مدیریت بحران و پدافند غیر عامل



صنعت امنیت اطلاعات، اهمیت تهدید نشت اطلاعات را با توسعه راهکارهای اختصاصی برای مبارزه با آن پذیرفته است. راهکارهای پیشگیری از نشت اطلاعاتDtata Leakage Prevention(Protection) محصولاتی تجاری هستند که از مجموعه ای از مولفه ها تشکیل می شوند که برای جلوگیری از نشت اطلاعات در زیرساخت سازمانها، پیاده سازی می شوند.راهکارهای DLP نه تنها برای جلوگیری از نشت اطلاعات ناشی از خودی های خرابکار، بلکه برای جلوگیری از نشت های تصادفی که ممکن است به دلیل اشتباه افراد داخل سازمان به وجود آید، نیز مورد استفاده قرار می گیرد. در حال حاضر سامانه های جامعی وجود دارند که از نشت داده به روشهای مختلف جلوگیری می کنند و همچنان نیز تلاش می کنند به انکانات خود افزوده و راه های دیگر نشت داده را نیز پوشش دهند.

انواع سامانه های پیشگیری از نشت اطلاعات:

سیستم های جلوگیری از نشت داده، داده های در حال استفاده، داده های در حال حرکت(داده های ارسالی در شبکه) و داده های ذخیره شده در دستگاه های ذخیره سازی داده را پایش و بررسی نموده و در صورتی که خط مشی های امنیتی تعریف شده را نقض کنند، دسترسی به آنها را مسدود می نمایند. براساس نوع داده ها و به عبارتی کانالهایی که سیستم های DLP کار بررسی، تحلیل و مراقبت آنها را انجام می دهند، می توان راه حل های DLP را به سه دسته زیر تقسیم نمود:

  1. DLP مبتنی بر میزبان(نقطه پایانی) Endpoint DLP: سیستمهای DLP مبتنی بر میزبان، بر روی کامپیوترهای کاربران پایانی و یا سرورهای درون سازمان اجرا می شوند. این سیستمها، ارتباطات درونی و بیرونی را پوشش می دهند و بنابراین می توانند برای کنترل جریان اطلاعات بین گروهها و یا انواع کاربران مورد استفاده قرار گیرند. به علاوه، DLP های مبتنی بر میزبان، می توانند دستگاه های فیزیکی مانند دستگاه های همراه که قابلیت ذخیره سازی داده را دارند را نیز بررسی نمایند. این سیستمها می بایست بر روی کامپیوترهای همه کاربران شبکه نصب شوند که این امر یکی از معایب آنها به شمار می رود. با استفاده از این سیستمها، میتوان بر کارمندانی که اطلاعات حساس را در ipod، لپ تاپ، USB، CD ویا هروسیله همراه خود ذخیره می کنند تا در مکان دیگر بر روی آنها کار کنند، کنترل کاملی اعمال نمود.می توان گفت که هدف اصلی فناوری DLPهای مبتنی بر میزبان حفاظت از دارایی های معنوی و داده های ارزشمند سازمان ها را از سرقت های درون سازمانی و نشت های اتفاقی داده می باشد.
  2. DLP مبتنی بر شبکه Network DLP: سیستمهای DLP مبتنی بر شبکه که با نام DLP های مبتنی بر دروازه Gateway-based DLP نیز شناخته می شوند، در محل اتصال سازمان به اینترنت نصب می شوند و ترافیک شبکه را برای یافتن ارسال اطلاعات غیزمجاز از طریق کانالهای ارتباطی مانند رایانه، پیام رسانها، HTTP،FTP وHTTPS تحلیل می کنند(سادگی نصب این سیستمها از مزایای آنها به شمار می رود).
  3. DLP کشف داده های در حال استراحت Embedded DLP: سیستمهای DLP کشف داده های در حال استراحت(داده ذخیره شده) را برای شناسایی نواحی مخاطرات، یعنی جاهایی که داده های محرمانه در مکانهای نامناسب و ناامن ذخیره شده اند، بررسی می نمایند. این سیستمها در بسیاری موارد به صورت جداگانه و مستقل نبوده بلکه به عنوان قسمتی از DLP های شبکه موجود می باشند. ارزش راه حل های شبکه و کشف داده با توجه به دیدی که از نحوه جریان اطلاعات به دست می دهند، بیشتر کمک به مدیران برای شناسایی داده و اصلاح نمودن فرایندهای کسب و کار نادرست، شناسایی و جلوگیری از افشای داده های حساس و فراهم نمودن روشی برای پشتیبانی از فعالیت های بازرسی می باشد.

امکانات یک سامانه جلوگیری از نشت اطلاعات:

یک راه حل جامع DLP با مدیریت و کنترل خط مشی های تعریف شده برای سازمان، از نشت اطلاعات با استفاده از کانالهای مختلف ارتباطی جلوگیری می نماید که به صورت فهرستوار در ادامه بیان می شود:

  • تعریف خط مشی: یک راه حل DLP خوب باید بتواند امکان تعریف و مدیریت خط مشی ها را به راحتی فراهم آورد.
  • شناسایی داده: سیستمهای DLP از روشهای مختلفی برای شناسایی داده های (در حال حرکت، در حال استراحت یا در حال استفاده) حساس و محرمانه استفاده می کنند. این سیستمها، روشهای مختلفی برای تحلیل دقیق محتوا بر اساس کلمات کلیدی، لغت نامه، عبارات منظم یا انطباق سند به کار می برند. قدرت موتور تحلیل و شناسایی داده DLP ها، دقیقن متناظر با میزان صحت آن در شناسایی داده هاست که با نتیجه ی اشتباهی مثبت یا نتیجه ی استباهی منفی آنها ارتباطی مستقیم دارد.
  • پاسخ به حوادث: سازمان باید بتواند سریعن به حادثه ای که اتفاق میفتد، پاسخ دهد.
  • پایش شبکه: قابلیت پایش شبکه در راه حل های DLP، امکان بازرسی ترافیک شبکه را فراهم می آورند و در نتیجه، دید مناسبی از انواع داده های موجود در ترافیک شبکه در اختیار ما قرار می دهند. وجود این نگاه، برای تحلیل و گزارش و نیز ایجاد خط مشی های مناسب، حیاتی است.
  • امنیت وب: حملات وب برای یدن اطلاعات حساس و محرمانه، ارتباط  تنگاتنگی بین امنیت وب و ابزارهای جلوگیری از نشت داده ایجاد می کنند.
  • امنیت رایانامه: رایانامه، یکی از ساده ترین روشهای ارسال اطلاعات محرمانه و حساس است. اطلاعات محرمانه در بدنه و یا به صورت ضمیمه آن قرار می گیرند.
  • کشف داده: کشف مکان داده های حساس در سرورها، پایگاه داده ها، نقاط پایانی و دیگر مکان ها که آیا داده مطابق با خط مشی سازمان در مکان امنی ذخیره شده است یا خیر، یکی از قابلیت های سیستم های DLP میباشد. کشف داده به طور پیوسته، ذخیره سازی داده های حساس را پایش می نماید و در صورت وم آنها را حذف و یا رمزنگاری می کند. همچنین پویش مکانهای دوردست با پهنای باند کم ممکن می باشد.
  • امنیت نقاط پایانی: نقاط پایانی یا لپ تاپ ها در سیستم های DLP نیاز به توجه خاصی دارند زیرا این وسائل دارای چندین روش برای انتقال داده هستند. کاربران در نقاط پایانی می توانند داده ها را در رسانه داخلی آن ذخیره کنند یا بوسیله رسانه های قابل حمل مانند حافظه USB،CD، چاپ مستقیم یا شبکه ای منجر به نشت اطلاعات گردند.

در سالهای اخیر امنیت سایبری صنایع زیرساختی و حساس به موضوعی مهم برای دولتها و نهادهای امنیتی کشورها تبدیل شده است. وجود برنامه ها و نقشه های راه برای امن سازی زیرساختهای حساس و حیاتی در کشورهای پیشرفته گواهی بر این مدعاست. در دهه گذشته رخدادهای سایبری متعددی در صنایع مختلف دنیا رخ داده است. برخی حملات توسط هکرها به صنایعی انجام شده که سیستمهای کنترلی آنها متصل به اینترنت یا شبکه های عمومی دیگر بوده اند. برخی از این حملات سایبری مربوط به صنایعی بوده که اتفاقاً از اینترنت جدا بوده اند، اما با نفوذ یک بدافزار صنعتی به سیستمهای کنترلی آنها مورد حمله قرار گرفته اند. از معروفترین بدافزارهای صنعتی دنیا در سالهای اخیر، می توان به استاکس نت، هاوکس، دوکو، رد دراگون اشاره نمود.

همزمان با مهم شدن مباحث امنیت سایبری صنایع در دنیا، در کشور ما نیز فعالیتهایی جهت بهبود وضعیت امنیتی صنایع مهم توسط نهادهای امنیتی انجام شده است. بعد از وقوع حمله سایبری به استاکس نت به ایران در سال 2010 میلادی یک تلنگر جدی به مدیران و کارشناسان صنایع کشور وارد شد و در پی آن جداسازی شبکه های صنعتی از اینترنت در دستور کار قرار گرفت و تمهیدات اولیه برای کنترل پورت های USB کامپیوترهای مهم صنعت صورت گرفت.

 در وضعیت کنونی یکی از مشکلات اساسی در صنایع کشور عدم وجود ابزارهای امنیت سایبری جهت شناسایی حملات و ثبت رخدادها روی سامانه های کنترلی صنعتی است. با وجود اینکه در چند سال گذشته موارد متعددی از انواع سوانح و اختلالات در صنایع حیاتی و حساس کشور نظیر پالایشگاهها و پتروشیمی ها رخ داده است، اما به دلیل نبودن ابزارهای امنیتی هیچگاه کارشناسان امنیت قادر به بررسی کامل رخداد از دیدگاه سایبری نبوده اند. چه بسا موارد مشابه در صنایع مختلف رخ داده باشد. حال آنکه باید با توجه به شرایط ی دنیا، وقوع حملات سایبری به کشور را بسیار محتمل دانست. متأسفانه از آنجایی که سامانه های کنترل صنعتی کشور ایران با استفاده از تکنولوژیهای وارداتی (عمدتاً اروپایی و ژاپنی) بنا نهاده شده است، لذا کمبود دانش و عدم آگاهی کافی از آسیب پذیریهای آنها به عنوان جدیترین مشکل در امن سازی آنها است. از سوی دیگر مدیران ابزار دقیق که کاربر اصلی این سامانه ها هستند دارای تخصص مهندسی برق و کنترل می باشند و با مقوله تهدیدات سایبری آشنایی ندارند یا آشنایی کمی دارند. با یک بررسی اجمالی در کشورهای صنعتی دنیا یک برنامه اصولی برای کاهش آسیب پذیری و ارتقاء امنیت سایبری صنایع دیده می شود. این برنامه ها دارای 3 بخش عمده می باشند. بخش اول تدوین و پیاده سازی استانداردها و دستورالعملهای مربوط به موضوع امنیت سایبری در صنایع است. بخش دوم آموزش دقیق و هدفمند پرسنل موجود در صنایع و نهایتاً گام سوم به کارگیری و افزودن تجهیزات امنیتی سایبری در صنایع است.

امروزه محصولات مختلف و متنوعی برای جلوگیری از ورود و فعالیت بدافزار در محیطهای صنعتی تولید و به کارگیری می شود و شرکتهای زیادی در این حوزه در حال کار می باشند. در کنار این فعالیتها ساختارهای جدیدی برای برخورد و کمک به رخدادهای سایبری صنعتی موسوم به ICS-CERT ایجاد شده است که در مواقع بحران به کمک حادثه دیدگان بشتابند. همچنین آزمایشگاههای تأیید نمونه و ارزیابی امنیتی گوناگون برای بررسی تجهیزات جدید تولید شده در دنیا قبل از به کارگیری آنها تأسیس شده است.

در جدول زیر چالشهای مربوط به پدافند سایبری صنعتی آمده است.

 

چالشهای موجود در امن سازی واحدهای صنعتی

توانایی محدود برای اندازه گیری و ارزیابی وضعیت امنیت سایبری

نداشتن معیارهای امنیت سایبری سازگار

دشواری اثبات و اندازه گیری تهدیدات

رشد تهدیدات با افزایش سیستمهای متصل به هم

ارتباطات طراحی شده نامناسب بین سیستمهای کنترل و شبکه های سازمانی

نبود اامات روشن برای طراحی

کاهش عملکرد سیستمهای قدیمی در صورت ارتقا ایمنی آنها

افزایش ابزارهای پیچیده هکرها

اشتراک گذاری ناکافی اطلاعات

هماهنگی ضعیف دولت و صنعت

درک ضعف از خطرات سایبری

تجارب ضعیف سرمایه گذاریهای امنیت سایبری


بحرانها را می توان در سه شاخص عمق، نفوذ و گسترش مورد توجه قرار داد. اگر یکی از این موارد در مورد یک رویداد وجود نداشته باشد، اطلاق نام بحران بر آن صحیح نیست. یکی از تعاریف عامیانه در مورد بحران آن است که بحران همانند چوبی است که اگر توان شکستن آن برای فرد/سازمان/کشور وجود نداشته باشد و برای آن نیاز به کمک دیگری/خارجی باشد بحران ایجاد شده است. به طور مثال در مورد گسترش یک حادثه اگر تمام سازمان یا کشور درگیر آن شود، بحران ایجاد شده  است، اما اگر این موضوع فقط به بخشی از سازمان و یا کشور مربوط باشد نام بحران بر آن نمی توان گذاشت.

مدیریت بحران ارتباط وثیقی با تصمیم گیری دارد بنابراین با توجه به نوع بحرانی که پیش روی افراد قرار دارد، اتخاذ راهکارهای مناسب حل بحران می تواند چاره ساز و برطرف کننده مشکلات و حوادث مترتب بر آن باشد. به همین جهت اصولن در حل بحران ابتدا باید مشخصه های بارز آن را یعنی سه عنصر تهدید یا فرصت»، کوتاهی زمان» و میزان فشار روحی» (غافلگیری ـ آگاهی) را مدنظر قرار داد.

به طور مثال زمانی تهدید قابل لمس و درک است که ارزشها، هنجارها و اهداف، مورد هجمه قرار گیرند. اما اگر در لمس آن ایستایی ایجاد گردد، فرصت از دست خواهد رفت؛ به گونه ای که پیامد آن گسترش بحران از نوع شدید است و در سطح کلان و شکل امنیتی آن براندازی نظام حاکم را رقم خواهد زد؛ بنابراین مدیریت بحران اصلی ترین و اساسی ترین اقدامی است که به شکل ویژه ای باید به مرحله اجرا درآید.

با توجه به در نظر داشتن سه حوزه مورد بحث، یکی از مهمترین عوامل اثرگذار در شناخت و کنترل بحران مربوط به ارزیابی شدت بحران است. هرمان کانت (Herman Kant) برای تشریح بحران با برشمردن سه مؤلفه تهدید (Threat)، زمان (Time) و غافلگیری (Surperise) در قالب مکعب بحران به تشریح هشت حالت آن پرداخته است(کاظمی ، 1370:23). برای درک بهتر موارد مطرح شده در مکعب مذکور مک کارتی (MacKarty) اصولی را مطرح نموده که با توجه به سه مؤلفه ی مورد بحث قابل ارزیابی و شاخص گذاری برای رسیدن به سایر اقدامات مورد نیاز در زمان بحران است این اصول عبارتند از : (مک کارتی ، 1381:170)

اصل یکم : محدود کردن هدفها توسط مقامات مسئول .

اصل دوم : تحدید ابزار برای دستیابی به اهداف مورد نظر و در نتیجه ممانعت از تشدید نزاع و درگیری.

اصل سوم : ضرورت بهره گیری از اطلاعات .

اصل چهارم : برنامه ریزی برای شرایط اضطراری .

اصل پنجم : ارتباطات مناسب ، برای اداره مدیریت بحران .

اصل ششم : نیاز به مشروعیت لازم برای پاسخ به بحران .

برای تشخیص اینکه موضوعی بحران است یا خیر باید سه مؤلفه ای را که کانت به آن اشاره نموده است، در قالب اصول مک کارتی مورد سنجش قرار داد. از این سه مؤلفه حتی اگر عنصر غافلگیری یا عدم آگاهی وجود نداشته باشد، اما دو عامل دیگر همچنان به قوت خود باقی باشند، رویداد پیش آمده همچنان به عنوان بحران مدنظر قرار می گیرد، اما اگر یکی از دو عنصر دیگر (تهدید ارزشها، فوریت در تصمیم) وجود نداشته باشد، با وجود رعایت اصول مورد نظر کارتی امکان اطلاق بحران بر آن رویداد وجود ندارد. مکعب بحران دارای یک مزیت و یک اشکال عمده به شرح زیر است :

  • مزیت مکعب بحران در آن است که به ارائه الگوی علمی برای بررسی و طبقه بندی بحرانهای مختلف می پردازد و تا حدودی راه را نشان داده و  فهم بحرانها را ساده تر می کند و کار شبیه سازی» را تسهیل می کند.
  • اشکالی که بر آن وارد آمده، این است که اشخاص و دستگاهها را با چهارچوبهای مصنوعی خود در ادراک بحرانها و تصمیم گیریها با مشکل مواجه می کند. به عبارت دیگر این فکر را تقویت می کند که برای هر بحرانی می توان از چنین الگویی استفاده کرد.

رخنه گاه(در پشتی) کلمه ایست برای توصیف راهی برای نفوذ به یک محیط و در عالم سایبر، مدخلی برای نفوذ به سیستم با هدف جاسوسی، خرابکاری، تغییر عملکرد، استهلاک و حتی تعمیر و نظارت از دور.بیشتر حملات سایبری به دلیل وجود آسیب پذیری های عمدی یا سهوی نرم افزاری است اما به تازگی گزارش های زیادی از کشف رخنه گاه های سخت افزاری تهیه شده که حکایت از تعبیه یا افزودن یک مدار یا ابزار سخت افزاری مخفی برای کنترل و آسیب رساندن به سامانه اصلی دارد. بنابراین در صورت وجود چنین راه های تصاحب یا نفوذ به پردازنده، حافظه، دیسک، کارت شبکه، منبع تغذیه، انواع حسگرها و محرکها، دیگر هیچ امنیتی برای سامانه های اطلاعاتی، رایانشی، کنترلی و شبکه های ارتباطی و صنعتی وجود نخواهد داشت و یا دست کم تستهای نفوذ سنتی نرم افزاری فاقد کارآیی و دقت لازم برای تشخیص چنین آسیب پذیری ها و تهدیداتی خواهند بود. لذا گام اول در مقابل این تهدیدات، باور وجود آنها و گام دوم شناخت یا کشف آنها و گام سوم بستن راه یا خنثی سازی شان است.

در پست دیگری درباره اهداف ایجاد رخنه گاه ها و راهکارهای مقابله با آنها مطالبی بیان خواهم کرد.


واژه تاب آوری در اوایل قرن 17 میلادی از فعل لاتین Resilire» به معنای جهش و به حال خود بازگشتن ، وارد زبان انگلیسی شد . در سال 1973 ، هولینگ (Holling) واژه تاب آوری» را به طور مشخص ، وارد ادبیات تخصصی بوم شناسی (اکولوژی) نمود . بنابر نظر هولینگ ، تاب آوری به عنوان راهی برای درک فشارهای دینامیکی و غیرخطی جذب شده در زیست بوم و به صورت مقدار اختلالی که زیست بوم می تواند بدون ایجاد تغییرات عمده و اساسی در ساختار خود جذب کرده و پایدار باقی بماند ، تعریف شده است . در طی زمان ، تغییرات زیادی در مفهوم واژه تاب آوری ایجاد شده است . اگر چه تفسیرهای موجود برای این واژه ، پیچیده و متنوع هستند، اما آنچه مسلم است ، ارتباط نزدیک میان مفاهیم تهدیدات، مخاطرات، آسیب پذیری و تاب آوری وجود دارد . در این راستا در نظر گرفتن تاب آوری به عنوان توانایی سازمان دهی به پیامدهای ناشی از وقوع تهدیدات و همچنین، توانایی جذب تنش ها و پایداری در برابر آن، در عین حفظ کارآیی اصلی، مورد توجه ویژه است. بنابراین، می توان نتیجه گرفت که مشخصه بازگشتن به موقعیت و شرایط پیش از وقوع تهدید، همچنین بهبودبخشی به وضعیت آن در راستای توسعه هر چه بیشتر را در سیستم ها، تاب آوری می نامند (Amaratunga and Haigh, 2011).

از طرفی تاب آوری را توانایی سیستم های شهری برای پاسخگویی به تنش ناشی از تهدیدات و سوانح و بازتوانی سریع پس از آن تعریف کرده اند. این توانایی و ظرفیت، شرایط ذاتی سیستم را شامل شده و جذب اثرات تهدید و کنار آمدن با واقعه را تسهیل می سازد. به طور کلی فرآیندهای تطبیقی پس از وقوع تهدید و توانایی سیستم برای سازمان دهی مجدد، تغییر، آموختن از تجارب و نحوه پاسخ گویی به تهدیدات، نشانه هایی از تاب آوری سیستم در برابر تهدید قلمداد می شوند (Cutter .2008).

با توجه به تعریفی که کالیگ(Kulig)، پتن (Paton) و واکرز (Walkers) ارائه داده اند، تاب آوری فرآیندی پویا و در حال رشد توصیف شده است که نه تنها به ظرفیت و توانایی جامعه در مقابله با فجایع ناشی از بروز تهدید و سوانح وابسته بوده، بلکه توانایی عملکرد و کارایی سیستم در سطحی بالاتر از قبل را با توجه به تجارب کسب شده، توضیح می دهد. بنابراین، تاب آوری در این تعریف، ظرفیتی از یک سیستم است که پتانسیل تطبیق با تهدید را به منظور دستیابی و یا حفظ سطح قابل قبولی از عملکرد و ساختار ایجاد می نماید. باید توجه داشت که ظرفیت و توانایی تطبیق، مهمترین شاخص سیستم های تاب آور محسوب گردیده و بازتوانی و احیا، ظرفیت تحمل و جذب فشار، سرعت بازگشت به شرایط عادی، تثبیت و ارتقای موقعیت سیستم و عملکرد آن در رده های بعدی قرار می گیرند .

از جانب دیگر ، مفهوم تاب آوری در شهرها با در نظر گرفتن شهرها به عنوان سیستمهای پیچیده ، با اجزای به هم وابسته، تعریف می شود. ساختارهای معماری، جمعیت، تمرکز، مراکز تجمع و سیستمهای زیرساختی ، اگر چه اجزای تشکیل دهنده شهرها هستند، اما آسیب پذیری شهرها را در برابر تهدیدات افزایش می دهند (Gosdchalk,2003). در این راستا، تقلیل میزان آسیب پذیری و بالا بردن سطح انعطاف پذیری محیط کالبدی شهرها در برابر تنش های ناشی از بروز تهدید و نیز به حداقل رساندن زمان بازتوانی، همچنین ارتقا و بهبود بخشی سطح زندگی افراد و به طور کلی، تاب آور ساختن شهرها در برابر تهدید، از جمله مهمترین عواملی است که می بایست در شهرها مورد توجه قرار گیرد .

افزون بر این، تاب آوری در برابر بحران های وارده، دارای دو کیفیت اصلی معرفی شده است. اول، کیفیت ذاتی که شامل عملکردها در شرایط عادی و زمان غیر از بحران می شود و دوم، تطبیق پذیری در زمان بحران و انعطاف پذیری در هنگام پاسخگویی به تهدید، که می تواند در سیستمهای کالبدی شهرها مانند زیرساخت ها و سیستمهای اجتماعی و یا اقتصادی مانند مؤسسات و سازمانها مورد استفاده قرار گیرد. بنابراین، به کارگیری این دو کیفیت اصلی می تواند از عوامل افزایش تاب آوری آنها در برابر تهدید گردد (Cutter,2008). افزایش انطباق پذیری شهرها در برابر تهدید، با انعطاف پذیری سه مؤلفه اصلی شهر شامل، فرم کالبدی (اجزای کالبدی شهر)عملکرد شهر و جریانها (حرکت انسان، اطلاعات، حمل و نقل و خدمات) و زیرساختها، نقش به سزایی در افزایش تاب آوری شهرها ایفامی کند (Arefi,2001) .

در مطالعاتی که توسط آلن و بریانت (2010) ، برک (Berke) و کامپانلا (Campanella) (2006) ، کاتر (Cutter) (2008) و تیلیو (Tilio) (2011) انجام شده است نیز به نقش تعیین کننده کاربرهای شهری در تقلیل پیامدها و اثرات سوء تهدید و همچنین تاب آور ساختن شهر در برابر خطرات ناشی از تهدیدات اشاره شده است. باید توجه داشت که تعیین کاربرهای همسان در کنار هم، به گونه ای که در زمان بروز تهدیدات مشکل زا نباشند و همچنین مشخص کردن فضاهای باز چند عملکردی در درون بافت متراکم محلات مسی در شهرها نیز باعث افزایش تاب آوری شهری در برابر تهدید می گردد.

دریک جمع بندی می توان گفت باکنار هم قراردادن عناصر شاخص موجود در مفاهیم پدافند غیرعامل و همچنین مفهوم تاب آوری سیسمتها بادر نظر گرفتن تهدید به عنوان عامل تنش زا می توان ارتباط موجود میان مفهوم تاب آوری وپدافند غیرعامل را چنین بیان کرد : اگر رویکرد پدافند غیرعامل به نحوی باشد که یک دارایی در شرایط بروز تهدید، ظرفیت تحمل تنشهای وارده را داشته و ایمنی و امنیت را برای آن فراهم آورد و همچنین ظرفیت سامان دهی اجزای خود را به نحوی که عملکرد آنها را در شرایط بحرانی حفظ کند، داشته باشد، دارایی در برابر تهدید تاب آور است».

مقولات مرتبط با تاب آوری دارایی ها با مفاهیم تاب آوری در حوزه های دیگر مانند ابعاد اجتماعی ، نهادی و . وابسته است . از این رو در پستهای دیگر به تبیین مفاهیم ، ابعاد و مؤلفه های تاب آوری پرداخته خواهد شد. با توجه به نوپا بودن مفهوم تاب آوری، بررسی و تحلیل تاب آوری و تطبیق و ارتباط آن با پدافند غیرعامل و معرفی شاخصها و مدل سنجش آن میتواند موضوعات تحقیقی جذابی باشد.


تبلیغات

آخرین ارسال ها

آخرین جستجو ها

می نوشت استودیو عکس و فیلم جلوه نعلــــــین سایبری در و مادر نرگس هواخواه آموزش شهرسازی حقیقت گرا تفریح و سرگرمی بلاگی برای فایل فولدر درب ضد سرقت