Saturday, September 5, 2015

သတင္းအခ်က္အလက္ႏွင့္ကြန္ယက္လုံျခဳံေရး အပိုင္း(၁)

သတင္းအခ်က္အလက္ႏွင့္ကြန္ယက္လုံျခဳံေရး
အပိုင္း(၁)
UNO
သတင္းအခ်က္အလက္ လုံျခဳံမွုအတြက္ ဘယ္လိုလုံျခဳံေအာင္ ေဆာင္ရြက္ရမလဲဆိုတာ မလာခင္ သတင္းအခ်က္ အလက္လုံျခဳံမွုကို ထိခိုက္ေစနိုင္တဲ့အခ်က္ေတြကို အရင္ေလ့လာထားဖို႔ လိုပါမယ္။
ပထမဦးဆုံးအခ်က္ကေတာ့ လူေတာ္ေတာ္မ်ားမ်ားလည္း ရင္းႏွီးကၽြမ္းဝင္ၿပီးသားျဖစ္တဲ့ ဗိုင္းရပ္စ္ျပႆနာပါ၊ အခုဆိုရင္ လူတိုင္းနီးပါး ကြန္ပ်ဴတာ အသုံးျပဳၾကတယ္၊ ကိုယ့္အိမ္မွာအလုပ္မွာ သင္တန္းေက်ာင္းမွာပဲျဖစ္ျဖစ္ ကြန္ပ်ဴတာ အသုံးျပဳၾကတဲ့အခါ အနည္းနဲ႔အမ်ား ကြန္ပ်ဴတာဗိုင္းရပ္စ္ ျပႆနာေတြနဲ႔ ၾကဳံေတြ႕ရ ေလ့ရွိပါတယ္။
အခုဘယ္လိုျဖစ္လာလဲဆိုေတာ့ ဗိုင္းရပ္စ္ေတြက ကြန္ပ်ဴတာေတြထဲက သတင္းအခ်က္အလက္ေတြကို ဖ်က္စီးပစ္လိုက္ယုံသာမကပဲ ကြန္ပ်ဴတာထဲမွာရွိတဲ့ အေရးႀကီးတဲ့ အခ်က္အလက္ေတြ (ဥပမာ - Password ၊ Credit Card Information ေတြ) ကိုမသမာသူ ေတြဆီကို ျပန္ပို႔ေပးတာတို႔၊ ကြန္ပ်ဴတာရဲ့ စက္ပစၥည္း အစိတ္အပိုင္းေတြကို ဖ်က္ဆီးပစ္နိုင္တဲ့အထိ အဖ်က္စြမ္းအားေတြ ႀကီးမားလာပါၿပီ၊ ဗိုင္းရပ္စ္ အမ်ိဳးအစားေတြကို ေလ့လာၾကည့္ရင္ Macro Virus, Hybrid,Trojan Horse, SPAM နဲ႔ Spyware စသည္ျဖင့္ ေတြ႕ရမွာျဖစ္ပါတယ္၊ အဲဒီထဲက Spyware အမ်ိဳးအစား ဗိုင္းရပ္စ္ေတြဆိုရင္ ကြန္ပ်ဴတာ ထဲကိုဘယ္ လိုေရာက္လာမွန္း မသိရပဲနဲ႔ ကိုယ္ကြန္ပ်ဴတာထဲမွာရွိတဲ့ အခ်က္အလက္ေတြကို အျပင္ကို တနည္းနည္းနဲ႔ ေရာက္ေအာင္ျပန္ပို႔ေပးနိုင္တဲ့အတြက္ ေတာ္ေတာ္ သတိထားရမဲ့အေျခအေနပါ။
ကာကြယ္နိုင္မဲ့ နည္းလမ္းကေတာ့ စြမ္းအားျမင့္တဲ့ ဗိုင္းရပ္စ္ကာကြယ္မွု ပရိုဂရမ္ Anti-Virus ေတြမိမိရဲ့ ကြန္ပ်ဴတာစနစ္မွာ တပ္ဆင္အသုံးျပဳရမွာ ျဖစ္ပါတယ္၊ Anti Virus သုံးတယ္ဆိုတာ ကိုလည္းသာမန္ Software တစ္ခု Install လုပ္ၿပီးသုံးတယ္ဆိုတဲ့အဆင့္ ေလာက္ သေဘာမထားပဲ သူ႔ရဲ့ထူးျခားခ်က္ေတြ၊ ကာကြယ္နိုင္မွု အစီအစဥ္ေတြ၊ အလြယ္တကူအသုံးျပဳနိုင္မွုရွိ မရွိစတာ ေတြကိုခ်ိန္ထိုးၿပီး အသုံးျပဳရမွာ ျဖစ္ပါတယ္၊ အေရးႀကီးတဲ့တစ္ခ်က္ကေတာ့ Anti-Virus ေတြကို ဝယ္ပဲသုံးသုံး၊ အလကားရလို႔ပဲ သုံးသုံးအခ်ိန္ႏွင့္အမၽွ Update လုပ္ေနဖိုလိုပါတယ္မဟုတ္ရင္ ေတာ့အိတ္ေပါက္နဲ႔ ဖားေကာက္လိုပဲ ျဖစ္ေနပါမယ္။
ေနာက္အႏၲရာယ္တစ္မ်ိဳးကေတာ့ Unauthorized Access လို႔ေခၚတဲ့ပိုင္ခြင့္မရွိပဲအသုံးျပဳေနၾက ျခင္းပဲ ျဖစ္ပါတယ္၊ သုံးပိုင္ခြင့္မရွိပဲအျခားတစ္ဦးတစ္ေယာက္ကဝင္အသုံးျပဳေနရင္အဲဒီကြန္ပ်ဴတာ အတြင္းမွာရွိတဲ့ Confidentiality, Integrity နဲ႔ Availability ကိုထိခိုက္နိုင္ပါတယ္၊အလုပ္ထဲမွာ လူတကာအလြယ္တကူ ဝင္သုံးနိုင္တဲ့ ကြန္ပ်ဴတာထဲက အခ်က္အလက္ေတြ ေပ်ာက္ဆုံးတာ၊ လိုအပ္တဲ့အခ်ိန္မွာ အဲဒီအခ်က္ အလက္ေတြက ရွိမေနေတာ့တာ၊ အေရးႀကီးတဲ့ အခ်က္အလက္ေတြကို ဝန္ထမ္းတိုင္း သိသြားတာ၊ စတာေတြဟာ လုပ္ငန္းအတြက္ေတာ္ေတာ္ကိုထိခိုက္မွုရွိပါတယ္။
ဒီအတြက္ေတာ့ ကာကြယ္နိုင္မဲ့နည္းလမ္းက မွန္ကန္တဲ့ Access Control Process ေတြေဆာင္ရြက္ ေပးရမွာျဖစ္ပါတယ္၊ ကြန္ပ်ဴတာကို ခြင့္ျပဳထားတဲ့သူပဲ သုံးနိုင္ေအာင္ Login Password လုပ္ထားတာ၊ အေရးႀကီးတဲ့ဖိုင္ေတြ၊ ပရိုဂရမ္ေတြကို သီးသန္႔သိမ္းၿပီး လူတိုင္းဖြင့္ၾကည့္ လို႔မရေအာင္ လုပ္ထားတာေတြနဲ႔ ထိန္းခ်ဳပ္နိုင္ပါတယ္။
ေနာက္တခ်က္ကေတာ့ Errors နဲ႔ Malfunction ေတြပါ၊ Hardware ပိုင္းေရာ Software ပိုင္းပါ Error ေတြ Malfunction ေတြရွိနိုင္ပါတယ္၊ ရွိလည္းရွိပါတယ္၊ အဲဒါေတြေၾကာင့္လည္း အခ်က္ အလက္ေတြ ဆုံးရွုံးနိုင္ပါတယ္၊ ကၽြန္ေတာ္တို႔႐ုံးက Hard Disk ႂကြသြားလို႔ ဘာ Data မွ ျပန္မရ လိုက္ဘူးဆိုတာေတြ ၾကားဖူးၾကမွာပါ၊ Software Error တက္လို႔ဘယ္လိုမွ Database Access လုပ္လို႔မရဘူး ဆိုတာေတြလည္း ရွိပါတယ္၊ အဲဒါေတြကို ကိုယ္တြယ္ အသုံးျပဳေနတဲ့ လူေတြကိုယ္တိုင္ကလည္း အမွားမကင္းပါဘူး၊ Copy ကူးရမဲ့ဖိုင္ကို မွားၿပီးဖ်က္လိုက္မိတာ၊ Shock ျဖစ္ေနတဲ့ခလုတ္ကို သုံးလိုက္လို႔ ကြန္ပ်ဴတာပါ ထိခိုက္သြားၿပီး စက္ျပန္ဖြင့္လို႔ မရေတာ့တာေတြလည္း ရွိပါတယ္။
ကာကြယ္မွုအစီအစဥ္ကေတာ့ စက္ေတြပုံမွန္အလုပ္လုပ္နိုင္ဖို႔အတြက္ Hardware Maintenace , Software Maintenance ေတြကိုစနစ္တက် ေဆာင္ရြက္တာ၊ လူေတြအတြက္ေတာ့ Standard Operation Procedure ေတြခ်မွတ္ေပးၿပီး လုပ္ေဆာင္ရမဲ့ အဆင့္ေတြကို အမွားအယြင္းမရွိေအာင္ ေဆာင္ရြက္ေပးနိုင္ပါတယ္။
တခါတေလမွာ ကြန္ပ်ဴတာသမားအမ်ားစုက အခ်က္အလက္လုံျခဳံဖို႔အတြက္ Technically ပဲစဥ္းစား ျဖစ္ၾကပါတယ္၊ တကယ္ဆိုရင္ မိမိကြန္ပ်ဴတာ၊ Database ေတြထားတဲ့ Physical Environment ကေရာ လုံျခဳံမွု တကယ္ရွိလား ဆိုတာကို စစ္ေဆးသင့္ပါတယ္၊ အေရးႀကီးတဲ့ ကိုယ္ေရးမွတ္တမ္းေတြ ထည့္ထားတဲ့ Notebook ကြန္ပ်ဴတာ အခိုးခံရတယ္၊ ကိုယ့္ကုမၸဏီက မၾကာခင္ ထုတ္လုပ္မဲ့ ကုန္ပစၥည္းအမ်ိဳးအစားသစ္ရဲ့ Design ထည့္ထားတဲ့ CD ေပ်ာက္သြားတယ္ စသည္ျဖင့္နိုင္ငံ တကာသတင္းေတြမွာသိၾကမွာပါ။
Physical Environment ကို Save ျဖစ္ခ်င္တယ္ဆိုရင္ေတာ့ Physical Security ေတြလုပ္ရမွာပဲျဖစ္ပါတယ္၊ ကြန္ပ်ဴတာခန္းကိုေသာ့ခတ္ထားတာ၊ကြန္ပ်ဴတာကိုအလြယ္တကူဖြင့္လို႔မရေအာင္စနစ္တက်တပ္ဆင္ၿပီး လုံျခဳံမွု ေတြလုပ္ထားတာ စသည္ျဖင့္ ေဆာင္ရြက္နိုင္ပါတယ္။
ေနာက္တစ္ခ်က္က မိမိတို႔ကြန္ပ်ဴတာေတြ၊ Database ေတြ၊ ကြန္ယက္စနစ္ Network ေတြကို ဘာမွ တိတိက်က် လုံျခဳံမွုအစီအစဥ္ေတြ ျပဳလုပ္မထားျခင္းပဲ ျဖစ္ပါတယ္၊ အဲဒါကို Vulnerability လို႔ေခၚပါတယ္၊ မိမိကြန္ပ်ဴတာက Vulnerable Computer ျဖစ္ေနတယ္၊ မိမိတို႔ Network က Vulnerable Network ျဖစ္ေနတယ္ ဆိုရင္ေတာ့ လုံျခဳံဖို႔ခက္သြားပါၿပီ။
Vulnerability ကို ကာကြယ္ဖို႔ကေတာ့ မိမိတို႔လုပ္ငန္းမွာရွိတဲ့ ကြန္ပ်ဴတာေတြ၊ ကြန္ယက္စနစ္ေတြကို စနစ္ တက် အားနည္းခ်က္ရွာေဖြျခင္း Vulnerability Scanning ေတြလုပ္ရမွာျဖစ္ပါတယ္။
အခုဆိုရင္ နိုင္ငံတကာအဖြဲ႕အစည္းေတြ၊ ဘဏ္ႀကီးေတြ၊ ေလေၾကာင္းလိုင္းႀကီးေတြ၊ ကုန္တိုက္ႀကီးေတြဟာ သူတို႔ရဲ့ ကြန္ယက္စနစ္ေတြကို တမင္တကာ ရည္ရြယ္ခ်က္နဲ႔ ဝင္ေရာက္ထိုးေဖါက္ တိုက္ခိုက္မွုေတြကို မၾကာခဏခံ ၾကရပါတယ္၊ ဒါကိုေတာ့ Intensionally လုပ္တဲ့အတြက္ Attack လို႔ သတ္မွတ္ပါတယ္။
Attack လုပ္ခံရတဲ့ ပုံစံကေတာ့ အမ်ိဳးမ်ိဳးရွိပါတယ္၊ အေယာင္ေဆာင္ၿပီး အခ်က္အလက္ေတြ ရယူသြားတာ၊ ကြန္ယက္လမ္းေၾကာင္း တေလၽွာက္ၾကားထဲကေန ၾကားျဖတ္ရယူတာ၊ မူလအေျခအေနအတိုင္း မျဖစ္ေအာင္ျပင္တာ ေျပာင္းတာ၊ ဖ်က္လိုက္တာ စသည္ျဖင့္လည္း ရွိပါတယ္၊ ၿပီးေတာ့ ကိုယ္လုပ္ခ်င္တဲ့ အလုပ္ကို လုပ္လို႔မရေအာင္ Service ေတြ Denial လုပ္တာ၊ သတင္းအခ်က္အလက္ရဲ့ မူလ တန္ဖိုး ေပ်ာက္ပ်က္သြားေအာင္ ေဆာင္ရြက္ လိုက္တာ၊ Network ေပၚကေန လမ္းေၾကာင္းတေလၽွာက္ မွာရွိတဲ့ အခ်က္အလက္ေတြကို ေစာင့္ၾကည့္ၿပီး အေရးႀကီးတာေတြကို ရယူသြားတာေတြ စသည္ျဖင့္ ေတြ႕ရွိရမွာ ျဖစ္ပါတယ္။
Attach ေတြကို ကာကြယ္ဖို႔ကေတာ့ မိမိတို႔ကြန္ပ်ဴတာစနစ္ေတြကို Firewall ေတြ Virtual Private Network ေတြ၊ Encryption Technique ေတြ၊ Digital Signature Digital Certification အသုံးျပဳမွုေတြနဲ႔ ကာကြယ္နိုင္မွာ ျဖစ္ပါတယ္၊ ဒုတိယပိုင္း ေဟာေျပာမွုမွာ အေသးစိတ္သိနိုင္ပါတယ္။
Incident လို႔ေခၚတဲ့ မေတာ္တဆမွုေတြေၾကာင့္ အခ်က္အလက္ေတြ ပ်က္စီးဆုံးရွုံးနိုင္တာ၊ Disaster လို႔ေခၚတဲ့ သဘာဝေဘးအႏၲရာယ္ေတြေၾကာင့္ ပ်က္စီးဆုံးရွုံးနိုင္တာ (ဥပမာ- ေရေဘး၊ မီးေဘး၊ ေလေဘး၊ ေျမငလၽွင္) ေတြလည္း ျဖစ္နိုင္ပါတယ္။
Incident ျဖစ္တာကိုေတာ့ ခ်က္ခ်င္းကာကြယ္ဖို႔ ခက္ပါမယ္ ဒါေပမဲ့ ခိုင္မာတဲ့ တုံ႔ျပန္မွု အစီအစဥ္ေတြ ႀကိဳတင္စီစဥ္ထား လို႔ရပါတယ္၊ နိုင္ငံတကာမွာေတာ့ Incident Response Procedure ေတြ ေဘးအႏၲရာယ္ေတြ အတြက္ Disastaer Recovery plan ေတြကို အေသးစိတ္ေရးဆြဲၿပီး မိမိလုပ္ငန္းနဲ႔ သင္ေတာ္မဲ့အတိုင္း ျပင္ဆင္ ေဆာင္ရြက္ထားနိုင္ပါတယ္။
ေနာက္တခ်က္ကေတာ့ Technical နဲနဲဆန္မယ္ထင္ပါတယ္၊ မိမိတို႔လုပ္ငန္းမွာသုံးေနတဲ့ ကြန္ပ်ဴတာ စနစ္ေတြနဲ႔ ကြန္ယယ္စနစ္ေတြကို စနစ္တက် တပ္ဆင္ထားျခင္း မရွိတာပါ၊ လုပ္ငန္းေတာ္ေတာ္မ်ားမ်ားမွာ ကြန္ပ်ဴတာ၊ ပရင္တာအပါအဝင္ Network ဆက္သြယ္ တပ္ဆင္တာေတြကိုစနစ္ ေဆာင္ရြက္ထားမွု အားနည္းပါတယ္ Inproper Configuration နဲ႔ Unstructured Cabling လို႔ေျပာရင္ရမယ္ ထင္ပါတယ္၊ အဲဒီအတြက္ ဘာျဖစ္သလဲဆိုေတာ့ တစ္ခုခုျပႆနာေပၚရင္ဘဲ ဥအစရွာရသလိုပဲ ေတာ္ေတာ္ခက္ခဲပါတယ္။
ဒီဟာအတြက္ေတာ့ လုပ္ရမဲ့နည္းလမ္းက Configuration Management ပါ၊ မိမိတို႔ လုပ္ငန္းမွာ ရွိေနတဲ့ hardware, Software, Network နဲ႔ဆက္စပ္ ပစၥည္းေတြအားလုံးကို စနစ္တက် မွတ္တမ္း တင္ထားရမယ္၊ ပ်က္စီးမွု တစုံတခုအတြက္ အစားထိုး လဲလွယ္မယ္ဆိုရင္လည္း Change Control Record စနစ္တက် လုပ္ထားမယ္၊ Network ေတြအတြက္ဆိုရင္ Structure Cabling Design နဲ႔ Security Oriented Layout /Design ေတြစဥ္းစားေဆာင္ရြက္ရမယ္၊ ပစၥည္းဝယ္တာကအစ ၾကဳံသလို ဝယ္တာမ်ိဳးမဟုတ္ပဲ စနစ္တက် သတ္သတ္မွတ္မွတ္ ေရြးခ်ယ္ဝယ္ယူ အသုံးျပဳတပ္ဖို႔လို အပ္မွာျဖစ္ပါတယ္။
ေနာက္ဆုံးနဲ႔ အေရးႀကီးဆုံး တစ္ခ်က္ကေတာ့ သတင္းအခ်က္အလက္ လုံျခဳံမွုကို အေလးထား ေဆာင္ရြက္ရမယ္ဆိုတဲ့ ဗဟုသုတ Knowledge မရွိၾကတာပါ၊ Knowledge မရွိတဲ့အတြက္ ဘာလုပ္ရမယ္ ဆိုတာမသိဘူး၊ ဘာလုပ္ရမယ္ဆိုတာ မသိတဲ့အတြက္ ဘာမွမလုပ္ထားဘူး၊ ဘာမွမလုပ္ထားတဲ့ အတြက္ သတင္းအခ်က္အလက္ လုံျခဳံမွုမရွိေတာ့ဘူး၊ အဖြဲ႕အစည္းကို ဦးေဆာင္တဲ့သူ ကိုယ္တိုင္က ဒီအခ်က္အလက္ေတြက ကြန္ပ်ဳတာထဲမွာရွိတဲ့ အတြက္ ကြန္ပ်ဳတာသမားေတြနဲ႔ပဲ ဆိုင္တယ္ သူတို႔ကိုပဲ တာဝန္ ယူခိုင္းမယ္ဆိုတာမ်ိဳး စဥ္စားရင္ေတာ့ မလြယ္ဘူး၊ စီမံခန္႔ခြဲသူေတြ ဦးေဆာင္သူေတြ ကိုယ္တိုင္က Information လုံျခဳံမွုဟာ လူတိုင္းနဲ႔ သက္ဆိုင္တယ္ဆိုတဲ့ သေဘာတရားကို ခံယူက်င့္သုံးနိုင္ဖို႔ လိုပါတယ္။
ဒီအတြက္ အားကိုးရမွာကေတာ့ အသိပညာေပး အစီအစဥ္ေတြ Education and Training ပဲျဖစ္ပါတယ္၊ မသိေသးတာကို သိေအာင္အရင္ လုပ္ရပါမယ္၊ သိၿပီးရင္လည္း စနစ္တက် အသုံးျပဳတပ္ေအာင္ Train လုပ္ေပးရပါမယ္။
သတင်းအချက်အလက်နှင့်ကွန်ယက်လုံခြုံရေး
အပိုင်း(၁)
UNO
သတင်းအချက်အလက် လုံခြုံမှုအတွက် ဘယ်လိုလုံခြုံအောင် ဆောင်ရွက်ရမလဲဆိုတာ မလာခင် သတင်းအချက် အလက်လုံခြုံမှုကို ထိခိုက်စေနိုင်တဲ့အချက်တွေကို အရင်လေ့လာထားဖို့ လိုပါမယ်။
ပထမဦးဆုံးအချက်ကတော့ လူတော်တော်များများလည်း ရင်းနှီးကျွမ်းဝင်ပြီးသားဖြစ်တဲ့ ဗိုင်းရပ်စ်ပြဿနာပါ၊ အခုဆိုရင် လူတိုင်းနီးပါး ကွန်ပျူတာ အသုံးပြုကြတယ်၊ ကိုယ့်အိမ်မှာအလုပ်မှာ သင်တန်းကျောင်းမှာပဲဖြစ်ဖြစ် ကွန်ပျူတာ အသုံးပြုကြတဲ့အခါ အနည်းနဲ့အများ ကွန်ပျူတာဗိုင်းရပ်စ် ပြဿနာတွေနဲ့ ကြုံတွေ့ရ လေ့ရှိပါတယ်။
အခုဘယ်လိုဖြစ်လာလဲဆိုတော့ ဗိုင်းရပ်စ်တွေက ကွန်ပျူတာတွေထဲက သတင်းအချက်အလက်တွေကို ဖျက်စီးပစ်လိုက်ယုံသာမကပဲ ကွန်ပျူတာထဲမှာရှိတဲ့ အရေးကြီးတဲ့ အချက်အလက်တွေ (ဥပမာ - Password ၊ Credit Card Information တွေ) ကိုမသမာသူ တွေဆီကို ပြန်ပို့ပေးတာတို့၊ ကွန်ပျူတာရဲ့ စက်ပစ္စည်း အစိတ်အပိုင်းတွေကို ဖျက်ဆီးပစ်နိုင်တဲ့အထိ အဖျက်စွမ်းအားတွေ ကြီးမားလာပါပြီ၊ ဗိုင်းရပ်စ် အမျိုးအစားတွေကို လေ့လာကြည့်ရင် Macro Virus, Hybrid,Trojan Horse, SPAM နဲ့ Spyware စသည်ဖြင့် တွေ့ရမှာဖြစ်ပါတယ်၊ အဲဒီထဲက Spyware အမျိုးအစား ဗိုင်းရပ်စ်တွေဆိုရင် ကွန်ပျူတာ ထဲကိုဘယ် လိုရောက်လာမှန်း မသိရပဲနဲ့ ကိုယ်ကွန်ပျူတာထဲမှာရှိတဲ့ အချက်အလက်တွေကို အပြင်ကို တနည်းနည်းနဲ့ ရောက်အောင်ပြန်ပို့ပေးနိုင်တဲ့အတွက် တော်တော် သတိထားရမဲ့အခြေအနေပါ။
ကာကွယ်နိုင်မဲ့ နည်းလမ်းကတော့ စွမ်းအားမြင့်တဲ့ ဗိုင်းရပ်စ်ကာကွယ်မှု ပရိုဂရမ် Anti-Virus တွေမိမိရဲ့ ကွန်ပျူတာစနစ်မှာ တပ်ဆင်အသုံးပြုရမှာ ဖြစ်ပါတယ်၊ Anti Virus သုံးတယ်ဆိုတာ ကိုလည်းသာမန် Software တစ်ခု Install လုပ်ပြီးသုံးတယ်ဆိုတဲ့အဆင့် လောက် သဘောမထားပဲ သူ့ရဲ့ထူးခြားချက်တွေ၊ ကာကွယ်နိုင်မှု အစီအစဉ်တွေ၊ အလွယ်တကူအသုံးပြုနိုင်မှုရှိ မရှိစတာ တွေကိုချိန်ထိုးပြီး အသုံးပြုရမှာ ဖြစ်ပါတယ်၊ အရေးကြီးတဲ့တစ်ချက်ကတော့ Anti-Virus တွေကို ဝယ်ပဲသုံးသုံး၊ အလကားရလို့ပဲ သုံးသုံးအချိန်နှင့်အမျှ Update လုပ်နေဖိုလိုပါတယ်မဟုတ်ရင် တော့အိတ်ပေါက်နဲ့ ဖားကောက်လိုပဲ ဖြစ်နေပါမယ်။
နောက်အန္တရာယ်တစ်မျိုးကတော့ Unauthorized Access လို့ခေါ်တဲ့ပိုင်ခွင့်မရှိပဲအသုံးပြုနေကြ ခြင်းပဲ ဖြစ်ပါတယ်၊ သုံးပိုင်ခွင့်မရှိပဲအခြားတစ်ဦးတစ်ယောက်ကဝင်အသုံးပြုနေရင်အဲဒီကွန်ပျူတာ အတွင်းမှာရှိတဲ့ Confidentiality, Integrity နဲ့ Availability ကိုထိခိုက်နိုင်ပါတယ်၊အလုပ်ထဲမှာ လူတကာအလွယ်တကူ ဝင်သုံးနိုင်တဲ့ ကွန်ပျူတာထဲက အချက်အလက်တွေ ပျောက်ဆုံးတာ၊ လိုအပ်တဲ့အချိန်မှာ အဲဒီအချက် အလက်တွေက ရှိမနေတော့တာ၊ အရေးကြီးတဲ့ အချက်အလက်တွေကို ဝန်ထမ်းတိုင်း သိသွားတာ၊ စတာတွေဟာ လုပ်ငန်းအတွက်တော်တော်ကိုထိခိုက်မှုရှိပါတယ်။
ဒီအတွက်တော့ ကာကွယ်နိုင်မဲ့နည်းလမ်းက မှန်ကန်တဲ့ Access Control Process တွေဆောင်ရွက် ပေးရမှာဖြစ်ပါတယ်၊ ကွန်ပျူတာကို ခွင့်ပြုထားတဲ့သူပဲ သုံးနိုင်အောင် Login Password လုပ်ထားတာ၊ အရေးကြီးတဲ့ဖိုင်တွေ၊ ပရိုဂရမ်တွေကို သီးသန့်သိမ်းပြီး လူတိုင်းဖွင့်ကြည့် လို့မရအောင် လုပ်ထားတာတွေနဲ့ ထိန်းချုပ်နိုင်ပါတယ်။
နောက်တချက်ကတော့ Errors နဲ့ Malfunction တွေပါ၊ Hardware ပိုင်းရော Software ပိုင်းပါ Error တွေ Malfunction တွေရှိနိုင်ပါတယ်၊ ရှိလည်းရှိပါတယ်၊ အဲဒါတွေကြောင့်လည်း အချက် အလက်တွေ ဆုံးရှုံးနိုင်ပါတယ်၊ ကျွန်တော်တို့ရုံးက Hard Disk ကြွသွားလို့ ဘာ Data မှ ပြန်မရ လိုက်ဘူးဆိုတာတွေ ကြားဖူးကြမှာပါ၊ Software Error တက်လို့ဘယ်လိုမှ Database Access လုပ်လို့မရဘူး ဆိုတာတွေလည်း ရှိပါတယ်၊ အဲဒါတွေကို ကိုယ်တွယ် အသုံးပြုနေတဲ့ လူတွေကိုယ်တိုင်ကလည်း အမှားမကင်းပါဘူး၊ Copy ကူးရမဲ့ဖိုင်ကို မှားပြီးဖျက်လိုက်မိတာ၊ Shock ဖြစ်နေတဲ့ခလုတ်ကို သုံးလိုက်လို့ ကွန်ပျူတာပါ ထိခိုက်သွားပြီး စက်ပြန်ဖွင့်လို့ မရတော့တာတွေလည်း ရှိပါတယ်။
ကာကွယ်မှုအစီအစဉ်ကတော့ စက်တွေပုံမှန်အလုပ်လုပ်နိုင်ဖို့အတွက် Hardware Maintenace , Software Maintenance တွေကိုစနစ်တကျ ဆောင်ရွက်တာ၊ လူတွေအတွက်တော့ Standard Operation Procedure တွေချမှတ်ပေးပြီး လုပ်ဆောင်ရမဲ့ အဆင့်တွေကို အမှားအယွင်းမရှိအောင် ဆောင်ရွက်ပေးနိုင်ပါတယ်။
တခါတလေမှာ ကွန်ပျူတာသမားအများစုက အချက်အလက်လုံခြုံဖို့အတွက် Technically ပဲစဉ်းစား ဖြစ်ကြပါတယ်၊ တကယ်ဆိုရင် မိမိကွန်ပျူတာ၊ Database တွေထားတဲ့ Physical Environment ကရော လုံခြုံမှု တကယ်ရှိလား ဆိုတာကို စစ်ဆေးသင့်ပါတယ်၊ အရေးကြီးတဲ့ ကိုယ်ရေးမှတ်တမ်းတွေ ထည့်ထားတဲ့ Notebook ကွန်ပျူတာ အခိုးခံရတယ်၊ ကိုယ့်ကုမ္ပဏီက မကြာခင် ထုတ်လုပ်မဲ့ ကုန်ပစ္စည်းအမျိုးအစားသစ်ရဲ့ Design ထည့်ထားတဲ့ CD ပျောက်သွားတယ် စသည်ဖြင့်နိုင်ငံ တကာသတင်းတွေမှာသိကြမှာပါ။
Physical Environment ကို Save ဖြစ်ချင်တယ်ဆိုရင်တော့ Physical Security တွေလုပ်ရမှာပဲဖြစ်ပါတယ်၊ ကွန်ပျူတာခန်းကိုသော့ခတ်ထားတာ၊ကွန်ပျူတာကိုအလွယ်တကူဖွင့်လို့မရအောင်စနစ်တကျတပ်ဆင်ပြီး လုံခြုံမှု တွေလုပ်ထားတာ စသည်ဖြင့် ဆောင်ရွက်နိုင်ပါတယ်။
နောက်တစ်ချက်က မိမိတို့ကွန်ပျူတာတွေ၊ Database တွေ၊ ကွန်ယက်စနစ် Network တွေကို ဘာမှ တိတိကျကျ လုံခြုံမှုအစီအစဉ်တွေ ပြုလုပ်မထားခြင်းပဲ ဖြစ်ပါတယ်၊ အဲဒါကို Vulnerability လို့ခေါ်ပါတယ်၊ မိမိကွန်ပျူတာက Vulnerable Computer ဖြစ်နေတယ်၊ မိမိတို့ Network က Vulnerable Network ဖြစ်နေတယ် ဆိုရင်တော့ လုံခြုံဖို့ခက်သွားပါပြီ။
Vulnerability ကို ကာကွယ်ဖို့ကတော့ မိမိတို့လုပ်ငန်းမှာရှိတဲ့ ကွန်ပျူတာတွေ၊ ကွန်ယက်စနစ်တွေကို စနစ် တကျ အားနည်းချက်ရှာဖွေခြင်း Vulnerability Scanning တွေလုပ်ရမှာဖြစ်ပါတယ်။
အခုဆိုရင် နိုင်ငံတကာအဖွဲ့အစည်းတွေ၊ ဘဏ်ကြီးတွေ၊ လေကြောင်းလိုင်းကြီးတွေ၊ ကုန်တိုက်ကြီးတွေဟာ သူတို့ရဲ့ ကွန်ယက်စနစ်တွေကို တမင်တကာ ရည်ရွယ်ချက်နဲ့ ဝင်ရောက်ထိုးဖေါက် တိုက်ခိုက်မှုတွေကို မကြာခဏခံ ကြရပါတယ်၊ ဒါကိုတော့ Intensionally လုပ်တဲ့အတွက် Attack လို့ သတ်မှတ်ပါတယ်။
Attack လုပ်ခံရတဲ့ ပုံစံကတော့ အမျိုးမျိုးရှိပါတယ်၊ အယောင်ဆောင်ပြီး အချက်အလက်တွေ ရယူသွားတာ၊ ကွန်ယက်လမ်းကြောင်း တလျှောက်ကြားထဲကနေ ကြားဖြတ်ရယူတာ၊ မူလအခြေအနေအတိုင်း မဖြစ်အောင်ပြင်တာ ပြောင်းတာ၊ ဖျက်လိုက်တာ စသည်ဖြင့်လည်း ရှိပါတယ်၊ ပြီးတော့ ကိုယ်လုပ်ချင်တဲ့ အလုပ်ကို လုပ်လို့မရအောင် Service တွေ Denial လုပ်တာ၊ သတင်းအချက်အလက်ရဲ့ မူလ တန်ဖိုး ပျောက်ပျက်သွားအောင် ဆောင်ရွက် လိုက်တာ၊ Network ပေါ်ကနေ လမ်းကြောင်းတလျှောက် မှာရှိတဲ့ အချက်အလက်တွေကို စောင့်ကြည့်ပြီး အရေးကြီးတာတွေကို ရယူသွားတာတွေ စသည်ဖြင့် တွေ့ရှိရမှာ ဖြစ်ပါတယ်။
Attach တွေကို ကာကွယ်ဖို့ကတော့ မိမိတို့ကွန်ပျူတာစနစ်တွေကို Firewall တွေ Virtual Private Network တွေ၊ Encryption Technique တွေ၊ Digital Signature Digital Certification အသုံးပြုမှုတွေနဲ့ ကာကွယ်နိုင်မှာ ဖြစ်ပါတယ်၊ ဒုတိယပိုင်း ဟောပြောမှုမှာ အသေးစိတ်သိနိုင်ပါတယ်။
Incident လို့ခေါ်တဲ့ မတော်တဆမှုတွေကြောင့် အချက်အလက်တွေ ပျက်စီးဆုံးရှုံးနိုင်တာ၊ Disaster လို့ခေါ်တဲ့ သဘာဝဘေးအန္တရာယ်တွေကြောင့် ပျက်စီးဆုံးရှုံးနိုင်တာ (ဥပမာ- ရေဘေး၊ မီးဘေး၊ လေဘေး၊ မြေငလျှင်) တွေလည်း ဖြစ်နိုင်ပါတယ်။
Incident ဖြစ်တာကိုတော့ ချက်ချင်းကာကွယ်ဖို့ ခက်ပါမယ် ဒါပေမဲ့ ခိုင်မာတဲ့ တုံ့ပြန်မှု အစီအစဉ်တွေ ကြိုတင်စီစဉ်ထား လို့ရပါတယ်၊ နိုင်ငံတကာမှာတော့ Incident Response Procedure တွေ ဘေးအန္တရာယ်တွေ အတွက် Disastaer Recovery plan တွေကို အသေးစိတ်ရေးဆွဲပြီး မိမိလုပ်ငန်းနဲ့ သင်တော်မဲ့အတိုင်း ပြင်ဆင် ဆောင်ရွက်ထားနိုင်ပါတယ်။
နောက်တချက်ကတော့ Technical နဲနဲဆန်မယ်ထင်ပါတယ်၊ မိမိတို့လုပ်ငန်းမှာသုံးနေတဲ့ ကွန်ပျူတာ စနစ်တွေနဲ့ ကွန်ယယ်စနစ်တွေကို စနစ်တကျ တပ်ဆင်ထားခြင်း မရှိတာပါ၊ လုပ်ငန်းတော်တော်များများမှာ ကွန်ပျူတာ၊ ပရင်တာအပါအဝင် Network ဆက်သွယ် တပ်ဆင်တာတွေကိုစနစ် ဆောင်ရွက်ထားမှု အားနည်းပါတယ် Inproper Configuration နဲ့ Unstructured Cabling လို့ပြောရင်ရမယ် ထင်ပါတယ်၊ အဲဒီအတွက် ဘာဖြစ်သလဲဆိုတော့ တစ်ခုခုပြဿနာပေါ်ရင်ဘဲ ဥအစရှာရသလိုပဲ တော်တော်ခက်ခဲပါတယ်။
ဒီဟာအတွက်တော့ လုပ်ရမဲ့နည်းလမ်းက Configuration Management ပါ၊ မိမိတို့ လုပ်ငန်းမှာ ရှိနေတဲ့ hardware, Software, Network နဲ့ဆက်စပ် ပစ္စည်းတွေအားလုံးကို စနစ်တကျ မှတ်တမ်း တင်ထားရမယ်၊ ပျက်စီးမှု တစုံတခုအတွက် အစားထိုး လဲလှယ်မယ်ဆိုရင်လည်း Change Control Record စနစ်တကျ လုပ်ထားမယ်၊ Network တွေအတွက်ဆိုရင် Structure Cabling Design နဲ့ Security Oriented Layout /Design တွေစဉ်းစားဆောင်ရွက်ရမယ်၊ ပစ္စည်းဝယ်တာကအစ ကြုံသလို ဝယ်တာမျိုးမဟုတ်ပဲ စနစ်တကျ သတ်သတ်မှတ်မှတ် ရွေးချယ်ဝယ်ယူ အသုံးပြုတပ်ဖို့လို အပ်မှာဖြစ်ပါတယ်။
နောက်ဆုံးနဲ့ အရေးကြီးဆုံး တစ်ချက်ကတော့ သတင်းအချက်အလက် လုံခြုံမှုကို အလေးထား ဆောင်ရွက်ရမယ်ဆိုတဲ့ ဗဟုသုတ Knowledge မရှိကြတာပါ၊ Knowledge မရှိတဲ့အတွက် ဘာလုပ်ရမယ် ဆိုတာမသိဘူး၊ ဘာလုပ်ရမယ်ဆိုတာ မသိတဲ့အတွက် ဘာမှမလုပ်ထားဘူး၊ ဘာမှမလုပ်ထားတဲ့ အတွက် သတင်းအချက်အလက် လုံခြုံမှုမရှိတော့ဘူး၊ အဖွဲ့အစည်းကို ဦးဆောင်တဲ့သူ ကိုယ်တိုင်က ဒီအချက်အလက်တွေက ကွန်ပျုတာထဲမှာရှိတဲ့ အတွက် ကွန်ပျုတာသမားတွေနဲ့ပဲ ဆိုင်တယ် သူတို့ကိုပဲ တာဝန် ယူခိုင်းမယ်ဆိုတာမျိုး စဉ်စားရင်တော့ မလွယ်ဘူး၊ စီမံခန့်ခွဲသူတွေ ဦးဆောင်သူတွေ ကိုယ်တိုင်က Information လုံခြုံမှုဟာ လူတိုင်းနဲ့ သက်ဆိုင်တယ်ဆိုတဲ့ သဘောတရားကို ခံယူကျင့်သုံးနိုင်ဖို့ လိုပါတယ်။
ဒီအတွက် အားကိုးရမှာကတော့ အသိပညာပေး အစီအစဉ်တွေ Education and Training ပဲဖြစ်ပါတယ်၊ မသိသေးတာကို သိအောင်အရင် လုပ်ရပါမယ်၊ သိပြီးရင်လည်း စနစ်တကျ အသုံးပြုတပ်အောင် Train လုပ်ပေးရပါမယ်။