فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کنترل داخلی و مسئولیت پذیری

اختصاصی از فی دوو کنترل داخلی و مسئولیت پذیری دانلود با لینک مستقیم و پر سرعت .

کنترل داخلی و مسئولیت پذیری

16صفحه

در ادبیات حسابرسی مفهوم کنترل‌های داخلی و مسئولیت‌پذیری مدیریت در قبال تصمیمات مأخوذه در سازمان هموراه مورد پردازش قرار گرفته است و نقش و جایگاه مدیریت سازمان به عنوان فرد مسئول و تصمیم‌گیر در قبال اعمال کنترل‌های داخلی و کفایت آن‌ها تبیین شده است اما بنظر می‌رسد برای جامعه حرفه‌ای این نقش و وظیفه و رابطه مدیریت با مفاهیم کنترل‌های داخلی به عنوان یک مفهوم  به هم پیوسته تا حدودی بسیار کم بررسی و مورد چالش قرار گرفته است بطوریکه سؤالات متعددی در این رابطه برای جامعه حرفه‌ای حسابرسی و یا مدیریت‌های سازمانی وجود دارد که برخی از این سؤالات عبارتند از:

  1. مسئولیت مدیریت سازمان در قبال اعمال و نظارت بر کنترل‌های داخلی تا چه میزان است؟
  2. مسئولیت شفاف‌سازی در عملکرد سازمان به عهده کیست؟
  3. مفاهیم کنترل‌های داخلی در تئوری‌های جدید دارای چه ابعادی می‌باشد؟
  4. در صورت اجرای بهینه کنترل‌های داخلی تا چه میزانی به مدیریت در قبال اطمینان‌بخشی نسبت به عملکرد بهینه فعالیت‌ها کمک خواهد کرد؟
  5. چگونه می توان ابعاد کنترل‌های داخلی را بصورت مؤثرتری در سازمان پیاده‌سازی کرد؟

بر همین اساس ضمن بررسی مفهوم کنترل داخلی و نقش و جایگاه مدیریت در سازمان خواستار ارائه پاسخ به پرسش‌های مطروحه می‌باشیم.

امروزه، کنترل داخلی به عنوان فرآیندی پویا تعریف می‌شود که در آن مسئولیت مشخصی برای مدیریت در جهت محافظت از دارایی‌های سازمان دارئی‌های مشهود و نامشهود و جلوگیری و تشخیص خطا و تقلب، ناشی از اتلاف منابع سازمان، سهل‌انگاری، سوء‌استفاده و مدیریت ضعیف در سطوح مختلف سازمان تبیین شده است و بمنظور اطمینان از عملکرد صحیح در سطوح مختلف سازمان، کنترل‌های داخلی باید بطور مستمر و متناسب با تغییرات در سطوح سازمان، کنترل تعدیل و تغییر یافته تا مدیریت سازمان اطمینان لازم را نسبت به عملکردها تحصیل ‌کند بطوریکه این اطمینان‌بخشی منعکس‌کننده وضعیت اقتصادی و مالی سازمان باشد.

در ادبیات حسابداری، مفهوم کنترل داخلی به عنوان یک مدل کنترلی طراحی شده تعریف شده است که وظیفه اجرای آن با مدیریت و کارکنان، در تمام سطوح سازمان می‌باشد و هدف از اجرای آن به منظور فراهم نمودن اطمینان معقول در مورد دستیابی به اهداف سازمانی، مرتبط با استفاده مناسب و صحیح از دستورالعمل‌ها، حفاظت از دارائی‌ها و میراث فرهنگی، منابع انسانی و بهبود کیفیت فعالیت‌های اطلاعاتی صورت می‌پذیرد.

 


دانلود با لینک مستقیم


کنترل داخلی و مسئولیت پذیری

پاورپوینت قابلیت اطمینان، قابلیت دسترسی و قابلیت تعمیر پذیری

اختصاصی از فی دوو پاورپوینت قابلیت اطمینان، قابلیت دسترسی و قابلیت تعمیر پذیری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت قابلیت اطمینان، قابلیت دسترسی و قابلیت تعمیر پذیری


پاورپوینت قابلیت اطمینان، قابلیت دسترسی و قابلیت تعمیر پذیری

این فایل حاوی مطالعه قابلیت اطمینان، قابلیت دسترسی و قابلیت تعمیر پذیری می باشد که به صورت فرمت PowerPoint در 27 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

  

 

فهرست
قابلیت اطمینان
عوامل موثر در قابلیت اطمینان
شاخصهای ارزیابی قابلیت اطمینان
قابلیت دسترسی
قابلیت دسترسی در سیستم های تعمیر پذیر
قابلیت تعمیر پذیری

 

تصویر محیط برنامه

 


دانلود با لینک مستقیم


پاورپوینت قابلیت اطمینان، قابلیت دسترسی و قابلیت تعمیر پذیری

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی دوو دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
•    BIND Domain Name System
•    Remote Procedure Calls (RPC)
•    Apache Web Server
•    General UNIX Authentication Accounts with No Passwords or Weak Passwords
•    Clear Text Services
•    Sendmail
•    Simple Network Management Protocol (SNMP)
•    Secure Shell (SSH)
•    Misconfiguration of Enterprise Services NIS/NFS
•    Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر:
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :
•    غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.
•    بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید .
•    بمنظور پیچیده تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر ، Banner مربوط به " Version String " را از BIND حذف و نسخه واقعی BIND  را با یک شماره نسخه غیرواقعی در فایل named.conf ، جایگزین نمائید .
•    امکان ارسال انتقالات Zone را صرفا" برای سرویس دهندگان ثانویه DNS در Domain فراهم نمائید (  secondary DNS servers) . امکان انتقالات Zone در ارتباط با  Domain های Parent و Child را غیر فعال و در مقابل از امکان Delegation ( واگذاری مسئولیت ) و فورواردینگ ( Forwarding ) استفاده نمائید .
•    امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عماکرد ناصحیح  DNS Cache ، غیر فعال نمائید .
•    بمنظور حفاظت در رابطه با استفاده از "named" و  تحت تاثیر قرار دادن تمامی سیستم ، BIND را محدود نمائید . بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء می گردد. برای نسخه شمازه نه BIND از آدرس  http://www.losurs.org/docs/howto/Chroot-BIND.html  استفاده نمائید .
بمنظور حفاظت در مقابل حملات اخیر و مرتبط با  نقاط آسیب پذیر کشف شده BIND  می توان از منابع زیر استفاده نمود:

 

 

 

فهرست مطالب
مقدمه                               صفحه 4

 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 11

 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59

FTP هشتمین نقطه آسیب پذیر:
صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 73    
منابع                                                                                                         

صفحه 77    
 

 

 

 

شامل 68 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

تحقیق در مورد آسیب پذیری های عمده در مطالعه

اختصاصی از فی دوو تحقیق در مورد آسیب پذیری های عمده در مطالعه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد آسیب پذیری های عمده در مطالعه


تحقیق در مورد آسیب پذیری های عمده در مطالعه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه53

 

بخشی از فهرست مطالب

مقدمه :

 

 آسیب پذیری های عمده در مطالعه

 

1- بلند خوانی در مطالعه

 

1-2- ایجاد خستگی زود هنگام

 

2-2- کاهش زمان مطالعه

 

 3-2- کاهش تمرکز

 

3- مطالعه در کنار وسایل صوتی

 

4- خواندن بیش از حد

 

5- از ساده به مشکل خواندن

 

6- بی وقفه خواندن

 

مطالعه ، امری بسیار مهم است و یکی از عواملی است که باعث می شود دانش آموزان دچار افت تحصیلی شوند، مشکلاتی است که در امر مطالعه دارند . بارها والدین ، مربیان و خود دانش آموزان می پرسند: چگونه باید مطالعه کرد؟ گاهی نیز روشهای مطالعه خود را مورد بررسی وارزیابی قرار می دهند و درصدد بهبود شیوه های مطالعۀ خود بر می آیند . اما این امر زمانی تحقق پیدا می کند که آنها بر صحت و سقم روش های مطالعۀ خود وقوف یابند . از سوی دیگر یکی از اموری که باید به نحو جدی بدان پرداخت و متأسفانه کم تر مورد توجه قرار می گیرد ،آشنا کردن شاگردان با شیوه های مطالعه کردن و نحوۀ یاد گرفتن مطالب است.

 

شاید اغراق آمیز نباشد اگر بگویم که تمامی معلمان و دبیران دلسوزی که سالها در خدمت آن بزرگواران تلمّذ کرده ایم ، بارها تأکید می کردندکه باید مطالعه کنید ، اما به ما کم تر شیوۀ مطالعه کردن را می آموختند . به هر حال هر یک از دانش آموزان هم به گونه ای مطالعه می کرد ، یکی راه می رفت و مطالعه می کرد ، دیگری بلند بلند می خواند ، دانش آموز دیگر مطالعه خود را از کتابهای آسان شروع می کرد و چون به کتابهای دشوار می رسید دیگر توان خواندن نداشت و یکی به طور مداوم می خواند و خسته می شد . خلاصه هر کس با شیوه ای خو گرفته بود که قطعاً نیاز به اصلاح و باز نگری داشت ، ولی غالباً این بازنگری ها صورت نمی گرفت و رفتارهای غلط شاگردان در امر مطالعه سالها دوام می یافتند و به عنوان عاملی در جهت افت تحصیلی شاگردان نقش ایفا می کردند.اینک به منظور آشنایی هر چه بیشتروالدین به آسیب پذیری های عمده درمطالعه و شیوه های برخورد با آن مطالبی را به رشته تحریر می کشیم، تا در پرتو توجه به آنها در امر مطالعه فرزندان این مرز و بوم اسلامی بهبود و اصلاحی صورت بگیرد و در اثرتوجه به مطالعۀ فرزندان و ترسیم روشهای مطلوب مطالعه برای آنان از نرخ افت تحصیلی در کشورمان هر چه بیشتر کاسته شود ، عزیز ان ما بتوانند روند رشد و تعالی و شکوفایی هر چه بیشتر علمی را با موفقیت طی کنند

 


دانلود با لینک مستقیم


تحقیق در مورد آسیب پذیری های عمده در مطالعه

اقدام پژوهی چگونه حس مسئولیت پذیری و نقش موثر اولیاء را در جلسات انجمن اولیاء و مربیان آموزشگاه پر رنگ نمایم؟

اختصاصی از فی دوو اقدام پژوهی چگونه حس مسئولیت پذیری و نقش موثر اولیاء را در جلسات انجمن اولیاء و مربیان آموزشگاه پر رنگ نمایم؟ دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی چگونه حس مسئولیت پذیری و نقش موثر اولیاء را در جلسات انجمن اولیاء و مربیان آموزشگاه پر رنگ نمایم؟


 اقدام پژوهی  چگونه حس مسئولیت پذیری و نقش موثر اولیاء را در جلسات انجمن اولیاء و مربیان آموزشگاه پر رنگ نمایم؟

 اقدام پژوهی  چگونه حس مسئولیت پذیری و نقش موثر اولیاء را در جلسات انجمن اولیاء و مربیان آموزشگاه پر رنگ نمایم با فرمت ورد و قابل ویرایش تعداد صفحات 31

اقدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد و توسط مدیر سایت طراحی گردیده است. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده میباشد 

چکیده

سازمان یونسکو توصیه می کند : «باید راهبردهایی به وجود آید که بتوان خانواده‌ها را در امر آموزش فرزندان خود مشارکت داد». و در فصل سوم قانون اهداف و وظایف وزارت آموزش و پرورش، ذیل عنوان اصول و مبانی و خط مشی کلی آموزش و پرورش ماده هفتم آمده است که «به منظور تعمیم و توسعه آموزش و پرورش در کشور، زمینه‌های جلب مشارکت اولیاء در امر آموزش و پرورش از هر طریق ممکن فراهم آید». به این تربیت، زمینه‌های لازم و مناسب برای همکاری هر چه بیش‌تر بین اولیا و آموزش و پرورش مهیا گردیده است، و حتی با توجه به اهمیت و حساسیت فوق‌العاده موضوع، یکی از وظایف آموزش و پرورش استمداد از اولیا در تعلیم و تربیت تعیین گردیده است، به نحوی که در ماده 26 قانون فوق به این امر مهم عنایت شده است:  «ارتباط مستمر با اولیای دانش‌آموزان و استمداد از آن‌ها در تعلیم و تربیت با توجه به نقش عظیم خانواده در این امر خطیر».  بی‌تردید انجمن های اولیا و مربیان به عنوان قدیمی ترین نهاد مشارکتی در آموزش و پرورش می‌باشند که «به منظور تقویت همکاری و مشارکت اولیای دانش‌آموزان برای کمک به ارتقای کیفیت فعالیت‌های آموزشی و پرورشی و گسترش ارتباط در کانون مقدس خانه و آموزشگاه، تلاش می نماید»؛ وانگهی تعلیم و تربیت در نظام جمهوری اسلامی از جمله مهم ترین و اساسی ترین نهادهای کشور است که جایگاه اعتقادی و آرمانی آن، اهمیت آن را مضاعف می سازد. و برای تحقق اهداف نظام تعلیم و تربیت، علاوه بر دستگاه آموزش و پرورش، پدران و مادران  ( اولیا ) نیز مسولیت مشترک دارند.

با توجه به آنچه گفته شد در سال تحصیلی اخیر وقتی متوجه گردیدم ارتباط اولیاء  با آموزشگاه کم شده و نسبت به شرکت در جلسات انجمن احساس مسئولیت کمتری می کنند تصمیم گرفتم با فعال سازی انجمن و ایجاد انگیزه در بین اولیاء این مشکل را برطرف نموده و در جهت همکاری بیشتر اولیاء در امور آموزشگاه سهم خود را ایفا نمایم.

توصیف وضعیت موجود

اینجانب.........

در سال تحصیلی اخیر بعد از برگزاری اولین جلسه انجمن اولیا و مربیان در آموزشگاه متوجه شدم . تعداد بسیار کمی از اولیا در جلسات شرکت می کنند . و بقیه علاقه چندانی به شرکت در جلسات و پی گیری وضعیت فرزدانشان ندارند. بعد از تحقیق و بررسی و مشاهدات خود به این نتیجه رسیدم که می بایست پیرامون این موضوع به پژوهش عملی پرداخته و اولیای دانش آموزان را به شرکت در جلسات انجمن راغب سازم.بنا بر این به پیگری موضوع پرداختم و از طرق مختلف به تجزیه و تحلیل و گرد آوری اطلاعات در این باره پرداختم.


دانلود با لینک مستقیم


اقدام پژوهی چگونه حس مسئولیت پذیری و نقش موثر اولیاء را در جلسات انجمن اولیاء و مربیان آموزشگاه پر رنگ نمایم؟