搜档网
当前位置:搜档网 › 企业端点防护解决方案-赛门铁克SEP

企业端点防护解决方案-赛门铁克SEP

企业端点防护解决方案-赛门铁克SEP
企业端点防护解决方案-赛门铁克SEP

企业端点安全防护

解决方案

合肥昊邦信息科技有限公司

2013年7月

一、企业防病毒系统现状

现在企业使用了一些单机版本的防病毒软件,由于单机防病毒系统的缺陷:如无法集中管理防病毒工作,客户机配置和防护级别无法统一,无法集中更新病毒代码,管理中人为操作的因素大。在日常防病毒维护中各网络各行其事,分散管理,这样不但加重管理员的管理工作,而且不能实现统一的、集中的管理,易受到各种人为的因素的影响,即使在安装了防病毒软件的情况下也不能确保整个网络的防病毒能力。尤其现在电子邮件是传播病毒的主要途径之一,而还没有针对电子邮件采取防病毒措施。对邮件/附件/JAVA等新病毒的防护无能为力。增加新的用户和管理工作都极为麻烦,而各级单位对计算机的使用和维护水平也不尽相同等等,很难面对当前日益猖獗的数字病毒的威胁。

近年来,随着信息系统自身的飞速发展和具有黑客攻击特征的新类型病毒的大量出现,企业原有的防病毒软件部署已经不能满足企业的需要。近几年的混合型病毒大规模传播给企业造成较大的危害,现有的防病毒体系正面临更严峻的安全挑战,主要存在以下几个方面的不足:

1. 缺少防病毒中央控管系统。

2. 尚未建立完善的安全制度和制定安全培训机制。

3. 缺乏完善的防病毒信息支持体系。

4. 不能全方位防护。

二、企业网络防病毒需求分析

随着企业信息化建设的不断深入完善,以及互联网通讯的广泛应用,各种办公及业务系统已成为业务和日常办公各种信息往来沟通不可或缺的工具。

一般而言:企业网络Internet区域安全等级最低,是病毒产生及传播的地方;客户端工作区安全等级较高,主要由外来用户、移动办公用户、桌面用户构成,是病毒感染的主要目标,也是病毒进入企业网络的主要载体;核心服务器区安全等级最高,这里有企业的关键服务器,是安全防护体系最终保护的目标。

企业网络病毒防范工作:必须从这三个安全区域(病毒防护的主体)着手,根据他们之间的访问关系施加防护及病毒监控。

具体防护工作的描述:针对核心服务器区,严防来自Internet及移动用户的病毒入侵,保护其中的关键服务器,这是防病毒工作的重点;针对客户端工作区,需要部署客户端防病毒产品严防病毒(尤其是具有混合型威胁特征的混合型病毒)的入侵;针对Internet区域,需部署网关级防病毒产品,严防来自该区域的病毒及病毒攻击;针对邮件系统,需要部署邮件病毒防护系统;另外还需要部署必要的辅助手段,以监测网络异常状况,提前预知病毒事件发生。

某企业目前有8台财务PC终端,服务器有1台财务服务器以及1台ERP服务器。客户需要对这个10个接入点的具备端点防护以及杀毒功能,以便设备不会受病毒和其他风险干扰,保证公司核心业务的正常运行。

三、防毒系统设计架构

为了实现企业的总体目标,遵循企业防病毒系统建立原则提出以下的防病毒技术整体架构。

整体架构包括了全方位的防病毒产品部署及管理。在目前整个网络中,因为拓扑较为简单,接入点较少。防病毒机制应实现集中管理原则,中心机房新部署防病毒服务器1台,作为全网的根服务器,承担着全网的防病毒产品升级、防护策略制订、报警管理、病毒统计报表生成等工作;同时作为全网的防病毒管理控制台,管理控制台管理单位内部所有防病毒产品、所欲的终端,承担所有端点的软件分发、升级和病毒防护策略的分发。实现全网防病毒体系的“集中控制、集中管理”。

在企业防病毒整体架构中,需要部署以下几方面功能组件:

1.防病毒集中管理平台负责产品自动分发、升级、生成病毒报告等。

2.服务器防病毒负责网络中的所有服务器的病毒防护。

3.群件防病毒负责邮件系统病毒防护

4.客户端防病毒全面防护各种类型操作系统的客户端的病毒

5.网关防病毒防护来自Internet的病毒,对从Internet来的流量进行内容过

6.防病毒的辅助手段流量监控工具、入侵检测产品防病毒客户端的产品发现、

版本监测、病毒易攻击的漏洞扫描等

四、体系设计思想与实现目标

4.1、体系设计思想

通过赛门铁克国际领先的网络病毒防护产品和丰富的企业网络防毒设计经验,为企业网络系统提供一个技术领先、稳定可靠的全方位、多层次病毒立体防御体系,有效抵御各种病毒和混合威胁的攻击。提高企业的病毒防御水平。

根据企业网络系统的现状和系统防毒安全和管理的需要,我们考虑防病毒系统应该遵循以下几条原则:

1. 技术和产品的成熟性和稳定性。充分考虑防病毒产品本身和技术上的成熟

性。网络防病毒产品必须是成熟而且经受大量考验的防病毒产品,在各种

操作系统平台和服务器平台上都有相应的病毒防范软件的版本并且能够和

操作系统紧密结合。

2. 满足需求为第一。针对企业的具体应用情况,建立满足需求的病毒防护系

统。对整个病毒防御体系进行合理建设,尽量满足各种需求。

3. 必须是主动式的,而不是在病毒发生爆发后再作出反应。针对混合型病毒

提供主动保护主要处于以下几个原因,主要是混合病毒传播的速度和它们

的破坏程度;停机时间造成巨大的成本,需要大量的IT资源来清理病毒。

对于混合型病毒必须要提供主动式的防御。

4. 扩展性和可升级性。可升级能力是衡量防病毒系统是否具有生命力的重

要指标。防病毒软件必须不断及时地升级病毒样本文件和引擎,在功能、

性能上都在不断采用新的技术,保证系统的向前发展。向用户提供多种病

毒特征文件和病毒引擎的方便的升级方式,保证组织机构的防病毒系统在

第一时间内得到升级。

5. 可管理性。对于企业这样比较大的组织机构,要管理防病毒软件的分发、

升级、配置和支持是一个非常难的事,这就要求提供一个方便管理的平台。

防病毒系统必须提供简化管理的工具,可以在几个集中的点上对整个网络

中的客户端和服务器进行管理,包括对病毒特征文件和防病毒引擎的分发

升级、报警管理和日志分析整理以及病毒处理方式配置等。

6. 易用性。在企业这样的大的组织机构中,大部分的使用人员并非计算机专

业人员,而且由于业务繁忙,不可能系统学习每一个工具软件。这就要求客户端的防病毒软件必须简单易用,自动化程度高,最好无须用户干预。

防病毒的客户端软件应当能够自动对病毒实时检测、清除和报告,简化使用的复杂度,结合统一的控制台,用户几乎不需要知道有防病毒软件的存在。

4.2、网络拓扑设计如下:

五、产品选型-赛门铁克SEP解决方案

赛门铁克公司推出了其新的防病毒解决方案,称为赛门铁克端点保护(防护)解决方案,其英文名为:Symantec Endpoint Protection(SEP)。在新型的解决方案将多重安全技术集成到单一代理,并由单一控制台进行管理,增强并简化各种类型企业的安全。

在这个简称为SEP的防病毒解决方案中,纳入了主动防护技术,能自动分析应用行为和网络沟通,从而检测并主动拦截威胁。而且Symantec Endpoint Protection 是唯一通过单一集成代理、在单一管理控制台注册便可提供基本安全技术(防病毒、反间谍软件、桌面防火墙、入侵防护和设备控制)的产品。使用户可获得单一的解决方案,集成了防病毒、反间谍软件、防火墙、基于主机和网络的入侵防护方案以及应用和设备控制,并十分易于部署和管理。

5.1、SEP主要功能:

1、增强端点安全

Symantec Endpoint Protection主要是为了确保用户获得真正的集成体验,实现全面、强健的端点防护。该解决方案降低80%以上的内存空间,从而有效利用资源。该方案混合了基于签名的病毒防护与新型主动威胁检测技术,从而有效地应对传统和新型威胁。主要包括以下技术:

2、增强型防病毒和反间谍软件技术

提供优化的实时恶意软件检测,加以拦截并修复。它的主要特征包括性能优化、新型用户界面和来自Veritas的新型深度扫描技术,从而可以发现并移除经常逃避检测的rootkit。

3、新型主动威胁防护

通过利用基于行为的扫描,抵御未知或零日威胁。通过设定检测所有行为的运算法则,大幅降低了误报的发生。此外,还包括来自Whole Security的独特技术Proactive Threat Scan,能够检测并拦截恶意软件,无需签名便可防止其爆发。根据指定的安全策略,设备控制可帮助用户严格限制设备访问权,包括USB存储、备

份驱动等,从而降低数据丢失的风险。

4、新型网络威胁防护

整合了Generic Exploit Blocking,利用独特的基于漏洞的IPS技术。由于这种IPS技术是嵌入在网络层级,因此可以在恶意软件进入系统之前加以拦截。GEB 与传统基于漏洞利用的IPS技术不同之处在于,它可以凭借单一签名拦截所有新型漏洞利用,从而提高检测,加速修复。Sygate同样提供了基于规则的新型防火墙。该防火墙可以进行动态调整port设置,防止威胁扩散,并检测加密和纯文本的网络流量。

5、简化与扩展

随着访问企业资源的用户群体不断扩大,端点保护和安全策略遵从之间结合得更加紧密。Symantec Endpoint Protection支持NAC。通过将NAC和安全性集成到单一的端点代理,赛门铁克可帮助用户更加快速简便地部署Symantec Network Access Control,并极大地提高运行效率,包括单一软件和策略更新、统一报告、以及统一执照和维护等。

通过上述文字,让大家了解了SEP的威力,接下来的图示就是安装好后的管理控制台:

医疗行业高可用及容灾解决方案

赛门铁克医疗行业高可用及容灾解决方案 一、行业背景 医疗行业的信息化建设经过了几个阶段的发展,HIS、LIS、RIS以及PACS等众多内容丰富、功能强大的应用软件逐渐成熟,成为医院信息技术的核心。随着时间的推移,这些环境的数据越来越多,数据的价值也越来越大,数据丢失或系统停机所造成的损失会造成越来越严重的后果,甚至变得不能接受。 另一方面,“9.11”事件爆发以后,“容灾”这个词汇逐渐成为人们谈论最多的焦点之一。而随后的一系列自然灾害的发生,更推动了IT系统容灾的需求。医疗行业也不例外,今天许多医院管理者和就医者都十分关心医院的IT系统的高可用性。 二、需求分析 医院信息系统是一个数据量大,数据类型复杂和事务并发多的实时系统,由于医院业务的特殊性,任何人为或自然因素所导致的应用或系统中断,都会造成医院巨大的经济和名誉损失及严重的法律后果。所以医院应用对IT系统的持续稳定运行提出了非常苛刻的要求。 在目前已经上线的医院IT环境中,绝大多数医院都采用了群集技术(也就是通常人们所说的“双机热备份”)来保证服务的持续运行或者在用户可以容忍的时间之内自动进行服务恢复。群集技术在应对服务器故障方面有着显而易见的效果,这一技术已经得到大多数医院用户的认可,并已经得到很大程度上的普及。 但是,随着群集技术运用的普及,很多用户发现群集本身也有一些非常明显的不足: 1、由于传统的群集解决方案多采用“2+1”的模式,即两台服务器连接到一台磁盘阵列。这种结构是为了在两台服务器之间共享数据。但是单台磁盘阵列往往就成了核心系统的一个单点故障点,一旦磁盘阵列发生故障,则整个系统将发生停机,作为7×24营业的医院来说,这种意外的停机是无法忍受的; 2、很多用户往往有这样的误解――既然我的系统已经是“双机热备份”了,那么,我的数据也不需要备份了。这种误解导致很多用户往往忽视了数据备份的重要性,结果整个系统的数据只有磁盘阵列中的一个拷贝,等到由于磁盘阵列发生故障或人为误操作导致数据丢失的时候,才发现悔之晚矣! 3、虽然关心容灾,但由于各种原因目前大多数国内的医院在建设IT系统时并没有过多地考虑。一旦发生火灾、地震等灾难性事故,整个系统将毁于一旦,数据将一去不复返,医院将遭受无法估量的巨大损失。

医院终端整体安全解决方案

**省**医院终端安全整体解决方案 赛门铁克软件(北京)有限公司 2014-02-25

保密声明与用途 本文档包含“保密信息”(如下定义)。本文档旨在提供赛门铁克提交本文之时可提供的产品和(或)服务的概要信息。本文档专向**省**医院(以下简称“您”或“您的”)提供,因为赛门铁克认为“您”有意向与赛门铁克公司(以下简称“赛门铁克”)达成交易。此“保密信息”的唯一用途是帮助“您”决定是否就本文档中所述产品或服务与赛门铁克签订合同协议。赛门铁克努力确保本文档中包含的信息正确无误,对于此类信息中的任何错误或疏漏,赛门铁克不承担任何责任,并在此就任何准确性或其他方面的暗示保证明确提出免责。“您”接受本文档并不代表“您”与赛门铁克之间达成约束性协议,仅表明“您”有义务保护此处标识的任何“保密信息”。赛门铁克有权就任意及所有客户协议的条款与条件进行协商。 “您”与赛门铁克之间没有书面保密协议,但“您”阅读赛门铁克建议书即表明,在因本文档而交换和接收的赛门铁克保密信息和专有信息的范围内,包括但不限于报价、方法、知识、数据、工作文件、技术和其他商业信息,无论书面还是口头形式(以下简称“保密信息”),“您”同意依照“您”在申请函中所述用途仅在内部阅读本“保密信息”。“您”同意不泄露、销售、许可、分发或以任何其他方式向他人提供“保密信息”,除非因需知晓该信息而必须提供,但必须遵守此类“保密信息”使用的管理条款与条件,而且该条款与条件的限制性必须至少相当于“您”用于保护自有同类信息所用的条款与条件,且在任何情况下绝不低于合理的商业保护。 本文档及已提供的任何其他赛门铁克相关信息仍归赛门铁克独自所有,未经赛门铁克事先书面许可,不得拷贝、复制或分发。赛门铁克提供本文档,但并不负责为“您”提供任何产品或任何服务。本文档阐述赛门铁克就本文所述主题而言的一般意图,赛门铁克的任何行为均取决于双方签订的正式书面协议。 除非“您”已经获得赛门铁克的事先书面许可,否则赛门铁克谨请“您”不要联系本文档中可能提及的任何赛门铁克客户。 一经请求即可提供此处所述产品使用和(或)服务交付所适用的赛门铁克条款与条件的副本以供查阅和审议。条款与条件可在签订合同时进行协商。 ? 2011 Symantec Corporation. ? 2011年 Symantec Corporation 版权所有。All Rights Reserved. 保留所有权利。 版本变更记录 1.0 2012-07-15 Eric Wang

symantec引起硬盘空间不足的问题

【环境】Windowsxp sp2中文版,Symantec AntiVirus10.1.6.6000,ThinkVantage Away Manager2.0.8.0 【现象】CPU使用率一直在一位数字n到50%左右波动,硬盘频繁读写动作,硬盘空间日渐飞速减少。 【探索】怀疑SymantecAntiVirus的Auto-Protect侦测到系统有异常,Tamper Protection一直在启用中。 【发现】C:\Documents and Settings\All Users\Application Data\Symantec\Symantec AntiVirus Corporate Edition\7.5\Logs目录下的Log文件有几个居然在500M左右,总量近4G,打开发现记录的全是C:\WINDOWS\\system32\\IPSSVC.EXE被阻止的记录!内容全是一样,如下24090D000B0D,45,4,14,LENOVO-E286AB60,SYSTEM,,,,,,,65536,"c:\Symantec AntiVirus\Rtvscan.exe",0,,0,301 828 C:\\WINDOWS\\system32\\IPSSVC.EXE 33 1568 c:\\Symantec AntiVirus\\Rtvscan.exe c:\\Symantec AntiVirus\\Rtvscan.exe 0 1,,,,0,,,,,,,,,,,{BD324DD7-576F-45B6-BF79-E531ACC20DF7},,,,WORKGROUP,00:15:58:30:85: 4C,,,,,,,,,,,,,,,,,0,,,,LENOVO-E286AB60 找到IPSSVC.EXE,查找是Lenovo无人看管管理器(ThinkVantage Away Manager )! 【原因】Lenovo无人看管管理器(ThinkVantage Away Manager )总是试图启动Symantec AntiVirus以便在空闲时扫描病毒,而Tamper Protection将其阻止,由此而引发系统后台的持续战争。 【解决】没有找到Symantec AntiVirus与Lenovo无人看管管理器( Away Manager )和解的办法,最后把Lenovo无人看管管理器(ThinkVantage Away Manager ) 卸载。

赛门铁克SPS防病毒软件解决方案

XXXX技术方案

第1章概述 计算机技术的不断发展,信息技术在企业网络中的运用越来越广泛深入,信息安全问题也显得越来越紧迫。自从80年代计算机病毒出现以来,已经有数万种病毒及其变种出现,给计算机安全和数据安全造成了极大的破坏。根据ICSA的统计报道,98% 的企业都曾遇过病毒感染的问题,63% 都曾因为病毒感染而失去文件资料,由ICSA评估每一个受电脑病毒入侵的公司电脑,平均要花约8,366美金,但更大的成本是来自修理时间及人力的费用,据统计,平均每一电脑要花费44小时的到21.7天的工作天才能完全修复。如何保证企业内部网络抵御网络外部的病毒入侵,从而保障系统的安全运行是目前企业系统管理员最为关心的问题。所以,系统安全应该包括强大的计算机病毒防护功能。 全球的病毒攻击数量继续上升,病毒本身变得越来越复杂而且更有针对性,这种新型病毒被称为混合型病毒,混合型病毒将传统病毒原理和黑客攻击原理巧妙的结合在一起,将病毒复制、蠕虫蔓延、漏洞扫描、漏洞攻击、DDOS攻击、遗留后门等等攻击技术综合在一起。而最近对互联网威胁很大的间谍软件和广告软件,给企业不仅造成网络管理的复杂,同时可能会带给企业无法估计得损失。混合型病毒的传播速度非常快,其造成的破坏程度也要比以前的计算机病毒所造成的破坏大得多,混合型病毒的出现使人们意识必须设计一个有效的保护战略来在病毒爆发之前进行遏制。这个保护战略必须是主动式的,而不是等到事件发生后才作出反应,需要针对网络中所有可能的病毒攻击设置对应的防毒软件,建立全方位、多层次的立体防毒系统配置,通过在桌面和企业网络等级集成来提供病毒保护。作为世界互联网安全技术和整体解决方案领域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全解决方案。赛门铁克是病毒防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。为全世界1亿的客户提供了全面的Internet安全性产品、解决方案和服务。赛门铁克客户群不但包括世界上最大的公司、企业、政府部门以及高等教育机构,同时也为小型企业用户和个人用户提供服务。诺顿品牌领先世界防病毒市场,在业界颇受赞誉。

XXXXVVR容灾方案

1 XXXX 系统 赛门铁克方案 建议书 2010-11 赛门铁克软件(生产中心)有限公司 Your Infrastructure. Your Information. Your Interactions. Only Symantec Protects Them All.

目录 1系统需求分析 (2) 1.1系统建设目标 (2) 1.2需求简析 (2) 2高可用容灾方案设计 (3) 2.1 设计原则 (3) 2.2方案概述 (4) 2.2.1 网络拓扑图 (4) 2.2.2 软件安装 (5) 3高可用容灾方案实现 (5) 3.1 软件功能解释 (6) 3.2 安装、配置过程 (11) 3.3 工作过程 (12) 3.4方案分析 (16) 3.1.1 3.4.1 有关数据的量化分析及结果 (16) 3.1.2方案小结 (17)

1系统需求分析 1.1系统建设目标 建设本系统的目的是为XXXXXXXX系统建立一个全面的、整体的容灾方案,最大限度地保证业务系统工作的连续性、可靠性。 1.2需求简析 在XXXX以往的业务系统中没有考虑本地高可用性, 也没有远程容灾中心. 但是,随着XXXX业务系统的发展,随着竞争的不断加剧,在一些重要的系统中,客户已经不满足于简单的本地保护。越来越多的客户提出了要求更高的系统可用性,要求实现真正的异地容灾保护。因为一旦出现异常情况,如火灾、爆炸、地震、水灾、雷击或某个方向线路故障等自然原因以及电源机器故障、人为破坏等非自然原因引起的灾难,导致业务正常无法进行和重要数据的丢失、破坏,造成的损失将不可估量。因此,XXXX要求业务系统可以在发生上述灾难时快速恢复,将损失降到最低点。 全面的异地容灾保护方案,意味着除了要实现本地的切换保护外,更要实现数据的实时异地复制和业务系统(包括数据库和应用软件)的实时远程切换。

如何解决symantec防病毒软件的常见问题

摘要: Symantec是全球最大的安全软件厂商,拥有从终端管理到终端安全,服务器管理到服务器安全的全部尖端产品,具备丰富的全球行业安全经验。如今,symantec已帮助衢州供电公司构建了全方位的、高效的、有保障的终端以及服务器安全防护体系。而我们在使用symantec 防病毒软件时也发现了诸多问题,主要有安装时出错,防病毒定义码和扫描时间不能及时更新,防护无法启动等问题。下面我就根据我们衢州供电公司平时桌面运维的经验对这些问题加以讨论,希望能给与大家帮助。 关键字:Symantec、防病毒软件、问题、经验、防病毒定义码、扫描 正文: 经过长时间对Symantec防病毒软件的运行检查和维护,我们共发现如下问题,同时我们也给出了相对应得解决办法。 问题一: 在安装防病毒软件时出现进度条回读或者中断,读完以后没有任何反应,尤其是在服务器中出现频率较高。 解决方法: 1、由于国网要求中的密码设置规范中要求要禁用掉除当前用户以外的所有不相关用户账 号,当前用户一般都具有管理员权限,但为了以防特殊情况,请确保所登陆的用户有管理员权限。 2、如果安装出错的终端安装有其他第三方安全软件,请先卸载这些第三方安全软件,待卸 载完成后,再进行Symantec防病毒软件的安装。 3、请确认系统进程正常启动。在“开始”―“设置”—“控制面板”―“管理工具”―“服务”中进 行查看。由于防病毒产品服务依赖Windows系统服务,如果“服务”中很多系统自动启动的服务(启动类型为自动)都没有正常启动,防病毒系统无法进行安装和启动。这种情况可以手动启动系统服务,待服务正常后再安装防病毒系统,或重新启动计算机,并查看重启后服务是否恢复。 问题二: 安装后防护无法启动或模块异常,如果正常安装的话,装好后有三块模块:防病毒和防间谍软件防护、主动型威胁防护和网络威胁防护,但有的终端装好后只有两个模块或者有其中模块的防护为关闭状态。 解决方法: 1、出现此问题一般是由于终端装的Symantec软件版本过于老旧,可以先等一段时间让其 自动连接到服务器进行自动更新,如果一段时间后还未恢复正常可利用LiveUpdate进行手动更新。 2、此问题也可能是由于Symantec防病毒软件安装失败造成的,这种的只能卸载重装,对 于卸载重装需要特别注意,一定要用卸载工具以便在终端把安装错误的防病毒软件卸载干净。 3、如果在系统日志中有SRTSP:Error Lording Symantec real time Anti-Vlrus Driver,此问题 可能是计算机在安装防病毒软件之前有病毒或木马,可使用Windows清理助手等工具先对病毒或木马进行清理之后再在控制面板中的添加删除程序中点击“更改”,然后选择“修复”即可。 问题三:

SymantecVeritas数据备份方案

Symantec -Veritas数据备份方案 一、前言 企业最为宝贵的财富就是数据,要保证企业业务持续的运做和成功,就要保护基于计算机的信息。人为的错误,硬盘的损毁、电脑病毒、自然灾难等等都有可能造成数据的丢失,给企业造成无可估量的损失。系统数据丢失会导致系统文件、交易资料、客户资料、技术文件、财务帐目的丢失,业务将难以正常进行。这时,最关键的问题在于如何尽快恢复计算机系统,使其能正常运行。 二、用户环境及需求分析 网络服务器系统承担着整个公司的生产业务。整个系统要求每周7天,每天24小时不间断运行。 由于公司现有业务量巨大以及今后的不断增加,需要进行现有计算机系统的改造。为保证整个公司的计算机系统7×24小时不间断运行,保证数据的高可靠性;现有的备份网络环境如下:网络中共有8台Windows 服务器系统,其中图纸备份服务器作为公司的数据备份服务器;应用服务器有两台Exchange 集群服务器和一台SQL 数据库服务器,其他为Windows 的文件服务器 2.1用户需求 对于企业网络计算机应用来说,主要是服务器应用系统。 1、不间断的24×7×365的可用性,即系统某一部分发生故障后业务能不受影响地连续运行; 2、其系统数据及其产生的业务数据的不间断的可访问能力和数据的安全性; 3、不断增长的大量业务数据的存储能力; 4、对业务数据的高的访问速度和低的响应时间; 5、灾难发生后及时恢复的能力 6、容灾的能力; 2.2公司建设备份系统的原则 2.2.1、安全性和稳定性 对于企业的应用情况,系统的安全性和稳定性是最重要的,任何性能、升级性、可管理性和经济性等的提升都不应影响系统的安全性和稳定性,一是要保证业务的连续运行,二是要保证灾难恢复和容灾的能力。 2.2.2、性能 为了保证应用系统的连续和正常稳定的运行,在不影响安全性和稳定性的前提下尽可能地提高系统的性能,

Symantec Be备份简单操作手册

Symantec Be备份操作手册 2010年4月

目录 一、配置数据备份到服务器目录 (4) 二、介质定义 (6) 三、备份服务器上安装备份代理 (8) 四、文件备份 (11) 1、备份代理设置 (11) 2、创建文件备份 (13) 3、备份文件选择 (14) 4、资源凭据选择(数据备份用户和密码) (15) 5、设备和介质选择(备份介质选择) (16) 6、备份后备份数据和目录删除 (17) 7、备份计划 (18) 8、提交备份 (19) 五、ORACLE备份 (20) 1、备份代理设置 (20) 2、服务器设置 (23) 3、创建Oracle数据备份 (25) 4、备份Oracle数据库选择 (26) 5、资源凭据选择(数据备份服务器用户和密码、Oralce用户和密码) (27) 6、设备和介质选择(备份介质选择) (28) 7、Oracle备份方法 (29) 8、备份计划 (30) 9、提交备份 (31) 六、数据恢复 (31) 1、创建数据恢复 (31) 2、数据恢复选择 (32) 3、资源凭据选择(数据备份用户和密码) (32) 4、文件重定向 (34) 5、Oracle重定向 (35)

6、提交恢复 (35) 七、备份状态日常检查 (36)

一、配置数据备份到服务器目录 如下图,选择工具——配置设备——创建“备份到磁盘”文件夹,配置数据备份到服务器目录。 选择创建“备份到磁盘”文件夹后,如下图,选择下一步开始配置数据备份到服务器目录。

如下图,定义备份到磁盘文件的名称。 定义好名称后,选择下一步,如下图,选择备份数据的文件夹。 之后按照提示完成相关设置。 在配置完成后,选择窗口——设备,如下图:

Symantec BackExec 2010备份软件教程——安装篇(1)

部署 Symantec BackExec 2010备份软件:安装篇 2010-09-20 20:34:50 标签:软件部署Symantec BackExec 版权声明:原创作品,谢绝转载!否则将追究法律责任。 Backup Exec 2010(BE)主要新特性 Backup Exec 2010 为用户提供了全面整合的重复数据删除与数据归档技术,它是首个通过单一备份(single pass backup),为VMware 和 Hyper-V环境中的Microsoft Exchange、SQL 和 Active Directory提供粒度恢复的数据备份和恢复解决方案。Backup Exec还为Microsoft Windows 2008 R2、Hyper-V R2、Exchange 2010、Windows 7 以及VMware vSphere 4.0增加了新的支持功能。 据IDC行业分析师估计,存储容量正以每年48-50%的速度增长,这不仅为更多的数据带来了风险,还大大降低了灾难恢复的速度。事实上,高达70%的数据都是重复的,而且这些数据在90多天内从未被使用过。实施了重复数据删除及归档综合解决方案的企业,不仅能够节约20-40%的存储成本,而且还可以在需要时轻松地找到并恢复其关键信息。 无处不在的重复数据删除 基于赛门铁克无处不在的重复数据删除策略,Backup Exec 2010在提供灵活的重复数据删除技术的同时,不会增加管理的复杂度。Backup Exec 2010在客户端/数据源与媒体服务器上使用了整合的重复数据删除技术。此外,它还通过赛门铁克OpenStorage API,与第三方重复数据删除应用进行了整合。重复数据删除技术通过整合及重复利用现有存储资源,帮助企业大幅度降低存储备份的成本,而客户端重复数据删除则能够最大程度地缩小备份窗口,并可降低多达90%的网络资源占用。部署Backup Exec重复数据删除技术不需要任何额外的端点产品,而只需简单的三步:安装重复数据删除选项、定义重复数据存储位置,然后将备份目标指向这一位置。在一个广域网内,Backup Exec 2010可帮助企业轻松地实现从一个介质服务器到另一个介质服务器的自动化的重复数据删除备份设置,从而在更大范围删除重复数据,如用于灾难恢复目的的远程办公场所。通过整合的重复数据删除技术,小规模的远程办公室就可以用异地备份计划来替代本地的基于磁带的备份。这种计划针对的是中央Backup Exec介质服务器或中央NetBackup PureDisk环境,从而可以将其对网络造成的影响降到最低。 统一归档 Backup Exec 2010还整合了两种新的数据归档选择,即通过归档备份拷贝文件中的数据,而不是从源文件中单独提取数据进行归档,为Windows文档系统和Exchange环境提供统一的备份及归档。在赛门铁克Enterprise Vault归档技术的帮助下,管理员可以设定数据自动保留的时间,并将旧的、非关键数据转移到成本较低的存储环境中,从而轻松地、更有效率地管理其数据生命周期。这两种归档选择还有助于优化Exchange 和文件服务器的性能,删除服务器中多余的数据,从而进一步释放出存储空间,使存储保持在可预测的水平,并减少备份窗口。 实现虚拟化 Backup Exec 2010是首个通过单一备份(single pass backup)为微软虚拟应用提供粒度恢复的数据备份和恢复解决方案。这一独特的技术能够帮助企业在短短数秒之内恢复VMware vSphere 4.0、VMware ESX 或 Microsoft Hyper-V R2虚拟环境中的Microsoft Exchange、SQL 与Active Directory,从而缩短了业务中断的时间。管理员可以通过单一的系统备份,轻松地对整个应用进行恢复或重新定向,或迅速从客户的机器里恢复个人电子邮件、电子邮箱或文件/文件夹。重复数据删除技术还可用于VMware与Hyper-V客户端备份,从而进一步减少并整合存储资源。 下面就重点说一下BE2010的安装和客户端代理的部署。

symantec问题大全

个人总结symantec问题处理方法大全1,Symantec官方在线安全扫描-Symantec Security Check 2, SCS3.1防火墙策略配置导入和导出方法 3,Symantec官方的安全端口功能说明 4,决定SAV程序和扫描引擎版本的两个关键文件 5,离线式手动解除SAV部分功能锁定方法! 6, Symantec官方在线提交可疑文件地址 7,SAV10.1企业版防病毒系统报告服务器的帐号锁定问题的解决方法8,Symantec官方资料的查询网址。给大家参考。 9,手工下载病毒码文件连接并安装到客户端 10,如何在SSC中查看病毒版本及一些信息: 11,如何开启symantec漫游功能 12,如何进行symantec小版本的升级 13,在SSC控制台中刷新客户端连接的情况,默认天数为30天。14,在SSC控制台中客户机总是显示脱机现象解决方法 15,手工迁移客户端到另外一台服务器。 16,

1,Symantec官方在线安全扫描-Symantec Security Check https://www.sodocs.net/doc/b216666351.html,/sscv6/home.asp?langid=cs&venid=symnis&plfid=23&pkj= GEZMLHFEPGEVVSDUXLX&bhcp=1 您的计算机面对在线威胁是否安全无忧?安全扫描执行以下测试,并根据结果提供建议: 黑客暴露程度检查 检查您的计算机是否允许未知和非授权的Internet 通信。 Windows 漏洞检查 检查您计算机的网络标识等计算机基本信息是否暴露给黑客。 特洛伊木马检查 检查您的计算机是否可防御特洛伊木马。 2,SCS3.1防火墙策略配置导入和导出方法 Symantec Client Security 3.1是具备防病毒、防火墙、IDS/IPS等功能的集成的综合终端防护工具。 平时我们在维护SCS3.1客户端时,防火墙的策略配置是很重要的,所以导入和导出相关策略配置就非常重要了。下面我就介绍一下: 默认的SCS3.1的安装位置,在C:\Program Files\Symantec Client Security\Symantec Client Firewall\FIO.exe,操作说明请看图:

华为赛门铁克TSM终端安全管理系统

华为赛门铁克TSM终端安全管理系统 随着企业和组织网络规模的增大,分支机构、移动办公、访客等增加了网络中的接入点,使存在于各层的网络漏洞成倍的增加,以利益驱动的专业黑客往往锁定企业终端为目标,利用终端中的安全漏洞,获取对重要资源的访问权限,进而对核心业务系统发起攻击,造成数据被窃听或破坏,核心业务中断、恶意代码传播等安全事故,使企业业务和声誉受损。 通过全面端点安全评估和统一配置,华为赛门铁克Secospace TSM (Terminal Security Management,终端安全管理)系统,在端点接入网络前主动进行安全状态评估,建立基于用户角色的网络访问机制,并为不符合安全基线的终端提供系统漏洞修复,从而将病毒屏蔽在网络之外,为企业和组织构建一个完整、简单和易于管理的终端安全环境。 纵深化防御:结合终端层、网络层、应用层形成纵深安全防御体系,为企业和组织构筑完整的网络安全防线——在终端层主动评估终端安全状态,与网络层的安全接入控制设备联动实现基于用户角色的访问控制,并协同应用层的补丁、资产管理,主动阻止和隔离风险,有效增强整网对抗风险的能力。 一体化部署:为应对日益复杂的安全攻击,往往需要部署多家厂商的终端管理产品,而这些解决方案间缺乏关联度,难以一体化运作,造成采购成本昂贵、结构复杂和难以维护。针对企业需要简化IT解决方案的实际需求,TSM系统整合接入控制、强制安全策略遵从、员工行为管理、补丁管理、资产管理和软件分发等于一体,为企业建立一个一体化、完整的终端安全管理体系,有效降低IT部署复杂度,提高成本效益。 全方位保护: 企业内部信息安全管理是以安全法规为基础、安全技术为支撑、业务流程和安全管理为保障的系统工程。TSM系统以安全策略为中心,通过策略检查、接入控制、行为审计和补丁修复建立不断完善的PDCA防护过程,为企业提供全方位内网终端安全管理和保护,持续改进企业安全状况,提升企业信息安全管理水平。 主要功能: ?网络安全接入控制,发现并控制内部员工、外来访客和合作伙伴等对企业网络资源的访问,防止非法用户和不安全的终端接入内网,并根据用户身份授权访问指定的内网资源; ?终端安全基线管理,集中配置终端的安全基线,全面评估终端的安全状态,对不符合安全基线的终端进行隔离、修复,提高终端的安全防护水平,保证企业整网的安全; ?用户行为管理,审计并控制终端用户违法企业管理制度的行为,如非法外联、计算机外设、网络访问行为等,防止计算机和网络资源的滥用和恶意破话,规范终端用户使用IT资源的行为,提高企 业整网的可用性和效率; ?补丁和软件分发,提供智能、高效的补丁和软件分发功能,准确的评估系统漏洞,在最大限度降低网络带宽占用率的同时,帮助及时终端更新补丁,消除终端的安全漏洞; ?企业资产安全审计,动态收集企业软、硬件资产信息,跟踪企业资产变更,帮助管理员全面了解 终端资产状况,提供企业整网的IT管理水平。

Symantec Endpoint Protection Manager 服务停止,事件日志中显示 Java -1 错误

Symantec Endpoint Protection Manager 服务停止,事件日志中显示Java -1 错误 如果IIS 中的SEPM Web 服务器设置为绑定到特定IP 地址而不是默认值(All Unassigned (未分配任何地址)),可能会出现此问题。 要解决此问题,请转到IIS 管理控制台中默认网站(或安装期间配置的站点)的Properties (属性)对话框,将IP 地址绑定更改回(All Unassigned(未分配任何地址))。 如果在64 位计算机上运行,则IIS 需要处于64 位模式(默认值),但如果在安装管理器之前IIS 运行其他站点,可以由其他程序更改此值。 如果您在安装数据库或者重新配置或还原数据库后看到此错误,则此错误可能是由不完整的数据库设置导致。 从开始菜单打开Management Server Configuration Wizard(管理服务器配置向导),并浏览Reconfigure the management server(重新配置管理服务器)向导,以确保数据库的所有设置都是正确的。完成此操作后,Symantec Endpoint Protection Manager 服务应该可以重新正常启动。 如果配置为使用Microsoft SQL Server 并且数据库关闭或无法访问计算机,这也可能会导致SEPM 服务关闭。 验证从SEPM 计算机到SQL 数据库的连接。 如果配置为使用嵌入式数据库,验证该数据库是否正在运行且可以访问。 验证Symantec Embedded Database 服务是否正在运行以及dbsrv9.exe 进程是否正在侦听TCP 端口2638。 如果已经有一个应用程序正在侦听其中一个TCP 端口,而已将控制台配置为使用该端口,也会导致此服务失败。 验证没有其他进程正在侦听TCP 端口8443、9090 或8005 请参见此文章了解更多信息:"Which communication ports does the Symantec Endpoint Protection Manager 11.x use?(Symantec Endpoint Protection Manager 11.x 使用哪些通信端口?)" 如果Symantec Endpoint Protection Manager 文件夹的文件夹权限不正确,可能会出现此问题。 验证用户至少有Symantec Endpoint Protection Manager 文件夹的读取和执行、列出文件内容和读取权限。 如果以上解决方案未提供任何帮助,则启用Symantec Endpoint Protection Manager 的调试日志记录以收集有关此问题的更多信息。 打开文件C:\Program Files\Symantec\Symantec Endpoint Protection Manager\tomcat\etc\conf.properties 进行编辑。 将行scm.log.loglevel=fine 添加到文件的底部。 尝试再次重新启动Symantec Endpoint Protection Manager 服务。 该服务停止后,在Symantec Endpoint Protection Manager\tomcat\logs 文件夹的catalina.out 和scm-server-0.log 文件中查找关于此问题的提示。 请参见文章"How to: Debug the Symantec Endpoint Protection Manager (SEPM) 11.x console"(如何:调试Symantec Endpoint Protection Manager (SEPM) 11.x 控制台)"以了解更多信息

医院行业高可用及容灾解决方案

赛门铁克:医院行业高可用及容灾解决方案 发布日期:2006年6月5日作者:厂商供稿 一、行业背景 医疗行业的信息化建设经过了几个阶段的发展,HIS、LIS、RIS以及PACS等众多内容丰富、功能强大的应用软件逐渐成熟,成为医院信息技术的核心。随着时间的推移,这些环境的数据越来越多,数据的价值也越来越大,数据丢失或系统停机所造成的损失会造成越来越严重的后果,甚至变得不能接受。 另一方面,“9.11”事件爆发以后,“容灾”这个词汇逐渐成为人们谈论最多的焦点之一。而随后的一系列自然灾害的发生,更推动了IT系统容灾的需求。医疗行业也不例外,今天许多医院管理者和就医者都十分关心医院的IT系统的高可用性。 二、需求分析 医院信息系统是一个数据量大,数据类型复杂和事务并发多的实时系统,由于医院业务的特殊性,任何人为或自然因素所导致的应用或系统中断,都会造成医院巨大的经济和名誉损失及严重的法律后果。所以医院应用对IT系统的持续稳定运行提出了非常苛刻的要求。 在目前已经上线的医院IT环境中,绝大多数医院都采用了群集技术(也就是通常人们所说的“双机热备份”)来保证服务的持续运行或者在用户可以容忍的时间之内自动进行服务恢复。群集技术在应对服务器故障方面有着显而易见的效果,这一技术已经得到大多数医院用户的认可,并已经得到很大程度上的普及。 但是,随着群集技术运用的普及,很多用户发现群集本身也有一些非常明显的不足: 1、由于传统的群集解决方案多采用“2+1”的模式,即两台服务器连接到一台磁盘阵列。这种结构是为了在两台服务器之间共享数据。但是单台磁盘阵列往往就成了核心系统的一个单点故障点,一旦磁盘阵列发生故障,则整个系统将发生停机,作为7×24营业

同城容灾规划方案(模板)[工作范文]

同城容灾规划方案(模板) 篇一:社保_同城容灾方案_SFHA XX社保同城应用级容灾方案 赛门铁克公司 20XX年10月8日 目录 产品简介 ................................................ (1) Symantec Veritas Storage Foundation HA/DR (1) Storage Foundation HA/DR 的不同之处 (2) 赛门铁克的独到之处 ................................................ (2) XX社保需求 ................................................ . (4) 1.项目背

景 ................................................ .. (4) 2.信息系统概况 ................................................ . (4) 3.项目需求 ................................................ .. (5) 3.系统规划拓扑 ................................................ . (6) Symantec应用级同城镜像容灾解决方案 ................................................ . (8) 1.方案概述 ................................................ . (8) 2.Symantec远程镜像数据容灾方案分析 (8) Symantec远程镜像数据容灾原理 ................................................

Symantec 终端数据防泄漏DLP解决方案

Symantec 终端数据防泄露DLP ---解决方案 2018.7.21

1 方案概述1.1 产品推荐 Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。 ●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理 废弃数据清除。 ●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是 在外网。获得机密数据使用的企业全局视图。 ●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。 ●管理: 所有工作在一个统一的平台上完成。如为整个企业制定统一的策 略,修复和报告事件,执行高精度检查等。 通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。

1.2 竞争优势分析 1.2.1 公司方面 1.2.1.1全球最大的信息安全厂商和服务提供商 赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月, 于1989年6月23日首次发行股票上市。全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。 赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领 域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全 解决方案。赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。为全球超过五千万用户提供综 合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构, 小型企业和个人。 98 %的“财富(Fortune) 100 公司”使用赛门铁克的安 全方案。诺顿品牌领先世界零售市场,在业界颇受赞誉。 ●具有网络、终端、服务器、信息内容以及安全管理的整套解决方案; ●拥有并维护着全球最大的互联网安全智能预警网络和安全知识库, 并据此定期发布互联网威胁报告; ●拥有5个运营型SOC中心(日本与NTT合营),为全球上千家大型企业管理信息 安全服务;

赛门铁克系统、数据备份与恢复的工具Ghost使用图解

Ghost使用图解 Ghost是赛门铁克公司推出的一个用于系统、数据备份与恢复的工具。其最新版本是Ghost11。但是自从Ghost9之后,它就只能在windows下面运行,提供数据定时备份、自动恢复与系统备份恢复的功能。 本文将要介绍的是Ghost 11系列(最新为11),它在DOS下面运行,能够提供对系统的完整备份和恢复,支持的磁盘文件系统格式包括FAT, FAT32, NTFS, ext2, ext3, linux swap等,还能够对不支持的分区进行扇区对扇区的完全备份。 Ghost 11系列分为两个版本,Ghost(在DOS下面运行)和Ghost32(在windows下面运行),两者具有统一的界面,可以实现相同的功能,但是 Windows系统下面的Ghost不能恢复Windows操作系统所在的分区,因此在这种情况下需要使用DOS版。 工具/原料 Ghost11 步骤/方法 1.启动Ghost11之后,会出现图一所示画面

2.点击OK后,就可以看到Ghost的主菜单,如图二所示。 在主菜单中,有以下几项: Local:本地操作,对本地计算机上的硬盘进行操作。 Peer to peer:通过点对点模式对网络计算机上的硬盘进行操作。 GhostCast:通过单播/多播或者广播方式对网络计算机上的硬盘进行操作。 Option:使用Ghsot时的一些选项,一般使用默认设置即可。 Help:一个简洁的帮助。 Quit:退出Ghost。 注意:当计算机上没有安装网络协议的驱动时,Peer to peer和GhostCast选项将不可用(在DOS下一般都没有安装)。 3.使用Ghost对分区进行操作 启动Ghost之后,选择Local->Partion对分区进行操作。 To Partion:将一个分区的内容复制到另外一个分区。 To Image:将一个或多个分区的内容复制到一个镜像文件中。一般备份系统均选择此操作。 From Image:将镜像文件恢复到分区中。当系统备份后,可选择此操作恢复系统。 4.备份系统 选择Local->Partion->To Image,对分区进行备份。

两地三中心容灾系统设计方案

两地三中心容灾系统设计方案 系统介绍 统一考核平台数据库、流程处理应用服务及总行级web服务放在一台服务器上,数据存储在磁盘阵列上,两台服务器互为备份,全行考核平台数据集市、实例系统数据集市及实例系统考核结果数据存储在磁盘阵列上。各实例系统设置本实例系统的查询web服务器,通过网络与本实例系统考核数据集市相连,提供本实例系统的考核数据查询及报表展现,考核平台最终用户通过局域网或广域网连接到查询web服务器。主要数据应用环境为DB2数据库,以下是系统的基础架构图: 以下是整套系统的功能架构图:

●当前环境 当前数据库存放在V7000系统存储中,V7000通过SVC管理,IBM SVC虚拟化方案实现存储层的双活,SVC采用stretched cluster,利用两台V7000实现vdisk mirror,加入第三个节点作为仲裁节点,每台V7000总可用容量120T,两个node距离20KM,通过DWDM设备 ●用户痛点: 1.目前全行两地三中心建设,在现有的技术条件下,当前V7000存储环境不支持两地 三中心灾备建设 2.月末,季末,报表查询导出,绩效统计,考核业务压力大,主要瓶颈在于存储的I/O 压力。 3.客户希望提高分行考核系统的处理速度,应对日益增长的员工数和分支行数量带来 的数据增长的压力。 4.两地三中心的容灾建设,需要定时切换验证数据的有效性, 目前的SVC双活环境无 法实现两地三中心的数据保护。

●解决方案: ?基础架构选型 a.SVC使用已有的SVC-DH8, 相对于以往的SVC版本,它在多项硬件功能上做了改 进,在实时压缩等功能上都有非常好的表现。 b.与EMC XtreamIO闪存系列存储相比,IBM flashsystem可以在更小的机架空间提 供四倍于EMC XtremIO闪存产品的容量,并提供更高的IOPS。因此选用 Flashsystem FS 900,IOPS为1.1M, 相比于flashsystem 840, 900提供了更高的带 宽(读10GB/sec, 写4.5GB/sec)和更大的总可用容量,同时IBM与镁光合作,采 用改进的MLC Nand, 提供了更高的可靠性。考虑到当前交换机不支持16G port, Flashsystem 900采用16个8G port,2.9T的flash module, 总可用容量26T左右, 占用2U空间,在空间上不用再添加新的物理机柜。 c.本地SVC VDM双活采用已有的DWDM设备,两条运营商裸光纤链路实现线路 冗余,异地复制增加思科FCIP设备,数据压缩比最高可以达到1:6, 以减少链路 带宽占用,同时租用两家运营商IP专网,联通和电信,均为155*2M。 d.交换机支持8G port, 在该方案中不存在ISL情景。 e.需要新采购一套同等配置的V7000存储作为第三中心异地存储。 ?技术选型 a.本地复制仍然采用SVC提供的virtual disk mirror双活技术, b.为了解决当前存储的性能瓶颈,为SVC添加flash system 900的存储层,采用SVC 的easy tier,该功能在SVC上默认打开,不会额外增加采购成本。 c.远程复制采用V7000的Global mirror, RPO 30秒。 d.由于可以利用SVC和V7000的快照和复制技术,暂时不必采购V9000, 以后可 以根据业务需要进行横向扩展。 如上图,方案设计如下:

相关主题