搜档网
当前位置:搜档网 › 生产服务器部署规范

生产服务器部署规范

生产服务器部署规范
生产服务器部署规范

生产服务器部署规范

一、服务器选型

CPU 、硬盘、内存等硬件必须是当前主流产品,必须配备冗余电源、远程管理卡,,

硬盘至少为两块,应用服务器RADI1 ,数据库服务器RADI5 。。

参考现在的服务器选型标准文档

二、操作系统标准

.初始化系统安装包

系统包名用途

Suse服务器基本系统包系统日常工具包

c/c++ 编译器和工具用于程序的开发编辑

redhat Vim-enhanced Vim 编辑器

开发工具 (Automaker、gcc 、 perl 、用于程序的开发编辑

python..)

networkmanager网络管理组件

Acpld Acpi 事件守护进程

Autofs自动挂载和卸载文件系统的工具

conman控制台管理器

coolkey coolkey PKCS 模块

Cpuspeed CPU 频率调节守护进程

crash系统的崩溃实用程序,用于转存,磁盘,kdump 的, LKCD 边

际资本产出率转储文件

Crytsetup-luks设置加密文件系统的工具

Dos2unix文本文件格式转换器

dump用于备份和恢复文件系统的程序

Ipstate性能检查工具

Irqbalance IRQ 平衡守护进程

Libalo Linux 自然不对称 I/O存取库

Mlcrocode_ctl更新 x86/x86-64CPU代码的工具

Mkbootdisk创建一个用于引导系统的引导软盘

Mlocate按名称查找文件的一个实用工具

Mtr网络诊断工具

Nc使用 TCP/UDP 在网络连接中读取并写入数据

Nfs-utlls NFS 公用设施及支援的内核NFS 客户端

Numactl用于统一内存存取机

Pam_ccreds用来存储登陆证书的 pam模块

Pam_krb一个 kerberos5 的可插入验证模块( pam )

Pam_passwdqc可插入的口令强健性控制模块

Readahead将文件预置列表写入内存

Redhat-lsb LSB 支持 red hedlinux

Rng-utlls随机数字生产程序相关的工具

Rsh客户机远程访问命令

Rsync一个在网络中同步文件的程序

Stunnel一个 SSL 加密套接字会绕程序

Sudo允许给指定的用户以严格限制的根访问权

Symllnks维护一个系统的符号链接的工具

System-config-network-tul网络管理工具

Tcp_wrappers如同 TCP 守护进程的安全工具

Tcpdump网络交通监视工具

Tesh一个 csh (C shell )的增进版

telnet远程登陆协议的客户程序

Tlme一个用来监视程序对系统资源的GNU 工具

Tree一个现实目录内容的树形试图的工具

Unix2dos Unix 到 dos 文本文件格式转换器

Unzip Zip 解压工具

Wget一个 http 或 ftp 协议检索文件的工具

Which现实文件路径

Yum-updatesd Yum 工具守护进程

Zip与 pkzip 兼容的文件压缩打包工具

ccld通用的 USBCCID 智能卡读写器驱动器产品

初始化系统需要开启的服务:

系统服务名字用途

redhat acpid电源管理

auditd

审计守护进程

Atd

At 命令守护进程,用户用 at 命令调度的

任务。

anacron

一个自动化运行任务守护进程

crond

计划任务守护进程

hald

设备的属性管理

dbus-daemon

是一个应用程序,它使用这个库来实现

messagebus 守护进程

Pcscd

用于监视进程活动的工具

portmap主要功能是把 RPC 程序号转化为

Internet 的端口号,nfs 依赖它

network网络进程

ZENworks Management管理网络

Name Service Cache名字服务缓存守护进程

smart card terminals智能卡服务

RPC portmap主要功能是把 RPC 程序号转化为

Internet 的端口号,nfs 依赖它

syslog日志信息守护进程

klogd系统日志守候进程的脚本

yum-updatesd Yum 源更新守候进程

Suse acpid电源管理

auditd

审计守护进程

udevd

udevd 是根据一定的规则在 /dev/ 目录

下生成设备文件

Cron定时任务

D-BUS提供简单的应用程序互相通讯

syslog日志信息守护进程

HAL设备的属性管理

network网络进程

ZENworks Management管理网络

Name Service Cache名字服务缓存守护进程

smart card terminals智能卡服务

RPC portmap主要功能是把 RPC 程序号转化为

Internet 的端口号,nfs 依赖它

powersaved支持 apm

random保存和恢复系统的高质量随机数生产器,

这些随机数是系统一些随机行为提供的。

resource manager资源管理器

sshd远程登陆

初始化参数优化

配置文件参数值用途

/etc/sysctl.conf net.ipv4.tcp_fin_timeout = 30表示 SYN 队列的长度,默认为 1024 ,加大队列长度

为 8192 ,可以容纳更多等待连接的网络连接数(修

改系統默认的 TIMEOUT 时间)。

net.ipv4.tcp_syncookies = 1表示开启 SYN Cookies 。当出现 SYN

等待队列溢出时,启用 cookies来处理,

可防范少量 SYN 攻击,默认为0,表示

关闭;

net.ipv4.tcp_tw_recycle = 1表示开启 TCP 连接中 TIME-WAIT sockets的快速回

收,默认为 0,表示关闭。

net.ipv4.tcp_tw_reuse = 1表示开启重用。允许将 TIME-WAIT sockets重新用

于新的 TCP 连接,默认为 0 ,表示关闭;

net.ipv4.icmp_echo_ignore_broadcasts让系统对广播没有反映

= 1

net.ipv4.conf.all.rp_filter = 1启用 IP 欺骗保护,打开源路由核查 .

net.ipv4.tcp_keepalive_time = 300表示当 keepalive 起用的时候, TCP 发送 keepalive

消息的频度。缺省是 2 小时。

net.ipv4.tcp_synack_retries = 2syn 重试次数

net.ipv4.tcp_syn_retries = 2

net.ipv4.ip_local_port_range = 5000表示用于向外连接的端口范围。缺省情况下很小: 32768

65000到 61000 。

limits.confsoft stack unlimited最大栈大小 soft nofile 409600

hard stack unlimited

soft nproc65535在 OS 级别设置打开文件的最大数目

hard nproc63535

soft data unlimited最大数据大小

hard data unlimited

soft fsize unlimited最大文件大小

hard fsize unlimited

soft core unlimit限制内核文件的大小

hard core unlimit

soft nofile409600打开文件的最大数目

hard nofile409600

对现有现有操作系统操作系统进行标准化,其中包括初始化安装包、初始化系统服务,

优化标准话内核参数的初始化(针对不同应用如数据库或web ),以及文件系统格式的标准化。

三、目录标准(分区)

服务器类分区目录空间备注

实体机/boot200M启动分区

/swap内存( 16G 一下) X2交换分区,内存大于16G 的,交换分区大小与内存大小一

/40G系统根分区

/home10G系统用户目录

/var10G系统 var 目录

/app (非数据库)所有剩余空间非数据库的数据资源目录

/data (数据库)所有剩余空间数据库的数据资源目录

虚拟机/30G直接自动分区

四、应用程序(中间件的版本,即目录结构)

中间件名称版本备注

apache 2.4.4无

PHP 5.3.6无

nginx 1.12无

五、新应用上线的标准

web 服务器:

数据存放目录备注

容器( jboss 、/apps/product/每个服务器上必须只存运行在一个应用或应用容器(相同的,可以存在冷备)tomcat 、jdk )

备份数据/apps/backup生产代码目录禁止放备份或其他垃圾文件

脚本/opt/bin/opt/bin/crontab

户) ,/opt/bin/app 下存放所有加入计划任务的(所有用

下放置涉及到应用的脚本,/opt/bin/other下放置其

他脚步

用户家目录(除

root )

/home/user环境变量必须在用户的bash里设定,无重要需求不修改系统层的环境变量。

Web 系统上线所需脚本:

脚本位置脚本名字脚本内容用途

/opt/bin/crontab cpnohup.sh见尾部备注切割并归档 nohup日志的

cpaccess.sh切割并归档 access 日志的

date.sh时间同步的

六、代码上线标准

目录文件类型权限

应用启动用户代码更新用户/apps/product/txxx代码目录 (不可变文件 )读、执行读、写、执行/apps/logs可变文件目录 (如 log)读、写、执行读写

/apps/share存放随机生产的文件读、写、读

/apps/data存放临时文件读、写读

注:

代码上线标准:每次代码上线开发人员本地必须保留版本库(与生成上保持一致),

上线完成后验证本地与生产的代码是否一致。

七、服务器上架标准

服务器上线需确认的基本信息:

所需确认内容确认结果确认时间

机柜电量确认是否合规服务器到机房之前

网关、本机及网管 ip本机及网管 ip 必须未被使用,网关必须是网络同事确认过的必须在插网线之前确认

验证网管 ip 、用户名和密码(统一的)是否正确及是否可连上线离开机房之前

服务器 ip必须贴在服务器明显位置必须在加电之前确认

初始化脚本确认初始化脚本是否执行成功插网线之前确认

资产列表将设备信息添加到公司资产列表里去上架后一周内

HQAGENT (占无)安装及运行正常业务正式上线前及上架后一周

备注 (初始化脚本内容 ):

XX平台服务器配置与运行规范v1.0

XXX服务器运营配置与规范 作 业 指 导 书 拟制部门:运维部 编制人:陈永科

1、目的 为规范XXX服务器运营管理、配置、安全及稳定使用,指导系统管理人员正确维护使用系统、系统故障时能迅速解决问题、在新安装实例中作为参考,特建立本运营配置规范,以确保公司系统的可靠运营。 2、适用范围 适用于XXXIDC机房所有linux操作系统服务器。 3、职责 运维部负责人:负责对Linux系统的配置管理规范的实施控制和监督检查,定时更新本规范。 运维部运维工程师:需要严格遵循本规范的操作标准对所有linux主机进行系统配置维护和管理。 4、系统版本 针对XXX使用的Linux操作系统Centos6.3版本以及相应的更新版本。 5、系统账号管理 5.1针对操作系统管理员账号密码等策略 5.1.1 口令要求:口令最短8位,最少包含字母、数字、特殊字符,测试服务器也不能使用简单密码 5.1.2 登陆次数限制:登陆失败尝试5次锁定该账户60分钟,管理员至少每季度更改一次密码,发现有异常要及时更改密码 /etc/pam.d/system-auth系统认证配置文件,添加下面一行: "auth required pam_tally2.so onerr=fail deny=5 unlock_time=60" /etc/login.defs修改密码全局更新密码策略 "PASS_MAX_DAYS=9999"改为"PASS_MAX_DAYS=90",每季度须更改一次密码。

"/etc/shadow"修改所有用户的密码策略 修改对应用用户以"::"分段的第五列,将"99999"改为"90" 5.2 用户密码检查与管理 每星期对关键管理员用户进行检查,检查结果登记得服务器巡检 文件配置:/etc/passwd系统用户文件 /etc/group系统用户组文件 /etc/shadow系统用户密码文件 用命令"cat /etc/passwd"查看系统用户文件是否正常 6 各系统应用运行环境管理 6.1 远程访问管理 所有设备/服务器必须使用ssh v2.0进行登陆管理,禁止使用telnet进行管理,关闭telnet服务,每个管理员必须使用自己的用户名登陆系统。 SSH配置文件:/etc/ssh/sshd_config service sshd start|stop|restart|status ssh服务的启动、停止、重启、运行状态修改SSH默认端口 修改"#Port 22"将22改为22022端口 将SSH密码尝试次数限制为5次 修改"#MaxAuthTries 6",改为5 将允许root登陆改为禁止ROOT登陆 6.2 防火墙iptables配置 防火墙应根据业务系统开放需要的应用端口,默认禁止所有流量进入 防火墙配置文件/etc/sysconfig/iptables 命令:"iptables -p INPUT DROP" 默认禁止所有流量进入 iptables -D INPUT -p tcp --dport 端口号-j -ACCEPT"允许TCP端口号进入 chkconfig iptables on 系统启动时加载防火墙 service iptables save 保存防火墙配置

Windows Server 2008 R2 WEB 服务器安全设置指南(四)之禁用不必要的服务和关闭端口

Windows Server 2008 R2 WEB 服务器安全设置指南(四)之禁用不必要的服务和关闭端口 安全是重中之重,以最少的服务换取最大的安全。通过只启用需要用到的服务、关闭暂时用不到的服务或不用的服务,这样最大程度来提高安全性。 作为web服务器,并不是所有默认服务都需要的,所以像打印、共享服务都可以禁用。当然了,你的系统补丁也需要更新到最新,一些端口的漏洞已经随着补丁的更新而被修复了。网上的一些文章都是相互复制且是基于win2003系统较多,而win2008相比win2003本身就要安全很多。 那我们为什么还要谈关闭端口呢,因为我们要防患于未然,万一服务器被黑就不好玩了。 禁用不必要的服务 控制面板―――管理工具―――服务:把下面的服务全部停止并禁用。 TCP/IP NetBIOS Helper Server 这个服务器需要小心。天翼云主机需要用到这个服务,所以在天翼云主机上不能禁用。 Distributed Link Tracking Client Microsoft Search 如果有,则禁用

Print Spooler Remote Registry 因为我们使用的是云主机,跟单机又不一样,所以有些服务并不能一概而论,如上面的Server服务。例如天翼云的主机,上海1和内蒙池的主机就不一样,内蒙池的主机需要依赖Server服务,而上海1的不需要依赖此服务,所以上海1的可以禁用,内蒙池就不能禁用了。 所以在禁用某一项服务时必须要小心再小心。 删除文件打印和共享 本地连接右击属性,删除TCP/IPV6、Microsoft网络客户端、文件和打印共享。

柜员日常操作规范

前台柜员日常业务操作规范 一、营业准备时间 1、柜员着工装进入工作柜台,严禁携带包、手机等任何私人物品,工作桌面摆放整齐不得堆放杂物及与工作无关书籍等物品 2、柜员凭自己的磁卡和密码登陆核心系统 3、清点尾箱现金、重要空白凭证,核对无误后与业务印章、个人名章一起入钱箱加锁保管 4、开启对讲机、验钞机、打印机等设备检查是否运行正常 二、营业期间 1、办理业务过程中精力集中,坚守岗位,无擅自离岗、串岗、聚谈闲聊、喧哗和笑闹现象。 2、因事离岗时应在营业窗口摆放暂停营业牌子,以提示客户。 3、办理业务过程中正确使用排队叫号机、对讲机,礼貌待客,杜绝大声喧哗或柜员之间闲谈与业务无关的话题。 4、前台柜员办理业务过程中不得中断业务接打私人电话,接打业务电话时应先告知正在办理业务的客户。 5、柜员业务处理完毕,现金应及时放入钱箱,柜面不得堆放现金。 6、柜员钱箱现金应及时整点、挑剔,不得对外支付不宜流通的人民币,大额现金应及时上缴库管员。 7、柜员日间办理业务必须以真实、合法的原始会计凭证作为交

易处理依据;受理业务依次一笔一清,一笔业务未处理完毕不得离柜,不得接受第二笔业务; 8、当日业务当日处理,不得积压;柜员间的工作要协调,凭证传递要及时正确、交接清楚,不得随意压票和拒绝办理。 9、业务操作中,要服从管理,若出现故障应立即向会计主管报告,不得擅自处理和不管不问;对会计主管监督发现的问题,柜员要立即纠正,若不纠正被事后检查或上级部门检查发现后,按照有关规定从严处罚; 10、重要空白凭证按号码顺序使用,不得跳号,按规定用途和程序使用,规范登记重要空白凭证使用登记簿,每日核对确保证、实、簿相符。使用计算机签发的重要空白凭证,不得手工填制,不得涂改,未经会计主管授权不得擅自重打、补打。 11、柜员凭柜员卡登陆操作系统,营业期间不得由他人代办业务,临时离岗签退操作系统,妥善保管柜员卡。 12、会计印章专人使用、专人负责,严禁在重要空白凭证上提前加盖业务印章,各类业务印章不得携带出本单位使用,印章保管人员变动应办理交接手续。 13、现金业务坚持“付款业务先记账后付款,收款业务先收款后记账”原则,大额存现业务要先点大把,再逐把清点。 14、柜员当班期间不得在柜台内办理本人的私人业务或代理他人办理业务。 15、严禁柜员代替客户在特殊业务凭证、个人业务凭证上签字

服务器系统安装规范

服务器系统安装规范(win2000/win2003)

目录 一、概述 (3) 二、操作系统及应用软件的安装 (3) 1、安装前的准备 (3) 2、服务器硬盘分区规范 (3) 3、服务器软件安装目录规范 (3) 4、系统安装顺序 (3) 5、系统安装步骤 (4) 6、应用软件及其他安装 (10) 三、安全策略的设置 (10) 1、操作系统安全策略的设置 (11) 2、应用系统的安全设置 (12) 四、联网后的操作 (12) 1、升级杀毒软件 (12) 2、操作系统的升级 (13) 五、远程测试 (13) 1、远程控制软件的测试 (13)

一、概述 本规范包括服务器系统安装(win2000/win2003)规范,主要是对公司服务器系统(包括操作系统和应用软件系统)的安装,配置,安全等方面的介绍; 公司所有维护人员和相关人员必须严格遵守此规范 二、操作系统及应用软件的安装 1、安装前的准备 首先应准备服务器的网络配置参数,及要装的应用程序清单。以下软件为服务器上必装的软件,安装前应做好准备: (1)操作系统 windows2000 Server、Service Pack 4、windows2000 Server操作系统安装补丁 windows2003 Server、Service Pack 2、windows2003 Server 操作系统安装补丁 2、服务器硬盘分区规范 建立基于windows的网络,服务器磁盘至少分成三个区,用途分别为系统分区、安装软件分区、数据备份分区,每个分区格式大小根据服务器空间而定,类型为NTFS: (1)。 3、服务器软件安装目录规范 4、系统安装顺序 如没有特殊说明,则按系统安装步骤一步步进行安装,在安全策略设置完

服务器基本安全配置

服务器基本安全配置 1.用户安全 (1)运行lusrmgr.msc,重命名原Administrator用户为自定义一定长度的名字,并新建同名 Administrator普通用户,设置超长密码去除所有隶属用户组。 (2)运行gpedit.msc——计算机配置—安全设置—账户策略—密码策略 启动密码复杂性要求,设置密码最小长度、密码最长使用期限,定期修改密码保证服务器账户的密码安全。 (3)运行gpedit.msc——计算机配置—安全设置—账户策略—账户锁定策略 启动账户锁定,设置单用户多次登录错误锁定策略,具体设置参照要求设置。

(4)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 交互式登录:不显示上次的用户名;——启动 交互式登录:回话锁定时显示用户信息;——不显示用户信息 (5)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 网络访问:可匿名访问的共享;——清空 网络访问:可匿名访问的命名管道;——清空 网络访问:可远程访问的注册表路径;——清空 网络访问:可远程访问的注册表路径和子路径;——清空 (6)运行gpedit.msc——计算机配置—安全设置—本地策略 通过终端服务拒绝登陆——加入一下用户(****代表计算机名)ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger 注:用户添加查找如下图:

(7)运行gpedit.msc——计算机配置—安全设置—本地策略—策略审核 即系统日志记录的审核消息,方便我们检查服务器的账户安全,推荐设置如下: (8)

数据库服务器对硬件配置的五个要求

数据库服务器对硬件配置 的五个要求 LELE was finally revised on the morning of December 16, 2020

数据库服务器对硬件配置的五个要求 【来源:小鸟云计算】 小鸟云 - 企业级云服务器、虚拟主机、服务器租用托管服务提供商 说了这么多数据库的重要性,那么如何挑选一款可靠的,稳定的数据库服务器呢?我们从五个方面入手,帮助您系统的了解数据库服务器对服务器硬件有哪些要求。 选择数据库服务器的五个原则: 1)高性能原则 保证所选购的服务器,不仅能够满足运营系统的运行和业务处理的需要,而且能够满足一定时期业务量的增长。一般可以根据经验公式计算出所需的服务器TpmC值(Tpmc是衡量计算机系统的事务处理能力的程序),然后比较各服务器厂商和TPC组织公布的TpmC值,选择相应的机型。同时,用服务器的市场价/报价除去计算出来的TpmC值得出单位TpmC值的价格,进而选择高性能价格比的服务器。 结论:服务器处理器性能很关键,CPU的主频要高,要有较大的缓存 2)可靠性原则 可靠性原则是所有选择设备和系统中首要考虑的,尤其是在大型的、有大量处理要求的、需要长期运行的系统上。考虑服务器系统的可靠性,不仅要考虑服

务器单个节点的可靠性或稳定性,而且要考虑服务器与相关辅助系统之间连接的整体可靠性,如:网络系统、安全系统、远程打印系统等。在必要时,还应考虑对关键服务器采用集群技术,如:双机热备份或集群并行访问技术,甚至采用可能的完全容错机。 结论:服务器要具备冗余技术,同时像硬盘、网卡、内存、电源此类设备要以稳定耐用为主,性能其次。 3)可扩展性原则 保证所选购的服务器具有优秀的可扩展性原则。因为服务器是所有系统处理的核心,要求具有大数据吞吐速率,包括:I/O速率和网络通讯速率,而且服务器需要能够处理一定时期的业务发展所带来的数据量,需要服务器能够在相应时间对其自身根据业务发展的需要进行相应的升级,如:CPU型号升级、内存扩大、硬盘扩大、更换网卡、增加终端数目、挂接磁盘阵列或与其他服务器组成对集中数据的并发访问的集群系统等。这都需要所选购的服务器在整体上具有一个良好的可扩充余地。一般数据库和计费应用服务器在大型计费系统的设计中就会采用集群方式来增加可靠性,其中挂接的磁盘存储系统,根据数据量和投资考虑,可以采用DAS、NAS或SAN等实现技术。 结论:服务器的IO要高,否则在CPU和内存都是高性能的情况下,会出现瓶颈。除此之外,服务器的扩展性要好,为的是满足企业在日后发展的需要。 4)安全性原则

web服务器的安全配置(以windows为例)

6、先关闭不需要的端口开启防火墙导入IPSEC策略 在” 网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec 的功能。 然后点击确定—>下一步安装。(具体见本文附件1) 3、系统补丁的更新 点击开始菜单—>所有程序—>Windows Update 按照提示进行补丁的安装。 4、备份系统 用GHOST备份系统。 5、安装常用的软件 例如:杀毒软件、解压缩软件等;安装完毕后,配置杀毒软件,扫描系统漏洞,安装之后用GHOST再次备份

修改3389远程连接端口 修改注册表. 开始--运行--regedit 依次展开HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/ TERMINAL SERVER/WDS/RDPWD/TDS/TCP 右边键值中PortNumber 改为你想用的端口号.注意使用十进制(例10000 ) HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/ WINSTATIONS/RDP-TCP/ 右边键值中PortNumber 改为你想用的端口号.注意使用十进制(例10000 )

药房日常操作规程及注意事项

药房发药、收费日常操作规程 以病人为中心,做有良心的医生,办负责任的医院,树立良好的口碑,为病人提供满意的诊疗服务。 一、班前准备: 1.在上班时间前10—15分钟到达科室。 2.签到,整理工作台、更换工作服、平底鞋、整理头发、化淡妆。3.清点数量,把药品按规定整齐摆放在药架上,保障药品供应。4.收费人员检查零钱备用金、收据、复写纸、计算器、验钞机等必要办公用品。 5.参与临床医生、化验、治疗、护理等其他岗位员工的碰头会,对住院欠费情况与病房医生交流沟通,保证不影响患者治疗用药,更好地为病人服务。 二、划价、收费、发药、核对工作的开展 ㈠划价收费工作流程 1、划价时见到病人到达药房窗口应立即站立并接过处方,确认药品 的品名、规格和数量,当天药房的库存是否足够药房人员要做到心中有数。 2、认真审阅处方后(对处方不明或书写不清之处应立即亲自咨询开 处方的医生但不得随意更改处方)按规定划价,如果药房没有处方所开的药品,可告知医生换用相同效果的同类其他药品。

3、划价时将“挂号费、注射费、输液费、诊查费”合并入“诊疗费” 计价。 4、计算:第一次计算出费用总和,记在心里或写在其他稿纸上,重 新计算第二遍结果与第一遍相同后,把得数留在计算器上,同时记录在处方或检查单上并站立报数,(若在医院优惠活动期内,报价应说明“总额XX,优惠XX,实收XX”如有优惠,则按优惠价计算),注意计算器上的得数不要消除。 5、划价人员报价后,把处方交予收费人员,收费人员收到钱款后, 在处方上写明金额,并签上收费员的名字,盖上“现金收讫章” 后开具三联票据。 6、住院病人记账前要落实有无欠费,若有欠费,应婉转说服患者补 交住院费(或者电话通知病房主管医生),无欠费直接记账并加盖记账章后交给病人,指引其前往相应科室做检查。 注: A:报价时应当站立报出病人的名字和收费金额(语气要柔和,如有优惠,则先报原价,再报优惠幅度和优惠后的价格),病人如对收费有异议,收费人员应对其解释如: (1)让利50%——应说明药品利润按照国家标准只有15%,我们是严格按照国家物价标准收费的,也就是说我们现在只收了7.5%,让出了利润的一半; (2)优惠10%——应说明的是总费用优惠10%。(或是各项费用分别优惠的幅度。) (3)若病人提到药费贵时,可以告知患者----医院药价严格执行

课程标准--网络服务器配置

《网络服务器配置》课程标准 一、学习领域(课程)基本信息 、课程名称:网络服务器配置 、课程编码: 、适用专业:计算机网络技术 、适用学制:三年 、课程学时: 、课程学分: 二、学习领域(课程)性质与作用 由于该课程是一门非常实用的计算机网络应用技术,是网络管理的基础平台,有网络运行环境,就有网络操作系统(系统服务)在负责网络资源的管理,因此,从职业岗位群分析,开设该课程符合广阔的网络市场对人才的需求特点,任何具备信息化建设和运行条件的企事业单位都需要具备网络操作系统技能的网络运行管理人员。因此,将该课程定位为计算机网络技术专业基础课程。 通过该课程的学习,提高学生的综合素质,增强学生实际操作能力,使学生获得网络管理的能力,能胜任网络管理员的职责。 三、学习领域(课程)目标 (一)知识目标 1.在虚拟机中安装和配置以及部署客户机。 2.对环境进行网络配置。 3.部署网络,实现工作组之间的资源共享。 4.配置适当的权限和策略来保障网络安全。 5.配置和管理的各种服务。 6.在网络环境中配置访问。 7.域环境下的办公网络的组建与维护。 8.会在虚拟机中安装并使用 9.学会在中安装配置各种服务器 10.掌握在虚拟机中安装的方法,并会进行简单配置。 (二)能力目标 1.会安装和维护服务器系统软件和应用软件。

2.会搭建与配备网络。 3.会管理用户权限。 4.能负责各种网络服务器,如、服务器、服务器、服务器、服务器、邮件服务器、文件服务器、流媒体服务器等的建设、管理、日常运行维护,保证所有系统持续处于良好的工作状态。 5.会解决排除各种软硬件故障。 6.能具备网管的岗位素养。 7.会创新和网络技术的综合应用。 (三)素质目标 1.在教学过程中通过安装与配置实践,使学生养成团队合作的职业习惯; 2.树立起自我培养良好的职业道德与注重日常职业素质养成的意识; 3.在学习和技能实践过程中,培养学生吃苦耐劳、爱岗敬业的精神。 四、学习领域(课程)学习情境设计 (一)学习情境设计及学时安排

服务器主机安全规范

服务器主机安全规范 启用防火墙 阿里云windows Server 2008 R2默认居然没有启用防火墙。2012可能也是这样的,不过这个一定要检查! 补丁更新 启用windows更新服务,设置为自动更新状态,以便及时打补丁。 阿里云windows Server 2008 R2默认为自动更新状态,2012可能也是这样的,不过这个一定要检查! 账号口令 优化账号 口令策略

网络服务 优化服务(1) 操作目的关闭不需要的服务,减小风险 加固方法“Win+R”键调出“运行”->services.msc,以下服务改为禁用: Application Layer Gateway Service(为应用程序级协议插件提供支持并启用网 络/协议连接) Background Intelligent Transfer Service(利用空闲的网络带宽在后台传输文 件。如果服务被停用,例如Windows Update 和 MSN Explorer的功能将无法自动 下载程序和其他信息) Computer Browser(维护网络上计算机的更新列表,并将列表提供给计算机指定浏 览) DHCP Client Diagnostic Policy Service Distributed Transaction Coordinator DNS Client Distributed Link Tracking Client Remote Registry(使远程用户能修改此计算机上的注册表设置) Print Spooler(管理所有本地和网络打印队列及控制所有打印工作) Server(不使用文件共享可以关闭,关闭后再右键点某个磁盘选属性,“共享”这个 页面就不存在了) Shell Hardware Detection TCP/IP NetBIOS Helper(提供 TCP/IP (NetBT) 服务上的NetBIOS 和网络 上客户端的NetBIOS 名称解析的支持,从而使用户能够共享文件、打印和登录到网 络)

机房日常巡检制度及操作规范初稿

各机房日常巡检制度及操作规范 为规范客户驻地各机房日常巡检工作,统一工作要求及执行标准,特制定此制度及规范。 日常巡检制度 1,运维服务工程师必须按日常工作安排及巡检要求,按时进行日常巡检工作。2,未经运维负责人员授权,运维服务工程师不得擅自调整巡检频度及巡检时间点,如遇特殊情况无法按时进行巡检工作时,应及时向运维负责人汇报。3,经安排的巡检测工作,运维服务工程师将对其执行的巡检过程及巡检结果承担相应责任,不得推卸、推脱相应责任。 4,巡检工程师在巡检过程中发现相关故障及问题,应及时如实进行记录,针对非单点性故障应及时向运维负责人汇报,由运维负责人进行下一步处理。5,巡检结束后,运维工程师应及时、全面、如实填写巡检结果记录文件,并签字确认巡检结果。巡检记录文件不得由非巡检人进行填写或代填。 6,针对巡检工作出现不适合现场实际工作等情况,运维服务工程师可向运维负责人提出问题和个人建议。 7,运维负责人须定期对巡检记录及巡检过程视频进行检查,检查频度不低于一周一次,且对检查结果进行记录和汇总。 8,针对相关超出制度约束范围情况,由运维负责人负责进行解释。 日常巡检规范 巡检规范根据各机房的具体情况及以前故障情况,针对性编制,视各个机房不同情况进行逐一说明。每个机房机房规范包括如下内容:巡检工作安排,巡检时间点,巡检线路,巡检关键点进行说明。

一,总局六楼机房巡检操作规范: 1)巡检工作安排: 本机房日间工作时段(8:00-17:00)内巡检工作按日常工作情况由值班人员和白班人员共同执行;夜间工作时段(17:00-次日8:00)内巡检工作由值班人员独立执行。间隔两小时巡检一次。 每日8:00点由白班人员检查,并将结果同前日晚班人员巡检结果进行核对。每日16:00点由晚班人员检查,并将结果同当日白班人员巡检结果进行核对。 2)巡检时间点: 日间巡检时间点为:8:00,10:00,12:00,14:00,16:00,其中8点巡检由当日白班人员执行,共5次,其中16点巡检由晚班人员执行。 夜间巡检时间点为:18:00,20:00,22:00,24:00,次日2:00,次日4:00,次日6:00,共7次。 巡检时间点尽可能按上述时间点要求执行,一般巡检实际发生时间和规范要求时间偏差不超过30分钟。 3)巡检路线说明: 建议巡检次序为,先基础环境巡检,再分区巡检(从A区到B区C区D区E 区G区)。 建议巡检步行路线从平台门到各台空调,再由A区通道到B区通道C区D区E 区G区等,最后检查门口粘灰板情况。 4)巡检关键点说明: 基础环境部分: 机房各门的开启情况;空调运行情况;玻璃地板下情况;上水加热器情况

Apache服务器配置安全规范以及其缺陷

Apache服务器配置安全规范以及其缺陷!正如我们前言所说尽管Apache服务器应用最为广泛,设计上非常安全的程序。但是同其它应用程序一样,Apache也存在安全缺陷。毕竟它是完全源代码,Apache服务器的安全缺陷主要是使用HTTP 协议进行的拒绝服务攻击(denial of service)、缓冲区溢出攻击以及被攻击者获得root权限三缺陷和最新的恶意的攻击者进行拒绝服务(DoS)攻击。合理的网络配置能够保护Apache服务器免遭多种攻击。我们来介绍一下主要的安全缺陷。主要安全缺陷(1)使用HTTP协议进行的拒绝服务攻击(denial of service)的安全缺陷这种方法攻击者会通过某些手段使服务器拒绝对HTTP应答。这样会使Apache对系统资源(CPU时间和内存)需求的剧增,最终造成Apache系统变慢甚至完全瘫痪。(2)缓冲区溢出的安全缺陷该方法攻击者利用程序编写的一些缺陷,使程序偏离正常的流程。程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出。(3)被攻击者获得root权限的安全缺陷该安全缺陷主要是因为Apache服务器一般以root权限运行(父进程),攻击者会通过它获得root权限,进而控制整个Apache系统。(4)恶意的攻击者进行拒绝服务(DoS)攻击的安全缺陷这个最新在6月17日发现的漏洞,它主要是存在于Apache的chunk encoding中,这是一个HTTP协议定义的用于接受web用户所提交数据的功能。所有说使用最高和最新安全版本对于加强Apache Web服务器的安全是至关重要的。正确维护和配置Apache服务器虽然Apache服务器的开发者非常注重安全性,由于Apache服务器其庞大的项目,难免会存在安全隐患。正确维护和配置Apache WEB服务器就很重要了。我们应注意的一些问题:(1)Apache服务器配置文件Apache Web服务器主要有三个配置文件,位于 /usr/local/apache/conf目录下。这三个文件是:httpd.conf-----主配置文件srm.conf------填加资源文件access.conf---设置文件的访问权限(2)Apache服务器的目录安全认证在Apache Server中是允许使用 .htaccess做目录安全保护的,欲读取这保护的目录需要先键入正确用户帐号与密码。这样可做为专门管理网页存放的目录或做为会员区等。在保护的目录放置一个档案,档名为.htaccss。AuthName 会员专区 AuthType BasicAuthUserFile /var/tmp/xxx.pw -----把password放在网站外 require valid-user 到apache/bin目录,建password档 % ./htpasswd -c /var/tmp/xxx.pw username1 -----第一次建档要用参数-c % /htpasswd /var/tmp/xxx.pw username2 这样就可以保护目录内的内容,进入要用合法的用户。注:采用了Apache内附的模组。也可以采用在httpd.conf中加入:options indexes followsymlinks allowoverride authconfig order allow,deny allow from all (3)Apache服务器访问控制我们就要看三个配置文件中的第三个文件了,即access.conf文件,它包含一些指令控制允许什么用户访问Apache目录。应该把deny from all设为初始化指令,再使用allow from指令打开访问权限。order deny,allowdeny from allallow from https://www.sodocs.net/doc/8113768739.html, 设置允许来自某个域、IP地址或者IP段的访问。(4)Apache服务器的密码保护问题我们再使 用.htaccess文件把某个目录的访问权限赋予某个用户。系统管理员需要在httpd.conf或者rm.conf文件中使用 AccessFileName指令打开目录的访问控制。如:AuthName PrivateFilesAuthType BasicAuthUserFile /path/to/httpd/usersrequire Phoenix# htpasswd -c /path/to/httpd/users Phoenix设置Apache服务器的WEB和文件服务器我们在Apache服务器上存放WEB 服务器的文件,供用户访问,并设置/home/ftp/pub目录为文件存放区域,用

WebSphere-Web服务器安全配置基线

WebSphere Web服务器 安全配置基线 中国移动通信有限公司管理信息系统部 2012年 04月

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (4) 1.1目的 (4) 1.2适用范围 (4) 1.3适用版本 (4) 1.4实施 (4) 1.5例外条款 (4) 第2章帐号管理、认证授权 (5) 2.1帐号 (5) 2.1.1应用程序角色 (5) 2.1.2控制台帐号安全 (5) 2.1.3口令管理 (6) 2.1.4密码复杂度 (6) 2.2认证授权 (7) 2.2.1控制台安全 (7) 2.2.2全局安全性与Java2安全 (7) 第3章日志配置操作 (9) 3.1日志配置 (9) 3.1.1日志与记录 (9) 第4章备份容错 (10) 4.1备份容错 (10) 第5章设备其他配置操作 (11) 5.1安全管理 (11) 5.1.1控制台超时设置 (11) 5.1.2示例程序删除 (11) 5.1.3错误页面处理 (12) 5.1.4文件访问限制 (12) 5.1.5目录列出访问限制 (13) 5.1.6控制目录权限 (13) 5.1.7补丁管理* (13) 第6章评审与修订 (15)

第1章概述 1.1目的 本文档规定了中国移动通信有限公司管理信息系统部门所维护管理的WebSphere Web 服务器应当遵循的安全性设置标准,本文档旨在指导系统管理人员进行WebSphere Web服务器的安全配置。 1.2适用范围 本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。 本配置标准适用的范围包括:中国移动总部和各省公司信息化部门维护管理的WebSphere Web服务器系统。 1.3适用版本 6.x版本的WebSphere Web服务器。 1.4实施 本标准的解释权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准发布之日起生效。 1.5例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国移动通信有限公司管理信息系统部进行审批备案。

信息系统日常操作规程完整

信息系统日常操作规程 第一部分:系统日常维护 第一条系统管理员应定期检查系统的运行状况,确保系统正常运行。 第二条系统管理员应定期对系统进行漏洞扫描,对发现的系统漏洞及时修补。 第三条系统管理员必须严格执行系统操作流程,完整、准确、详细地记录并定期分析系统运行日志。 第四条根据软件的最新版本进行补丁升级,在安装补丁程序前首先对重要文件进行备份,并在测试环境中测试通过方可进行补丁程序安装。 第五条若运行期间发生异常应详细记载发生异常情况的时间、现象、处理方式等内容并妥善保存有关原始资料。 第六条系统发生故障按照《税务系统重大网络与信息安全事件调查处理办法》及相关系统的应急计划执行。 第二部分:系统的访问控制策略 第七条系统所有用户口令的长度不少于8位,管理员口令的长度不少于12位,口令必须满足复杂度要求,即字母、数字和特殊字符混合组成;不允许用生日、电话号码等易猜字符作口令。 第八条不准在机房设备上私自安装任何软件,不得在任

何服务器上建立私人文件夹,存放无关数据。 第九条禁止在系统上安装、运行与业务无关的软件;安装必需软件时需选用正版软件,并需经过领导批准。 第十条启用系统软件的安全审计功能。要求记录管理人员对设备进行的操作,包括操作的时间、操作内容、操作人、操作原因等。 第十一条严禁未授权的操作,如:更改设备配置;系统变更,系统访问等。 第十二条系统运行期间要求定时巡视设备的运行状态,实时监测系统的运行状况,保障信息系统的正常运行。 第十三条系统管理员应每天对信息系统进行检测,检测完毕后认真填写《系统运行记录表》,详细记载发生异常情况的现象、时间、处理方式等内容并妥善保存有关原始资料,工作日志必须完整、连续,不得拼接;如果发现异常及时上报。 第十四条新系统安装前必须进行病毒检测。 第十五条远程通信传送的数据,必须经过检测确认无毒后方能传输和使用。 第十六条针对下面可能发生的突发故障,应根据实际情况,制定可行的应急措施和方案,具体包括: 1、通信线路、通信设备和通信软件出现故障时的应急计划;

(完整word版)文件服务器管理规范

文件服务器管理规范 第一章总则 第一条本文件服务器承担共享和存储服务,有严格的权限配置来保证数据安全 第二条设立文件服务器,主要是为各部门和全体职员提供一个资源共享的平台,有利于加强各部门之间的交流与学习,便于经理、主管主任直观地了解、检查督促每位工作人员的工作。 第二章文档管理内容 第三条每位职员都必须及时将与业务工作有关的各类材料上存文件服务器,与工作无关的各类资料一律不得上传。 第四条办公室全体职员可以在以自己名字命名的文件夹下设立子文件夹,以便于文件的管理、查阅和存档。各部门工作人员根据工作需要,可以在子文件下,再设立子文件夹。 第五条办公室全体职员要树立保密意识,切实加强对文字材料的管理,坚决杜绝诸如将办公室文件贴在互联网上等泄露秘密事件的发生。一旦出现问题,视情节轻重,追究责任人的相关责任。 第六条IT组负责文件服务器的维护。各部门在使用文件服务器的过程中,出现问题,要及时通知IT,由IT负责解决。若因未及时通知而出现问题,责任自负。 第七条只允许存放工作文件,严谨与工作无关文件存储在服务器上,部门责任人有权利协助删除不符合要求的文件。 第八条重要文件必须存放在服务器上,本地保留副本,否则出现文件丢失或损坏由其本人负责。 第九条为减轻服务器压力,不允许在服务器上直接运行文件,需要提取文件时,应先复制到本地再运行。 第十条上传文件前,需要先检查病毒,确保上传的文件是干净的。 第十一条按照项目名称建立总目录,每个目录下根据用途再建立子目录,用户可以根据自身情况设计自己的存储方式,尽量整理整齐,易于查找。 第十二条目录创建和权限分配因需求变化,默认创建的目录和权限是最基本的。 第十三条各部门分别整理自己的文档,存放到各自相应的目录,对于不同阶段的文档要有区分的存放到不同目录。 第十五条所有电子文档,除非工作需要,原则上不允许跨部门传播,更不允许外借或者向第三方散播,否则发生纠纷,则公司将追究相应的法律责任,公司保留追究相应的损失赔偿的权利。 第十六条目录内要建立名称为record.txt记录文件。注明原因、更改方式、时间、文件名称等。 第三章服务器管理内容 第十七条服务器管理员负责服务器本身的安装,维护,调试,保证系统正常运行;负责建立父目录与权限分配以及整体数据的备份和恢复 第十八条服务器管理员根据需要设置文档管理员,由ITGroup组的成员来负责各部门的文档管理事务。负责临时账户的建立、修改和删除。 第十九条文档管理员拥有比普通用户更高的权限,负责平时的文档收集、整理;本部门相关文档在服务器上的增加、更新、备份和无用资料的删除;负责项目结束后文档资料的移交工作;本部门员工变动

服务器硬件配置和服务器安全配置信息(全能)

WEB 服务器硬件配置方案 一、入门级常规服务器硬配置方案: 备注:作为WEB服务器,首先要保证不间断电源,机房要控制好相对温度和湿度。这里有额外配置的UPS不间断电源和稳压器,此服务器配置能胜基本的WEB请求服务,如大量的数据交换,文件读写,可能会存在带宽瓶颈。 二、顶级服务器配置方案

备注: 1,系统支持Windows Server 2003 R2 Enterprise Edition、Windows Server 2003 R2 Web Edition、Windows Server 2003 R2 x64 Enterprise Edition、Windows Server 2003 R2 x64 Standard Edition、Windows Storage Server 2003 R2 Workgroup Edition 2,工作环境:相对工作温度10℃-35℃,相对工作湿度20%-80% 无冷凝,相对存储温度-40℃-65℃,相对湿度5%-95% 无冷凝 3,以上配置为统一硬件配置,为DELL系列服务器标准配置,参考价位¥13000 WEB 服务器软件配置和安全配置方案 一、系统的安装 1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。 2、IIS6.0的安装 开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件 应用程序———https://www.sodocs.net/doc/8113768739.html,(可选) |——启用网络COM+ 访问(必选)

|——Internet 信息服务(IIS)———Internet 信息服务管理器(必选) |——公用文件(必选) |——万维网服务———Active Server pages(必选) |——Internet 数据连接器(可选) |——WebDAV 发布(可选) |——万维网服务(必选) |——在服务器端的包含文件(可选) 然后点击确定—>下一步安装。 3、系统补丁的更新 点击开始菜单—>所有程序—>Windows Update 按照提示进行补丁的安装。 4、备份系统 用GHOST备份系统。 5、安装常用的软件 例如:杀毒软件、解压缩软件等;安装之后用GHOST再次备份系统。 二、系统权限的设置 1、磁盘权限 系统盘及所有磁盘只给Administrators 组和SYSTEM 的完全控制权限 系统盘\Documents and Settings 目录只给Administrators 组和SYSTEM 的完全控制权限 系统盘\Documents and Settings\All Users 目录只给Administrators 组和SYSTEM 的完全控制权限 系统盘\Inetpub 目录及下面所有目录、文件只给Administrators 组和SYSTEM 的完全控制权限 系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只给Administrators 组和SYSTEM 的完全控制权限 2、本地安全策略设置 开始菜单—>管理工具—>本地安全策略 A、本地策略——>审核策略 审核策略更改成功失败 审核登录事件成功失败 审核对象访问失败 审核过程跟踪无审核 审核目录服务访问失败 审核特权使用失败 审核系统事件成功失败 审核账户登录事件成功失败 审核账户管理成功失败 B、本地策略——>用户权限分配 关闭系统:只有Administrators组、其它全部删除。 通过终端服务拒绝登陆:加入Guests、User组 通过终端服务允许登陆:只加入Administrators组,其他全部删除 C、本地策略——>安全选项 交互式登陆:不显示上次的用户名启用 网络访问:不允许SAM帐户和共享的匿名枚举启用 网络访问:不允许为网络身份验证储存凭证启用 网络访问:可匿名访问的共享全部删除

前台的日常工作操作规范

前台的日常工作操作规 范 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

前台的日常工作流程 一.8:30-8:50每天早上早几分钟到公司或者下午下班前几分钟,打扫卫生。保持所在区域的物品摆放整齐,卫生干净。 二.公司来访客户的日常接待流程:客户上门——引导接待入座(询问来源)——倒水——联系相关人员接待——客流详情登记 三.10:30-11:30收发当天报纸和信件。报纸分送各领导助理(详细见后面),信件转交给相关人员,并做好登记工作。 四.8:30-17:30负责来访客户的接待工作,询问一下其是否有预约、哪个单位的、做什么的、其贵姓、和哪位联系的,电话通知一下要找的人或者其助 理,看是否会见。如不是,委婉拒绝,称其找的人不在或者开会等理由。尤其是过来拜访领导的客户,一定要先问明来意做好登记,先寻问了助理再做决定。 五.8:30-17:30负责前台电话的接听及其转接,做好来电的咨询工作,认真记录重要事项并及时转达给相关负责人,以免延误事情。 1)接到找同事的电话及时快速的转接过去。如果客户打过来电话不知道找哪位,留其单位,电话及其姓名,做什么的,在公司群里公布一下,让 其尽快联系客户。 2)接到找公司领导的电话,询问其是哪里的、做什么的,贵姓及其联系方式,转接给助理。如果是推销(比如企业培训,高层会议,电视台杂志 社采访等情况)的委婉拒绝。

3)接到咨询公司产品的客户,详细询问是哪里的、想了解产品的种类、贵姓及其联系方式。转交相对应的负责人。然后备档,做好来电客户信息的各项登记及其保密,电脑要时常更换密码。 4)接到关于展会方面的,一般有企划部负责,有关于展台设计搭建的让其发到企业邮箱,可多展会推销的电话,过滤一下看企划部是否需要。5)关于招聘方面的转综合部。 6)8:30-17:00收发的快递做好记录,以备发件人查询快件,签收的快件送至收件人,让其签收。公司用申通以月结的方式,每月月初会对上月的进行汇总报账(申通报账流程详见记事本)。 7)在需要面试的期间,配合综合部做好应聘者的接待及信息登记工作。8)每月中旬考勤记录及其每月考勤的导出发给相关负责人,协助做好考勤。其中包括厂区人员手写签到和新入职员工的手写签到表,做好登记月初移交于相关负责人。 9)17:30之后,下班前把本天的来电客户信息进行整理发给业务部。10)17:30之后,下班时检查前台灯光、贵宾室以及会议室门锁,确定空调、电脑、传真机等设备的电源关闭。水电照明的检查:当班前台文员负责协助行政主管检查公司除办公区域以外的所有区域的水电照明设 备,发现损坏或异常情况立即内上报;本着开源节流的原则督促改进用水用电浪费现象,由前门当班文员负责洽谈区域的灯光正常照明,当班前台巡查楼层区域内所有照明,保证正常照明,大功率照明关闭;下班后,关闭所有区域照明和关闭电源。 11)定期更新通讯录,对离职人员进行删减及新入职人员进行添加,综合部会给需要增删的人员信息,另外可在群里询问同事有无需要进行修改

相关主题