Monday, October 10, 2016

e- Government ႏွင့္ လံုၿခံဳေရးစိန္ေခၚမႈ (e- Government and the Security Challenge)

e-Government ရည္ၫႊန္းခ်က္အရ ျဖစ္ေသာ အစိုးရဌာနမ်ား ေအဂ်င္စီမ်ားအေနျဖင့္ ျပည္သူလူထုႏွင့္ စီစစ္ေရးလုပ္ငန္းမ်ားအား အစိုးရေဆာင္ရြက္မႈမ်ားကို ေန႔ညမျပတ္ (၂၄)နာရီပါတ္လံုး အစဥ္မျပတ္ ေဆာင္ ရြက္ေပးႏိုင္ေရးအတြက္ အစိုးရဌာနမ်ား မျပတ္မလတ္၊ ေဘးတိုက္ ဆက္စပ္ခ်ိတ္ဆက္ထားေသာ စနစ္ႀကီးမ်ဳိး တည္ေဆာက္လာၿပီး ယင္းစနစ္အတြင္းသို႕ သန္းေပါင္းမ်ားစြာေသာ ျပည္သူလူထုႏွင့္ စစ္စီေရး လုပ္ငန္းမ်ားကို ၀င္ေရာက္ခ်ိတ္ဆက္ ေဆာင္ရြက္မႈခံယူသည္။ အမ်ားျပည္သူ ကြန္ယက္ (Public Networkု) မ်ိဳးျဖစ္႐ံုသာမက အမ်ဳိးမ်ဳိးေသာ ေဆာင္႐ြက္မႈေပးႏုိင္ရန္ အမ်ဳိးမ်ဳိးေသာ အသံုးခ်စနစ္မ်ား (Application System) ကိုလည္းထည့္သြင္းထားရေသာေၾကာင့္ အေရးႀကီးေသာ သတိထားရမည့္ အျခင္းအရာမွာ လံုၿခံဳေရး (Security) (သို႕) လံုၿခံဳေရးစိမ္ေခၚမႈ (Security Challenge) ပင္ျဖစ္ပါသည္။ ေန႔စဥ္ၾကားသိေနရေသာ ဆိုင္ဘာရာဇ၀တ္မႈမ်ား (Cyber-Crimes) ႏွင့္ လံုၿခံဳေရးခ်ဳိးေဖါက္မႈမ်ား (Security Breaches) ထုိ႔ေၾကာင့္ ျပည္သူ လူထုအေနျဖင့္ e-Government ေဆာင္႐ြက္မႈမ်ားအေပၚ လံုၿခံဳမႈႏွင့္ ပတ္သက္ၿပီး သံသယမ်ားရွိႏိုင္ပါသည္။ ထို႔ေၾကာင့္ ျပည္သူလူထု၏ ယံုၾကည္မႈ (Public Trust) ရရန္ e-Government စနစ္၏ လံုၿခံဳေရးက်ဳိးေပါက္မႈမ်ား နည္းႏိုင္သမွ်နည္းေအာင္ လံုၿခံဳေရးႏွင့္ ပတ္သက္သမွ် တတ္ႏိုင္သမွ် သိရွိနားလည္ ႀကိဳတင္ကာ ကြယ္ေစႏိုင္ေအာင္ လုပ္ေဆာင္မႈမ်ား ျပဳလုပ္ေပးရန္ လိုအပ္ပါသည္။ e-Government စနစ္ႀကီးတစ္ခုလံုးတြင္ ပါ၀င္သက္ဆိုင္ေနေသာ လံုၿခံဳေရးအစိတ္အပိုင္းမ်ားကို ပံု (၁) တြင္ ေဖာ္ျပထားပါသည္။


ပံု (၁) e-Government: Enabling Public Sector Reform 9
 

e-Government စနစ္လံုၿခံဳေရးႏွင့္ ပတ္သက္၍ အစိတ္အပိုင္း (၄) ခု ပိုင္းျခားၾကည့္ႏိုင္ပါသည္။

၁။ အေျခခံႏွင့္ အေဆာက္အဦလံုၿခံဳေရး (Infrastructure Security)
e-Government စနစ္ျဖင့္ အစိုးရေဆာင္႐ြက္မႈမ်ားကို က်ယ္ျပန္႔စြာ ေပးႏိုင္ရန္ႀကီးမားေသာ အမ်ားသံုး ကြန္ယက္ (Public Network) ႀကီးကို တည္ေဆာက္ထားပါသည္။ အစိုးရဌာနမ်ားစြာ ဆက္စပ္ အက်ဳံး၀င္ေအာင္ တည္ေဆာက္သကဲ့သို႔ ျပည္သူလူထုႏွင့္ စီးပြားေရးလုပ္ငန္းမ်ား က်ယ္ျပန္႔စြာ အသံုးျပဳႏုိင္ေအာင္ ျဖန္႔က်က္ထားရသျဖင့္ လံုၿခံဳေရးက်ိဳးေပါက္ႏိုင္မႈ၊ ခ်ိဳးေဖါက္ႏိုင္မႈ အႏၲရာယ္မ်ား ရွိႏိုင္သကဲ့သို႔ အမ်ားသံုးကြန္ယက္ေပၚတြင္ အသံုးျပဳေနေသာ သတင္းအခ်က္အလက္ ပမာဏ ႀကီးမားလာမႈႏွင့္ လံုၿခံဳေရးအရ အေရးႀကီးေသာ သတင္းအခ်က္အလက္မ်ား ပါ၀င္လာမႈတို႔ အေပၚမသမာမႈ၊ ခိုးယူမႈ၊ လြဲေခ်ာ္ေအာင္ျပဳလုပ္မႈ စသည္တို႔လည္း ျဖစ္ေပၚႏိုင္ပါသည္။ ထို႔ေၾကာင့္ e-Government စနစ္ႏွင့္ ပါ၀င္ေနေသာ အေျခခံအေဆာက္အဦလံုၿခံဳေရး (Infrastructure Security) အတြက္ တက္ႏိုင္သမွ် ဘက္စံု၊ ေထာင့္စံု စီမံထားရန္ လိုအပ္ပါသည္။ အေျခခံအေဆာက္အဦ လံုၿခံဳေရး (Infrastructure Security) ႏွင့္ သက္ဆိုင္ေသာ လံုၿခံဳေရးအစိတ္အပိုင္းမ်ားကို ပံု (၂) တြင္ေဖာ္ျပထားပါသည္။


ပံု (၂) Typical Infrastructure Security Connectivity

ပံု(၃) Major Application Layer Services

e-Government စနစ္အေျခခံအေဆာက္အဦလံုၿခံဳေရး (Infrastructure Security) ႏွင့္ ပတ္သက္ၿပီး ေယဘုယ်လံုၿခံဳေရးဆိုင္ရာ လိုက္နာေဆာင္႐ြက္ရမည့္ အခ်က္မ်ားမွာ ေအာက္ပါအတိုင္း ျဖစ္ပါ သည္။
  • ကြန္ယက္၊ အခ်က္အလက္ႏွင့္ ေဆာင္႐ြက္မႈမ်ားကို ၀င္ေရာက္သံုးစြဲရာတြင္ တရား၀င္ အသိမွတ္ျပဳေသာသူမ်ား (Legitimate and Authorized Access)ကိုသာခြင့္ျပဳရန္
  • ကြန္ယက္တက္ေလ်ာက္ ေပးပို႔ရယူေစႏိုင္ေသာ အခ်က္အလက္မ်ားသည္ ျပည့္စံုမွန္ကန္ၿပီး လွ်ဳိ႕၀ွက္ ထိန္းသိမ္းမႈရွိရန္ (Integrity and Security)
  • ကြန္ယက္ႏွင့္ ခ်ိန္ဆက္ၿပီး သိမ္းဆည္းထားေသာ သတင္းအခ်က္အလက္မ်ားသည္ ျပည့္စံု မွန္ကန္ၿပီး လံုၿခံဳလွ်ဳိ႕၀ွက္စြာထိမ္းသိမ္းထားႏိုင္ရန္ (Integrity and Confidentiality of Information Stored)
  • ကြန္ယက္ႏွင့္ စနစ္မ်ားသည္ အၿမဲတမ္းအသင့္ ျဖစ္ေနၿပီး အသံုးခ်ႏုိင္မႈရွိေစရန္ (Availability and Usability)
  • ကြန္ယက္အတြင္းသို႔ လက္ခံမထားေသာ အသံုးျပဳမႈမ်ား၊ ဗိုင္းရပ္(စ္)မ်ားႏွင့္ စနစ္အတြင္းသို႔ ခ်ဳိးေဖါက္၀င္ေရာက္မႈမ်ား (Undesirable Traffic, Malicious Code (Viruses) and PotentialIntrusion) မ်ားကို အၿမဲမျပတ္ ေစာင့္ၾကပ္ၾကည့္႐ႈေစၿပီး ၾကီးမားေသာ ထိခိုက္ပ်က္စီး ဆံုး႐ႈံးမႈမ်ား မျဖစ္ေပၚမီ လိုအပ္ေသာ အေရးယူေဆာင္႐ြက္မႈမ်ားျပဳလုပ္ရန္။
  • အေျခခံအေဆာက္အဦ အသံုးျပဳျခင္းႏွင့္သက္ဆိုင္ေသာ လံုၿခံဳေရးေပၚလစီမ်ား ခ်မွတ္ေပးရန္ ( ဥပမာ - Firewall စေသာလံုၿခံဳေရးပစၥည္းမ်ားအသံုးျပဳပံု)၊ စနစ္အတြင္း၀င္ေရာက္အသံုးျပဳရန္ (System Access) ႏွင့္ ေပၚလစီအတိုင္း လိုက္နာက်င့္သံုးမႈအတြက္ ၾကပ္မတ္ရန္။
  • အေျခခံအေဆာက္အဦစနစ္ႀကီးတစ္ခုလံုး အလုပ္လုပ္ပံုကို Audit Logs မ်ားအားနည္းမႈ ျဖစ္ေစေသာ အခ်က္မ်ား (Vulnerability Assessment and testy) ကို ပံုမွန္စစ္ေဆးရန္။

၂။ အသံုးျပဳစနစ္မ်ားလံုၿခံဳေရး (Application Security)

အေျခခံအေဆာက္အဦလံုၿခံဳေရး (Infrastructure Security) ေဆာင္႐ြက္ၿပီးသည္ႏွင့္ e-Government ၏လံုၿခံဳေရး ျပည့္စံုလံုေလာက္ၿပီဟု သတ္မွတ္၍မရႏိုင္ပါ။ e-Government အတြက္ အသံုးျပဳမည့္ (Software) အသံုးခ်စနစ္မ်ား (Application System) လံုၿခံဳေရးသည္လည္း အေရးႀကီးဆံုးေသာ အခန္းက႑မွ ပါ၀င္လာပါသည္။ ကြန္ယက္ႏွင့္ အေျခခံအေဆာက္အဦလံုၿခံဳေရး အစီအစဥ္ အသံုးခ်စနစ္မ်ား လံုၿခံဳေရး (Application Security) သည္ ပို၍ သိမ္ေမြ႕နက္နဲ ႐ႈပ္ေထြးပါသည္။ ေယဘုယ်အားျဖင့္ အသံုးခ်စနစ္မ်ား လံုၿခံဳေရး (Application Security) တြင္စနစ္အတြင္း ၀င္ေရာက္အသံုးျပဳသူသည္ တရား၀င္ အသံုးျပဳပိုင္ခြင့္ရွိသူ ဟုတ္မဟုတ္ စစ္ေဆးျခင္း (Authentication)၊ စနစ္အတြင္း ၀င္ေရာက္အသံုးျပဳသူအား လိုအပ္ခ်က္အတိုင္း ကန္႔သတ္ အသံုးျပဳခြင့္ေပးျခင္း (Authentication)၊ စနစ္မ်ား အသံုးျပဳလ်က္ရွိေသာ အခ်က္အလက္မ်ားကို အျခားမသက္ဆိုင္ေသာကိစၥမ်ားအတြက္ အသံုးျပဳမျပဳေစရန္ ကာကြယ္ေပးျခင္း (Confidentiality) ႏွင့္ အသံုးခ်စနစ္မ်ား၏ လုပ္ေဆာင္ခ်က္မ်ား အမွားအယြင္းမျဖစ္ရန္ ကာကြယ္ျခင္း (Non-Repudiation) တို႔ ပါ၀င္ပါသည္။

e-Government အသံုးခ်စနစ္အလႊာ (Application Layer) တြင္ပါ၀င္ေသာ လံုၿခံဳ ေဆာင္႐ြက္ခ်က္မ်ား (Security Services) မွာ ေယဘုယ်အားျဖင့္ ေအာက္ပါအတိုင္းပါ၀င္
သည္။

Authentication – အသံုးခ်စနစ္အတြင္း ၀င္ ေရာက္အသံုးျပဳသည့္ အမွန္တကယ္အသံုးျပဳခြင့္ ရွိသူဟုတ္မဟုတ္ စစ္ေဆးျခင္း။

Access Control – အသံုးခ်စနစ္အတြင္း ၀င္ေရာက္အသံုးျပဳသူအား လိုအပ္ခ်က္အလိုက္ အသံုးျပဳမႈကို ကန္႔သတ္ထားျခင္း။

Data Confidentiality  – အသံုးခ်စနစ္ႏွင့္ အသံုးျပဳေနေသာ အခ်က္အလက္မ်ားကို မသက္ဆိုင္သူ (သို႔) မသက္ဆိုင္ေသာ အသံုးခ်စနစ္မ်ားအတြက္ အသံုးမျပဳႏိုင္ရန္ ကာကြယ္ထားျခင္း။

Data Integrity – အသံုးခ်စနစ္တြင္ အသံုးျပဳ ေနေသာ အခ်က္အလက္မ်ားသည္ အလ်င္ျပတ္ ျပည့္စံုမွန္ကန္ေနရန္လိုအပ္ၿပီး မသမာေသာ ျပဳျပင္ေျပာင္းလဲမႈမ်ားမရွိရန္ ကာကြယ္ထားျခင္း။

Non- Repudiation – အသံုးခ်စနစ္လုပ္ေဆာင္ခ်က္မ်ား အမွားအယြင္းမျဖစ္ေအာင္ ကာကြယ္ျခင္း။

၃။ လူပုဂၢိဳလ္တို႔၏ မွန္ကန္မႈ သက္ေသ အေထာက္အထားစစ္ေဆးျခင္း (Identity Management)

e-Government စနစ္အတြင္း ၀င္ ေရာက္အသံုးျပဳမည့္သူမ်ား၏ မွန္ကန္မႈ ရွိမရွိကို သမား႐ိုးက် အသံုးျပဳလ်က္ရွိေသာ User Name, Password စသည္တို႔ျဖင့္ ျပည့္စံုလံုေလာက္မႈ မရွိႏိုင္ေတာ့ပါ။ အေရးႀကီးေသာ အသံုးခ်စနစ္မ်ားတြင္ ယင္းကဲ့သို႔ေသာ သံုး႐ိုး သံုးစဥ္တို႔ထက္ ပိုမိုတိက်ေသာ မွန္ကန္မႈ သက္ေသစစ္ေဆးျခင္းတို႔ လိုအပ္ေစေသာေၾကာင့္ျဖစ္ပါ သည္။

မွန္ကန္မႈ သက္ေသအေထာက္အထား (Identity Management) အတြက္ မွန္ကန္မႈရွိမရွိ စစ္ေဆးသည့္ နည္းပညာ (Authentication Technologic) တြင္ အမ်ဳိးအစားသံုးမ်ဳိးပါ၀င္သည္။

(၁) သိရွိမႈ အေျခခံ (Knowledge based: what you known) သတ္မွတ္ခ်က္ထက္ပို႔သူ (Sender) ႏွင့္ လက္ခံသူ (Receiver) တို႕အၾကား သိရွိထားေသာ လ်ဳိ႕၀ွက္ခ်က္အမွတ္ အသား (ဥပမာ- Password, PIN)

(၂) ပိုင္ဆိုင္မႈအေျခခံ (Possession- based: what you have) မွန္ကန္မႈသက္ေသခံႏိုင္မည့္ ပစၥည္းတစ္ခုခု (ဥပမာ- Key , Passes, Token, Smart Card)

(၃) လူ႔ခႏၶာကိုယ္အေျခခံအမွတ္အသား (Biometric-based: What you are) မွန္ကန္မႈ သက္ေသခံႏိုင္ေသာ ပံုစံတူမရွိႏိုင္ေသာ လူ႔ခႏၶာ ကိုယ္ႏွင့္သက္ဆိုင္ေသာအမွတ္အသား (Fingerprint, Voice, Facial, Retina, Iris, Typing or Witten Pattern) မွန္ကန္မႈ သက္ေသအေထာက္အထား စစ္ေဆးမႈအျဖစ္ အထက္ေဖာ္ျပပါ နည္းလမ္းတစ္ခုခု (သို႔) တစ္ခုထက္မက တြဲဖက္၍လည္း အသံုးျပဳေစလိုပါသည္။ တစ္မ်ဳိးထက္မက တြဲဖက္ အသံုးျပဳျခင္းကို (Multifactors Authentication) ဟုေခၚပါသည္။

မွန္ကန္မႈ သက္ေသအေထာက္အထား စစ္ေဆးမႈတြင္ အသံုးျပဳေသာ နည္းလမ္းတစ္ခု မွာ PKI (Public Key Infrastructure) ပင္ျဖစ္ပါသည္။ ကုန္က်စရိတ္မ်ားျပားၿပီး တပ္ဆင္မႈ က်ယ္ျပန္႔ ႐ႈပ္ေထြးေသာေၾကာင့္ ေနရာတိုင္းတြင္ အသံုးမျပဳေသာ္လည္း အေရးႀကီးေသာ လုပ္ေဆာင္ခ်က္မ်ား အထူးသျဖင့္ e-Commerce ကဲ့သို႔ေသာ ေငြေရးေၾကးေရးႏွင့္ သက္ဆိုင္ေသာ လုပ္ေဆာင္ခ်က္ မ်ားတြင္ အေလးထားအသံုးျပဳေပးေလ့ ရွိပါသည္။ PKI ကို အမ်ားသံုး ကြန္ယက္တြင္ ဆက္သြယ္ လုပ္ေဆာင္မႈမ်ား လံုၿခံဳစိတ္ခ်ေစရန္ အသံုးျပဳျခင္းျဖစ္ၿပီး Software ၊ စာ၀ွက္သည္ နည္းပညာ (Encryption Technologies) တို႕ေပါင္းစပ္အသံုးျပဳေသာ နည္းပညာတစ္ခုျဖစ္ပါသည္။ PKI ၏ အေျခခံသေဘာမွာ Private Key ႏွင့္ Public Key ဟူေသာ ဒစ္ဂ်စ္တယ္ သက္ေသခံလက္မွတ္မ်ား (Digital Certificate) မ်ား အသံုးျပဳၿပီး မွန္ကန္မႈ သက္ေသ အေထာက္အထား စစ္ေဆးၿပီး စနစ္အတြင္း ၀င္ေရာက္ အသံုးျပဳေစျခင္းပင္ ျဖစ္သည္။ စနစ္အတြင္း အလက္မ်ားရယူျခင္း အားလံုးကိုလည္း စာ၀ွက္ျပဳလုပ္ျခင္း (Encryption) ျပဳလုပ္ထားသျဖင့္ သတင္းအခ်က္အလက္ လံုၿခံဳစိတ္ခ်မႈ Information Security ကို တစ္ၿပိဳင္တည္း တာ၀န္ခံႏိုင္မည္ျဖစ္ပါသည္။
PKI အေနျဖင့္ သတင္းအခ်က္အလက္လံုၿခံဳေရး (Information Security) ႏွင့္ မွန္ကန္မႈ သက္ေသ အေထာက္အထား စိစစ္ျခင္း (Information Security) တို႔ကို ေအာက္ပါ နည္းမ်ားျဖင့္ ေဆာင္႐ြက္ လ်က္ရိွပါသည္။

(က) လုပ္ေဆာင္မႈစနစ္တြင္ ပါ၀င္သူမ်ားအေန ျဖင့္ မွန္ကန္မႈသက္ေသအေထာက္အထားမ်ားကို အတည္ျပဳႏိုင္ျခင္း (Identity Management)

PKI စနစ္အရ (Cryptographic Key) မွ ပါ၀င္ေသာ ဒစ္ဂ်စ္တယ္ သက္ေသခံ လက္မွတ္မ်ား (Digital Certificate) ထုတ္ေပးထားသျဖင့္ စနစ္တြင္ ပါ၀င္ေဆာင္႐ြက္ေန သည့္ လူပုဂၢိဳလ္မ်ား၊ အဖြဲ႕အစည္းမ်ား၊ Websites ေဆာင္႐ြက္သူမ်ားသည္ တစ္ဦးႏွင့္တစ္ဦး အျပန္အလွန္မွန္ကန္မႈ သက္ေသအေထာက္အထားမ်ားကို အသိအမွတ္ျပဳလုပ္ေဆာင္ႏိုင္ၾက မည္ျဖစ္ပါသည္။

(ခ) သတင္းအခ်က္အလက္မ်ားသည္ စစ္မွန္ ေၾကာင္း ေထာက္ခံႏိုင္ျခင္း (Verify Integrity of Transaction)

ဒစ္ဂ်စ္တယ္လက္မွတ္မ်ား (Digital Signature) အသံုးျပဳၿပီး သတင္းအခ်က္အလက္မ်ား၊ စာ႐ြက္စာတမ္းမ်ားကို ေပးပို႔ရယူၾကသျဖင့္ ယင္းတို႕သည္ မူလအတိုင္းစစ္မွန္ေၾကာင္း အတု အပမဟုတ္၊ လမ္းခရီးတြင္ ျပင္ဆင္ေျပာင္းလဲထားျခင္းမဟုတ္ေၾကာင္းကို ေထာက္ခံႏိုင္ပါသည္။

(ဂ) သတင္းအခ်က္အလက္မ်ား လွ်ဳိ႕၀ွက္ေပးႏိုင္ျခင္း (Provide Information Privacy)

PKI စနစ္တြင္ ေပးပို႕ရယူေသာ သတင္းအခ်က္အလက္မ်ားကို (Cryptographic Key) မ်ား အသံုးျပဳ၍စာ၀ွက္မ်ား အသြင္ေျပာင္းထားျခင္းေၾကာင့္ ဆက္သြယ္ေပးပို႕ေသာ လမ္းေၾကာင္း တစ္ေလ်ာက္တြင္ လံုၿခံဳစိတ္ခ်ရေစပါ သည္။

(ဃ) မွားယြင္းလုပ္ေဆာင္မႈမ်ားမဟုတ္ေၾကာင္း သက္ေသခံျခင္း (Ensure No-Repudiation of Messages)

ဒစ္ဂ်စ္တယ္လက္မွတ္မ်ား (Digital Signature) ပါ၀င္ေသာ ဒစ္ဂ်စ္တယ္သက္ေသခံလက္မွတ္ (Digital Certification) မ်ား အသံုးျပဳေသာေၾကာင့္ စနစ္အတြင္းပါ၀င္လုပ္ ေဆာင္ေနသူမ်ားမွာ အစစ္အမွန္ျဖစ္ၿပီး ၎င္းတို႔ လုပ္ေဆာင္ေနေသာ လုပ္ေဆာင္ခ်က္မ်ားမွာလည္း အမွားအယြင္းမ်ား အတုမ်ား မဟုတ္ ေၾကာင္းကို သက္ေသခံပါသည္။
ပံု(၄) Input to Information Assurance


၄။ သတင္းအခ်က္အလက္မ်ားမွန္ကန္မႈ ရွိေၾကာင္းအာမခံျခင္း (Information Assurance)

သတင္းအခ်က္အလက္မ်ား မွန္ကန္မႈရွိေၾကာင္း အာမခံျခင္း (Information Assurance-IA) ဆိုသည္မွာ မွန္ကန္ေသာ သတင္းအခ်က္အလက္မ်ားကို သက္ဆိုင္ေသာ ပုဂၢိဳလ္မ်ားထံသို႕ သတ္မွတ္သည့္ အခ်ိန္ႏွင့္ မည္သည့္ ဆက္သြယ္သည့္ ပစၥည္းအမ်ဳိးအစား မ်ားကို အသံုးျပဳသည္ ျဖစ္ေစ ( ဥပမာ- PC, Laptop, PDA, Tablet, Mobile Phone) လံုၿခံဳစိတ္ခ်စြာ ဆက္သြယ္ ေပးပို႔ရယူႏိုင္ရမည္ ဟုဆိုလိုပါသည္။ သတင္းအခ်က္အလက္မ်ား မွန္ကန္ေၾကာင္းအာမခံျခင္း (IA) ရည္မွန္းခ်က္ကို အထေျမာက္ရန္မွာ အလြန္က်ယ္ျပန္႔စြာ ပါ၀င္စိစစ္ေရးလုပ္ေဆာင္ခ်က္မ်ား (Barites Procures) ေပၚလစီမ်ား (Policies)၊ လူတို႔၏ အေလ့အထယဥ္ေက်းမႈ (Culture)၊ နည္းပညာမ်ား (Technical Tools) ႏွင့္ အသံုးျပဳသူမ်ား၏ သိနားလည္မႈမ်ား (Adequate user education) အားလံုးအက်ဳံး၀င္လ်က္ ရွိပါသည္။ (IA) အတြက္တိက်ေသာ အဓိပၸာယ္ ဖြင့္ဆိုခ်က္ႏွင့္ ပံုေသနည္ဟူ၍ မရွိႏိုင္ဘဲ အစိုးရ၏ (e-Services) မ်ားအေပၚ တက္ႏိုင္သမွ် မွန္ကန္မႈအတြက္ ယံုၾကည္အားထားမႈ (Trust and Confidence) ရွိရန္ ႀကိဳးပမ္း ေဆာင္႐ြက္ၾကရန္သာျဖစ္ပါသည္။ ရာႏႈန္းျပည့္ တာ၀န္ခံႏိုင္ရန္ မဟုတ္ေသာ္လည္း အားနည္း ခ်က္မ်ား၊ ဟာကြက္မ်ား၊ အမွားအယြင္းျဖစ္ သည့္ေနရာမ်ားကို အၿမဲတမ္းစစ္ေဆးၾကည့္႐ႈၿပီး တက္ႏိုင္သမွ်ေသာ အကာအကြယ္မ်ား ႀကိဳတင္ ျပင္ဆင္မႈမ်ား ျပဳလုပ္ၿပီး အမွားအယြင္းနည္းရန္၊ ထိခိုက္ဆံုး႐ႈံးမႈနည္းရန္ ႀကိဳးပမ္းေဆာင္႐ြက္ၾက ရမည္ျဖစ္ပါသည္။