首页 > 图书中心 >图书详情

数据保护权威指南

如何开展数据安全保护工作,数据的全生命周期管理各个阶段的具体事项,数据安全保护实施过程中涉及的常用技术,以及应用这些技术的注意事项。

作者:[美] 普雷斯顿·吉兹(Preston de Guise)著 栾浩 王向宇 吕丽 译
定价:98
印次:1-1
ISBN:9787302557012
出版日期:2020.07.01
印刷日期:2020.06.30

本书清晰概述数据保护,结构严谨,涵盖数据保护的所有方面,将帮助企业创造性地利用IT投资,以较低成本保护组织的最重要资产——数据。本书为读者提供关键信息,帮助读者准确理解不同级别的数据保护和可用性,以及如何确保业务连续性,说明如何在云环境以及本地环境免受损失。本书解释高度虚拟化数据中心恢复方式的转变,以及处理大数据的技术。此外提供了一个模型,用于将数据恢复过程与IT治理和管理集成在一起,以便在整个业务中始终关注可恢复性。本书面向IT技术人员。

more >

前 言 数据保护的重要事实是:备份已死(Backup Is Dead)。 或者,更确切地说,备份和恢复不再与IT相关,而成为一个独立的专业领域,并且,备份和恢复已被近乎呈指数级增长的存储数据、云计算以及虚拟化技术所扼杀。 那么,什么是数据保护呢? 《数据保护权威指南》采用全面系统的、基于业务的分析方法讨论数据保护体系;阐明数据保护如何将主动式和被动式的规划、技术和活动相融合,从而有效地保证数据持续性;展示如何通盘考虑数据全生命周期和所有必需的SLA来真正有效地保护数据。数据保护体系既非简单的RAID系统,也非简单的持续可用性、复制、快照或备份技术,而是通过深思熟虑和可度量的方式,将所有这些最佳方法和实践结合在一起,进而适度保护数据的关键性要素,同时满足所有业务运营需求。 《数据保护权威指南》还讨论企业如何创造性地利用IT投资,推动成本优化,并逐步将数据保护作为实现这些目标的有效机制。数据保护不仅是一种保险策略,它也成为数据移动、数据复制管理和数据处理等新流程的推动者。 《数据保护权威指南》呈现的信息对于以下决策至关重要:如何保护数据免受云端和/或企业内部的损失。《数据保护权威指南》还解释在高度虚拟化的数据中心和大数据处理技术中数据恢复的变化,提供一个将数据恢复流程与 IT 治理和管理集成的融合模型,从而在整个业务运营过程中真正实现数据可恢复性目标。

more >
扫描二维码
下载APP了解更多

同系列产品more >

(套装)黑客传奇与攻防工具

[美]Mike Shema 著 斯进
定 价:179.40元

查看详情
零信任计划

[美] 乔治·芬尼(George
定 价:59.80元

查看详情
信息安全原理与实践(第3版)

[美] 马克·斯坦普(Mark
定 价:99.80元

查看详情
零信任安全架构设计与实现

[美] 杰森·加比斯(Jas
定 价:79.80元

查看详情
安全物联网系统设计

[美] 苏米特·阿罗拉(Su
定 价:68元

查看详情
图书分类全部图书
more >
  • 作者简介
    普雷斯顿•吉兹(Preston de Guise)自从踏入职场,一直在数据恢复领域摸爬滚打,负责为政府、大学和各类规模的企业(小至微型企业,大至《财富》500强公司)设计和实施方案并提供技术支持;在长期的实践中,他不仅精通了各项数据恢复的技术要求,还对管理和流程方面有着深刻独到的见解。

    译 者 简 介
    栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、TOGAF 9、ISO27001LA和BS25999LA等认证。现任融天下互联网科技(上海)有限公司CTO&CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任2015—2020年度(ISC)2上海分会理事。栾浩先生担任《数据保护权威指南》翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担第1~23章的翻译工作,以及全书的校对和定稿工作。

    王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任京东集团企业信息化部高级安全工程师,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责《数据保护权威指南》第24章及同步材料的翻译工作,以及全书的校对和定稿工作,同时担任《数据保护权威指南》翻译工作的项目经理。

    吕丽,获得吉林大学文学院文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中国银行股份有限公司吉林省分行安全与资源管理团队负责人职务,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责《数据保护权威指南》第25章及同步材料的翻译工作,以及全书校对和定稿工作,并撰写了译者序。

    姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/US和EXIN DPO等认证。现任欧喜投资(中国)有限公司IT总监职务,负责IT战略规划、政策程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护日常维护和管理、灾难恢复演练及复盘等工作。姚凯先生负责全书校对和定稿工作。

    齐力群,获得北京联合大学机械设计及自动化专业工学学士学位,持有CISA、CIA、CISP-A等认证。现任北京永拓工程咨询股份有限公司CIO,负责内部IT管理、数据保护、信息技术风险管理,还负责为外部合作伙伴提供信息技术风险控制咨询和信息系统审计服务。担任2020年度北京软件造价评估技术创新联盟理事。齐力群先生负责《数据保护权威指南》的部分校对工作。

    吴潇,获得中国科学技术大学信息安全专业硕士学位,持有CISSP、CISA、PMP、ITIL和ISO27001等认证。现任北京天融信网络安全技术有限公司专家级安全顾问,负责信息安全规划、数据安全、云安全、等级保护和法律合规等领域工作。吴潇女士负责部分章节的校对和定稿工作。

    李继君,获得北京师范大学心理学专业学士学位,持有CCIE-Routing、CCIE-SP、CCIE-Voice、ITIL、CISP、CISA和CCSK等认证。现任京东集团高级架构师,负责京东集团网络系统及网络安全的规划、设计及建设等工作。李继君先生担任《数据保护权威指南》的部分校对工作。

    吕毅,获得中国人民大学硕士学位,持有CISSP、CISM、CISA和CISP等认证。现就任于中国人民银行金融科技研究院,负责银行业信息系统及网络安全的规划、建设、管理和运维等工作。吕毅先生担任《数据保护权威指南》的部分校对工作。

    赵欣,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISP和CISA等认证。负责信息系统审计项目实施、风险管理和内部审计等工作。赵欣女士负责《数据保护权威指南》的部分校对工作。

    鸣谢下面的各位专家参与《数据保护权威指南》工作,按工作量排名如下。
    张海潮先生,持有CISP等认证,现任中银富登银行数据分析高级经理职务;李迪先生,持有CCIE和CISP等认证,现任北京亿赛通科技有限责任公司(绿盟科技全资子公司)技术总监职务;朱良先生,持有ISO27001认证,现供职于某行科技处科员职务;危国洪先生,持有CISSP、CSSLP和CISA等认证,现任恒诚科技发展(北京)有限公司资深安全架构师职务;刘建平先生,持有ITIL Expert 和CISP等认证,现任职中山雅特生科技有限公司IT运营部经理职务;王玉斐先生,持有CISP认证,现任江苏省信息安全测评中心主任助理职务;刘海先生,持有CISM等认证,现任法尔胜泓昇集团公司IT经理职务;龙丹丹女士,现任安富利深圳(电子)科技有限公司信息安全基础架构部亚太区经理职务;赵锐先生,现任金拱门(中国)有限公司安全和风险负责人职务。

    在《数据保护权威指南》翻译过程中,原文涉猎广泛,内容涉及下一代网络、软件开发、数据处理、大数据、云计算以及物联网等与数据安全保护相关的难点。(ISC)2上海分会的安全专家给予了高效专业的解答,这里衷心感谢(ISC)2上海分会理事会及分会会员的参与、支持和帮助。

  • 《数据保护权威指南》系统讲解如何开展数据安全保护工作,数据的全生命周期管理各个阶段的具体事项,数据安全保护实施过程中涉及的常用技术,以及应用这些技术的注意事项。对于数据安全保护解决方案,并非说最先进的才是最合适的,不同技术各有优势。虽然书中很多章节讨论与数据安全保护相关的技术,但作者并非单纯讲解技术细节,而是结合各种业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者通过阅读本书找到适合自身的解决方案。本书结合当前流行的云计算、大数据等概念,探讨数据安全保护技术的数据安全保护领域的技术和概念,介绍先进的数据安全保护的理念、基本原理和运用。希望广大读者在掌握本书内容的基础上,参考其他资料,进一步提升自身能力。
more >
  • 目    录

    第1章  简介  1

    1.1  背景  2

    1.2  消失的假期?  2

    1.3  数据中心的变化  3

    1.4  什么是数据保护?  4

    1.5  主要挑战  6

    1.5.1  非结构化数据的兴起  6

    1.5.2  大数据技术  7

    1.5.3  云计算技术  7

    1.5.4  虚拟化技术  8

    1.5.5  法律、法规与监管合规  9

    1.5.6  数据安全犯罪  9

    1.6  数据保护简史  10

    1.7 “吝啬的”数据囤积者  14

    第2章  数据保护概论  17

    2.1  简介  17

    2.2  数据分级  18

    2.2.1  数据是什么?  19

    2.2.2  数据在何处?  20

    2.2.3  何人使用数据?  22

    2.2.4  何时使用数据?  22

    2.2.5  如何使用数据?  22

    2.3  数据保护方法论  23

    2.4  数据保护与再生  24

    2.5  组织结构的变更  25

    2.6  本章小结  25

    第3章  数据生命周期  27

    3.1  简介  27

    3.2  归档和删除  29

    3.3  本章小结  36

    第4章  数据保护体系诸项要素  37

    4.1  简介  37

    4.2  人员  37

    4.2.1  设计者  38

    4.2.2  操作员  38

    4.2.3  最终用户  39

    4.2.4  数据保护团队  40

    4.3  培训  40

    4.4  文档和流程  41

    4.4.1  规划与设计  42

    4.4.2  实施  43

    4....

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘