网络部总结报告

时间:2019-05-15 13:47:00下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络部总结报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络部总结报告》。

第一篇:网络部总结报告

2011—2012学年艺术学院学生会网络部

艺术学院学生会网络部2011年11月29日

日月如梭,岁月如歌,这一学期的学生会工作已经落下帷幕,虽然只是短暂的一个学期,我们网络部能够认真履行自己的职责,这一个学期里洒满了我们辛勤付出的汗水,闪耀着我们努力工作的成果,更折射出我们对自己成败得失的反思和总结。

在团委老师和主席团的具体指导和支持下,我们紧紧围绕学校学生的中心工作,充分发挥我们部的工作职能,经过我们的共同努力,不断拓宽工作领域,创新工作模式,改进工作方法,整体上完成了学期初定的工作计划,并取得了显著的成绩,现就即将过去一个学期的工作总结如下:

一、部内组织方面:

通过部内活动参加情况、组织能力和办事效率,进行了部内的人员调整,并对调整后人员认真进行考察,并让其独立处理一些活动,提高办事能力,培养部员责任感,纪律性,加强部内团队协作性。在后期重点培养优秀委员,并取得显著成绩,切实为下届做好干部选拔。

二、部内工作方面

1、在一年一度的迎新活动中,我们一边要给新生及家长拍照,一边又要给他们采访录像。在这样异常艰辛的条件下,我们不负团委老师和主席团的期望,圆满的完成了任务。

2、制作学生工作手册是每年网络部必做的事情,由于之前对此项任务有点不太了解,造成开始的时候制作出现了小错误,但是在后来的制作中改正了错误,如期的完成了老师的任务。

3、彩色喷绘作为学院活动的前期宣传方式之一,也已成为网络部的标志工作之一,比如说迎新工作牌就是我们部门设计制作的,我很自信的说这一学年我们的彩喷做的很完美。虽然大部分活动都是紧急通知,但是我们的部员所做出水平切实做到了“高质量,高效率”,也许大家只看到了贴在板上的彩喷,而并没有看到彩喷背后的付出,但是从开始的软件学习,到制作时的素材收集,都流有网络人的汗水,每一张彩喷都是一个通宵或者更长时间熬出来的,虽然很累,但是当我们看到团委老师和主席团的满意笑容,我们很满足!

4、制作艺术学院第一届学生会成员的优秀部长、优秀干事的证书以及主席团的聘书工作,艺术学院学生会换届大会颁发的证书及聘书由我部负责制作,本着不怕吃苦,不怕出错,积极向上的态度用心完成,因为是第一次做没有经验,开始时出了一些差错,但及时改正后,最终圆满完成任务。

5、有活动就有网络,我们部门在活动时负责拍照,将活动的精彩瞬间记录,进行相片的搜集、整理以及存档。可能各部都想要自己部门活动时有单反拍照,但是资源有限,活动无限,我们不可能每次都借到单反,但是我们每次拍照都是用心去拍。

6、我们参与活动音响的调试、音乐的剪切等,加强与其他部分的协作性。每一次的活动我们都在简单但不平凡的日子里度过,做着不平凡的工作。

7.关于干事培养方面。我们干事培养存在以下问题:①部员本身网络知识基础不是很好,学起来也比较费劲;② 部门主要负责人的知识掌握度也有限。因此对我部门的干事在网络方面没有有效的培养,主要就只讲了一些本方面的简单知识。

8.不足之处。由于我院缺少网络方面的实用性人才,使得本部门没有招到,满意的有关网络及电脑方面的人才,这也使以后的工作开展带来了困难。由于个方面因素,也没能对部员进行相关实质性的培训。

三、总结

在取得成绩同时,我们也认识到了我们所存在问题与不足,在部内管理方面,缺乏一个深层次,深了解的沟通。在部内工作方面,我们也将努力改进。

没有高歌猛进的口号,有的只是默默无闻踏实苦干的作风,不为争名逐利,只为服务大家——这就是网络部。网络部的工作紧凑而不失和谐,繁忙而不失快乐,服务大家的同时,我们也在不断地充实自我,追求共同进步!

面对接下来的挑战,我们网络部将为院学生会发展作出应有的贡献,付出每一代网络人的心血。在之前的工作实践中,我们将会不断的努力与探索,扬长避短,使网络部的各项工作在稳定中创新,在创新中稳步前进,逐步走向完善,我们也坚信:只要我们以积极的心态主动的工作,无悔的付出,一定会谱写出更加壮丽的篇章。

艺术学院学生会网络部 2011年11月29日

第二篇:网络安全漏洞总结报告

大总结

来到这个公司实习了近两周,今天是实习的最后一天,下面我就把我这两周的收获进行一个系统的总结。

首先第一周我主要学习了一些主要安全漏洞的成因,危害以及防范手段。虽然安全漏洞有很多,但是我学习了其中几个最为常见的,下面我进行下总结。

第一周学习的安全漏洞有如下几个:

SQL注入,跨站点脚本,登陆管理,文件上传,敏感信息泄露,连接注入与URL重定向,目录列表,明文传输,文件遗留,http响应分割和不安全的http方法的启用。从SQL注入到敏感信息泄露属于常见重要漏洞;连接注入到目录列表属于中级常见漏洞;最后几个则属于低级常见漏洞。划分等级的标准是他们的危害程度。下面我分别对他们进行总结:

先来说说登陆管理,登陆管理我的理解是有两个成因,一是由于不安全的应用编码或者是不安全的配置造成的,它主要的表现形式是不限制错误登录的尝试次数,这会使应用程序暴露于蛮力攻击。另一个就是弱口令,即一些简单有规律,易被人猜出来的密码。因此,攻击者的主要攻击手段就是蛮力攻击和猜口令。防范登陆管理,从用户的角度出发,应当设置复杂的密码,不应该让密码过于规律化。从服务器管理的角度出发,应该限制尝试登陆次数或者发放验证码,这都是对蛮力攻击的有效遏制手段,当然,对于错误信息提示,也应该尽量模糊化,比如攻击者猜对了用户名,但猜错了密码,那么系统提示不应该是密码错误,而应当是用户名或者密码错误。

再来说说文件上传,它的主要是web应用在提供上传服务时对 上传者的身份或上传的文件类型控制不正确造成的。攻击者可以通过这种存在疏漏的上传,将自己编写的实现某些特定功能的jsp文件放到网站服务器的web目录中,相当于一个后门,为自己的入侵打开便利之门。对此,网站管理方应该从三方面预防,首先是要验证上传者的信息,不允许匿名上传;其次是要限制上传的格式,不能允许用户上传任意格式的文件;最后是要指定上传的位置,不能随意上传到任何目录下,比如web目录就应该拒绝访问。

接下来谈谈SQL注入,敏感信息泄露以及目录列表这一类,为什么我把他们归为一类呢?因为首先,他们都是对web应用造成了威胁,SQL注入正是一个故意犯错和猜的过程,通过错误的输入得到存在漏洞的网站反馈的错误信息报告,寻找有用的信息,再通过猜解,一步步得到表名字段名,进而通过SQL语句的使用达到控制后台数据库的目的;而敏感信息泄露也是因为没有对错误的输入进行有效的处理,导致一些重要信息暴露给攻击者;目录列表存在的现象比较少,但是危害也很大,相当于敏感信息泄露,为其他漏洞的攻击提供了便利。我现在分开总结下这三个安全性漏洞。

SQL注入是客户端提交特殊的代码,从而收集程序及服务器的信息,获取想得到的资料的过程。首先攻击者要判断注入环境,即这个网站是否有可能存在SQL注入漏洞;接着是寻找注入点,通常方法是单引号法或者1=1,1=2法;然后是猜表名和字段名;再通过工具,寻找web管理后台入口;最后进行破坏。至于攻击手段有三种,其一是由于服务器未能进行有效的过滤和转义用户输入的字符,导致攻击者篡改SQL语句,进行入侵;其二是由于对用户提供的字段没有实施类型强制,比如id=,后面应该填写整型数据,而攻击者可以在后面添加,和一系列SQL语句,违背了设计者的初衷,到达了入侵目的;最后就是盲目攻击,通过不断尝试,根据网页显示的不同内容,判断自己输入语句的正确性。对此,要防范SQL注入,我们不但要使用参数化的过滤语句,防止入侵者钻空子,还要避免反馈一些详细的错误信息。因为SQL注入就是一个故意出错和猜的过程,通过出错得到的反馈,为猜这个过程提供便利,如果我们反馈的错误信息越少,那么SQL注入就会越艰难。

敏感信息泄露就是由于对异常信息控制不当造成的。比如直接将后台服务器的SQL语句堆栈了出来,这样为其它入侵提供了相当大的便利。之所以存在这个隐患,是因为没有设置errorPage或者程序员为调试方便刻意在errorPage打印堆栈信息。对此,我们应该正确配置errorPage,并严格控制errorPage中显示的信息,避免敏感信息泄露。

目录列表是由于部署web应用的应用服务器没有正确配置造成的。存在该漏洞的网站,如果URL指定的web目录下不存在index.html,(也可能不叫index)则该目录下所有文件被自动列出。他也是为其它漏洞的攻击提供便利,对此,我们应该当修改web目录的配置。

然后来说说跨站点脚本以及链接注入与URL重定向,之所以把他们放在一起,是因为这几个安全漏洞虽然不会对网站本身造成什么危害,但是会给用户带来打击。

链接注入与URL重定向俗称网络钓鱼,但他们也有着不同的地方。URL重定向是因为http 参数保留 URL 值,这容易导致 Web 应用程序将请求重定向到指定的 URL。攻击者可以将 URL 值改成指向恶意站点,然后通过给大量用户发邮件等方式,诱导用户登录恶意站点,并窃取用户凭证或账号密码,对此,我们应该严格限制重定向的网站,将它限制在允许访问的范围内。而链接注入与URL重定向有着异曲同工之处,只是它不是在网址处做文章,而是在动态网页的输入出做文章,通常是指Web应用的重定向机制控制不合理,从而可能被攻击者利用诱导用户访问恶意网站,欺骗用户敏感信息或在用户计算机上部署木马等。举个列子,攻击者依然会制作一个诈骗网站,并将这个网站以重定向的方式记录下来输入到动态页面的输入框并且执行,这样,这个网址会在后台服务器留下记录,那么后面如果有不幸的用户看到这个网址并对此感到好奇点击了这个网址,那么他的账号就可能被窃取,他的电脑可能被安装木马病毒。对此我们要从三方面下手,一是对用户输入进行清理;二是不允许输入Javascript脚本,非法SQL语句,各种操作系统命令等;最后对用户提交的参数值中包含的<>等进行过滤或者转码。

接下来说说跨站点脚本,我觉得他和链接注入有着相似的地方,存在这个问题的网站,就是因为将外部输入不加任何处理就直接输出到了客户端而导致脚本的执行,攻击者在正常的网址后面添加自己编写的实现某种功能的脚本,将这个带有脚本的网址发给大量用户,如果用户点击了这个网址,那么虽然看到的网页和原来网页没什么不同,但脚本已经运行,将用户的重要数据发给了攻击者。因此防范该漏洞的主要方法就是对用户输入进行过滤和验证并在输出时进行转义处理。

总之,以上漏洞都是在动态网页中存在的,对于静态网页均不存在以上漏洞。而且我认为,计算机与网络后台服务器之间是一个简单而又危险的交互过程,程序员必须要为用户输入的数据进行转义和过滤,对服务器返回的数据应该进行包装(比如errorpage)将最少最有效的信息反馈给用户,中间一旦有哪个环节疏漏,很容易被攻击者利用,造成损失。

最后说说明文传输,文件遗留,http响应分割和不安全的http方法的启用这四个安全性漏洞。相比于前几个漏洞,这几个可以说是低级别漏洞,但是我们不能因为它们不如前几个漏洞重要就忽视它们,我们依然要对它们保持警惕。

先来说说明文传输和文件遗留,这两个漏洞因为提供了参考资料,所以我没有花太大功夫,通过资料,我把我的理解赘述一下。首先明文传输是由于对传输的用户口令数据进行保护不足,可能被攻击者非法窃听,因而非法获取系统的访问权限。攻击者可利用此缺陷,从网络传输的数据中窃取该系统的用户名、口令信息,使攻击者可以获取访问系统的权限,执行任意非法操作。通过‘窃听’这个词,我认为明文传输就是指用户与服务器在交互时由于保密措施不当,导致一些重要数据没有加密直接表现了出来,被攻击者窃取,造成危害,对此,采用加密方式传输是最好的防范手段。

接下来说说文件遗留,这个漏洞是由于开发者在生产环境中留下临时文件导致。公共用户可以通过简单的冲浪(即按照 Web 链接)来访问站点上的特定页面。不过,也有页面和脚本可能无法通过简单的冲浪来访问(即未链接的页面和脚本)。攻击者也许能够通过猜测名称(例如 test.php、test.asp、test.cgi、test.html 等)来访问这些页面。换句话说,文件遗留也是敏感信息泄露的一种,没有清理干净的文件如果被攻击者发现,获取里面有价值的信息,会给攻击者的下一步进攻提供便利。对此,我们不可将测试/暂时脚本遗留在服务器上,确保服务器上没有非正常操作所必备的其他脚本。最后说说后两种漏洞,因为这两个漏洞没有提供资料,我上网查询虽然最后找到了一些相关资料,但也颇费周折,下面我总结下我对后两种漏洞的见解,如果有不恰当的地方,还望指正。

http响应分割,这是一种试图通过恶意内容“毒害”代理服务器缓存,从而攻破通过代理服务器访问应用程序的其他用户的攻击技巧。例如,如果一个企业网络中的所有用户通过缓存代理服务器访问某个应用程序,那么,在代理服务器的缓存中注入恶意内容(显示给任何请求受影响页面的用户),攻击者就可以向它们实施攻击。我觉得它的危害就在于,通过代理服务器注入木马,威胁用户的网络安全。对于它的防治我觉得有如下几种方法:

不将用户控制的输入插入到应用程序返回的HTTP消息头中。如果不可避免地要在HTTP消息头中插入用户控制的数据,那么应用程序应采取以下这种双重深层防御方法防止漏洞产生。

输入确认。应用程序应根据情形,对插入的数据进行尽可能严格的确认。

输出确认。应对插入消息头的每一个数据进行过滤,检测可能的恶意字符。

通过对所有应用程序内容使用 HTTPS,应用程序即可防止攻击者利用任何残留的消息头注入漏洞“毒害”代理服务器缓存。

http方法有许多种,除标准的GET与POST方法外,HTTP请求还使用其他各种方法。许多这类方法主要用于完成不常见与特殊的任务。如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击。这就是不安全的http方法的启用,它主要对web服务器与web安全造成危害。资料上没有说如何防范,但我个人认为,对于这一类漏洞,我们应该对一些重要而特殊的http方法进行限制,不允许低级别用户使用这类方法,并且对使用这些方法的用户进行身份验证。

第一周的学习成果基本如上,在写这些漏洞的同时我也把他们再次巩固了一遍,加深了印象。第二周我主要是对安全性漏洞的操作工具进行了学习,主要学习了操作方法以及它的不足与完善,还有如何认定检测结果,首先,工具大致的操作方法如下:

首先是新建工程,选择Regular Scan即可。

这个直接点击下一步。

接下来只要输入你想检测的地址即可。如果想扫描其它站点,可以在其他服务器和域中进行输入。之后选择下一步。

这里点击记录,出现要检测的地址后点击下一步。

这里其实可以直接点击下一步,不过有两个地方可以进行设置,一个是将该模式作为会话中状态的证明,这是用来让服务器区分登陆与未登录的,不过建议不使用,因为如果对网页进行增删改操作的类型不一样,那么这个工具会识别为自动退出再重新登录,这样无法完成操作;另一个就是左下角的完全扫描设置,这里可以进行更高级的设置,不过我们这里直接跳过也无妨。

这一步直接点击下一步。

点击完成即可。

不过这个工具虽然方便使用单也存在着不足,不足的地方有两个,一个是网络爬虫有着友好性,换句话说有些生成链接他是检测不到的,这样就导致了链接覆盖性的不全面;另一个就是有些问题这个工具是检测不出来的,比如说A给B发送一个带有恶意脚本的链接,这个东西是写进数据库了的,在A看来没什么区别,可是对于B,恶意脚本就开始进行了,检测时候,AppScan使用攻击的方式检测,那么他收到的回复必然是呈现给自己,也就是A的,对于B的呈现结果这个工具并不能检测出来,还有就是如果错误页面设置成空白页,也同样无法检测问题。这就需要我们用手工的方式来检测。

下面就来说说手工检测,这也是我今天最后学习的内容,手工检测主要分为三个内容,分别是弱口令,用户口令的明文传输以及文件上传。前两个是需要开发者提供URL或者用户名与口令,有我们来进行评估,第三个则是需要我们登陆相应的文件上传页面,来看看文件上传是否需要验证上传者的信息,是否限制上传的格式是否指定了上传的位置。做到以上三点就不存在该风险。除此之外,有些不需要检测的地址我们应该记录下来,在扫描配置中的排除选项里进行排除,左边目录栏里如果有红色叉子的网页我们也应该记录下来,对其进行手工检测(各个漏洞都要进行手工检测)。

最后的分析结果,我们应该通过模拟请求与响应,找到出现问题的语句所在,与开发者进行讨论。

最后说下如何做好安全测试,我觉得这和前期准备是分不开的,首先开发者要告诉我们要检测的范围,即是前台或者后台,还是说两者都要检测,如果是都要检测,我们应该先检测前台再检测后台,这样可以避免造成干扰。其次开发者要取消验证码和登陆错误次数限制;最后开发者要确定检测的环境是实际环境还是专用环境,如果是实际环境那开发者要做好备份,避免造成不必要的损失,如果是专用环境那开发者要确定这个环境与原环境具有一致性,避免造成检测上的偏差。

最后附上我自己在学习是查找的一些资料:

http://wenku.baidu.com/view/9fc10d6c1eb91a37f1115c86.html http协议详解

http://hi.baidu.com/popotang/blog/item/1fff0a55cda6cacab645aef8.html

tomcat下禁止不安全的http方法

http://book.51cto.com/art/200907/138980.htm http响应分割 http:// 网络安全小结 http://book.51cto.com/art/200907/139049.htm 危险的http方法 http://lalalabs.blog.163.com/blog/static/***11234135/ 跨站点请求伪造

总结:

这两周的学习我主要掌握了一些常见的安全性漏洞的原理以及防范手段,掌握了AppScan的基本使用方法,并且能够对一些环境进行检测和分析,总的来说收获还是很大的。回去我会继续学习这方面的相关知识,争取在这方面有所突破。

第三篇:网络工程项目总结报告

网络工程项目总结报告

项目名 ______

提交时间 ______

目 录

第一章 项目基本情况....................................................................................................................................1 1.1 项目概述...................................................................................................................................................1 1.2 项目过程的基本回顾...............................................................................................................................2

1.2.1 项目时间......................................................................................................................................2 1.2.2 主要项目内容..............................................................................................................................2 1.2.3 主要项目过程................................................................................................................................2 第二章 项目与完成情况................................................................................................................................2 2.1 本人承担的主要任务..........................................................................................................................3 2.2 完成项目任务的技术方案与步骤......................................................................................................3 2.3 项目中的问题及解决方法.................................................................................................................4 2.4 项目任务的完成情况.........................................................................................................................4 第三章

项目成果..........................................................................................................................................4 3.1 项目文档的清单.................................................................................................................................4 3.2 项目的最终产品.................................................................................................................................4 第四章 项目总结............................................................................................................................................4 4.1 项目心得...............................................................................................................................................4 4.1.1 项目的收获..................................................................................................................................5 4.1.2 项目的体会..................................................................................................................................5 4.2 问题与探讨...........................................................................................................................................5

第一章 项目基本情况

1.1 项目概述

1.1.1 项目描述

本次项目的主要针对X行现有MGX一级骨干网的替换更新以及北京、上海之间核心骨干网的建设,将一级骨干网从基于ATM交换的传输网络升级成纯IP路由的数据网络,以更好的满足X行业务发展的需要,并满足以后网络的升级和扩展的需求。

1.2 项目过程的基本回顾

1.2.1 项目时间

2009.11.18—2010.1.18 1.2.2 主要项目内容

第一阶段综合布线:综合布线方案的设计,综合布线产品的选购。

第二阶段网络工程:网络方案的设计,与路由交换产品的选购及配置。第三阶段服务器搭建:web服务器的配置。

1.2.3 主要项目过程

第一阶段:绘制各楼宇平面图,根据项目情况设计布线方案,然后根据需求,选购布线产品。第二阶段:把各种设备接入网络,配置各交换机划分vlan实现内部网络的互通。配置防火墙使内部网络能访问互联网。

第三阶段:配置内网web服务器、ftp服务器、dns服务器,配置ISA服务器,及外部dns服务器 web服务器,Exchange邮件服务器。

第二章 项目与完成情况

2.1 本人承担的主要任务

第一阶段:男生宿舍布线图的绘制。第二阶段:核心交换机的配置。第三阶段:ISA、web服务器的配置。

2.2 完成项目任务的技术方案与步骤

第一阶段:由于网络对传输速度及可靠性的要求,使用六类双绞线连接交机与pc,中心机房(主教学楼一楼)与男生宿舍、女生宿舍采有光纤连接。楼宇内部交换机采用六类双绞线连接。

第二阶段:考虑到网络内计算机数量多,及数据的安全性,由于男生、女生宿舍部通信频繁,故把男、女生宿舍各自划分一个vlan考虑到财务部数据要求高安全性,所以把财务单独划分到一个vlan,学生机房不能与老师网络互通,也不能连互联网,所以单独划到一个vlan,其余部门划分到一个vlan。在防火墙上本配置Nat使内部网络接入互联网,配置vpn使本校区与青岛校互通。其中核心交机的vrrp的部分配置如下: 核心交换机 1 1track 200 int vlan 2 line-protocol exit int vlan 2

ip add 192.168.2.252 255.255.255.0 vrrp 1 ip 192.168.2.254 vrrp 1 priority 120 vrrp 1 preempt vrrp 1 track 200 decrement 30 vrrp 1 authentication md5 key-string 123456 vrrp 2 ip 192.168.2.253 vrrp 2 priority 100 vrrp 2 preempt

核心交换机2 vrrp 2 authentication md5 key-string 123456 track 200 int vlan 2 line-protocol exit int vlan 2 ip add 192.168.2.251 255.255.255.0 vrrp 1 ip 192.168.2.254 vrrp 1 priority 100 vrrp 1 preempt vrrp 1 authentication md5 key-string 123456 vrrp 2 ip 192.168.2.253 vrrp 2 priority 120

vrrp 2 track 300 decrement 30 vrrp 2 preempt vrrp 2 authentication md5 key-string 123456

第三阶段:在局域网内部建立用RHEL5.0搭建dns服务器,给内部提供域名解析,用server-u 搭建ftp服务器供学生存放作业和老师课件,用 iis 发布php,jsp网站供学校师生进行信息流。利用md搭建邮件服务器。

2.3 项目中的问题及解决方法

在做windows 2003 发布jsp php网站时,jsp网站总是访问不到默认主页必须加上index.jsp才能访问到,因为在是在同一服务器发布jsp与php网站,所以把resin整合到iis上发布jsp网站,上网查了许多资料后得知,在iis的网站属性的应用程序配置中有个映射,只有在此添加的扩展名在客户访问时能主动查找并返回客户端,添加jsp的映射后能正常访问jsp网站默认主页。

2.4 项目任务的完成情况

全部完成

第三章 项目成果 3.1 项目文档的清单

《网络系统集成工程商务标书》 《综合布线报价表》

《网络系统集成实训技术标书》 《开标一览表》

3.2 项目的最终产品

各楼宇平面图、网络工程方案及网络拓扑图、网络系统集成工程投标书

第四章 项目总结 4.1 项目心得

4.1.1 项目的收获

通过次实训不仅巩固了以前所学,而且还学到了以前不知道的新知识,更重要的是使我懂得了一个人的能力是有限的,只有在团队中才能使大家个展其长。大家集思广益才能把一个项目做好,一个好的团队离不开一个好的领导者。

4.1.2 项目的体会

细心,认真,注意细节,再加耐心,是做成任何事的关键。

4.2 问题与探讨

在做RHEL5.0 DNS服务器时总是不能解析,经过和同学探讨发现是正向解析文件的权限的出了部题,下向解析文件属的组应为named,我以root身份复制正向解析文件,所以此件属于root,把所属组改为named后成功解析。

第四篇:仓储部总结报告

仓储部工作总结

按ISO/TS16949质量管理体系要求,仓储部主要负责仓库及现场整理等方面的工作,本部门严格按照标准要求,对本部门的工作管理与改良方面作了以下方面的工作:

一、仓储

1.仓库的结构

目前共有8个仓库:毛坯库、工具耗材库、机头零件库、总装零件库、电机零件库、成品库、不良品库、三包库。人员配备14人:毛坯库2人、工具库1人、机头零件库3人、总装零件库3人、电机零件库2人、成品库1人、三包库1人、不良品库(收货员兼管)1人

2、仓储职责

负责所有物资的出库管理、入库管理、在库管理;

负责每月定期对仓库物资进行盘点,做到帐卡物的一致;

3、ERP的使用情况

为了提高管理,公司下了很大力量安装了ERP系统,由于种种原因17年上半年使用效果不太明明显,在公司领导的主抓下,下半年有了很大的起色,现在大家能做到及时录入,使我们能准确获的基础数据,特别是供应商月底的对帐,可直接从ERP中导出,节省了输入时间,准确率和效率大大提高;

4、仓储管理

随着公司管理的不断提高,对仓储的要求也越来越高,但由于人员素质的参差不齐,管理经验的欠缺,起初做起来非常吃力,随着IRIS的启动,并在公司领导的亲自领导下,我们克服了种种困难,慢慢的成长了起来,仓储管理逐渐有了起色,每个人明确知道自己的职责所在。

5、提高周转率措施

1、减少库存呆滞,对于无法使用的物料报废处理。

2、与供货商协商准确的送货时间,对于暂时不急需的物料,可以暂缓送货。

3、提高计划的准确性,提高物料入厂的配套率。并与客户需求相匹配。

4、库存周转率与供货商节约物流成本是一矛盾体。供应商送货需要凑车,所以要提高计划的准确性。

二、审核发现

1、产品防护方面

/ 2

产品的防护还包括,按照产品规范和适用的规定提供: a)清洁;

b)敏感性产品的特殊搬运; c)作记号和挂牌;

d)贮存期的控制和存货周转; e)对危险材料的特殊搬运。

建立了指导书,包括所有内部处理至交付到预定的地点期间对产品符合性/防护的影响。查仓库的产品防护方面,能够满足客户的要求,每月进行盘点工作,有记录可查;

2、产品标示的可追溯性

在产品标示的可追溯性方面,经审核人员现场查询,仓储部在库产品的标示有效,便于追踪整个系统和单元部件。

2017 2 / 2

仓储部

年3月25

第五篇:人事行政部总结报告

人事行政部质量体系运行总结报告

人事行政部负责公司人员的招聘、培训、考核、授权,培训计划的编制、实施及记录的保存,为各部门提供各种后勤保障。自今年公司开始运行ISO/TS16949:2009标准以来,我们综合办严格要求自己按照TS16949标准的要求去做。

下面是对我们具体工作的一些总结:

一、质量目标实现情况。

2016年培训计划完成率已达到100%。

本已按照培训计划组织进行了相关培训,并且建立了相应的培训档案。

二、人员招募、离职情况

今年有少部分员工离职,由于我们平时建立了人才储备和车间备工计划,所以这些员工的离职并没有影响公司正常的运作。

三、员工培训和资格认定情况

对于新入职员工,人事行政部会组织其进行三级安全培训(公司、车间、班组),公司制度企业文化培训、岗位技能培训。对于老员工我们每年也会制定相应的培训计划对其进行公司制度和岗位技能的培训。所有的培训完成后都要进行评定,合格后方可上岗。所有特种作业人员都要有相应的特种作业资格证书。建立特殊岗位人员台账,包括焊工、电工、铲车工。特殊人员操作证书合格有效(焊工证、电工证、铲车证)。

四、员工满意度调查

员工是企业的第一重要资源,对员工的情况要引起高度的重视。组织对员工满意度进行了调查,并针对调查结果对员工关心的问题进行改善,将全体员工凝聚为了一个强大的团队,为公司的做大做强打下坚实的基础。

五、资源要求

目前各项资源配备合理,没有新的需求。

综合部

2017年3月16日

下载网络部总结报告word格式文档
下载网络部总结报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    质量部总结报告

    质量部质量体系运行总结报告 质量部负责公司ISO/TS16949标准质量体系推进和维护工作,负责产品质量的检验工作,还负责公司的内审和管理评审,产品和过程审核,出现问题的纠正和预防......

    行政部总结报告

    XXXXXXXX有限公司行政部年度总结报告2011年度工作总结工作总结存在问题2012年度工作计划1、增加员工的归属感 2、加强招聘力度,多渠道、多方面招聘 3、进一步完善公司的规章......

    行政部总结报告

    人事工作总结报告及目标统计值分析 ——2010年度管理评审资料 根据目前公司推行ISO9001:2008质量管理体系要求,人事的目标主要为: 人事: 培训计划完成率:100% 2010年1月起,通过近......

    网络管理11年总结报告

    工作总结 时间过得真快,我在公司各级领导的正确领导下,在同事们的团结合作和关心帮助下,较好地完成了10年的各项工作任务,在业务素质和硬网技能方面都有了更进一步的提高。回望......

    实习总结报告(网络编辑)

    实习总结报告 实习是大学生步入工作岗位前的缓冲期、过渡期,也是大学生培养自身工作能力的磨刀石,作为一名刚刚从学校毕业的大学生,能否在实习过程中掌握好实习内容,培养好工作......

    网络部工作计划 -

    网络科创部工作计划网络科创部副部长网络部工作计划 新一届网络科创部,我们对自己的未来布满着美好的憧憬,同时也肩负着历史的使命。我们将沿袭上届网络科创部的优良传统,并在......

    网络部工作计划、

    网络部工作计划 为了能使校广播电台建设的更加完善,各个部门的配合更加协调,各项工作都能顺利的开展,现拟定以下几个工作计划。 (1)部员的培训 首先,带领部门成员进一步明确工作章......

    新闻中心网络部

    网络部学期末工作总结 (2012-2013第一学期) 回顾这一学期的工作,我部在学生会,学生党支部的带领下取得了一定的成绩,而且在诸多领域是突破性的,然而在收获的同时也发现了自身的......