Skip to main content

ဆိုက္ဘာလုံၿခဳံေရးမွ သတိျပဳဖြယ္ရာ ေကာက္ႏႈတ္ခ်က္မ်ား

 

ဆိုက္ဘာလုံၿခဳံေရးမွ သတိျပဳဖြယ္ရာ ေကာက္ႏႈတ္ခ်က္မ်ား

အက်ဥ္းခ်ဳပ္

ဆိုက္ဘာလုံၿခဳံေရးကို အင္တာနက္အပါအဝင္ ကြန္ပ်ဴတာကြန္ရက္မ်ား၏ လုံၿခဳံေရးဟု လြယ္ကူစြာနားလည္ႏိုင္ပါသည္။ ႏိုင္ငံတစ္ႏိုင္ငံက အျခားေသာႏိုင္ငံ၏ ကြန္ပ်ဴတာကြန္ရက္မ်ား ကိုဖ်က္ဆီးရန္ သို႔မဟုတ္ ေႏွာင့္ယွက္ရန္အတြက္ ဝင္ေရာက္တိုက္ခိုက္ဖ်က္ဆီးမႈသည္ ဆိုက္ဘာ တိုက္ခိုက္မႈ ျဖစ္သကဲ့သို႔ ႏိုင္ငံမဟုတ္သည့္ အၾကမ္းဖက္အုပ္စုမ်ား၊ ႏိုင္ငံေရးအစြန္းေရာက္ အဖြဲ႕အစည္းမ်ားႏွင့္ ႏိုင္ငံတကာျပစ္မႈဆိုင္ရာ အဖြဲ႕အစည္းမ်ားသည္ မေကာင္းသတင္းမ်ား ျဖန္႔ေဝျခင္း၊ ဝါဒျဖန္႔ေဝျခင္းမ်ားသည္လည္း ဆိုက္ဘာတိုက္ခိုက္မႈပင္ျဖစ္ပါသည္။ ယခင္စစ္ေအး ေခတ္ကာလတြင္ ထိပ္တန္းလက္နက္မွာ ႏ်ဴကလီးယား ပဲ့ထိန္းဒုံးက်ည္မ်ားျဖစ္ပါသည္။ ယေန႔ေခတ္ တြင္ ေဆာ့ဖ္ဝဲလ္၊ ကြန္ပ်ဴတာစနစ္မ်ားကို တိုက္ခိုက္ရာတြင္လည္းေကာင္း၊၊မ်က္ျမင္ရွိေနသည့္ ကမၻာႀကီးအတြင္းမွပစ္မွတ္မ်ားကို တိုက္ခိုက္ရာတြင္လည္းေကာင္း ေဆာ့ဖ္ဝဲလ္မ်ားကို အသုံးျပဳ ၾကသည္။ ကုမၸဏီမ်ား၊ လၽွပ္စစ္ဓာတ္အားေပးစက္႐ုံမ်ား၊ ဘဏ္မ်ား၊ ေဆး႐ုံမ်ားႏွင့္ သယ္ယူ ပို႔ေဆာင္ေရးစနစ္မ်ားကို ဆိုက္ဘာတိုက္ခိုက္မႈမ်ား လုပ္ေဆာင္ေနၾကသည္။ အေမရိကန္ ျပည္ေထာင္စုေ႐ြးေကာက္ပြဲကိုပင္ တိုက္ခိုက္ခဲ့ၾကသည္။ သို႔ျဖစ္၍ ဆိုက္ဘာလုံၿခဳံေရးသည္ သာမန္က႑တစ္ခုသာမက ႏိုင္ငံေတာ္ႏွင့္ႏိုင္ငံသားမ်ား၏အက်ိဳးစီးပြားႏွင့္ တိုက္႐ိုက္ဆက္စပ္ေန သည့္ အမ်ိဳးသားလုံၿခဳံေရးက႑တစ္ရပ္ ျဖစ္လာပါသည္။

နိဒါန္း

၁။    နည္းပညာဖြံ႕ၿဖိဳးမႈႏွင့္အတူ ႏိုင္ငံမ်ား၏အမ်ိဳးသားအက်ိဳးစီးပြားသည္ ျပင္ပကမၻာထက္ Virtual World ျဖစ္ေသာ ဆိုက္ဘာကမၻာေပၚသို႔ ဦးတည္ေနၿပီျဖစ္ေသာေၾကာင့္ ၿပိဳင္ဘက္  ႏိုင္ငံမ်ား၊ အဖြဲ႕အစည္းမ်ား၏တိုက္ခိုက္လာမည့္အႏၲရာယ္မွ ေကာင္းစြာကာကြယ္ႏိုင္ရန္ ျပင္ဆင္ ဖို႔လိုအပ္လာပါသည္။အနာဂတ္တြင္ ႏိုင္ငံမ်ားအၾကား စစ္ဆင္မႈမ်ားသည္ သမား႐ိုးက်စစ္ဆင္မႈမ်ား ႏွင့္အတူ ဆိုက္ဘာစစ္ဆင္မႈမ်ားလည္း ေပါင္းစပ္က်င့္သုံး၍ တိုက္ခိုက္ႏိုင္ဖြယ္ရွိေၾကာင္း ပညာရွင္ မ်ားက သုံးသပ္ထားၾကသည္။ သို႔ျဖစ္၍ အခ်ိဳ႕ေသာႏိုင္ငံမ်ားရွိ တပ္မေတာ္၏ဖြဲ႕စည္းပုံတြင္ ဆိုက္ဘာ တပ္ဖြဲ႕မ်ားကိုဖြဲ႕စည္းကာ ခုခံကာကြယ္ႏိုင္ေရးအတြက္ ျပင္ဆင္ေဆာင္႐ြက္လ်က္ ရွိေနၾကသည္ကို ေတြ႕ရွိရပါသည္။

ဆိုက္ဘာလုံၿခဳံေရးအဓိပၸါယ္

၂။    ဆိုက္ဘာလုံၿခဳံေရးဆိုသည္မွာ အဖြဲ႕အစည္းမ်ားႏွင့္ အသုံးျပဳသူမ်ား၏ပိုင္ဆိုင္မႈမ်ားကို ကာကြယ္ရန္အတြက္ ဆိုက္ဘာလုံၿခဳံေရးဆိုင္ရာ ကိရိယာမ်ား၊ ခ်မွတ္ရန္လိုအပ္ေသာ ဆိုက္ဘာ လုံၿခဳံေရးနည္းလမ္းမ်ား၊ ၫႊန္ၾကားခ်က္မ်ား၊ လုပ္ထုံးလုပ္နည္းမ်ား၊ နည္းပညာမ်ားႏွင့္လက္ေတြ႕ က်င့္သုံးရန္ နည္းလမ္းေကာင္းမ်ား  အသုံးျပဳျခင္းကို ဆိုလိုပါသည္။ အဖြဲ႕အစည္းမ်ားႏွင့္ အသုံးျပဳ သူမ်ား၏ပိုင္ဆိုင္မႈမ်ားဟုဆိုရာတြင္ အသုံးျပဳရန္ခ်ိတ္ဆက္ထားေသာကိရိယာမ်ား၊ ဝန္ေဆာင္မႈမ်ား၊ ကြန္ယက္စနစ္မ်ား၊ ဆက္သြယ္ေရးဆိုင္ရာမီဒီယာမ်ား၊ ဆိုက္ဘာအဖြဲ႕အစည္းတြင္ သိမ္းဆည္းမည့္ သတင္းအခ်က္အလက္မ်ားႏွင့္ ပို႔လႊတ္မည့္သတင္း အခ်က္အလက္မ်ား ပါဝင္ပါသည္။

ဆိုက္ဘာလုံၿခဳံေရး လုပ္ေဆာင္ရျခင္း၏ ရည္႐ြယ္ခ်က္

၃။    ဆိုက္ဘာလုံၿခဳံေရးလုပ္ေဆာင္ရျခင္း၏ ရည္႐ြယ္ခ်က္မ်ားမွာ ဆိုက္ဘာအဖြဲ႕အစည္းမ်ား အတြင္း အသုံးျပဳသူမ်ား၏ လၽွိဳ႕ဝွက္ေသာသတင္းအခ်က္အလက္မ်ားႏွင့္ ပိုင္ဆိုင္မႈမ်ားကို လုံၿခဳံ စိတ္ခ်စြာထိန္းသိမ္းႏိုင္ေရး၊ အသုံးျပဳႏိုင္ေရး၊ ညီၫြတ္မွန္ကန္စြာအသုံးျပဳႏိုင္ေရး၊ အျပန္အလွန္ ယုံၾကည္စြာဖလွယ္ႏိုင္ေရး၊ ျဖန္႔ေဝႏိုင္ေရးႏွင့္ ကြန္ယက္လုံၿခဳံေရးတို႔ ပါဝင္ပါသည္။

ဆိုက္ဘာလုံၿခဳံေရးဆိုင္ရာ စံသတ္မွတ္ခ်က္မ်ား

၄။    ဆိုက္ဘာလုံၿခဳံေရးဆိုင္ရာ တိုက္ခိုက္မႈမ်ားကို ေလၽွာ႔ခ်ႏိုင္ရန္အတြက္ ကမၻာႏွင့္အဝွမ္း    လက္ေတြ႕အသုံးျပဳေနေသာ နည္းလမ္းမ်ားႏွင့္ စံသတ္မွတ္ခ်က္မ်ားကို ဆိုလိုပါသည္။ ထိုစံသတ္မွတ္ခ်က္မ်ားတြင္ ေယဘုယ်စံသတ္မွတ္ခ်က္မ်ားႏွင့္ ဆိုက္ဘာလုံၿခဳံေရး အေကာင္အထည္ ေဖာ္ႏိုင္ရန္ အေသးစိတ္အခ်က္အလက္မ်ား၊ အသုံးျပဳမည့္ နည္းဗ်ဴဟာမ်ားႏွင့္ ၎တို႔ကို
အေကာင္အထည္ေဖာ္ရာတြင္ အသုံးျပဳရမည့္နည္းပညာမ်ား ပါဝင္ပါသည္။ စံသတ္မွတ္ႏိုင္ရန္ အခြင့္ အာဏာရွိေသာ စံသတ္မွတ္ေရးအဖြဲ႕အစည္းမ်ား၏ ေထာက္ခံခ်က္ ရရွိၿပီးမွသာလၽွင္ ဆိုက္ဘာ

လုံၿခဳံေရးစံအျဖစ္ သတ္မွတ္ႏိုင္ပါသည္။ စံသတ္မွတ္ခ်က္အေနျဖင့္-
(က)    စီးပြားေရးဆိုင္ရာ သတင္းအခ်က္အလက္ ဆက္သြယ္ေဆာင္႐ြက္ခ်က္မ်ားအတြက္ ႏိုင္ငံတကာစံသတ္မွတ္ခ်က္မွာ ISO 27031 (FCI)၊
(ခ)    ဆိုက္ဘာလုံၿခဳံေရး စီမံကိန္းမ်ားအတြက္ ႏိုင္ငံတကာစံသတ္မွတ္ခ်က္မွာ
ISO 27031 (CD)၊
(ဂ)    ကြန္ယက္ဆိုင္ရာ လုံၿခဳံေရး စီမံကိန္းမ်ားအတြက္ ISO 27031 (FDIS)၊
(ဃ)    အသုံးခ်ရမည့္ လုပ္ငန္းဆိုင္ရာ လုံၿခဳံေရးမ်ားအတြက္ ISO 27031 (CD)၊
(င)    သတင္းအခ်က္အလက္ လုံၿခဳံေရးဆိုင္ရာ ျဖစ္ပြားမႈမ်ားကို စီမံခန္႔ခြဲေပးျခင္းမ်ား အတြက္ ISO 27031 (FCD)၊
(စ)    သတင္းအခ်က္အလက္ လုံၿခဳံမႈစီမံခန္႔ခြဲေရးအတြက္ လမ္းၫႊန္မႈ စံသတ္မွတ္ခ်က္ ISO IEC TR 13335 (GMITS) တို႔ျဖစ္ပါသည္။

ဆိုက္ဘာလုံၿခဳံေရး တိုက္ခိုက္မႈ အမ်ိဳးအစားမ်ား

၅။    ဆိုက္ဘာလုံၿခဳံေရး တိုက္ခိုက္မႈအမ်ိဳးအစားမ်ားကို ေဖာ္ျပပါအတိုင္း သတ္မွတ္ႏိုင္ပါသည္-
(က)    Hacking (သက္ဆိုင္သူ တစ္ဦးတစ္ေယာက္၏ ခြင့္ျပဳခ်က္မရွိဘဲ မသမာေသာ လုပ္ေဆာင္ခ်က္မ်ားျပဳလုပ္ျခင္း၊ ဥပမာ- သတင္းအခ်က္အလက္မ်ားခိုးယူျခင္း)
(ခ)    Denial of Service Attack(အသုံးျပဳရမည့္သူမ်ား အသုံးမျပဳႏိုင္ရန္ လုပ္ေဆာင္ ျခင္း)
(ဂ)    Virus Dissemination (ကြန္ပ်ဴတာ virus မ်ား ျပန္႔ပြားေစျခင္း)
(ဃ)    Software Privacy (ခြင့္ျပဳခ်က္လိုင္စင္မရွိဘဲ အသုံးျပဳျခင္း)
(င)    IRC Crime (Internet Chat Room မ်ားမွ မသမာမႈမ်ား ျပဳလုပ္ျခင္း)
(စ)    Credit Card Fraud (Credit Card Number မ်ားကို ပိုင္ရွင္မသိဘဲ ခိုးယူျခင္း)(ဆ)    Net Extortion (Internet ကို အသုံးျပဳ၍ ၿခိမ္းေျခာက္၍ ေငြညစ္ျခင္း)
(ဇ)    Phishing (အေရးႀကီးစီးပြားေရးဆိုင္ရာ အခ်က္အလက္မ်ားကို ခိုးယူျခင္း)
(စ်)    Spoofing (အေျပာင္အပ်က္သေဘာျဖင့္ လွည့္ျဖားျခင္း - အျခားသူမ်ား၏ IP Address မ်ားကို ခိုးယူသုံးစြဲျခင္း)
(ည)    Cyber Stalking (Internet Email အစရွိသည့္ မီဒီယာမ်ားကို အသုံးျပဳ၍ ေနာက္ေယာင္ခံလိုက္ျခင္း)
(ဋ)    Cyber Defamation (အသေရဖ်က္ျခင္း-Internet Email အစရွိသည့္ မီဒီယာ မ်ားကို အသုံးျပဳ၍ မေကာင္းသတင္းလႊင့္ တိုက္ခိုက္ျခင္း)
(ဌ)    Threatening ( Internet Email အစရွိသည့္ မီဒီယာမ်ားကို အသုံးျပဳ၍ ၿခိမ္း ေျခာက္ျခင္း)
(ဍ)    Salami Attack ( Bank Server တြင္ သုံးစြဲသူမ်ား၏ ေငြ Account မ်ားမွ မသိမသာထုတ္ယူႏိုင္ေသာ software မ်ားထည့္သြင္းထားျခင္း) တို႔ပါဝင္ပါသည္။

ဆိုက္ဘာသုံးစြဲသူမ်ား သတိျပဳလိုက္နာရမည့္အခ်က္မ်ား

၆။    ဆိုက္ဘာသုံးစြဲသူမ်ား သတိျပဳလိုက္နာရမည့္ အခ်က္မ်ားမွာ-
(က)    မိမိတို႔သုံးစြဲေသာကြန္ပ်ဴတာကို ေနာက္ဆုံးေပၚ Virus ကာကြယ္ေပးေသာ Software မ်ားကို သုံးစြဲသင့္ပါသည္။ ၎ Software မ်ားကိုလည္း အၿမဲ Update လုပ္ေပးရပါမည္။
(ခ)    မိမိတို႔၏သတင္းအခ်က္အလက္မ်ား လုံၿခဳံေစရန္အတြက္ သူတစ္ပါးအလြယ္တကူ မခန္႔မွန္းႏိုင္ေသာ မိမိ၏စနစ္တြင္းသို႔ဝင္မည့္ Password မ်ားကို အေသအခ်ာ ေပးသင့္ပါသည္။
(ဂ)    အနည္းဆုံးရက္ ၉၀ လၽွင္တစ္ႀကိမ္ အသစ္ျပန္လည္ေျပာင္းသင့္ပါသည္။ Password မ်ားေပးလၽွင္လည္း မိမိတို႔ကိုယ္ေရးကိုယ္တာမ်ားႏွင့္ သက္ဆိုင္ေသာအမည္မ်ား၊ တယ္လီဖုန္းနံပါတ္မ်ား၊ ေမြးေန႔ ရက္စြဲမ်ား၊  Credit Card နံပါတ္မ်ား ၊ လိပ္စာမ်ား စသည္ျဖင့္ မေပးသင့္ပါ။
(ဃ)    သေကၤတမ်ား၊ ဂဏန္းမ်ား၊ အကၡရာအႀကီးအေသးမ်ား ေပါင္းစပ္၍ မိမိတို႔၏ Password မ်ားကို ေပးသင့္ပါသည္။
(င)    မိမိကြန္ပ်ဴတာတြင္ အျခား Device မ်ားကိုမသုံးစြဲမီ ထိုပစၥည္းမ်ား ဗိုင္းရက္စ္ ကင္းစင္ေစရန္လည္း ျပဳလုပ္ရပါမည္။
(စ)    အကယ္၍ ဗိုင္းရပ္စ္ေတြ႕ရွိခဲ့လၽွင္လည္း  စနစ္ထိန္းခ်ဳပ္ ကြပ္ကဲသူသို႔ ခ်က္ခ်င္း အေၾကာင္းၾကားသင့္ပါသည္။
(ဆ)    ဆိုက္ဘာလုံၿခဳံေရးထိခိုက္ႏိုင္သည့္ ျဖစ္စဥ္မ်ား ျဖစ္ပြားပါက သက္ဆိုင္ရာ ဆိုက္ဘာ လုံၿခဳံေရးအဖြဲ႕ကို ခ်က္ခ်င္း အေၾကာင္းၾကားသင့္ပါသည္။
(ဇ)    မိမိကြန္ပ်ဴတာမွ အေဝးသို႔ မထြက္ခြာမီ မိမိအေကာင့္မွ ထြက္ခဲ့ရန္ႏွင့္ အျပင္သို႔ မထြက္ခြာမီ မိမိကြန္ပ်ဴတာကို ပိတ္ထားခဲ့ရမည္။

ဆိုက္ဘာလုံၿခဳံေရးအဆင့္ တိုင္းတာသည့္ မ႑ိဳင္ (၅) ရပ္

၇။    အာဆီယံႏိုင္ငံမ်ား၏ဆိုက္ဘာလုံၿခဳံေရးအဆင့္ႏွင့္  ႏႈိင္းယွဥ္ေလ့လာၾကည့္ပါက ျမန္မာႏိုင္ငံ သည္ မ်ားစြာေနာက္က်ေနၿပီး ဖြံ႕ၿဖိဳးတိုးတက္ရန္အတြက္ အားသြန္ေဆာင္႐ြက္ရန္လိုအပ္ေနပါသည္။ ကုလသမဂၢေအာက္ရွိ အဖြဲ႕အစည္းတစ္ခုျဖစ္ေသာ ႏိုင္ငံတကာသတင္းႏွင့္ ဆက္သြယ္ေရးသမဂၢ (International Telecommunication Union- ITU) က အဖြဲ႕ဝင္ႏိုင္ငံေပါင္း ၁၉၅ ႏိုင္ငံ၏ ဆိုက္ဘာလုံၿခဳံေရးဆိုင္ရာ ျပင္ဆင္ေဆာင္႐ြက္ထားရွိမႈအား အကဲျဖတ္အမွတ္ေပးကာ “ ၂၀၁၇ ခုႏွစ္ ဆိုက္ဘာလုံၿခဳံေရးအၫႊန္းကိန္း”ကို ထုတ္ျပန္ခဲ့ပါသည္။ ႏိုင္ငံမ်ား၏ ဆိုက္ဘာလုံၿခဳံေရး အၫႊန္းကိန္းကို တိုင္းတာရာတြင္ မ႑ိဳင္ႀကီး (၅)ရပ္အေပၚ အေျခခံတိုင္းတာၿပီး အဆိုပါ မ႑ိဳင္ႀကီး (၅) ရပ္မွာ ေဖာ္ျပပါအတိုင္းျဖစ္ပါသည္-
    (က)    ဥပေဒဆိုင္ရာ (Legal)
    (ခ)    နည္းပညာဆိုင္ရာ (Technical)
    (ဂ)    အဖြဲ႕အစည္းဆိုင္ရာ (Organizational)
    (ဃ)    လူသားစြမ္းရည္ျမႇင့္တင္မႈဆိုင္ရာ (Capacity Building)
    (င)    ပူးေပါင္းေဆာင္႐ြက္မႈဆိုင္ရာ (Cooperation) တို႔ျဖစ္ပါသည္။

၈။    ဥပေဒဆိုင္ရာတိုင္းတာမႈတြင္ ဆိုက္ဘာရာဇဝတ္မႈဆိုင္ရာဥပေဒမ်ား၊ ဆိုက္ဘာလုံၿခဳံေရး ဆိုင္ရာ စည္းမ်ဥ္းစည္းကမ္းမ်ားႏွင့္ ဆိုက္ဘာလုံၿခဳံေရးေလ့က်င့္သင္ၾကားမႈမ်ားႏွင့္ သက္ဆိုင္သည့္ ဥပေဒမ်ားေရးဆြဲထားျခင္း ရွိ၊မရွိ၊ ခိုင္မာအားေကာင္းမႈ ရွိ၊မရွိ စသည္တို႔ကို အကဲျဖတ္ျခင္းျဖစ္ ပါသည္။ နည္းပညာပိုင္းဆိုင္ရာ အကဲျဖတ္ရာတြင္ ကြန္ပ်ဴတာျဖစ္စဥ္မ်ားကို တုန္႔ျပန္မႈအဖြဲ႕မ်ား CIRT (Computer Incidents Response Team) အဖြဲ႕မ်ားႏွင့္ ျမန္မာႏိုင္ငံကြန္ပ်ဴတာအေရးေပၚ တုန္႔ျပန္မႈအဖြဲ႕ mmCERT (Myanmar Computer Emergency Response Team) မ်ားကို ႏိုင္ငံေတာ္အဆင့္၊ ေဒသႏၲရအဆင့္၊ ဌာနအဖြဲ႕အစည္းအဆင့္စသည္ျဖင့္ ဖြဲ႕စည္းေဆာင္႐ြက္ေနမႈ အေျခအေနမ်ား၊ ဆိုက္ဘာအဖြဲ႕အစည္းမ်ားဖြဲ႕စည္းရန္ စံသတ္မွတ္ခ်က္မ်ား၊ ဆိုက္ဘာကၽြမ္းက်င္ ပညာရွင္ဆိုင္ရာ စံႏႈန္းသတ္မွတ္ခ်က္မ်ား၊ ကေလးသူငယ္မ်ားကို ဆိုက္ဘာလုံၿခဳံမႈရွိရန္ ကာကြယ္ ေဆာင္႐ြက္ထားမႈမ်ား စသည္တို႔ကိုတိုင္းတာအကဲျဖတ္ပါသည္။ အဖြဲ႕အစည္းဆိုင္ရာ တိုင္းတာ ရာတြင္ ဖြဲ႕စည္းထားရွိသည့္အဖြဲ႕မ်ား၏ မဟာဗ်ဴဟာခ်မွတ္ေဆာင္႐ြက္ေနမႈ၊ ဆိုက္ဘာလုပ္ငန္း အတြက္ တာဝန္ရွိသည့္အဖြဲ႕အစည္းမ်ား ဖြဲ႕စည္းထားရွိမႈႏွင့္ ဆိုက္ဘာလုံၿခဳံေရးဆိုင္ရာ ႐ႈေထာင့္ မ်ားျဖင့္ တိုင္းတာအမွတ္ေပးပါသည္။

၉။    လူသားစြမ္းရည္ျမႇင့္တင္မႈဆိုင္ရာ က႑တြင္ စံသတ္မွတ္ေရးအဖြဲ႕မ်ား ဖြဲ႕စည္းထားရွိမႈ၊ ေကာင္းမြန္သည့္ အေလ့အထမ်ားက်င့္သုံးမႈ၊ သုေတသနေဆာင္႐ြက္ေနမႈအေျခအေနမ်ား၊ အမ်ား ျပည္သူသို႔ ပညာေပးေဆာင္႐ြက္မႈ၊ ဆိုက္ဘာကၽြမ္းက်င္ပညာရွင္မ်ား ေလ့က်င့္ပ်ိဳးေထာင္ေနမႈ၊ အမ်ိဳးသားပညာေရးတြင္ ထည့္သြင္းပါဝင္မႈႏွင့္ ေက်ာင္းသင္႐ိုးၫႊန္းတမ္းမ်ားတြင္ ထည့္သြင္း သင္ၾကားေပးမႈအေျခအေနမ်ား၊ မက္လုံးေပး၊ အားေပးေဆာင္႐ြက္ေနမႈအေျခအေနမ်ားႏွင့္ အျခား ႏိုင္ငံမ်ားမွ ကူးယူျခင္းမျပဳဘဲ မိမိႏိုင္ငံတြင္ တီထြင္ေဖာ္ထုတ္ႏိုင္မႈအေျခအေနမ်ား စသည္တို႔အေပၚ မူတည္ကာ တိုင္းတာအမွတ္ေပးပါသည္။ ပူးေပါင္းေဆာင္႐ြက္မႈဆိုင္ရာက႑တြင္ ႏိုင္ငံမ်ားအၾကား သေဘာတူစာခ်ဳပ္မ်ား ခ်ဳပ္ဆိုေဆာင္႐ြက္ေနမႈအေျခအေနမ်ား၊ ႏိုင္ငံတကာတြင္ပူးေပါင္းေဆာင္႐ြက္ ေနသည့္အေျခအေနမ်ား၊ အစိုးရအေနျဖင့္ ဆိုက္ဘာလုပ္ငန္းမ်ားတြင္ ပုဂၢလိကက႑ႏွင့္ပူးေပါင္း ေဆာင္႐ြက္ေနသည့္အေျခအေနမ်ား၊ ႏိုင္ငံရွိဆိုက္ဘာအဖြဲ႕အစည္းမ်ားအၾကား ပူးေပါင္းေဆာင္႐ြက္မႈ အေျခအေနမ်ားစသည္တို႔ကို အကဲျဖတ္တိုင္းတာျခင္းျဖစ္ပါသည္။

ႏိုင္ငံအလိုက္ ဆိုက္ဘာလုံၿခဳံမႈအဆင့္မ်ား

၁၀။    အထက္ပါတိုင္းတာခ်က္မ်ားအရ  စင္ကာပူႏိုင္ငံသည္ ကမၻာ့အဆင့္နံပါတ္ ၁ တြင္ ရွိေန ပါသည္။ အေမရိကန္ႏိုင္ငံသည္ ဒုတိယအဆင့္တြင္ရွိၿပီး ေနာက္တြင္ အာဆီယံႏိုင္ငံတစ္ခုျဖစ္သည့္ မေလးရွားႏိုင္ငံသည္ တတိယအဆင့္တြင္ရွိသည္ကို ေတြ႕ရွိရပါသည္။ ျမန္မာႏိုင္ငံ၏အိမ္နီးခ်င္းႏွင့္ ေဒသတြင္းႏိုင္ငံမ်ားကို ေလ့လာၾကည့္ရာတြင္ ထိုင္းႏိုင္ငံ အဆင့္ (၂၀)၊ အိႏၵိယ အဆင့္(၂၁)၊ တ႐ုတ္ အဆင့္(၃၂)၊ ဖိလစ္ပိုင္ အဆင့္ (၃၇)၊ ဘ႐ူႏိုင္း အဆင့္(၅၃)၊ ဘဂၤလားေဒ့ရွ္ အဆင့္(၅၃)၊ အင္ဒိုနီးရွား အဆင့္ (၇၀)၊ သီရိလကၤာ အဆင့္(၇၂)၊ လာအို အဆင့္(၇၇)၊ ကေမၻာဒီးယား အဆင့္ (၉၂)၊ ဗီယက္နမ္ အဆင့္ (၁၀၁)ႏွင့္ အေရွ႕တီေမာ အဆင့္ (၁၆၂) အသီးသီးရွိေၾကာင္း ေတြ႕ရွိရပါသည္။ ျမန္မာႏိုင္ငံသည္ အဆင့္ (၁၀၀)တြင္ ရွိေနရာ အာဆီယံႏွင့္ ေဒသတြင္းတြင္ ျမန္မာႏိုင္ငံ၏ ေနာက္၌ ဗီယက္နမ္ႏွင့္ အေရွ႕တီေမာတို႔သာရွိေၾကာင္း ေလ့လာေတြ႕ရွိရပါသည္။ သို႔ေသာ္ မၾကာေသးမီလပိုင္းအတြင္းက ဗီယက္နမ္ႏိုင္ငံသည္ ဆိုက္ဘာလုံၿခဳံေရးက႑ တိုးတက္ ျမင့္မားေရးအတြက္ ဆိုက္ဘာတပ္ဖြဲ႕တစ္ခု ဖြဲ႕စည္းေဆာင္႐ြက္ကာ တပ္ဖြဲ႕ဝင္ ၁၀၀၀၀ ခန္႔အထိ ခန္႔အပ္ တာဝန္ေပးထားသည္ကို ေတြ႕ရွိရ၍ ဗီယက္နမ္ႏိုင္ငံ၏ ဆိုက္ဘာလုံၿခဳံေရးႀကိဳးပမ္းမႈ မ်ားသည္ လက္ေတြ႕တြင္ ျမန္မာႏိုင္ငံထက္ သာလြန္ႏိုင္ၿပီျဖစ္ပါသည္။

ျမန္မာႏိုင္ငံတြင္ လက္ရွိေဆာင္႐ြက္ခ်က္မ်ား

၁၁။    ျမန္မာႏိုင္ငံအေနျဖင့္ ဆိုက္ဘာလုံၿခဳံေရးႏွင့္ သတင္းအခ်က္အလက္လုံၿခဳံေရးကို အထူး အေလးထား ေဆာင္႐ြက္ႏိုင္ရန္အတြက္ ႏိုင္ငံေတာ္၏အတိုင္ပင္ခံပုဂၢိဳလ္ ေဒၚေအာင္ဆန္းစုၾကည္မွ နာယက ၊ ဒုတိယသမၼတဦးျမင့္ေဆြမွ ဥကၠ႒ အျဖစ္ပါဝင္ေသာ e-Government ဦးေဆာင္ေကာ္မတီ အား ၂၀၁၈ ခုႏွစ္၊ ဇန္နဝါရီလတြင္ ဖြဲ႕စည္းၿပီးျဖစ္ပါသည္။
၁၂။    ပို႔ေဆာင္ေရးႏွင့္ ဆက္သြယ္ေရးဝန္ႀကီးဌာနအေနျဖင့္ သတင္းအခ်က္အလက္နည္းပညာႏွင့္ ဆိုက္ဘာလုံၿခဳံေရးဦးစီးဌာနကို ၂၀၁၅ခုႏွစ္၊ ဧၿပီလ(၁)ရက္ေန႔တြင္ စတင္၍တည္ေထာင္ဖြဲ႕စည္းခဲ့ ပါသည္။၎ဦးစီးဌာနအေနျဖင့္ ဌာနဆိုင္ရာအသီးသီးမွ အေကာင္အထည္ေဖာ္ေဆာင္႐ြက္ထားသည့္ e-Government လုပ္ငန္းစဥ္မ်ားအား အက်ိဳးရွိရွိေပါင္းစပ္အသုံးျပဳႏိုင္ေရး၊ လုပ္ငန္းစဥ္အသစ္မ်ား အားေလ့လာ၍ စီမံကိန္းအသစ္မ်ားေရးဆြဲအေကာင္အထည္ေဖာ္ေဆာင္ေရး၊ သတင္းအခ်က္အလက္ ဆက္သြယ္ေရးနည္းပညာ(ICT)စံႏႈန္းမ်ားသတ္မွတ္ႏိုင္ေရး၊ လိုအပ္သည့္ဥပေဒမ်ားျပဌာန္းႏိုင္ေရး၊ ျပဌာန္းထားသည့္ဥပေဒႏွင့္အညီ သတင္းအခ်က္အလက္ ဆက္သြယ္ေရးနည္းပညာႏွင့္ဆိုက္ဘာ လုံၿခဳံေရးလုပ္ငန္းမ်ား စနစ္တက်ႀကီးၾကပ္၍ အေကာင္အထည္ေဖာ္ ေဆာင္႐ြက္ႏိုင္ေရးႏွင့္   အဖြဲ႕
အစည္း၊ ဌာနဆိုင္ရာအခ်င္းခ်င္းတို႔အား ၫွိႏႈိင္းေဆာင္႐ြက္ေပးႏိုင္ေရးတို႔အတြက္ ရည္႐ြယ္၍ ေအာက္ေဖၚျပပါဌာနခြဲ(၆)ခုျဖင့္ တည္ေထာင္ ဖြဲ႕စည္းခဲ့ျခင္းျဖစ္ပါသည္-
        က)    စီမံ/ဘ႑ာ/ေထာက္ပံ့ေရးဌာန
       (ခ)    e-Government ဌာန
       (ဂ)     ဥပေဒ/ႏိုင္ငံတကာ/ျပန္ၾကားေရးဌာန
      (ဃ)    National Cyber Security Center
      (င)    ၿဂိဳဟ္တုဆက္သြယ္ေရးဌာန
      (စ)    သင္တန္းေက်ာင္း

၁၃။    ပို႔ေဆာင္ေရးႏွင့္ ဆက္သြယ္ေရးဝန္ႀကီးဌာနမွ ဆိုက္ဘာလုံၿခဳံေရးလုပ္ငန္းမ်ား အေကာင္ အထည္ေဖာ္ေဆာင္႐ြက္ႏိုင္ေရးအတြက္ ICT ေကာ္မတီအား ႏိုင္ငံေတာ္သမၼတ႐ုံး၏ တိုက္႐ိုက္ ႀကီးၾကပ္ကြပ္ကဲမႈျဖင့္ ေအာက္ပါပုံအတိုင္း ဖြဲ႕စည္းေဆာင္႐ြက္သင့္ေၾကာင္း Myanmar e-Governance Master Plan (2016-2020)တြင္ ေဖာ္ျပထားပါသည္။ e-Government လုပ္ေဆာင္ခ်က္အားလုံးကို ႏိုင္ငံေတာ္သမၼတ႐ုံးမွ တိုက္႐ိုက္ႀကီးၾကပ္၍ အခ်ိန္ကာလတစ္ခုတြင္ ေကာ္မတီအား သင့္ေလ်ာ္ရာ ဝန္ႀကီးဌာန၏ ႀကီးၾကပ္မႈေအာက္သို႔ ေျပာင္းေ႐ႊ႕သြားရန္ျဖစ္ပါသည္။

၁၄။    အမ်ိဳးသားဆိုက္ဘာလုံၿခဳံေရးဗဟိုဌာန၏လုပ္ငန္းတာဝန္မ်ားမွာ သတင္းအခ်က္အလက္ လုံၿခဳံေရးဆိုင္ရာမူဝါဒ၊ လမ္းၫႊန္ခ်က္မ်ားခ်မွတ္ျခင္း၊ ႀကီးၾကပ္ေဆာင္႐ြက္ျခင္း၊ အစိုးရသတင္း အခ်က္အလက္ကြန္ရက္အား ေစာင့္ၾကည့္ျခင္း၊ ကာကြယ္ျခင္း၊ အေရးေပၚကိစၥရပ္မ်ားအား တုန္႔ျပန္ျခင္း၊ အသိပညာျဖန္႔ေဝျခင္း၊ သတင္းအခ်က္အလက္နည္းပညာလုံၿခဳံေရး စစ္ေဆးေပး ျခင္း၊ ဆိုက္ဘာလုံၿခဳံေရး က်ိဳးေပါက္မႈမ်ားအတြက္ ျပည္တြင္း/ျပည္ပ အဖြဲ႕အစည္းမ်ားႏွင့္ ပူးေပါင္း ေဆာင္႐ြက္ျခင္း၊ အင္တာနက္ႏွင့္ကြန္ရက္ဝန္ေဆာင္မႈေပးသူမ်ားအား ႀကီးၾကပ္ျခင္း၊ သတင္း အခ်က္အလက္ လုံၿခဳံေရးအသိအမွတ္ျပဳလက္မွတ္မ်ား ထုတ္ေပးျခင္း ၊ စီမံကိန္းလုပ္ငန္းမ်ား အတြက္ ဘတ္ဂ်က္ေရးဆြဲျခင္း ၊ ပစၥည္းဝယ္ယူျခင္း ၊ အုပ္ခ်ဳပ္မႈကိစၥမ်ားေဆာင္႐ြက္ျခင္းႏွင့္ICT ေကာ္မတီမွ အခါအားေလ်ာ္စြာေပးအပ္သည့္တာဝန္မ်ားအား ေဆာင္႐ြက္ျခင္းတို႔ျဖစ္ပါသည္။

ျမန္မာႏိုင္ငံတြင္လက္ရွိက်င့္သုံးေနေသာ ဆက္သြယ္ေရးႏွင့္ သတင္းအခ်က္အလက္နည္းပညာ

ဆိုင္ရာ ဥပေဒမ်ား

၁၅။    ျမန္မာႏိုင္ငံတြင္ လက္ရွိက်င့္သုံးေနေသာ ဆက္သြယ္ေရးႏွင့္ သတင္းအခ်က္အလက္ နည္းပညာဆိုင္ရာ ဥပေဒမ်ားမွာ ေဖာ္ျပပါအတိုင္း ျဖစ္ပါသည္-
    (က)    ကြန္ပ်ဴတာပညာဖြံ႕ၿဖိဳးတိုးတက္ေရးဥပေဒ၊ (၁၉၉၆)
    (ခ)    အီလက္ထ႐ြန္းနစ္ဆက္သြယ္ေရးဥပေဒ၊(၂၀၀၄၊၂၀၁၄)
    (ဂ)    ဆက္သြယ္ေရးဥပေဒ၊(၂၀၁၃)

၁၆။    ျပဌာန္းၿပီးဥပေဒမ်ားတြင္ ICT လုပ္ငန္းဖြံ႕ၿဖိဳးတိုးတက္ေရး၊ အစိုးရအုပ္ခ်ဳပ္မႈယႏၲရား တြင္ကြန္ပ်ဴတာနည္းပညာအား  အသုံးခ်ေရးတို႔အတြက္ ပါဝင္ေသာ္လည္း   တည္ဆဲဥပေဒမ်ားတြင္ e-Government စနစ္တိုးတက္လာေစေရးအတြက္ အေထာက္အကူျပဳႏိုင္မည့္ အေျခခံအခ်က္မ်ား မပါ၀င္ေၾကာင္း ေတြ႕ရွိရပါသည္။ လက္ရွိတြင္ Cyber Legal and Policy Framework (Cyber Law) ကိုေရးဆြဲႏိုင္ရန္ ကမၻာဘဏ္ေခ်းေငြျဖင့္ ေဆာင္႐ြက္လ်က္ရွိၿပီး ၂၀၁၉ ခုႏွစ္ အေစာပိုင္းတြင္ ဥပေဒမူၾကမ္းရရွိရန္ လ်ာထားေဆာင္႐ြက္လ်က္ရွိပါသည္။

ဆိုက္ဘာက်ိဳးေပါက္မႈအား ကာကြယ္ရန္နည္းလမ္းမ်ား

၁၇။    ဆိုက္ဘာက်ိဳးေပါက္မႈျဖစ္ေပၚလာလၽွင္ တိုက္ခိုက္ခံရသည့္ အဖြဲ႕အစည္းအေနျဖင့္ ႏိုင္ငံ အတြင္း အဖြဲ႕အစည္းေပါင္းစုံပါဝင္ဖြဲ႕စည္းထားေသာ( Cyber Team ) အဖြဲ႕ႏွင့္ ပူးေပါင္းေဆာင္႐ြက္ ရန္အထူးလိုအပ္ပါသည္။ ေပါင္းစပ္ၫွိႏႈိင္းမႈမရွိသည့္အတြက္ အဖြဲ႕အစည္းမ်ားအေနျဖင့္ အျမင့္မား ဆုံးေသာ ၿခိမ္းေျခာက္မႈမ်ားကို တုန္႔ျပန္မႈႏွင့္ ကာကြယ္မႈမ်ား မျပဳလုပ္ႏိုင္ပါ။

၁၈။    ဆိုက္ဘာၿခိမ္းေျခာက္မႈခံရသည့္အဖြဲ႕အစည္း (ဥပမာ- ဘဏ္၊ ဝန္ႀကီးဌာန) စသည္တို႔သည္ လုံၿခဳံေရးဆိုင္ရာအဖြဲ႕အစည္းမ်ားျဖင့္ ပူးေပါင္းေဆာင္႐ြက္ရန္ႏွင့္ ႀကိဳတင္ကာကြယ္ရန္ စီမံခန္႔ခြဲမႈ စနစ္ရွိရန္ လိုအပ္ပါသည္။ (ဥပမာ- IT ပညာရွင္ကို အခေၾကးေငြေပး၍ ခန္႔ထားျခင္း)

၁၉။    ပထမအခ်က္အေနျဖင့္ လုံၿခဳံေရးအပိုင္းတြင္ စြန္႔စားျခင္းႏွင့္ေအာင္ျမင္မႈတန္ဖိုးၾကားတြင္ ျခားနားမႈမ်ားရွိပါသည္။ အိုင္တီကၽြမ္းက်င္သူမ်ားမွာ စီးပြားေရးေခါင္းေဆာင္မ်ားႏွင့္ ဆက္သြယ္ ေဆာင္႐ြက္မႈမ်ားမရွိပါ။ အမႈေဆာင္အရာရွိမ်ားကလည္း မျဖစ္ေသးသည့္ ဆိုက္ဘာတိုက္ခိုက္မႈ မ်ားတြင္ ရင္းႏွီးျမႇဳပ္ႏွံမႈဆိုင္ရာ အလားအလာမ်ားႏွင့္ အခက္အခဲမ်ား ရင္ဆိုင္ရလ်က္ရွိပါသည္။ စီးပြားေရးေခါင္းေဆာင္မ်ားမွာလည္း လုံၿခဳံေရးဆိုင္ရာ က်ိဳးေပါက္မႈမ်ားတြင္ ျဖစ္တတ္ေသာ စီးပြားေရးအေပၚအက်ိဳးသက္ေရာက္မႈ၊ အသိဉာဏ္ဆိုင္ရာမူပိုင္ခြင့္မ်ား၊ ဂုဏ္သိကၡာဆိုင္ရာမ်ားႏွင့္ ပတ္သက္၍ သက္ေရာက္မႈအနည္းအမ်ားကို နားလည္ထားသင့္ပါသည္။

၂၀။    အိုင္တီပညာရွင္မ်ားကလည္း ၫွိႏႈိင္းေဆြးေႏြးပြဲမ်ားတြင္ သက္ဆိုင္ရာအိုင္တီအေၾကာင္း အရာမ်ားကို စီးပြားေရးေခါင္းေဆာင္မ်ားနားလည္ေအာင္ ႀကိဳးစားလုပ္ေဆာင္သင့္ပါသည္။ ထို႔အတူ ဆိုက္ဘာလုံၿခဳံေရး ရင္းႏွီးျမႇဳပ္ႏွံမႈ၏တန္ဖိုးကိုလည္း နားလည္သေဘာေပါက္ေအာင္ လုပ္ေဆာင္ ေပးရပါမည္။ စီးပြားေရးေခါင္းေဆာင္မ်ားအေနျဖင့္လည္း ၎တို႔၏အိုင္တီဌာနမ်ားကို လုံၿခဳံေရး ဆိုင္ရာရည္မွန္းခ်က္မ်ား အျပည့္အဝနားလည္ေအာင္လုပ္ေဆာင္ရမည္ျဖစ္ပါသည္။

၂၁။    ဒုတိယအခ်က္အေနျဖင့္ လုံၿခဳံေရးအဖြဲ႕သည္ အင္တာပ႐ိုက္စ္တစ္ခုလုံးကို အခ်ိန္တိုင္း ၾကည့္ေနရန္လိုပါသည္။ လက္ရွိကမၻာႀကီးတြင္ မိုဘိုင္းနည္းပညာ၊ ကေလာက္နည္းပညာႏွင့္ အင္တာနက္နည္းပညာမ်ားမွာ ဆိုက္ဘာၿခိမ္းေျခာက္တိုက္ခိုက္မႈကို အခ်ိန္တိုင္း လမ္းဖြင့္ေပးေန သကဲ့သို႔ ျဖစ္ေနပါသည္။ ဆိုက္ဘာၿခိမ္းေျခာက္မႈမ်ားမွာ ၃၉ စကၠန္႔တိုင္းတြင္ တစ္ႀကိမ္ျဖစ္ေပၚ လ်က္ရွိသည့္အတြက္ ဆိုက္ဘာႏွင့္ ဆက္စပ္ေသာလုံၿခဳံေရးက႑/အဖြဲ႕မ်ား စဥ္ဆက္မျပတ္ေလ့လာ ေစာင့္ၾကည့္မႈသည္ စနစ္တက်ရွိရန္လိုအပ္ပါသည္။တတိယအခ်က္မွာ တင္ျပပါလုံၿခဳံေရးအဖြဲ႕ကို ဆိုက္ဘာတိုက္ခိုက္လာမႈမွကာကြယ္ရန္ႏွင့္ ၿခိမ္းေျခာက္မႈမွတန္ျပန္လုပ္ေဆာင္ ႏိုင္ရန္အတြက္ လုပ္ပိုင္ခြင့္မ်ား အျပည့္အဝေပးထားရန္ျဖစ္ပါသည္။ ဆိုက္ဘာၿခိမ္းေျခာက္မႈ ျဖစ္ေပၚလာလ်င္ အလ်င္အျမန္တုံ႔ျပန္မႈသို႔မဟုတ္ နည္းပညာလိုအပ္ခ်က္ (၇၄ ရာခိုင္ႏႈန္း) ၊ ျပန္လည္တုံ႔ျပန္ရန္ ေႏွာင့္ေႏွးမေက်နပ္မႈ (၉၀ ရာခိုင္ႏႈန္း) ရွိေၾကာင္း ေလ့လာေတြ႕ရွိရပါသည္။
အႀကီးမားဆုံးေသာ ဆိုက္ဘာလုံၿခဳံေရး ၿခိမ္းေျခာက္မႈ (၅)မ်ိဳး

၂၂။    ၂၀၁၇ ခုႏွစ္ တစ္ႏွစ္လုံး ဆိုက္ဘာတိုက္ခိုက္မႈ အမ်ားအျပားျဖစ္ေပၚခဲ့ပါသည္။ ၎တို႔ အနက္ ေျမာက္ကိုရီးယားႏိုင္ငံမွ ကမၻာအႏွံ႔အျပားရွိ ကြန္ပ်ဴတာအလုံးေပါင္း ၂၅၀,၀၀၀ ေက်ာ္ကို Wanna Cry ျဖင့္တိုက္ခိုက္မႈမွာလည္း တစ္ခုအပါအဝင္ျဖစ္ပါသည္။ NotPetya Cyber တိုက္ခိုက္ မႈသည္ ယူကရိန္းႏွင့္႐ုရွားမွ ကုမၸဏီလုပ္ငန္းမ်ားကိုထိခိုက္ခဲ့ၿပီး အေမရိကန္ႏိုင္ငံသား ၁၄၃ သန္း၏ သတင္းအခ်က္အလက္မ်ားကို ထိခိုက္ခဲ့သည္။ အေမရိကန္ႏိုင္ငံရွိ သုေတသနႏွင့္နည္းပညာကုမၸဏီ Gartner အရ ၂၀၁၇ ခုႏွစ္တြင္ နည္းပညာလုံၿခဳံေရးအတြက္ အသုံးျပဳေငြ အေမရိကန္ေဒၚလာ ၈၆.၄ ဘီလီယံအထိရွိခဲ့ပါသည္။ ၂၀၁၈ ခုႏွစ္တြင္လည္း  အေမရိကန္ေဒၚလာ ၁၁၀ ဘီလီယံအထိ အသုံးျပဳမည္ဟု ခန္႔မွန္းထားပါသည္။ ဆိုက္ဘာလုံၿခဳံေရးအဖြဲ႕မွ ၂၀၁၈ ခုႏွစ္တြင္ ျဖစ္ေပၚႏိုင္ေသာ ဆိုက္ဘာၿခိမ္းေျခာက္မႈ အႀကီးမားဆုံး(၅)ခုမွာ -

(က)     ဟတ္ကာမ်ား၏ ပစ္မွတ္ျဖစ္လာေသာ ဒစ္ဂ်စ္တယ္ေငြေၾကးစနစ္။    ၂၀၁၈ ခုႏွစ္တြင္ အေမရိကန္ေငြေၾကးသည္ ဟတ္ကာမ်ားေၾကာင့္ ပစ္မွတ္ျဖစ္လာပါသည္။ ၎ကို Cryptojacking ဟုေခၚပါသည္။ ေနာင္ကာလတြင္ ကုမၸဏီမ်ား၊ တစ္ဦးခ်င္း သို႔မဟုတ္ အုပ္စုမ်ား၏ကုန္သြယ္မႈႏွင့္ ဒစ္ဂ်စ္တယ္ေငြေၾကးစနစ္မ်ားသည္ ဟတ္ကာ မ်ား၏ပစ္မွတ္ျဖစ္လာပါသည္။  

(ခ)     ဆိုက္ဘာတိုက္ခိုက္မႈအေျခခံ၍ တစ္ဟုန္ထိုးတိုးတက္လာေသာ စြမ္းအား။ ေဆာ္ဒီအာေရဗ်ကုမၸဏီမ်ားရွိ ႀကီးၾကပ္ထိန္းခ်ဳပ္မႈ Server မ်ားတြင္ သူလၽွိဳ အဖ်က္ အေမွာင့္မ်ားထား၍ သတင္းအခ်က္အလက္ခိုးယူမႈမ်ား အစပ်ိဳးလာႏိုင္ပါသည္။

(ဂ)    အစိုးရႀကီးမႉးေသာ ဆိုက္ဘာျပစ္မႈမ်ား။     ေျမာက္ကိုရီးယား၊ ႐ုရွား၊ တ႐ုတ္ တို႔တြင္ အစိုးရေထာက္ကူႀကီးၾကပ္မႈျဖင့္ အဆက္မျပတ္ဆိုက္ဘာတိုက္ခိုက္မႈမ်ား ရွိလာႏိုင္ပါသည္။ (ဥပမာ - ေျမာက္ကိုရီးယား၏ လာဇာရပ္စ္ဆိုက္ဘာအုပ္စု)

(ဃ)    လုံၿခဳံေရး ေဆာ္ဖ္ဝဲလ္    မ်ားကို ထိုးေဖာက္လာမည့္ အဓိကအခ်က္။ ၂၀၁၈ ခုႏွစ္ တြင္ ယုံၾကည္စိတ္ခ်ရေသာ Program မ်ား၊ Software မ်ား၊ Hardware မ်ားကို ထုတ္လုပ္ျဖန္႔ျဖဴးသည့္ လုံၿခဳံေရး Software ကုမၸဏီမ်ားကို ပစ္မွတ္ထားတိုက္ခိုက္ မႈမ်ားရွိလာႏိုင္ပါသည္။

(င)    ကြန္ပ်ဴတာကို ပ်က္ဆီးေစေသာ Worms ။         ပစ္မွတ္ကို အလ်င္အျမန္ ဖ်က္ဆီး တိုက္ခိုက္ႏိုင္သည့္ Malware မ်ိဳးကြဲ Worms မ်ား အမ်ားအျပားအသုံးျပဳ တိုက္ခိုက္လာႏိုင္ပါသည္။  

ဆိုက္ဘာတိုက္ခိုက္ခံရမႈမ်ားအား နားလည္ေစႏိုင္သည့္ ဆိုက္ဘာလုံၿခဳံေရး အခ်က္ (၂၀)

၂၃။    ကြန္ပ်ဴတာ၊ အင္တာနက္ သုံးစြဲသူမ်ားအေနျဖင့္ သိသာေသာဆိုက္ဘာတိုက္ခိုက္မႈမ်ားႏွင့္ ႀကဳံေတြ႕ႏိုင္သကဲ့သို႔ တစ္ခါတစ္ရံ မသိႏိုင္ေသာတိုက္ခိုက္မႈမ်ားႏွင့္လည္း ႀကဳံေတြ႕ရႏိုင္ပါသည္။ ေအာက္ပါအခ်က္မ်ားသည္ ဆိုက္ဘာတိုက္ခိုက္ခံရမႈအား နားလည္ေစႏိုင္ေသာ အခ်က္မ်ားျဖစ္ ပါသည္-

(က)    ထူးျခားေသာလကၡဏာမ်ား ။            ဗိုင္းရပ္စ္မ်ား ကူးစက္ေစျခင္း၊ဝက္ဘ္ဆိုက္ မ်ားအား တရားမဝင္ ဝင္ေရာက္အသုံးျပဳ၍ အေရးႀကီးေသာ အခ်က္အလက္မ်ားအား အလြဲသုံးစားျပဳလုပ္ၿပီး လူမႈေရးႏွင့္ႏိုင္ငံေရး ျပႆနာမ်ား ျဖစ္ေပၚေစရန္  ရည္႐ြယ္ တိုက္ခိုက္မႈျဖစ္ပါသည္။ေနာက္ဆက္တြဲဆိုးက်ိဳးအေနျဖင့္ သက္ေသခံအခ်က္အလက္ ခိုးယူျခင္း၊ ၿခိမ္းေျခာက္ျခင္း၊ ဖန္တီးမႈ မူပိုင္ခြင့္မ်ားခိုးယူျခင္း၊ စက္ပစၥည္းမ်ားႏွင့္     အခ်က္အလက္မ်ား အသုံးျပဳခြင့္ဆုံး႐ႈံးျခင္း၊ ဝက္ဘ္ဆိုက္မ်က္ႏွာစာမ်ား ဖ်က္စီးျခင္း စသည့္ ဆိုးက်ိဳးမ်ားျဖစ္ေပၚလာပါသည္။

(ခ)    ႏိုင္ငံသားတစ္ဦး၏ဆိုက္ဘာလုံၿခဳံေရးႏွင့္ တာဝန္ၾကားဆက္သြယ္မႈ။        ႏိုင္ငံသား တစ္ဦးအေနျဖင့္ ဆိုက္ဘာနယ္ပယ္လုံၿခဳံမႈရွိေစရန္ႏွင့္ ေစာင့္ထိန္းလိုက္နာရန္ နည္းပညာအသုံးခ်မႈမ်ားကိုအသုံးျပဳႏိုင္ရမည္။ သက္ဆိုင္ေသာစည္းမ်ဥ္း၊ စည္းကမ္း၊ ထုံးတမ္းမ်ားကိုသိရွိျခင္း၊ ဗဟုသုတမ်ားေဝမၽွျခင္း၊ အြန္လိုင္းကိုယ္ပိုင္လြတ္လပ္ခြင့္ ထိန္းသိမ္းျခင္း၊ မူပိုင္ခြင့္မူဝါဒမ်ားအား အေလးထားျခင္း၊ ဖ်က္ဆီးေရးလႈပ္ရွားမႈ မ်ားအားတားဆီးရန္ ကိုယ္ထူကိုယ္ထကင္းခ်ျခင္းႏွင့္ အကင္းပါးစြာလႈပ္ရွားျခင္း မ်ားအားျဖင့္ လူတိုင္းက အင္တာနက္ကို ပိုမိုေကာင္းမြန္ေသာေနရာ ျဖစ္လာေစရန္ ေဆာင္႐ြက္ႏိုင္ၾကပါသည္။ ထိုထက္ပိုၿပီး ႏိုင္ငံသားမ်ားက အြန္လိုင္းေပၚတြင္ မည္သူမည္ဝါ လြယ္ကူစြာမသိႏိုင္ျခင္းအေပၚတြင္လည္း အခြင့္ေကာင္းမယူသင့္ပါဟု ယူဆပါသည္။

(ဂ)    အင္တာနက္အား အသုံးခ်ျခင္း ။  အင္တာနက္ကြန္ရက္၏အက်ယ္အဝန္းသည္ လြန္ခဲ့သည့္ဆယ္စုႏွစ္တစ္စုေက်ာ္စာ အေတြ႕အႀကဳံမ်ားျဖင့္ မ်ားစြာတိုးတက္ ေျပာင္းလဲလာၿပီး Local Area Network (LAN) ႏွင့္  Wide Area Network (WAN)တို႔ေပါင္းစပ္ျခင္းသည္လည္းကြန္ရက္တစ္ခုတည္းအျဖစ္ အသုံးျပဳႏိုင္သည့္ စပ္ေၾကာင္းမဲ့ကြန္ရက္ (SeamlessNetwork) တစ္ခုကို ဖန္တီးေပးခဲ့ပါသည္။
ထိုကဲ့သို႔ႀကီးမားေသာ ဆက္သြယ္မႈမ်ားတြင္ ဗဟိုအုပ္ခ်ဳပ္ေရးစနစ္မ်ား ကင္းမဲ့ ေနတတ္ၾကပါသည္။ ကမၻာ့လူဦးေရ၏ ၅၀ ရာခိုင္ႏႈန္းခန္႔သည္ အင္တာနက္အသုံးျပဳ ေနၾကၿပီး ၎တို႔၏ ၄၂ရာခိုင္ႏႈန္းခန္႔က အြန္လိုင္းအေရာင္းအဝယ္မ်ား လုပ္ၾက ပါသည္။ ထိုကဲ့သို႔ ဆက္သြယ္မႈမ်ားၾကားတြင္ ကမၻာ့တစ္ဖက္ျခမ္းမွျပႆနာတစ္ခုက  အျခားတစ္ဖက္ျခမ္းသို႔  ခ်က္ခ်င္း ပ်ံ႕ႏွံ႔ကူးစက္သြားရန္ လြယ္ကူပါသည္။ ထို႔ျပင္ Transmission Control Protocol (TCP)  သို႔မဟုတ္ Internet Protocol  တို႔ကို အလြယ္တကူ စုစည္းထားျခင္းႏွင့္အတူ အလြန္ဆိုးဝါး႐ႈပ္ေထြးေသာ ကြန္ပ်ဴတာ ကြန္ရက္စီမံခန္႔ခြဲေရး စနစ္မ်ားသည္လည္း  ဆိုက္ဘာတိုက္ခိုက္ခံရမႈမ်ားကို ျဖစ္ေပၚ ေစပါသည္။

(ဃ)    Hackingtool မ်ားအလြယ္တကူရျခင္း။     Hackingtoolမ်ား အလြယ္တကူရႏိုင္ ျခင္းသည္လည္း ဆိုက္ဘာဒုစ႐ိုက္မႈမ်ားျဖစ္ေစရန္ အားေပးအားေျမႇာက္ ျပဳေန ပါသည္။ ဂိမ္းႏွင့္ Hacking ဖိုရမ္မ်ားေပၚတြင္ မ်ားစြာေသာ တရားမဝင္ Hacking   အေထာက္အကူျပဳပစၥည္းမ်ားကို  အဆင္သင့္ရႏိုင္ၿပီ ျဖစ္ပါသည္။ DDOS ႏွင့္ Ransomware မ်ားကဲ့သို႔ Hacking Tool မ်ားကိုတစ္ဆင့္ခ်င္း ရွင္းလင္းထား ေသာ သင္ခန္းစာမ်ားႏွင့္အတူ လူတိုင္းလက္လွမ္းမွီေသာေဈးႏႈန္းျဖင့္ အလြယ္တကူ ရႏိုင္ျခင္းက မည္သူ႕ကိုမဆို  တရားဝင္ဝက္ဘ္ဆိုက္တစ္ခုခုကို ရယူေစႏိုင္ပါသည္။ ၎ေဖာ္ျပခ်က္မ်ားသည္ ငယ္႐ြယ္သူမ်ားကို ဆိုက္ဘာဒုစ႐ိုက္မႈမ်ားတြင္ ပါဝင္ေစရန္ ပို၍တြန္းအားေပးေနပါသည္။

(င)    ဆိုက္ဘာတိုက္ခိုက္မႈမ်ားေၾကာင့္ ရရွိႏိုင္ေသာ အဆုံးအစမဲ့ ဆိုးက်ိဳးမ်ား။ ႐ုတ္တရက္ ေမွာင္ပိတ္သြားျခင္း၊ အဏုျမဴစက္႐ုံမ်ားပုံမွန္မလည္ပတ္ျခင္း၊ ပိုက္လိုင္း မ်ား ေပါက္ကြဲျခင္း၊ မီးရထားႏွင့္ေလေၾကာင္းလိုင္းမ်ား၏ ခရီးစဥ္ေဖာ္ျပခ်က္မ်ား ကေမာက္ကမျဖစ္ျခင္း၊ သက္ေသခံအခ်က္မ်ားခိုးယူျခင္း၊ အြန္လိုင္းလုပ္ငန္းအသြား အလာမ်ားမွားယြင္းျခင္းႏွင့္  ဝက္ဘ္ဆိုက္မ်ား သိမ္းပိုက္ခံရျခင္း စသည္တို႔သည္  ဆိုက္ဘာတိုက္ခိုက္မႈ၏ ေနာက္ဆက္တြဲရလဒ္မ်ား ျဖစ္ပါသည္။ ဂိမ္းကုမၸဏီမ်ား၊  ဘ႑ာေရးလုပ္ငန္းအဖြဲ႕မ်ား၊ အီလက္ထေရာနစ္ စီးပြားေရးလုပ္ငန္းမ်ား၊ လူမႈ ကြန္ယက္မ်ားႏွင့္ ေဒတာစင္တာမ်ားသည္ ဟက္ကာမ်ားအတြက္ အက်ိဳးအျမတ္မ်ား ေသာ ပစ္မွတ္မ်ားျဖစ္ေနပါသည္။ ကမၻာ့ႏိုင္ငံအသီးသီးကလည္း ၎သတင္းအခ်က္ အလက္တိုက္ခိုက္မႈျပႆနာအား ကိုင္တြယ္ေျဖရွင္းလ်က္ရွိပါသည္။

(စ)    ကမၻာ့ဟက္ကာလႈပ္ရွားမႈအတက္ႂကြဆုံးႏိုင္ငံမ်ား။         Internet Solution မွ ၂၀၁၆     ခုႏွစ္၏  Global Threat  Intelligence   မွတ္တမ္း ထုတ္ျပန္ခ်က္အရ တိုက္ခိုက္မႈမ်ား၏ (၆၅) ရာခိုင္ႏႈန္းသည္ အေမရိကန္ျပည္ေထာင္စုႏွင့္ ေျမျပင္ တည္ေနရာ ပိတ္ဆို႔ျခင္းမ်ားကို ေရွာင္ရွားရန္ အသုံးျပဳသည့္ ဟက္ကာမ်ားလႊမ္းမိုး ထားေသာ Host မ်ား၏ IP မ်ားမွ စတင္ခဲ့ပါသည္။ တ႐ုတ္ႏိုင္ငံသည္ Hacking လႈပ္ရွားမႈရွိေသာ ႏိုင္ငံမ်ားစာရင္း၏ထိပ္ဆုံးေနရာတြင္ ကမၻာ့ Hacking လႈပ္ရွားမႈ မ်ား၏ ၄၁ ရာခိုင္ႏႈန္းျဖင့္ ရပ္တည္ေနဆဲပင္ျဖစ္ပါသည္။ တ႐ုတ္ႏိုင္ငံ၏ Hacking အတြက္ ဦးေဆာင္မႈမ်ားကို ဆိုက္ဘာလုံၿခဳံေရးႏွင့္ တ႐ုတ္ႏိုင္ငံတကၠသိုလ္မ်ားမွ က်င္းပေသာ Hacking ၿပိဳင္ပြဲမ်ားအား တရားဝင္အေထာက္အပံ့ေပးေနသည့္ တ႐ုတ္ ႏိုင္ငံအစိုးရ၏ အစိတ္အပိုင္းတစ္ခုအျဖစ္ ယူဆႏိုင္ပါသည္။ တ႐ုတ္၊ အေမရိကန္၊ တူရကီႏွင့္ ႐ုရွားႏိုင္ငံမ်ားသည္ ဆိုက္ဘာတိုက္ခိုက္မႈျဖစ္စဥ္မ်ား၏ (၆၀)ရာခိုင္ႏႈန္း အထက္တြင္ တာ၀န္ရွိပါသည္။

(ဆ)    အၿမဲတမ္းလူသိအမ်ားဆုံး  Hacking  အဖြဲ႕မ်ား ။         Lizard Squad အဖြဲ႕သည္ Facebook၊  မေလးရွားေလေၾကာင္းလိုင္း ဝက္ဘ္ဆိုက္၊   Microsoft Xbox Live  ႏွင့္ Sony ၏   Playstation ကြန္ရက္မ်ားကို Hackခဲ့ပါသည္။ Anonymous အဖြဲ႕ တြင္ ေထာင္ေပါင္းမ်ားစြာေသာ   Hacktivists  မ်ား ပါဝင္ၿပီး ၎၏ပစ္မွတ္ မ်ားမွာ Master Card, Visa, PayPal နဲ႔ NewYork ၿမိဳ႕၏စေတာ့လဲလွယ္ျခင္း ဝက္ဘ္ဆိုက္ဒ္မ်ားျဖစ္ပါသည္။ Chaos Computer Club (CCC)အဖြဲ႕သည္ ဂ်ာမဏီႏိုင္ငံတြင္ ၁၉၈၁ ခုႏွစ္အတြင္း၌ဖြဲ႕စည္းခဲ့ၿပီး ေရွးအက်ဆုံး၊  ဝါအရင့္ဆုံး က်င့္ဝတ္လိုက္နာေသာ ဟက္ကာအဖြဲ႕လည္း ျဖစ္ပါသည္။  ၎တို႔၏ ရည္႐ြယ္ခ်က္ မွာ အဓိကက်သည့္စနစ္မ်ားတြင္ျဖစ္ေနေသာ   လုံၿခဳံေရးယိုေပါက္မ်ားကို     ရွာေဖြရန္ ျဖစ္ပါသည္။  OurMine   အဖြဲ႕သည္    Mark Zuckerberg ႏွင့္ Sundar Pichai တို႔၏ လူမႈကြန္ယက္ အေကာင့္မ်ားကို Hack ခဲ့ၾကပါသည္။ ထို႔အျပင္၎တို႔ သည္ LinkedIn ကိုလည္း တိုက္ခိုက္ခဲ့ပါသည္။ ၎အဖြဲ႕က ဆိုက္ဘာတိုက္ခိုက္ မႈမ်ားအျပင္ဆိုက္ဘာလုံၿခဳံေရးစစ္ေဆးျခင္းဝန္ေဆာင္မႈမ်ားလည္းေပးၾကပါသည္။ အျခားထင္ရွားသည့္အဖြဲ႕မ်ားမွာ LulzSec၊ Syran Electronic  Army၊ The Level Seven Crew၊ globalHell ႏွင့္ Tea Mp0isoN တို႔ျဖစ္ပါသည္။

(ဇ)    ဆိုက္ဘာေပ်ာ့ကြက္မ်ားႏွင့္ပတ္သက္၍ နားလည္ႏိုင္ရန္ အေရးႀကီးေသာအခ်က္မ်ား  ။     Adobe Reader၊   Flash Player  မ်ားကဲ့သို႔ Java  အေျချပဳ ပ႐ိုဂရမ္မ်ားကို ကြန္ပ်ဴတာအမ်ားစုတြင္   အသုံးျပဳေနပါသည္။  ထို႔ျပင္ ၎ပ႐ိုဂရမ္မ်ားက ဗိုင္းရပ္စ္၊  Worm  ႏွင့္ Trojan Horse   မ်ားပါဝင္ေသာ  ဖ်က္ဆီးေရးေဆာ့ဖ္ဝဲလ္ မ်ားျဖင့္ တိုက္ခိုက္သည့္ ႐ိုးရွင္းေသာ Syntactic Attack ဟုေခၚသည့္ တိုက္ခိုက္မႈကိုခုခံ ႏိုင္ရန္လြန္စြာအားနည္းၾကပါသည္။  ထို႔ေၾကာင့္ ကြန္ပ်ဴတာအမ်ားစုတြင္ ေဆာ့ဖ္ဝဲလ္ ေပ်ာ့ကြက္မ်ားရွိေနပါသည္။ ကမၻာအႏွံ႔အျပားမွ အစိုးရအဖြဲ႕အစည္းမ်ားသည္ ၎တို႔ ၏(အျခားအစိုးရတစ္ခုကို ယွဥ္၍စစ္ေရးစစ္ရာ (သို႔မဟုတ္) ႏိုင္ငံေရးအရ အေရးသာ မႈရရန္ Hackingမ်ား ျပဳလုပ္ျခင္း) သူလၽွိဳစစ္ဆင္ေရးမ်ားအတြက္ ဖ်က္ဆီးေရး ပ႐ိုဂရမ္မ်ား၊ ဖြံ႕ၿဖိဳးတိုးတက္မႈစစ္ဆင္ေရးမ်ားတြင္  အႂကြင္းမဲ့ပါဝင္ ေထာက္ပံ့ေပးၾက ပါသည္။ Stuxnet မွာ ထိုကဲ့သို႔ ဖ်က္ဆီးေရးပ႐ိုဂရမ္မ်ားအတြက္ အေကာင္းဆုံး ဥပမာတစ္ခုပင္ျဖစ္သည္။

(စ်)    အေျခခံဆိုက္ဘာဒုစ႐ိုက္မႈပုံစံမ်ားအားအတိုခ်ဳပ္အားျဖင့္ ေဖာ္ျပျခင္း ။  ဆိုက္ဘာ          ဒုစ႐ိုက္သမားမ်ားသည္   နည္းလမ္းေပါင္းစုံျဖင့္   အသုံးျပဳတိုက္ခိုက္ၾကပါသည္။         အသုံးမ်ားေသာနည္းလမ္းအခ်ိဳ႕မွာ -
(၁)    Hacking။ ဟက္ကာမ်ားကနည္းလမ္းေပါင္းစုံအသုံးျပဳၿပီး ၎တို႔ပစ္မွတ္ ၏ကြန္ပ်ဴတာမ်ား၊ ကြန္ရက္မ်ားကို တရားမဝင္ဝင္ေရာက္ရန္ ႀကိဳးစား၍ Hack ခံရသည့္ Device ကို လြဲမွားစြာ အသုံးျပဳရန္၊ ပိတ္ပစ္ရန္  ျဖစ္ပါသည္။
(၂)    Cyber  Stalking။         ပစ္မွတ္အား  ေစာ္ကားပုတ္ခတ္ တိုက္ခိုက္သည့္             အြန္လိုင္းေပးစာမ်ားျဖင့္ ေႏွာင့္ယွက္မႈျဖစ္ပါသည္။
(၃)    Identity Theft ။  ဆိုက္ဘာရာဇဝတ္မႈ က်ဴးလြန္မည့္သူ     တစ္ေယာက္က   ျပည္သူ႕၏ဘဏ္အေကာင့္၊ ႀကိဳသုံးကဒ္ႏွင့္ အျခားဘ႑ာေရး အခ်က္အလက္ မ်ားကို ဝင္ေရာက္အသုံးျပဳခြင့္ရယူ၍ ပိုက္ဆံခိုးျခင္း၊ ေမွာင္ခိုေဈးကြက္မ်ား တြင္ ျပန္ေရာင္းခ်ရန္ အြန္လိုင္းမွေဈးႀကီးပစၥည္းမ်ားကို ဝယ္ယူျခင္းမ်ား ျပဳလုပ္ၾကပါသည္။
(၄)    Child Soliciting and Abuse ။      ရာဇဝတ္သားမ်ားသည္ChatRoom မွတဆင့္လူငယ္မ်ားဆီမွ ကေလးသူငယ္အျပာပုံမ်ား ရယူႏိုင္ရန္ ရည္႐ြယ္၍ နည္းအမ်ိဳးမ်ိဳးျဖင့္ ႀကိဳးစားရယူျခင္း ျဖစ္ပါသည္။

(ည) ဆိုက္ဘာတိုက္ခိုက္သူမ်ားကို  ႐ႈေထာင့္အမ်ိဳးမ်ိဳးျဖင့္    အမ်ိဳးအစားခြဲျခားျခင္း ။ မေက်မနပ္ျဖစ္ေနသည့္ ဝန္ထမ္းအဖြဲ႕အစည္းမွ အတြင္းလူ၊ ေငြမက္ေသာ  ဝန္ထမ္း အတြင္းလူႏွင့္ အဖြဲ႕ေဟာင္းတြင္ပါဝင္ရင္း  မေတာ္တဆ အတြင္းလူျဖစ္ေနသူမ်ား   စသည္ျဖင့္ ဆိုက္ဘာတိုက္ခိုက္ေရးသမားမ်ားကို အတြင္းလူႏွင့္ အျပင္လူဟူ၍  အမ်ိဳးအစားခြဲျခားႏိုင္ပါသည္။မေက်မနပ္ျဖစ္ေနေသာဝန္ထမ္းမ်ားက အတြင္းပိုင္း စနစ္မ်ား၏လုံၿခဳံေရးကို ၿခိမ္းေျခာက္မႈမ်ားျပဳႏိုင္ပါသည္။ ထိုေနရာတြင္  ပိုက္ဆံမက္ ေသာ အတြင္းလူမ်ားသည္ ကုမၸဏီ၏ပိုင္ဆိုင္မႈမ်ားကို ကိုယ္က်ိဳးအတြက္အလြဲသုံးစား ျပဳႏိုင္ပါသည္။ မေတာ္တဆအားျဖင့္လည္း အတြင္းလူျဖစ္ေနသူမ်ားသည္ ၎တို႔ ကိုယ္တိုင္ မသိလိုက္ဘဲ၊ မရည္႐ြယ္ဘဲလၽွိဳ႕ဝွက္ခ်က္မ်ား ေပါက္ၾကားေစႏိုင္ပါသည္။ အျပင္လူမ်ားကိုမူ အၾကမ္းဖက္သမားမ်ား၊ ႏိုင္ငံမ်ားႏွင့္ဒုစ႐ိုက္သမားမ်ား ေပါင္းစု ဖြဲ႕စည္းထားသည့္   တိုက္ခိုက္သူအဖြဲ႕မ်ားအေနျဖင့္  သိရွိႏိုင္ပါသည္။
 ( ဋ)     ဆိုက္ဘာတိုက္ခိုက္မႈ  အမ်ိဳးမ်ိဳးႏွင့္  ၎တို႔ကိုစတင္ရန္  နည္းလမ္းမ်ား ။
ဆိုက္ဘာတိုက္ခိုက္မႈမ်ားကို   Syntactic တိုက္ခိုက္မႈႏွင့္  Sematic  တိုက္ခိုက္ မႈဟူ၍ ခြဲျခားႏိုင္ပါသည္။ ဥပမာ - ဗိုင္းရပ္စ္၊ Worm ႏွင့္ ထ႐ိုဂ်န္မ်ားကဲ့သို႔ အဖ်က္အေမွာင့္ေဆာ့ဖ္ဝဲလ္မ်ားအသုံးျပဳ၍ တိုက္ခိုက္ျခင္းကို Syntactic တိုက္ခိုက္ မႈဟုသိႏိုင္ပါသည္။ ဗိုင္းရပ္စ္မ်ားက ကိုယ့္ကိုယ္ကိုပြားယူႏိုင္ၿပီး ၎တို႔၏ကုဒ္မ်ားကို စတင္အလုပ္လုပ္ေစရန္ မည္သည့္ဖိုင္မ်ားကိုမဆို ကူးစက္ႏိုင္ပါသည္။ Worm မ်ား ကမူ  အျခားဖိုင္မ်ားကိုမကူးစက္ဘဲ ကိုယ့္ကိုယ္ကို ထိန္းေၾကာင္းရပ္တည္ႏိုင္ၿပီး၊ ကြန္ယက္အတြင္းသို႔ မိမိကိုယ္ကို ပြားယူပ်ံ႕ႏွံ႔ႏိုင္ပါသည္။ ထိုကဲ့သို႔ ေဆာ့ဖ္ဝဲလ္ မ်ားသည္ ၎တို႔လုပ္ငန္းၿပီးေျမာက္ေစရန္ စနစ္တစ္ခု၏ အေရးႀကီးေသာ အားနည္းခ်က္မ်ားကိုတိုက္ခိုက္ၾကၿပီး ပိုမိုထိေရာက္ေစရန္ ထ႐ိုဂ်န္မ်ားက ပစ္မွတ္၏ အခ်က္အလက္မ်ား ရယူေပးၾကပါသည္။ Semantic တိုက္ခိုက္မႈဆိုသည္မွာ   တိုက္ခိုက္သူတစ္ဦးက ပစ္မွတ္အားလွည့္စားရန္ ကြန္ရက္တစ္ခု (သို႔မဟုတ္) စက္ပစၥည္းတစ္ခုခုကို အသုံးခ်ျခင္းျဖစ္ပါသည္။ အေရးႀကီးေသာ အားနည္းခ်က္ မ်ားကိုတိုက္ခိုက္ၾကၿပီး ပိုမိုထိေရာက္ေစရန္ ထ႐ိုဂ်န္အသုံးျပဳသူမ်ားကို  လၽွိဳ႕ဝွက္ခ်က္ မ်ားအား ကိုယ္တိုင္ေဖာ္ထုတ္ေစရန္ လွည့္စားတိုက္ခိုက္ျခင္းျဖစ္ၿပီး လြန္စြာျပင္းထန္ ေသာ တိုက္ခိုက္မႈမ်ားျဖစ္ပါသည္။ စေတာ့ခ္မ်ားကို ေဈးေပါေပါျဖင့္ ေရာင္းထုတ္ ေစရန္၊ စေတာ့ခ္ေဈးႏႈန္းမ်ားအား ဟန္ေဆာင္၍ ေဖာင္းပြမႈ ျဖစ္ေစျခင္းကဲ့သို႔ "Pump and Dump" လိမ္လည္တိုက္ခိုက္မႈမ်ားႏွင့္ အခ်က္အလက္ေကာင္းမ်ား ရယူရန္ အသုံးျပဳေသာPhishing တိုက္ခိုက္မႈမ်ားသည္ Semantic တိုက္ခိုက္မႈ၏ ဥပမာမ်ား ျဖစ္ပါသည္။

( ဌ)    အႏၲရာယ္ကင္းစြာ  အသုံးျပဳႏိုင္ေရးအတြက္   သတိျပဳေရွာင္ရွားရန္   ဆိုက္ဘာ ျပစ္မႈမ်ား။

(၁)    တစ္ခုခုအား Download လုပ္ေစခ်င္ေသာေၾကာင့္ စစ္တမ္းမ်ား ျဖည့္ေပး ရန္တြန္းအားေပးျခင္း။     လိမ္လည္မႈစစ္တမ္းမ်ား၊ ႀကိဳသုံးကတ္     အခ်က္ အလက္မ်ား၊နာမည္၊ အသက္စေသာ ေတာင္းခံျခင္းမ်ားကဲ့သို႔ အခ်က္အလက္ မ်ား စုစည္းရယူျခင္းစသည္တို႔ ျဖစ္ပါသည္။ ထိုကဲ့သို႔တိုက္ခိုက္ျခင္းမ်ားအား ေရွာင္ရွားႏိုင္ရန္၊ ေဆာ့ဖ္ဝဲလ္တစ္ခုခု Download ရယူရန္  Google Search မွတဆင့္သြားျခင္းထက္ စိတ္ခ်ရေသာဝက္ဘ္ဆိုက္သို႔ တိုက္႐ိုက္သြားေရာက္ Download ရယူျခင္းမ်ား ျပဳလုပ္သင့္ပါသည္။
(၂)    အရန္ဘက္ထရီအခ်ိန္တိုလြန္းျခင္း။     အကယ္၍    စမတ္ဖုန္းအသုံးျပဳသူ တစ္ေယာက္က ၎၏အရန္ဘက္ထရီအခ်ိန္သည္ ပုံမွန္မဟုတ္ဘဲ တိုလြန္း ျခင္းတစ္ခုခုကို သတိျပဳမိလၽွင္ ဘက္ထရီသုံးလြန္းေသာ ပ႐ိုဂရမ္မ်ားအား ရွာေဖြထုတ္ပစ္ၿပီး အေျခအေနထူး၊ မထူးကို ဆန္းစစ္ ၾကည့္သင့္ပါသည္။         အကယ္၍ ဘက္ထရီအခ်ိန္တိုးလာလၽွင္ အဖ်က္အေမွာင့္ပ႐ိုဂရမ္တိုက္ခိုက္မႈ ျဖစ္ႏိုင္ေျခရွိသည္ဟု ယူဆႏိုင္ပါသည္။
(ဍ)    ဆိုက္ဘာတိုက္ခိုက္မႈျဖစ္ပြားခါနီး ေရွ႕ေျပးလကၡဏာမ်ား ။     ဆိုက္ဘာတိုက္ခိုက္ မႈတစ္ခု၏ ေရွ႕ေျပးလကၡဏာအမ်ားစုသည္ ပထမပိုင္းတြင္ အႏၲရာယ္မရွိႏိုင္ဟုယူဆ ရေသာ္လည္းစက္ပစၥည္းမ်ားေခတ္ေနာက္က်ေနျခင္းသို႔မဟုတ္ အေျခခံအစိတ္အပိုင္း တစ္ခုခုျဖစ္ျခင္းကဲ့သို႔ ထင္ရပါသည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ အခ်က္ျပျခင္း မ်ားအား သတိျပဳမိလၽွင္ တိုက္ခိုက္ျခင္းအား အခ်ိန္မွီ တားဆီးႏိုင္ပါလိမ့္မည္-

(၁)    အင္တာနက္ေႏွးေကြးသြားျခင္း။         အင္တာနက္ခ်ိတ္ဆက္မႈ ေႏွးေကြး သြားျခင္းသည္လည္း ဆိုက္ဘာတိုက္ခိုက္ျခင္း လကၡဏာတစ္ခု ျဖစ္ႏိုင္ပါသည္။ ဝန္ေဆာင္မႈမ်ား ရပ္တန္႔သြားေစရန္ တိုက္ခိုက္ျခင္း (DOS) ႏွင့္ ဝန္ေဆာင္မႈမ်ား ရပ္တန္႔သြားေစရန္ ျဖန္႔က်က္တိုက္ခိုက္ျခင္း Distributed Denial of Service (DDOS) တိုက္ခိုက္မႈမ်ားသည္ အင္တာနက္ခ်ိတ္ဆက္မႈ ေႏွးေကြးသြားျခင္းမ်ား ျဖစ္ေစႏိုင္ပါသည္။

(၂)    Antivirus  အသိေပးစာတုမ်ား။         ပုံမွန္ကာကြယ္ထားျခင္း မရွိေသာ ကြန္ပ်ဴတာမ်ားတြင္ သတိေပးစာတုမ်ားျဖစ္ေပၚႏိုင္ၿပီး ၎စာမ်ားက အသုံး ျပဳသူကို Antivirus ပ႐ိုဂရမ္ဟုထင္ရေသာ ပ႐ိုဂရမ္တစ္ခုခုကို Install လုပ္ခိုင္းပါလိမ့္မည္။
(၃)    မလိုအပ္ေသာ Browser Toolbar  မ်ားေပၚျခင္း။      အကယ္၍ အသုံးျပဳ သူသည္ Install မလုပ္ထားေသာ Browser toolbar တစ္ခုခုအား    သတိျပဳ မိၿပီဆိုလၽွင္ Browsing လုပ္ေနခ်ိန္တြင္ ၎ကိုအျခားဝက္ဘ္ဆိုက္တစ္ခုခု ဆီသို႔ ေခၚသြားလား၊ မေခၚသြားလားဆိုသည္ကို သတိျပဳစစ္ေဆးသင့္ ပါသည္။ အကယ္၍ အျခားဝက္ဘ္ဆိုက္တစ္ခုခုဆီသို႔ ေခၚသြားသည္ဆိုလၽွင္ ဆိုက္ဘာ တိုက္ခိုက္ခံရျခင္း ျဖစ္ႏိုင္ပါသည္။

(ဎ)     စနစ္တစ္ခုသိမ္းပိုက္ခံလိုက္ရသည္ကို ေသခ်ာေစေသာလကၡဏာမ်ား

(၁)    ပုံမွန္မဟုတ္ေသာ ဝက္ဘ္ကင္မရာ လုပ္ေဆာင္မႈမ်ား။      အကယ္၍ အသုံးျပဳ သူ၏ကြန္ပ်ဴတာ ဝက္ဘ္ကင္မရာ၏မီးသည္ အလိုအေလ်ာက္ ပိတ္/ဖြင့္လုပ္ ေနလၽွင္ေပၚျပဴလာျဖစ္ေသာ အဖ်က္အေမွာင့္ပ႐ိုဂရမ္တစ္ခုျဖစ္သည့္ အေဝးမွ   ထိန္းခ်ဳပ္ျခင္းပ႐ိုဂရမ္  ကူးစက္မႈခံေနရျခင္း ျဖစ္ႏိုင္ပါသည္။

(၂)    ပ႐ိုဂရမ္အသစ္တစ္ခု ႐ုတ္တရက္ေပၚေပါက္လာျခင္း။       အကယ္၍ အမ်ိဳးအမည္မသိ ပ႐ိုဂရမ္တစ္ခုသည္ အသုံးျပဳသူ၏ ကြန္ပ်ဴတာေပၚတြင္ မၾကာခဏေပၚလာခဲ့လၽွင္ ဆိုက္ဘာတိုက္ခိုက္မႈခံေနရျခင္းျဖစ္ရန္မ်ားပါသည္။

(၃)    Utility ေဆာ့ဖ္ဝဲလ္မ်ားမွားယြင္းစြာအလုပ္လုပ္ေနျခင္း။            အကယ္၍             Antivirus ပ႐ိုဂရမ္တစ္ခု၊Task Manager ႏွင့္ Registry Editor မ်ားကို             ပိတ္ထားခံရၿပီး ျပန္ဖြင့္၍ မရခဲ့လၽွင္ ၎ကြန္ပ်ဴတာသည္လည္း တိုက္ခိုက္             ျခင္း ခံထားရၿပီးျဖစ္ပါသည္။

(ဏ)     အသုံးျပဳသူ၏   ကြန္ပ်ဴတာသို႔ ဝင္ေရာက္ႏိုင္ရန္ ဟက္ကာမ်ား     အသုံးျပဳသည့္         လြယ္ကူေသာ နည္းလမ္းမ်ား

(၁)    အခမဲ့ေဆာ့ဖ္ဝဲလ္ Download ရယူျခင္းမ်ား။  ဝယ္ယူရသည့္ ေဆာ့ဖ္ဝဲလ္ တစ္ခုခုကို အခမဲ့ရႏိုင္ျခင္းသည္ တရားမဝင္သည့္အျပင္ မိမိကြန္ပ်ဴတာ၏ လုံၿခဳံေရးကိုပါ အႏၲရာယ္ျဖစ္ေစႏိုင္ၿပီး အဖ်က္အေမွာင့္ပ႐ိုဂရမ္မ်ားဝင္ေရာက္  ႏိုင္ရန္ တံခါးဖြင့္ေပးျခင္းလည္း ျဖစ္ပါသည္။ ထို႔ေၾကာင့္လိုခ်င္သည့္ ေဆာ့ဖ္ဝဲလ္အား ဝယ္ယူအသုံးျပဳျခင္းက ပို၍လုံၿခဳံပါသည္။
(၂)     Cookie ခိုးယူမႈမ်ား။       Cookie မ်ားက    Login အခ်က္အလက္မ်ား၊ အသုံးျပဳထားသည့္ ရာဇဝင္မ်ားအား မွတ္သားထားပါသည္။ ပုံမွန္ျဖစ္ေစ၊ ဝွက္ထားျခင္းျဖစ္ေစ Cookie မ်ားကို ႐ိုးရွင္းလွေသာ Browser Add-on တစ္ခုခုသုံးၿပီးအလြယ္တကူခိုးယူခံရႏိုင္ပါသည္။ဤျပႆနာအားေျဖရွင္းရန္ အေကာင္းဆုံးနည္းလမ္းမွာ  ေကာင္းမြန္စြာ တည္ေဆာက္ထားေသာ၊ စိတ္ခ် ရေသာ ဝက္ဘ္ဆိုက္မ်ားကိုသာ ၾကည့္႐ႈရန္ျဖစ္ပါသည္။
(၃)    အခမဲ့ေပးထားေသာ Wi-Fi  မ်ားအား အသုံးျပဳျခင္း။        ဘဏ္ကိစၥမ်ား၊   အြန္လိုင္းေငြလႊဲမႈမ်ား၊ လူမႈကြန္ရက္မ်ား အသုံးျပဳရန္ စသည္တို႔အတြက္   အခမဲ့ Wi-Fi မ်ားအသုံးျပဳျခင္းသည္ အႏၲရာယ္မ်ားပါသည္။ ထို႔ေၾကာင့္ အမ်ားသုံး Wi-Fi ကြန္ယက္ထဲတြင္ အသုံးျပဳခဲ့လၽွင္ Virtual Private Network (VPN)  ဆက္သြယ္မႈကိုသာအသုံးျပဳရန္ အႀကံျပဳပါသည္။    
(တ)     တိုက္ခိုက္မႈအမ်ားစုကို ဟန္႔တားႏိုင္ရန္ ဝန္ေပါ့ေသာ နည္းလမ္းမ်ား။     မတူညီေသာ  ဝက္ဘ္ဆိုက္တိုင္းအတြက္   ကြဲျပားေသာ  Password မ်ားကို  အသုံးျပဳပါ။
မတူညီေသာ ဝက္ဘ္ဆိုက္တိုင္းတြင္  ကြဲျပားေသာ Password မ်ားအား အသုံးျပဳေလ့ရွိေသာအက်င့္သည္ အေကာင့္တစ္ခု ပါသြားခဲ့လၽွင္ပင္ အခ်က္အလက္ ခိုးယူခံရျခင္းမွ အျပည့္အဝကာကြယ္ေပးႏိုင္ပါသည္။အဓိကအသုံးျပဳမ်ားေသာPassword         အားအျခားေသာဝက္ဘ္ဆိုက္မ်ားတြင္အသုံးမျပဳသင့္ပါ။Pop-upsမ်ားကိုလ်စ္လ်ဴ         ႐ႈထားပါ။ Pop-ups မ်ားကို  ဝင္ခြင့္ျပဳျခင္းက    အဖ်က္အေမွာင့္ ပ႐ိုဂရမ္မ်ားကို         Download   လုပ္မိေစတတ္ပါသည္။  ထို႔ေၾကာင့္    E-commerce   ကဲ့သို႔ေသာ         ဝက္ဘ္ဆိုက္မ်ားေပၚတြင္  Site  အားစစ္တမ္းေကာက္ျခင္း   ကဲ့သို႔ေသာ Pop-up         မ်ားျပဳလုပ္ျခင္းအား ေရွာင္ရွားသင့္ပါသည္။   ဝက္ဘ္ဆိုက္မ်ားေပၚတြင္ အေကာင့္         အခ်က္အလက္  အျပည့္အစုံသိမ္းထားျခင္းအား  ေရွာင္ၾကဥ္ပါ။ ဝက္ဘ္ဆိုက္မ်ားသည္     Password  သိမ္းဆည္းရန္ႏွင့္ လိုအပ္လၽွင္အသုံးျပဳႏိုင္ရန္   အျခားေသာ         အခ်က္အလက္မ်ားကို ေတာင္းခံတတ္ပါသည္။ ထိုသို႔သိမ္းဆည္းတတ္ေသာ အေလ့အက်င့္ရွိျခင္းက စီးပြားေရးဆိုင္ရာဆုံး႐ႈံးျခင္းမ်ားအထိ ျဖစ္ေစႏိုင္ပါသည္။
(ထ)    ဝက္ဘ္ဆိုက္မ်ား    အသုံးျပဳရာတြင္    စြန္႔စားမႈမ်ား  ေလၽွာ႔ခ်ရန္   နည္းလမ္းမ်ား ေပါင္းစပ္ပါဝင္သည့္ ေဆာ့ဖ္ဝဲလ္မ်ားအား Update လုပ္ပါ။        App၊ Widget၊ Plugin Version အေဟာင္းမ်ားသည္  ေကာင္းမြန္စြာမလည္ပတ္ႏိုင္ၾကဘဲ ဟက္ကာ မ်ားအတြက္ ဝင္ထြက္လြယ္ေသာလမ္းေၾကာင္းမ်ား ျဖစ္ေနတတ္ပါသည္။ ဝက္ဘ္ဆိုက္ ေရးသူမ်ားသည္ လက္ရွိထြက္ရွိေနေသာ ေဆာ့ဖ္ဝဲလ္Version မ်ားကိုသာ အသုံးျပဳ သင့္ပါသည္။ လုံၿခဳံစိတ္ခ်ရေသာ Hosting ကုမၸဏီမ်ားကို ေ႐ြးခ်ယ္ပါ။ ဝက္ဘ္ဆိုက္   တိုက္ခိုက္ခံရသည့္  အႏၲရာယ္နည္းပါးေစရန္   ဝက္ဘ္ဆိုက္ပိုင္ရွင္မ်ားသည္ ထူးျခား ေသာလုံၿခဳံမႈတိုင္းတာခ်က္မ်ားျဖင့္ အလုပ္လုပ္ၿပီး ေနာက္ဆုံးေပၚ  Database   ႏွင့္  ပ႐ိုဂရမ္မ်ား  အသုံးျပဳ၍ လုံၿခဳံေရးအေလးထားေသာ ကုမၸဏီမ်ားကိုသာေ႐ြးခ်ယ္ သင့္ပါသည္။ Access ရယူျခင္းအားပိတ္ပင္ရန္ ".htaccess"ကို အသုံးျပဳပါ။ ".htaccess" ဖိုင္အား အသုံးျပဳ၍ ကိုယ္မသိေသာ IP Address မ်ားမွ Login စာမ်က္ႏွာအား ဝင္ေရာက္ျခင္းကို လြယ္ကူစြာပယ္ခ်ႏိုင္ပါသည္။ WordPress (သို႔မဟုတ္) Content Management System   (CMS) အေျချပဳဝက္ဘ္ဆိုက္မ်ား တြင္ အသုံးျပဳရန္အသင့္ေတာ္ဆုံး၊ အေကာင္းဆုံး နည္းလမ္းတစ္ခုလည္းျဖစ္ပါသည္။
(ဒ)    သမား႐ိုးက်   ဗိုင္းရပ္စ္တိုက္ဖ်က္ေရးပ႐ိုဂရမ္မ်ားသည္ လုံေလာက္ေသာ ကာကြယ္မႈ မေပးႏိုင္ျခင္း ။       ဆိုက္ဘာတိုက္ခိုက္မႈအမ်ားစုသည္ ေကာင္းမြန္စြာစီမံျပဳလုပ္  ထားၿပီး သမား႐ိုးက် ၿခိမ္းေျခာက္မႈမ်ားျဖင့္ယွဥ္၍   မ်ားစြာထူးျခားကြဲျပားေနၾက ေသာေၾကာင့္ သမား႐ိုးက် ဗိုင္းရပ္စ္တိုက္ဖ်က္ေရး ပ႐ိုဂရမ္မ်ားမွ  ေကာင္းမြန္စြာ ကာကြယ္မႈ မေပးႏိုင္ၾကပါ။     Online - Offline  အႏၲရာယ္ ကိုင္တြယ္ေျဖရွင္းမႈ ပ႐ိုဂရမ္မ်ားအား   မေ႐ြးခ်ယ္လၽွင္   မည္သူမၽွလုံၿခဳံေရးအား    စိတ္ခ်မထားႏိုင္ပါ။ စီးပြားျဖစ္ထုတ္လုပ္ထားေသာ ေျဖရွင္းနည္းလမ္းမ်ားကိုလူတိုင္းရႏိုင္ၿပီးဟက္ကာ မ်ားသည္ ၎လုံၿခဳံေရးစနစ္မ်ားကိုႀကံဖန္နည္းလမ္းရွာေဖြ၍ လြယ္ကူစြာ ခ်ိဳးဖ်က္ ႏိုင္ပါသည္။ မ်က္ေမွာက္ေခတ္  ဟက္ကာမ်ားကမူ ပ႐ိုဂရမ္၏ အားနည္းခ်က္မ်ား ထက္စာလၽွင္ Social Engineering ကိုအသုံးျပဳ၍ ဝါဒျဖန္႔ခ်ီေရး လက္နက္သဖြယ္ အသုံးျပဳတိုက္ခိုက္ၾကပါသည္။ သမား႐ိုးက်ဗိုင္းရပ္စ္တိုက္ဖ်က္ေရးပ႐ိုဂရမ္မ်ားသည္ ထိုကဲ့သို႔ တိုက္ခိုက္မႈမ်ိဳးအား ကာကြယ္ႏိုင္ခဲ့ပါသည္။

(ဓ)     ဆိုက္ဘာတိုက္ခိုက္မႈမ်ားအားေရွာင္ရွားႏိုင္ရန္ႏွင့္ႏိုးၾကားမႈရွိေစရန္နည္းလမ္းမ်ား
(၁)    လူမႈကြန္ယက္ေပၚတြင္တင္ထားေသာ ေမးခြန္းလင့္ခ္မ်ား၊   ေဖာင္မ်ားကို ေစ့စပ္စြာစစ္ေဆးပါ။ အကယ္၍ တစ္စုံတစ္ေယာက္က သံသယျဖစ္ဖြယ္ရာ လင့္ခ္တစ္ခုကိုတင္ထားလၽွင္၎လင့္ခ္ကို မႏွိပ္ျခင္းက ပိုေကာင္းပါသည္။ ဟက္ကာမ်ားသည္ အဖ်က္အေမွာင့္ေဆာ့ဖ္ဝဲလ္အား အတိုင္းအတာတစ္ခုထိ ပ်ံ႕ႏွံ႔ေစရန္ ထိုကဲ့သို႔ လင့္ခ္မ်ားကိုအသုံးျပဳပါသည္။
(၂)    ေႂကြးဝယ္စာရင္းထုတ္ျပန္ခ်က္မ်ားကို ေသခ်ာစြာေစာင့္ၾကည့္ပါ။  အေႂကြး
စာရင္းထုတ္ျပန္ခ်က္မ်ားကို ပုံမွန္ေစာင့္ၾကည့္ျခင္းအားျဖင့္ ပုံမွန္မဟုတ္ေသာ အေျခအေနမ်ားကို လြယ္လင့္တကူ သိျမင္ႏိုင္ေစေသာေၾကာင့္ သက္ေသခံ အခ်က္အလက္မ်ား ခိုးယူခံရျခင္းမွ  ကာကြယ္ႏိုင္ပါသည္။ ဝယ္သူမ်ားႏွင့္ သက္ဆိုင္ေသာ အခ်က္အလက္မ်ားကိုသာ ထိန္းသိမ္းထားသင့္ပါသည္။ ဝယ္သူမ်ားႏွင့္ သက္ဆိုင္ေသာ အခ်က္အလက္မ်ားကိုသာ ရယူထားျခင္းသည္ အဆိုးဝါးဆုံး အေျခအေနျဖစ္လၽွင္ပင္ ဆုံး႐ႈံးျခင္းပမာဏမ်ားႏွင့္ သက္ေသခံ အခ်က္အလက္မ်ားခိုးယူခံရျခင္းမ်ားကို ေလ်ာ့နည္းသက္သာေစပါသည္။
(၃)    နည္းပညာျမႇင့္ပစၥည္းမ်ားအား သတိထား၍ အသုံးျပဳပါ။            စမတ္ နာရီမ်ားကဲ့သို႔ နည္းပညာျမင့္ အသုံးအေဆာင္ပစၥည္းမ်ားသည္ ကြန္ပ်ဴတာ အရံပစၥည္းမ်ားႏွင့္   ခ်ိတ္ဆက္မႈမ်ားျပဳလုပ္၍  ပင္မ  Application မ်ားကို   အသုံးျပဳေသာေၾကာင့္   ဟက္ကာတစ္ေယာက္သည္ ထိုပင္မ Application    မ်ားကိုသိမ္းပိုက္ႏိုင္႐ုံျဖင့္ ၎တို႔ႏွင့္ခ်ိတ္ဆက္ထားေသာ စက္ပစၥည္းမ်ား၊   အခ်က္အလက္မ်ားအားလုံးကို ရယူႏိုင္ပါသည္။ ထို႔ေၾကာင့္ တရားမဝင္ ေဆာ့ဖ္ဝဲလ္မ်ားျဖင့္ထုတ္လုပ္ထားေသာ စက္ပစၥည္းမ်ားကို အသုံးမျပဳရန္ အေရးႀကီးပါသည္။

(န)    အဖ်က္အေမွာင့္ ေဆာ့ဖ္ဝဲလ္။     ဆိုက္ဘာ ရာဇဝတ္မႈက်ဴးလြန္သူမ်ား၏ထူးျခား   သတ္မွတ္ထားေသာ အဖ်က္အေမွာင့္ပ႐ိုဂရမ္ဆိုသည္မွာ Scareware၊ Spyware၊ Ransomware၊ Worms၊ ကြန္ပ်ဴတာဗိုင္းရပ္စ္စသည့္ အလိုအေလ်ာက္ေရာက္ရွိ လာတတ္ေသာေဆာ့ဖ္ဝဲလ္မ်ားကိုၿခဳံ၍ေခၚေဝၚျခင္းျဖစ္ပါသည္။ Adware ကဲ့သို႔ ေဆာ့ဖ္ဝဲလ္မ်ားသည္လည္း ၎အဖ်က္အေမွာင့္ေဆာ့ဖ္ဝဲလ္အုပ္စုထဲတြင္ ပါဝင္ပါ သည္။ Social Engineering လုပ္ျခင္းျဖင့္ျဖစ္ေစ၊ ကြန္ပ်ဴတာ၏အားနည္းခ်က္ မ်ားကိုရွာ၍ ထိုးေဖာက္ျခင္းမ်ားျဖင့္ျဖစ္ေစ ဆိုက္ဘာတိုက္ခိုက္မႈမ်ား ျပဳလုပ္ရာ တြင္ ဆန္းသစ္ေသာ အဖ်က္အေမွာင့္ ေဆာ့ဖ္ဝဲလ္မ်ားကို အသုံးျပဳၾကပါသည္။    Gozi၊     Vawtrack၊ Dridex မ်ားမွာ ဘဏ္မ်ားအား တိုက္ခိုက္ရာတြင္  အသုံးျပဳခဲ့ သည့္ အဆင့္ျမင့္အဖ်က္အေမွာင့္ ေဆာ့ဖ္ဝဲလ္မ်ားျဖစ္ပါသည္။ဖိုင္မ်ား ေျပာင္းလဲ ေနျခင္း၊ ေပ်ာက္ဆုံးေနျခင္း၊ CPU အသုံးျပဳမႈမ်ား ျမင့္မားလာျခင္း၊  မၾကာခဏ ကြန္ပ်ဴတာ  ထိုးရပ္သြားျခင္း  စသည္တို႔သည္  အဖ်က္အေမွာင့္  ေဆာ့ဖ္ဝဲလ္မ်ား တိုက္ခိုက္ခံရမႈ၏ အေျခခံလကၡဏာမ်ားျဖစ္ပါသည္။

ျမန္မာႏိုင္ငံအေပၚ ဆိုက္ဘာတိုက္ခိုက္မႈမ်ား

၂၄။    ျမန္မာႏိုင္ငံအေနျဖင့္ ၂၀၁၀ ျပည့္ႏွစ္ႏွင့္ ၂၀၁၇ခုႏွစ္မ်ားတြင္ (ႏွစ္ႀကိမ္) ဆိုက္ဘာ တိုက္ခိုက္မႈႏွင့္ရင္ဆိုင္ခဲ့ရပါသည္။ ၂၀၁၀ ျပည့္ႏွစ္ ေအာက္တိုဘာလအတြင္း တိုက္ခိုက္မႈသည္ ျမန္မာႏိုင္ငံေ႐ြးေကာက္ပြဲမတိုင္မီ အင္တာနက္အဆက္အသြယ္မ်ားကို ေႏွာင့္ယွက္ရန္အတြက္ တိုက္ခိုက္မႈမ်ားျပဳလုပ္ခဲ့ျခင္းျဖစ္သည္။ ၎တိုက္ခိုက္မႈသည္ ၂၀၀၇ ခုႏွစ္တြင္အက္စတိုးနီးယား ႏိုင္ငံႏွင့္ ၂၀၀၈ ခုႏွစ္တြင္ ေဂ်ာ္ဂ်ီယာႏိုင္ငံတို႔တြင္ ျဖစ္ပြားခဲ့ေသာတိုက္ခိုက္မႈမ်ားထက္ ပိုမို ႀကီးမားပါသည္။ ျမန္မာႏိုင္ငံ၏အဓိက အင္တာနက္ေထာက္ပံ့သူျဖစ္သည့္ MPT (Ministry of Post and Telecommunication) ႏွင့္ ရတနာပုံတယ္လီပို႔ကုမၸဏီကို   အဓိကထားတိုက္ခိုက္ခဲ့ ျခင္းျဖစ္သည္။ အဆိုပါတိုက္ခိုက္မႈသည္ အဓိကက်သည့္ အဝင္၊ အထြက္ ကြန္ရက္အသြားအလာ တို႔ကို ေႏွာင့္ယွက္ခဲ့သည္။ ထို႔ျပင္ ေရေၾကာင္းမွ ဆက္သြယ္ထားသည့္ ေကဘယ္ႀကိဳးသည္ မေတာ္တဆျဖစ္ခဲ့ရာမွ အင္တာနက္အဆက္အသြယ္မ်ား ျပတ္ေတာက္သြားခဲ့ရသည့္ ျဖစ္ရပ္မ်ား လည္း ေပၚေပါက္ခဲ့သည္။ ၂၀၁၇ ခုႏွစ္ျဖစ္စဥ္သည္ ရခိုင္ေဒသတြင္ ျဖစ္ပြားေနေသာ အေျခအေန မ်ားႏွင့္ပတ္သတ္၍ ျမန္မာႏိုင္ငံအေပၚပစ္မွတ္ထားၿပီး ဆိုက္ဘာတိုက္ခိုက္မႈ ျပဳလုပ္ခဲ့ျခင္းျဖစ္ သည္။  တူရကီႏွင့္အင္ဒိုနီးရွားအေျခစိုက္ ဟက္ကာမ်ားက ႏိုင္ငံေတာ္သမၼတ႐ုံး ဝက္ဘ္ဆိုက္ အပါအဝင္ ျမန္မာဝက္ဘ္ဆိုက္ ၂၂ ခုကို ၂၀၁၇ ခုႏွစ္ စက္တင္ဘာလတြင္ တိုက္ခိုက္ခဲ့ၿပီး ျမန္မာ ဟတ္ကာမ်ားကလည္း တူရကီဝက္ဘ္ဆိုက္ ၇၀၀ေက်ာ္ကို ျပန္လည္တိုက္ခိုက္ခဲ့ပါသည္။

၂၀၁၇ ခုႏွစ္ ႏွင့္ ၂၀၁၈ ခုႏွစ္တြင္ ႏိုင္ငံအခ်ိဳ႕၏ ဆိုက္ဘာလုံၿခဳံေရးႏွင့္ ပတ္သတ္ေသာ ကိန္းဂဏန္း အခ်က္အလက္မ်ား

၂၅။    ကမၻာေပၚတြင္ ဆိုက္ဘာတိုက္ခိုက္မႈ ျဖစ္စဥ္မ်ား တစ္ေန႔တစ္ျခားမ်ားျပားလာလ်က္ရွိပါ သည္။ အေရးႀကီးေ႐ြးေကာက္ပြဲမွအစ လုပ္ငန္းေတာ္ေတာ္မ်ားမ်ားတြင္ ပါဝင္ပတ္သက္မႈရွိေနၿပီး ေန႔စဥ္လူမႈဘဝကို ၿခိမ္းေျခာက္ေနမႈမ်ားကို ေလၽွာ႔တြက္၍မရပါ။
၂၆။    ေဖာ္ျပပါစာရင္းအခ်က္အလက္မ်ားသည္ ၂၀၁၈ ခုႏွစ္တြင္ ထုတ္ျပန္ေသာ Microsoft ႏွင့္ သုေတသနစာတမ္းမ်ားအရ ေဖာ္ျပထားျခင္းျဖစ္ပါသည္ -
(က)    ၂၀၁၆ ခုႏွစ္တြင္ အေမရိကန္အစိုးရသည္ Cyber Security အတြက္ အေမရိကန္ ေဒၚလာ ၂၈ ဘီလီယံအထိသုံးစြဲခဲ့ၿပီး ၂၀၁၇၊ ၂၀၁၈ ခုႏွစ္တို႔တြင္ပို၍ သုံးစြဲလာ ႏိုင္သည္ဟု ခန္႔မွန္းၾကသည္။
(ခ)    Microsoft ၏ အခ်က္အလက္မ်ားအရ ကမၻာ့အဖြဲ႕အစည္းအသီးသီး၏ ဆိုက္ဘာ မႈခင္းမ်ားအတြက္ ကုန္က်စရိတ္မွာ အေမရိကန္ ေဒၚလာ ၅၀၀ ဘီလီယံပမာဏထက္ ေၾကာက္မက္ဖြယ္ရာရွိေနၿပီး ကုမၸဏီတစ္ခုခ်င္း ပ်မ္းမၽွ Data ေဖာက္ထြင္း ခံရမႈေၾကာင့္ ပ်မ္းမၽွကုန္က်ေငြသည္ အေမရိကန္ ေဒၚလာ ၃.၈ ဘီလီယံရွိပါသည္။
(ဂ)    Data ေဖာက္ထြင္းခံရမႈမ်ားေၾကာင့္ ပ်မ္းမၽွကုန္က်စရိတ္မ်ားသည္ ၂၀၁၅ ခုႏွစ္မွ ၂၀၂၀ ခုႏွစ္တြင္ ေလးဆခန္႔ ပိုမိုျမင့္တက္သြားႏိုင္ဖြယ္ရာရွိပါသည္။
(ဃ)    ၂၀၁၇ ခုႏွစ္တြင္ Ranson warp တိုက္ခိုက္ခံရမႈသည္ ၃၆ ရာခိုင္ႏႈန္း တိုးလာခဲ့ ပါသည္။
(င)    Ranson warp တိုက္ခိုက္ခံရၿပီးေနာက္ ပ်မ္းမၽွ ျပန္ေပးေငြပမာဏသည္ အေမရိကန္ ေဒၚလာ ၁၀၇၇ ျဖစ္ပါသည္။
(စ)    ဟတ္ကာမ်ားသည္ e-mail အသုံးမ်ားလာၿပီး e-mail ၁၃၁ ခုတြင္ Malware Virus ၁ ခု ပါဝင္ပါသည္။
(ဆ)    ၂၀၁၇ ခုႏွစ္စစ္တမ္းမ်ားအရ လိမ္လည္လွည့္စားဖ်ားေယာင္းခံရသူမွာ ၆.၅ ရာခိုင္ႏႈန္း ရွိၿပီး   ယခင္ႏွစ္ထက္စာလၽွင္ ႏွစ္ဆခန္႔ မ်ားျပားလာျခင္းျဖစ္သည္။
(ဇ)    ဆိုက္ဘာတိုက္ခိုက္မႈ ၄၃ ရာခိုင္ႏႈန္းသည္ လုပ္ငန္းငယ္မ်ားကို ဦးတည္ပါသည္။
(စ်)    ဆိုက္ဘာျဖစ္စဥ္မ်ားေၾကာင့္ ဆိုက္ဘာလုံၿခဳံေရးကို အေလးထား ဆက္ႏြယ္လာ ေသာလုပ္ငန္းအေရအတြက္မ်ား တိုးျမႇင့္လာရာ ၂၀၂၁ ခုႏွစ္တြင္ ၃.၅ ရာခိုင္ႏႈန္းထိ ရွိလာႏိုင္ပါသည္။
(ည)    သန္းႂကြယ္သူေဌး WARREN BUFFETT ၏အဆိုအရ လူသားတို႔အေပၚ ဆိုက္ဘာ အႏၲရာယ္က်ေရာက္ျခင္းသည္ ႏ်ဴးကလီးယားအႏၲရာယ္ထက္ ပိုမိုႀကီးမားသည္ဟု ဆိုပါသည္။
(ဋ)     Malware ဗိုင္းရပ္စ္အသစ္နမူနာ ၂၃၀၀၀၀ ကို ေန႔စဥ္ထုတ္လုပ္ေနမႈသည္ ဗိုင္းရပ္စ္ အသစ္မ်ား ႀကီးထြားလာမႈကို ေဖာ္ျပေနပါသည္။
(ဌ)    တ႐ုတ္ႏိုင္ငံသည္ ကမၻာေပၚတြင္ Malware ဗိုင္းရပ္စ္ အႏၲရာယ္ေပးမႈအမ်ားဆုံး ႏိုင္ငံျဖစ္ပါသည္။
(ဍ)    ျပန္ေပးေငြေတာင္းခံတိုက္ခိုက္မႈ ျဖစ္စဥ္မ်ားသည္ ေန႔စဥ္  ၄၀၀၀  ေက်ာ္ထိရွိသည္ ကိုေတြ႕ရွိရပါသည္။
(ဎ)    ၇၈ ရာခိုင္ႏႈန္းရွိေသာသူမ်ားတြင္ မိမိတို႔မသိေသာ e-mail link ကိုလက္ခံျခင္းျဖင့္ မ်ားစြာေသာ Link မ်ားကို လက္ခံမိျခင္းကဲ့သို႔ေသာ အႏၲရာယ္မ်ားရွိေၾကာင္းကို သိရွိရပါသည္။
(ဏ)    ၉၀ ရာခိုင္ႏႈန္းေသာ Hacker မ်ားသည္ ၎တို႔၏ေထာင္ေခ်ာက္မ်ားကို အမ်ား နားမလည္ေအာင္ ဖတ္၍မရေသာ အကၡရာမ်ားအသုံးျပဳျခင္းျဖင့္ ဖုံးကြယ္ထား ပါသည္။
(တ)    မိမိ၏ Data မ်ားခ်ိဳးေဖာက္ခံရလၽွင္ စုံစမ္းစစ္ေဆးမႈကို ၁၉၇ ရက္ခန္႔ အခ်ိန္ယူ၍ စစ္ေဆးရေၾကာင္းသိရွိရပါသည္။
(ထ)    Android System သည္ Windows စနစ္မ်ားေနာက္တြင္ ဒုတိယေႏွာက္ယွက္ခံ ရေသာ ပစ္မွတ္ျဖစ္သည္။
(ဒ)    သတင္းအခ်က္အလက္ေဖာက္ထြင္းခံရေသာ ပစ္မွတ္ ၈၁ ရာခိုင္ႏႈန္းသည္ မိမိ ကိုယ္တိုင္ေဖာက္ထြင္းခံရမႈကို စုံစမ္းေဖာ္ထုတ္သည့္ စနစ္မ်ားမရွိၾကပါ။
(ဓ)    ၉၅ ရာခိုင္ႏႈန္းေသာ အေမရိကန္လူမ်ိဳးမ်ားသည္ ကုမၸဏီမ်ားတြင္ ၎တို႔၏ အခ်က္ အလက္မ်ား မည္သို႔မည္ပုံအသုံးျပဳရမည္ ဆိုသည္ႏွင့္ပတ္သက္၍ ပါဝင္ပတ္သက္ ေနၾကသည္။
(န) Virtual Private Networks (VPNs) အား ျပည္သူမ်ားက   အမ်ားဆုံးအသုံးျပဳ ရသည့္အေၾကာင္းမွာ အမည္မေဖာ္ျပသူမ်ား၏ ေခါင္းစဥ္မ်ားကို အၾကမ္းဖ်င္းၾကည့္႐ႈ ႏိုင္ျခင္းႏွင့္ေဖ်ာ္ေျဖေရးက႑မ်ားကိုထိန္းခ်ဳပ္ထားျခင္းမရွိျခင္းတို႔ေၾကာင့္ျဖစ္ပါသည္။
(ပ)    (VPNs) သုံးစြဲသူ ၄၂ ရာခိုင္ႏႈန္းသည္ VPN တစ္ခုကို တစ္ပတ္လၽွင္အနည္းဆုံး ၄ ႀကိမ္မွ ၅ ႀကိမ္ထိသုံးစြဲၾကသည္။

နိဂုံး
၂၇။ ဖြံ႕ၿဖိဳးဆဲႏိုင္ငံျဖစ္ေသာ ျမန္မာႏိုင္ငံအေနျဖင့္ အိမ္နီးနားခ်င္းႏိုင္ငံမ်ားတြင္ သာမက အာဆီယံႏိုင္ငံမ်ားႏွင့္ပါ ရင္ေဘာင္တန္းႏိုင္ရန္အတြက္ ႏိုင္ငံေတာ္မွ ရည္မွန္းခ်က္မ်ား၊ မူဝါဒ မ်ားခ်မွတ္ေဆာင္႐ြက္လၽွက္ရွိပါသည္။ ႏိုင္ငံေတာ္၏ အုပ္ခ်ဳပ္ေရး၊ လူမႈေရး၊ စီးပြားေရး က႑ အသီးသီး ဟန္ခ်က္ညီစြာ ဖြံ႕ၿဖိဳးတိုးတက္ေစရန္အတြက္ e-Government လုပ္ငန္းစဥ္မ်ားကို ၂၀၀၀ ခုႏွစ္မွစတင္၍ ခ်မွတ္ေဆာင္႐ြက္လၽွက္ရွိပါသည္။၎လုပ္ငန္းစဥ္မ်ား ဖြံ႕ၿဖိဳးတိုးတက္လာ မႈႏွင့္အတူ ဆိုက္ဘာလုံၿခဳံေရးႏွင့္ ပါတ္သတ္သည့္လုပ္ငန္းမ်ားျဖင့္လည္း ပိုမိုထိေရာက္စြာ ကာကြယ္ႏိုင္ရမည္ ျဖစ္ပါသည္။ ျမန္မာႏိုင္ငံရွိ ဝန္ႀကီးဌာနမ်ားအေနျဖင့္လည္း ၎တို႔၏ ေဆာင္႐ြက္ခ်က္မ်ားကို ပြင့္လင္းျမင္သာစြာျဖင့္ ျပည္သူလူထုသိရွိေစရန္ ဝက္ဘ္ဆိုက္မ်ား၊ လူမႈ ကြန္ရက္စာမ်က္ႏွာမ်ားတြင္ အခ်ိန္ႏွင့္တေျပးညီ ႏိုင္ငံအတြင္းသာမက လိုအပ္လၽွင္ ကမၻာႏိုင္ငံ မ်ားသို႔ပါ သတင္းထုတ္ျပန္ရန္လိုအပ္ပါသည္။ လက္ရွိႀကဳံေတြ႕ေနရေသာ ရခိုင္ျပည္နယ္ ျဖစ္စဥ္သည္ အခ်ိန္ႏွင့္တေျပးညီ သတင္းထုတ္ျပန္ရန္အားနည္းျခင္း၊ သတင္းအတည္ျပဳစီစစ္ရာတြင္ ေႏွာင့္ေႏွး   ျခင္း၊ထုတ္ျပန္၍မရေအာင္ သမၼတ႐ုံးဝက္ဘ္ဆိုက္အပါအဝင္ ဝန္ႀကီးဌာနဝက္ဘ္ဆိုက္မ်ား ဆိုက္ဘာ တိုက္ခိုက္ခံရျခင္းတို႔ေၾကာင့္ အစိုးရမွသတင္းထုတ္ျပန္ခ်ိန္သည္ မမွန္သတင္းမ်ား ဖတ္႐ႈ႕ၿပီးခ်ိန္ျဖစ္ ေနျခင္းေၾကာင့္ သတင္းမွားမ်ားအား ႏိုင္ငံတကာမွလက္ခံၿပီး ဖိအားေပးျခင္းခံရပါသည္။ ပို႔ေဆာင္ေရးႏွင့္ဆက္သြယ္ေရးဝန္ႀကီးဌာနမွ  အေကာင္အထည္ေဖာ္ ေဆာင္႐ြက္မည့္   Myanmar e-Government Master Plan လုပ္ငန္းမ်ား ဖြံ႕ၿဖိဳးတိုးတက္လာသည္ႏွင့္အမၽွ ျပည္သူပိုင္ႏွင့္ ႏိုင္ငံပိုင္ျဖစ္ေသာ နည္းပညာလုပ္ငန္းႏွင့္ ဆက္ႏြယ္ေနေသာ ထုတ္လုပ္မႈႏွင့္ ေရာင္းလိုအားလည္း ျမႇင့္တင္လာမည္ျဖစ္ပါသည္။ ၎မွတဆင့္ ဥပေဒမ်ား၊ နည္းဥပေဒမ်ား၊ ေရးဆြဲထုတ္ျပန္ၿပီး နည္းပညာကို အေျခခံေသာလုပ္ငန္းမ်ားျဖင့္ ႏိုင္ငံေတာ္၏လုံၿခဳံေရးႏွင့္ စီးပြားေရးဖြံ႕ၿဖိဳးတိုးတက္ မႈတြင္ အဓိကအေရးႀကီးေသာ အခန္းက႑သို႔ေရာက္ရွိၿပီးေနာက္ ဆိုက္ဘာလုံၿခဳံေရးက႑ကိုလည္း ပိုမိုေအာင္ျမင္ေအာင္ ေဆာင္႐ြက္လာႏိုင္မည္ျဖစ္ေၾကာင္းတင္ျပအပ္ပါသည္။

သတိျပဳရန္

ဤသတင္းအခ်က္အလက္သည္ လႊတ္ေတာ္ကိုယ္စားလွယ္မ်ားအား ၎တို႔၏ လႊတ္ေတာ္ဆိုင္ရာတာဝန္မ်ား ကို ေဆာင္႐ြက္ရာတြင္ အေထာက္အကူျပဳရန္အတြက္ ျဖစ္ပါသည္။ ပုဂၢိဳလ္ေရးဆိုင္ရာကိစၥ တစ္စုံတစ္ခုအတြက္ အသုံးျပဳရန္ မဟုတ္ပါ။ အခ်ိန္ႏွင့္ တေျပးညီ ေနာက္ဆုံးရ သတင္းျဖစ္မည္ဟု သတ္မွတ္မထားသင့္ပါ။ ဤအခ်က္အလက္မ်ားအား တရားဝင္ သို႔မဟုတ္ ပညာရွင္ဆိုင္ရာအႀကံေပးခ်က္အျဖစ္ မသတ္မွတ္သင့္ပါ။ အထူးအႀကံေပးခ်က္ သို႔မဟုတ္ သတင္းအခ်က္အလက္မ်ားလိုအပ္ပါက အရည္အေသြးျပည့္မီေသာ သင့္ေလ်ာ္သည့္ ကၽြမ္းက်င္ပညာရွင္ႏွင့္ ေဆြးေႏြး တိုင္ပင္သင့္ပါသည္။ လႊတ္ေတာ္သုေတသနဝန္ေဆာင္မႈသည္ စာတမ္းတိုမ်ားတြင္ ပါဝင္ေသာအေၾကာင္းအရာမ်ားႏွင့္ စပ္လ်ဥ္း၍ လႊတ္ေတာ္ကိုယ္စားလွယ္မ်ား၊ လႊတ္ေတာ္ဝန္ထမ္း မ်ားႏွင့္ ေဆြးေႏြးမႈမ်ား ျပဳလုပ္ေပးႏိုင္ပါသည္။ အမ်ားျပည္သူႏွင့္ ေဆြးေႏြးမႈမ်ား ျပဳလုပ္ျခင္းမရွိပါ။

ရက္စြဲ
၁၈.၆.၂၀၁၈