×

اخبار باما

شما اینجا هستید : اخبار باما

میکروکنترلر AVR

میکروکنترلر چیست؟

بازدید : 18 دسته : اخبار باما
میکروکنترلر چیست؟ مقدمه: میکروکنترلر یک تراشه الکترونیکی قابل برنامه ریزی است که استفاده از آن باعث افزایش سرعت و کارآیی مدار در مقابل کاهش حجم و هزینه مدار می گردد. با ساخت میکروکنترلرها تحول شگرفی در ساخت تجهیزات الکترونیکی نظیر لوازم خانگی ، صنعتی ، پزشکی ، تجاری و ... به وجود آمده است که بدون آن تصور تجهیزات و وسایل پیشرفته امروزی غیر ممکن است. یکی از میکروکنترلرهای پرکاربرد و معروف AVR نام دارد که ساخت شرکت Atmel می باشد. این میکروکنترلرها جزو ساده ترین و در عین حال پر کاربرد ترین میکروکنترلرهای موجود می باشد. از میکروکنترلرهای AVR در کاربردهایی وسیع با قابلیت های متوسط ) مانند پروژه های دانشگاهی، تجاری، منازل و... ( استفاده می گردد. اولین و بهترین گزینه برای ورود به دنیای الکترونیک دیجیتال، یاد گرفتن میکروکنترلرهای AVR است چرا که اصولی ترین و پایه ای ترین مباحث الکترونیک دیجیتال در آموزش این میکروکنترلرها وجود دارد که به عنوان پیش نیازی برای یادگیری سطوح باالتر و میکروکنترلرهای قوی تر همانند ARM و آرایه های منطقی برنامه پذیر FPGA است. یادگیری این میکروکنترلرها بسیار شیرین بوده و پروژه های بسیار جالب و پرکاربردی با استفاده از آنها میتوان خلق کرد. همچنین تهیه این میکروکنترلرها بسیار راحت تر و قیمت آن نسبت به بقیه میکروکنترلرها بسیار مناسب بوده و همه عالقه مندان میتوانند لوازم مورد نیاز آن ها را تهیه و به راحتی استفاده نمایند. خوشبختانه منابع گسترده و وسیعی در اینترنت برای یادگیری میکروکنترلرهای AVR وجود دارد که بسیار در این زمینه کمک می کنند اما به علت اینکه اغلب با نگاه سطحی یا بسیار عمیق گفته شده اند ، یا جوابگوی کلیه نیارهای عالقه مندان و مشتاقان یادگیری نیست و یا فقط قشر خاصی توانایی درک و هضم آن را دارند. جزوه موجود که با نگاهی نو برای مخاطب عام و با زبانی ساده بیان شده است، امید است بتواند به طور عمیق و مفهومی نظر خوانندگان را به این حوزه جلب کند. ضمنا ویژگی دیگر این جزوه از ۰ تا ۱۰۰ بودن آن است یعنی سعی شده است تمام قواعد و قوانین مورد نیاز برای کار، از رنگ مقاومت ها گرفته تا فرمول های مورد نیاز برای طراحی پروژه های میکروکنترلری، آورده شده باشد تا در هر زمان و در هر مکان برای کار با میکروکنترلرهای AVR فقط به این جزوه نیاز داشته باشید. ضمنا کلیه آموزش های این جزوه در سایت الکترو ولت به صورت بخش به بخش آورده شده است که میتوانید زمانی که این جزوه در اختیار نبود، از آن استفاده نمایید. برای یادگیری حرفه ای و پیشرفته پیشنهاد می شود بسته عظیم آموزش میکروکنترلرهای AVR که شامل پروژه های شبیه سازی و عملی بسیاری به همراه توضیحات است را تهیه نمایید. مدارهای الکتریکی و الکترونیکی مدارهای الکترونیکی به همراه مدارهای الکتریکی دو دسته کلی از مدارات بهشمار میروند. اگر عنصرهای تشکیل دهنده مدار ، الکتریکی باشند، مدار "الکتریکی" نامیده میشود، و اگر عنصرهای تشکیل دهنده مدار الکتریکی و الکترونیکی باشند، مدار را "الکترونیکی" گویند. مدارهای الکترونیکی خود به دو دسته مدارهای الکترونیکی آنالوگ و مدارهای الکترونیکی دیجیتال تقسیم بندی می شوند. شکل زیر تقسیم بندی کلی مدارها را نشان می دهد. مدارهای الکتریکی از بههم پیوستن المانهای الکتریکی یا غیر فعال )مانند باتری ، مقاومت، خازن، سلف، المپ، دیود و ...( تشکیل می شوند. به طوری که حداقل یک مسیر بسته را ایجاد کنند و جریان الکتریکی بتواند در این مسیر بسته جاری شود. شکل زیر برخی از المان های پرکاربرد در "مدارهای الکتریکی" را نشان می دهد. مدارهای الکترونیکی از به هم پیوستن المانهای الکتریکی یا المانهای الکترونیکی یا ترکیبی از هر دو بوجود میآید. به طوری که حداقل یک مسیر بسته را ایجاد کنند و جریان الکتریکی بتواند در این مسیر بسته جاری شود. شکل زیر اجزای یک مدار الکترونیکی را نشان می دهد که عالوه بر المان های الکتریکی ، المان هایی نظیر ترانزیستور ، آی سی ) چیپ ( و موتورهای الکترونیکی نیز در آن دیده می شود. در مدارهای الکتریکی محیط حرکت الکترون و به طور کلی جنس تشکیل دهنده اجزای مدار به هیچ عنوان اهمیت ندارند ، بلکه رابطه ریاضی بین ولتاژ و جریان این اجزای الکتریکی مهم هستند. مثل مقاومت و رابطه معروف RI=V ( ولتاژ الکتریکی برابر است با حاصل ضرب مقاومت الکتریکی در جریان الکتریکی ( برعکس مدارهای الکتریکی، مدارهای الکترونیکی عالوه بر رابطه ریاضی ولتاژ و جریان قطعه، به محیط عبور الکترون توجه کرده و در کل این جنس و نحوه ساخت اجزا است که خیلی اهمیت دارد. در تحلیل برخی از مدارهای الکترونیکی ، معادالت دیفرانسیل بسیار سخت و پیچیده ایجاد میشوند و به همین دلیل غالبا از تقریب برای قسمتهای الکترونیکی استفاده میشود. مدارهای الکترونیکی خود به دو دسته دیجیتال )رقمی( و آنالوگ )قیاسی( تقسیم میشوند. سیستم های الکترونیکی در یک نگاه ساده، یک سیستم الکترونیکی را میتوان به سه بخش تقسیم کرد: ورودی : حسگرهای الکترونیکی و مکانیکی )یا مبدلهای انرژی(. این تجهیزات سیگنالها یا اطالعات را از محیط خارج دریافت کرده و سپس آنها را به جریان، ولتاژ یا سیگنالهای دیجیتال تبدیل میکنند. پردازشگر سیگنال : این مدارها در واقع وظیفه اداره کردن، تفسیر کردن و تبدیل سیگنالهای ورودی برای استفاده آنها در کاربرد مناسب را بر عهده دارند. معموالً در این بخش پردازش سیگنالهای مرکب بر عهده پردازشگر سیگنالهای دیجیتال است. خروجی : فعال کنندهها یا دیگر تجهیزات )مانند مبدلهای انرژی( که سیگنالهای ولتاژ یا جریان را به صورت خروجی مناسب در خواهند آورد )برای مثال با ایفای یک وظیفه فیزیکی مانند چرخاندن یک موتور( برای مثال یک تلویزیون دارای هر سه بخش باال است. ورودی تلویزیون سیگنالهای پراکنده شده را دریافت کرده )به وسیله یک آنتن یا کابل( و آنها را به ولتاژ و جریان مناسب برای کار دیگر تجهیزات تبدیل میکند. پردازشگر سیگنال پس از دریافت دادهها از ورودی اطالعات مورد نیاز مانند میزان روشنایی، رنگ و صدا را از آن استخراج میکند. در نهایت قسمت خروجی این اطالعات را دویاره به صورت فیزیکی در خواهد آورد این کار به وسیله یک المپ اشعه کاتدیک و یک بلندگوی آهنربایی انجام خواهد شد. تمامی این اعمال گفته شده ، می تواند به صورت آنالوگ و توسط سیستم الکترونیکی آنالوگ صورت گیرد و یا به صورت دیجیتال و توسط پردازنده های دیجیتالی و سیستم دیجیتال صورت گیرد. بنابراین یک سیستم الکترونیکی مانند تلویزیون میتواند به صورت یک سیستم آنالوگ یا سیستم دیجیتال کار کند.
    دوره آموزشی میکروکنترلر AVR  

جهت ثبت نام در دوره آموزشی میکروکنترلر AVR بر روی تصویر فوق کلیک نمایید

دوره غیر حضوری است و محتوای الکترونیکی در قالب CD یا DVD به آدرستان ارسال می گردد

پس از پایان گواهی و مدرک معتبر دوره آموزشی میکروکنترلر AVR با قابلیت ترجمه رسمی دریافت می نمایید

مشاوره رایگان: ۰۲۱۲۸۴۲۸۴ و ۰۹۱۳۰۰۰۱۶۸۸ و ۰۹۳۳۰۰۲۲۲۸۴ و ۰۹۳۳۰۰۳۳۲۸۴ و ۰۹۳۳۰۰۸۸۲۸۴ و ۰۹۳۳۰۰۹۹۲۸۴

 
تفاوت سیستم دیجیتال با آنالوگ امروزه استفاده از سیستم های الکترونیکی دیجیتال در همه ابعاد گسترش یافته است و بر سیستم های مبتنی بر طراحی آنالوگ برتری دارد. برتری ویژهی سیستمهای دیجیتال بر آنالوگ، امروزه باعث شده تمایل بسیاری برای طراحی بر پایهی سیستمهای دیجیتال بهوجود آید. در یک سیستم دیجیتال تمامی داده ها و اطالعات به صورت کدهای ۰ یا ۱ نمایش، پردازش و ذخیره می شود که باعث می شود مزیت هایی برای این سیستمها بوجود آید : قابل برنامه ریزی بودن : به سادگی برای اجرای هر الگوریتمی قابل تغییر و برنامه ریزی هستند. سرعت باالتر : سرعت انجام پردازش های گوناگون بسیار بیشتر و قوی تر است. دقت بیشتر و کاهش خطا : سیگنال های دیجیتال دارای دقت باالتر هستند و در نتیجه امکان خطای پردازش کمتری دارند. حجم کمتر و توان پایین تر : سیستم های دیجیتال روز به روز به سمت کوچکتر شدن و توان مصرفی پایین تر پیش می روند. آشنایی با اجزای مدارهای الکترونیکی در این قسمت به آشنایی با ابزارها ، المان های مدار ، اصول اولیه و پیشنیازهای مورد نیاز برای کار با مدارهای دیجیتال خواهیم پرداخت. آشنایی با بردبورد بردبورد (Breadboard(وسیلهای است که به ما در چیدمان اولیه و آزمایشی مدار کمک میکند. بیشتر افرادی که در زمینه پروژههای الکترونیک کار میکنند ، ابتدا مدار خود را بر روی بردبورد میبندند و پس از جواب گرفتن آنرا بر روی مدارات چاپی یا بردهای سوراخدار مسی پیاده میکنند. الیه های داخلی برد بورد از نوارهای فلزی )معموال مسی( تشکیل شده است که در الیه تحتانی و بدون هیچ اتصالی با یکدیگر در پایین بورد قرار دارند .توسط حفره های پالستیکی این الیه های فلزی تا باالی بورد هدایت شده اندو این ما را قادر می سازد تا اجزای الکترونیکی را به یکدیگر متصل کنیم. برای استفاده از بردبورد کافیست پایه های قطعات را درون شکاف مورد نظرفرو بریم )به این شکافها اصطالحا سوکت میگویند.( و این سوکتها طوری طراحی شده اند که قطعات را کامال محکم در خود بگیرند و هر حفره یا همان سوکت پایه قطعه را به الیه مسی تحتانی متصل می کند. هر سیم که وارد این حفره ها می شود گره یا node نامیده میشود و هر گره را نقطه ای از مدار می نامند که حداقل باعث متصل شدن دو قطعه به یکدیگر شده است. نکته :در بردبورد وقتی می خواهیم بین دویا چند قطعه اتصال الکترونیکی برقرار کنیم باید یکی از پایه هایشان با هم تشکیل گره بدهند. برای این کار کافیست پایه آنها را در حفره هایی که همگی در راستای الیه مسی مشترکی هستند قرار دهیم. در بردبوردهایی که در ایران معمول شده ، دو بخش قرینه هم داریم که شکاف میان دو بخش محلی برای جا زدن آی سی ها است. در دو طرف شکاف میانی شاهد بخشی هستیم که در آن هر پنج سوراخ که در راستای عمودی در یک امتداد هستند، به هم وصل شده اند و در حکم یک گره هستند. در بخش های بیرونی تر بردبورد ، هر طرف دو ردیف افقی داریم که تا میانه راه به هم وصل هستند. یعنی در هر یک از دو طول بردبورد ، چهار ردیف افقی بیست و پنج سوراخی به هم متصل هستند. از این الیه ها بیشتر برای اتصال منابع ولتاژ استفاده می شود. در شکل زیر ردیفهایی که به هم وصل هستند با خطوط رنگی نشان داده ایم. هر خط قرمز یا آبی با اینکه شامل چند سوکت است ولی فقط یک گره می باشد. نکته ۱ : برای اتصال دو نقطه دور از هم باید از سیم های مفتولی استفاده کرد که دو سر آن به کمک سیم چین لخت شده باشد. نکته ۲ : برای ساخت مدارهای بزرگتر میتوان برد بورد ها را به یکدیگر متصل کرد. آشنایی با مقاومت الکتریکی: مقاومت پرکاربردترین قطعه در مدارهای الکترونیکی است. زمانی که جریان الکتریکی از داخل مقاومت عبور میکند با مانع مواجه میشود. نکته : مقدار مقاومت وابسته به مدار نیست و فقط به جنس و شکل ماده مقاوم بستگی دارد. مقاومتها ممکن است که ثابت یا متغییر باشند. مقاومتهای متغیر پتانسیومتر نیز خوانده میشوند. تشخیص مقدار مقاومت با استفاده از نوارهای رنگی : مقاومتهای توان کم دارای ابعاد کوچک هستند ، به همین دلیل مقدار مقاومت و خطا را نمی توان روی آنها نوشت ،در نتیجه بوسیله نوارهای رنگی روی آن مشخص می کنند. این روش به دو شکل صورت میگیرد: ۱ .روش چهار نواری ۲ .روش پنج نواری روش اول برای مقاومتهای با خطای %۵ به باال استفاده میشود و روش دوم برای مقاومتهای دقیق و خیلی دقیق )با خطای کمتر از %۵ )استفاده میشود. در اینجا به روش اول که معمول تر است میپردازیم. به جدول زیر توجه نمائید. هر کدام از این رنگها معرف یک عدد هستند: دو رنگ دیگر هم روی مقاومتها به چشم میخورد: طالیی و نقرهای ، که روی یک مقاومت یا فقط طالیی وجود دارد یا نقرهای.اگر یک سر مقاومت به رنگ طالیی یا نقرهای بود ، ما از طرف دیگر مقاومت ، شروع به خواندن رنگها میکنیم. و عدد متناظر با رنگ اول را یادداشت میکنیم. سپس عدد متناظر با رنگ دوم را کنار عدد اول مینویسیم. سپس به رنگ سوم دقت میکنیم. عدد معادل آنرا یافته و به تعداد آن عدد ، صفر میگذاریم جلوی دو عدد قبلی) در واقع رنگ سوم معرف ضریب است (. عدد بدست آمده ، مقدار مقاومت برحسب اهم است. که آنرا میتوان به کیلواهم نیز تبدیل کرد. ساخت هر مقاومت با خطا همراه است. یعنی ممکن است %۵ یا ۱۰ %یا %۲۰خطا داشته باشیم . اگر یک طرف مقاومت به رنگ طالیی بود ، نشان دهنده مقاومتی با خطا یا تولرانس ۵ % است و اگر نقرهای بود نمایانگر مقاومتی با خطای %۱۰ است.اما اگر مقاومتی فاقد نوار چهارم بود، بی رنگ محسوب شده و تولرانس آن را ۲۰ %در نظر میگیریم. سوال : مقدار واقعی مقاومت زیر در چه بازه ای قرار دارد؟ جواب: از سمت چپ شروع به خواندن میکنیم. رنگ زرد معادل عدد ۴ ، رنگ بنفش معادل عدد ۷ ، رنگ قرمز معادل عدد ۲ ، و رنگ طالیی معادل تولرانس ٪۵ میباشد. پس مقدار مقاومت بدون در نظر گرفتن تولرانس ، مساوی ۴۷۰۰ اهم ، یا ۴٫۷ کیلو اهم است و برای محاسبه خطا عدد۴۷۰۰ را ضربدر ۵ و تقسیم بر ۱۰۰ میکنیم، که بدست میآید: ۲۳۵ . پس مقدار واقعی مقاومت چیزی بین ۴۴۶۵ اهم تا ۴۹۳۵ اهم میباشد. آشنایی با خازن : خازن یک المان الکتریکی است که میتواند انرژی الکتریکی را در خود ذخیره کند. هر خازنی که توانایی ذخیره انرژی الکتریکی باالتری داشته باشد ، ظرفیت باالتری دارد. واحد اندازه گیری ظرفیت خازن "فاراد" می باشد. ظرفیت خازن را با حرف C که ابتدای کلمه capacitor است نمایش میدهند. ساختمان داخلی خازن از دوقسمت اصلی تشکیل میشود: الف – صفحات رسانا ب – عایق بین رساناها )دی الکتریک( بنابراین هرگاه دو رسانا در مقابل هم قرار گرفته و در بین آنها عایقی قرار داده شود ، تشکیل خازن می دهند. معموال صفحات رسانای خازن از جنس آلومینیوم ، روی و نقره با سطح نسبتا زیاد بوده و در بین آنها عایقی )دی الکتریک( از جنس هوا ، کاغذ ، میکا ، پالستیک ، سرامیک ، اکسید آلومینیوم و اکسید تانتالیوم استفاده می شود. هر چه ضریب دی الکتریک یک ماده عایق بزرگتر باشد آن دی الکتریک دارای خاصیت عایقی بهتر است. ساختار داخلی یک خازن را در شکل زیر مشاهده می کنید. خازن ها دو نوع هستند : ثابت و متغیر خازن های ثابت : این خازن ها دارای ظرفیت معینی هستند که در وضعیت معمولی تغییر پیدا نمی کنند. خازن های ثابت را بر اساس نوع ماده دی الکتریک به کار رفته در آنها تقسیم بندی و نام گذاری می کنند و از آنها در مصارف مختلف استفاده می شود . از جمله این خازنها می توان انواع سرامیکی ، میکا ، ورقه ای ، الکترولیتی و ...را نام برد . اگر ماده دی الکتریک طی یک فعالیت شیمیایی تشکیل شده باشد آن را خازن الکترولیتی و در غیر این صورت آن را خازن خشک گویند. خازن های متغیر : به طور کلی با تغییر سه عامل می توان ظرفیت خازن را تغییر داد :" فاصله صفحات" ، "سطح صفحات" و" نوع دی الکتریک ".اساس کار این خازن ها روی تغییر این سه عامل می باشد. تشخیص ظرفیت خازن ها: متداول ترین نوع خازن ها نوع سرامیکی )عدسی( و نوع الکترولیتی است. -ظرفیت نوع عدسی معموال در حدود پیکوفاراد است )پیکو یعنی ۱۰ به توان منفی دوازده( . در این خازن ها پایه مثبت و منفی فرقی نمیکند. ظرفیت نوع الکترولیتی معموال در حدود میکروفاراد است )میکرو یعنی ۱۰ به توان منفی شش(. در خازن های الکترولیتی همانند شکل زیر پایه مثبت بلندتر است و پایه منفی با نوار مشخص شده است . پایه مثبت حتما می بایست به ولتاژ مثبت تر وصل شود در غیر این صورت خازن میسوزد و خطرناک است. بر روی خازن های الکترولیتی معموال مقدار ظرفیت دقیق نوشته می شود. پایه منفی هم با یک نوار سفید رنگ که روی آن عالمت منفی وجود دارد مشخص می گردد نکته مهم : توجه به مثبت و منفی بودن پایه ها در خازن الکترولیتی مهم است ولی در عدسی نه تشخیص مقدار ظرفیت در خازن های عدسی کمی پیچیده تر است. در اغلب مواقع واحد ظرفیت بر روی بدنه ی خازن قید نمی شود. در این صورت چنان چه این عدد از یک کوچکتر باشد ظرفیت بر حسب میکرو فاراد و چنان چه عدد بزرگتر از یک باشد ظرفیت بر حسب پیکوفاراد است. شکل زیر را ببینید: در حالتی که بر روی خازنی اعداد یک رقمی یا دو رقمی مشاهده گردید، مقدار واقعی ظرفیت ، همان عددی است که بر روی آن نوشته شده و واحد آن پیکو فاراد است. اما اگر عدد سهرقمی بود، در این حالت اگر آخرین رقم صفر بود، به همان ترتیب باال عمل میکنیم و مقدار ظرفیت همان عدد است. اما اگر آخرین رقم عدد دیگری غیر از صفر بود به این ترتیب عمل می کنیم: اولین رقم را رقم اول ، دومین رقم را رقم دوم و سومین رقم را تعداد صفر قرار خواهیم داد و واحد را نیز همان پیکوفاراد میگیریم . مقدار بدست آمده را میتوان به واحدهای دیگر تبدیل نمود. به عنوان مثال: ظرفیت خازنی که روی آن نوشته شده۵۰۳ برابر است با ۵۰۰۰۰ پیکوفاراد= ۵۰ نانوفاراد = ۰۵/۰ میکروفاراد. همچنین به مثال زیر توجه کنید: آشنایی با سلف سلف ) inductor ) یا سیم پیچ ) کویل Coil ،) یک المان الکترونیکی است که در مقابل تغییرات جریان الکتریکی از خود مقاومت نشان می دهد. سلف دارای یک رسانا مانند سیم است که به صورت سیم پیچ درآمده است . هنگام عبور جریان از سلف ، انرژی به صورت میدان مغناطیسی موقت ذخیره می شود. در نتیجه سلف همانند خازن است با این تفاوت که خازن بار الکتریکی ) ناشی از میدان الکتریکی ( را در خود ذخیره می کند اما سلف شار الکتریکی ) ناشی از میدان مغناطیسی ( را در خود ذخیره می کند. نتیجه : سلف و خازن هر دو از المان های ذخیره کننده انرژی در مدار هستند. ظرفیت سلف بر حسب واحدی به نام هانری H بیان می شود. چون هانری واحد بزرگی است ، بیشتر از واحد های کوچکتر میکرو و میلی هانری استفاده می شود. سلف ها دارای انوع مختلفی هستند. بخش کمی از این سلف ها شبیه به مقاومت بوده و روش خواندن مقدار ظرفیت آن از روی کد های رنگی دقیقا شبه خواندن مقاومت است با این تفاوت که مقاومت بر حسب اهم است اما مقدار سلف در این روش بر حسب میکرو هانری uH بدست می آید. آشنایی با دیود دیود ( Diode ( قطعهای نیمه رسانا از جنس سیلیسیم یا ژرمانیم است که جریان الکتریکی را در یک جهت از خود عبور میدهد و در جهت دیگر در مقابل عبور جریان از خود مقاومت بسیار باالیی نشان میدهد. مهمترین کاربرد دیود عبور دادن جریان در یک جهت و ممانعت در برابر عبور جریان در جهت مخالف است. در نتیجه میتوان به دیود مثل یک شیر الکتریکی یک طرفه نگاه کرد. از این ویژگی دیود برای تبدیل جریان متناوب به جریان مستقیم استفاده می شود. سیلیسیوم (Si (و ژرمانیوم (Ge (دو نیمه رسانای معروف هستند که هر کدام ۴ الکترون ظرفیت دارند. اگر آن ها را با عناصری که اتمهایشان ۵ الکترون ظرفیت دارند، نظیر ارسنیک (As (یا فسفر (P (ترکیب کنیم ، نیمه رسانای نوع n تولید می شود و اگر آن ها را با عناصری که اتم هایشان ۳ الکترون ظرفیت دارند ، نظیر بور (B (یا آلومینیوم (Al (ترکیب کنیم ، نیمه رسانای نوع p تولید می شود .دیود در اثر اتصال یک نیمه رسانای نوع n به یک نیمه رسانای نوع p ( پیوند n-p )حاصل می شود. بایاس کردن اتصال N–P : هرگاه به دو سر اتصال N–P ولتاژی اعمال کنیم گوییم آن را بایاس نموده ایم . بایاس کردن اتصال N–P به دو صورت مستقیم و معکوس انجام می گیرد . بایاس مستقیم ( Bias Forward : ( اگر قطب مثبت منبع تغذیه را به نیمه هادی نوع P و قطب منفی منبع تغذیه را به نیمه هادی نوع Nوصل کنیم ، دیود را در بایاس مستقیم یا موافق قرار داده ایم . در شکل زیر بایاس مستقیم دیود نمایش داده شده است. از لحاظ الکتریکی یک دیود هنگامی جریان را از خود عبور می دهد که شما با برقرار کردن ولتاژ در جهت درست )+ به آند و - به کاتد( آنرا آماده به کار کنید. مقدار ولتاژی که باعث میشود تا دیود شروع به هدایت جریان الکتریکی نماید ولتاژ آستانه هدایت نامیده میشود که چیزی حدود ۰٫۶ تا ۰٫۷ ولت میباشد. بایاس معکوس ( Bias Reverse : ( اگر قطب مثبت منبع تغذیه را به کریستال نوع N و قطب منفی آن را به کریستال نوع P متصل کنیم، دیود را در بایاس معکوس یا مخالف قرار داده ایم. در شکل زیر بایاس معکوس دیود نمایش داده شده است. هنگامی که شما ولتاژ معکوس به دیود متصل میکنید )+ به کاتد و -به آند( جریانی از دیود عبور نمیکند ، مگر جریان بسیار کمی که به جریان نشتی معروف است که در حدود چند µA یا حتی کمتر میباشد. این مقدار جریان معموآل در اغلب مدارهای الکترونیکی قابل صرفنظر کردن بوده و تأثیری در رفتار سایر المانهای مدار نمیگذارد. نتیجه : در حالت ایده آل میتوان دیود را در حالت بایاس معکوس مدار باز ) قطع ( و در حالت بایاس مستقیم اتصال کوتاه ) وصل ( در نظر گرفت. LED با آشنایی- ۶-۳-۱ LED ها ظاهرا به شکل المپ های کوچکی هستند که با برقراری جریان مستقیم در آنها ، نور تولید می کنند. ولی در واقع ساختار آنها شباهتی به المپهای رشته ای ندارد. LEDها دو پایه دارند ، یکی منفی و یکی مثبت. پایه بلندتر مثبت است که باید به ولتاژ مثبت تر متصل شود تا LED روشن شود . در غیر این صورت روشن نخواهد شد . LEDها از خانواده دیود ها هستند و چون با عبور جریان از آنها ، نور تولید می شود ، در مدارات الکترونیکی کاربرد زیادی دارند. بعضی وقتها هدف مدار به نحوی روشن کردن LED ها می باشد ولی گاهی نقش آنها صرفا نمایش عبور جریان از یک شاخه است و معموال برای روشن شدن کامل به حداقل ولتاژ ۳ ولت مستقیم احتیاج دارند. نکته ۱ : هیچ گاه LED را بدون اینکه با یک مقاومت مناسب سری کرده باشید ، مستقیما به منبع ولتاژ وصل نکنید زیرا باعث کاهش طول عمر و سوختن آن میشود. نکته ۲ : برای اینکه LED نوردهی مناسبی داشته باشد ، بهترین جریان گذرنده از آن ۲۰ میلی آمپر است و در این حالت بسته به منبع تغذیه ، افت ولتاژی که دو سر LED می افتد بین ۲٫۲ تا ۳ ولت میتواند باشد که ما مقدار این افت ولتاژ را ۲٫۵ ولت در نظر می گیریم. بنابراین با در نظر گرفتن این نکته و از رابطه RI=V ) قانون اهم ( میتوان مقدار مقاومت مناسب را محاسبه کرد. آشنایی با منابع تغذیه برای راه اندازی مدارهای الکترونیکی در صورت امکان بهتر است از منابع تغذیه آزمایشگاهی استاندارد استفاده نمود که توانایی تولید جریان DC را با ولتاژهای مختلفی دارا هستند البته قیمت آن نسبتا زیاد است. اگر منبع تغذیه در اختیار نبود می توان از آداپتورهای موجود در بازار استفاده کرد که قیمت ارزان تری دارند. همچنین میتوان از باتری با جریان دهی مناسب و یا از پورت USB کامپیوتر نیز استفاده نمود. آداپتور دستگاهی است که ولتاژ متناوب برق شهر را می گیرد و ولتاژ آن را کم می کند و سپس آن را یکسو میکند)یعنی به ولتاژ DC تبدیل می کند( ولتاژ برق شهر ۲۲۰ ولت است و چنانچه به بدن اتصال پیدا کند ، خطر مرگ دارد ولی ولتاژ خروج آداپتور در حدود ۳-۱۲ ولت است و برای بدن هیچ ضرری ندارد و با آرامش می توانید با آن کار کنید. تمام قطعات الکتریکی ماشینها با ولتاژ ۱۲ولت کار می کنند که در صورت تماس با بدن انسان ، خطر جانی نداشته باشد. روی آداپتور ها اصوال این موارد را می نویسند: Input : 220v AC 50/60Hz به معنی ولتاژ برق شهر است Output : 3-12 V DC به معنی ولتاژ خروجی اداپتور است mA1000 به معنی جریان خروجی آداپتور است که هر چقدر بیشتر باشد ، آداپتور قوی تر بوده و می تواند وسایل بزرگتری را تغذیه کند. برای مثال المپ چشمک زن ماشین ۵۰۰ میلی آمپر جریان نیاز دارد ؛ المپ های خطر ماشین ۱۸۰۰ میلی آمپر نیاز دارد و المپهای چراغ جلو در حدود ۸۰۰۰ میلی آمپر جریان نیاز دارد . در نتیجه با یک آداپتور ۱۰۰۰ میلی آمپر حداکثر میتوان وسیله ای را که به ۱۰۰۰ میلی آمپر برای روشن شدن احتیاج دارد، تغذیه کرد. آداپتوری که در این پروژه استفاده می کنیم ، استفاده های زیادی دارد. و به وسایل مختلفی نظیر ، ضبط ، رادیو ، واکمن و ... وصل می شود )البته با ولتاژ مشخص( بنابراین روی سیم آن فیشهای مختلفی وصل شده که به انواع این وسایل وصل شوند. به صورت کلی آداپتورها دارای دو نوع فیش هستند: §نوع اول - داخل آن مثبت و خارج آن منفی مانند فیش های ۱ و ۲ و ۳ در شکل زیر §نوع دوم - سر آن مثبت و بدنه آن منفی مانند فیش ۴ در شکل زیر با اتصال سیمها به هر کدام از این فیش ها می توانیم مثبت و منفی آداپتور را از آن بگیریم. عموما برای اینکه به سادگی بتوانیم بین مثبت و منفی تمایز قائل شویم ، سیمهای تیره تر )آبی یا سیاه( را به منفی و سیمهای روشنتر ) قرمز یا زرد( را به مثبت وصل می کنیم تا بتوانیم در یک نگاه مثبت و منفی را تشخیص دهیم. سیمها را مطابق شکل به فیشها وصل می کنیم. ۱ - اتصال به فیش نوع اول ۲ - اتصال به فیش نوع دوم نکته : ولتاژ منفی منبع تغذیه را GND ( زمین Ground ) می گویند و ولتاژ مثبت منبع تغذیه را Vcc نامگذاری می کنند. شکل زیر نمادهای مختلف به کار رفته در نقشه های مداری برای Vcc و GND را نشان می دهد. همچنین برای منبع تغذیه مدار به جای آداپتور میتوان از یک باتری کتابی ۹ ولت به همراه یک آی سی رگوالتور ) برای تنظیم ولتاژ خروجی ( استفاده کرد. همچنین می توان از پورت USB نیز برای منبع تغذیه مدار استفاده کرد . در این حالت خروجی پورت USB ،۵ ولت بوده و احتیاجی به رگوالتور نمی باشد. پورت USB دارای ۴ سیم به صورت شکل زیر است که از دو سیم آن برای تغذیه استفاده می شود. تذکر : هیچگاه نباید دو سر منبع تغذیه به هم وصل شود زیرا باعث سوختن آن می گردد. رگوالتور یا تنظیم کننده ولتاژ: در اکثر سیستم های الکتریکی و الکترونیکی نیازمند داشتن ولتاژ ورودی ) منبع تغذیه ( با ولتاژ ثابت هستیم اما با افزایش جریانی که مدار می کشد ، ولتاژ منبع تغذیه ورودی کاهش پیدا می کند . برای داشتن ولتاژی تنظیم شده و ثابت از المانی به نام رگوالتور ( Regulator ( که دارای سه پایه به صورت شکل زیر است استفاده میشود . در واقع این آی سی از نوسانات ولتاژی جلوگیری کرده و خروجی دقیق و تمیز به ما می دهد . نام گذاری این آی سی ها به صورت ۷۸XX می باشد که در آن ۲ رقم سمت راست که به صورت XX نشان داده شده نشان دهنده ولتاژ خروجی است. مثال رگوالتور ۷۸۰۵ ، دارای ولتاژ خروجی ۵ ولت می باشد .برای اینکه این آی سی خروجی تمیز و دارای نوسان پایین بدهد معموال ورودی آن را بیشتر از ۵ ولت ) مثال ۱۲ ولت( در نظر می گیرند. آشنایی با سون سگمنت سون سگمنت یک قطعه الکترونیکی است که برای نمایش اعداد و گاهی هم برای نمایش ساده تعدادی از حروف انگلیسی بکار می رود. حتی کسانی که با الکترونیک سر و کار ندارند هم این قطعه را بارها در وسایل الکترونیکی دیده اند. مثل مایکروویو ، ترازوی دیجیتال ، آسانسور و... سون سگمنت در واقع ۷ تا LED است که یکی از پایه های آنها با هم یکی شده. هر سون سگمنت به طور معمول ۱۰ پایه دارد. دو تای آنها مثل هم هستند و نقش پایه مشترک را دارند ) استفاده از یکی از آنها کافی است ( ۷ پایه هم به تک تک LED ها اختصاص دارد و یک پایه هم متعلق به نقطه ای است که در گوشه صفحه سگمنت قرار گرفته و اگر الزم باشد بعنوان ممیز از آن استفاده می شود. این نقطه هم در واقع یک LED دیگر است. انواع سون سگمنت : ۱ - آند مشترک )در این نوع ، پایه مثبت همه LED ها یکی شده است( ۲ - کاتد مشترک )در این نوع ، پایه منفی همه LED ها یکی شده است( برای درک بهتر ، در شکل زیر مدار داخلی یک سون سگمنت کاتد مشترک را نشان داده شده است. در سون سگمنت های آند مشترک ، پایه مشترک را به یک مقاومت مناسبی در حدود یک کیلو اهم )برای محدود کردن جریان( وصل کرده و سر دیگر مقاومت را به سر مثبت منبع تغذیه وصل می کنند. حال اگر هر کدام از پایه های دیگر به منفی منبع تغذیه متصل گردد ، LEDمربوط به آن پایه روشن می شود. در سون سگمنت های کاتد مشترک هم همین قانون حاکم است فقط باید توجه نمود که پایه مشترک از طریق مقاومت به مثبت منبع تغذیه وصل شود و پایه های دیگر به منفی. پایه های بکار رفته در سون سگمنت ها بصورت شکل زیر هستند نکته مهم : سون سگمنت برای نور دهی مناسب نیاز به ولتاژ حدود ۳ ولت و جریان تقریبی ۲۰ میلی آمپر برای هر سگمنت دارد. در نتیجه برای محدود کردن ولتاژ و جریان در سون سگمنت یک راه استفاده از مقاومت بین پایه مشترک و منبع تغذیه است و راه دیگر استفاده از دیود بین پایه مشترک و منبع تغذیه است. آشنایی با ترانزیستور ترانزیستورها یکی از مهمترین و پرکاربردترین قطعات الکترونیکی می باشند که از پیوندهای مواد نیمه رسانا ) مانند سیلیسیم و ژرمانیم ( به صورت pnp یا npn تشکیل شده است. ترانزیستورها به دو دسته کلی تقسیم میشوند: ترانزیستورهای اتصال دوقطبی (BJT (و ترانزیستورهای اثر میدانی(FET. ( ترانزیستور را میتوان همانند دو دیود به هم چسبیده در نظر گرفت. یک ترانزیستور BJT دارای سه پایه به نام های بیس ( Base ، ( کلکتور ( Collector ( و امیتر Emitter( (می باشد. در عمل وقتی از روبرو به قسمت صاف ترانزیستور نگاه می کنید ، پایه سمت چپ امیتر است. در مدارهای آنالوگ، ترانزیستورها به عنوان تقویت کننده جریان یا ولتاژ استفاده میشوند و در مدارات دیجیتال از آنها بعنوان یک سوئیچ الکترونیکی استفاده میشود. شکل زیر مدل یک ترانزیستور دو قطبی ، هنگامی که بعنوان کلید در مدارهای دیجیتال استفاده میشود را نشان می دهد. در این حالت جریان گذرنده از کلکتور-امیتر توسط جریان بیس کنترل می شود و ترانزیستور bjtتنها بین دو حالت ۰ و ۱ ( قطع و وصل ( کار می کند. آشنایی با آی سی حروف اختصاری IC از دو کلمه انگلیسی circuit integrated به معنی مدار مجتمع گرفته شده است. مدارهای دیجیتال با استفاده از آی سی که یک نیمه هادی از جنس سیلیکون است ، ساخته می شوند. آی سی از قطعات الکترونیکی متعددی تشکیل شده است که از داخل به هم مرتبط هستند. این مجموعه "تراشه" یا "chip "نامیده می شود. تراشه در داخل یک بسته سیاه رنگ قرار گرفته و ما هیچ گونه دسترسی به آن نداریم. اصوال نیازی هم نداریم که به داخل آی سی دسترسی داشته باشیم یا حتی بدانیم از چه قطعاتی تشکیل شده است. ارتباط آی سی با فضای بیرون از طریق تعدادی پایه فلزی برقرار است که به آنها پین هم گفته می شود. اصوال ما با ساختار داخل آی سی ها کاری نداریم و آنها را فقط به عنوان یک جعبه سیاه در نظر می گیریم. چیزی که برای ما مهم است و در طراحی و ساخت مدار باید به آن توجه کنیم ، فقط پایه ها هستند. تعدا پایه ها ممکن است از ۸ پایه برای آی سی های کوچک تا ۶۴ پایه و بیشتر برای آی سی های بزرگ متغییر باشد.به منظور شناسائی هر آی سی ، روی آن شماره ای چاپ می شود و تولید کنندگان کتابچه هایی چاپ می کنند که اطالعات مربوط به هر آی سی در آن وجود دارد. یک راه دیگر دستیابی به اطالعات هر آی سی ، جستجو در اینترنت )خصوصا در سایت گوگل( است. بدین ترتیب می توان توضیحات و اطالعات مربوط به هر آی سی را در متنی با عنوان Datasheet پیدا کرد. چه انگیزهای باعث اختراع ICشد؟ پیش از اختراع IC ، مدارهای الکترونیکی از تعداد زیادی قطعه یا المان الکتریکی تشکیل میشدند. این مدارات فضای زیادی را اشغال میکردند و توان الکتریکی باالیی نیز مصرف میکردند. و این موضوع ، امکان بوجود آمدن نقص و عیب در مدار را افزایش میداد. همچنین سرعت پایینی هم داشتند. IC ،تعداد زیادی عناصر الکتریکی را که بیشتر آنها ترانزیستور هستند، در یک فضای کوچک درون خود جای داده است و همین پدیده است که باعث شده امروزه دستگاههای الکترونیکی کاربرد چشمگیری در همه جا و در همه زمینهها داشته باشند. انواع آی سی : آی سی ها در انواع و اندازه های متفاوتی در بازار موجود هستند. طراحان و سازندگان مدارات الکترونیکی با توجه به کاربرد و توانایی های هر آی سی ، دست به انتخاب می زنند. خانواده های متفاوتی از نظر تکنولوژی ساخت آی سی در بازار موجودند که مشهورترین آنها خانواده TTL و خانواده CMOS هستند. این نامها بصورت مخفف متداول هستند و در اصل به این صورت می باشند: TTL : Transistor-Transistor-Logic CMOS : Complementary Metal-Oxide Semiconductors در ساخت آی سی های سری TTL از ترانزیستورهای BJT و در آی سی های خانواده CMOS ، از ترانزیستورهای اثر میدانی ) FET ) استفاده شده است که سریع تر و کم مصرف تر از BJT هستند. البته بسیاری از آی سی ها هم در بازار موجود هستند و استفاده از آنها متداول است، ولی در هیچ کدام از این دو خانواده قرار نمی گیرند. ) pcb ( چاپی مدار برد pcb مخفف board circuit printed و به معنای برد مدار چاپی می باشد. بُرد مدار چاپی که در کیت های آموزشی ، برد های صنعتی و یا هر دستگاه الکترونیکی مورد استفاده قرار می گیرد، شامل مجموعه ای از مدارهای الکتریکی بوده و میتواند یک طرفه )یک الیه مس(، دو طرفه )دو الیه مس( و یا حتی چند الیه باشد؛ بطوریکه قطعات الکترونیکی مانند مقاومت، خازن، آی سی و ... بر روی آن مونتاژ شده و جهت استفاده در تجهیزات الکترونیکی بکار می رود. شکل زیر یک نمونه pcb قبل از سوارشدن قطعات و مونتاژ آنها را نشان می دهد. المان های نصب سطحی ) smd) SMD مخفف device mount Surface و به معنی قطعات نصب شده روی سطح می باشد. قطعات نصب سطحی ؛ قطعات الکترونیکی هستند که به مدار چاپی به روش فناوری نصب سطحی-Surface technology mount متصل شده اند. اکثر المان های مداری از قبیل خازن ، مقاومت ، سلف ، آی سی و... عالوه بر بسته بندی دارای پایه ) DIP ، ) بسته بندی SMD نیز دارند. شکل زیر انواع مختلف المان های SMD را نشان می دهد. آشنایی با کریستال یکی از قطعه های به کار رفته در مدارهای دیجیتال می باشد. همانطور که از اسم آن مشخص است درون این قطعه یک ماده کریستالی همانند کوارتز قرار دارد که با برقراری ولتاژ دو سر آن شروع به نوسان می کند. از این قطعه در تولید موج دیجیتالی با فرکانس معین استفاده می شود. مثال از کریستال ساعت ) ۳۲۷۶۸ هرتز ( برای تولید دقیق یک ثانیه استفاده می شود. شکل زیر انواع کریستال ها را نشان می دهد. با قرار دادن یک کریستال در مدار ، فرکانس خاص آن کریستال تولید می شود. این فرکانس خاص بر روی بدنه کریستال )با در نظر گرفتن دقت آن( قید شده است. به عنوان مثال کریستالی با ارقام ۰۰۰٫۴ مگاهرتز ، فرکانس ۴ مگاهرتز را تولید می کند که تا رنج کیلوهرتز دقیق عمل می کند، اما در رنج هرتز دارای درصدی خطا می باشد )به صفر ها دقت کنید، اگر ۶ صفر بود به این معنا بود که کریستال تا رنج ۱ هرتز نیز دقیق عمل می کند(. مثال فرکانس تولیدی ۴۰۰۰۲۰۸ هرتز خواهد بود که ۲۰۸ هرتز خطا دارد.
ادامه مطلب
مدیریت هتلداری

مدیریت هتلداری

بازدید : 69 دسته : اخبار باما

                                                                     مدیریت هتلداری

مقدمه : در جامعه امروزی صنعت گردشگری به دلیل گستردگی خاصی که به وجود آورده است باعث حضور پر تعداد افراد شاغل در این صنعت شده و روز به روز بر ارزش آن افزوده می¬شود، به گونه ای که صنعت گردشگری بزرگترین و پر مخاطب ترین صنعت در دنیا معرفی شده است. افراد شاغل در این صنعت افرادی هستند با آداب و رسوم، زبان، فرهنگ و رفتارهای گوناگون که همه آن ها با یک زبان مشترک یعنی زبان گردشگری با یکدیگر در ارتباط هستند. امروزه یکی از پایه های اصلی اقتصاد بسیاری از کشورها وابسته به صنعت گردشگری است. صنعت گردشگری در آغاز مبتنی بر تجربه افراد بود اما رشد سریع این صنعت باعث شد مباحث گردشگری و رشته های وابسته به آن به جمع رشته های تحصیلی در دانشگاه ها اضافه گردد و نیرو های متخصصی را در جامعه گردشگرپذیر پرورش دهد. ایران یکی از ۱۰ کشور نخست در صنعت گردشگری معرفی شده است که تاکنون نتوانسته به جایگاه اصلی خود در این صنعت دست یابد. حال با توسعه علمی گردشگری در دانشگاه های ایران و تحصیل دانشجویان در رشته های مرتبط می توان قدم های مثبتی در توسعه صنعت گردشگری برداشت. هتلداری که یکی از زیربناهای اساسی جذب و توسعه توریسم و گردشگری است رشته ی مدیریت هتلداری را پدید آورده است و افراد مدیر و ماهری را در جهت پیشرفت و توسعه اهداف گردشگری آموزش می دهد. دانشگاه های ارائه دهنده رشته مدیریت هتلداری : دانشگاه هایی که در ایران رشته مدیریت هتلداری را در مقطع کارشناسی ارائه می-دهند عبارتند از: دانشگاه علامه طباطبایی (تهران)، مؤسسه آموزش عالی مازیار (رویان) و مؤسسه غیر انتفاعی قشم (جزیره قشم). مقطع کاردانی این رشته در مؤسسه غیر انتفاعی فردوسی طوسی (مشهد) و بسیاری از دانشگاهها و مؤسسات دیگر (در دفترچه راهنمای انتخاب رشته سازمان سنجش موجود است) ارائه می شود. مقطع کارشناسی ارشد مدیریت هتلداری در ایران وجود ندارد و افراد علاقه¬ مند به ادامه تحصیل در این رشته می¬توانند در دانشگاه های مالزی یا دیگر کشورهای خارجی مهارت های خود را تکمیل نمایند. دوره های رشته مدیریت هتلداری : دوره کارشناسی مدیریت هتلداری ۴ ساله بوده و تعداد کل واحد های درسی قابل ارائه ۱۳۲ واحد است. نظام آموزشی این دوره ها ترمی واحدی است که کلیه دروس نظری و عملی آن در ۸ نیمسال تحصیلی ارائه می شود. دوره کاردانی مدیریت هتلداری نیز ۲ساله بوده و تعداد کل واحدهای درسی قابل ارائه ۸۲ واحد است که کلیه دروس نظری و عملی آن در ۴ نیمسال تحصیلی ارائه می-شود. دروس رشته مدیریت هتلداری : دانشجویان رشته مدیریت هتلداری طی گذراندن ترم¬های آموزشی در مقطع کارشناسی در دروس خود با موضوعات زیر آشنا و آگاه می¬شوند: تاریخچه سفر، انواع مراکز اقامتی، اصول مدیریت، رزرواسیون، شناخت انواع غذاها و شیرینی ها، چگونگی ارائه خدمات به مشتریان، بهداشت در محیط کار، اصول تغذیه، شناخت بخش تاًسیسات هتل، شناخت بخش خانه داری هتل و ظایف افراد شاغل در آن، شناخت بخش فرانت آفیس و قسمت های مهم آن مانند صندوق، مدیر غذا و نوشابه و پرسنل مربوط به خدمات رستوران، حسابرسی اموال هتل و رسیدگی به حساب صندوق های بخش های مختلف در هتل، جذب مشتری، بازاریابی، برنامه ریزی برای کسب سود، روش های مدیریت، شناخت کشورهای توریستی و جاذبه های گردشگری آنها، شناخت صنایع دستی و جاذبه های تاریخی و طبیعی ایران، تاًثیرات مثبت و منفی گردشگری، کار با رایانه و نرم افزارهای مرتبط با هتلداری، چگونگی نگهداری مواد غذایی، شناخت فرهنگ و روحیات ملل، مسائل اجتماعی مرتبط با هتل، قوانین و مقررات در صنعت گردشگری، قوانین کار، اقتصاد، چگونگی رفتار با مشتری، تشریفات و وظایف آن، شناخت انواع منو و منونویسی، روابط عمومی و … دانشجویان مدیریت هتلداری علاوه بر یادگیری زبان انگلیسی به یادگیری و تسلط بر یک زبان خارجی پر کاربرد دیگر همچون زبان فرانسوی، زبان آلمانی و یا زبان عربی می پردازند. همچنین درس کارآموزی را طبق برنام های که توسط مرکز آموزش عالی تدوین شده است به انجام می رسانند. مهارت ها در رشته مدیریت هتلداری : مهارت هایی که دانشجویان در دوره کارشناسی فرا می گیرند بسیار گسترده است به همین علت به برخی از آن ها در زیر اشاره می کنیم: – مدیرت بخش های مختلف هتل اعم از: مدیریت غذا و نوشابه، مدیریت فرانت آفیس، مدیریت خانه داری، مدیریت حسابداری، مدیریت روابط عمومی، مدیریت تشریفات، مدیریت منابع انسانی، مدیریت بخش بازاریابی و فروش، مدیر شب، مدیر داخلی، مدیر ایمنی و… که دانشجویان طی دوره آموزشی، تمامی وظایف و مسؤلیت های هر یک از قسمت های گوناگون نام برده شده در یک هتل را فرا گرفته و به آن تسلط می یابند. – به کاربستن روش های سودآور و کنترل آن برای هتل – ارتباط با مشتریان و جذب آنها جهت فروش اتاق ها – توانایی ارتباط با مهمانان خارجی – توانایی تهیه انواع غذاها و شیرینی های داخلی و خارجی – کار با رایانه و نرم افزار تخصصی پذیرش در هتل – چیدمان میز و سفره آرایی – توانایی سرویس دهی به روش های مختلف – رسیدگی به امور مراسم، جشن ها و تشریفات – اجرای اصولی روش های خانه داری – حسابرسی صندوق های مختلف در هتل – اجرای برنامه هایی برای ارتباط بهتر بخش روابط عمومی با مشتریان – تبلیغات، بازاریابی و فروش – منو نویسی – انتخاب اصولی در خرید وسایل هتل. فرد تحصیل کرده در این رشته می تواند با فراگیری مهارت ها، تحقیق، کار و به دست آوردن تجربه کافی به سمت معاونت و ریاست یک هتل منصوب شود. بازار کار : بدیهی ترین موقعیت شغلی دانش آموختگان رشته مدیریت هتلداری اشتغال در یک هتل خواهد بود، همچنین اشتغال در زمینه های تخصصی صنعت هتلداری از جمله اشتغال در واحد¬های پذیرایی و اقامتی چون کافی شاپ، رستوران، مجموعه ها و آژانس های جهانگردی را می توان نام برد. دانش آموختگان این رشته می توانند به عنوان کارشناس اطلاعات هتلداری برای مؤسسات ملی و جهانگردی و به عنوان مهماندار برای شرکت‌های حمل و نقل هوایی اشتغال یابند و یا در مؤسسات آموزشی جهانگردی و هتلداری به آموزش بپردازند. مدیریت هتلداری : دانشجویان مدیریت هتلداری با مشخصات انواع مؤسسات پذیرایی، اصول و معیارهای انتخاب، شناخت و خرید وسایل و تجهیزات لازم برای مؤسسات پذیرایی، تقسیم کار دراین گونه مؤسسه‎ها، رزرواسیون، منوشناسی و منونویسی، شناخت مواد غذایی و انرژی ‎غذایی آنها، چگونگی نگهداری مواد غذایی، تهیه انواع غذاها، پیش غذاها وشیرینی‎ها، بهداشت مواد غذایی، بهداشت کار و ایمنی در محیط آشپزخانه مؤسسات پذیرایی و در کل هرآنچه برای اداره ومدیریت صحیح و مناسب یک هتل، متل، رستوان و موارد مشابه ضروری است، آشنا می‎شوند. با عنایت به قانون توسعه اقتصادی و اجتماعی و فرهنگی کشور و با امعان نظریه اهمیت ویژه صنعت ایرانگردی و جهانگردی در کسب درآمدهای غیرنفتی و ارتقاء سطح تفاهم بین ملتها و تحکیم مبانی وحدت ملی در کشور و ارائه شناختی اصولی از جمهوری اسلامی ایران و دستاوردهای آن به جهانیان و نقش اساسی و مهم آموزش در تحقق این اهداف و همچنین در راستای اجرای مصوبه سیصدمین جلسه شورای عالی انقلاب و ارشاد اسلامی طرح مشخصات کلی دوره کارشناسی رشته های مدیریت جهانگردی و هتلداری تهیه و تدوین گردید. نظر به تاکید صریح قران کریم و شارع دین اسلام بر ضرورت امر جهانگردی و نقش آن در بسط روابط بین الملل و گسترش منابع اقتصادی کشور و همچنین لزوم تربیت متخصصان کارآمد در جهت ارتقاء کیفی سطح ارائه خدمات دست اندرکاران این صنعت رشته های مدیریت جهانگردی و هتلداری تاسیس می گردد.  

جهت ثبت نام در دوره آموزشی مدیریت هتلداری بر روی تصویر فوق کلیک نمایید

دوره غیر حضوری است و محتوای الکترونیکی در قالب CD یا DVD به آدرستان ارسال می گردد

پس از پایان گواهی و مدرک معتبر دوره آموزشی مدیریت هتلداری با قابلیت ترجمه رسمی دریافت می نمایید

مشاوره رایگان: ۰۲۱۲۸۴۲۸۴ و ۰۹۱۳۰۰۰۱۶۸۸ و ۰۹۳۳۰۰۲۲۲۸۴ و ۰۹۳۳۰۰۳۳۲۸۴ و ۰۹۳۳۰۰۸۸۲۸۴ و ۰۹۳۳۰۰۹۹۲۸۴

   
ادامه مطلب

دوره آموزشی کنترل پروژه با ام‌اس پروجکت (Microsoft Project) درجه ۱ (مقدماتی)

بازدید : 303 دسته : اخبار باما
رایانه کار درجه ۱ نرم افزار کنترل پروژه PROJECT- MS کسی است که علاوه بر مهارت رایانه کار درجه ۲ نرم افزار کنترل پروژه PROJECT- MS بتواند از عهده پیاده سازی – برنامه ریزی منابع – زمانبندی محاسبه و هزینه های یک پروژه بر آید. در این دوره شما خواهید آموخت چکونه پروژه ها را پیاده سازی نموده منابع در دسترس خود را برنامه ریزی نمایید ، هزینه و زمان را تبادل نمایید ، پیشرفت پروژه را پیگیری نمایید.
ادامه مطلب

طراح و تحلیگر عمومی سیستمها

بازدید : 309 دسته : اخبار باما
طراح و تحلیلگر عمومی سیستمها به کارشناسی گفته می شود که بر حسب نیازهای سیستم Design و Object Model  را تولید نماید. مفایم اساسی تولید شده توسط UML را استخراج نماید. با استفاده Unified Process  تحلیل و طراحی مستندات نرم افزاری را انجام دهد و با معرفی موقعیت ها آنها را طراحی نماید. برای تعریف مجدد تحلیل ها و طراحی مدلها نمونه های آزمایش شده را اجرا کند . و در نهایت طرحهای قابل آزمایش و سازکاری را تولید نماید. همچنین طراح و تحلیلگر عمومی سیستمها باید با تیم های دیگر مهندسی کامپیوترنرم افزار و سخت افزار و IT در خصوص مراحل انجام پروژه های نرم افزاری و سخت افزاری همکاری لازم را انجام دهد. طراح و تحلیلگر عمومی سیستم ها توانایی رهبری تیم های طراحی و تحلیلگر عمومی سیستمها را دارد.
ادامه مطلب

کنترل والدین بر کودکان در ویندوز (Parental Control)

بازدید : 260 دسته : اخبار باما
کنترل والدین بر کودکان در ویندوز (Parental Control) از شایستگی های حوزه فناوری اطلاعات می باشد. ایمن نگه داشتن کودکان در فضای سایبر برای والدین، همیشه کار آسانی نیست. مخصوصاً والدینی که با فضای IT چندان آشنا نیستند. ویژگی Parental Control در سیستم عامل Windows، گامی بزرگ در این جهت محسوب می گردد. این ویژگی به افراد بالغ امکان می دهد تا بر فعالیت های کودکان نظارت داشته و آن ها را مدیریت نمایند، بدون آنکه مجبور باشند از پشت شانه های آن ها به تماشای کارهایشان بپردازند.
ادامه مطلب

رایانه کار CIW

بازدید : 323 دسته : اخبار باما
هدف این دوره تربیت افراد جهت طراحی و تولید صفحات وب در شرکت ها و موسسات و مراکز IT است.
ادامه مطلب

متخصص داده کاوی با Rapid Miner

بازدید : 377 دسته : اخبار باما
متخصص داده کاوی با Rapid Miner از مشاغل حوزه فناوری اطلاعات می باشد. از شایستگی های این شغل می توان آشنایی با محیط و ابزارهای نرم افزار Rapid Miner، کار با Rapid Miner، کا با پارامترها و عملگرهای پر کاربرد، آماده سازی داده ها و مدلسازی پروژه ها را نام برد. داده کاوی با کلیه مشاغل که صحبت از داده است، مرتبط و کاربردی خواهد بود. برخی کاربردهای داده کاوی در محیط های واقعی عبارتند از: کامپیوتر و فناوری اطلاعات، مخابرات، بیمه، بانکداری، پزشکی، خورده فروشی و غیره. این شغل با کلیه مشاغل تحلیل سیستم ها، مدیریت پروژه ها و مدیریت دانش در ارتباط است.
ادامه مطلب

برنامه نویسی Scratch (بازی سازی و شبیه سازی کامپیوتری)

بازدید : 274 دسته : اخبار باما
برنامه نویسی Scratch (بازی سازی و شبیه سازی کامپیوتری) در حوزه شایستگی های فناوری اطلاعات می باشد. از کارهای این شایستگی می توان کار با محیط برنامه نویسی اسکرچ، طراحی Story Board، ساخت بازی در اسکرچ، صدا گذاری در اسکرچ، انجام محاسبات در زبان برنامه نویسی اسکرچ و ایجاد و بکارگیری اسکرچ نام برد. با استفاده از نرم افزار اسکرچ می توان به ساخت بازی های کامپیوتری و انمیشن پرداخت. این نرم افزار در امور مهندسی کامپیوتر کاربرد دارد و با مشاغل مهندسین برنامه نویس در ارتباط می باشد.
ادامه مطلب

کارور امنیت اطلاعات

بازدید : 299 دسته : اخبار باما
ادامه مطلب

مباحث مدیریت امنیت اطلاعات ISO 27001

بازدید : 468 دسته : اخبار باما
تعریف سیستم یا System و استاندارد سیستم به معنی مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. در واقع سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن به هدف خاصی که در اینجا برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت شما می باشد در کنار هم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده است و این بدین معنا می باشد که ما به خودی خود نمی توانیم تعیین کنیم چگونه اطلاعات بایستی امن شوند و یک معیار و پایه و اساس برای اینکار بایستی تعریف شود. تعریف کردن این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند و این سازمان جایی نیست به غیر از سازمان ISO یا International Standardization Organization ، این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد ، تا به حال هر استانداردی که شنیده اید در این سازمان تعریف و تدوین شده است ، قطعا با ISO 9000 یا استاندارد کیفیت کالا آشنایی دارید ، همین نوع استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شده است که در ادامه با آن آشنا خواهید شد.

ساختار یک استاندارد به چه شکل است ؟

همه استانداردها ساختاری شبیه به هم دارند اما از نظر محتوایی متفاوت هستند. در همه استانداردهای بین المللی ISO یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است ، برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. بنابراین کنترل ها معیار را برای ما تشریح می کنند اما چگونگی انجام شدن آن را تعریف نمی کنند و این یک اصل است. هر استانداردی برای خود دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. همیشه در تمامی سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح کنید و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا Policy گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که به بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمان خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود.

فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟

طبیعی است که شما زمانیکه به یک کشور خارجی سفر می کنید یکی از مهمترین معیارها برقرار بودن امنیت در آن کشور است ، همین موضوع باعث ترقیب شدن توریست ها برای سفر کردن و سرمایه گذاری در آن کشور می شود . در خصوص سازمان ها هم به همین شکل است ، اگر سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت ، تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت که در کار تولید مواد اولیه رنگ پلاستیک است فرمول ساخت رنگ را به درستی امن نگاه ندارد و رقیبان تجاری آن فرمول را بدست بیاورند این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را از دست بدهد ، بنابراین سیستم مدیریت امنیت اطلاعات ( ISMS) بصورت کلی باعث اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها می شود.پیاده سازی سیستم مدیریت امنیت اطلاعات علاوه بر موارد بالا می تواند باعث اطمینان از سازگاری با استانداردهای امنیت اطلاعات و محافظت از داده ها ، قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات ، ایجاد اطمینان نزد مشتریان و شرکای تجاری ،امکان رقابت بهتر با سایر شرکت ها و ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات شود.

سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟

همانطور که اشاره کردیم ، سیستم مدیریت امنیت اطلاعات به خودی خود یک مستند متنی است که بایستی بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند. در ادامه گفتیم که از بین کنترل های موجود بایستی کنترل های متناسب با سازمان خود را انتخاب کنیم و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود که به نوع می توان گفت ISMS دارای کاغذ بازی زیادی است. اما این مستندات چه هستند و چند نوع از این مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهای مدیریت امنیت اطلاعات و ارتباطات ، هر دستگاه یا سازمان باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطات را به شرح زیر، برای خود تدوین نماید:
  • مستند اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه ( Security Policy )
  • مستند طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )
  • مستند طرح امنیت فضای تبادل اطلاعات دستگاه
  • مستند طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه ( Disaster Recovery)
  • مستند برنامه آگاهی رسانی امنیتی به پرسنل دستگاه ( Awareness )
  • مستند برنامه آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه
 

مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟

 
  1. سازمان قصد به دریافت استاندار ISO 27001 می گیرد . ( نیت می کنیم )
  2. این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS در میان می گذارد.
  3. شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .
  4. بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .
  5. قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .
  6. از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند دعوت می شود برای انجام بازرسی های لازم.
  7. در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.
 

مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )

  • بایستی توجه کرد که امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازی سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.
 
  • امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک مرحله اخذ نمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود.
   
  • ناامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته باشد. مدیران سازمانی ما احساس نا امنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.
 
  • امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت)انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ اتفاق جدیدی نیفتادهاست و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.ITPro باشید.
در Wikipedia استاندارد مورد نظر را به شرح ذیل معرفی می نماید و پس از آن به شرح کل موضوع خواهیم پرداخت.   مجموعه ۲۷۰۰۰ ISO/IEC که تحت عنوان “خانواده استاندارد “ISMS یا به اختصار “ISO27k" شناخته شده‌است، شامل استانداردهای امنیت اطلاعات به طور مشترک توسط سازمان بین‌المللی استانداردسازی (ISO) و کمیسیون علوم الکترونیکی بین‌المللی (IEC) منتشر شده‌است. این مجموعه بهترین توصیه‌ها را بر پایه تجربیات عملی در مدیریت امنیت اطلاعات، ریسک و کنترل را در کلیه ابعاد سیستم مدیریت امنیت اطلاعات(ISMS) بیان می‌کند. به علاوه توصیه‌های مشابهی نیز در طراحی سیستم‌های مدیریت تضمین کیفیت (سری (ISO9000 و حفاظت از محیط زیست سری ISO14000. این سری به طور عمدی در حوزه کاری گسترده است؛ بدین دلیل که زمینه‌های دیگری غیر از حریم خصوصی، محرمانه بودن و مسائل امنیتی فنی و/یا IT را پوشش دهد. این استاندارد قابلیت اعمال به تمام سازمان با اندازه‌ها و اشکال مختلف را داراست. بسیاری از سازمان‌ها بر آن هستند که به ارزیابی خطرات امنیتی اطلاعات خود بپردازند، و سپس به پیاده سازی کنترل مناسب جهت تامین امنیت اطلاعات با توجه به نیاز خود می‌پردازند، که با استفاده از راهنمایی‌ها و پیشنهادها در زمینه‌های مربوطه انجام می‌پذیرد. با توجه به ماهیت پویای امنیت اطلاعات، ISMS روش‌های بازخورد و بهبود مستمر را (که به طور خلاصه رویکرد "طرح، اجرا، بررسی، اعمال” دمینگ خوانده می‌شود) به کار می‌برد، که تغییرات در تهدید، آسیب پذیری و یا اثرات حوادث امنیت اطلاعات را هدف می‌گیرد. این استانداردهای محصولISO/IEC JTC1 کمیته فنی الحاقی ۱، SC27 زیر کمیته ۲۷ و یک نهاد بین‌المللی است که دو بار در سال نشست خواهند داشت می‌شود. در حال حاضر، یازده استاندارد از این مجموعه منتشر شده و قابل دسترس است. این در حالی است که تعداد بیشتری نیز در حال توسعه و آماده سازی است. استانداردهای اصلی ISO/IEC به طور مستقیم توسط ISO به فروش می‌رسد. در عین حال این مجموعه توسط نهادهای مختلف ارائه دهنده استانداردها (حتی با زبان‌های غیر انگلیسی) قابل دستیابی است. استانداردهای منتشر شده
  • ایزو ۲۷۰۰۰ سیستم‌های مدیریت امنیت اطلاعات - مرور و لغتنامه
  • ایزو ۲۷۰۰۱ سیستم‌های مدیریت امنیت اطلاعات - نیازمندی‌ها
  • ایزو ۲۷۰۰۲ راهنمای عملی مدیریت امنیت اطلاعات
  • ایزو ۲۷۰۰۳ راهنمای پیاده سازی سیستم‌های مدیریت امنیت اطلاعات
  • ایزو ۲۷۰۰۴ سیستم‌های مدیریت امنیت اطلاعات - اندازه گیری
  • ایزو ۲۷۰۰۵ مدیریت خطر امنیت اطلاعات
  • ایزو ۲۷۰۰۶ نیازمندی‌های اشخاص بازرس و صادرکنندگان گواهی سیستم‌های مدیریت امنیت اطلاعات
  • ایزو ۲۷۰۱۱ خط مشی‌های مدیریت امنیت اطلاعات برای سازمان‌های مخابراتی بر اساس ایزو ۲۷۰۰۲
  • ایزو ۲۷۰۳۱ خط مشی آماده سازی تکنولوژی اطلاعات و مخابرات برای ادامه کسب و کار
  • ایزو ۲۷۰۳۱-۱ مقدمه و مفاهیم امنیت شبکه
  • ایزو ۲۷۰۳۵ مدیریت حوادث امنیتی
  • ایزو ۲۷۷۹۹ مدیریت امنیت اطلاعات در سلامت با استفاده از ایزو ۲۷۰۰۲
استانداردهای در حال آماده سازی
  • ISO/IEC 27007 راهنمای بازرسی سیستم‌های مدیریت امنیت اطلاعات (با تاکید بر سیستم‌های مدیریت)
  • ISO/IEC 27008 راهنمای کنترل‌های ISMS برای بازرسان (با تاکید بر کنترل‌های امنیت اطلاعات)
  • ISO/IEC 27013 راهنمای پیاده سازی ترکیبی ایزو ۲۰۰۰۰-۱ و ایزو ۲۷۰۰۱
  • ISO/IEC 27014 چهارچوب اعمال امنیت اطلاعات
  • ISO/IEC 27015 راهنمای مدیریت امنیت اطلاعات برای بخش‌های بیمه‌ای و مالی
  • ISO/IEC 27032 راهنمای امنیت سایبری
  • ISO/IEC 27033 امنیت شبکه IT، سک استاندارد چند بخشی بر پایه ایزو ۱۸۰۲۸:۲۰۰۶ قسمت اول این استاندارد منتظر شده‌است
  • ISO/IEC 27034 راهنمای امنیت کاربردی
  • ISO/IEC 27036 راهنمای امنیت روش‌های برون سپاری
  • ISO/IEC 27037 راهنمای تشخیص، جمع آوری و/یا کسب و نمایش مدارک دیجیتال
 
  • ایزو ۲۷۰۰۱ به انگلیسی: ISO/IEC 27001‏ قسمی از استانداردهای خانواده ISO/IEC 27000 استاندارد سیستم مدیریت امنیت اطلاعات (ISMS) است که در سال ۲۰۰۵ توسط سازمان بین المللی استانداردها (ISO) و کمیسیون برق بین المللی است. نام کامل این استاندارد بدین صورت است:
 
  • ISO/IEC 27001:2005 – تکنولوژی اطلاعات تکنیک‌های امنیت سیستم‌های مدیریت امنیت اطلاعات نیازمندی ها.
  • ISO/IEC 27001 به طور رسمی یک سیستم مدیریت را تعیین می‌کند که هدف آن تامین امنیت اطلاعات است که در تحت شرایط کنترل مدیریت خاص امکان پذیر است. تعیین رسمی بدین معناست که این استاندارد یک سری از برآوردن نیازمندی‌ها را الزام می‌کند و سرپیچی از این قوانین جرم محسوب می‌شود.
  طریقه عملکرد استاندارد بسیاری از سازمان‌ها یک سری کنترل‌های امنیت اطلاعات برای خود تعیین می‌کنند. با این حال، بدون سیستم مدیریت امنیت اطلاعات (ISMS)، کنترل حدودی بی سامانی و عدم یکپارچگی می‌انجامد. این سیستم را می‌توان به صورت راه حل‌های نقطه‌ای (برای شرایط خاص) و یا به طور سرتاسری مثل قانون کنوانسیون پیاده سازی کرد. به طور معمول کنترل‌های امنیتی در عمل جنبه‌های خاصی از امنیت IT و/یا داده‌ها را هدف قرار می‌دهد؛ و اطلاعات و جنبه‌های غیر IT مانند کارهای اداری و اطلاعات خصوصی شرکت) کمتر محافظت می‌شوند. علاوه بر این، برنامه ریزی کسب و کار و حفاظت فیزیکی کاملاً به طور مستقل از IT و/یا امنیت اطلاعات اداره می‌شود، در حالی که معمولاً در سازمان، مرجعی که نیاز به تعریف و اختصاص دادن امنیت اطلاعات در نقش‌ها و مسئولیت‌های منابع انسانی داشته باشد وجود ندارد. ISO/IEC 27001 مستلزم مدیریت موارد زیر است:
  • بررسی سیستماتیک خطرات امنیتی اطلاعات سازمان، با در نظر گرفتن تهدیدها، آسیب پذیری‌ها، و اثرات و عواقب؛
  • طراحی و پیاده سازی یک مجموعه منسجم و جامع از کنترل امنیت اطلاعات و/یا دیگر اشکال مقابله با خطر مانند پیشگیری ازخطرات یا انتقال ریسک؛ بیمه برای هدف قرار دادن آن دسته از خطراتی که اجتناب ناپذیر تلقی می‌شوند؛
  • انطباق یک پروسه مدیریت فراگیر به سازمان از تداوم کنترلهای امنیتی اطمینان حاصل شود. تا گسترش و پیشروی سازمان به جلو، همیشه نیازهای امنیتی اطلاعات سازمان رفع شود.
در حالی که ممکن است به غیر از (یا به جای) ISO/IEC 27002 (کد از تمرین برای مدیریت امنیت اطلاعات) مجموعه دیگری از کنترل‌های امنیت اطلاعات به طور بالقوه تحت لوای ISO/IEC 27001 ISMS به کار گرفته شوند، ولی معمولاً این دو استاندارد در کنار هم استفاده می‌شود. ضمیمه A در ISO/IEC 27001 فهرستی خلاصه از کنترل‌های امنیتی اطلاعات موجود در ISO/IEC 27002را بیان می‌کند. این در حالی است که ISO/IEC 27002 اطلاعات بیشتر و راهنمایی‌های پیاده سازی را فراهم می‌کند. سازمان‌هایی که مجموعه‌ای از کنترل‌های امنیت اطلاعات را مطابق با ISO/IEC 27002 پیاده سازی کرده‌اند، به احتمال زیاد، همزمان تمایل به اجرای بسیاری از الزامات ISO/IEC 27001 را دارند. اما ممکن است برخی از المان‌های سیستم مدیریت فراگیر را اجرا نکرده باشند. برعکس این قضیه نیز درست است، به عبارت دیگر، یک گواهی تضمین مطابق با ISO/IEC 27001 اطمینان می‌دهد که پیاده سازی سیستم مدیریت در زمینه امنیت اطلاعات تضمین شده‌است. ولی در مورد وضعیت مطلق امنیت اطلاعات در درون سازمان اطلاعات کمی را در اختیار ما قرار می‌دهد. کنترل‌های امنتی تکنیکی، مثل ضدویروس‌ها و دیوارهای آتش، به طور عادی در ISO/IEC 27001 مورد بحث نیستند: در این استاندارد پیشفرض آن است که سازمان همه کنترل‌های امنیتی لازم برای ISMS را به طور کلی در در حال اجرا دارد و تنها برآورده کردن الزامات ISO/IEC 27001 باقی مانده‌است. به علاوه، این سیستم مدیریت، حوزه‌هایی از ISMS را که جهت صدور گواهینامه (که ممکن است آن را به یک واحد کسب و کار نیز محدود کند) لازم هستند را مشخص می‌کند. گواهی ISO/IEC 27001 لزوما به معنای آن نیست که قسمت‌هایی از سازمان که در خارج از حوزه گواهینامه هستند، نیز رویکرد کافی برای مدیریت امنیت اطلاعات را دارا هستند. استانداردهای دیگر خانواده ISO/IEC 27000 به ارائه راهنمایی‌های اضافی در جنبه‌های خاصی از طراحی، پیاده سازی و اجرای ISMS (برای مثال خطر در مدیریت امنیت اطلاعات ISO/IEC 27005) می‌پردازند مبدا استاندارد ISO/IEC 27001 BS 7799 استانداردی میباشد که در سال ۱۹۹۵ برای اولین بار توسط BSI Group (گروه استانداردهای انگلستان) ایجاد شد. این استاندارد توسط دپارتمان صنعت و تجارت (DTI) دولت بریتانیا نوشته شد و شامل چندین بخش است. اولین بخش شامل بهترین تجربیات مدیریت امنیت اطلاعات است و در سال ۱۹۹۸ بازبینی شد. پس از مباحثات بسیار بین صاحبان استاندارد در جهان، این استاندارد در سال ۲۰۰۰ توسط بنیاد ISOتحت عنوان ISO/IEC 17799 انطباق لازم را پیدا کرد. این استاندارد نام ”تکنولوژی اطلاعات – کد تجربی مدیریت امنیت اطلاعات“ را با خود حمل می‌کرد. استاندارد ISO/IEC 17799 در جوئن ۲۰۰۵ بازبینی شد و در نهایت در سا ل۲۰۰۷ تحت عنوان ISO/IEC 27002 در سری استانداردهای ISO 27000 جای گرفت. قسمت دوم BS7799 برای اولین بار در سال ۱۹۹۹ توسط BSIو با کد ” BS7799 – قسمت ۲“تحت عنوان ”سیستم‌های مدیریت امنیت اطلاعات – مشخصات، به همراه راهنمای کاربرد“ منتظر شد. BS 7799-2 بر چگونگی پیاده ساری یک سیستم مدیریت امنیت اطلاعات (ISMS) تمرکز دارد. این استاندارد بعداً به استاندارد ISO/IEC 27001 تبدیل شد. نسخه ۲۰۰۲ استاندارد BS 7799-2 به معرفی چرخه ”برنامه ریزی، اجرا، بررسی، پیاده سازی“ (PDCA) پرداخت که بر محور استانداردهای کیفیت مثل ISO 9000 بنا نهاده شده بود. در نوامبر ۲۰۰۵ این استاندارد توسط بنیاد ISO با ISO/IEC 27001 منطبق شد. ISO/IEC 27001 قسمت ۳ نیز در سال ۲۰۰۵ منتشر شد که مدیریو تحلیل خطر را پوشش می‌داد. این استاندارد نیز بعداً با ISO/IEC 27001 منطبق شد. گواهینامه تعدادی از ثبت کننده‌های معتبر جهانی می‌توانند برای یک ISMS گواهی انطباق با استاندارد ISO/IEC 27001 را صادر کنند. دریافت هر نوع از نسخه‌های ملی شده (در کشورهای مختلف) استاندارد۲۷۰۰۱ (مثل نسخه ژاپنی آن؛ یعنی JIS Q 27001) توسط ثبت کننده‌های معتبر جهانی، با دریافت استاندارد ISO/IEC 27001 معادل است. در برخی کشورها، آن دسته از شخصیت‌های حقوقی که انطباق سیستم مدیریت با با استانداردهای خاص ارزیابی می‌کنند، ”گواهی دهنده“ اتلاق می‌شود، در حالی که در برخی دیگر از کشورها ”ثبت کننده“ یا عناوین دیگر اتلاق می‌شود. گواهی ISO/IEC 27001 مثل دیگر گواهی‌های سیستم مدیریت ISO معمولاً شامل وارسی خارجی سه مرحلهای است:
  • مرحله ۱: مرور مقدماتی و تهیه گزارش ISMS است. مثلاً بررسی وجود و کامل بودن اسناد و مدارک کلیدی، مثل سیاست امنیتی اطلاعات سازمان، منشور کاربردیات (SoA) و برنامه رفع خطر (RTP). هدف این مرحله شناساندن افراد با سازمان و برعکس است.
  • مرحله ۲: یک ممیزی انطباق دقیق تر و رسمی تر است که به طور مستقل ISMS را بر اساس الزامات مشخص شده در ISO/IEC 27001 بررسی می‌کند. حسابرسان به دنبال شواهدی برای تایید طراحی و پیاده سازی و بهره برداری صحیح سیستم مدیریت هستند (مثلاً تایید این که ”کمیته امنیت“و یا یک شخصیت حقوقی مشابه، به طور منظم برای نظارت بر ISMS سیستم را بازبینی می‌کند). گذراندن این مرحله نشان دهنده سازگاری ISMS با گواهی با ISO/IEC 27001 است.
  • مرحله ۳: شامل بازرسی یا ممیزی‌های متعاقب به منظور تائید ادامه سازگاری و انطباق سازمان با استاندارد است. نگهداری گواهینامه نیازمند ممیزی‌های دوره‌ای برای تائید ادامه فعالیت ISMS بر اساس مشخصه‌ها و اشارات استاندارد است. این عمل باید حداقل سالی ۱ مرتبه انجام انجام شود، ولی (با تفاوق طرفین) می‌تواند به دفعات بیشتر نیز انجام شود؛ خصوصاً در زمانی که ISMS هنوز در پیاده سازی استاندارد به تکامل نرسیده‌است.
  مطالب فوق برگرفته شده از سایت Wikipedia بود.         در حال حاضر به شرح قدم به قدم آن می پردازیم مقدمه:
  • اطلاعات ( مانند سایر دارائی‌های سازمانی ) به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب می‌آید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، می‌باشند .
  • استاندارد ISO 27001 تامین کننده یک سری از ابزارهای سازگار با یکدیگر برای سنجش مدیریت امنیت اطلاعات در هر سازمان با هر نوع کار یا حجم سازمان می باشد. این گواهینامه می‌تواند برای یک سازمان یا بخشی از آن دریافت و سپس در سازمان گسترش و بخش‌های دیگر را دربرگیرد.
  • موسسات ISO و IEC از موسسات بین‌المللی تدوین استاندارد در سطح جهانی می‌باشند که کمیته مشترکی را به نام JTC1 برای تدوین استانداردها تشکیل داده‌اند .
  • استاندارد بین‌المللی ISO/IEC 17799 برای اولین بار توسط موسسه استاندارد انگلستان ارائه شد و سپس توسط JTC1 پذیرفته شد .
 
  • سه اصل مهم در امنیت اطلاعات عبارتند از :
    • محرمانگی : اطمینان از اینکه اطلاعات فقط در دسترس افراد مجاز قرار دارد
    • صحت : تامین صحت ، دقت و کامل بودن اطلاعات و روش‌های پردازش آنها
    • دسترس پذیری : اطمینان از اینکه کاربران مجاز در صورت نیاز به اطلاعات و دارائی‌های مربوطه به آنها دسترسی دارند .
  • امنیت اطلاعات به وسیله اجرای یکسری از کنترل‌های مناسب ، حاصل خواهد شد. این کنترل‌ها میتوانند به صورت خط‌مشی‌ها ، رویه‌ها ، ساختارهای سازمانی و یا نرم‌افزارهای کاربردی باشند . این کنترل‌ها برای اطمینان از برآورده شدن اهداف امنیتی سازمان بایستی اجرا گردند .
 
  • بر اساس استاندارد ISO 27001 در کنار دیگر سیستمهای مدیریت به خصوص استاندارد ۹۰۰۱ISO و تحت نظارت و مدیریت مستقیم مدیریت ارشد سازمان مستقر می‌گردد.
  • تامین کننده امنیت اطلاعات سازمان
  • مبتنی بر رویکرد فرآیندی است
  • این سیستم برای پیاده سازی از استانداردها و متدولوژی های گوناگونی مانند
BS 7799 و ISO/IEC 17799 و ISO 15408(معیار های عمومی برای فنآوری اطلاعات ) بهره می گیرد   قسمتی از سیستم مدیریت کلی، برپایه روش ریسک کاری ، جهت تاسیس، پیاده سازی، عملکرد، نظارت، مرور ، نگهداری ، و بهبود امنیت اطلاعات است. استاندارد ISO/IES 27001:2005 مدلی برای برپائی ISMS موثر فراهم می کند. * منظور از مدیریت کلی ، رعایت سایر استانداردها می باشد. ISMS
  • مشخصه ای برای مدیریت امنیت اطلاعات
  • دستورالعمل مدیریت امنیت اطلاعات
  • پایه ای برای ارتباط قراردادی
  • پایه گواهینامه شخص ثالث
  • قابلیت کاربرد برای تمامی بخشهای صنعت
  • تاکید بر پیش گیری
  سری استانداردهای ISO/IEC 2700k
  • ISO/IEC 27001:2005, Information security management systems — Requirements
سیستم های مدیریت امنیت اطلاعات – نیازمندی ها
  • ISO/IEC 27002:2005, Code of practice for information security management
آئین نامه کاری مدیریت امنیت اطلاعات
  • ISO/IEC 27003, Information security management system implementation guidance
راهنمای پیاده سازی سیستم مدیریت امنیت اطلاعات
  • ISO/IEC 27004, Information security management — Measurement
مدیریت امنیت اطلاعات - سنجش
  • ISO/IEC 27005:2008, Information security risk management
مدیریت مخاطرات امنیت اطلاعات
  • ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems
راهنمای ممیزی سیستم های مدیریت امنیت اطلاعات   مزایای پیاده سازی استاندارد ISO/IEC 27001   
  • نزدیک شدن به وضعیت سیستماتیک و روش مند
  • افزایش تضمین اعتبار قانونی سازمان
  • افزایش جنبه های تداوم کسب وکار
  • شناسائی دارایی های بحرانی از طریق ارزیابی ریسک
  • ایجاد یک ساختار برای بهبود مستمر
  • افزایش شناخت و اهمیت مسائل مربوط به امنیت درسطح مدیریت
  • بومی سازی فرهنگ و دانش امنیت اطلاعات در سازمان
  ارزیابی اولیه از میزان امنیت شبکه و اطلاعات جاری سازمان ( Gap Analyses) ارزیابی اولیه در حوزه های مختلف، با ارائه پرسشنامه
  • حوزه های مرتبط با مدیریت
  • حوزه های مرتبط با آموزش و آگاه سازی
  • حوزه های مرتبط با وابستگی سازمان به کارمندان
  • حوزه های مرتبط با دسترسی و حقوق دسترسی
  • حوزه های مرتبط با رویه های سازمانی
  • حوزه های مرتبط با بازرسی
  • حوزه های مرتبط با خط مشی های امنیتی
  • حوزه های مرتبط با مستندات
  • حوزه های مرتبط با سخت افزار و نرم افزار
  • حوزه های مرتبط با شبکه
حوزه های مرتبط با کاربران   تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات( SCOPE )   دامنه ومرزهای سیستم مدیریت امنیت اطلاعات بر مبنای ویژگی کسب وکار , سازمان، مکان ، دارائی ها وفن آوری آن تعریف می شود و همچنین جزئیات و توجیه برای کنارگذاری هر چیزی از دامنه را شامل می باشد   تعیین دارائی های (سرمایه های) سازمانی
  • مستندات کاغذی
  • دارائی های اطلاعاتی
  • دارائی های فیزیکی
  • سخت افزار ها
  • نرم افزارها
  • اطلاعات و ارتباطات
  • منابع انسانی
  • خدمات
  تعیین سیاست های امنیتی
  • سیاست‌های امنیتی سرویس‌های فضای تبادل اطلاعات سازمان
  • سیاست‌های امنیتی سخت‌افزارهای فضای تبادل اطلاعات سازمان
  • سیاست‌های امنیتی نرم‌افزارهای فضای تبادل اطلاعات سازمان
  • سیاست‌های امنیتی ارتباطات و اطلاعات فضای تبادل اطلاعات سازمان
  • سیاست‌های امنیتی کاربران فضای تبادل اطلاعات سازمان
  چگونگی تشخیص الزامات امنیتی
  • ریسک های امنیتی
  • الزامات قراردادی وقانونی
  • اصول واهداف والزامات داخلی
  طرح تحلیل مخاطرات امنیتی
  • تجزیه و تحلیل شبکه و تعیین مخاطرات امنیتی
    • معماری شبکه ارتباطی
    • تجهیزات شبکه ارتباطی
    • مدیریت و نگهداری شبکه ارتباطی
    • سرویس های شبکه ارتباطی
    • تشکیلات و روش های تامین امنیت شبکه ارتباطی
  • تعیین آسیب پذیریها
    • شناسائی منابع آسیب پذیری
    • تست امنیتی سیستم
  • تعیین ریسک دارائی ها و فرایندها
  • تعیین آستانه پذیرش ریسک
  • ارائه راه حلهای کلی برای کاهش آسیب پذیری ها ، تهدیدات و ریسک ها
  ارائه طرح جامع امنیت شبکه و اطلاعات ارائه راه حلهای مناسب
  • معماری شبکه
  • پروتکلهای شبکه
  • Server farm
  • Switching
  • ارتباطات
  • امنیت فنی شبکه
  • طرح تهیه نسخ پشتیبان
  • امنیت فیزیکی شبکه
  • سیستمهای کنترل جریان اطلاعات و تکیل نواحی امنیتی
  • ارائه ساختار معماری IP مناسب برای شبکه
  • تهیه خط مشی های مناسب برای شبکه با توجه به نحوه دسترسی به منابع سازمانی
  • ساختار DMZ
  • سرویس Accounting
  • سرویس DNS
  • سرویس FTP
  • Filtering
  • Monitoring
  • Web Cache
  • نرم‌افزارهای تشخیص و مقابله با ویروس
  • سیستم‌های تشخیص هویت، تعیین حدود اختیارات و ثبت عملکرد کاربران
  • سیستم‌های ثبت و تحلیل رویدادنامه‌ها
  • سیستم‌های رمزنگاری اطلاعات
  • نرم‌افزارهای نظارت بر ترافیک شبکه
  • نرم‌افزارهای پویشگر امنیتی
  • نرم‌افزارهای مدیریت امنیت شبکه
  • ................
  • ارائه نمونه های مناسب دستورالعمل پیکربندی امن و چک لیست
    • طراحی ساختار کلی شبکه
    • طراحی ساختار سایت مرکزی
    • طراحی ساختار فیزیکی شبکه
    • تعیین تجهیزات غیرفعال مورد نیاز شامل کابلها ، رکها ، داکتها ، پچ پنل ها ، کیستون ها و ...
    • ساختار آدرس دهی
    • ساختار مسیر یابی
    • ساختار دسترسی به شبکه
    • تجهیزات شبکه
    • سرویس دهنده های شبکه
    • مدیریت و نگهداری شبکه
    • تشریح تغییراتی که همزامان با افزودن سیستم امنیتی در معماری ، تجهیزات ، سرویس دهنده ها و مدیریت شبکه انجام می گیرد
    • تعیین پروتکل­های مورد نیاز شبکه
    • طراحی معماری IP شبکه و تقسیم­بندی آن
    • طراحی ساختار کلی Server Farm
 
  • تعیین سرویس های مورد نیاز جهت نصب روی سرورها
  • تعیین سیستم عامل های مورد نیاز
  • تعیین سرورهای مورد نیاز
  • طراحی ساختار سوئیچنگ شبکه
  • تعیین سوئیچ­های مورد نیاز
  • طراحی ساختار ارتباطی شبکه
  • طراحی ساختار ارتباطی سایت مرکزی
  • طراحی ساختار ارتباطات شبکه داخلی با شبکه­های خارجی مانند شبکه اینترنت، و ....
  • طراحی نحوه برقراری ارتباط کاربران خارجی با شبکه داخلی
  • طراحی ساختار مسیریابی شبکه
  • تعیین تجهیزات مورد نیاز جهت برقراری ارتباطات از جمله روترها، مودم­ها و ....
  • طراحی ساختار مطمئن برای شبکه
  • تعیین تجهیزات امنیتی مورد نیاز شامل : Firewall ، IDS/IDP/IPS ،
  • تعیین تکنولوژیهای امنیتی مورد نیاز شامل : NAT، PAT، IP Sec، VPN، .....
  • طراحی ساختار VLAN مناسب برای شبکه
  • طراحی ساختار DMZ مناسب
  • تعیین سیاست­های امنیتی شبکه
  • تعیین روال­های امنیتی شامل روالهای پیکربندی، روال های دسترسی، روال های مدیریتی، روال­های بروزرسانی، روالهای مستندسازی شبکه
  • تعیین تجهیزات برق اضطراری مورد نیاز
  • تهیه و توسعه محصولات نرم افزاری در صورت نیاز
  • طراحی SAN و NAS در صورت نیاز
  • تعیین Storage Device های مورد نیاز
  • تعیین روالهای تهیه نسخ پشتیبان
  • تعیین محل مناسب جهت سایت مرکزی
  • تعیین تهویه مناسب محل سایت مرکزی
  • تعیین دربهای مخصوص جهت سایت مرکزی
  • تعیین قفلهای الکترونیکی جهت سایت مرکزی
  • تعیین رکهای مناسب در نقاط توزیع
  • تعیین کابل کشی و داکت کشی مناسب از نظر امنیتی در هر بخش
  • تعیین سیستم ضد حریق جهت سایت مرکزی
  • نرم‌افزارهای تشخیص و مقابله با ویروس
  • سیستم‌های تشخیص هویت، تعیین حدود اختیارات و ثبت عملکرد کاربران
  • سیستم‌های ثبت و تحلیل رویداد نامه‌ها
  • سیستم‌های رمزنگاری اطلاعات
  • نرم‌افزارهای نظارت بر ترافیک شبکه
  • نرم‌افزارهای پویشگر امنیتی
  • نرم‌افزارهای مدیریت امنیت شبکه
طرح پشتیبانی از حوادث
  • اجرای طرح امنیت شبکه و اطلاعات ( ISMS )در یک سازمان موجب ایجاد حداکثری امنیت در ساختار شبکه و اطلاعات سازمان خواهد شد . اما با گذشت زمان ، روش های قبلی از جمله نفوذ به شبکه ها تغییر خواهند یافت و سیستم امنیتی شبکه و اطلاعات سازمان بر اساس تنظیمات قبلی قادر به حل مشکلات جدید نخواهند بود . از طرفی دیگر هر روزه آسیب پذیری های جدیدی شبکه و اطلاعات سازمان را تهدید می نمایند و در صورتی که از راه حل های جدید استفاده ننمائیم ، سیستم شبکه و اطلاعات سازمان بسیار آسیب پذیر خواهد شد و عملا فعالیت های چندساله و هزینه های انجام شده در زمینه امنیت شبکه و اطلاعات بی فایده خواهد شد.
  • برای حل مشکلات ذکر شده در سیستم مدیریت امنیت اطلاعات و شبکه ، تشکیلات وطرح های پشتیبانی امنیت ، پیش بینی شده است . مهمترین این روش ها ، طرح پشتیبانی از حوادث می باشد .
 
  • دسته بندی حوادث
حوادث امنیتی به همراه عوامل آنها دسته بندی می‌گردد . برخی از این دسته بندی ها عبارتند از :
  • کدهای مخرب
  • دسترسی غیر مجاز
  • ممانعت از سرویس
  • ..............
  • پاسخ به حوادث
پاسخ گوئی به حوادث یکی از ضروری ترین کارها می باشد چرا که تکرار حملات می تواند منجر به افزایش دامنه خسارات و زیان هایی بر سرمایه های سازمانی گردد . در این قسمت ضرورت‌های پاسخ به حوادث وفواید آن ذکر می گردد.
  • ارائه سیاست ها و رویه های پشتیبانی حوادث
  • ساختار تیم پشتیبانی حوادث
    • معرفی و انتخاب انواع تیم های پشتیبانی حوادث
      • تیم پاسخ به حوادث مرکزی
      • تیم پاسخ به حوادث توزیع شده
      • تیم اطلاع رسانی
    • معرفی و انتخاب پرسنل
  • وظایف تیم پشتیبانی حوادث
    • ارزیابی آسیب پذیری ها
    • تشخیص تهاجم
    • آموزش
    • اطلاع رسانی
 
  • فاز های مختلف این متدولوژی عبارتند از :
    • آماده سازی
    • تشخیص و تحلیل
    • محدود سازی ، ریشه کنی و ترمیم
    • فعالیت های بعد از ترمیم
 
  • با توجه به خروجی فاز های قبلی ، آندسته از کنترل های استاندارد ISO 27001 که برای سازمان مناسب می باشند انتخاب می گردد.
سپس ارتباط این کنترل ها و راهکار های ارائه شده در فاز قبلی مشخص می گردد بعبارتی راهکار های لازم برای پیاده سازی کنترل های انتخابی ارائه میگردد .   اجزاء و ساختار تشکیلات امنیت اطلاعات سازمان
  • متشکل از سه جزء اصلی به شرح زیر می باشد:
    • در سطح سیاستگذاری: کمیته راهبری امنیت فضای تبادل اطلاعات دستگاه
    • در سطح مدیریت اجرائی: مدیر امنیت فضای تبادل اطلاعات دستگاه
    • در سطح فنی: واحد پشتیبانی امنیت فضای تبادل اطلاعات دستگاه
 
  • شرح وظایف کمیته راهبری امنیت
    • بررسی، تغییر و تصویب سیاستهای امنیتی
    • پیگیری اجرای سیاستهای امنیتی از مدیر امنیت
    • تائید طرح‌ها و برنامه‌های امنیت سازمان شامل:
      • طرح تحلیل مخاطرات امنیتی
      • طرح امنیت شبکه
      • طرح مقابله با حوادث و ترمیم خرابیها
      • برنامه آگاهی‌رسانی امنیتی کاربران
      • برنامه آموزش های امنیتی
 
  • شرح وظایف مدیر امنیت:
    • تهیه پیش نویس سیاستهای امنیتی و ارائه به کمیته راهبری امنیت
    • تهیه طرح‌ها و برنامه‌های امنیت سازمان با کمک واحد مشاوره و طراحی
    • نظارت بر اجرای کامل سیاستهای امنیتی
    • مدیریت ونظارت بر واحد پشتیبانی امنیت سازمان
    • تشخیص ضرورت و پیشنهاد بازنگری و اصلاح سیاستهای امنیتی
    • تهیه پیش نویس تغییرات سیاستهای امنیتی
 
  • شرح وظایف پشتیبانی حوادث امنیتی :
    • مرور روزانه Log فایروالها، مسیریابها، تجهیزات گذرگاههای ارتباط با سایر شبکه‌ها و سرویس‌دهنده‌های شبکه داخلی و اینترنت دستگاه، بمنظور تشخیص اقدامات خرابکارانه و تهاجم.
    • مرور ترددهای انجام شده به سایت و Data Centre و گزارش اقدامات انجام شده توسط کارشناسان و مدیران سرویسها.
    • مرور روزانه گزارش سیستم تشخیص تهاجم به منظور تشخیص تهاجم‌های احتمالی.
    • انجام اقدامات لازم بمنظور کنترل دامنه تهاجم جدید.
    • ترمیم خرابیهای ناشی از تهاجم جدید.
    • مستندسازی و ارائه گزارش تهاجم تشخیص داده شده به تیم هماهنگی و آگاهی‌رسانی امنیتی.
    • اعمال تغییرات لازم در سیستم امنیت شبکه، بمنظور مقابله با تهاجم جدید.
    • مطالعه و بررسی تهاجم‌های جدید و اعمال تنظیمات لازم در سیستم تشخیص تهاجم و سایر بخشهای سیستم امنیت شبکه.
    • ارائه پیشنهاد در خصوص تغییرات لازم در سیستم امنیتی شبکه بمنظور مقابله با تهدیدهای جدید، به مدیر امنیت شبکه.
    • آگاهی‌رسانی به کاربران شبکه در خصوص روشهای جدید نفوذ به سیستم‌ها و روشهای مقابله با آن، آسیب‌پذیریهای جدید ارائه شده برای سیستم‌های مختلف و روشهای بر طرف نمودن آنها.
 
  • بررسی و در صورت نیاز، انتخاب، خرید و تست نرم افزار ضدویروس مناسب برای ایستگاههای کاری و سرویس دهنده‌های شبکه دستگاه به صورت دوره‌ای ( هر سال یکبار)
  • نصب نرم‌افزار ضدویروس روی ایستگاههای کاری مدیران و ارائه اطلاعات لازم به سایر کاربران، جهت نصب نرم‌افزار.
  • نصب نرم‌افزار ضدویروس روی کلیه سرویس‌دهنده‌های شبکه دستگاه.
  • تهیه راهنمای نصب و Update نمودن نرم‌افزار ضدویروس ایستگاههای کاری و سرویس‌دهنده‌ها و ارائه آن به کاربران شبکه از طریق واحد هماهنگی و آگاهی‌رسانی امنیتی.
  • مرور روزانه Log و گزارشات نرم‌افزارهای ضد ویروس.
  • مطالعه و بررسی ویروسهای جدید و روشهای مقابله با آن.
  • ارائه روشهای مقابله با ویروسها به تیم هماهنگی و آگاهی‌رسانی امنیتی، جهت اعلام به کاربران و انجام اقدامات لازم.
  • انجام اقدامات پیشگیرانه لازم بمنظور کنترل دامنه تاثیر ویروسهای جدید.
  • ترمیم خرابیهای ناشی از ویروسهای جدید.
مستندسازی و ارائه گزارشهای آماری از ویروسها، مقابله با آنها و خرابیهای ناشی از ویروسها در شبکه دستگاه، به تیم هماهنگی و آگاهی‌رسانی امنیتی.
  • انتخاب ابزارهای مناسب جهت محافظت فیزیکی از تجهیزات و سرمایه‌های شبکه در مقابل حوادث فیزیکی و دسترسی‌های غیرمجاز .
  • مرور روزانه رویدادنامه‌های دسترسی فیزیکی به سرمایه‌های شبکه، بویژه در سایت.
  • سرکشی دوره‌ای به سایت، تجهیزات مستقر در طبقات ساختمانها و مسیر عبور کابلها به منظور اطمینان از تامین امنیت فیزیکی آنها.
  • مطالعه و بررسی حوادث فیزیکی جدید و روشهای مقابله با آن.
  • ارائه روشها به تیم هماهنگی و آگاهی‌رسانی امنیت جهت اعلام به کاربران و انجام اقدامات لازم.
  • انجام اقدامات لازم بمنظور کنترل دامنه حوادث فیزیکی.
  • ترمیم خرابیهای ناشی از حوادث فیزیکی.
  • مستندسازی و ارائه گزارشهای آماری از حوادث فیزیکی، مقابله با این حوادث و خرابیهای ناشی از آنها به تیم هماهنگی و آگاهی‌رسانی امنیتی.
  • ارائه پیشنهاد در خصوص Update نمودن تجهیزات و روشهای تامین امنیت فیزیکی به مدیر امنیت شبکه.
  • ارائه اطلاعات لازم جهت آگاهی رسانی به کاربران در خصوص حوادث فیزیکی، توسط تیم هماهنگی و آگاهی‌رسانی امنیتی.
  • شرح وظایف نظارت و بازرسی
    • مانیتورینگ ترافیک شبکه ( در حیطه مانیتورینگ مجاز )
    • بازرسی دوره ای از ایستگاههای کاری، سرویس‌دهنده‌ها، تجهیزات شبکه و سایر سخت‌افزارهای موجود شبکه، به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.
    • بازرسی دوره ای از سخت‌افزارهای خریداری شده و تطبیق پروسه "سفارش، خرید، تست، نصب و پیکربندی سخت‌افزارهای شبکه دستگاه" با سیاستهای مربوطه.
    • بازرسی دوره ای از نرم‌افزارهای موجود شبکه به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.
    • بازرسی دوره ای از نرم‌افزارهای خریداری شده و تطبیق پروسه "سفارش، خرید، تست، نصب و پیکربندی نرم‌افزارهای شبکه دستگاه" با سیاستهای مربوطه.
    • بازرسی دوره ای از نحوه اتصال شبکه داخلی و شبکه دسترسی به اینترنت دستگاه، با سایر شبکه‌های مجاز، بر اساس سیاستهای امنیتی مربوطه.
    • بازرسی دوره ای از اطلاعات شبکه دستگاه به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.
    • بازرسی دوره ای از کاربران شبکه دستگاه به منظور اطمینان از آگاهی کاربران از حقوق و مسئولیتهای خود و رعایت سیاستهای امنیتی مرتبط با خود.
    • بازرسی دوره ای از روند تهیه اطلاعات پشتیبان.
    • بازرسی دوره ای از روند تشخیص و مقابله با حوادث امنیتی در شبکه دستگاه.
    • بازرسی دوره ای از روند تشخیص و مقابله با ویروس در شبکه دستگاه.
    • بازرسی دوره ای از روند تشخیص و مقابله با ویروس در شبکه دستگاه
    • بازرسی دوره ای از روند تشخیص و مقابله با حوادث فیزیکی در شبکه دستگاه
    • بازرسی دوره ای از روند نگهداری سیستم امنیتی شبکه در شبکه دستگاه
    • بازرسی دوره ای از روند مدیریت تغییرات در شبکه دستگاه
    • بازرسی دوره ای از روند آگاهی‌رسانی امنیتی به کاربران شبکه دستگاه
    • بازرسی دوره ای از روند آموزش پرسنل واحد پشتیبانی امنیت شبکه دستگاه
بازرسی دوره ای از روند واگذاری فعالیت‌ها به پیمانکاران خارج از دستگاه
  • شرح وظایف مدیریت تغییرات
    • بررسی درخواست خرید، ایجاد یا تغییر سخت‌افزارها، نرم‌افزارها، لینکهای ارتباطی، سیستم‌عاملها و سرویسهای شبکه از دیدگاه امنیت شبکه، آسیب‌پذیریهای سیستم یا سرویس مورد نظر، مشکلات امنیتی ناشی از بکارگیری آن بر سایر بخشهای شبکه و نهایتا تصمیم‌گیری در خصوص تائید یا رد درخواست.
    • بررسی آسیب‌پذیری سخت‌افزار، نرم‌افزار کاربردی، سیستم عامل، خطوط ارتباطی و سرویسها و امنیت شبکه.
    • آگاهی‌رسانی به طراحان شبکه و امنیت شبکه در خصوص آسیب‌پذیری فوق، بمنظور لحاظ نمودن در طراحی.
    • ارائه گزارش بررسی‌ها به تیم هماهنگی و آگاهی‌رسانی امنیت شبکه.
    • بررسی موارد مربوط به جابجائی کاربران شبکه و پرسنل تشکیلات امنیت شبکه بمنظور تغییر در دسترسی و حدود اختیارات آنها در دسترسی به سرمایه‌های شبکه.
    • بررسی نیازمندیهای امنیتی و روشهای ایمن‌سازی سیستم عاملها، سرویس‌دهنده‌های شبکه، خطوط ارتباطی، نرم‌افزارها، تجهیزات شبکه و امنیت شبکه جدید که بکارگیری آنها در شبکه، مورد تائید قرار گرفته است.
    • ارائه دستورالعمل‌های ایمن‌سازی و پیکربندی امن برای هر یک از موارد فوق
  • شرح وظایف نگهداری امنیت
    • بررسی وضعیت عملکرد سیستم امنیتی شبکه، شامل:
      • عملکرد صحیح فایروالها.
      • عملکرد صحیح سیستم تشخیص تهاجم.
      • عملکرد صحیح سیستم ثبت وقایع.
      • عملکرد صحیح سیستم تهیه نسخه پشتیبان.
    • ارائه گزارشات دوره ای در خصوص عملکرد سیستم امنیتی
    • ارائه گزارشات آماری از وضعیت سیستم امنیتی شبکه.
    • رفع اشکالات تشخیص داده شده در عملکرد سیستم امنیتی
  برنامه PLAN استقرار ISMS شامل تعیین خط مشی ها، اهداف، فرایندها و روالها به منظور مدیریت مخاطرات در راستای اهداف سازمان است. در این مرحله، باید سرمایه اولیه راه اندازی ISMS، روشهای مستند سازی، مدیریت مخاطرات وروشهای اختصاص منابع مشخص شود. باید مطمئن شد که“ محتوا و محدوده ISMS بطور دقیق و مناسب مشخص شده است“. فعالیتهای مورد نیاز در این مرحله عبارت‌اند از: ۱- تعریف محدوده (Scope) ۲ - تعریف خط مشی ISMS ۳ - تعیین تهدیدات ۴ - ارزیابی تهدیدات ۵ - انتخاب کنترل‌های مناسب اجرا   Do در این مرحله کلیه کنترل‌ها‌بایدعملیاتی شوند رویه‌هایی برای تشخیص سریع و پاسخگویی به حوادث لازم می باشد. آگاه نمودن کلیه کارمندان و افراد سازمان نسبت به امنیت در سازمان آموزشهای لازم جهت عملکرد مناسب برای برخورد با ریسک و تهدید خلاصه ای از فعالیتهای این مرحله عبارت است از: _ فرموله کردن طرح برخورد با مخاطرات _ اجرای طرح برخورد با مخاطرات _ پیاده سازی کنترل‌های امنیتی انتخاب شده _ اجرای برنامه های آموزش و آگاهی‌رسانی _ مدیریت منابع و فعالیتها بررسی Check هدف این مرحله اطمینان ازاجرای بموقع کنترل‌های امنیتی و برآورده شدن اهداف امنیت اطلاعات است. ارزیابی میزان کارایی و مؤثر بودن ISMS اجرای روالهای ارزیابی و مرور فرایندها و خط مشی ها انجام بازرسیهای دوره‌ای درون سازمانی و برون سازمانی فعالیتهای کنترلی متنوع بازرسیهای داخلی ISMSومدیریت بازبینی از مراحل پیاده سازی امنیت نتایج حاصل از بازبینی سیستم‌های تشخیص نفوذ،واقعه نگاری، دسترسیهای غیرمجازبه شبکه و عبور از سیستم‌های امنیتی ، جهت بهبود عملکرد سیستم امنیتی شبکه، استفاده و سپس در سیاستهای امنیتی شبکه اعمال می شود. اقدام ACT اقدامات اصلاحی در جهت بهبود ISMS براساس نتایج مرحله ارزیابی   این اقدامات در دو مقوله طبقه بندی میگردد. ۱ - بر اساس مرحله خاصی از زمان : در زمان تعامل فناوری با اطلاعات، عکس العمل لازم در برابر یک مشکل امنیتی   میتواند از نوع پیشگیرانه (کنشی) یا اصلاحی (واکنشی) باشد. ۲- بر اساس سطوح پیاده سازی نظامهای امنیتی: فناوری امنیت اطلاعات،از نوع واکنشی ویااز نوع کنشی را می توان در سه سطح‌، شبکه‌، میزبان، برنامه های کاربردی‌، پیاده‌سازی نمود.     ممیزی داخلی سازمان در حوزه کاری (Scope )
  • در این مرحله که پس از اتمام کار صورت می گیرد با توجه به چک لیست ها و مستندات مربوط به سرممیزی استاندارد ISO 27001 , توسط شخص یا تیم ممیز کننده ، کلیه فعالیت های انجام گرفته در پروژه بازبینی و بررسی می گردند تا در صورتیکه انحرافی نسبت به اهداف استاندارد وجود دارد ، سریعا برطرف گردد .
  • پس از پایان این مرحله و بعد از برطرف کردن نقاط ضعف موجود ، سازمان آماده دریافت گواهینامه بین‌المللی استاندارد ISO 27001 می باشد .
صدور گواهینامه بینالمللی استانداردISO 27001
  • در پایان پروژه و پس از اینکه تشخیص داده شد که سازمان آماده دریافت گواهینامه می باشد و در صورت تمایل مدیریت سازمان ، از یک مرکز تصدیق معتبر (Certification Body - CB) برای صدور گواهینامه دعوت بعمل می آید .
  مزایای دریافت گواهینامه
  • افزایش اعتبار سازمان
  • تضمین پاسخگویی
  • تسریع بهبود فرایند ها
  • تضمین تعهد مدیریت
  • تمایل یافتن مشتریان
  • ایجاد انگیزه در کارکنان
 
ادامه مطلب

آخرین دانلودهای رایگان

دوره های آموزش مجازی دارای مدرک رایگان:

حسابداری واحدهای صنفی ۱

دوره آموزشی فست فود

مباحث سیستم مدیریت انرژی ISO 50001

دوره آموزشی استفاده و تعمیر ماشین آلات کشاورزی

دوره آموزشی طبخ کباب های مجلسی

دوره آموزشی Adobe Audition CC

دوره آموزشی مزاج شناسی

مدیریت حفاظت فیزیکی

مهندس توسعه دهنده وب با Java Script

تحلیلگر بازارهای مالی بین المللی

تحلیلگر بازارهای مالی بین المللی

مباحث مدیریت کیفیت مراکز آموزشی IWA2

دوره آموزشی بازاریابی با موبایل Mobile Marketing

دوره آموزشی مباحث دریافت نشان کشاورزی GAP

دوره آموزشی برنامه ریزی درسی آموزش ابتدایی

دوره آموزشی پرورش سبزیجات و صیفی جات

دوره آموزشی تحلیل سیستم های حمل و نقل

دوره آموزشی مدیریت گلخانه های هیدروپونیک

حسابرسی عملیاتی(سطح مقدماتی)

دوره آموزشی لوله کشی صنعتی (پایپینگ)

دوره آموزشی تاریخ ایران

دوره آموزشی زبان انگلیسی تخصصی داروسازی

مباحث سیستم مدیریت یکپارچه ISO 90006

تهیه و تنظیم گزارش های مالی در تعاونی ها

دوره آموزشی زبان انگلیسی تخصصی خرید و فروش

مسئول صادرات و واردات

اصول حسابداری

دوره آموزشی زبان سانسکریت

کار با سیستم عامل mac

مامور خرید ارشد

دوره آموزشی محاسبات ساخت و ساز

دوه آموزش بهداشت و سلامت مواد غذایی

دوره آموزشی برنامه نویسی GPS واپلیکیشنهای Open StreetMap با جاوا

دوره آموزشی کارشناس آبیاری و زهکشی

دوره آموزشی طراحی وب سایت با وردپرس WordPress

مهندس فروش

مدیریت شبکه های توزیع

مباحث سیستم مدیریت یکپارچه IMS

دوره آموزشی اصول پرورش ماهی قزل آلا

دوره آموزش فناوری های نوین ساختمانی

حسابدار موسسات بازرگانی و صنعتی

دوره آموزشی زبان انگلیسی تخصصی صنعت لجستیک

رایانه کار SPSS درجه ۱

دوره آموزشی رایانه کار متلب (MATLAB)

کار با پایگاه داده ICDL-ACCESS

تولیدکننده محتوای الکترونیکی درفرآیند آموزش

دوره آموزشی آشنایی با حقوق بشر

دوره آموزشی فلزکاری

معامله گر بورس های کالایی

دوره آموزشی ساخت بازیهای رایانه ای و موبایلی با UDK

دوره آموزشی طراحی و تولید کفش

دوره آموزشی زبان فارسی ویژه ی غیر فارسی زبان ها

دوره آموزشی نرم افزار طراحی لباس Marvelous Designer

دوره آموزشی تاریخ جهان

دوره آموزشی زبان برنامه نویسی uml

دوره آموزشی خودشناسی

دوره آموزشی زبان تخصصی هتلداری

دوره آموزشی +CompTIA A

دوره آموزشی طراحی پست های برق

دوره آموزشی مدیریت اوقات فراغت و ورزش های تفریحی

دوره آموزشی کنترل صنعتی

شناسایی سیاست های کلی اقتصاد مقاومتی

دوره آموزشی زبان ترکی استانبولی

دوره آموزشی زبان XML

دوره آموزشی مایا

دوره آموزشی روانکاوی

تعمیرکار عمومی رایانه شخصی

مدیرBI در فناوری اطلاعات(هوش تجاری)

دوره آموزشی آمار و بایگانی مدارک پزشکی

معامله گر بورس اوراق بهادار

دوره آموزشی ارگونومی

دوره آموزشی مهندسی محیط زیست

فن ورز ( تکنسین ) بیمه های مهندسی

مدیریت فروشگاه های زنجیره ای

رایانه کار ICDL درجه۱

دوره آموزشی کشت پنبه

دوره آموزشی آیین دادرسی کیفری

حسابداری دارایی های ثابت ( تجهیزات ، اموال و ماشین الات )

دوره آموزشی تاسیسات حرارتی

دوره آموزشی ایمنی در ترافیک

دوره آموزشی نصب و راه اندازی درب های اتوماتیک

دوره آموزشی زمین شناسی اقتصادی

دوره آموزشی ماشینکاری CNC

دوره آموزشی اسنک ها و لقمه ها

دوره آموزشی حشره شناسی

دوره آموزشی گرامر زبان انگلیسی

بررسی جایگاه مهارت آموزی در اقتصاد مقاومتی

دوره آموزشی تکنیک های فروش در بازاریابی دولتی(B2G)

حسابدار صنعتی درجه۲

دوره آموزشی مدیریت عالی و حرفه ای کسب و کار DBA گرایش مدیریت صنعتی

دوره آموزشی ارزیابی ریسک

دوره آموزشی میکروکنترلر AVR

دوره آموزشی مدیریت رفتار سازمانی در ورزش

طراح انیمیشن ساز با AFTER EFFECTS

سفارش گیرنده

طراح و توسعه دهنده وب سیستم ها با SHARE POINT

مباحث بهداشت و ایمنی در کترینگ ISO 22002

دوره آموزشی آشنایی با علوم دامی

دوره آموزشی آینه‌کاری

کارشناس ارشد شبکه های عصبی در MATLAB

راهنمای شرکت در دوره های مجازی:

آیا میدانید شما می توانید مرتبط با علاقه خود در دوره های آموزش مجازی بنیاد شرکت و بسته های آموزشی جامع درب منزل دریافت نموده و پس از پایان دوره برای خود مدرک معتبر ملی و بین المللی اخذ نمایید ؟

01 ثبت نام آنلاین در دوره های مورد نظر
02 دریافت بسته آموزشی و مطالعه محتوا
03 شرکت در ارزیابی آنلاین و ارسال پروژه
04 دریافت مدرک پایان دوره درب منزل

مدارک معتبرقابل اعطاء به شما:

آیا میدانید تنها با گذراندن یک دوره . آموزش مجازی در همین رابطه شما می توانید بیش ا ز ۲۰ نوع مدرک معتبر آموزشی ملی و بین المللی اخذ نمایید؟

کلیپ های آموزشی مرتبط با برندسازی:

ثبت نام در پنل 1 کاربری.mp4

چگونه موز سیاه شده را زرد کنیم

کلید موفقیت چیست؟ ثابت قدمی

چرا مدرسه ای بر روی ابر ها باید ساخته شود؟

ایا ضریب هوشی ما بیشتر از نیاکانمان است؟

چگونه از مغز ها یاد بگیریم؟

چگونه پس انداز کنیم؟

چگونه گاز طبیعی را به انرژی تبدیل کنیم؟

چگونه به گرسنگی پایان دهیم؟

چگونه سیاره ای شاد داشته باشیم؟

جرا ما به اکتشاف نیاز داریم؟

جگونه درک متفاوتی ازخوشبختی داشته باشیم؟

چگونه یک چنگل بسازیم؟

پیشرفت در عصر تصاویر سه بعدی

چگونه فناوری تغییر شکل اینده را تغییر میدهد؟

چگونه به کودکان کار با کامپیوتر را اموزش دهیم؟

چگونه جرم ها با هواپیما جابجا میشوند؟

چگونه بچه ها را به یاد گیری تشویق کنیم؟

چگونه طراحی بهتری داشته باشیم؟

چرا طراحی پرچم ها طاحی بدی دارند؟

چگونگی رفتن به درون کامپیوتر و برداشتن یک پیکسل

چگونه فقر را کاهش دهیم؟

چگونه اینده ای بدون ترافیک داشته باشیم؟

اثر معماری که حس میکند و پاسخ میدهد

چگونه وسایل دور ریختنی را به اسباب بازی تبدیل کنیم؟

چگونه میتوان از مواد خام توستر ساخت؟

چگونه مسایل پیچیده را اسان کنیم؟

ساخت گوش مصنوعی

فرم درخواست مشاوره رایگان :

اهدافی که تمایل دارید بنیاد در راه رسیدن به آن ها مشاور شما باشد :

اطلاعات تماس با کارشناسان بنیاد:

هلدینگ توسعه دهندگان:

۰۲۱۲۸۴۲۸۴

کارشناس آموزش ۱:

۰۹۱۳۰۰۰۱۶۸۸

کارشناس آموزش ۲:

۰۹۳۳۰۰۲۲۲۸۴

کارشناس آموزش ۳:

۰۹۳۳۰۰۳۳۲۸۴

کارشناس آموزش ۴:

۰۹۳۳۰۰۸۸۲۸۴

کارشناس آموزش ۵:

۰۹۳۳۰۰۹۹۲۸۴

واحد صدور و استعلام:

۰۹۳۳۰۰۷۷۲۸۴

مدیر بازرگانی|نمایندگی:

۰۹۳۳۰۰۴۴۲۸۴

مدیر انتشارات دیجیتال|محتوا:

۰۹۳۳۰۰۵۵۲۸۴

مدیر روابط عمومی:

۰۹۱۹۳۶۰۰۲۵۲

کارت ویزیت

در هر کسب و کاری که هستید ما به شما کمک می کنیم تا رزومه فردی و رزومه بنگاه اقتصادی خود را تقویت نمایید و فروش خود را افزایش دهید:

مزایای اخذ مدرک ایزو معتبر :

تسهیل شرایط اخذ مجوزهای گوناگون

ارتقاء سطح سازمان و افزایش رضایت

کسب امتیاز در مناقصه و مزایده ها

افزایش نفوذ تبلیغات و تقویت برند

فروش و مشتریان خود را افزایش دهید

اولین نرم افزار بانک اطلاعات مشاغل دارای مجوز در کشور

اطلاعات مشاغل بیش از ۲ میلیون بنگاه اقتصادی

جستجوی پیشرفته | امکان سفارشی سازی | امکان ارسال پیامک