Monday, September 21, 2015

သတင္းအခ်က္ ႏွင့္ ကြန္ယက္ လံုျခံဳေရး အပိုင္း(၂)

သတင္းအခ်က္ ႏွင့္ ကြန္ယက္ လံုျခံဳေရး
အပိုင္း(၂)
ဒီတစ္ပါတ္ေတာ့ သတင္းအခ်က္အလက္ႏွင့္ ကြန္ရက္လံုျခံဳေရးအတြက္ အဖြဲ႕အစည္းအလိုက္ (သို႔မဟုတ္) တစ္ဦး တစ္ေယာက္ခ်င္းစီ ၾကိဳတင္ျပင္ဆင္ထားႏိုင္ရန္ သတင္းအခ်က္အလက္ လံုျခံဳေရးမူ၀ါဒမ်ား (Information Security Policies) ခ်မွတ္ႏိုင္မည့္ အေၾကာင္းမ်ားကို ေဆြးေႏြးပါမည္။
ပထမဦးဆံုး မိမိတို႔အဖြဲ႕အစည္းတြင္ လက္ရွိအသံုးျပဳေနေသာ Computer ႏွင့္ ဆက္စပ္ ပစၥည္းမ်ား၊ Network ႏွင့္ Internet စနစ္မ်ား၊ Database မ်ားႏွင့္ သိမ္းဆည္းထားေသာ သတင္းအခ်က္အလက္မ်ား၊ စနစ္စီမံခန္႔ခြဲမႈ႕မ်ားႏွင့္ သာမာန္အသံုးျပဳသူမ်ား စသည္တို႔ကို စနစ္တက် ျပဳစု မွတ္တမ္းထားရွိျပီးေနာက္ အေရးၾကီး ခ်မွတ္သင့္သည့္ မူ၀ါဒမ်ား ျဖစ္သည့္ သတင္းအခ်က္အလက္ မူ၀ါဒ (Information Policy)၊ လံုျခံဳေရးမူ၀ါဒ (Security Policy) Computer ႏွင့္ ဆက္စပ္ပစၥည္း အသံုးျပဳမႈ႕မူ၀ါဒ (Computer and Peripheral Use Policy)၊ Internet အသံုးျပဳမႈ႕မူ၀ါဒ (Internet Use Policy)၊ E-mail အသံုးျပဳမႈ႕မူ၀ါဒ (E-mail Use Policy)၊ အသံုးျပဳသူစီမံခန္႔ခြဲမႈ႕မူ၀ါဒ (User Management Policy)၊ စနစ္စီမံခန္႔ခြဲမႈ႕မူ၀ါဒ (System Adminstation Policy)၊ လွ်ိဳ႕၀ွက္သေကၤတ မူ၀ါဒ (Password Policy) စသည္မ်ားက္ို ေရးဆြဲခ်မွတ္ ရမည္ ျဖစ္ပါသည္။
သတင္းအခ်က္အလက္ မူ၀ါဒ ေရးဆြဲခ်မွတ္ရာတြင္ မိမိ (သို႔မဟုတ္) အဖြဲ႕အစည္းတြင္ ရွိေနေသာ သတင္းအခ်က္မ်ားႏွင့္ ပတ္သတ္ျပီး မည္သည့္ သတင္းအခ်က္အလက္မ်ားကို သိမ္းဆည္းရန္၊ မည္သည့္ပံုစံျဖင့္ မည္သည့္ေနရာတြင္ သိမ္းဆည္းရန္ႏွင့္ မည္သူက အဆိုပါ သတင္းအခ်က္အလက္မ်ားအား တာ၀န္ယူ ထိန္းသိမ္းမည္ ဆိုသည္မ်ားကို ၾကိဳတင္သတ္မွတ္ျပီး အဆိုပါ သတင္းအခ်က္အလက္မ်ားအား သိမ္းဆည္းမႈ ဆက္သြယ္အသံုးျပဳမႈႏွင့္ ျဖန္႔ေ၀ျခင္းကိစၥမ်ား အဆိုပါ သတင္းအခ်က္အလက္မ်ားကို လံုျခံဳမႈ အဆင့္အတန္းမ်ားအလိုက္ ေဆာင္ရြက္ရမည္ ျဖစ္ပါသည္။ ဆက္လက္ျပီး သတင္းအခ်က္အလက္ လံုျခံဳမႈ႕မူ၀ါဒ (Security Policy)မ်ား ခ်မွတ္ အေကာင္အထည္ ေဖာ္ရာတြင္လည္း သတင္းအခ်က္အလက္မ်ား၏ လံုျခံဳမႈအဆင့္ႏွင့္ ဦးစားေပးမႈ႕ အေျခအေနမ်ားေပၚ မူတည္ျပီး သတ္မွတ္ထားေသာ နည္းပညာစံခ်ိန္ စံညႊန္းမ်ားအတိုင္း ေရရွည္ ေရတို ပံုစံအမ်ိဳးမ်ိဳးျဖင့္ ခ်မွတ္ေဆာင္ရြက္ရမည္ ျဖစ္ပါသည္။
ယခုအခါ နည္းပညာ တိုးတက္ ေျပာင္းလဲလာျခင္း IT Electronic ႏွင့္ Mobile Device မ်ားအား အလြယ္တကူ အသံုးျပဳလာႏိုင္ျခင္း တို႔သည္လည္း လုပ္ငန္းအသီးသီးရွိ အေရးၾကီး အခ်က္အလက္မ်ား ျပင္ပသို႔ အလြယ္တကူ ေပါက္ၾကားႏိုင္ေစရန္ အေျခအေန ျဖစ္လာခဲ့ပါသည္။ သို႔ျဖစ္၍ အဖြဲ႕အစည္းၾကီးမ်ား၊ ႏိုင္ငံတကာလုပ္ငန္းၾကီးမ်ားတြင္ ၀န္ထမ္းမ်ားႏွင့္ သာမန္ အသံုးျပဳသူမ်ား အတြက္ Computer ႏွင့္ အျခားဆက္စပ္ ပစၥည္းမ်ား အသံုးျပဳျခင္းကို မူ၀ါဒႏွင့္ စည္းကမ္း ခ်မွတ္ျပီး ကန္႔သတ္ လာခဲ့ၾကပါသည္။ ဥပမာအားျဖင့္ အေရးၾကီး အခ်က္အလက္မ်ား ရွိေသာ အခန္းမ်ားအတြင္းသို႔ မည္သည့္ IT Electronic ပစၥည္းမ်ား သယ္ေဆာင္ခြင့္ မေပးျခင္း၊ အဆိုပါ အခန္းအတြင္းသို႔ ၀င္ေရာက္ရန္ လံုျခံဳမႈ အစီအစဥ္ အဆင့္ဆင့္အား ျဖတ္ေက်ာ္ရျခင္း၊ အေရးၾကီး အခ်က္အလက္မ်ားအား တာ၀န္ခ်ိန္အတြင္း၌ သက္ဆိုင္ရာ လုပ္ငန္းေနရာ၌ ခြင့္ျပဳခ်က္ျဖင့္ အသံုးျပဳရျခင္း စသည္မ်ားကို ေဆာင္ရြက္ ၾကရမည္ ျဖစ္ပါသည္။
လုပ္ငန္းခြင္ အသီးသီးတြင္ Internet & E-mail အသံုးျပဳမႈသည္လည္း ေခတ္၏ လိုအပ္ခ်က္အရ မျဖစ္မေန အသံုးျပဳ ေနၾကရမည္ ျဖစ္သျဖင့္ တာ၀န္ခ်ိန္အတြင္း Internet & E-mail တို႔ကို လုပ္ငန္းကိစၥအတြက္ အသံုးျပဳျခင္း (သို႔မဟုတ္) မိမိကိုယ္က်ိဳးအတြက္ အသံုးျပဳျခင္း စသည့္မ်ားကို ခြဲျခား သိရွိႏိုင္ေစရန္ Internet ႏွင့္ E-mail အသံုးျပဳမႈ႕မူ၀ါဒ (Internet & E-mail Policy) မ်ားကို ခ်မွတ္ ေဆာင္ရြက္ရမည္ ျဖစ္ပါသည္။ Internet Policy ခ်မွတ္ရာတြင္ အသံုးျပဳ ၾကည့္ရႈခြင့္ရွိေသာ Website ႏွင့္ Socil Media Site မ်ားအား သတ္မွတ္ထားျခင္း၊ အသံုးျပဳရန္ အသင့္ေသာ Website မ်ားအား သတ္မွတ္ထားျခင္း၊ တစ္ကိုယ္ရည္ ကိုယ္ပိုင္ Internet အသံုးျပဳႏိုင္ရန္ အားလပ္ခ်ိန္မ်ား သတ္မွတ္ေပးျခင္း စသည္တို႔ကို ခ်မွတ္ရမည့္အျပင္ နည္းပညာပိုင္းႏွင့္ စီမံခန္႔ခြဲမႈ႕အပိုင္းမွာပါ မူ၀ါဒခ်မွတ္ရမည္ ျဖစ္ပါသည္။
E-mail အသံုးျပဳမႈ႕မူ၀ါဒ (E-mail Use Policy) ခ်မွတ္ရာတြင္လည္း ၀န္ထမ္းမ်ားအတြက္ တရား၀င္ E-mail Account မ်ား ျပဳလုပ္ေပးျခင္းႏွင့္ တာ၀န္ခ်ိန္အတြင္း E-mail အသံုးျပဳမႈ႕မ်ားအား အလုပ္ကိစၥ အတြက္သာ ခြင့္ျပဳျခင္း၊ ကိုယ္ေရးကိုယ္တာ ကိစၥမ်ားအား အလုပ္အတြက္ ျပဳလုပ္ေပး ထားေသာ ကိုယ္ပိုင္ E-mail တြင္ အသံုးမျပဳရန္ ကန္႔သတ္ျခင္း၊ အလုပ္ခ်ိန္အတြက္ Personal E-mail အသံုးျပဳျခင္းႏွင့္ အလုပ္ႏွင့္ ပါတ္သတ္သည့္ အေၾကာင္းအရာ ကိစၥမ်ား Personal E-mail တြင္ ေရးသား ေပးပို႔ျခင္း တို႔ကို ကန္႔သတ္ထားသည့္ မူ၀ါဒမ်ား ခ်မွတ္ရမည့္အျပင္ နည္းပညာပိုင္းမွာလည္း E-mail Server မ်ား ထူေထာင္ထားရွိျခင္း၊ E-mail အ၀င္ အထြက္မ်ားကို ေဆာင့္ၾကပ္ၾကည့္ရႈရန္ လိုအပ္မည္ ျဖစ္ပါသည္။
ဆက္လက္ျပီး အသံုးျပဳသူ စီမံခန္႔ခြဲေရးမူ၀ါဒ (User Management Policy) အေနျဖင့္ ၀န္ထမ္းအသစ္ ၀င္ေရာက္လာလွ်င္ Internet & E-mail ၊ Database အသံုးျပဳမႈ႕မ်ား အတြက္ User Pripilages မ်ားသတ္မွတ္ေပးျခင္း၊ ရာထူးတာ၀န္ ေျပာင္းလဲမႈ႕မ်ားအတြက္ အသံုးျပဳပိုင္ခြင့္ ျပင္ဆင္ သတ္မွတ္ျခင္း၊ အလုပ္မွ ႏႈတ္ထြက္သြားလွ်င္ (သို႔မဟုတ္) တာ၀န္မွ ရပ္ဆိုင္းခံရလွ်င္ အဆိုပါ ၀န္ထမ္း၏ Internet & E-mail ၊ Database အသံုးျပဳမႈ႕မ်ား စနစ္တက် လႊဲေျပာင္းယူျခင္းႏွင့္ User Account ပိတ္သိမ္းျခင္း စသည္မ်ားအတြက္ ျပည့္စံုလံုေလာက္ေသာ မူ၀ါဒမ်ားအား ၀န္ထမ္းေရးရာ မူ၀ါဒ (HR Policy) ႏွင့္အတူ ျပင္ဆင္ထုတ္ျပန္ထားရမည္ ျဖစ္ပါသည္။
မိမိရံုးဌာနတြင္ တပ္ဆင္ထားေသာ Computer စနစ္မ်ား၊ Software မ်ားႏွင့္ Utilities Software မ်ားအား Updated ျပဳလုပ္မထားလွ်င္ Loop Hole မ်ားျဖစ္ေပၚလာျပီး စနစ္၏ လံုျခံဳမႈ႕ကို ထိပါးႏိုင္သျဖင့္ မိမိတို႔တြင္ အသံုးျပဳလွ်က္ရွိေသာ Oprating System, System Software, Application Software ႏွင့္ Utilities Software မ်ားအား အဆင့္ျမွင့္တင္ျခင္း၊ ပံုမွန္ Maintenance ျပဳလုပ္ျခင္း၊ မလိုအပ္သည့္ Software ႏွင့္ Program မ်ားအား Removable လုပ္ျခင္း စသည့္မ်ား ျပဳလုပ္ျပီး System Update ႏွင့္ Maintenance Plan မ်ားကို အခ်ိန္ဇယားႏွင့္ တိတိက်က် သတ္မွတ္ ေဆာင္ရြက္ရမည္ ျဖစ္ပါသည္။
အဖြဲ႕အစည္းမ်ားတြင္ရွိေသာ အေရးၾကီးအခ်က္အလက္ Database မ်ားသည္ ရည္ရြယ္ခ်က္ရွိရွိ ေႏွာင့္ယွက္ခံရျခင္း၊ သဘာ၀ေဘးအႏၱရာယ္ (သို႔မဟုတ္) အေၾကာင္း တစ္ခုခုေၾကာင့္ ထိခိုက္ပ်က္စီးျခင္းမ်ား ျဖစ္ေပၚလာႏိုင္သျဖင့္ အျခားေနရာတစ္ခုခုတြင္ ပံုစံအမ်ိဳးမ်ိဳးျဖင့္ သိမ္းဆည္းထားသင့္ပါသည္။ ထိုသို႔ သိမ္းဆည္းႏိုင္ရန္အတြက္ Database မ်ားကို ဦးစားေပးအဆင့္ သတ္မွတ္ျခင္း၊ လံုျခံဳစြာ သိမ္းဆည္းထားႏိုင္မည့္ ေနရာ ေရြးခ်ယ္ျခင္း၊ သိမ္းဆည္းမည့္ နည္းစနစ္ပံုစံႏွင့္ နည္းပညာ ေရြးခ်ယ္ျခင္းမ်ားကို မူ၀ါဒခ်ေဆာင္ရြက္ရမည္ ျဖစ္ပါသည္။
ကမၻာတစ္၀ွမ္း အဖြဲ႕အစည္းမ်ားတြင္ သတင္းအခ်က္အလက္မ်ား ေပ်ာက္ဆံုးျခင္း၊ ပ်က္ဆံုးျခင္းႏွင့္ စီးပြားေရး အလို႔ငွာ ေျပာင္းလဲ ေရာင္းခ်ခံရျခင္း ျဖစ္စဥ္မ်ားတြင္ အသံုးျပဳသူမ်ား၏ လွ်ိဳ႕၀ွက္သေကၤတ (Password) ေပါက္ၾကားမႈ႕ (သို႔မဟုတ္) ေဖာက္ယူျခင္း စသည္တို႔ေၾကာင့္ ျဖစ္ေၾကာင္း၊ အမ်ားအားျဖင့္ ေလ့လာသိရွိႏုိင္သျဖင့္ မိမိတို႔အတြက္ လြန္စြာအေရးၾကီးလွေသာ လွ်ိဳ႕၀ွက္သေကၤတ(Password) အသံုးျပဳမႈ႕မ်ားကို မူ၀ါဒခ်မွတ္ျပီး စနစ္တက်ေဆာင္ရြက္ရမည္ ျဖစ္ပါသည္။ ယခုအခါတြင္ အဆိုပါ Password မ်ားကို အလြယ္တကူ ရွာေဖြ ေဖာ္ထုတ္ႏိုင္ေသာ Program မ်ား နည္းပညာမ်ား ေပၚေပါက္ေနျပီျဖစ္ရာ Password မူ၀ါဒေရးဆြဲရာ၌ သတ္မွတ္ထားေသာ စည္းကမ္းခ်က္မ်ားႏွင့္ လမ္းညႊန္မႈ႕မ်ားကို မျဖစ္မေန လိုက္နာေဆာင္ရြက္ သင့္ေပသည္။
UNO(အုိင္တီခရီးသည္)
သတင်းအချက် နှင့် ကွန်ယက် လုံခြုံရေး
အပိုင်း(၂)
ဒီတစ်ပါတ်တော့ သတင်းအချက်အလက်နှင့် ကွန်ရက်လုံခြံုရေးအတွက် အဖွဲ့အစည်းအလိုက် (သို့မဟုတ်) တစ်ဦး တစ်ယောက်ချင်းစီ ကြိုတင်ပြင်ဆင်ထားနိုင်ရန် သတင်းအချက်အလက် လုံခြံုရေးမူဝါဒများ (Information Security Policies) ချမှတ်နိုင်မည့် အကြောင်းများကို ဆွေးနွေးပါမည်။
ပထမဦးဆုံး မိမိတို့အဖွဲ့အစည်းတွင် လက်ရှိအသုံးပြုနေသော Computer နှင့် ဆက်စပ် ပစ္စည်းများ၊ Network နှင့် Internet စနစ်များ၊ Database များနှင့် သိမ်းဆည်းထားသော သတင်းအချက်အလက်များ၊ စနစ်စီမံခန့်ခွဲမှု့များနှင့် သာမာန်အသုံးပြုသူများ စသည်တို့ကို စနစ်တကျ ပြုစု မှတ်တမ်းထားရှိပြီးနောက် အရေးကြီး ချမှတ်သင့်သည့် မူဝါဒများ ဖြစ်သည့် သတင်းအချက်အလက် မူဝါဒ (Information Policy)၊ လုံခြံုရေးမူဝါဒ (Security Policy) Computer နှင့် ဆက်စပ်ပစ္စည်း အသုံးပြုမှု့မူဝါဒ (Computer and Peripheral Use Policy)၊ Internet အသုံးပြုမှု့မူဝါဒ (Internet Use Policy)၊ E-mail အသုံးပြုမှု့မူဝါဒ (E-mail Use Policy)၊ အသုံးပြုသူစီမံခန့်ခွဲမှု့မူဝါဒ (User Management Policy)၊ စနစ်စီမံခန့်ခွဲမှု့မူဝါဒ (System Adminstation Policy)၊ လျှို့ဝှက်သင်္ကေတ မူဝါဒ (Password Policy) စသည်များက်ို ရေးဆွဲချမှတ် ရမည် ဖြစ်ပါသည်။
သတင်းအချက်အလက် မူဝါဒ ရေးဆွဲချမှတ်ရာတွင် မိမိ (သို့မဟုတ်) အဖွဲ့အစည်းတွင် ရှိနေသော သတင်းအချက်များနှင့် ပတ်သတ်ပြီး မည်သည့် သတင်းအချက်အလက်များကို သိမ်းဆည်းရန်၊ မည်သည့်ပုံစံဖြင့် မည်သည့်နေရာတွင် သိမ်းဆည်းရန်နှင့် မည်သူက အဆိုပါ သတင်းအချက်အလက်များအား တာဝန်ယူ ထိန်းသိမ်းမည် ဆိုသည်များကို ကြိုတင်သတ်မှတ်ပြီး အဆိုပါ သတင်းအချက်အလက်များအား သိမ်းဆည်းမှု ဆက်သွယ်အသုံးပြုမှုနှင့် ဖြန့်ဝေခြင်းကိစ္စများ အဆိုပါ သတင်းအချက်အလက်များကို လုံခြံုမှု အဆင့်အတန်းများအလိုက် ဆောင်ရွက်ရမည် ဖြစ်ပါသည်။ ဆက်လက်ပြီး သတင်းအချက်အလက် လုံခြံုမှု့မူဝါဒ (Security Policy)များ ချမှတ် အကောင်အထည် ဖော်ရာတွင်လည်း သတင်းအချက်အလက်များ၏ လုံခြံုမှုအဆင့်နှင့် ဦးစားပေးမှု့ အခြေအနေများပေါ် မူတည်ပြီး သတ်မှတ်ထားသော နည်းပညာစံချိန် စံညွှန်းများအတိုင်း ရေရှည် ရေတို ပုံစံအမျိုးမျိုးဖြင့် ချမှတ်ဆောင်ရွက်ရမည် ဖြစ်ပါသည်။
ယခုအခါ နည်းပညာ တိုးတက် ပြောင်းလဲလာခြင်း IT Electronic နှင့် Mobile Device များအား အလွယ်တကူ အသုံးပြုလာနိုင်ခြင်း တို့သည်လည်း လုပ်ငန်းအသီးသီးရှိ အရေးကြီး အချက်အလက်များ ပြင်ပသို့ အလွယ်တကူ ပေါက်ကြားနိုင်စေရန် အခြေအနေ ဖြစ်လာခဲ့ပါသည်။ သို့ဖြစ်၍ အဖွဲ့အစည်းကြီးများ၊ နိုင်ငံတကာလုပ်ငန်းကြီးများတွင် ၀န်ထမ်းများနှင့် သာမန် အသုံးပြုသူများ အတွက် Computer နှင့် အခြားဆက်စပ် ပစ္စည်းများ အသုံးပြုခြင်းကို မူဝါဒနှင့် စည်းကမ်း ချမှတ်ပြီး ကန့်သတ် လာခဲ့ကြပါသည်။ ဥပမာအားဖြင့် အရေးကြီး အချက်အလက်များ ရှိသော အခန်းများအတွင်းသို့ မည်သည့် IT Electronic ပစ္စည်းများ သယ်ဆောင်ခွင့် မပေးခြင်း၊ အဆိုပါ အခန်းအတွင်းသို့ ၀င်ရောက်ရန် လုံခြံုမှု အစီအစဉ် အဆင့်ဆင့်အား ဖြတ်ကျော်ရခြင်း၊ အရေးကြီး အချက်အလက်များအား တာဝန်ချိန်အတွင်း၌ သက်ဆိုင်ရာ လုပ်ငန်းနေရာ၌ ခွင့်ပြုချက်ဖြင့် အသုံးပြုရခြင်း စသည်များကို ဆောင်ရွက် ကြရမည် ဖြစ်ပါသည်။
လုပ်ငန်းခွင် အသီးသီးတွင် Internet & E-mail အသုံးပြုမှုသည်လည်း ခေတ်၏ လိုအပ်ချက်အရ မဖြစ်မနေ အသုံးပြု နေကြရမည် ဖြစ်သဖြင့် တာဝန်ချိန်အတွင်း Internet & E-mail တို့ကို လုပ်ငန်းကိစ္စအတွက် အသုံးပြုခြင်း (သို့မဟုတ်) မိမိကိုယ်ကျိုးအတွက် အသုံးပြုခြင်း စသည့်များကို ခွဲခြား သိရှိနိုင်စေရန် Internet နှင့် E-mail အသုံးပြုမှု့မူဝါဒ (Internet & E-mail Policy) များကို ချမှတ် ဆောင်ရွက်ရမည် ဖြစ်ပါသည်။ Internet Policy ချမှတ်ရာတွင် အသုံးပြု ကြည့်ရှုခွင့်ရှိသော Website နှင့် Socil Media Site များအား သတ်မှတ်ထားခြင်း၊ အသုံးပြုရန် အသင့်သော Website များအား သတ်မှတ်ထားခြင်း၊ တစ်ကိုယ်ရည် ကိုယ်ပိုင် Internet အသုံးပြုနိုင်ရန် အားလပ်ချိန်များ သတ်မှတ်ပေးခြင်း စသည်တို့ကို ချမှတ်ရမည့်အပြင် နည်းပညာပိုင်းနှင့် စီမံခန့်ခွဲမှု့အပိုင်းမှာပါ မူဝါဒချမှတ်ရမည် ဖြစ်ပါသည်။
E-mail အသုံးပြုမှု့မူဝါဒ (E-mail Use Policy) ချမှတ်ရာတွင်လည်း ၀န်ထမ်းများအတွက် တရားဝင် E-mail Account များ ပြုလုပ်ပေးခြင်းနှင့် တာဝန်ချိန်အတွင်း E-mail အသုံးပြုမှု့များအား အလုပ်ကိစ္စ အတွက်သာ ခွင့်ပြုခြင်း၊ ကိုယ်ရေးကိုယ်တာ ကိစ္စများအား အလုပ်အတွက် ပြုလုပ်ပေး ထားသော ကိုယ်ပိုင် E-mail တွင် အသုံးမပြုရန် ကန့်သတ်ခြင်း၊ အလုပ်ချိန်အတွက် Personal E-mail အသုံးပြုခြင်းနှင့် အလုပ်နှင့် ပါတ်သတ်သည့် အကြောင်းအရာ ကိစ္စများ Personal E-mail တွင် ရေးသား ပေးပို့ခြင်း တို့ကို ကန့်သတ်ထားသည့် မူဝါဒများ ချမှတ်ရမည့်အပြင် နည်းပညာပိုင်းမှာလည်း E-mail Server များ ထူထောင်ထားရှိခြင်း၊ E-mail အဝင် အထွက်များကို ဆောင့်ကြပ်ကြည့်ရှုရန် လိုအပ်မည် ဖြစ်ပါသည်။
ဆက်လက်ပြီး အသုံးပြုသူ စီမံခန့်ခွဲရေးမူဝါဒ (User Management Policy) အနေဖြင့် ၀န်ထမ်းအသစ် ၀င်ရောက်လာလျှင် Internet & E-mail ၊ Database အသုံးပြုမှု့များ အတွက် User Pripilages များသတ်မှတ်ပေးခြင်း၊ ရာထူးတာဝန် ပြောင်းလဲမှု့များအတွက် အသုံးပြုပိုင်ခွင့် ပြင်ဆင် သတ်မှတ်ခြင်း၊ အလုပ်မှ နှုတ်ထွက်သွားလျှင် (သို့မဟုတ်) တာဝန်မှ ရပ်ဆိုင်းခံရလျှင် အဆိုပါ ၀န်ထမ်း၏ Internet & E-mail ၊ Database အသုံးပြုမှု့များ စနစ်တကျ လွှဲပြောင်းယူခြင်းနှင့် User Account ပိတ်သိမ်းခြင်း စသည်များအတွက် ပြည့်စုံလုံလောက်သော မူဝါဒများအား ၀န်ထမ်းရေးရာ မူဝါဒ (HR Policy) နှင့်အတူ ပြင်ဆင်ထုတ်ပြန်ထားရမည် ဖြစ်ပါသည်။
မိမိရုံးဌာနတွင် တပ်ဆင်ထားသော Computer စနစ်များ၊ Software များနှင့် Utilities Software များအား Updated ပြုလုပ်မထားလျှင် Loop Hole များဖြစ်ပေါ်လာပြီး စနစ်၏ လုံခြံုမှု့ကို ထိပါးနိုင်သဖြင့် မိမိတို့တွင် အသုံးပြုလျှက်ရှိသော Oprating System, System Software, Application Software နှင့် Utilities Software များအား အဆင့်မြှင့်တင်ခြင်း၊ ပုံမှန် Maintenance ပြုလုပ်ခြင်း၊ မလိုအပ်သည့် Software နှင့် Program များအား Removable လုပ်ခြင်း စသည့်များ ပြုလုပ်ပြီး System Update နှင့် Maintenance Plan များကို အချိန်ဇယားနှင့် တိတိကျကျ သတ်မှတ် ဆောင်ရွက်ရမည် ဖြစ်ပါသည်။
အဖွဲ့အစည်းများတွင်ရှိသော အရေးကြီးအချက်အလက် Database များသည် ရည်ရွယ်ချက်ရှိရှိ နှောင့်ယှက်ခံရခြင်း၊ သဘာဝဘေးအန္တရာယ် (သို့မဟုတ်) အကြောင်း တစ်ခုခုကြောင့် ထိခိုက်ပျက်စီးခြင်းများ ဖြစ်ပေါ်လာနိုင်သဖြင့် အခြားနေရာတစ်ခုခုတွင် ပုံစံအမျိုးမျိုးဖြင့် သိမ်းဆည်းထားသင့်ပါသည်။ ထိုသို့ သိမ်းဆည်းနိုင်ရန်အတွက် Database များကို ဦးစားပေးအဆင့် သတ်မှတ်ခြင်း၊ လုံခြံုစွာ သိမ်းဆည်းထားနိုင်မည့် နေရာ ရွေးချယ်ခြင်း၊ သိမ်းဆည်းမည့် နည်းစနစ်ပုံစံနှင့် နည်းပညာ ရွေးချယ်ခြင်းများကို မူဝါဒချဆောင်ရွက်ရမည် ဖြစ်ပါသည်။
ကမ္ဘာတစ်ဝှမ်း အဖွဲ့အစည်းများတွင် သတင်းအချက်အလက်များ ပျောက်ဆုံးခြင်း၊ ပျက်ဆုံးခြင်းနှင့် စီးပွားရေး အလို့ငှာ ပြောင်းလဲ ရောင်းချခံရခြင်း ဖြစ်စဉ်များတွင် အသုံးပြုသူများ၏ လျှို့ဝှက်သင်္ကေတ (Password) ပေါက်ကြားမှု့ (သို့မဟုတ်) ဖောက်ယူခြင်း စသည်တို့ကြောင့် ဖြစ်ကြောင်း၊ အများအားဖြင့် လေ့လာသိရှိနိုင်သဖြင့် မိမိတို့အတွက် လွန်စွာအရေးကြီးလှသော လျှို့ဝှက်သင်္ကေတ(Password) အသုံးပြုမှု့များကို မူဝါဒချမှတ်ပြီး စနစ်တကျဆောင်ရွက်ရမည် ဖြစ်ပါသည်။ ယခုအခါတွင် အဆိုပါ Password များကို အလွယ်တကူ ရှာဖွေ ဖော်ထုတ်နိုင်သော Program များ နည်းပညာများ ပေါ်ပေါက်နေပြီဖြစ်ရာ Password မူဝါဒရေးဆွဲရာ၌ သတ်မှတ်ထားသော စည်းကမ်းချက်များနှင့် လမ်းညွှန်မှု့များကို မဖြစ်မနေ လိုက်နာဆောင်ရွက် သင့်ပေသည်။
UNO(အိုင်တီခရီးသည်)