مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

۷ مطلب با کلمه‌ی کلیدی «تهدید» ثبت شده است

سیستمهای کنترل صنعتی هر روز با تهدیدات جدیدی روبرو می شوند. افزایش و تنوع این تهدیدات با پیشرفت تکنولوژی و هوشمند سازی صنایع ، طبیعی به نظر می رسد. از طرفی بر اساس جنگ های نسل ششم ، جنگهای سایبری یکی از روشهای وادار کردن کشورها به پذیرش تصمیماتی است که توسط کشورهای دارای قدرت سایبری گرفته می شود. لذا شناسایی این تهدیدات و ایجاد سامانه ها و مکانیزم های دفاعی برای مقابله با آنها و کم اثر نمودن تهدیدات، باید در دستور کار همه دولتها و صنایع قرار گیرد.

در اینجا طی یک دسته بندی کلی چالشهایی را که سامانه های پدافند سایبری برای امنیت سیستم های کنترل صنعتی، پیش رو دارند معرفی می کنیم:
  1. چالش جمع آوری داده : داده های سیستمهای کنترل صنعتی معمولن در سطوح پایینتر بسیار گستره اند.همچنین هریک از این سیستمها دارای سیستم عاملهای متفاوتی هستند و داده های مربوط به آنها میتواند دارای نوسانات بسیاری باشد.
  2. چالش تحلیل داده : ابزارهای تحلیل داده ها متنوع و تخصصی است و تحلیل و همبستگی داده ها نیازمند کار بسیار است.
  3. چالشهای عملیاتی و فنی : عدم وجود مطالعات علمی ـ تخصصی، چرخه عمر متفاوت زیرساختها، نبود یک معماری مرجع برای سیستمهای کنترل صنعتی، نبود طرحها و ابتکارات ویژه برای امنیت سایبری سیستمهای کنترل صنعتی و عدم وجود مدیریت یکپارچه برای امنیت سیستمهای کنترل صنعتی
به طور کلی عوامل بوجود آورنده تهدید برای امنیت سیستمهای کنترل صنعتی را می توان به چند دسته زیر تقسیم بندی نمود:
  • شرکتها : این نوع تهدیدات مربوط به شرکتها و سازمانهایی می شود که در راستای رقابت، از تاکتیکهای حمله استفاده می کنند.
  • جنایی سایبری : هدف از نوع تهدیدات، سود اقتصادی است و در 3 سطح محلی، ملی و بین المللی سازماندهی می شوند.
  • کارکنان : این نوع تهدید، مربوط به کارکنان، پیمانکاران و کارکنان عملیاتی یک شرکت می شود.
  • هکرهایی که اهداف سیاسی و اجتماعی دارند : هدف آنها بیستر وبسایت ها، شرکتها، عاملهای هوشمند و نهادهای نظامی است.
  • دولتها : این تهدید، استفاده از قابلیتهای سایبری علیه دشمن است.
  • حوادث طبیعی : این تهدیدات، آسیبهای فیزیکی را به دنبال دارد و حوادث مانند رعد و برق، زلزله، سیل، آتش سوزی را شامل می شود.
  • تروریستی : انگیزه آنها ممکن است سیاسی و مذهبی باشد. هدف تروریستهای سایبری اغلب زیرساختهای حیاتی (سلامت عمومی، تولید انرژی، مخابرات و غیره) است.
  • جنگجویان سایبری : گروهی از شهروندان علیه گروهی دیگر به خاطر تعصبات مذهبی، سیاسی یا ملی جنگ سایبری راه می اندازند.
۰ موافقین ۰ مخالفین ۰ ۲۴ آبان ۰۰ ، ۱۴:۳۲

صنعت امنیت اطلاعات، اهمیت تهدید نشت اطلاعات را با توسعه راهکارهای اختصاصی برای مبارزه با آن پذیرفته است. راهکارهای پیشگیری از نشت اطلاعاتDtata Leakage Prevention(Protection) محصولاتی تجاری هستند که از مجموعه ای از مولفه ها تشکیل می شوند که برای جلوگیری از نشت اطلاعات در زیرساخت سازمانها، پیاده سازی می شوند.راهکارهای DLP نه تنها برای جلوگیری از نشت اطلاعات ناشی از خودی های خرابکار، بلکه برای جلوگیری از نشت های تصادفی که ممکن است به دلیل اشتباه افراد داخل سازمان به وجود آید، نیز مورد استفاده قرار می گیرد. در حال حاضر سامانه های جامعی وجود دارند که از نشت داده به روشهای مختلف جلوگیری می کنند و همچنان نیز تلاش می کنند به انکانات خود افزوده و راه های دیگر نشت داده را نیز پوشش دهند.

انواع سامانه های پیشگیری از نشت اطلاعات:

سیستم های جلوگیری از نشت داده، داده های در حال استفاده، داده های در حال حرکت(داده های ارسالی در شبکه) و داده های ذخیره شده در دستگاه های ذخیره سازی داده را پایش و بررسی نموده و در صورتی که خط مشی های امنیتی تعریف شده را نقض کنند، دسترسی به آنها را مسدود می نمایند. براساس نوع داده ها و به عبارتی کانالهایی که سیستم های DLP کار بررسی، تحلیل و مراقبت آنها را انجام می دهند، می توان راه حل های DLP را به سه دسته زیر تقسیم نمود:

  1. DLP مبتنی بر میزبان(نقطه پایانی) Endpoint DLP: سیستمهای DLP مبتنی بر میزبان، بر روی کامپیوترهای کاربران پایانی و یا سرورهای درون سازمان اجرا می شوند. این سیستمها، ارتباطات درونی و بیرونی را پوشش می دهند و بنابراین می توانند برای کنترل جریان اطلاعات بین گروهها و یا انواع کاربران مورد استفاده قرار گیرند. به علاوه، DLP های مبتنی بر میزبان، می توانند دستگاه های فیزیکی مانند دستگاه های همراه که قابلیت ذخیره سازی داده را دارند را نیز بررسی نمایند. این سیستمها می بایست بر روی کامپیوترهای همه کاربران شبکه نصب شوند که این امر یکی از معایب آنها به شمار می رود. با استفاده از این سیستمها، میتوان بر کارمندانی که اطلاعات حساس را در ipod، لپ تاپ، USB، CD ویا هروسیله همراه خود ذخیره می کنند تا در مکان دیگر بر روی آنها کار کنند، کنترل کاملی اعمال نمود.می توان گفت که هدف اصلی فناوری DLPهای مبتنی بر میزبان حفاظت از دارایی های معنوی و داده های ارزشمند سازمان ها را از سرقت های درون سازمانی و نشت های اتفاقی داده می باشد.
  2. DLP مبتنی بر شبکه Network DLP: سیستمهای DLP مبتنی بر شبکه که با نام DLP های مبتنی بر دروازه Gateway-based DLP نیز شناخته می شوند، در محل اتصال سازمان به اینترنت نصب می شوند و ترافیک شبکه را برای یافتن ارسال اطلاعات غیزمجاز از طریق کانالهای ارتباطی مانند رایانه، پیام رسانها، HTTP،FTP وHTTPS تحلیل می کنند(سادگی نصب این سیستمها از مزایای آنها به شمار می رود).
  3. DLP کشف داده های در حال استراحت Embedded DLP: سیستمهای DLP کشف داده های در حال استراحت(داده ذخیره شده) را برای شناسایی نواحی مخاطرات، یعنی جاهایی که داده های محرمانه در مکانهای نامناسب و ناامن ذخیره شده اند، بررسی می نمایند. این سیستمها در بسیاری موارد به صورت جداگانه و مستقل نبوده بلکه به عنوان قسمتی از DLP های شبکه موجود می باشند. ارزش راه حل های شبکه و کشف داده با توجه به دیدی که از نحوه جریان اطلاعات به دست می دهند، بیشتر کمک به مدیران برای شناسایی داده و اصلاح نمودن فرایندهای کسب و کار نادرست، شناسایی و جلوگیری از افشای داده های حساس و فراهم نمودن روشی برای پشتیبانی از فعالیت های بازرسی می باشد.

امکانات یک سامانه جلوگیری از نشت اطلاعات:

یک راه حل جامع DLP با مدیریت و کنترل خط مشی های تعریف شده برای سازمان، از نشت اطلاعات با استفاده از کانالهای مختلف ارتباطی جلوگیری می نماید که به صورت فهرستوار در ادامه بیان می شود:

  • تعریف خط مشی: یک راه حل DLP خوب باید بتواند امکان تعریف و مدیریت خط مشی ها را به راحتی فراهم آورد.
  • شناسایی داده: سیستمهای DLP از روشهای مختلفی برای شناسایی داده های (در حال حرکت، در حال استراحت یا در حال استفاده) حساس و محرمانه استفاده می کنند. این سیستمها، روشهای مختلفی برای تحلیل دقیق محتوا بر اساس کلمات کلیدی، لغت نامه، عبارات منظم یا انطباق سند به کار می برند. قدرت موتور تحلیل و شناسایی داده DLP ها، دقیقن متناظر با میزان صحت آن در شناسایی داده هاست که با نتیجه ی اشتباهی مثبت یا نتیجه ی استباهی منفی آنها ارتباطی مستقیم دارد.
  • پاسخ به حوادث: سازمان باید بتواند سریعن به حادثه ای که اتفاق میفتد، پاسخ دهد.
  • پایش شبکه: قابلیت پایش شبکه در راه حل های DLP، امکان بازرسی ترافیک شبکه را فراهم می آورند و در نتیجه، دید مناسبی از انواع داده های موجود در ترافیک شبکه در اختیار ما قرار می دهند. وجود این نگاه، برای تحلیل و گزارش و نیز ایجاد خط مشی های مناسب، حیاتی است.
  • امنیت وب: حملات وب برای دزدیدن اطلاعات حساس و محرمانه، ارتباط  تنگاتنگی بین امنیت وب و ابزارهای جلوگیری از نشت داده ایجاد می کنند.
  • امنیت رایانامه: رایانامه، یکی از ساده ترین روشهای ارسال اطلاعات محرمانه و حساس است. اطلاعات محرمانه در بدنه و یا به صورت ضمیمه آن قرار می گیرند.
  • کشف داده: کشف مکان داده های حساس در سرورها، پایگاه داده ها، نقاط پایانی و دیگر مکان ها که آیا داده مطابق با خط مشی سازمان در مکان امنی ذخیره شده است یا خیر، یکی از قابلیت های سیستم های DLP میباشد. کشف داده به طور پیوسته، ذخیره سازی داده های حساس را پایش می نماید و در صورت لزوم آنها را حذف و یا رمزنگاری می کند. همچنین پویش مکانهای دوردست با پهنای باند کم ممکن می باشد.
  • امنیت نقاط پایانی: نقاط پایانی یا لپ تاپ ها در سیستم های DLP نیاز به توجه خاصی دارند زیرا این وسائل دارای چندین روش برای انتقال داده هستند. کاربران در نقاط پایانی می توانند داده ها را در رسانه داخلی آن ذخیره کنند یا بوسیله رسانه های قابل حمل مانند حافظه USB،CD، چاپ مستقیم یا شبکه ای منجر به نشت اطلاعات گردند.
۰ موافقین ۰ مخالفین ۰ ۱۰ دی ۹۹ ، ۱۳:۴۹

واژه تاب آوری در اوایل قرن 17 میلادی از فعل لاتین «Resilire» به معنای جهش و به حال خود بازگشتن ، وارد زبان انگلیسی شد . در سال 1973 ، هولینگ (Holling) واژه «تاب آوری» را به طور مشخص ، وارد ادبیات تخصصی بوم شناسی (اکولوژی) نمود . بنابر نظر هولینگ ، تاب آوری به عنوان راهی برای درک فشارهای دینامیکی و غیرخطی جذب شده در زیست بوم و به صورت مقدار اختلالی که زیست بوم می تواند بدون ایجاد تغییرات عمده و اساسی در ساختار خود جذب کرده و پایدار باقی بماند ، تعریف شده است . در طی زمان ، تغییرات زیادی در مفهوم واژه تاب آوری ایجاد شده است . اگر چه تفسیرهای موجود برای این واژه ، پیچیده و متنوع هستند، اما آنچه مسلم است ، ارتباط نزدیک میان مفاهیم تهدیدات، مخاطرات، آسیب پذیری و تاب آوری وجود دارد . در این راستا در نظر گرفتن تاب آوری به عنوان توانایی سازمان دهی به پیامدهای ناشی از وقوع تهدیدات و همچنین، توانایی جذب تنش ها و پایداری در برابر آن، در عین حفظ کارآیی اصلی، مورد توجه ویژه است. بنابراین، می توان نتیجه گرفت که مشخصه بازگشتن به موقعیت و شرایط پیش از وقوع تهدید، همچنین بهبودبخشی به وضعیت آن در راستای توسعه هر چه بیشتر را در سیستم ها، تاب آوری می نامند (Amaratunga and Haigh, 2011).

از طرفی تاب آوری را توانایی سیستم های شهری برای پاسخگویی به تنش ناشی از تهدیدات و سوانح و بازتوانی سریع پس از آن تعریف کرده اند. این توانایی و ظرفیت، شرایط ذاتی سیستم را شامل شده و جذب اثرات تهدید و کنار آمدن با واقعه را تسهیل می سازد. به طور کلی فرآیندهای تطبیقی پس از وقوع تهدید و توانایی سیستم برای سازمان دهی مجدد، تغییر، آموختن از تجارب و نحوه پاسخ گویی به تهدیدات، نشانه هایی از تاب آوری سیستم در برابر تهدید قلمداد می شوند (Cutter .2008).

با توجه به تعریفی که کالیگ(Kulig)، پتن (Paton) و واکرز (Walkers) ارائه داده اند، تاب آوری فرآیندی پویا و در حال رشد توصیف شده است که نه تنها به ظرفیت و توانایی جامعه در مقابله با فجایع ناشی از بروز تهدید و سوانح وابسته بوده، بلکه توانایی عملکرد و کارایی سیستم در سطحی بالاتر از قبل را با توجه به تجارب کسب شده، توضیح می دهد. بنابراین، تاب آوری در این تعریف، ظرفیتی از یک سیستم است که پتانسیل تطبیق با تهدید را به منظور دستیابی و یا حفظ سطح قابل قبولی از عملکرد و ساختار ایجاد می نماید. باید توجه داشت که ظرفیت و توانایی تطبیق، مهمترین شاخص سیستم های تاب آور محسوب گردیده و بازتوانی و احیا، ظرفیت تحمل و جذب فشار، سرعت بازگشت به شرایط عادی، تثبیت و ارتقای موقعیت سیستم و عملکرد آن در رده های بعدی قرار می گیرند .

از جانب دیگر ، مفهوم تاب آوری در شهرها با در نظر گرفتن شهرها به عنوان سیستمهای پیچیده ، با اجزای به هم وابسته، تعریف می شود. ساختارهای معماری، جمعیت، تمرکز، مراکز تجمع و سیستمهای زیرساختی ، اگر چه اجزای تشکیل دهنده شهرها هستند، اما آسیب پذیری شهرها را در برابر تهدیدات افزایش می دهند (Gosdchalk,2003). در این راستا، تقلیل میزان آسیب پذیری و بالا بردن سطح انعطاف پذیری محیط کالبدی شهرها در برابر تنش های ناشی از بروز تهدید و نیز به حداقل رساندن زمان بازتوانی، همچنین ارتقا و بهبود بخشی سطح زندگی افراد و به طور کلی، تاب آور ساختن شهرها در برابر تهدید، از جمله مهمترین عواملی است که می بایست در شهرها مورد توجه قرار گیرد .

افزون بر این، تاب آوری در برابر بحران های وارده، دارای دو کیفیت اصلی معرفی شده است. اول، کیفیت ذاتی که شامل عملکردها در شرایط عادی و زمان غیر از بحران می شود و دوم، تطبیق پذیری در زمان بحران و انعطاف پذیری در هنگام پاسخگویی به تهدید، که می تواند در سیستمهای کالبدی شهرها مانند زیرساخت ها و سیستمهای اجتماعی و یا اقتصادی مانند مؤسسات و سازمانها مورد استفاده قرار گیرد. بنابراین، به کارگیری این دو کیفیت اصلی می تواند از عوامل افزایش تاب آوری آنها در برابر تهدید گردد (Cutter,2008). افزایش انطباق پذیری شهرها در برابر تهدید، با انعطاف پذیری سه مؤلفه اصلی شهر شامل، فرم کالبدی (اجزای کالبدی شهر)عملکرد شهر و جریانها (حرکت انسان، اطلاعات، حمل و نقل و خدمات) و زیرساختها، نقش به سزایی در افزایش تاب آوری شهرها ایفامی کند (Arefi,2001) .

در مطالعاتی که توسط آلن و بریانت (2010) ، برک (Berke) و کامپانلا (Campanella) (2006) ، کاتر (Cutter) (2008) و تیلیو (Tilio) (2011) انجام شده است نیز به نقش تعیین کننده کاربرهای شهری در تقلیل پیامدها و اثرات سوء تهدید و همچنین تاب آور ساختن شهر در برابر خطرات ناشی از تهدیدات اشاره شده است. باید توجه داشت که تعیین کاربرهای همسان در کنار هم، به گونه ای که در زمان بروز تهدیدات مشکل زا نباشند و همچنین مشخص کردن فضاهای باز چند عملکردی در درون بافت متراکم محلات مسکونی در شهرها نیز باعث افزایش تاب آوری شهری در برابر تهدید می گردد.

دریک جمع بندی می توان گفت باکنار هم قراردادن عناصر شاخص موجود در مفاهیم پدافند غیرعامل و همچنین مفهوم تاب آوری سیسمتها بادر نظر گرفتن تهدید به عنوان عامل تنش زا می توان ارتباط موجود میان مفهوم تاب آوری وپدافند غیرعامل را چنین بیان کرد : «اگر رویکرد پدافند غیرعامل به نحوی باشد که یک دارایی در شرایط بروز تهدید، ظرفیت تحمل تنشهای وارده را داشته و ایمنی و امنیت را برای آن فراهم آورد و همچنین ظرفیت سامان دهی اجزای خود را به نحوی که عملکرد آنها را در شرایط بحرانی حفظ کند، داشته باشد، دارایی در برابر تهدید تاب آور است».

مقولات مرتبط با تاب آوری دارایی ها با مفاهیم تاب آوری در حوزه های دیگر مانند ابعاد اجتماعی ، نهادی و ... وابسته است . از این رو در پستهای دیگر به تبیین مفاهیم ، ابعاد و مؤلفه های تاب آوری پرداخته خواهد شد. با توجه به نوپا بودن مفهوم تاب آوری، بررسی و تحلیل تاب آوری و تطبیق و ارتباط آن با پدافند غیرعامل و معرفی شاخصها و مدل سنجش آن میتواند موضوعات تحقیقی جذابی باشد.

۰ موافقین ۰ مخالفین ۰ ۲۶ آذر ۹۹ ، ۱۲:۴۸

کابلها و کانکتورها به عنوان ورودی و خروجی سیستمها و تجهیزات می توانند تحت تشعشعات و القائات ، سیگنالهای ناخواسته را به سیستم وارد کنند . بنابراین کابلها به عنوان هادی های نفوذ کننده به داخل حفاظ باید حفاظت شوند ، ناپیوستگی های بین کابل و حفاظ که نوعاً کانکتورها و سوکت ها می باشند نیز باید حفاظت شوند .

نکته قابل توجه این است که هر نوع کابلی به جز کابلهای نوری ، به عنوان یک هادی نفوذ کننده به داخل حفاظ شناخته می شود که در این میان می توان به تک سیمها ، زوج سیم ، چند رشته ای و کابل کواکس اشاره کرد . ورودی کابلهای فیبر نوری نیز که به عنوان یک روزنه در حفاظ محسوب می شوند باید به نحو مناسب فیلتر شوند .

حفاظ سازی برای کابلها و کانکتورها :

حفاظ سازی الکترومغناطیسی برای مقابله با تهدیدات الکترو مغناطیسی EMP و دیگر منابع تهدید ، نه تنها باید برای وسایل انجام گیرد ، بلکه کابلها و سایر اتصال دهنده هایی که این وسایل به هم متصل می کنند نیز باید مورد حفاظت قرار گیرند . این دسته از تداخلها ممکن است از یک کابل تشعشع پیدا کرده و یا به کابل وارد شود . کیفیت حفاظ سازی برای یک کابل تابعی از دو مکانیزم اساسی است :

  1. کیفیت حفاظ سازی موج الکترومغناطیسی
  2. امپدانس سطحی انتقالی ، Zt

مانند سایر حفاظ ها ، کیفیت حفاظ سازی با پارامترهای ضریب جذب ، انعکاس ، ضخامت ماده حفاظ ، تعداد و اندازه سوراخهای موجود در حفاظ بستگی دارد . به علاوه ، حفاظ های کابل اغلب طولی به هم متصل می شوند که بتوانند جریان زیادی را از خود عبور دهند . اگر چه جریانهای تداخلی عموماً روی سطح خارجی حفاظ وجود دارند (به دلیل اثر پوستی) میدان الکتریکی و شیب ولتاژ در طول رسانای داخلی گسترش داده می شود . نسبت ولتاژ القایی از رسانا به حفاظت در واحد طول به جریان حفاظ ، به عنوان امپدانس سطحی انتقالی (Zt) تعریف می شود .

کیفیت یک حفاظ ، تابعی از رسانایی فلز آن ، زاویه و نوع بافت ، درصد پوشیدگی و اندازه سوراخهای موجود در بافت حفاظ است . برای توزیع جریان یکنواخت در طول حفاظ کابل ، Zt به دست آمده همراه با امپدانس ترمینال کابل می تواند برای تخمین کیفیت حفاظ سازی کابل ، مورد استفاده قرار گیرد . معمولاً طول کابل در حدود چندین برابر طول موج تابشی است . بنابراین توزیع جریان روی پوشش کابل در امتداد طول آن به صورت تابعی از جهت موج تابشی و محیط اطراف کابل تغییر می کند . از آنجا که توزیع جریان برای شرایط مختلف محیطی غیرقابل تخمین است ، قابلیت تخمین کیفیت حفاظ سازی برای کابلها از طریق استفاده از Zt محدویت دارد .

روشهای مختلفی برای حفاظت از کابلها و پایانه ها(ترمینالها) و کانکتورها وجود دارد که در پستهای بعدی به آنها اشاره خواهم کرد.

پست بمبهای الکترومغناطیسی و روشهای کلی مقابله با آن را هم در همین ارتباط ببینید.

۰ موافقین ۰ مخالفین ۰ ۲۴ آذر ۹۹ ، ۱۵:۱۶

با افزایش دانش الکترونیک و هوشمندی سازی هرچه بیشتر سیستمها، شاهد استفاده از تجهیزات ارتباطی و الکترونیکی در همه سطوح جامعه ی امروز هستیم.وابستگی صنایع و نظام های جامعه به تجهیزات الکترونیکی در مواردی می تواند به عنوان یک نقطه ضعف اساسی در رویارویی های جهان امروز مطرح باشد.با تولید پالسهای الکترو مغناطیسی با انرژی کم و توان گذاری بالاو ارسال پالسها به سمت تجهیزات الکترونیکی، خطر آسیب دیدگی دائمی یا اختلال در عملکرد این تجهیزات وجود دارد.بمب های الکترومغناطیسی با تولید پالسهایی که ذکر شد، موج الکترومغناطیسی بسیار بزرگی را در محیط منتشر می کنند که با نفوذ در سیستم های الکترونیکی می توانند عملکرد آنها را تخریب نمایند.پالسهای الکترو مغناطیسی در انفجارات ناشی از آزمایشهای هسته ای شناسایی شدند و تاثیر مخرب آنها بررسی شد؛ اما نوع محدوده ی عمل پالسهای تولیدی توسط بمبهای الکترومغناطیسی در حوزه زمان و فرکانس، متفاوت از پالسهای ناشی از انرژی هسته ای است. عبارت EMP که سرواژه ی Electro-Magnetic Pulse  می باشد، برای پالسهای تولید شده برای بمب های هسته ای به کار رفت و پس از ایجاد بمبهای الکترومغناطیسی، در مورد همه پالسهای الکترومغناطیسی به طور کلی به کار می رود.

اثر امواج EMP  بر عملکرد سیستمهای الکترونیکی ممکن است موقتی و یا به شکل تخریب همیشگی باشد.در حالت موقت، انرژی الکترومغناطیسی سبب از بین رفتن تنظیمات دستگاه شده و با خروج و ورود مجدد دستگاه به مدار، دوباره به فعالیت خود(هرچند ممکن است با درصدی از ناتوانی نسبت به پتانسیل واقعی) ادامه خواهد داد و یا اختلال ایجاد شده در یک محدوده فرکانسی بزرگ، سبب مخفی شدن سیگنالهای موجود در محیط شده و عملکرد دستگاه را به صورت گذرا تحت تاثیر قرار دهد.در حالت تخریب همیشگی اما، سیگنال مخرب ممکن است موجب تخریب فیزیکی در دستگاه شود.

برای مقابله با اثرات مخرب EMP در صورت پیش بینی تهدید، بهترین کار خارج نمودن دستگاه از مدار، در طول حمله و در صورت امکانپذیر بودن این موضوع از لحاظ بهره برداری از سیستم می باشد؛ در غیر اینصورت روشهای زیر مهمترین روشهای کلی برای مقاوم سازی در برابر حملات مغناطیسی می باشد:

  • جدا سازی زیر سامانه ها: جدا سازی هر بخش مستقل از بخش دیگر برای کاهش انتقال اثر مخرب
  • استفاده از تکنولوژیهای نوری، ایزولاسیون های نوری و امواج، ارتباطات مادون قرمز و ارتباطات بیسیم
  • زمین کردن
  • استفاده از فیلتر های الکترونیکی مناسب
  • استفاده از پوشش و فیلتر به طور همزمان
۰ موافقین ۰ مخالفین ۰ ۱۲ آبان ۹۹ ، ۱۲:۳۱

با توجه به اهمیت تهدیدات و پویایی تهدید بر اساس تغییرات فناوری در طول زمان، داشتن یک فرآیند تدوین شده برای شناسایی و درک تهدیدات و روشهای مقابله با آنها و ایجاد تغییرات لازم در واکنشها، از نیازهای ضروری یک سیستم است.این فرآیند اجازه می دهد که سیستم تخمین درستی از تهدیدات، عاملان تهدید و تعیین تهدیدات نهایی و قابل استناد داشته باشد.این فرآیند دارای پنج مرحله اساسی می باشد:

 

  1. شناسایی چالش ها یا تهدیدات بالقوه شامل موضوعات یا روندهایی که هنوز از هـویتی مستقل مبتنی بر تهدیـد برخوردار نشده اند ولی در آستانه تبدیل شدن به هویتی مستقل هستند.در این مرحله ظرفیتهای تهدید زا از سوی موضوع و عامل در حوزه ی تهدید موجود است اما به صورت بالفعل توان آسیب رسانی به اهداف مرجع را ندارد.
  2. شناسایی تهدیدات شامل شناسایی عوامل و موضوع تهدید
  3. تعیین تهدیدات خطرناک یا پایه که تحلیل میزان آسیب پذیری حوزه تهدید در برابر تهدیدات و شناسایی خطر تهدید بر اساس پیامد های احتمالی است.توانمندی سیستم در برابر تهدیدات یکی دیگر از شاخص های تحلیل در این مرحله می باشد.
  4. ارزیابی تهدیدات که در اصل ارزیابی تهدیدات پایه بر اساس عوامل تهدید و حوزه تهدید، دارایی های کلیدی و محیط تهدید انجام خواهد شد.این ارزیابی در دو مرحله و به صورت مستمر صورت می گیرد.مرحله اول قبل از تعیین سیاستها و راهبردهای مواجهه با تهدیدات پایه و مرحله دوم پس از تدوین سیاستها و راهبردها و بعد از بررسی اقدامات انجام شده صورت می گیرد.
  5. واکنش به تهدید که به معنای اجرای استراتژی و برنامه ریزی عملیاتی برای مقابله با تهدید و کنترل و مهار آن است.

 

۰ موافقین ۰ مخالفین ۰ ۰۴ تیر ۹۸ ، ۱۰:۳۲
تهدید به معنای ترسانیدن و بیم دادن است و در اصطلاح به معنای هرچیزی که ثبات و امنیت را به خطر اندازد.به عبارتی به هر اقدام و تحرک بالقوه و احتمالی سیاسی، نظامی، اقتصادی و فرهنگی که موجودیت و اهداف حیاتی فرد، نهاد یا کشوری را به مخاطره بیندازد و نیز موانع و چالشهایی که ما را از رسیدن به هدف بازداشته و یا باعث کاهش سرعت ما در دستیابی به آن گردد، تهدید گفته می شود.همچنین به هرگونه اقدام از سوی غیر یا محیط اطراف که منجر به بروز خسارت یا آسیب شود، تهدید می گوییم.تهدیدات در حالت کلی به دودسته ی طبیعی و انسان ساخت تقسیم بندی می شوند.
 استعداد پذیرش آسیب ناشی از هرگونه تهدید به صورت فیزیکی و یا غیر فیزیکی برای یک سیستم یا جامعه را آسیب پذیری می گوییم.آسیب پذیری به طور کلی بر حسب نوع، جنس و ماهیت تقسیم بندی می شود و بر این اساس ماهیت آن ذاتی یا عرضی است، جنس آن سخت افزاری یا نرم افزاری است و نوع آن انسانی، فنی،سایبری و ... می باشد.علل زمینه ای، فشارهای محرک و شرایط غیرایمن آسیب پذیری را نسبت به تهدید افزایش می دهد.
رابطه ی تهدید و آسیب پذیری به گونه ای ست که هرگاه آسیب پذیری افزایش یابد جا برای اثرگذاری بیشتر تهدید و بالفعل شدن آن فراهم می گردد.آسیب پذیری فرودگاهی است که باند فرود تهدید را آماده می سازد.
 
۰ موافقین ۰ مخالفین ۰ ۰۲ تیر ۹۸ ، ۱۶:۵۹