پایان نامه درباره طرح و نقش

رقابتهاي آموزش مجازي اثربخشي دانشکده مي باشد. نياز دانشکده براي تأثيرگذاري دانشجويان بر دانشجويان يک موفقيت مي باشد. جواب دادن سئوالات از طريق ايميل يا از طريق کلاس درس، آماده کردن واکنش هاي کيفي، سهم واقعي دنياي تجربي و درخواست هايي از مفهومات مذاکرات، آماده کردن و پشتيباني ارزيابي هاي تعيين تکاليف خانگي، پست کردن آگهي ها و نگهداري کردن شيوه هاي آموزش افراد بالغ مي باشند.
سمينار هفتگي/صحبت ها
سمينارهاي هفتگي و صحبت ها به وسيله استفاده کردن همزماني دانشکده انتقال دهنده هستند آنجا که بين اجزا رويدادها همزمان باشند که با فرض سمينارها يا صحبت ها مي تواند استفاده شود. که اينها موضوعاتي مثل مذاکره، گرفتن ديگر تکاليف خانگي، جواب سئوالات دانشجو، داشتن يک مذاکره درباره يک موضوع ويژه، و انجام دادن نمونه مثالهاي مسايل مي باشد. و استفاده کننده از اين روش مي خواهد که در توانايي هاي تکنيکي استفاده از سکوها و يا تابلوهاي نمايش مستقل باشد.
پيام تخته/کنفرانسها/رشته مذاکرات
براي اثربخش بودن مذاکره سئوالات نياز به باز و بسته بودن و غيربرآوردي يا غيرتخميني مي باشد. جواب سئوالاتي که جوابهاي بله يا خير ندارند و يا نياز به محاسبه دارند بايد از آنها اجتناب شود زيرا که آنها وام به ما نمي دهند که نياز به محاسبه داشته باشند. برخي از سئوالات بله يا خير را مي توان توسعه داد و سپس با اضافه کردن کلمات ديگر از آنها استفاده کرد مانند توضيح دادن،چرا، بحث و غيره که اين ميدان خوب نيز براي دسته بندي تجربيات يک زندگي واقعي داخل کلاسهاي مذاکره کمک مي کنند.
واگذاري تکاليف خانگي
هريک از واگذاريها بايد متناوب با اندازه هدف رقابت نه براي شلوغ کاري کردن و زيادکارکردن باشد زيرا که دانشجويان آموزش مجازي احساس بي ميلي و نفرت از کار مي کنند. به نظر مي رسد که اگر تکاليف خانگي متناسب با رقابتهاي معمول حسابداري آموزش مجازي باشد تمرينات بهتري ساخته خواهد شد. اين ممکن است که يک ايده خوب باشد که دانشجويان آماده را با نمونه مسائل، مثل تعيين کار خانگي که آنها بايد جواب دهند آشنا کند همچنين تمريناتي که توسط اساتيد ارائه مي شود بايد يک اطمينان راحت وجود داشته باشد که دانشجويان مي توانند آنها را مانند مثال هاي واقعي حل کنند. تکاليف خانگي بايد بر مبناي ظاهر مسئله، اوضاع، مسائل و تجربه ها براي مهارتهاي فکرکردن بحراني آماده دسته شوند.
امتحان / كوايز
از امتحان يا كوايز براي ارزيابي فهميدن دانشجويان از موضوعي که در کلاس پوشش داده شده است استفاده مي شود. برخي از دانشگاهها از يک امتحان کوچک هفتگي براي يادآور ساختن ذهن دانشجويان براي خواندن واقعي که براي خواندن اصلي لازم است استفاده مي کنند. و برخي از دانشگاهها از يک امتحان ميان ترم و يا امتحانات پاياني براي ارزيابي موضوعات و اهداف رقابت ها استفاده مي کنند.

جدول شماره 2
ابزارهاي تدريس استفاده شده به وسيله دانشکده آموزش مجازي حسابداري:
سخنراني/تفسيرات اساتيد
سخنراني بايد بر مبناي تجربيات زندگي واقعي ترکيب شده باشد و مانند کتابهاي درسي محيط حرفه اي رضايت دانشجويان را به هر شکل فراهم کنند.
نمايش ميکروسافت پاورپونت
ميکروسافت پاورپونت استفاده هاي مفيدي دارد. بيشتر ناشران کتابهاي درسي حسابداري ميکروسافت پاورپونت را آماده کرده اند تا براي هريک از فصول درسي که با تفسير و نظريه همراه نباشد از آن استفاده کنند.
اعلاميه ها/پيام هاي تخته سياه
دانشکده ها اعلاميه ها را براي مرور خلاصه فصل هفته قبل يا براي مرور خلاصه هفته بعد استفاده مي کنند. تشويق دانشجويان براي انجام تکاليف بهتر و مذاکره يک موضوع قطعي را که در مدت هفته پوشش داده شده است بسيار مفيد مي باشد.
ليست هاي انتظارات واگذاري تکاليف خانگي براي يک هفته و ماندن دانشجويان درباره سمينار زنده آنها و صحبت ها يا ساعت اثرگذار را استاد مشخص مي کند.
حالت آناليز انفرادي
حالنت آناليز انفرادي در وقت هاي اضافه استفاده مي شود و بدين صورت که واگذاري کار خانگي براي دانشجويان که توسعه يافتگي بيشتري دارند درباره تفکرات بحراني و مهارتهاي نوشتن دانشجوياني مي باشد که توانايي بيشتري بدست آورند.
گروه يا تيم طرح و نقشه
بسياري از دانشکده ها و دانشگاهها از گروههاي طرح و نقشه استفاده مي کنند زيرا که در اين دنيا ي حرفه اي خيلي از اوقات مردم يا جامعه براي کار يک تيم را براي انجام دادن کارها دارند. که فقط هزينه تأسيس آن لازم است و سپس توسط يک مدير هدايت مي شوند و آنها مي توانند گروه کاري باشند که در شرايط سخت مشکلات را برطرف نمايند و اين گروهها در ارزيابي ها و کارهاي واقعي و هم چنين مشاوره کمک مي نمايند و استفاده کردن از يک تيم بررسي کننده ممکن است استفاده هاي مفيدي در تعيين کردن دانشجويان انفرادي براي تکاليف خانگي و يا واگذاريها کمک کنند.
مسائل نمونه
خيلي از اساتيد از مسائل نمونه در حسابداري براي دانشجويان آماده با تمرينات اضافي و اثبات کردن يک محاسبه ويژه استفاده مي کنند که در حسابداري تمرينات بهتري ساخته شود و همچنين تمرينات دانشجويان انتظارات بيشتري را درباره درک و فهم آنها مشخص مي کند.
ميکروسافت اکسل
خيلي از ناشران کتب درسي و اساتيد و دانشجويان آماده از ميکروسافت اکسل براي تکميل کردن واگذاري تکاليف خانگي استفاده مي کنند. و دانشجويان از يک بشقا
ب آموزشي استفاده مي کنند زيرا که آنها شبيه حالتهاي کار واقعي مي باشد و به دانشجويان کمک مي کند که انتظارات خود را افزايش دهند و در مقابل داشتن امکانات و فرم يک مسئله هرکدام مي تواند خيلي از صرف کردن وقت را وقتي که داشتن وقت براي محاسبه جوابهاي مسائل ضروري است را برطرف نمايد.
وقتي که از 25 نفر مشارکت کننده در همين بررسي پرسيده شده بود که چگونه تفکرات شما برروشهاي تدريس شما اثربخش هستند؟
23 نفر (92%) از اعضاء دانشکده بناکردند فهرست روشهايي را که در جدول شماره 1 قيد شده است به استثناء سه نفركه آن را باور نداشتند و اين مشارکت کنندگان روشهاي تدريس ذيل را براي اثربخشي بيان کردند:
1- اين عقيده من هستند که روشهاي من خيلي اثربخش و اوليه هستند. زيرا که من از روشهايي براي تدريس استفاده مي کنم که رشد داشته اند و به وسيله اساتيد مجرب و کارآزموده که 20 سال سابقه آموزشي دارند توسعه پيدا كرده است . و آموزش مجازي يک وسيله خيلي خوب و اثربخش براي آموزش حسابداري مي باشد.
2- من فکر مي کنم که من اثربخش هستم. و من تمايل زيادي به قرعه کشي و ريزمطالب دارم زيرا که اين گام مرا براي توضيح دادن اشياء کمک مي کند و به نظر مي رسد که اين راه براي رسيدن به هدف يک راه ميانبر از ميان ديگر راهها باشد.
3- من فکر مي کنم که روشهاي استفاده شده خيلي اثربخش هستند. به نظر دانشجويان براي تعهدات بيشتر کلاسهاي درس چهره به چهره مفيدتر مي باشد.
اثربخشي ها و ارزيابي ها غالباً و بيشتر به وسيله بررسي يا امتحان پايان ترم که همه موارد غلط خط زده مي شود به پايان مي رسد و اينکه چقدر دانشجويان در سراسر کلاس هاي درس حضور داشته اند مشخص مي شود در جدول شماره 3 فهرستي از پاسخ هاي دانشکده ها براي اثربخشي روشهاي تدريس شده تهيه شده است.

جدول شماره 3
جواب هاي دانشکده براي اثربخشي روشهاي تدريس:
پاسخ دهنده
اين عقيده من است که روشهاي من خيلي اثربخش و اوليه است زيرا که من روشهايي براي تدريس استفاده مي کنم که رشد داشته باشند و قبلاً توسط اساتيدي که 20 سال سابقه تجربه آموزشي دارند توسعه يافته است و آموزش مجازي يکي از وسايل خيلي اثربخش براي تدريس حسابداري مي باشد.
پاسخ دهنده
من فکر مي کنم که تنوع رقابت هاي مادي و مبارزات تحويل شده واگذار شده دانشجويان من براي مشارکت پيوسته و مکرر مي باشدکه اين روشهاي آموزش را که توسط من اثربخش خواهند بود، افزايش مي دهد.
پاسخ دهنده
من حدس مي زنم که آنها بيشتر اثربخش هستند. من شکل واکنش خوبي از دانشجويان خود بدست آورده ام مانند رعايت کردن مثالهاي واقعي زندگي که من فکر مي کنم كه آن شکل آموختن براي آنها باشد.
پاسخ دهنده
من فکر مي کنم که روشهاي استفاده شده خيلي اثربخش هستند. به نظر دانشجويان امکان تعهدات بهتر در کلاسهاي چهره به چهره سنتي بدست مي آيد.
پاسخ دهنده
من يک روش رشد يافته و اثربخش دارم که تقريباً شش سال است که از اين روش خيلي اثربخش استفاده مي کنم.
پاسخ دهنده
من فکر مي کنم که فعاليت براي پيام تخته خيلي اثربخش است به نظر مي رسد که صحبت هاي مجازي زيان کمتري در کلاسهاي بزرگ دارد، آنجا نيز بيشتر عبورها کوتاه شده است و در آنجا خيلي از افراد از يک وقت مجازي برخوردار هستند.
پاسخ دهنده
خيلي اثربخش من براي خيلي از گفتگوها و ابلاغ ها روشهايي دارم که گاهي اوقات در ملاقات ها استفاده مي کنم و براي نيازهاي کلاسهاي دانشجويان انفرادي از اين روش استفاده مي کنم .
پاسخ دهنده
من فکر مي کنم که من اثربخش هستم من به قرعه زدن و مطالب ريز تمايل دارم که اين گام مرا براي توضيح دادن اشياء کمک مي کند به نظر من اين نوع انتخاب روش يک راه از ميان راههاي زياد مي باشد.
پاسخ دهنده
منصفانه اثربخش. دانشجويان من شرايط عالي و آگاهي کامل به درجه بندي من دارند.

14 – شيوه هاي آموزش دانشجويان:
وقتي که در همين بررسي قبلي از اعضاي 25 دانشکده پرسيده بودند که اگر آنها به شيوه هاي آموزش دانشجويان خودشان نگاه کنند و در نظر داشته باشند كه روشهاي آنها به عنوان روش تدريس آموزش مجازي حسابداري انتخاب شده است چه نظري دارند؟ نوزده دانشکده (76%) بيان کرده بودند که آنها آموزش لازم را ديده بوده اند و شش دانشکده (24%) پاسخ داده بودند که آنها آموزش لازم نديده اند و دو نفر چنين بيان كرده بودند :
1- بيشتر دانشجويان آموزش مجازي دانش آموزان بالغي هستند که آنها آموختن را براي امروز و کاربرد و استفاده را براي فردا مي خواهند در يک محيط آموزش مجازي دانشکده ها نياز دارند تا دانشجويان را براي آمدن بيشتر به سمت آموزش مجازي راهنمايي کنند و يا اينکه نقش آسان کننده را اساتيد داشته باشند و تشويق کردن دانشجويان را براي گرفتن تعهد از فرايند آموزش آنها انجام دهند و بيشتر دانشجويان آموزش مجازي تجربيات آموزشي خود را براي خودشان نگه مي دارند. 2- مپاسخ دهنه ديگري اظهار کرده بود که موارد ذيل راههاي متفاوت هريک از تصورات با اهميت مي باشد : بله، شما يک تعدادي از راههاي متفاوت را براي نشان دادن هريک از مفهومات و انتظارات داريد. يکي ممکن است از يک سخنراني براي درک و فهم استفاده کند در صورتي که ديگران نياز به مسئله اي دارند که در بيرون کار شده است زماني که يک سوم کوشش را براي حل کردن مسائل خودشان در بيرون نياز دارند. نمونه جوابها در جدول شماره 4 تنظيم شده است.

جدول شماره 4
پاسخ هاي دانشکده براي شيوه هاي آموزش دا
نشجويان مجازي:
مشارکت کننده 10
بله، من دانشجوياني را مي شناسم که از وسايل سمعي و بصري براي آموزش خود استفاده مي کنند. من کوشش مي کنم که براي حل کردن مثالها از هر دو روش سمعي و بصري استفاده کنم.
مشارکت کننده 11
آن براي آنان سخت است که دانشجويان به صورت انفرادي شيوه هاي آموزش مجازي را فرا بگيرند. اگر من به دايره تماس گرفته بودم اين را گوشزد مي کردم من مي توانم فهميدن بيشتري را آشکار کنم که چه چيزي آن دختر يا پسر براي بدست آوردن اهدافشان از ميان کلاسها نياز دارند يکي از آنها شناخت است آن حقيقتي آسان براي وفق دادن حالتهاي گوناگون مي باشد.
مشارکت کننده 12
من سعي مي کنم در هر وقت امکان دهي کنم سيستم آموزش مجازي خيلي قشنگ و جدي است براي آن که دانشجوياني مسئوليت پذير هستند که آموخته هاي خودشان را توسعه دهند اين توسعه دادن در نوع خودش خوب است که شيوه آموزش دانشجويان فعال باشد.
مشارکت کننده 13
تعيين، شکل جوابها براي دانشجوياني مي تواند نقطه کمک به کلاسها باشد براي مثالهايي که مي خواهند بگويند که چگونه عمق آن را براي ادامه دادن موضوع ويژه مشخص مي کنم.
مشارکت کننده 14
بله، من گمان مي کنم که شما بيشتر از اين انجام مي دهيد. بيشتر دانشجويان آموزش مجازي دانش آموزان بالغ هستند. در يک محيط آموزش مجازي نياز اساتيد به راهنمايي کردن دانشجويان براي آمدن به آموزش مجازي مي باشد يا اينکه نقش آسان کننده آموزش مجازي را داشه باشند. تشويق کردن دانشجويان باعث تغيير دادن فرايندهاي آموزش خودشان مي شود.
مشارکت کننده 15
بله، شما تعداد زيادي راههاي متفاوت براي شناخت داريد که هريک مفهوم با اهميتي دارد. يک راه فهميدن سخنراني است زمانيکه ديگران نياز به ديدن مسائل کارشده در بيرون دارند. زماني که يک نيازهايي را براي کوشش کردن کار بيرون براي حل کردن مسائل خودشان دارند.
مشارکت کننده 16
من پيشنهاد مي کنم به دانشجويان که هرکدام يک ساعت را انتخاب مي کنند و من به زودي دانشجوياني خواهم داشت که چگونه پيشنهادهاي مرا براي توسعه و بهبود آموزش خود جدي بگيرند. ما مي خواهيم يک ساعت صرف کنيم و حل کردن مسائل را با همديگر انجام دهيم و زمانيکه که ما آنرا انجام مي دهيم من نقشه هايي براي مفهومات اثربخش دارم و آنها يک قدرداني واقعي و خوب از وقتي که من براي آنها صرف مي کنم انجام مي دهند.
مشارکت کننده 17
بله، مخصوصاً براي شروع کار رقابت هاي حسابداري عادلانه است. من سعي مي کنم که کلماتي را در ترم ها استفاده کنم که آنها بتوانند براي يک شخص اساسي و مهم گزارش تهيه کنند.
مشارکت کننده 18
براي يک نمره اگر کلاسها کمتر براي رقابت آماده شده باشد پس مي خواهم به طور نمونه با حداقل يا حداکثر پست هاي آموزشي کوتاه جواب دهم. در فضايي از ترقي کلاسها شيوه من ممکن است بيشتر سقراطي باشد مانند شکل درخواست کردن اطلاعات از دانشجويان که سقراطي به نظر مي رسد.
مشارکت کننده 19
بله. دانشجويان آموزش مجازي مطالعات خود را براي خودشان نگهداري مي کنند و کس ديگري نمي تواند از آن استفاده کند. براي اين من دوست دارم براي واکنش ريزآماده از تکاليف خانگي استفاده کنم. برخي از دانشجويان ممکن است که در جلسات مذاکره خجالتي باشند و من مي خواهم تشويق کردن را براي صحبت بالاي بيشتر آنها ادامه دهم.
مشارکت کننده 20
من به وسايل سمعي و بصري آگاه هستم که در دانش آموزان تحرک ايجاد مي کند. در يک محيط آموزش مجازي من از عکس ها و شکل هاي عظيم استفاده مي کنم براي اضافه شدن تأييدات خودم براي سودبخشي به دانش آموزان سمعي

پایان نامه درباره حسابداران، طرح و نقش

ي آن در اجتماع براي هر دو گروه مؤنث و مذکر و يا اکثريت و اقليت سطوح يکساني را دارد.
جين کنز(2003) آن انتظارات اثرگذاري که ممکن است در رضايت مندي و يا عدم رضايت مندي دانشجويان نفوذ کند را براي مطالعه اهداف ويژه ترقي داد و مشاهده کرد که سوء ظن و حالت اصلاح شده قبل و بعد از نمره نتايج گسترش مي يابد و انتظار دانشجوياني که به دنبال اهداف مي باشند بايد افزايش مهمي از نظر تعهدات را به دنبال داشته باشد. ويکر، بروان، هاجن، بورنيگ، ويو(1991) اين طور نتيجه گيري کرده بودند که اهداف اصلاح شده نتايج ديگري از اهداف مشاهده شده مي باشند و براي آسان بودن يا مشکل بودن فرق مي کنند هرچند که مشاهده شده اهداف ويژه اثربخشي ويژه اي دارند و سختي کار براي گرفتن اهداف ويژه لازم است.
11- آموزش دائمي حسابداري:
دانشجويان بالغ مدرن مي خواهند بدانند که چرا آنها همه چيز را مي آموزند. جين کنز(2003) يافته هايش را اين طور تنظيم کرد که شکل هاي مهره و رويه هايي که سواره نظام هستند بيشتر حفظ مي شوند زيرا که چنگال دارند. اما ايده هاي مقدماتي شده مي خواهند يادآوري کنند که جزئيات چندان مهم نيستند زيرا که ايده و فرايندها مهم است مسلماً مي توان هميشه نگاهي به کتابهاي مرجع داشت که مشکلات برطرف شود و يک مقام مسئول آموزش حسابداري نيز گفته است که اگر دانشجويان حسابداري توبيخ شوند نگاه بهتري به آموزش خواهند داشت. در رابطه با جهت يابي حرفه اي در (AECC-1990) پيشنهاد شد که کلاسهاي حسابداري نبايد متمرکز باشد بلکه بايد فقط در جهت شناخت اهداف حسابداري باشد و روشهاي تدريس که منبسط شده بودند و تقويت کننده ارتباط اساسي هستند بايد در مهارتهاي پرسنل داخلي به کار برده شوند و مورد استفاده قرار بگيرند.
دانشکده ها بايد از آموزش فيلسوفانه افراد بالغ، اصول و تمرينات در حرفه حسابداري و قانون براي تمام دانشجويان حسابداري با تفاوت توانايي ها براي آموختن هميشگي دانش آموزان آگاه باشند . نياز دانشجويان براي آمدن مبني بر اکتشاف بيشتر دسته بندي شده است زيرا که تغيير اشياء هرروز صورت مي گيرد و اطلاعات آموزش داده شده ممکن است كه بر لبه تيغ قرار گرفته باشد و فقط دادهاي ناچيز فردا را لازم داشته باشند.
در عوض آموزش اشياء به ما ياد مي دهد که چگونه لازم است تا نيازها را بشناسيم. هم چنين در فطرت تغييرات آموزش حسابداري نقش اوليه آن را اساتيد بر عهده دارند هم چنين شکل تغيير دادن شناخت حسابداري از ميان سخنراني هاي کلاس درس براي مدير در فرايندهاي آموزش کليدي بهتر است.
مطابق بررسي فرانسوي کاپاج (2000) به نظر مي رسد خيلي از مسئوليت هاي اساتيد حسابداري شامل موارد ذيل مي باشد :
A- بازاريابي در حرفه حسابداري براي آينده نگري دانشجويان آموزش عالي و در دانشگاه ها تکاليف بسيار بزرگي است
B- آسان کردن آموزش دانشجو به وسيله به کاربردن تنوع استراتژي هاي تدريس مقتضي صورت مي گيرد.
C- اجرا و اداره منابع لازم براي آماده شدن فرآيندهاي آموزشي مي باشد.
D- تأثيرگذاري هماهنگ از تجربه آموزشي با نيازهاي حرفه حسابداري هماهنگ مي باشد.
E- تحقيق و پشتيباني از حرفه حسابداري لازم است.
F- نگهداري صلاحيت هاي خودشان در فضاي کارشناسان خود مفيد است.
G- هرچند گرفتن ديگر نيازها براي خشنودي لازم است.
فرانسوي و کاپاج (2000) نشان دادند که مهارتهاي سخنراني بحراني در دانشکده حسابداري منبسط كننده رتبه ها هستند و دانشکده حسابداري مي خواهد اصالتاً يافته هاي لازم را براي توسعه مهارتهايي که حرفه حسابداري دارد آموزش حسابداري را داخل فرايند زمينه مطرح كنند .
12- گواهينامه عمومي حسابداري:
جين کنز(2003) در مطالعه خود پيشنهاد کرد که آموزش دانشکده ها بايد بيشتر روي کمک کردن يک دانشجو براي آمدن به حرفه حسابداري تلاش كنند و براي عبور کردن از امتحانات حرفه اي ناعادلانه تمرکز نکند .و آنجا کلاسهاي تقويتي ويژه اي براي کمک کردن عبور دانشجويان از امتحانات نيز طراحي شده اند. در امتحانات حرفه اي اجازه در امتحانات شرط شده است مانند آن پزشکاني که براي تصرفات قطعي و معين حداقل مهارتها را طبق دستور براي حمايت مصرف كننده فرا مي گيرند.
جين کنز(2003) پيشتر يادداشت کرده بود که عبور کردن از امتحان آماده يک تعهد ايجاد مي کند براي آن شخص مي خواهد در يک حسابداري حرفه اي کامياب باشد بنابراين آموزش دانشکده حسابداري بايدبراي آمدن حسابداري به يک حرفه کامياب و موفق تمرکز کند. بيشتر حسابدارهاي حرفه اي تجربه هاي ويژه اي دارند و نيز معتدل و اشخاص منصفي هستند که نمي خواهند در اثر بي تجربگي وسيله جراحي مانند چاقو را در شکم ماهي فرو ببرند و يا مانند خلبان در خارج از دالان هوايي بالا و پايين بپرند و هيچ وقت ماهي هم در دالان هوايي بالا و پايين نمي پرد پس شخص استفاده کننده از خدمت حسابداري نبايد تکيه روي قضاوت و دادرسي يک حسابدار بي تجربه در تصميمات مالي مهم بکند. يک تصور غلط بسيار بزرگ بين مردم وجود دارد که عبور کردن از امتحان CPA ساخته هاي کارشناسان متخصص در زمينه هاي حسابداري مي باشد. مطابق بررسي براي جين کنز (2003) عبور کردن از امتحان CPA مفهومات ساده اي است که دانشجو ثابت کرده است حداقل مهارتها را براي شناخت موضوع حسابداري دارد و انجام ندادن آن هم دانشجو را براي موفقيت در حرفه حسابداري آماده مي کند. يکي از مباحث بين آکادمي و حرفه هاي بازرگاني اين است که آکادمي مي خواهد براي دانشجويان آماده با ابزار آ
لات لازم براي آوردن حسابداران حرفه اي تلاش کند ماداميکه که کارفرمايان مي خواهند اثبات کنند که براي ثابت کردن کار بزرگ از حداقل مهارت مورد نياز براي عبور از امتحان CPA برخوردار هستند. يک مقام AECC نيز عقيده داشته است که رعايت حداقل مهارتها براي حرفه هاي حسابداري لازم است.
جين کنز (2003) بياناتي داشت حرفه حسابداري مي خواهد که نيازهاي دانشجويان را با مهارتهاي تکنيکي خوب، مهارتهاي ارتباطي خوب، مهارهاي حل کردن مسائل، و مهارتهاي شناخت بازرگاني عمومي برطرف کند. دانشجويان غيرسنتي قديمي گروه اوليه و اکثريت در حسابداري هستند براي اينکه مي خواهند دوره هاي خود را تقويت کنند تا اينكه قادر باشند پول آفريني کنند. جين کنز(2003) براي تقويت سفارشات خود موارد ذيل را مطرح کرده است:
نيازهاي دانشکده ها يا آکادمي ها براي سه بخش جداگانه در آموزش حسابداري مي باشد.
A- آموزش کلاس درس
B- اجازه دادن امتحانات
C- تجربه کاري. که درستي هر سه مورد بايد تأييد شود.
تيلور و رودنيک(2005) نتيجه گيري کردند که براي ملاحظه و رعايت ابزارهاي آموزشي لازم براي عبور از امتحان CPA، وسايل آموزشي ديگري مانند اره يا سوهان براي موفقيت هاي دانشجويان در ميدان هاي حرفه اي بعد از رتبه بندي و نمره که بتوان اين موفقيت ها را بدست آورد لازم است و سازمانهاي حرفه اي هم به اين امتحان داده شده نياز دارند و حرفه حسابداري براي کمک و مراقبت در امر آموزش حسابداري دانشجويان را براي موفقيت هاي حرفه اي آماده مي کند. يک کوشش ديگر به وسيله سازمانهاي حرفه اي استفاده از آموزش حسابداري در AICPA که مرکز ثقل و چهارچوب صلاحيت ها و شايستگي ها براي ورود به حرفه حسابداري است مي باشد که در سال (1999) اولين اجزاء اين چهارچوب و مرکز ثقل صلاحيت و شايستگي ها تأسيس شد.
AICPA اين مرکز ثقل صلاحيت ها و شايستگي ها که به وسيله اساتيد براي اساتيد توسعه پيدا کرده است شايستگي هايي که نياز است را بر مبناي مهارتها تعريف کرده است و به وسيله همه دانشجويان ورودي حرفه حسابداري بدون توجه به انتخاب بخش هاي دوره سعي و کوشش عمومي براي سودآوري کشور و يا خدمات ويژه اي که بايد آنها را در اجرا و اداره امور بکار ببرند طراحي کرده است. مرکز چهارچوب صلاحيت ها به کانوني براي مهارتها و گنجايش موضوع ساختار سنتي و يا خدمات ويژه حسابداري تبديل شده است که يک مبناي دوره آ ن تحصيل مهارت هاي رو به رشد مي باشد زيرا که شناخت حرفه حسابداري را به سرعت تغيير مي دهد. هرچند كه شناخت وسايل مي خواهند با وقت و طي مدت و زمان تغيير کنند و باعث شايستگي هاي شناسايي شده قرار بگيرند چهارچوب انتظار دارد که براي نگهداري ارزش هاي بلند مدت و اوليه از فرصت هاي دوره براي دانشجويان آينده و کساني که در امتحان CPA شرکت کرده اند استفاده شود.
اين چهارچوب از انتظاراتي پشتيباني مي کند که آغاز کننده هايي براي آموزش حرفه اي هميشگي و تجربيات CPA باشد. و به وسيله تکيه کردن بر تحصيلات دوره راهنمايي و انتظارات حرفه اي در يک چهارچوب روان شکل عبور دانشجويان را براي کسب مهارتهاي حرفه اي مي توان کمک کرد.
اين چهارچوب سه وظيفه صريح و قاطع را شناسايي کرده است که قبلاً تربيت شده بودند و توسعه پيدا کرده اند.
A- صلاحيت هاي کاري: شايستگي هاي وظيفه اي گزارش دادن براي صلاحيت هاي تکنيکي مي باشد که هرکدام با دقت براي کمک کردن حسابداري منظم و صف کشيده و مرتب شده باشند.
B- صلاحيت هاي شخصي: شايستگي هاي شخصي گزارش براي اوضاع و رفتارهايي از تدارک دادن انفرادي ها براي ورود به حرفه حسابداري صورت مي گيرد. توسعه دادن فرضيات صلاحيت هاي شخصي مي خواهد راه زيادتري را در رابطه با حرفه هاي حسابداري و آسان کردن آموزش انفرادي و اصلاح شخصي را فراهم نمايد.
C- صلاحيت هاي توانايي بازرگاني گسترده: صلاحيت هاي توانايي تجارت هاي گسترده گزارش براي هرکدام از سکوهاي حرفه هاي حسابداري که خدمت شان را ارائه مي كنند مي باشد. آماده کردن انفرادي ها براي ورود به حرفه حسابداري بايد به هر دو محيط داخلي و خارجي تجارت رسيدگي کنند که چگونه اثر بخشي هاي آنها باعث تصميم گيري موفق يا باعث قصور و درماندگي مي شود.
در اين چهارچوب صلاحيت ها و شايستگي ها آموزش بازرگاني گسترده جديد را براي حسابداريهاي بزرگتر که رقابت هاي دوره تحصيل سنتي حسابداري را براي حسابداري، ماليات و حسابرسي که استفاده مي کنند در دستور کار خود دارند . به نظر مي رسد که تغييرات براي طراحي نو در حسابداران نيز به وسيله شناخت متخصصيين ويژه عمومي نياز باشد. کارمندان، حسابداران، و استوارنامه ها مي توانند مورد استفاده چهارچوب و کارگاهها براي تشخيص دادن در ارزيابي کردن برنامه هاي حسابداري باشند كه اين صلاحيتها به وارد شدگان حرفه حسابداري كمك هاي زيادي مي نمايد.
13- روش هاي تدريس جاري استفاده شده :
وقتي که از سه نفر از اعضاء هيئت علمي حسابداري در ايالات متحده پرسيده بودند که چه نوع روشهاي تدريسي را شما انجام مي دهيد و آنرا براي تدريس آموزش مجازي حسابداري دوره ليسانس استفاده مي کنيد؟ روشهايي را گزارش کرده بودند که فعلاً دانشکده هاي حسابداري نيز از آن استفاده مي کنند و روشهاي متفاوتي هستند که به وسيله دانشکده ها دسته بندي شده اند و بيشتر اين روشها به سکوها و صحنه هاي نمايش يا تابلوها وابسته هستند. براي مثال برخي از اين تابلوهاي نمايش توانايي آماده کردن يک سمينار زنده يا مذاکرات را ندارد در حالي که ديگران
ممکن است براي يک سمينار زنده و يا استفاده از ويدئو آماده باشند. بيشتر مشارکت کنندگان گزارش داده بودند که آنها روشهاي ذيل را براي استفاده دانشجويان دسته بندي کرده بودند:
A- دانشکده اثربخش
B- سمينار هفتگي/صحبت ها
C- پيام تخته/ميزگرد/رشته مذاکره
D- واگذار کردن تکاليف خانگي.
E- امتحان نهايي/كوايز.
چندين نفر از اعضا يک دانشکده از مذاکره استفاده کرده بودند و تاکيد بيشتري داشتند که از رشته مذاکره و يا واکنش تکاليف خانگي در دانشکده بيشتر استفاده شود:
1- کافي است: واکنش سريع براي موفقيت دانشجويان در کلاسهاي درس کفايت مي کند.
2- بعد از تدريس چندين کلاس، من حالا ارزش پيام تخته را مي بينم. من اکنون مي بينم که چگونه بيشتر دانشجويان باعث شکل آموختن ديگر دانشجويان مي شوند. اگر من در سمينار زنده دانشجويان شرکت کنم پيشنهاد کرده و نمونه مثالهاي واقعي را خواهم خواست من حقيقتاً فکر مي کنم که پيام تخته اجازه مي دهد که دانشجويان فرصت بيشتري داشته باشند.
3- من بکار برن روشهاي مخلوط را استفاده مي کنم. مذاکرات مفهومات کليدي هستند که دسته بندي مسايل را براي حل کردن هدايت مي کنند. تحقيق اضافي نيز باعث تشويق کردن دانشجو مي شود و فهم آنها را بالا مي برد تا موضوع موردنظر را پوشش دهند.
4- يک عضو ديگر دانشکده از ايميل براي مساعدت و کمک اضافي و سمينارها زنده استفاده کرده بود: که رشته مذاکرات براي تدريس و آموختن مفهومات اصلي هستند. و ايميل ها هم براي کمک و مساعدت اضافي صورت مي گيرد و برخي از مؤسسات نيز از ساختار سمينارهاي زنده استفاده مي کنند.
5- يک عضو متفاوت با اعضا ديگر چنين بيان داشته است که من باور و گمان دارم که وقت خود را صرف پاسخ دادن به سئوالات دانشجويان مي نمايم:
من وقت بسيار زيادي را صرف جواب دادن به سئوالات آموزش مجازي دانشجويان مي نمايم و از ميان سئوالاتي که تحويل شده است چندين مورد از آنها را براي کلاس درس انتخاب مي کنم. به نظر مي رسد که اين روش به دانشجويان اجازه مي دهد که اطلاعات کافي را براي موفق بودن در کلاس ها داشته باشند.
6- يک عضو اضافي دانشکده نيز از سخنراني،گرافيک وسايل کار شده در بيرون از کلاس ها استفاده کرده بود:
من از سخنراني و گرافيک ها براي کمک بيشتر و تفاهم زباني براي آموزش استفاده مي کنم و من اغلب مسائلي را که بيرون از کلاس ها کار شده است استفاده مي کنم و گام بعدي را به وسيله آن شروع مي کنم.
جدول شماره 1 خلاصه اي از بحث و مذاکره روشهايي را که دانشکده براي تعهد آموختن و اثرگذاري بر دانشجويان آموزش مجازي حسابداري و روشهاي ديگري را که مي خواهد استفاده کند نشان مي دهد.
_ براي به حداکثر رساندن روشهاي تدريس فهرست بلند بالايي از ابزارهاي روش تدريس توسط دانشکده ها ليست شده بود که اين روشها به صورت ذيل مي باشند:
A- سخنراني/نظرات اساتيد E – گروه طرح و نقشه
B- ميکروسافت پاورپونت F – مسائل نمونه
C- آگهي يا اعلاميه ها G – ميكرو سافت اكسل
D- حالت آناليزهاي انفرادي

جدول شماره 1
روش هاي تدريس استفاده شده به وسيله دانشکده آموزش مجازي حسابداري:
دانشکده اثربخش
بيشترين عوامل اصلي در

پایان نامه درباره رفتار انسان، شناخت علم

نمرات آموزش مجازي حسابداري به حقيقت پيوسته است.

3- آموزش مجازي:
در سال (1997 )يک مرکز داخلي آمريکا براي آموزش مجازي آماري را ارائه داده بود که فقط يک سوم از مؤسسات آموزش عالي آموزش مجازي را پيشنهاد کرده بودند. در (1999) محققان ادعا کردند که( 85%) از دانشکده ها و دانشگاهها در سطح پيشنهاد مقدماتي تدريس آموزش مجازي هستند و رقابتهاي آموزش مجازي به وسيله آنها هموار شده است (2002).
خيلي از دانشکده هاي مدرن غيرسنتي و دانشگاهها انتظار داشتند که پيشنهادات رقابت هاي مختلف آموزشي و تماما در آموزش مجازي باشد. و اما امروزه انتطارات فراتر از رتبه دادن يا نمره دادن دانشکده ها مي باشد که چگونه آن ها در رقابت هاي آموزش مجازي نمرات را مشخص مي کنند.
در سال 2005 در ايالات متحده يک گزارش تاييد شده وجود داشت که آموزش مجازي به وسيله آلفرد اسلوان تأسيس شد و به وسيله گروه تحقيق باب سون که با دانشکده ها مشارکت داشتند هدايت و انتقال يافت و در گزارش سالانه خودشان يک وضعيت از آموزش مجازي به آموزش عالي ايالات متحده ارائه کردند که آموزش مجازي و هم آموزش سنتي در دو نوع کوچک يا بزرگ از برنامه ها و رقابت ها رخنه دارد.
گروه تحقيق باب سون يافته هاي خودشان را به صورت ذيل ارائه کرده اند:
1- ثبت نام آموزش مجازي يک نرخ بالاي 10 ساعت را نشان مي دهد که اين موضوع به وسيله مرکز داخلي آموزش حسابداري عمومي تاييد شده است.
2- 63% از مدارس که کلاسهاي چهره به چهره دوره ليسانس حسابداري داشتند پيشنهاد کردند که به آموزش مجازي تبديل شود.
3- از ميان همه مدارسي که پيشنهاد كلاس هاي بازرگاني چهره به چهره را داشته اند 43% نيز پيشنهاد کرده اند که آموزش برنامه هاي بازرگاني به صورت مجازي باشد.
در مطالعه ديگري که توسط اسلوان ضمانت داشت گزارش خود را اينطور تعريف کرده بود:
از آموزش مجازي در ايالات متحده سال 2006 يک گزارش توسط گروه تحقيق باب سون که با دانشکده ها در ارتباط بوده است نتيجه گيري شده بود که اهميت وسعت آموزش مجازي در ميان مؤسسات آموزش عالي ايالات متحده گزارش شده است که برخي يافته ها نيز به صورت ذيل بوده اند:
1- تقريباً 000/200/3 دانشجو در رقابت آموزش مجازي سال گذشته منتهي به ترم آخر 2005 ثبت نام کرده اند و تعداد 000/300/2 نفر هم در سال گذشته گزارش شده بود.
2- در ترم هاي جاري رقابت آموزش مجازي 000/800 نفر اضافي ثبت نام كرده بودند .
3- دانشجويان مجازي مانند لباس کار بدن دانشجو در مقابل فشار سخت دوره ليسانس هستند.
4- مؤسسات آموزش عالي گزارش ثبت شده اي از رشد آموزش مجازي دارند که اين رشد ناشي از رشد عددي و هم درصدي مي باشد و آن رشد زماني اساسي تر مي شود که اساتيد و دانشجويان به وسيله فاصله فيزيکي و تکنولوژي كاملا جداگانه هستند.
اينترنت مبني بر کلاسهاي درس نقش هاي اساسي را در مسير آموزش افراد دارد چنانچه قبلاً مسير آموزش نيز ويدئوها بودند . شناخت کلاسها نيز شباهت به رقابت هاي شتر با برجستگي ديررس قرن نوزدهم دارد. تکنولوژي هاي گذشته نيز راديو و تلويزيون بوده اند اما امروزه اينترنت فاصله و مسير آموزش را براي خيلي از مردم در فضاهاي گسترده دگرگون ساخته است.
لي ويز(1993) يک مطالعه قبلي و گذشته را در آموزش مجازي هدايت کرد. اين مطالعه ضمانتي براي شناسايي مبارزات و علاقه مندان به آموزش مجازي مي باشد. زمانيکه تدريس کلاسها در دانشگاهها برسر اختلافات بين تعليم دادن کلاسهاي مجازي و سنتي متمرکز شده بودند مبني بر اين گواه مي باشد. مطابق بررسي پان(2004) صفحه گستر وب مسير آموزش را بر مبناي ترکيب بندي ايده آل از آموزش خود انفعالي و اثر بخش آماده مي کند صحبت ها و گفتگوهاي مجازي، نگهداري ايميل و تشريک مساعي يک حس خوب از جامعه را براي دانشجويان فراهم مي کند. پان(2004) بيان کرد که آموزش مجازي مي توان چندان خوب يا از نظر کيفيت چنان بهتر باشد که در جلسات کلاسها يک يا چند گواه تحقيق از بحث و مذاکره وجود داشته باشد. آماده کردن کيفيات مختلف آموزش مجازي در يک ابزار آلات با چندين مقياس کنترل کيفي موافقت گفته هاي پان مي باشد.
4- مدارس اختصاصي در ايالات متحده :
اين خيلي مهم است که مالکيت مؤسسات خصوصي مورد بحث قرار بگيرد زيرا که آنها بخش بزرگي از بازار آموزشي را ثبت نام مي کنند.
با فرض اينکه شرکتهاي عالي و بزرگ مبارزه بازاريابي و سرمايه لازم سرمايه گذاري را براي رشد نقدينگي دارند. دورنماي بازار اختصاصي رشد سودي بين 14 تا 15% در سال 2007 بوده است و براي رسيدن به درآمد سالانه 20 بيليون دلاري در حال تلاش و رقابت هستند.
کالج هر(2005) اعتقاد داشت که چشم و هم چشمي نيز در مؤسسات خصوصي وجود دارد تا آنها شناخت بهتري از دانشجويان و مشتريان خود داشته باشند و مؤسسات خصوصي نيز نيازهاي خود را از زمان ثبت نام دانشجويان براي حفظ مشتريان برابر و يکسان مطرح مي کنند و از درآمد اجاره براي استمرار برنامه ها کمک مي گيرند.
تا تابلوي نمايشي تبليغاتي با قابليت هاي اينچنيني جذب کنند: آراستگي يا وضع ظاهري، اتاق براي اساتيد، صحبت و سمينارهاي زنده ويدئوئي و دسترسي نامحدود به کتابخانه ها و کتابخانه هاي مجازي نامحدود ديگر و وسايل نوشتن واقعي که هرکدام به دانش آموزان و دانشجويان کمک مي کند که نوشته هاي خود را اصلاح و بهبود بخشند و از معلم خصوصي مجازي نيز استفاده کنند.
با خيلي از فرض ها سازمانهاي خصوصي تلاش مي كنند كه براي حفظ دانشکده اثربخش و حضور شخصيت ها در محيط آم
وزش مجازي در صورت کلاس درس را با حداقل تعداد روزهاي هفته برگزار كنند. به وسيله ترسيمات فوق برنامه براي دانشجويان فرصتي را براي تصميم گرفتن انتشارت، پرسشها و جوابها، و مراقبت کردن از واکنش هاي کيفي را براي همه اوقات فراهم آورند. برخي از مدارس خصوصي نيز شرکتهاي عمومي هستند که زيرفشار سخت اداره کردن سهامداران يا سرمايه گذاران ويا موجودي کالاي بازار مي باشند.
5- اعتبار قانوني مدارس خصوصي:
مطابق دو مطالعه که توسط اسلوان جريان داشت نشان داد که رشد دادن دانشجويان به وسيله نمره دادن مي باشد و آموزش مجازي در ايالات متحده در سال 2005نمره و رتبه نيز داشته است. آموزش مجازي در سال 2006 اعتبار قانوني پيدا كرده است و برنامه هاي آموزش مجازي رشد بالايي را در اين سالهاي اخير داشته است و برنامه هاي آموزش مجازي مورد قبول همه واقع شده است همچنين از روش معمول توجه کردن به مدارس براي سودبخشي موافقت کرده بودند. در اندازه هاي فرصت دهي، نيز براي کيفيت و تمديد کردن آموزش مجازي در ايالات متحده 2002 و 2003 يک گزارش عمومي به وسيله اسلوان منتشر شد که مؤلفان تاکيد داشته اند که بيشتر دانشجويان هم زماني را ترجيح مي دهند و موسسه و مؤسساتي که آموزش مجازي را پذيرفته اند روشهاي تحويلي توجه شده بيشتر و گسترده تري را در آينده نزديک ارائه خواهند داد.
باير (2006) يادداشت کرده بود که اعتبار بخشي براي دانشجويان خيلي مهم است زيرا آنها مي خواهند که اعتمادهاي کارفرمايان خود را جلب کنند تا اين برنامه هاي آموزش مجازي را به رسميت بشناسند.
بنابراين آموزش مجازي براي جامعه سودآور است و دانشجويان آرام موارد باورکردني و اطمينان را جستجو مي کنند هرچند که برخي دانشجويان از جريان يافتن نمرات آموزش مجازي عقب مي مانند. هرجا که جزر و مد وجود داشته باشد حقانيت و درستي بيشتري براي برنامه هاي آموزش مجازي نمايان مي شود. اگر يک دانشكده تعهد نامه نداشته باشد اينطور برداشت مي شود که از نظر اعتباري فقير است پس کارفرمايان مجبورند که دانشجويانش را استخدام نکنند و يا بيشتر مورد توجه و رسيدگي قرار دهند.
6- آموزش مجازي آسان:
کن ويلز، هالتون، اسوانسون (1998) عقيده داشتند که مربيان و اساتيد قطعاً آرزو دارند که شناخت علم را انتشار دهند اما آنها براي راهنمايي آمده اند که به دانشجوياني که شناخت لازم را به وسيله تکنولوژي مساعدت شده است بدست آورده اند كمك كنند . مطابق بررسي کنولز(1984) رقابت هاي مسير آموزش تاکيد داشتند که اين محيط ها دانشجوسالاري باشند و هم چنين با محيط استاد سالاري مخالفت شده بود مدل متداول اين نوع روشها را مي توان در کلاسهاي درس سنتي يافت. کارزلي (1998) اظهار کرد که هيچ استاد يا کارشناس متخصصي چگونه در لحظه کنفرانس يا سخنراني در يک گروه آموزش مجازي مي تواند لحن و آهنگ خود را خارج از آن چيزهايي که تمرين کرده است سرعت بخشد.
7- آموزش دانش آموزان مجازي بالغ:
آموزش افراد بالغ يک پويايي و حادثه طبيعي پيچيده است که لازمه شناخت فرآيندهايي از آموزش و نيازهاي آمادگي دانش آموزان و زمينه هاي لازم آن مي باشد و ثبت نام دانشجويان بالغ منعکس کننده تعهدات آنها به وسيله آموزش عالي براي دسترسي بيشتر به نيازهاي عمومي مي باشد. زنان درصد بيشتري از دانش جويان بالغ را از آن خود ساخته اند که اين يک تهديد مي باشد و زنان تعدادشان بيشتر از حد تصور مي باشد و به طرف اين نرخ رشد تندتر حرکت مي کنند و بيشتر دانشجويان بالغ يک دوره كه بررسي شده بودند ( 85%) آن دوره مسئول و يا داراي سمت اداري بوده اند که براي اهداف کليدي خود ثبت نام کالج را انجام داده اند.
از آن زمان که شناخت اثربخشي ها فرض شد ساختن شکل تجربه قديمي تر از افراد بلوغ انتظار نيست و براي آموختن اثربخشي ها مي توان از ميان اساتيد با تجربه و هم چنين مذاکره و يا حل کردن مسئله و يا هرکدام که مورد استفاده تجربيات قديم بوده است استفاده کرد. براي آفريدن يک محيط آموزشي اثربخش که دانش آموزان آن گرفتار شده اند مي توان از ميان تشويق و تحريک دانش آموزان براي دنبال کردن اهداف نهايي ايشان استفاده کرد آن معمولاً باورکردني است که يک سطح عالي از اثربخشي بين يک مسير دانش آموزي و استاد چندان خوب از ميان همه مسيرهاي دانش آموزي بهتراست وکلاسهاي ويژه مسلماً مي تواند تجربه گرانتر دانش آموزان و رضايتمندي دانشجويان را فراهم کند.
در تحقيقات قبلي تاييد شده بود که اثربخشي در آموزش مجازي يکي از مهمترين اهداف و عوامل اساسي در تعيين کردن موفقيت يک رقابت مجازي مي باشد و اثربخشي هاي خوب طراحي شده نه فقط ارضاء کننده آموزش راضي کننده مي باشند بلکه آنها مي توانند راهنمايي، واکنش را براي دانش آموزاني که آموزش مجازي را دوست دارند آماده کنند.
مورد ديگري که رسيدگي شده بود فرصت اثربخشي است زيرا مسيرهاي آموزش اثربخش رشد شرح داده شده اي دارند و شکل هاي مختلف توانايي ها قاطعيت پيدا کرده اند در خيلي از مطالعات که خيلي از محققان آنرا بررسي کرده اند برخي از مطالعات ادعا کرده اند که دانشجويان به سطوح عالي گزارش مي دهند و دانشجويان آموزش ديده در محيط آموزش مجازي بايد به سطوح عالي نيزگزارش دهند در يک گزارش دستي خيلي از محققان روش مشارکتي آموزش دانشجو-دانشجو رابه کار برده بودند و در آن اهميت بيشتر اثربخشي ها را در مسير آموزش مشاهده کرده بودند آنها گمان کرده بودند که روش دانش آموز-دانش آموز بلند کردن تجربه آموزش دانشجويان براي سطو
ح عالي خواهد بود.
زاهو ولي و تن (2005) بر اين دلالت داشتند كه اثربخشي کليد ترکيب کننده اثرگذاري مسير آموزش است زيرا که رفتار انساني با تکنولوژي سودمندي بيشتري را براي آموزش دانشجو به دنبال دارد.
هانج(2002) يادداشت کرده بود که بايد خواسته هاي دانش آموزان بالغ در جمع آوري اطلاعات براي دختر يا پسر بلافاصله مفيد باشند. دانش آموزان بالغ احتياج دارند که براي آموختن و مهارتها گزارش دهند وآن را براي تجربه کاري خودشان و يک زندگي واقعي به كار ببرند و محيط آموزش بايد مبني بر محيط هاي آموزش معني دار وبا شناخت صحيح صورت گيرد. گروههاي مذاکره مجازي توصيف شده اند و نيز مصحح مبناي موضوعات پرسشهاي تمرکز يافته هستند و تشريک مساعي زيادي دارند و اين توانايي ها را براي کاربرد گزارشات و براي اهداف دانش آموزان بالغ وقتي که آنها وارد آموزش عالي شدند را لازم دارند.
تجربيات زندگي دانش آموزان بالغ به آنها اجازه مي دهد که به آوردن اطلاعات براي کلاس درس و دنياي تجاري به محل کار بروند و 40 يا 50 يا 60 ساعت کار در هفته داشته باشند. آيا يک استاد نمي تواند ببيند از ميان کار تجربي يا از ميان فعاليت کلاس درس کدام مفهوم کاربردها اثربخشي بيشتري دارد. رقابت هاي آموزش مجازي هرچند که هميشه و هرکجا موجود هستند اما دانشجو بايد به اينترنت دسترسي داشته باشد.و موفقيت دانشجويان در نيازهاي آموزش مثبت و راست دسته بندي شده اند و مبارزه کردن دانشجويان و انگيزه دانشجو براي کامياب شدن آنها صورت مي گيرد. و مساعدت و کمک دانشجويان بالغ در توانايي خودشان براي کاميابي و موفقيت در آموزش عالي انجام مي شود.
8- شيوه هاي آموزش افراد بالغ:
جيمز و گاردنر(1995) شيوه هاي آموزش را اينطور تعريف کردند، هرکدام از طريقه هاي آموزش که بيشترين اثربخشي را بردانش آموزان داشته باشد مانند مشاهده، فرآيندها، ذخيره کالا و يادآوري هر آنچه که باعث آموختن آنها شود و بيشتر محققان توافق کرده اند که شناخت سبک هاي آموزش زياد اثربخش، معلم چندان خوب نيز مي تواند به شناسايي دانش آموزان و آموزش استراتژي کمک کند.
بروک فيلد(1986) موارد ذيل را مشخص كرده بود :
دانش آموزان بالغ حالت خود انفعالي و خودمفهومي از استقلال فعلي خود دارند و انتخاب آزادي آنها در آموزش استراتژي خيلي مهم است و به نظر مي رسد که بيشترين اهميت براي دانش آموزان بالغ حس استقلال داخلي مي باشد . مشکلات آموزش افراد بالغ وقتي است که دانش آموزان بالغ مي خواهند که استقلال بيشتري را در آموزش خودشان داشته باشند اما اين فرصت ها به وسيله دانشكده ها تکذيب شده بود.
خيلي از تئوري ها در آموزش دانشجويان رشد دارند اخيراً تصديق و ثابت شده بود که شيوه هاي آموزش افراد بالغ به طور جداگانه و بدون حضور افراد انجام مي شود. در گذشته نوشتن و دانستن عاريه بود که به افراد بالغ آموزش داده مي شد و مانند آموزش بچه ها راههاي يکسان و يکنواخت وجود داشت. کن ولز(1980) گاهي اوقات در آموزش پدر تئوري آموزش افراد بالغ ناميده مي شد زيرا که او يکي از افرادي بود که آنرا به رسميت شناخته بود و براي شناخت و بي نظير بودن آموزش دانش آموزان بالغ از اين تئوري و از وسايل تعليم و تربيت استفاده کرده بود.
کن ولز (1980) بعداً به طور اساسي تئوري خود را توسعه داد و چهار فرض کليدي ذيل را براي اثبات اين تئوري ارائه کرد:
1- اساتيد براي

پایان نامه درمورد شناسايي، ماشين، پروفايل، سيستم

همچون نفوذهاي درون شبکه، تنظيمات تصادفي IP، تداخل نشستهاي SMB، نقاط کليدي TCP، منابع اشياء MSRPC، حملات بريده، حملات برهم نهي شده، همه و همه از جمله حملاتي هستند که ميتوانند با امضاء تشخيص داده شوند. با شناسايي هر امضاء آن امضاء اگر در پروفايل سيستم نباشد به آن اضافه ميشود و با اين احتمال که در آينده ممکن است حملهاي با اين امضاء دوباره رخ دهد آنرا زودتر چک کنيم.
4-3-1-2- بخش شناسايي ماشينها و ساخت پروفايل
شناسايي ساخت ماشينهاي جديد و پيام رساني و ساخت پروفايل مربوط به هر ماشين بر عهده اين بخش ميباشد. کنترل وضعيت روشن يا خاموش بودن ماشينها نيز در اين بخش انجام ميپذيرد. اين بخش در هر زمان به بررسي وضعيت کل شبکه ميپردازد تا موارد ذکر شده را به موقع انجام دهد. شايد اين بخش از نظر صرف منابع و ويژگيهايي از اين قبيل زياد مورد توجه نباشد، اما وجود آن و درست کارکردن آن بسيار مهم است، چرا که درصورت واکنش نادرست و يا از کار افتادن آن سيستم کاملا ناقص خواهد شد و ديگر نميتوان از آن براي محافظت از محيط استفاده نمود.
Get information of new virtual machine from Operating System or Hypervisor
Generate virtual machine profile in database
Prompt to Rules Generator section
4-3-1-3- بخش شناسايي
به محض ورود يک بسته يک نسخه آن به بخش شناسايي فرستاده ميشود و در آنجا نيز با تشخيص IP مقصد به نخ ايجاد شده مربوط به آن ماشين فرستاده ميشود. با ايجاد نخ براي هر ماشين آن به صورت مجزا و موازي ميتوان هر کدام را اجرا نمود و به اين ترتيب سرعت برنامه بسيار بالاتر ميرود. سپس ابتدا چک ميشود که آيا قوانين مربوط به اين ماشين تغيير نکرده است. اگر تغيير يافته خود را به روز رساني ميکند. در هر حال پس از آن بر اساس اولويت، احتمال حمله را چک ميکند. درصورت بروز حمله آنرا به بخش ساخت قوانين و همچنين پيشگيري گزارش ميدهد.
If connection is in handshake state
If SYN bit is one and other bits is zero
Increase number of SYN counter

پایان نامه درمورد سيستم، تشخيص، اجزاي، مديريت

شبکه تغيير کند. البته اين اقدام بايد شناخت کامل از ابزار و برنامهنويسي آن صورت گيرد تا عملکرد ابزار دچار اشکال نشود.
مديران شبکه بايد در دورههاي زماني منظم به شرايط بارگذاري و پيکربندي سيستم توجه کنند، به بازبيني ليستهاي سياه و سفيد اقدام کنند و همينطور با بررسي دقت سيستم مقدار متغيرهاي حدود آستانه را مورد بررسي قرار دهند. همچنين ممکن است نياز باشد تنظيمات هشدار سيستم بر اساس شرايط گوناگون تنظيم مجدد شود، زيرا شرايط و بار سيستم به مرور زمان تغيير ميکند.
2-3-5-4- قابليتهاي مديريتي ابزارهاي تشخيص نفوذ
بيشتر ابزارهاي تشخيص نفوذ کارکردهاي مديريتي متنوعي را ارائه ميدهند. در اين قسمت جنبههاي مختلف مديريت شبکه (پياده سازي، راه اندازي و نگه داري) را در رابطه با ابزارهاي تشخيص نفوذ بررسي ميکنيم.
* پياده سازي: بعد از انتخاب ابزار تشخيص نفوذ مناسب بايد اقدام به طراحي معماري مناسب نمود و بعد از همبندي اجزاي سيستم تستهاي لازمه را روي آنها انجام داده و تدابيري براي حفظ امنيت وايمني آن انديشيده شود.
* طراحي ساختار سيستم: اولين گام در پياده سازي ابزارهاي تشخيص نفوذ، طراحي ساختار و معماري سيستم است. ملاحظات معماري شامل موارد زير است:
1) حسگرها کجا بايد قرار داده شوند.
2) انتظار ميرود سيستم تا چه حد قابل اتکا باشد و براي برآورده کردن اين نياز چه هزينههايي لازم است به چه مقدار صرف شود. براي مثال استفاده از چندين حسگر براي بررسي دقيق ترافيک شبکه در صورتي که يکي از حسگرها در عملکرد خود دچار وقفه شود يا استفاده از سرور مديريت پشتيبان به منظور استفاده در مواردي که سيستم داراي بار زيادي ميباشد يا سرور اصلي در پاسخگويي ناکام ميماند.
3) هر کدام از اجزاي ديگر سيستم (سرور مديريت و پايگاه داده و…) کجا قرار ميگيرند و براي برآورده کردن نيازهاي سرعت، دقت و قابليت اطمينان، در دسترس بودن و تعادل بار به چند نمونه از آنها لازم است.
4) سيستم تشخيص نفوذ با سيستمهاي مختلفي در ارتباط است از جمله:
أ‌. سيستمهاي مديريت امنيت، سرورهاي رخدادهاي مرکزي، سرورهاي ايميل و…
ب‌. سيستمهاي مديريتي که توليد پاسخ در برابر حملات را بر عهده دارند: ديوارههاي آتش و مسيريابها.
ت‌. سيستمهاي مديريتي که به منظور مديريت اجزاي IDS به کار ميروند؛ نرمافزارهاي مديريت شبکه و نرمافزارهاي مديريت بروز رساني سيستم که براي بروز بودن نسخه نرمافزار IDS کاربرد دارند.
5) اينکه براي ارتباط اجزاي شبکه از شبکه مجزا ( شبکه مديريتي) استفاده ميشود يا آنکه ارتباطات اجزاي بر روي بستر شبکه اصلي با هم ارتباط داشته باشند، که در اين صورت بايد در نظر داشت که از چه راهکاري براي امنيت ارتباطات استفاده شود.
6) براي عملکرد IDS در چه بخشهايي از سيستم بايد هماهنگيهاي لازم صورت پذيرد. مثلا تنظيمات مربوطه بر روي ديواره آتش انجام شود.
* نصب سيستم، انجام تستهاي لازمه و اطمينان از صحت عملکرد اجزاي سيستم: منطقي است هر کدام از اجزاي سيستم قبل از جايگذاري در سيستم و بکارگيري، در شرايط آزمايشي مورد تست قرار بگيرند. در مراحل نصب سيستم هم بايد ابتدا تعداد محدودي حسگر نصب شده و خروجي آن بدون هيچ استفادهاي مورد بررسي قرار گيرد. در اين فاز امکان هشدارهاي بي مورد زياد است، بنابراين راه اندازي تعداد زيادي حسگر ميتواند سرورهاي مديريت و پايگاه داده را از جهت ثبت رخدادها دچار مشکل کند. همچنين محدود کردن شبکه در موقع نصب آزمايش سيستم کار را براي انجام تستها بررسي مسائل مختلف هموار ميکند.
* اجزاي مبتني بر سختافزار به راحتي ميتوانند در جايگاه مورد نظر قرار گيرند، تنها لازم است اتصال مناسب با شبکه برقرار شود و نيازهاي برق و… فراهم شود. در مقابل اجزاي نرمافزاري براي نصب به تمهيدات بيشتري نياز دارند؛ تعيين و تهيه سختافزار مناسب، کارت شبکه مناسب با پهناي بالا، سيستم عامل همخوان با نرمافزار و… از آن جملهاند. همچنين با بروز شدن نسخه نرمافزار نياز است تا سيستم عامل و سختافزار هم بروز شوند. همچنين پيکربنديهاي لازمه بر روي نرمافزار سيستم بايد انجام شود. همين کار براي اجزاي مبتني بر سختافزار نيز لازم است.
* بعد از انجام اين مراحل بايد سيستم به نحو مناسبي پيکربندي شود. اين مرحله بسته به روشهاي تشخيص استفاده شده در ابزار متفاوت است. بدون پيکربندي اوليه سيستم قادر به تشخيص تعداد محدودي از حملات است.
* لحاظ کردن تدابير امنيتي: IDSها يکي از اهداف اصلي مهاجمين شبکههاي کامپيوتري هستند. اگر يک مهاجم بتواند درIDS سازش داشته باشد، قادر خواهد بود انواع آسيبها را به سيستم وارد آورد و سلسله نفوذهاي مختلفي را به اجزاي مختلف شبکه انجام دهد. همچنين IDSها داراي اطلاعات عمدهاي درباره پيکربندي شبکه و سيستمهاي درون آن دارند، که براي مهاجمين بسيار ارزشمند خواهد بود. براي حفاظت از سيستم تشخيص نفوذ راهکارهاي زير پيشنهاد ميشود:
o مدير سيستم با انجام پيکربندي مناسب بر روي ديوارههاي آتش، مسيريابها و سوئيچها، دسترسي به اجزاي سيستم تشخيص نفوذ را محدود نمايد، به نحوي که چارچوب ارتباطات محدود به ارتباطات درون خود سيستم و در صورت لزوم کاربران خاص باشد.
o مدير سيستم بايد اطمينان داشته باشد ارتباطات بين اجزاي سيستم در بستري مناسب صورت گيرند. اين کار ميتواند با استفاده از شبکهاي مجزا (شبکه مديريت) صورت گيرد و يا با استفاده از شبکه مجازي120 صورت پذيرد. در اين صورت استفاده
از ساز و کار مناسب براي رمزنگاري پيامها ضروري است. در صورت رمزنگاري بايد از واسطهاي استاندارد و شناخته شده براي اين کار استفاده شود. براي مثال بنياد بين المللي استاندارد و فناوري 121، استفاده از ماژولهاي FIPS122 را توصيه کرده است. بسياري از ابزارها از پروتکل امنيتي لايه انتقال123 استفاده ميکنند. در مورد سيستمهايي که در آنها رمزنگاري لحاظ نشده است مدير سيستم بايد از يک شبکه خصوصي مجازي با VPN براي بستر ارتباطات فراهم نمايد.
o يکي ديگر از مسائل مهم اين است که اجزايي از شبکه که به عنوان اجزاي IDS مورد استفاده قرار ميگيرند، سرويس ديگري نداشته باشند. مثلا راه اندازي سرويسهاي شبکهاي روي حسگرها کاري معقول نيست.
* راه اندازي و نگه داري سيستم: بعد از طراحي سيستم و در نظر گرفتن تمام مسائل امنيتي و طرح پياده سازي آن، نوبت به راه اندازي ميرسد. معمولا ارتباط کاربران و مدير سيستم با IDS از طريق واسط کاربري يا کنسول صورت ميگيرد. واسط گرافيکي کاربر امکان دسترسي به سيستم و مشاهده و فعاليتهاي جاري و وضعيت سيستم را ميدهد. از ديگر مسائل مربوط به راه اندازي سيستم ميتوان به اين مسائل اشاره کرد:
* امکان دسترسي به قابليتهاي مختلف از طريق کنسول.
* رفع مشکلات و نظارت مداوم بر سيستم بايد صورت پذيرد. همچنين ارزيابيهاي امنيتي روي سيستم بايد صورت پذيرد تا در طي فرآيند تست نفوذ، نقاط ضعف و آسيب پذيري سيستم مشخص شود. بعد از تشخيص اين مشکلات ميتوان با پيکربندي جديد شبکه، ديواره آتش و يا اعمال سياستهاي امنيتي خاص براي سيستمهاي بازدارنده نفوذ، ميزان امنيت سيستم را بالا برد.
* بروز کردن نسخه نرمافزار IDS و نيز استفاده از الگوها و پروتکلهاي جديد بايد در دورههاي زماني منظم صورت پذيرد. بايد توجه داشت که اين بستههاي نرمافزاري قبل از به کارگيري در سيستم حتما تست شوند تا اطمينان از نتيجه از پيکربندي قبلي نسخه پشتيبان تهيه شود.
2-3-6- ويژگيهاي ابزار تشخيص نفوذايده آل
در اينجا ما چارچوبي را براي معرفي ابزار تشخيص نفوذايده آل ارائه ميدهيم. بر اساس بررسيهاي انجام شده در اين گزارش و منابع مشخص شده، ويژگيهاي مطرح شده، ويژگيهاي يک ابزارايده آل است.
2-3-6-1- دقت بالا، نرخ تشخيص بالا و کم بودن هشدارهاي نادرست
در [28] معيارهايي که براي ارزيابي بهرهوري سيستم تشخيص نفوذ مبتني بر کشف ناهنجارها در نظر گرفته شدهاند عبارتند از :
* نرخ تشخيص بالا و کم بودن هشدارهاي نادرست: نرخ تشخيص عبارت است از کسري از ترافيک ناهنجار که به درستي تشخيص داده شدهاست. اين هشدارها ميتواند مربوط به اقدامات ناهنجار امنيتي باشند که سيستم را تحت تاثير قرار ميدهند، يا آن که صرفا تلاشهاي نافرجامي براي نفوذ به سيستم باشند. نرخ هشدارهاي نادرست هم به صورت درصدي از ترافيک خوش خيم که به نادرست ترافيک مخرب تشخيص داده شدهاست، تعريف شدهاست. همچنين ميتوان آن را نسبت هشدارهايي که به نادرستي تشخيص داده شدهاند به کل هشدارهاي صادره از طرف IDS تعريف نمود.
در مورد نسبت هشدارهاي نادرست بايد توجه کرد که در بسياري از حملات هدف حمله کننده خود IDS است و حمله کننده قصد دارد با استفاده از تعداد زياد هشدار نادرست، IDS را مشغول و غرق آنها کند و عملا سيستم تشخيص نفوذ را از کار بيندازد[29]. بنابراين داشتن ساز و کار مناسب براي دفع چنين خطراتي از ويژگيهاي مهم ابزار IDSايده آل است.
2-3-6-2- نحوه واکنش و ايجاد هشدار و کار با IDSهاي ديگر
هر چند توليد هشدار جزء چارچوب عملکرد سيستمهاي تشخيص نفوذ در نظر گرفته نميشود. لکن بسياري از ابزارهاي IDS قابليت جلوگيري از نفوذ و واکنش در برابر آن را دارند. از جمله مهمترين اين ابزارها، ابزارهاي Snort است که در حالت بر خط قادر است مانند ديواره آتش، جلو بروز حملات را بگيرد. هشدارها در واقع خروجي اصلي ابزار تشخيص نفوذ ميباشند. با استفاده از اين هشدارها بروز حملات مشخص ميشود. هدف از نصب سيستم تشخيص نفوذ بکارگيري آن براي بالا بردن امنيت سيستم و دفع حملات است. بنابراين امکان ارتباط حسگرهاي سيستم تشخيص نفوذ با سيستم مديريت مرکزي يا پايگاه داده مرکزي براي ثبت رخدادها و هشدارها اهميت زيادي دارد. ارتباط با ديوارههاي آتش و اعمال پيکربندي مورد نظر براي جلوگيري از مبدا حملات يکي از راههاي معمول دفع حملات ميباشد. اصولا ديوارههاي آتش به خاطر عملکرد و بازدهي سريعتر و بهتر در مقابل ترافيک ورودي بستر خوبي براي اعمال سياست امنيتي هستند. همانطور که در مورد ابزار Snort هم توضيح داده شد، براي اين ابزار ابزارهاي جانبي به منظور مديريت حسگرها و گروه بندي رخدادها و هشدارهاي موجود در پايگاه داده وجود دارد.
به منظور داشتن چارچوب استاندارد و مقبول براي همکاري ابزارهاي تشخيص نفوذ مختلف که وظيفه پويش شبکه را برعهده دارند، از گذشته اين فکر مطرح بوده است که تمام پيغامها و هشدارهاي هاي مختلف در قالب فرمت استانداردي به سيستم مديريت و پاسخ دهي ارسال شود. فرمت استاندارد تبادل پيغام ابزارهاي تشخيص نفوذ124 يکي از اين ايدهها بوده است. اين فرمت هشدارها و رخدادهاي کشف شده در حسگرها و تحليل گرهاي ابزارهاي تشخيص نفوذ مختلف را به صورت شئهايي با ساختار مشخص بيان ميکند[30]. به اين ترتيب امکان ارتباط با سامانه مرکزي مديريت و پاسخ فراهم ميشود. ابزار تشخيص نفوذ مناسب بايد چنين قابليتهايي را داشته باشد.
2-3-6-3- قابليتهاي پيکربندي و تنظيمات فاز نصب و سازگاري با شرايط سيستم
مرحله نصب و ک
ارگذاري IDS و انجام پيکربندي مناسب براي به کارگيري مناسب در انتخاب ابزار مناسب اهميت فوق العادهاي دارد. سيستم تشخيص نفوذ بايد قادر باشد بر اساس شرايط کاري سيستمهاي مختلف به کار بيايد. وجود معماري انعطاف پذير ابزار براي به کارگيري در ابزار در شرايط مختلف و استفاده از قابليتهاي خاص آن و همينطور غيرفعال کردن بخشهاي غير ضروري اهميت زيادي دارد. براي مثال هنگامي که IDS براي محافظت از يک شبکه داراي سرورهاي وب مورد استفاده قرار ميگيرد، بخشهايي از IDS که به کشف حملات مربوط به سرورهاي ايميل مربوط ميشود، غير ضروري تشخيص داده شده و ميتواند مورد استفاده قرار نگيرد. اغلب ابزارهاي موجود مثل Snort و Bro آن قابليت را دارند. به اين ترتيب بهرهوري از منابع سختافزاري و نرمافزاري افزايش مييابد.
2-3-6-4- امکان اعمال سياست امنيتي در نسخه امنيتي يا با استفاده از قوانين کارآمد
سياست امنيتي عبارت است از مجموعه بايدها و نبايدهايي که براي تعيين سطح دسترسي به اطلاعات و منابع سيستم براي کاربران در نظر گرفته ميشود. ابزار تشخيص نفوذ ايده آل بايد قادر باشد انواع سياستهاي امنيتي را اعمال کند.
امکان اولويت دهي به قوانين مهمتر از قابليتهاي مهم ابزار است. طبعا بعضي آسيب پذيريها در سيستم اهميت بيشتري دارند، بنابراين در صورت تشخيص حملات مرتبط با آنها در مقايسه با حملات ديگر تشخيص داده شده در همان زمان بايد اولويت بيشتري براي آنها قائل بود. براي مثال، ابزار Snort به ازاء هر کدام از بستههاي ورودي ليستي از حملات مرتبط را آماده ميکند، سپس در فاز توليد هشدار بر اساس اولويت قوانين و جامعيت هر کدام از هشدارها نسبت به ديگران، هشدارهاي لازم را صادر ميکند.
2-3-6-5- مقياس پذيري و توزيع پذيري
امروزه با بالا رفتن نرخ ارسال دادهها در شبکهها، نياز به توسعه امکانات سيستمهاي تشخيص نفوذ پيش ميآيد. وجود معماري قابل مقياس پذيري قابليت توسعه سيستم را براي جايگذاري در شبکههايي با اندازه مختلف فراهم ميکند. به اين ترتيب با توسعه شبکه اوليه و افزايش پهناي باند، قادر خواهيم بود با اضافه کردن امکانات جديد به سيستم تشخيص نفوذ دوباره از آن استفاده کنيم.
از طرف ديگر، گاهي امکان دارد سيستم تشخيص نفوذ نياز به بکارگيري توان پردازشي زيادي داشته باشد. پياده سازيهاي مجتمع ممکن است نياز به سيستمهاي سختافزاري بزرگ و پيچيده داشته باشند. امکان پياده سازي سيستم به صورت توزيع شده، و با به کارگيري تعداد اجزاي بيشتر، هزينه پياده سازي و اجراي طرح را پايين آورده و عملکرد آن را بهبود ميدهد.
2-3-6-6- اجراي مداوم و تحمل پذيري خطا
ابزار تشخيص نفوذ بايد قادر باشد ترافيک شبکه را به طور مداوم پويش کند و در مقابل شرايط خطايي که ممکن است در شبکه اتفاق بيفتد دچار آشفتگي و نقص عملکرد نشود. منظور از خطا ميتواند از کار افتادن بخشي از سيستم به منظور اعمال تغييرات، يا شرايط مربوط به قطع ارتباط يا قطع و اتصال مجدد جريان برق باشد.
2-3-6-7- قابليت تشخيص حملات ديده نشده
به کارگيري روشهاي مختلف تشخيص نفوذ به صورت مکمل در کنار هم ميتواند باعث تصميم گيري بهتري درمورد حملات باشد. انواع زيادي از حملات و سناريوهاي مختلف ممکن است اتفاق بيفتد. همچنين ممکن است در پياده سازيهاي پروتکلهاي مختلف تفاوتهايي وجود داشته باشد. ابزار ايده آل بايد قادر باشد تمامي اقدامات سوء و مخربي را که تا کنون مشاهده نشدهاند را تشخيص دهد.
2-3-6-8-

پایان نامه درمورد انواع ارتباطات

مربوط به حمله را دارا ميباشند. به علت عبور ترافيک از اين حسگرها بايد قابليتهاي سختافزاري و نرمافزاري آن به نحوي باشد که به گلوگاه بهرهوري تبديل نشود. بر طبق پيشنهاد بنياد بين المللي استاندارد و فناوري[27] توپولوژي شکل (2-2) براي همبندي اجزاي سيستمهاي تشخيص نفوذ تحت شبکه پيشنهاد شدهاست. در اين ساختار حسگر IDS بعد از درگاه شبکه اينترنت عمومي و ديواره آتش قرار ميگيرد. اين حسگر دو واسط شبکهاي براي ورود و خروج ترافيک و نيز يک واسط براي ارتباط با شبکه مديريت دارد. با وجود ديواره آتش بعد از تشخيص نفوذ امکان اعمال سياستهاي مسدودسازي براي محدوده آدرس IP خاص در دورههاي زماني مشخص وجود دارد. همچنين حسگر IDS به محض تشخيص حمله امکان پاسخ سريع و بلوکه کردن آن را دارد. مديريت و پيکربندي حسگرهاي IDS از طريق سرور مرکزي مديريت انجام ميشود. دسترسي به اين سرور و انجام پيکربنديهاي مديريتي نيز معمولا از طريق کنسولهاي کاربري بر روي سيستمهاي ديگر صورت ميپذيرد. اين سيستم همچنين ميتواند داراي پايگاه داده باشد.

* حالت بي اثر
در اين حالت حسگرها يک کپي از ترافيک واقعي شبکه را پويش ميکنند و امکان بلوکه کردن مستقيم ترافيک را ندارند. بيشتر سوئيچهاي شبکه داراي يک درگاه به نام درگاه پوشان هستند که تمام ترافيک مربوط به همه درگاهها روي آن قرار داده ميشود. با اتصال واسط شبکهاي IDS به اين درگاه امکان دسترسي به تمام ترافيک شبکه وجود دارد. همچنين امکان انشعاب مستقيم از لينک ارتباطي وجود دارد109. حسگرهاي تشخيص نفوذ ميتوانند در نقاط کليدي شبکه و در ورودي قسمتهاي مختلف قرار گيرند. از جمله جاهاي مهم عبارتند از : بعد از ديواره آتش، در ابتداي ناحيه غير نظامي110 و همچنين در ورودي شبکه داخلي. ناحيه غير نظامي زير شبکه منطقي يا فيزيکي است که شامل سرويس دهندههايي مانند وب،ايميل و… به شبکه اينترنت خارجي است. براي دسترسي به اين سرويسها امکانايجاد ارتباط از خارج شبکه، نياز است، که اين مساله موجبايجاد آسيب پذيري در مورد حملات ميشود. با جدا کردن اين ناحيه از بقيه شبکه داخلي سازمان توسط ديواره آتش مجزا از شبکه داخلي سازمان در مورد حملات و نفوذهاي احتمالي حفاظت ميشود. در حالت کلي ميتوان گفت سطح امنيتي و سياست امنيتي اين ناحيه نسبت به شبکه داخلي متفاوت و پايين تر است، به همين خاطر به آن ناحيه غير نظامي گفته ميشود.
امکان توزيع ترافيک بين حسگرها در نقاطي که ترافيک عبوري سنگين دارند، با استفاده از تسهيم کننده ترافيک وجود دارد. اين ويژگي در سيستمهاي شبکهاي توزيع شده به تفصيل مورد بررسي قرار ميگيرد. مانند حالت قبل هر کدام از حسگرها خواه با استفاده از شبکه مديريت يا با استفاده از بستر شبکه اصلي با سرورهاي مديريت ارتباط برقرار ميکنند. در اين سيستمها انتخاب پاسخ مناسب براي حمله در سرور مديريت اتفاق ميافتد که سياست مربوطه ميتواند از طريق ديواره آتش اعمال شود.
2-3-3-3- سيستمهاي توزيع شده
امروزه با روند افزايش پهناي باند شبکهها و نياز به پويش بي وقفه اين دادهها، سيستمهاي تشخيص نفوذ تحت شبکه هم بايد همگام با آنها توسعه پيدا کنند. امروزه روشهاي معماريهاي متمرکز مبتني بر شبکه، جوابگوي شبکههاي امروزي نيست[3]. اين روشها براي تشخيص حملات چند مرحلهاي و نگهداري وضعيت انواع ارتباطات و نيز مراودات پروتکلي در جريان، به خاطر وجود يک نقطه سرويس دهي، سيستم دچار کوبيدگي و افت گذردهي ميشود. الگوريتمهاي تشخيص نفوذ مبتني بر يک سري قوانين هستند که به سرعت در حال بزرگ شدن هستند.ايجاد IDSهاي توزيع شده نياز به تمهيداتي براي معماري شبکهاي، نرمافزار مناسب براي عملکرد توزيع شده و تقسيم ترافيک شبکه بين بخشهاي موازي دارد.
براي عملکرد IDSهاي توزيع شده، دو نوع تکنيک مطرح وجود دارد: تقسيم ترافيک111 و متعادل کردن بار112[3]. شکل (2-3) بيانگر اين معماري است.
روشهاي مبتني بر تقسيم ترافيک بيشتر بر اساس جريانهاي دادهاي و سياستهاي امنيتي و ساختار IDS با اين هدفها کار ميکنند:
* بستههاي مربوط به هر کدام از حمله کنندههاي احتمالي به يک حسگر وارد شود.
* بر اساس سرعت و پهناي باند شبکه عملکرد و بهرهوري حفظ شود.
* تطابق پذيري سيستم در شرايطي با ترافيکهاي مختلف.

روشهاي مبتني بر تعادل بار در هر زمان مقدار بار مناسبي براي هر کدام از حسگرها در نظر ميگيرد به نحوي که از ظرفيت سيستم به نحو بهينه استفاده شود. تعادل بار ميتواند به دو صورت برآورده شود:
* استفاده از تسهيم کننده113 بار: اين ابزار در ورودي شبکه قرار ميگيرد و کل ترافيک شبکه بايد از آن عبور نمايد. به همين دليل بايستي ابزار مورد استفاده توانمندي بالايي داشته باشد تا به گلوگاه عبور ترافيک تبديل نشود.
* هر کدام از حسگرها با استفاده از چندين الگوريتم تسهيم بار و انجام محاسبات خاص، حسگرهايي را که دچار بار بيش از حد شدهاند را تعيين کرده و با انجام تنظيمهاي خاص، باعث ميشود که بار ورودي به آنها کاهش يابد[3].
اين عمليات با روشهاي مختلفي ميتواند صورت پذيرد. از جمله فيلتر کردن زودرس، که بعضي از بستهها در خود تسهيم کننده بار پردازش ميشوند. روش ديگر استفاده از يک گره مرکزي است، که از ديگر گرهها پيغامهايي را دريافت ميکند و بار زياد بر روي هر کدام از حسگرها و يا بروز حملات توزيع شده در شبکه يا حملات چند مرحلهاي را متوجه ميشود. بعد از اين مرحله اين گره با ارسال فرمانهاي کنترلي باعث ميشود که جريان بستهها در حس
گرها به نحو پويا تنظيم شود. اين الگوريتمها پيچيدگي بالايي دارند ولي در صورت پياده سازي موفق، بهرهوري قابل توجهي دارند.
به طور کلي براي سيستمهاي توزيع شده، موازي سازي عمليات تشخيص نفوذ در چهار سطح ميتواند صورت گيرد: سطح بستهها، سطح مراودات پروتکلي، سطح قانونهاي امنيتي و سطح اجزاي سيستم تشخيص نفوذ[3]. در شکل (2-4) اين معماريها نشان داده شدهاند.
1) موازي سازي در سطح بستهها: در اين حالت يک تسهيم کننده بار با سياست گردشي، بستهها را بين حسگرها تقسيم ميکند. در اين صورت تعادل بار به نحو مناسبي صورت ميگيرد. با اين حال براي ايجاد حالتمندي و حفظ اطلاعات جريانهاي مختلف و مراودات پروتکلي مختلف و همينطور داشتن اطلاعات کامل از هر ارتباط، نياز به عنصري تحت عنوان تحليل گر ارتباطات114 هستيم. اين عنصر تمام دادههاي مورد نياز خود را از طريق پيش پردازندهها به دست ميآورد. در ساختار چنين سيستمي بايد هريک از حسگرها با اين تحليلگر ارتباطات، ارتباط مناسب و امني داشته باشند. همچنين در پياده سازي آن بايد دقت بسياري شود، چون به سادگي ميتواند به گلوگاه بهرهوري تبديل شود.
2) موازي سازي در سطح ارتباطات و مراودات پروتکلي: در اين روش در تسهيم کننده بار، توزيع بستهها به روشي صورت ميگيرد تا بستههاي مربوط به هر کدام از ارتباطات به يک حسگر وارد شوند. در اين حالت وجود جدولها و اطلاعات مربوط به هر کدام از جريانها در هر يک از حسگرها ضروري است. در اين ساختار بايد توجه شود که بايد براي تشخيص حملات چند مرحلهاي و حملات مربوط به چندين ارتباط، نياز به عنصري تحت عنوان تحليلگر شبکه115 داريم. اين عنصر بايد توانايي تحليل رويدادهاي مربوط به جريانهاي مجزا و ايجاد ارتباط بين اين رويدادها را داشته باشد. اين روش موازي سازي هيچ تضميني در مورد تقسيم عادلانه بار ارائه نميدهد.
3) موازي سازي در سطح قوانين: در اين روش قوانين موجود در IDS بين حسگرهاي مختلف تقسيم ميشود. عنصري در ابتداي مسير تحت عنوان Traffic Duplicator يک کپي از ترافيک را براي هر کدام از بستهها ميفرستد. به اين ترتيب هر کدام از حسگرها مسئول اعمال تعداد محدودي از قوانين بر روي بستهها ميباشد. در صورت تقسيم مناسب قوانين بين حسگرها و اعمال قوانين از يک کلاس و دسته به يک حسگر خاص، عمل تشخيص به بهترين نحو صورت گرفته و تعادل بار صورت ميگيرد. با اين حال، هر کدام از حسگرها بايد جداگانه عمليات پيش پردازش و حذف بستههاي زائد را انجام دهد که اتلاف منابع را نسبت به روشهاي ديگر در پي دارد.
4) موازي سازي در سطح اجزا: در اين روش اجزاي ساختاري سيستم تشخيص نفوذ در چند حسگر قرار ميگيرد. اين حسگرها به صورت مجزا و با امکانات پردازشي در اختيار خود کار ميکنند. براي مثال دو عمليات طبيعي که در IDSها صورت ميگيرد شامل رمزگشايي116 بستهها، پيش پردازش و تطابق چند الگويي است. فرض کنيد حسگر اول بستههاي قطعهاي را سرهم بندي کرده و آنها را بر اساس پروتکل لايه انتقال و شبکه دسته بندي ميکند. حسگر دوم عمليات پيش پردازش و بازسازي جريانهاي لايه انتقال را انجام ميدهد و حسگر بعدي اعمال قوانين و کشف الگوهاي حمله را بر عهده دارد. اعمال هشدارها به پايگاه داده و ارتباطات خارجي هم در حسگر چهارم صورت ميگيرد.
2-3-4- انواع روشهاي تشخيص حمله
ابزارهاي تشخيص نفوذ از روشهاي مختلفي براي تشخيص انواع مختلف حملات استفاده ميکنند. اين روشها را ميتوان در سه کلاس مبتني بر امضا، تشخيص ناهنجاري و مبتني بر تحليل حالت پروتکل ارتباطي دسته بندي کرد[3].
2-3-4-1- روشهاي مبتني بر امضا
امضا يا ويژگي عبارت است از الگوي مربوط به يک عمليات مشخص. براي مثال ميتوان به اين موارد اشاره کرد:
* ايميلهايي با عنوان “تصاوير رايگان” که در ضميمه آن يک فايل اجرايي با اسم “freePics.exe” قرار داشته باشد، ميتواند نشانه يک نفوذ شناخته شده باشد.
* وجود يک فرمان اجرايي در بسته که براي افزايش سطح دسترسي به سيستم مورد نظر ممکن است مورد استفاده قرار گيرد. مانند فرمان دسترسي root
روش تشخيص مبتني بر امضا عبارت است از مقايسه الگوي رفتارهاي در جريان در شبکه با نمونههاي مشاهده شده به منظور مشخص کردن امکان بروز حملات. اين روش تشخيص حملات در برابر طيف حملات شايع و شناخته شده بسيار موثر و نتيجه بخش است. لکن با توجه به انواع مختلف حملات و الگوهاي رفتاري متنوعي که ميتواند توسط مهاجمين به کار گرفته شود، بازدهي اين روش محدود ميشود. به عنوان نمونه در مثال ايميلهايي که ضميمه فايل اجرايي داشتند، چنانچه نام فايل اجرايي ضميمه به “FREEPics.exe” تغيير يابد، اين روش قادر به تشخيص اين نوع نفوذ نخواهد بود.
روش تشخيص مبتني بر امضا ساده ترين روش تشخيص حملات به شبکههاي کامپيوتري ميباشد، زيرا در اين روش فقط فعاليت در جريان فعلي مورد بررسي قرار ميگيرد. مانند فرآيند آخرين بسته دريافتي يا گزارش آخرين فعاليت صورت گرفته. در اين عمليات با استفاده از روشهاي مقايسه رشتههاي حرفي، مقايسهاي با ليستي از الگوهاي موجود صورت ميگيرد. اين روش کارآيي اندکي در مقابل ارتباطات پيچيده تري که طي چند مرحله صورت ميگيرند و در هر مرحله در وضعيت خاصي به سرمي برند، دارد. اين روشها قادر نيستند درخواست ارسال شده را با پاسخ مربوط به آن کنار هم قرار دهند. براي مثال قادر نيستند در يک ارتباط وب درخواست HTTP ارسالي را با پاسخ مربوط به آن با هم در نظر بگيرند. اين روشها همچنين قادر نيستند درخواستهاي قبلي يک کاربر را با درخواستهاي فعلي او
با هم در نظر بگيرند. حفظ نکردن وضعيت، محدوديتهاي جدي به همراه دارد. اين روشها در مقابل حملاتي که از چند مرحله تشکيل شدهاند و مبتني بر يک سري رخداد پياپي هستند ناکامند، مگر اينکه هر کدام از مراحل شامل نشانه و يا الگوي مشخصي، دال بر بروز حمله داشته باشند.
2-3-4-2- روشهاي تشخيص حمله مبتني بر ناهنجاري
روشهاي مبتني بر تشخيص ناهنجاري عبارت است از مقايسه شرايط عادي سيستم با شرايط مشاهده شده، به منظور تشخيص تفاوتهاي جدي که معمولا در صورت بروز حملات رخ ميدهد. سيستمهايي که بر اساس اين روشها عمل ميکنند، داراي سابقههاي مستندي هستند که نمود وضعيت اجزاي مختلف سيستم در وضعيت عادي است. وضعيت ارتباطات، تعداد مشترکين، وضعيت رفتاري و درخواستهاي معمول مشترکين و نيز مناسبات نرمافزاري و سختافزاري در جريان از آن جملهاند. اين سابقهها با بررسي و ثبت عملکرد کاربران و وضعيت سيستم در يک دوره زماني مشخص به دست ميآيند. براي مثال اين مستندات ممکن است نشان دهند که استفاده از وب در حدود 40 درصد فعاليت کاربران شبکه و نيز پهناي باند در دسترس را نشان ميدهد. ابزار تشخيص نفوذ بر اساس روشهاي ايستايي ويژگيهاي وضعيت فعلي را اندازه گيري ميکند و با حدود آستانهاي که در سابقه سيستم ثبت شدهاست مقايسه ميکند. براي مثال ممکن است نسبت ترافيک وب از حد بالاي آستانه بيشتر شود. همچنين پارامترهاي ديگري ميتوانند مورد بررسي قرار بگيرند. از آن جمله ميتوان تعداد ايميلهاي ارسالي و يا دريافتي، تعداد دفعات تلاش براي وارد کردن رمز و ورود به سيستم و يا درصد به کارگيري پردازنده در يک دوره زماني اشاره کرد.
به عنوان يک نمونه ديگر از به کار گيري اين روشها ميتوان به تشخيص حملات سرريز اشاره کرد. در حالت عادي بعد با توجه به مراحل دست دهي سه گانه TCP، به طور معمول بايد تعداد بستههاي درخواست ايجاد ارتباط با پرچم SYN با بستههاي پاسخ ارتباط TCP که داراي پرچمهاي SYN و Ack هستند، برابر باشند. در صورتي که تعداد بستههاي نوع نخست افزايش فزآيندهاي نسبت به نوع دوم داشته باشد، اين نشانه ميتواند دليلي بر بروز حملات DoS باشد.
مزيت عمده روشهاي مبتني بر تشخيص ناهنجاري اين است که ميتواند با صرف کمترين هزينه، انواع مختلف و ناشناختهاي از حملات را که الگوي آنها قبلا مشاهده نشده را تشخيص دهد. براي مثال حملاتي که در آنها پردازنده سرور مشغول ميشود، يا آنکه تعداد زيادي ايميل فرستاده ميشود، يا تعداد زيادي ارتباط بي مورد براي مشغول نگه داشتن سرور به سمت آن ايجاد ميشود، با اين روش قابل تشخيصاند.
سابقه سيستم مورد استفاده در اين سيستمها در يک فاز آموزش، که ممکن است روزها و يا هفتهها ادامه داشته باشد، ثبت و بررسي ميشود. اين پروندهها ميتوانند به صورت ثابت باشند، يا در طول زمان به صورت تطبيقي تغيير داده شوند. در روش اول اطلاعات ثابت باقي ميمانند مگر آنکه به طور صريح از طرف مدير سيستم، فاز آموزش از سرگيري شود. به اين دليل که رفتارها و پارامترهاي وضعيتي سيستمها داراي توزيعي نرمال هستند و در طول زمان تغيير ميکنند. در روش پروفايلهاي تطبيقي مشکل کمتري به مرور زمان پيش ميآيد. لکن اين امکان وجود دارد که حمله کننده با صرف زمان، به مرور و مرحله به مرحله تغييرات مورد نظر راايجاد کند و با گذشت زمان اين رفتار براي سيستم تشخيص نفوذ تغيير رفتار عادي جلوه کند. از ديگر مشکلات سيستمهاي

پایان نامه درمورد رابط کاربر، ناخودآگاه

ابري، ابر عمومي و يا ابر خارجي56 ميباشد. اين گونه نخستين مدل توليد محيط محاسبات ابري ميباشد. فراهم کننده سرويس خدمات را به صورت بخشهاي کوچک و اشتراکي57 در اختيار کاربران قرار ميدهد.[16, 19] در پايان هر دوره مصرفي همانند صنعت برق و آب و… براي هر مشتري يک صورت حساب تهيه و ارسال ميگردد. [11, 18]
1-2-4-5-2- مدل خصوصي58
نوع دوم مدل محاسبات ابري مدل خصوصي يا داخلي59 ميباشد. اين مدل در شرکتهاي خصوصي استفاده ميشود. [19] اين مدل را خود شرکت و يا يک فراهم کننده خدمات ابري مديريت ميکند.[16] به طور عمومي اين گونه محاسبات ابري براي شرکت مورد نظر خصوصي سازي شدهاست و داراي خدماتي است که آن شرکت به آنها نياز دارد.[6, 16]
1-2-4-5-3- مدل دوگانه60
نوع ديگري از محاسبات ابري مدل دوگانه يا پيوندي ميباشد که بين دو يا چند ابر به صورت ارتباطات خصوصي داخلي انجام ميگيرد. [19]معمولا اين نوع از ابر براي پخش کردن بار ذخيره و تبادل اطلاعات بين شرکتهاي مختلف همچنين استفاده از دادههاي ساختار يافته و جامع ساخته ميشود.[16]
1-2-4-5-4- مدل انجمني61
مدل آخر مدل انجمني ميباشد که عموما به وسيله افراد و گروههاي خاص براي ارائه خدمات خاصي ساخته ميشود[19] در اين مدل کساني که در اين خدمت خاص سررشته دارند ميتوانند از آن استفاده نمايند.
1-2-5- نماي کامل از محيط محاسبات ابري
با توجه به تعاريف انجام شده درباره محاسبات ابري حال ميتوان يک نماي کامل از اين نوع شبکه را ببينيم. شکل (1-6) به شرح اين مسئله ميپردازد.
همانطور که مشاهده ميکنيد محاسبات ابري يک سري افراد را در خود ميبيند که ميتوانند يا فراهم کنندگان محيط محاسبات ابري62، يا کاربران و يا نمايندگيهاي ارائه خدمات باشند. انواع مدلهاي ارائه محاسبات ابري و انواع ارائه خدمات نيز که در بالا توضيح داده شد. لايههاي پياده سازي آن نيز شامل لايه سرور، لايه مشتري، لايه محيط ذخيره سازي دادهها، لايه زيرساخت، لايه بستر، لايه خدمات و لايه برنامهها ميباشد. ويژگيهاي آن نيز همانند جدول (1-2) ميباشد. نحوه پيادهسازي در محيط نيز ميتواند به صورت محلي63 در يک شبکه محلي و يا به صورت ارتباط از راه دور64 و يا به صورت توزيع شده65 باشد.
اما مهمترين بخش محاسبات ابري مربوط به مشکلات امنيتي و رخنههاي آن ميباشد که ميتوان گفت بزرگترين دغدغه در ساخت و مديريت محيط محاسبات ابري ميباشد؛ که در ادامه به شرح آنها خواهيم پرداخت.
1-2-6- چالشهاي مربوط به محاسبات ابري
طبق تحقيقات انجام شده[6] در باره چالشهاي مربوط به محيط محاسبات ابري تا سال 2013 مهمترين مشکلات 8 مورد ميباشد که در شکل (1-7) آنها را مشاهده مينمائيد. همانطور که مشخص است، بيشترين مشکلات مربوط به امنيت، در دسترسپذير بودن، کارايي، ميباشد که بايد بر روي آنها کارهاي جديتري انجام گيرد.

با توجه به شکل (1-7) بزرگترين دغدغه همانا بحث امنيت محيط محاسبات ابري ميباشد که با توجه به حملات و تهديدات موجود ميبايست در اين حوزه کار بسيار زيادي انجام گيرد تا در زمينههاي مختلف امنيت را براي کاربران فراهم نمود و رضايتايشان را جلب کرد.
1-2-7- امنيت در محيط محاسبات ابري
با توجه به روند رو به پيشرفت و توسعه استفاده از محاسبات ابري بسياري از شرکتها همچون Amazon، Google، Microsoft، EBye و… با صرف ميلياردها دلار به خدماتدهي به مشتريان و کاربران خود در اين زمينه پرداختهاند. با توجه به اين سرمايه گذاريها مطمئناايجاد امنيت براي اطلاعات مهم کاربران بسيار مهم ميباشد. دو بخش بسيار مهم در محيط محاسبات ابري وجود دارد که ميبايست از لحاظ امنيتي مورد توجه قرار گيرند. يکي آسيبهاي ماشينهاي مجازي66 و ديگري جامعيت پيامها67 ميباشد.
براي ارائه هر خدمتي ميبايست يک ماشين مجازي به کاربر ارائه گردد تا در محيط کاملا کنترل شدهاي68 بتواند از خدمات استفاده نمايد. اين باعث ميشود تا هم کاربر در محيط خود احساس امنيت کند و از در امان بودن اطلاعات خود مطمئن باشد؛ و هم اينکه کاربر نتواند به محيطهاي غيرمجاز دسترسي داشته باشد و يا اينکه از محتويات سرور با خبر گردد. بنابراينايجاد امنيت در اين محيط بسيار مهم ميباشد تا از سوء استفاده ديگران و خرابکاري و يا دزدي اطلاعات و ديگر خطرات جلوگيري شود.
نکته دوم و مهم براي حفظ امنيت، راههاي ارتباطي تبادل اطلاعات بين ماشينهاي مجازي با يکديگر و يا با سرور و هرگونه محيط ديگر ميباشد؛ تا از نشت اطلاعات و يا سرقت اطلاعات شخصي کاربران جلوگيري شود. بنابراين ميبايست در ارسال اطلاعات از روشهاي مختلفي براي جلوگيري از دزدي استفاده شود. در اين راستا از روشهايي همچون رمزنگاري اطلاعات، استفاده از پروتکلهاي امن و نشانه گذاري پيامها و يا تأييد صحت کاربران استفاده ميشود.
1-2-7-1- تهديدات امنيتي محيط محاسبات ابري
با توجه به تحت اينترنت بودن محيط محاسبات ابري ميتوان گستره بزرگي از حملات را براي آن در نظر گرفت به گونهاي که ميتوان گفت تمامي حملات موجود در گونههاي ديگر شبکهها را در اين محيط پيدا خواهيم نمود. در زير برخي از اين حملات را شرح خواهيم داد.
1-2-7-1-1- حمله اخلال در خدمت رساني69
يکي از رايجترين حملات در اين محيط حمله اخلال و يا انکار خدمت است که باعث مختل شدن سرويس دهنده ميشود. حمله کننده در زمان مناسبي شروع به ارسال مداوم و سريع درخواست به سرويس دهنده ميکند. در اين حمله سيلآسا70 اگر تعداد درخواست کنندهها و درخواستهاي آن بيش از اندازه باشد باعث ميشود تا ميزان پردازش سرويس
دهنده بالا برود و باعث اخلال در کار آن ميگردد و ميتواند باعث هنگ کردن پردازشگر و يا پر شدن حافظه آن و يا گم شدن درخواستها و غيره گردد.[10, 21-23]
1-2-7-1-2- حمله شنود اطلاعات71
اگر لايه امنيتي SSL به خوبي استفاده نشود حمله شنود اطلاعات انجام ميپذيرد. در اين حمله شخصي ميتواند در بين افراد قرار گيرد و به شنود بپردازد و در نتيجه اطلاعات افراد را به سرقت ببرد.[10, 11, 22] بنابراين ميبايست لايههاي امنيتي را به خوبي تنظيم نمود تا از اين گونه حملات جلوگيري شود.
1-2-7-1-3- دزدي اطلاعات شبکه72
اگر دادهها به خوبي رمزنگاري نشوند و از آنها محافظت نگردد به راحتي به وسيله متهاجمين مورد حمله و دستبرد قرار ميگيرند. [10, 11, 22] در اين حمله مهاجم به کپي برداري از اطلاعات تبادل شده و يا نفوذ به فضاي نگهداري اطلاعات به سرقت آنها ميپردازد.
1-2-7-1-4- پويش درگاه73
گاهي مهاجمان به شنود و پويش درگاههاي سيستم ميپردازند تا از طريق آنها در سيستم کاربران نفوذ کنند. مثلا درگاههاي عمومي همچون درگاه 80 يا 8080 همواره باز هستند و از طريق آنها ميتوان به نفوذ پرداخت. [10, 11] براي نمونه مهاجم ميتواند از راه اين درگاهها به نشر وب سرويس در سيستم کاربران بپردازد و در زمان مناسب آنها را اجرا نمايد و به تخريب و يا دزدي اطلاعات دست بزند.
1-2-7-1-5- حمله دستورات SQL
تزريق دستورات SQL يعني اينکه در جاهايي که مثلا نام کاربري و رمز عبور خواسته ميشود به راحتي يک دستور پايگاه داده را قرار داد تا در زمان اجرا اطلاعات مورد نياز را از پايگاه داده واکشي نمود. اين يکي از ساده ترين راههاي نفوذ در شبکه ميباشد که با انجام چند عمل پيشگيرانه ميتوان آنرا برطرف نمود. [10]
1-2-7-1-6- تزريق بدافزار به ابر74
همانطور که در بخش قبل گفته شد ماشينهاي مجازي از مهمترين بخشهاي ابر ميباشد که همواره ميتواند مورد حمله قرار گيرد. [10, 11, 22] در اين راستا مهاجم ميتواند بدافزار مورد نظر خود را در ماشين مجازي تزريق نمايد و پس از آن به اجراي آن دست بزند. آنگاه ميتواند از طريق آن به ماشين مجازي و يا سختافزار و حتي سرورها صدمههاي شديد وارد نمايد.
1-2-7-1-7- نفوذ از طريق رابط کاربري ضعيف
اگر رابطي که برايايجاد ارتباط با برنامهها در سرور و ماشينهاي مجازي طراحي کرديم از لحاظ امنيتي ضعيف و داراي رخنههاي امنيتي باشند ميتوان با استفاده از آنها در سيستم نفوذ نمود. [10, 11, 22] در اينجا نيز ميتوان اطلاعات مورد نياز خود را از نشستها75 و کوکيها76 دريافت نمود و يا حتي فايلهاي مخرب را در آنها قرار داد.[10]
1-2-7-1-8- خوديهاي مخرب
کاربران ابر نيز ميتوانند خود باعث خرابي شوند. گاه اين خرابکاري آگاهانه و گاهي ناخودآگاه ميباشد. مثلا با سهل انگاري توسط کاربران زمينه براي نفوذ و يا سرقت اطلاعات براي مهاجمان فراهم ميشود. کاربران بايد در اين زمينه آموزشهاي مناسب را فرا گيرند تا از سرقت اطلاعات جلوگيري شود.
1-2-7-1-9- حمله رباتها77
يکي از مهمترين و رايجترين حملات در محيط محاسبات ابري که بيشتر مربوط به ماشينها مجازي ميباشد، حمله رباتها ميباشد. در اين نوع از حمله ميتوان کنترل يک يا چند سيستم کاربر را به عنوان سيستم قرباني به دست گرفت و از طريق آنها به انجام حمله پرداخت. به سيستمهاي قرباني در اصطلاح زامبي78 گفته ميشود چرا که ديگر کنترل آنها در دست کاربر نيست.[6, 23-25]
1-2-8- فنآوري مجازيسازي79 و ماشينها مجازي
مجازيسازي مزيت بزرگ و درواقع بنيانايجاد محاسبات ابري ميباشد که از بسياري از تلاشها براي دستيابي به دادهها ديگران و منابع و خرابکاري جلوگيري ميکند.[26] اما همه منابع و دادهها را نميتوان به صورت مجازي ارائه داد و همه پيادهسازيهاي محاسبات ابري خالي از نقص نيستند. گاهي طراحي يک شبکه ضعيف باعث ميشود که کاربران به دادهها و منابع غيرمجاز (بهصورت اتفاقي و يا با يافتن رخنهها و نقطه ضعف) دست يابند.
بنابراين همواره وجود يک سري تمهيدات و ابزار محافظتي براي اين نوع شبکه بسيار اهميت دارد. اين مسئله زماني بيشتر اهميت پيدا ميکند که اين شبکه همواره بزرگتر و پيچيدهتر گردد. نکته جالب توجه در اينجا اين است که حتي خود فراهم کنندگان ابر نيز ميتوانند به عنوان يک خطر محسوب گردند. چه اطميناني وجود دارد که فراهم کنندگان خود از اطلاعات و دادهها و منابع سوء استفاده نکنند. با توجه به اينکه خود فراهم کننده کاملا بر دادهها و منابع اشراف دارند. مثلا ميتوانند دادههاي کاربران را کاوش کنند و يا از منابع براي جاسوسي و خرابکاري استفاده نمايند. به هر صورت اين نوع خطر به روشهاي گوناگون قابل برطرف کردن ميباشد اما آسان نيست. يکي از اين راههاايجاد حس اعتماد از سوي فراهم کننده براي کاربران ميباشد که کاربر بتواند با خيال آسوده از امکانات فراهم شده استفاده نمايد.
1-2-9- مانيتورينگ ماشينهاي مجازي80
هايپروايزر81 يا مانيتور ماشينهاي مجازي بخشي از نرمافزار، ميانافزار و سختافزار يک سيستم ميباشد که به ساخت و اجراي ماشينهاي مجازي ميپردازد. استفاده از هايپروايزر مناسب در محاسبات ابري بسيار مهم ميباشد چرا که با مديريت مناسب و امن ماشينهاي مجازي باعث امن نگه داشتن اطلاعات کاربران ميشود.
به سيستمي که هايپروايزر را اجرا ميکند ميزبان82 گفته ميشود و به ماشينهاي مجازي ماشين مهمان83 گفته ميشود.
1-2-9-1- انواع هايپروايزر
دو نوع هايپروايزر وجود دارد که در زير به آنها اشاره ميشود:
1-2-9-1-1- هايپروايزر نوع 1
نوع اول خودش همان ماشين ميزبان ميباشد.
بنابراين مستقيم به سختافزار دسترسي دارد و آنرا کنترل مينمايد. در اين نوع، هايپروايزر مستقيما به تخصيص منابع به ماشينهاي مجازي ميپردازد.
از اين نوع مي توان به:
Oracle VM Server for SPARC
Oracle VM Server for x86
The Citrix XenServer
VMware ESX/ESXi
Microsoft Hyper-V 2008/2012
اشاره نمود.
1-2-9-1-2- هايپروايزر نوع 2
در نوع دوم سيستم ميزبان جدا ميباشد و هايپروايزر براي دسترسي به سختافزار بايد به ماشين ميزبان درخواست دهد. بنابراين نميتواند به صورت مستقيم به تخصيص منابع به ماشينهاي مجازي بپردازد. از اين دست نيز مي توان به VMware Workstation و VirtualBox اشاره نمود.
در شکل (1-8) شمايي از دو نوع هايپروايزر را مشاهده مينماييد.

1-2-10- جمع بندي درمورد محاسبات ابري
با توجه به شرح کامل محيط محاسبات ابري که در بالا انجام گرديد، ميتوان موارد زير را در مورد آن بيان نمود:
1- محيط محاسبات ابري پديده نوين و بسيار کاربردي در مهندسي کامپيوتر ميباشد که هم براي متخصصين امر و هم براي استفاده عمومي موقعيتهاي کاربردي و چالشهاي بهرهوري بسيار فراواني فراهم نموده است.
2- نياز به اينگونه محيطهاي يکپارچه با ابزارهاي بسيار مفيد و کاربردي روز به روز افزايش مييابد و همچنين تقاضا نيز به همان اندازه رو به افزايش است.
3- با توجه به موارد 1 و 2، مهندسي توليد چنين محيطهايي رو به رشد ميباشد و متخصصان همواره در تلاشند تا اين خدمات در گستره بيشتر و با کيفيت بالاتر تهيه و ارائه گردد.
4- ايجاد اعتماد بين کاربران از سوي فراهم کنندگان ابر بزرگترين چالش در راه ارائه ابر ميباشد که ميبايست با ارائه يک کار بسيار امن و راحت به وقوع بپيوندد. کاربران همواره از اينکه امکان دارد تا اطلاعات خصوصي آنها در دسترس ديگران قرار گيرند و يا به سرقت بروند در نگراني به سر ميبرند.
5- يکي از مهمترين راههايايجاد اعتماد ارائه بستري بسيار امن ميباشد که با توجه به مطالب بالا و تحقيقات انجام شده خود مهمترين چالش در ساخت محيط محاسبات ابري ميباشد.
1-3- طرح و هدف از اين تحقيق
در مسير تحقق امر امنيت اطلاعات در محيط محاسبات ابري همواره تلاشهاي بسيار زيادي انجام گرفته است. برايايجاد محيط امن ميتوان روشهاي مختلفي را به کار برد. ميتوان از يک قالب خاص در طراحي محيط ابري بهره برد تا ضريب امنيت اطلاعات را بالا ببريم. در اين حالت ميتوان از لايه بندي دسترسيها استفاده نمود و يا ميتوان هرگونه درخواستي را برچسب گذاري کرد تا از صحت درخواست و همچنين اجازه دسترسي مطمئن شد.
ميتوان از سيستمهاي تشخيص نفوذ84 استفاده کرد و در محيط شبکه به بررسي بستههاي شبکهاي و يا رفتار کاربران و سيستمها پرداخت و رفتارهاي مشکوک را شناسايي و برخورد مناسب را انجام داد.
اينجانب نيز در راستاي تحقق پاياننامه خود به مطالعه مقالات مختلف پرداختم. پس از مطالعات زياد دريافتم که در محيط محاسبات ابري ميتوان از مفهوم IDS يا سيستم تشخيص نفوذ استفاده نمود. بنابراين بر روي اين مجموعه از سيستمها متمرکز شدم. با مطالعه در اين زمينه دريافتم که IDS به تنهايي از روشهاي مختلفي براي تشخيص حمله استفاده مينمايد که با کمي تغيير در محيط محاسبات ابري نيز به خوبي قابل استفاده هستند. آنها ا

پایان نامه با موضوع ، جزئيات، سعي، بيشتر

اين سه کارويژه در قديم ترين مذهب هند يعني مذهب ودهيي به چشم ميخورد.
سرودههاي اوستا حاکي از وجود سه طبقه است که هر کدام از آنها جايگاه خاصي برخوردار بوده اند.
بر اين اساس ميتوان نتيجه گرفت که نظام طبقاتي در بين اقوام هندوايراني، اقوام هندي و اقوام ايراني وجود دارد. لذا بررسي بيشتر جزئيات مربوط به زندگي اجتماعي آرياييها اين موضوع را روشنتر ميکند که البته اين پژوهش سعي کرده است تا آنجا که توانسته حتي اشارهاي کوتاه به آن جزئيات داشته باشد. اما بايد گفت که اين خود موضوعي گسترده است که همت مضاعف را ميطلبد.

پایان نامه با موضوع سلسله مراتب، اجاره نامه، نامه تنسر

گرفته است. دو، خانه روستا(ويس) ناحيه، ايالت، سويسره، سرزمين دهيو( يسن 31 بند18، يسن 46 بند4، يسن 46 بند16) آخرين اصطلاح احتمالاً اشاره به ناحيهاي است که طايفههاي مربوط به آن زندگي ميکردند و يا رفت و آمد داشتند.( همان، 221).
در باب اينکه چرا طبقات اجتماعي در اوستا سه طبقه بوده گفته شده که در سنت زرتشتيان سه پسر زرتشت ايست واستره92، اورَوثَت نَرَ 93و هوره چيثره94به ترتيب نخستين موبد، نخستين برزگر و نخستين رزمي بودند که بر اساس اين هر يک از طبقات سه گانه به يکي از آنها تعلق داشته است. روايت ديگري نيز موجود است که ميگويد: در آغاز آفرينش آتش هستي يافت و به سه بخش تقسيم شد. از جنبش باد گرد جهان ميگشت تا هريک به جايي آرام گرفت. آذرگشنسب در آغاز پادشاهي کيخسرو و در گزن فرود آمد و آتش شهرياري و جنگيان شمرده ميشد. آتش دوم موسوم به آذرفرنبغ که آتش پيشوايان ديني است و آن در فارس اندر کاريان فرود آمد، آتش سوم آذربرزين مهر نام دارد و آن آتش برزيگران است که در نيشابور نزول کرده است. بنابراين روايات طبقات سه گانهاي که در ايران قديم وجود داشته است به ترتيب طبقه اعيان و نظامي ها،طبقه روحانيون و عامه مردم يعني برزيگران و شبانان بوده اند. آنچه از تقسيم بندي پيشين به دست ميآيد، اين است که تمدن زرتشتي بيشتر اساس مذهبي داشته است تا اجتماعي و سياسي. برحسب اين روايت يکي از طبقات سهگانه به پسران زرتشت نسبت داده شده است.
جاي ديگر آتش هاي مقدس منسوب به طبقات سهگانه جامعه ايراني است و بالاخره به نقل از زرتشت تقسيم بندي طبقات به مردم برميگردد به زماني که هنوز اقوام آريايي با هم زندگي ميکردند و آيين رايج بين آنها آيين ودهيي بوده است.(طبيبي،سال ششم:83-82).
همچنين پژوهشهاي بويس بيانگر اين است که متنهاي اوستاي کهن يعني گاهان و دو مانثراي مؤجز و يسناي هفت هات حاوي اشارات و قراين گرانبها درباره جامعهاي است که زرتشت را در دامان خويش پرورانده بود. بويس به خوبي توانسته ويژگيهاي آن جامعه را توصيف کند. به اين ترتيب جامعهاي که خود را از نظر قومي و نژادي يکدست و يکپارچه ميديد و به اقوام بيگانه يا نا ايراني اشارهاي نداشت. اسامي خاص معدود که در آن آمده همه آهنگي ايراني دارد. با وجود برخي دوگانگي ها به نظر ميرسد عبادت و دين دو عنصر بنيادي و مشترک است. جامعه نظمي استوار دارد که به کرات به آن اشاره ميشود. آنچه که بويس به عنوان تقسيمات چنين جامعهاي بيان ميکند عبارت است از: خانواده و آبادي و طايفه و سرزميني که دهيو ميخواند. با اين تفاسير بويس اين احتمال را در نظر ميگيرد که خويشاوندي به عنوان پيوند دهنده جوامع بوده است. گفتني است آنچه در اين متنها آشکار است اشاره به قدرت “خشتريه” است که ميبايستي با “درجات چند نواخت” از سوي رؤساي سه گروه نامبرده اعمال ميشده است. در اين زمينه اصطلاحاتي چون سستار به معني کسي که امر مي کند و اصطلاح اهو به معني سرور و ارباب به کار مي بردند.(صنعتي زاده،1377: 44،45).
لذا منابع ناقص و مبهم موجود به طرق گوناگون تفسير شدهاند. جديدتر از همه اين که بويس رده بندي دوگانه اي از دين مردان و جنگاوران-رمه داران در جامعه گاهاني ارايه ميکند. (شکي، 1381: 27). بنابراين آنچه که از طبقات اجتماعي در اوستاي متقدم ياد ميشود در ابتدا سه گروه است. طبق نظر بويس جامعهاي که زرتشت در آن پرورش يافت از سه گروه خانواده، طايفه و دهيو تشکيل مي شد. آنچه که بعدها به عنوان طبقه روحانيون، جنگاوران و کشاورزان شناخته شد، در پي گسترش تقسيمات اجتماعي و گذشت زمان بوجود آمد؛ لذا شاهد شکل گيري طبقه چهارمي به نام صنعتگران هستيم که آن با دوره اوستاي متأخر همراه ميشود.
2.نظام طبقاتي در اوستاي متأخر
بررسيهاي گوناگون نظام طبقاتي نه تنها در متون گاهاني بلکه اوستاي متأخر نيز مورد مطالعه قرار گرفته و اهميت مساله از اينجا مشخص ميشود. ابتدا به معرفي اين متون ميپردازيم.
اوستاي متأخر شامل ادعيه و اذکاري است که پس از زرتشت تاليف شده است. درباره تاريخ تأليف و تدوين اوستاي متأخر نميتوان به طور قاطع اظهار نظر کرد. احتمالا قديميترين بخشهاي آن يعني يشتهاي کهن، به صورتي که اکنون در دست است در قرن نهم يا هشتم پيش از ميلاد، حدود يک قرن پس از گاهان تاليف و تدوين شده است.(تفضلي،1378: 40-39).
همچنين آمده است که نگارش و تاليف برخي متون اوستاي متأخر با دوره ساسانيان همراه شد. به طوري که ميگويند اوستايي که اکنون در دست است همان اوستاي زمان ساسانيان ميباشد در صورتي که اکثريت قريب به اتفاق آثار زرتشتي شکل اصيل خود را از دست دادهاند. تمام تأليفات شفاهي زبان اوستايي چه آنهايي که جنبه ديني داشته يا غير مذهبي بودهاند، بدون استثنا نابود شدهاند. کسر ناچيزي از آن انبوه عظيم دوام آورد و سرانجام به صورت اوستاي بزرگ ساسانيان درآمد.(صنعتي زاده،1377: 187).
اوستاي متأخر پنج ششم از کتاب ديني زرتشتيان را تشکيل ميدهد که در آن با دين زرتشتي متأخر روبرو هستيم. درباره شکل گيري اين متون گفته شده که پس از زرتشت و شايد در زمان او، بسياري از عقايد قديم ايراني و هندوايراني که در نيايشها و آيينهاي ديني خدايان قديم منعکس بود، همراه با اسطورهها و افسانههاي اين خدايان يا آيينهاي ديني پيش از زرتشت درهم آميخت و از آن متون اوستايي متأخر حاصل شد. ايجاد اين تلفيق بر اثر گسترش ديني زرتشتي در نواحي مختلف ايران بوده است. بايد توجه داشت که آنچه باعث تقسيم بندي طبقات اجتماعي در اوستاي جديد عهد ساساني ش
ده است، لزوم ايجاد سازمان سياسي در دين زرتشت است. در اوستاي جديد يا متأخر طبقه بندي اجتماعي شامل چهار گروه البته با برخي دگرگونيها در نام آنها ذکر شده است. بدين گونه که آثرون طبقه روحاني، رثه ايشتر ايستاده بر گردونه(طبقه جنگاور، ارتشتار)، واستريوفشوينت طبقه کشاورز و دامپرور، هوئيتيش پيشهوران که بعدها به اين سه طبقه اضافه شده است.
پژوهشگران معتقدند بررسي طبقات پيش از عصر ساساني به علت قلت منابع ميسر نيست. در عوض آثار و مدارک برجا مانده از چيدمان طبقاتي عصر ساساني به مراتب بيشتر از دورههاي پيشين است. بر اساس اين منابع جامعه ساساني مرکب از همان سه طبقه الگوي باقي مانده از دوران کهن بوده که در اوستا از آن ياد شده است. فقط در يک عبارت از اوستا، طبقه چهارمي به نام هوتخشان آمده که در واقع يکي ديگر از کنش هاي طبقه سوم را بر عهده داشته است. به عبارتي ديگر در طبقه سوم کنش هاي متعدد کشاورزي، دامپروري، صنعتگري و حتي پزشکي که از انواع طبقه سوم اند. طبقه دبيران عصر ساساني نيز بر همين اساس تعريف شدني است. چون بنا بر گسترش قلمرو ساساني طبقه ياريگر در اداره امور ضرورت يافت. بر اين اساس طبقات جامعه ساساني به صورت زير شکل بندي شد: طبقه روحانيان، طبقه جنگاوران، طبقه دبيران،طبقه کشاورزان .(مختاريان ،1390: 21-20).
دليل ديگري براي اين شکل بندي ذکر شده و آن اين است که در زمان ساسانيان دودمانهاي بزرگ که سالها صاحب قدرت بودند کم کم رو به انقراض گراييد. به تدريج از قدرت رئيس خانواده کاسته شد و همينها باعث شد که طبقات اجتماعي مفهوم ديگري به خود بگيرد و در تقسيم بندي جديد بر عده طبقات افزوده شود. خانواده شاهي در اين زمان در رأس طبقات جاي دارد. روحانيان و هيربدان داراي قدرت بسيارند و تقريبا همه مسايل ميبايست توسط ايشان حل و فصل شود. هريک از اين طبقات به چند طبقه تقسيم ميشد. به عنوان مثال طبقه روحانيان به سه طبقه موبدان، هيربدان و آذربدان تقسيم ميشد که هر کدام سلسله مراتب خاص خود را داشت. برخي نويسندگان و مورخان عرب و ايراني در آثار خود از طبقات اجتماعي ايران ساساني سخن راندهاند. از جمله جاحظ در کتاب”التاج في اخلاق الملوک” چهار طبقه اجتماعي را چنين آورده است: فالاول الاساوره من ابناء الملوک. و اقسم الثاني انساء و سدنه بيوت النيران و القسم الثالث الاطباء و الکتاب و المجنون و القسم الرابع الزارع و المهارن و اضرابهم. همچنين مسعودي در مروج الذهب ميگويد: اردشير طبقات کسان را مرتب کرد و هفت طبقه بنا نهاد. هم او گويد: اردشير پسر بابک پيش قدم تنظيم طبقات بود و ملوک و خليفان بعد پيروي او کردند. و نيز در جاي ديگر روايت ميکند که طبقات اجتماعي هر کدام رئيسي داشته که واسطه ميان شاه و رعيت بود. چنانکه رئيس روحانيان، موبدان موبد؛ رئيس وزراء وزرگ فرماذار و رئيس دبيران دبيربذ بود. رئيس آخرين طبقه را هوتخش بذ و واستريوش بذ هم ميگفتند. شخص اخير رئيس پيشه وران و صنعتگران و کشاورزان و بازرگانان و غيره بود.(طبيبي،1343: :91،93).
گستردگي طبقات در عهد ساساني تاحدي بوده که بيشترين طبقات از اين دوره ياد شده است. در اين دوره هر يک از طبقات به چند دسته تقسيم ميشد. طبقه روحانيون مشتمل بوده بر: قاضي و علماي ديني همچنين دستوران و معلمان بودند که اخيراً اين صنف را مغان اندرزبد ميگفته اند. اما طبقه جنگيان مشتمل بر دو صف سوار و پياده بوده است که وظايف گوناگون داشتند. اصنافي که در طبقه مستخدمان ادارات تشخيص داده شده عبارت بود از: منشيان، محاسبان، نويسندگان احکام، حاکم و نويسنده اجاره نامه و قرادادها، مورخان و پزشکان و منجمان نيز جزء اين طبقه بوده اند. طبقه توده هم مرکب از شعبي بود مثل تجار و فلاحان و سوداگران و ساير پيشوايان. گفته شده که هر يک از طبقات رئيسي داشته و با نام خاصي مورد خطاب بودند. به طوري که رئيس روحانيون را موبدان موبد، رئيس جنگيان ايران سپاه بَد، رئيس دبيران ايران دبير بَد، رئيس طبقه چهارم را واستريوشان سالار يا هوتخشبد ميگفتند. اين سلسله مراتب ادامه داشت تا آنجا که هر رئيس يک نفر بازرس در اختيار داشت که مأمور سرشماري طبقات بود. همچنين يک نفر آموزگار که وظيفهاش آموزش به افراد از اوان کودکي بود. تقسيم بندي ديگري از اوايل عهد ساساني در دست است که بي شک از بقاياي عهد اشکانيان بوده است. نام اين طبقات را در کتيبه حاجي آباد که به دو زبان نوشته شده، مي بينيم. شاپور در آن سنگ نبشته کيفيت تيراندازي خود را با حضور شهرداران(امراي دولت) و واسپوهران(مقصود نجبا يا به طور کلي افراد خاندان هاي بزرگ) و وزرگان و آزادان شرح ميدهد. در اين سنگ نبشته فقط طبقات ممتاز ذکر شده است و نميتوان از روي يقين ذکر کرد که چه نسبتي بين اين صورت و طبقه بندي اجتماعي سابق الذکر بوده است. آنچه مسلم است اين است که ترتيب مذکور هميشه ثابت نميمانده است. به عقيده کريستينسن ترتيب مقامات و طبقات امري بسيار پيچيده و تاريک است. (کريستينسن،1384: 110-111-112). از نظر او دليل شکل گيري چهار طبقه بزرگ ساساني ترکيب هيئت اجتماعي با اوضاع سياسي است. به اين ترتيب که اول اصحاب دين(آثروان)، دوم مقاتله يعني مردان کارزار(ارتشتاران) سوم کتاب و اهل قلم (دبيران) آخرين طبقه عامه و مهنه(واستريوشان يعني چوپان و برزيگران به ضميمه هُوتخشان يعني محترفه يا شهريان.(همان،30).
با اندکي ژرف نگري درمييابيم طبقات در دورههاي مختلف نامهاي گوناگوني به خود گرفتهاند. براي مثال گروهي چهار طبقه را اين گونه تعريف کردهاند: سپاه
يان، کاتبان و دبيران، دهقانان. اين نکته را نبايد از نظر دور داشت که هر طبقه از جايگاه با اهميتي برخوردار بوده است. آنچه از اهميت طبقه دهقان بدست آمده در باب اساس اين طبقه است. اساس اين طبقه معمولاً در کتب زرتشتي قرن نهم و در منابع اسلامي به “وکرت” برادر هوشنگ شاه اسطورهاي ايران نسبت دادهاند. از آنجايي که اصطلاح دهقان در اسناد اوايل عهد ساساني نيامده است اما گاهي در کتابهاي پهلوي (قرن نهم) ذکر شده و بارها در توصيف دستگاه اداري ساسانيان در منابع اوايل دوره اسلامي آمده است، ميتوان تصور کرد که دهقانان به عنوان يک طبقه اجتماعي در نتيجه اصلاحات ارضي خسرو اول پديدار شدند. از کتيبهها و آثار ادبي چنين برميآيد که طبقه دهقانان در سده دهم شانزدهم از بين رفت. از زمان طبقه دهقان تنها به معني کشاورز و روستايي به کار رفته است.(تفضلي،1385: 65،67،83).
اما کاملترين و معتبرترين تقسيم بندي از طبقات اجتماعي عهد ساساني را در نامه تنسر ميخوانيم. در اين نامه که به جُشنَسَف شاه(گُشنَسب يا ماه گُشنَسب)، شاهزاده طبرستان و فدشوار نوشته شده تنسر گويد:”ديگر آنچه نبشتي”شهنشاه از مردم مکاسب و مرده مي طلبد”، بداند که مردم در اين چهار اعضاءاند و در بسيار جاي در کتب دين بي جدال و تاويل، خلاف و اقاويل، مکتوب و مبين است که آن اعضاء اربعه مي گويند و سر آن اعضاء پادشاه است. طبق نظر تنسر عضو اول اصحاب دين، و اين عضو ديگر باره بر اصناف است: حکام و عباد و زهاد و سدنه و معلمان. عضو دوم مقاتل يعني مردان کارزار و ايشان بر دو قسماند: سواره و پياده و به مراتب و اعمال متفاوت. عضو سوم کتاب و ايشان نيز بر طبقات و انواع: کتاب وسايل، کتاب محاسبات، کتاب اقضيه و سجلات و شروط و کتاب سير و اطبا و شعرا و منجمان داخل طبقات ايشان و عضو چهارم را مهنه خوانند و ايشان برزيگران و راعيان و تجار و ساير محترفهاند و آدمي زاده بر اين چهار عضو در روزگار صلاح باشد مادام”.(مينوي، 1354: 10،57).
چيدمان اخير که از مهم ترين تقسيم بندي طبقات است، به وضوح جايگاه هر طبقه را نشان ميدهد. آنچه از بررسيهاي اخير به دست ميآيد، اين است که دوام طبقات در هر دورهاي حتي دوران پر از آشوب، حفظ شده است و نسل اندر نسل منتقل شده است. نکتهاي که درباره تقسيم سه گانه طبقاتي در اوستا مشاهده ميکنيم اين است که با بررسيهاي بيشتر با واقعيتهايي درباب آنها مواجه ميشويم که در اينجا به آن اشاره ميشود. فروردين يشت، يشت 13بند88 سه طبقه را اين گونه معرفي ميکند: “نخستين کسي که نيک انديشيد، نخستين کسي که نيک سخن گفت، نخستين کسي که نيک رفتار کرد. نخستين آتربان، نخستين ارتشتار، نخستن برزيگر ستور پرور، نخستين کسي که بياموخت، نخستين کسي که بياموزاند، نخستين کسي که ستور را، اَشه را، منثره ورجاوند را، فرمانبرداري از منثره ورجاوند را، شهرياري مينوي را، و همه نهادهاي نيک مزدا آفريده که از آن اَشه است، براي خود پذيرفت و دريافت.”(دوستخواه،1371: 424).
يشت 13 بند89: “نخستين آتربان، نخستين ارتشتار، نخستين برزيگر، نخستين کسي که از ديو روي گردانيد و مردمان را بپرورد. نخستين کسي که در جهان استومند(نماز) اشم وهو… خواند. ديوان را نفرين کرد.”(همان، 424).
زامياد يشت(يشت 19 بند 8): “هر اندازه که اين کوه ها زمين را فرا گرفته، به همان اندازه آفريدگار، آتربانان، ارتشتاران و

پایان نامه با موضوع دوران باستان، سلسله مراتب، حرفه و شغل، محل سکونت

89.(آن) که نخستين دين مرد، (آن) که نخستين ارتشتار،(آن) که نخستين کشاورز گله پرور(است) که نخست از نژاد(يدِ) ديو و مردم روي بگردانيد،(آن) که از هستي مادي نخست، راستي را ستود، ديوان را ناسزا گفت(و) اقرار کرد(که) مزديسن زرتشتي، ضد ديو، اهورا کيش (است). (مولايي،1382: 102-101).
آن طور که از مطالب اين بند آشکار است ظاهرا خود زرتشت بنيان گذار گروههاي اجتماعي بوده (نيبرگ،1938: 301) و يا بر طبق گفته فراي91 احتمالا تقسيم جامعه به گروههاي مختلف، بخشي از تعاليم ديني زرتشت بوده است.(فراي،1962: 56).
همچنين داريوش يکم در يکي از کتيبههايش ادعا ميکند که اهورامزدا سرزمينش را از سپاه دشمن، خشکسالي و دروغ حفظ کند. اين سه بليه را تهديد عليه آن سه طبقه تعبير کردهاند. يک افسانه سکايي به نقل از هرودوت از سه شيء طلايي سخن ميگويد که از آسمان فرو ميافتد؛ جام، تبر و يوغ و شايد اينها به آن سه رد? اجتماعي باز ميگردد. يکي از آثار متأخر اين تقسيم بندي را در کتاب پهلوي بندهش ميتوان يافت که در آن طبقات با سه پسر زرتشت نسبت مييابد. (شکي،1381: 19-17).
برخي نيز طبق روايت اوستا يسناي بيست و شش، از سلسله مراتب خانواده در ايران قديم ياد کرده اند؛ بدين گونه که نمان روايت خانواده بزرگ پدرسري؛ ويس روايت ده (قريه) مشتمل بر چند خانواده؛ زنتو يا گئو روايت قبيله يا بلوک؛ دهيو روايت کشور در معناي کوچک آن يعني ايالت. ميگويند که اين طبقهبندي در اوستا در واقع طبقهبندي طبقات اجتماعي نيست بلکه برحسب تقسيمات جغرافيايي است. زيرا نمانها که خود خانواده بزرگ پدرسري بودند در يک محل و دور يک اجاق باهم زندگي ميکردند و از اجتماع چند نمان، ده يا ويس به وجود ميآمد. زنتو يا گئو نيز بلوکي بوده مشتمل بر چندين ويس که محل سکونت قبيله بوده است. با اين تفاسير ملاحظه ميشود که منظور اوستا از اين تقسيم بندي طبقات بايد تقسيمات کشوري ايران زمين بوده باشد که در آنجا طوايف ايراني زندگي ميکردند. بنابراين ميتوان گفت در آغاز تمدن زرتشتي طبقات اجتماعي به مفهومي که بعدا در اوستا از آن سخن رفته وجود نداشته است. چرا که به استناد داستانهاي ملي ايران، تاريخ پيدايش طبقات اجتماعي در دوره تاريخي شاهنشاهي ايران (دوره ي ماد) بوده است. لذا اين نکته محل بحث است که با توجه به زمان زندگي فردوسي(قرن چهارم هجري) و اينکه محققان شاهنامه متفق القولند که يکي از مآخذ اصلي شاهنامه خداي نامک، کتاب داستاني معروف عصر ساساني بوده است. بنابراين احتمال دارد که داستان جمشيد و تقسيم مردم به طبقات چهارگانه مأخوذ از خداي نامک بوده باشد. از طرفي طبق اسناد موجود در زمان ساسانيان مردم به گروهها و طبقات خاص تقسيم مي شدند. بنابراين بايد بپذيريم که اصل داستان جمشيد و طبقات چهارگانهاي که او تشکيل داده است متأثر از تقسيم بندي عهد ساساني بوده است. پس معلوم ميشود در دورههاي ماقبل تاريخ ايران و قبل از برخورد طوايف ايراني با اقوامي که در مرزهاي غربي فلات ايران به تشکيل دولتهاي نيرومند توفيق يافته بودند، هريک از قبايل ايراني بصورت دودمانهاي بزرگ پدرسري در گوشهاي از اين مرز و بوم به زندگي کشاورزي و شباني خود سرگرم بودند و زندگي مشترک آنها احتياجي به تقسيم بندي طبقات نداشته است. اينکه فردوسي سابقه تقسيم مردم به گروهها و طبقات اجتماعي را به جمشيد نسبت ميدهد، افسانهاي بيش نيست. چنانکه بررسيها نشان ميدهد در عصر ماد که آغاز پادشاهي ايران است، طبقات اجتماعي از سه طبقه تجاوز نکرده است چگونه ميتوان قبول کرد در عصري که سازمان سياسي قوي در قبايل ايراني حکومت نميکرده مردم را به طبقات چهارگانه سياسي و اجتماعي و اقتصادي تقسيم کرده باشند. به هر حال اگر از تقسيم مردم به طبقات چهارگانهاي که در داستان هاي شاهنامه به جمشيد نسبت دادهاند، بگذريم و صرفا دورههاي تاريخي و متون اوستايي را مورد توجه قرار دهيم؛ تا قبل از برخورد ايرانيان با بين النهرين ميزيستند و به تشکيل دولتهاي مقتدري دست زده بودند. قبايل ايراني که مردماني صلح جو و آرام محسوب ميشدند و از آنجا که زندگي آنها بر اساس خانواده پدرسالاري تشکيل شده بود و همه از يک نژاد و پيرو يک آيين و سنت اجتماعي بودند لزومي نميديدند طبقه خاصي به نام سپاه داشته باشند. بنابراين تا اين زمان لزوم وجود طبقه خاصي به نام روحاني که انجام آداب و مراسم مذهبي در انحصارش باشد حس نميشد. به نظر ميرسد نخستين باري که قبايل ايراني از طرف مغرب احساس خطر کردند، لزوم تغيير اوضاع و احوال اجتماعي را که قرنها در حالت سکون و ايستايي بودند حس کرده باشند و با تشکيل طبقه جديدي به نام جنگجويان اقدام به انهدام جامعه بي طبقه قبلي نموده و پايه سيستم طبقاتي را نهاده باشند و دو طبقه تقسيم گرديدند: الف: سپاهيان ب: برزگران و شبانان (طبيبي،1343 :80-77).
بنابراين بايد اين نکته را يادآور شد که کارکرد نظام طبقاتي اجتماعي ايران در دوران باستان به عنوان يک نياز اجتماعي براي دوام جامعه به کار رفته است که امري عيني است در سازمان اجتماعي ايران. اساس معيشت و نظام اخلاقي جامعه بر اصل کارکرد طبقات قرار داشت و بر هر کس واجب بوده است که تنها به کار و پيشهاي که خاص و بايسته طبقه خود است بپردازد. در ادبيات ديني کيش زرتشتي نگهداشت آيين طبقاتي واجب بوده است و تجاوز از حدود طبقاتي گناه به شمار مي آمده است. در واقع کارکرد انسان آن است که در هر وضع و طبقه اجتماعي که باشند در دفع نيروهاي اهريمني و نگهداشت عدالت و داد و آيين الهي بکوشند. کسي که
چنين عمل کند از سعادت الهي يا فره ايزدي بهره مند خواهد شد و اگر در اين راه سستي ورزد به فرجام بدي خواهد رسيد. بر همين اساس است که نقش افراد در طبقات يک نقش مذهبي و ديني پيدا ميکند تا در همان جايي که هستند باشند و اعتراض نکنند چرا که سلطه نيروهاي اهريمني بر طبقات مردم وارد ميشود و آيينهاي جامعه برهم مي خورد و پر آشوب ميشود و با پيدايش دينياران نادان، جنگاوران ويرانگر، کشاورزان و صنعتکاران همهکاره ظلم، دروغ و آشوب جهان را فرا ميگيرد. به دنبال همين تفکر است که نظام طبقاتي به صورت مستحکم در جامعه ايراني برقرار بود که براساس حرف و مشاغل به وجود آمده بودند و بر همين اساس محققان زيادي اشاره به شباهتهاي نزديک ميان نظام طبقاتي اجتماعي ايرانيان و هنديها دارند.(سعيدي مدني، 83-80)
در اوستا درباره اهميت نظام طبقاتي آمده است: يسنا 19هات16:اين گفتار مزدا سه بخش دارد و به چهار پيشه و پنج ردان مينگرد و با دَهش و بخشش سرانجام ميگيرد. کدامند(سه) بخش اين گفتار؟ انديشه نيک، گفتارنيک، کردار نيک. هات 17: آتربان، ارتشتار، برزيگر ستور پرور و (دست ورز) سازنده. خويشکاري همه (اينان) در راست انديشي، راست گفتاري و راست کرداري با اَشون مرد پيرو رد دين پژوه، برابر است: “با کنش خويش جهان را به سوي اَشه پيش ميبرند.”(پورداوود،122-121).
در يسناي 45 بند 9 در مورد کشاورزان آمده است:
تو بايد خوشنودي او و”وهومن” را براي ما فراهم کني چه خوشي و ناخوشي ما به اراده او صورت پذيرد، بشود که مزدا اهورا از قدرت خويش ما را بکشت و کار ياري کند تا آن که به ستوران و برزيگران نمو و ترقي دهيم، براي آنکه(ما) توسط اشا از منش پاک برخورداريم. همچنين در فصل نخست شکند گمانيک وزار از چهار پيشه آسروني(روحانيان، دين مردان) ،ارتشتاري(نظاميان)، واستريوشي (کشاورزان) و هوتخشي(صنعتگران) نام برده و چهار پيشه را با اعضاي بدن مقايسه کرده است. چنان که سر به منزله آسروني( روحانيت) دست به منزله ارتشتاري، شکم به منزله واستريوشي(کشاورزي) پاي به منزله هوتخشي(صنعتگري) است. در ادامه از چهار هنر(فضيلت) که عبارت است از خيم، هنر، خرد، تخشايي ياد ميکند. خيم به منزله آسروني، چون بزرگترين خويشکاري (وظيفه) آسرونان خيم است و سبب شرم و بيم گناه نکنند. جاحظ نيز درکتاب التاج از زبان اردشير پادشاه ساساني طبقات اجتماعي را چنين بازگو ميکند: بخش نخست آسروان از دودمان پادشاهان، بخش دوم نيايشگران و پرستاران آتشکدهها، بخش سوم دبيران و اخترمارن و پزشکان و بخش چهارم کشاورزان و پيشه وران. در اين تقسيم بندي روحانيان در طبقه دوم اجتماع قرار گرفتهاند.(فکري،1388: 102).
مکنزي نيز در معناي سه واژه آثرون، هوتخشي و واستريوشي به ترتيب موبد، جنگاور و کشاورز ذکر ميکند.(مکنزي،1373: 42،43،92،155-154).
اما جالب است بدانيم که در هيچ جاي اوستا نيامده که مبتکر نظام طبقاتي در ايران چه کسي بوده است. تنها فردوسي در شاهنامه بيان ميکند که مبتکر اين نظام در جامعه ايران جمشيد، پادشاه اسطوره اي ايران زمين است. فردوسي به وضع طبقات اجتماعي در ايران پرداخته است. او ميگويد منشأ نظام طبقه بندي اجتماعي ايرانيان بر اساس حرفه و شغل بوده است. وي چهار طبقه دينياران، رزمياران، کشاورزان و پيشه وران را ايجاد ميکند و استخوان بندي اوليه اجتماع را شکل ميدهد. نام آنها به ترتيب کاتوزيان، نيساريان، نسودي واهتوخوشي است.(سعيدي مدني، بيتا: 78،79).
نظام طبقاتي در اوستاي متقدم
متون اوستايي براساس ويژگيها و قدمت زباني به دو دسته تقسيم ميشود: الف: متون گاهاني ب: متون اوستايي متأخر گاهان جمع گاه(در اوستا گاثها به معني سرود است) قديمترين بخش از اوستا و کهن ترين اثر ادبي ايران که بر جاي مانده است. سراينده اين سرودهها خود زرتشت است. اهميت آن زماني مشخص مي شود که بدانيم اين سرودهها نه تنها از نظر ادبي بلکه از جهت در برداشتن تفکرات نوين آن روزگاران اهميت بسزايي دارد زيرا نشان دهنده عقايد اصلي زرتشت است. ترجمه گاهان به زبان پهلوي در دست است و در مواردي به فهم بهتر گاهان کمک ميکند. زيرا در عهد ساساني به سبب گذشت زمان، فهم زبان گاهان براي موبدان زرتشتي دشوار و گاه ناممکن بوده است. گاهان را به پنج بخش تقسيم ميکنند و هر يک از بخشها داراي فصولي است که به پهلوي هات يا هاد و به فارسي”ها” ناميده مي شود. (تفضلي، 1378: 38-36).
با اين حال آنچه در اينجا حايز اهميت است زبان اوستاي کهن است که برعکس زبان اوستاي متأخر و يا ريگ ودهيي، اصطلاح خاصي براي طبقات جامعه که با پيشههاي گوناگون با يکديگر ارتباط پيدا ميکردند، ندارد. در دو جامعه اخير الذکر اين حرفهها عبارت بودند از روحاني، نجيب زاده، رزمنده و کشاورز و گله دار. شايان ذکر است که اصطلاحات اين مفاهيم در وده با واژههاي اين معاني در اوستاي متأخر هيچگونه شباهت و نزديکي با يکديگر ندارند. در وده ميگويد برهمن، کشتريه و وايشيه و دراوستاي متأخر آثروان، و ارتشتار و واستريوفشويانت. از يکسو در هندوايران اين نظام سه طبقهاي( در هر يک از اين دو قوم طبقه چهارمي يعني کارگران که در هند “شودره” و در ايران “هويتي” به آن اضافه شد) به عنوان طبقه بندي فرضي جامعه براي مدتي دوام آورد، از سوي ديگر جامعه بي طبقه اوستاي کهن که در خانواده و طايفه طبقه بندي شد، براي تمام افرادي که در آسياي مرکزي بعدها ساکن شدند الگو و به نوبت تکرار شد. به عقيده بويس اين شکل طبقه بندي جامعه را خود اقليم سرزمين آسياي مرکزي و نحوه زندگي آنجا بر ساکنان منطقه تحميل کر
ده بود. طبق اين ساختار ساده اجتماعي زرتشت هرگاه با مردهاي جامعه روبرو ميشده واژه واستريو که معادل گله دار است به کار ميبرده است. ظاهرا اصطلاح باستاني “پَسو-وتيريه” را که مرکب از دو واژه رساننده مفاهيم “گله و آدميان” ميباشد، گاهي به عنوان تمام اجتماع و يا به صورت جمع آدميان و چهارپاياني که يک واحد اجتماعي را تشکيل ميدادند، اطلاق ميشد.(صنعتي زاده ،1377: 46-44).
با توجه به جامعه اوستاي کهن يعني همان جامعهاي که در گاهان بازتاب يافته است، گايگر اين اجتماع را در قرن نوزدهم مورد مطالعه قرار داد و آن را جامعهاي ساده و ابتدايي يافت که درآن جامعه ميبايد لزوما ميان روحانيون و ساير مردم تقسيم شده باشد و در آن هر کدام از رعيت به طور همزمان مرد جنگي بوده که براي دفاع از دارايياش در برابر مهاجمان در زمان خطر آمادگي داشته است. به دنبال مطالعات زبان شناسان ثابت شد که در حقيقت ساير مردم روستاييان کشاورز نبودند بلکه آنها شبان دامپرور بودند و اصطلاح به کار رفته زرتشت براي آنها واستريو. مطالعات باستان شناسي نشان ميدهد که در استپهاي مرکزي به طور محدودي کشاورزي رواج داشته است. همچنين پيش از اين دوره در هزاره سوم پيش از ميلاد زندگي شباني آميخته در کنار گاو، گوسفند، بز، شتر و اسب معمول بوده است. اما نکته قابل توجه در اين رابطه اين است که به طور مکرر يک نوع همساني را ميان قبايل هندوايراني و برخي قبايل آفريقاي شرقي دريافتهاند که همان اقتصاد شباني است. اين کشفيات باعث شد که براي مردم اوستايي سه طبقه اجتماعي روحانيون، جنگجويان و شبان-کشاورزي شناخته شود که به ترتيب آثرونان، رثه ايشتاران، واستريوفشويانت است. بعدها همچنين مرتبط با اين تقسيم بندي کهن اوستايي بحثهاي زيادي انجام شده و تلاشهاي زيادي در اين زمينه انجام داده اند. از جمله اينکه به نظر ميرسد خود زرتشت انسان را گاهي اوقات براي رساندن معناي شجاع و مهربان به کار برده است. همچنين اين واژه در حالت جمع به معني جنگجويان به کار رفته است. گاهان در واقع جامعه ايرانيان باستان را به صورت جامعهاي در مرحله شباني منعکس ميکند يعني جامعه دامها و آدميان که همچنان در حال تجربه کردن تغيير شديد است ولي هنوز دوره هجوم يا مهاجرت هاي عظيم از استپها به جنوب ايران فرا نرسيده بود که بعدها طبقات اجتماعي پديد آمد. گاهان براي طبقه روحاني به کرات واژه کرپن را به کار ميبرد که عموماً به معني روحاني معمولياي ميباشد که مراسم ديني را انجام ميدهد. بايد به اين نکته اشاره کرد که اين طبقه توسط زرتشت مورد سرزنش قرار گرفتند و يک بار هم زرتشت واژه “زوتر” را براي روحاني رسمي به کار ميبرد. چنانکه در يسن 32 بند6 آمده است.(منتظري، 1387: 220-219).
هيچ اشاره اي مبني بر اينکه آيا منصب روحانيت موروثي بوده است يا نه وجود ندارد. اما خود گاهان از وجود يک شعر ديني عالمانه ظريف خبر ميدهد که اين متن به وضوح بيان ميکند که پرورش چنين متني به سالها مطالعه نياز داشته است. گفته شده در گاهان براي گروههاي اجتماعي دو دسته واژه وجود دارد: يک خانواده(جامعه، قبيله) وَزِرنه واَيريمن، طائفه(يسن 33بند3،يسن46 بند 1، يسن 49 بند7) تلاشهايي صورت گرفته که اين سه طبقه را با سه طبقه اوستاي متأخر يعني آثرونان، رثه ايشتار و واستريوفشويانت همسان بدانند که اين به درستي توسط بنونيست مورد نقد قرار