第1章 网络与数据 1
1.1 数据完整性和安全 1
1.2 数据的角色 2
1.3 问题的方程:竞争+成本=折衷 4
1.4 网络上的数据,充满风险的业务 7
第2章 数据完整性和安全概述 9
2.1 数据完整性 9
2.2 安全 17
2.3 数据完整性和安全威胁的一般解决办法 23
2.3.1 提高数据完整性的工具 23
2.3.2 减少安全威胁的工具 24
第3章 网络备份系统 27
3.1 对备份系统的需求 27
3.2 网络备份组成部件 28
3.2.1 两种基本的备份系统 28
3.2.2 服务器到服务器的备份 29
3.2.3 专用网络备份服务器 29
3.3 备份的系统方法 29
3.3.1 假想实验:网络备份优先 30
3.3.2 LAN备份的发展过程 31
3.3.3 备份系统的组成 31
3.4 设备和介质 38
3.4.1 磁带介质 38
3.4.2 光学介质 40
3.4.3 性能对比 41
3.4.4 达到设备的最优性能 42
3.4.5 自动设备 44
3.4.6 LAN备份的软件和逻辑 46
3.4.7 你的备份策略是什么 46
3.4.8 管理冗余 46
3.4.9 软件性能技术 55
3.4.10 平衡备份和恢复的时间需求 57
3.4.11 备份标准 58
3.4.12 选择备份系统时注意的限制 59
3.4.13 工作站备份 60
3.4.14 备份系统的管理 60
3.5 小结 60
第4章 归档和分级存储管理 61
4.1 归档 61
4.1.1 归档定义 61
4.1.2 历史性归挡 62
4.1.3 容量管理 62
4.1.4 选择文件进行归档(大小、时间、工程、其他) 64
4.1.5 归档的方法和工具 65
4.1.6 介质、冗余和归档 68
4.2 分级存储管理(HSM) 70
4.2.1 HSM的功能组件 71
4.2.2 分级结构 73
4.2.3 网络结构和HSM的影响 75
4.2.4 HSM的冗余问题和HSM与备份的集成 75
4.2.5 3M的国家介质实验室 76
第5章 减少故障时间的高可用性系统 77
5.1 容错 77
5.1.1 空闲备件 77
5.1.2 热“可交换”模块 78
5.1.3 负载平衡 78
5.1.4 镜像 79
5.1.5 复现 79
5.1.6 容错的不可能性 79
5.1.7 持续非故障时间 79
5.1.8 冗余系统配件 80
5.1.9 存储子系统冗余 81
5.1.10 系统冗余:镜像和映像 86
5.2 网络冗余 89
5.2.1 双主干 89
5.2.2 智能集线器、集中器、开关 90
5.2.3 路由器 91
5.2.4 通讯中件 91
5.3 可预测故障分析 92
第6章 数据库备份方案 93
6.1 数据库的特性 93
6.1.1 多用户 93
6.1.2 高可用性 93
6.1.3 频繁的更新 94
6.1.4 大文件 94
6.2 风险分析 94
6.2.1 费用对风险 94
6.2.2 Pareto原理:80/20规则 95
6.2.3 全部或没有 95
6.3 备份打开的数据库文件 96
6.4 冷备份 97
6.5 LAN上常见的数据库应用程序 98
6.5.1 Lotus Notes 98
6.5.2 电子邮件 99
6.5.3 记帐系统 100
6.5.4 制造系统 100
6.5.5 顾客服务、市场营运和销售自动化 100
6.5.6 客户机/服务器关系型数据库 101
6.6 数据太多,备份时间太少 101
6.7 系统和网络完整性 102
6.7.1 服务器保护 102
6.7.2 客户机保护 104
6.7.3 网络连接 104
6.8 关系型客户机/服务器备份技术 105
6.8.1 业务处理 105
6.8.2 业务日志 105
6.8.3 保护关系型客户机/服务器数据库的完整性 105
6.8.4 数据库备份的三种类型:冷的、热的和逻辑的 106
6.9 重建数据库服务器 107
6.10 最后的话 107
第7章 数据库安全 108
7.1 威胁 108
7.1.1 篡改——伪造 109
7.1.2 损坏 109
7.1.3 窃取 110
7.2 一些回答 110
7.2.1 ABC——安全等级 111
7.2.2 使用OS和NOS安全措施 111
7.2.3 数据库服务器安全 112
7.2.4 锁上服务器 112
7.2.5 限制对可移动介质的访问 112
7.2.6 限制对计算机的接触 113
7.2.7 人员 113
7.3 制定一项计划 113
7.3.1 好的计划是切实可行的 113
7.3.2 好的计划要经常检查 113
7.3.3 好的计划经过了测试 113
7.3.4 好的计划不广为人知 113
7.4 关于安全最后的话 114
第8章 计算机安全 115
8.1 什么是计算机安全 115
8.2 历史回顾 116
8.3 访问控制 116
8.4 选择性访问控制 119
8.5 加密 122
8.6 生物统计学和特殊技术 123
8.7 物理安全 125
8.8 小结 125
第9章 网络安全 126
9.1 网络操作系统 126
9.2 网际网 127
9.3 网络安全 127
9.3.1 保护策略 128
9.3.2 风险 129
9.4 系统计划和管理 129
9.5 访问控制和鉴别 131
9.5.1 口令和帐户 131
9.5.2 选择性访问控制 132
9.5.3 鉴别 134
9.6 加密 134
9.7 调制解调器安全 135
9.7.1 拨号调制解调器访问安全 135
9.7.2 拨号系统访问安全 135
9.8 传输媒介安全 135
9.9 防火墙和其他网络保护方法 137
9.10 小结 138
第10章 网络上的鉴别和保密 139
10.1 技术概览及其应用 139
10.1.1 什么是鉴别 139
10.1.2 什么是保密 140
10.1.3 什么是加密 140
10.1.4 密钥、平文和密文 140
10.1.5 保密密钥与公开密钥/私有密钥 140
10.2 密码学基础 141
10.3 保密密钥(对称密钥)加密 142
10.3.1 DES:数据加密标准 143
10.3.2 IDEA(国际数据加密算法) 147
10.3.3 应用保密密钥技术 147
10.4 公开密钥/私有密钥密码学 151
10.4.1 Diffie-Hellman密钥交换算法 151
10.4.2 RSA——公开密钥/私有密钥 152
10.4.3 使用RSA进行双向鉴别和保密 152
10.4.4 Internet上的电子商业 155
10.4.5 使用RSA提高信用卡交易的安全 156
10.5 小结 156
第11章 计算机病毒和“野生动物” 157
11.1 什么是计算机病毒 158
11.2 病毒从何而来 158
11.3 病毒是如何广泛传播的 159
11.4 病毒如何工作 159
11.4.1 感染 159
11.4.2 变异 163
11.4.3 触发 164
11.4.4 破坏 164
11.4.5 高级功能 164
11.5 其他的计算机病件或“野生动物” 165
11.5.1 蠕虫 165
11.5.2 炸弹 165
11.5.3 特洛伊木马 166
11.5.4 活门 167
11.5.5 愚弄 168
11.5.6 意大利腊肠片 168
11.5.7 细菌 168
11.5.8 兔子 168
11.5.9 螃蟹 168
11.6 捕获病毒 168
11.7 维护你的计算机:综述 169
11.7.1 病毒扫描以及相关程序 169
11.7.2 完整性检查程序 170
11.7.3 行为封锁软件 171
11.8 病毒消除 171
11.9 小结 172
第12章 灾难恢复计划 173
12.1 为最坏情况做准备 173
12.1.1 使用现有资源 173
12.1.2 执行,而不是创造 173
12.2 灾难恢复计划 174
12.2.1 数据的可用性 174
12.2.2 灾难恢复方法论 175
12.2.3 风险分析 175
12.2.4 风险评估 176
12.2.5 应用程序优先级别 177
12.2.6 建立恢复需求 181
12.2.7 产生实际的灾难恢复文本 182
12.2.8 计划的测试和采用 183
12.2.9 计划分发和维护 184
12.3 在临时设施中运行 184
12.4 小结 185
第13章 接下来是什么:技术方向和风险 186
13.1 未来对数据完整性和安全的考虑 186
13.1.1 网络的不断发展 186
13.1.2 开关设备和虚拟网络 186
13.1.3 膝上计算机风险 190
13.1.4 膝上计算机的数据丢失 191
13.1.5 膝上计算机和盗窃 192
13.1.6 PDA风险 193
13.1.7 移动式计算 193
13.1.8 无线网络 194
13.1.9 公共网络和Internet 195
13.1.10 数据仓库 195
13.2 2000年之后 197
附录A St.Bernard Software公司Open File ManagerTM白皮书摘录 199
A.1 数据完整性 199
A.2 备份产品用于拷贝打开文件的常用方法 200
A.2.1 备份程序以拒绝写入模式打开文件 200
A.2.2 跳过文件并可选以后重试 200
A.2.3 不用排他性写入访问打开文件(非拒绝) 200
A.2.4 使用数据库代理 200
A.3 St.Bernard Software公司的Open File ManagerTM方法 200
A.3.1 为备份访问所有文件 200
A.3.2 不影响其他应用程序的访问 201
A.3.3 在备份时备份数据不会改变 201
A.3.4 防止备份中的不完整业务的检测机制 201
A.3.5 将文件为备份划入逻辑组的能力 201
A.3.6 打开文件拷贝特性 201
A.4 Open File Manager如何工作 201
附录B 美国政府密码学机构的现状 203
B.1 什么是NIST 203
B.2 NIST在密码学中扮演什么角色 203
B.3 什么是NSA 203
B.4 在商用密码学中NSA扮演什么角色 204
B.5 什么是Capstone 204
B.6 什么是Clipper 205
B.7 Clipper芯片如何工作 205
B.8 谁是护钥机构 205
B.9 什么是Skipjack 206
B.10 为什么对Clipper有争议 206
B.11 Clipper的现状如何 206
B.12 什么是DSS 207