ဆိုက်ဘာစွမ်းအားနှင့် အနာဂတ် စွမ်းအားတို့၏ ရှုထောင့်များ အပိုင်း(၂)

Arthur Lazar ၏ "Cyberpower, a view into future powers" ကို Sai Htaung Kham မှ မြန်မာဘာသာသို့ ပြန်ဆိုပါသည်။

ဆိုက်ဘာ Space အတွက် အရေးပါသော အရင်းအမြစ်များကို အမျိုးအစားခွဲရလျှင် အောက်ပါအတိုင်း ဖြစ်ပါသည်။


(၁) ရုပ်ပိုင်းဆိုင်ရာ အရင်းအမြစ် ။ ။ လူသားများသည် သတင်းအချက်အလက်များ လည်ပတ်နိုင်ရန် အတွက် စက်ပစစည်းကိရိယာများနှင့် သက်ဆိုင်ရာ နည်းပညာအဆောက်အဈ (ကွန်ပျူတာ၊ မိုဘိုင်းဖုန်း၊ ဖန်ချည်မျှင် ဝါယာကြိုးများ သို့မဟုတ် Fiber Optics၊ အရေးပါသော အဆောက်အဈ၊ စက်ရုံအထောက်အကူပြု ကွန်ယက်) များကို တည်ဆောက်ကြသည်။ ဆိုက်ဘာ Space မှတဆင့် ၎အဆောက်အဈနှင့် နည်းပညာများကို ကောင်းမွန်စွာ ထိန်းချုပ်နိုင်ရန် အလွန်ပင်ရေးကြီးလှပါသည်။ ဉရောပ အတတလနတိတ် အဖွဲ့အစည်းများကလည်း တရုတ်ဖြစ်စက်ပစစည်းများသည် အနောက်တိုင်း စီးပွားရေးလောကထဲသို့ ကျူးကျော်ဎင်ရောက်လာမည်ကို အပူတပြင်း စိုးရိမ်ပူပင်နေကြရသည်။ ၎ပစစည်းများသည် သာမန် စက်ရုံတစ်ခုမှ ထုတ်လုပ်ရန် မဖြစ်နိုင်လောက်သော စျေးသက်သာနေခြင်း၏ နောက်ကွယ်တွင် မသင်္ဪာသော လုပ်ဆောင်မှု တစ်ရပ် ရှိကောင်း ရှိနိုင်သည်ဟု ကောက်ချက်ချနိုင်ပါသည်။ ပစစည်း ထုတ်လုပ်သူသည် လုံခြုံရေးအားနည်းချက်ရှိသော စက်ပစစည်းများကို စျေးသက်သာစွာ ထုတ်လုပ်ရင်းနှီးပြီး ၎ပစစည်းများမှတစ်ဆင့် ဆိုက်ဘာ Space ကိုထိန်းချုပ်ရန် လုပ်ဆောင်ကောင်း လုပ်ဆောင်နိုင်ပါသည်။ Equation group ဟုအမည်ရသော Reverse Engineering (စက်ပစစည်းအသုံးပြုမှု၊ လည်ပတ်မှုမှစ၍ စက်ပစစည်းတပ်ဆင်မှု၊ လုပ်ဆောင်မှု အသေးစိတ်အထိ လေ့လာသော ပညာရပ်) ပညာရှင်နှင့် TAO (Tailored Access Operation) (စက်ပစစည်းမူမမှန်လုပ်ဆောင်မှုကို ဖော်ထုတ်သော လုပ်ဆောင်မှု) ပညာရှင်များသည် NSA ၏ လျှပ်စစ်ပစစည်းနှင့်ဆိုင်သည့် ထောက်လှမ်းစစ်ဆေးသော အဖွဲ့အစည်းဖြစ်ပြီး ၎ပညာရှင်များသည် ကမဘာတစ်ဎှမ်းတွင် ရောင်းချလျက်ရှိသော လုံခြုံမှု အားနည်းသည့် Hard Drive Firmware (ကွန်ပျူတာတွင် အသုံးပြုလျက်ရှိသော ပစစည်း) မှတစ်ဆင့် တိုက်ခိုက်မှု နည်းဗျူဟာများကို ရှာဖွေဖေါ်ထုတ်နေသော အဖွဲ့အစည်းပင်ဖြစ်သည်။ ထိုတိုက်ခိုက်မှု နည်းဗျူဟာများကို ရှာဖွေဖေါ်ထုတ် နိုင်ရန်အတွက် Hard Drive Firmware နှင့်သက်ဆိုင်သော အသေးစိတ်အချက်အလက်နှင့် တည်ဆောက်ပုံများကို သိရှိရန်လိုအပ်ပါသည်။ ၎၏အသေးစိတ်အချက်အလက်များကို ရရှိပိုင်ဆိုင်နိုင်ရန် အလို့ငြာ ကြီးမား ကျယ်ပြန့်သော အရင်းအမြစ်၏ အထောက်အကူရှိရန် လိုအပ်ပါသည်။ တစ်နည်းအားဖြင့် နိုင်ငံတော်အစိုးရစွမ်းအားနှင့် အထောက်အကူကိုဆိုလိုသည်။

(၂) အတွေ့အကြုံ အရင်းအမြစ် ။ ။ အတွေ့အကြုံအရင်းအမြစ်သည်လည်း အလွန်ပင် အရေးပါသည်။
ယခင်က Stu×net နှင့် Duqu ဟုလူသိများခဲ့ပြီး အနတရာယ်များသော အဖျက်အဆီး ကွန်ပျူတာ ပရိုဂရမ်စနစ်များသည်လည်း အဆင့်မြင့်မားသော ဗဟုသုတနှင့် အတွေ့အကြုံအရင်းအမြစ်များ မရှိပါက တီထွင်နိုင်ခဲ့မည်မဟုတ်ပါ။ Stu×net နှင့် Duqu သည် အီရန်နိုင်ငံ၏ အရေးပါသော နျူကလီးယားစက်ရုံ၏ ကွန်ပျူတာစနစ်ကို ဖျက်ဆီး အနှောက်အယှက်ပေးရန် တီထွင်ထားသော ကွန်ပျူတာ ပရိုဂရမ်စနစ်ဖြစ်သည်။ IAAE (The International Agency for Atomic Energy) နိုင်ငံတကာ အဏုမြူစွမ်းအင်အေဂျင်စီသည် နှစ်ပေါင်းများစွာ အချိန်သာကုန်ဆုံးသွားသည့်တိုင် အီရန်နိုင်ငံ Natanz နျူကလီးယားစက်ရုံ၏ စက်ဒလက် ချို့ယွင်းမှု အကြောင်းရင်းကို အဖြေရှာမရနိုင်ခဲ့ပါ။ နျူကလီးယားစက်ရုံအတွက် တစ်နှစ်တာ စက်ဒလက်ကို ပုံမှန်အသုံးပြုလျှင် စက်ဒလက် ပျက်ဆီးနိုင်မှုနှုန်း ၁ဝ% နှုန်းသာရှိခဲ့သည်။ သို့သော်ငြားလည်း ပြသနာမှာ လအနည်းငယ်အတွင်း စက်ဒလက်ပေါင်း ၂ ဝဝဝ အစားထိုးခဲ့ရသည်။ နှစ်အနည်းငယ်ကြာလာသော် ယူကရိန်းနိုင်ငံမှ Reverse Engineering ကုမပဏီငယ်တစ်ခုက နျူကလီးယားစက်ရုံ ချို့ယွင်းမှု၏ အဓိက ဇစ်မြစ်ကို ဖော်ထုတ်နိုင်ခဲ့သည်။ ၎သည် Stu×net ခေါ် ခေတ်မီပြီး ရှုပ်ထွေးနက်နဲသော ဆိုက်ဘာလက်နက်အသေးစား (ကွန်ပျူတာ ပရိုဂရမ်) သည် ၅ဝဝ KB သာရှိပြီး Server ၏ Memory (ကွန်ပျူတာ၏ မှတ်ဉာဏ်) ထဲတွင်ဝင်ရောက်နေရာယူကာ နျူးကလီးယားစွမ်းအင် စက်ရုံကို စတင်ထိန်းချုပ်ပါတော့သည်။ ၎ဖြစ်ရပ်ကို ကြည့်ခြင်းအားဖြင့် ဆိုက်ဘာစွမ်းအားသည် အလွန်သက်ရောက်သော လက်နက်ဖြစ်ပြီး စီးပွားရေးပိတ်ဆို့ အရေးယူမှုနှင့် မျက်မှောက်ခေတ်တွင် မဖြစ်နိုင်တော့သော သာမန် ကျူးကျော်ဝင်ရောက်မှုတို့ထက် စွမ်းအားကြီးနေသည်မှာ သက်သေပြနေပါသည်။

(၃) လူ့စွမ်းအား ။ ။ ဆိုက်ဘာစွမ်းအားကို အကျိုးရှိရှိ အသုံးချနိုင်ရန်အတွက် အရည်အသွေးပြည့်မီသော လူ့စွမ်းအားကို လိုအပ်ပါသည်။
လူ့စွမ်းအား အရည်အသွေးပြည့်မီလေ ဆိုက်ဘာစွမ်းအားကို ထုတ်ယူအသုံးပြုနိုင်မှု အခွင့်အရေးပိုများလေပင်ဖြစ်သည်။ နာမည်ကြီးပြီး ထင်ရှားနေသော တရုတ် Hacker (ကွန်ပျူတာစနစ်ကို ကျွမ်းကျင်စွာ နားလည်သူ) များအဖွဲ့သည်လည်း နိုင်ငံတကာ ကျွမ်းကျင်သော Hacker များဖြင့်ဖွဲ့စည်းထားပြီး ၎အဖွဲ့အစည်းသည် မကောင်းမှု ဒုစရိုက် ဖျက်ဆီးမှုများကို နိုင်ငံတကာ အတိုင်းအတာဖြင့် လုပ်ဆောင်နေပြီး နိုင်ငံတကာ၏ အရေးပါအဆောက်အဈးများ ဖျက်ဆီးခြင်း၊ နိုင်ငံတော်၏ လျှို့ဝှက် အချက်အလက်များကို ခိုးယူခြင်း စသည်တို့ကိုလည်း ကွန်ပျူတာစနစ်၏ အားနက်ချက်ကို အသုံးပြုပြီး အောင်မြင်စွာ လုပ်ဆောင် နိုင်ခဲ့ပါသည်။ Special Hacking Team ခေါ် အထူးတလည် ဖွဲ့စည်းထားသော ကွန်ပျူတာ ကျွမ်းကျင်ပညာရှင်များ အဖွဲ့သည်လည်း အရည်အသွေးပြည့်မီသော လူ့စွမ်အားအရင်းအမြစ်ဖြင့် ဖွဲ့စည်းထားပါသည်။ တစ်ဖက်မှာလည်း အရည်အသွေးပြည့် လူ့စွမ်းအားသည် ဘေးဖြစ်စေနိုင်ပါသည်။ ဥပမာအားဖြင့် နာမည်ကြီးသော အမေရိကန် ကွန်ပျူတာ ပညာရှင်တစ်ဈး Edward Snowden သည် NSA ၏ ထိပ်တန်းလှျို့ဎှက် အချက်အလက်ကို ပေါက်ကြားအောင် လုပ်ဆောင်ပြီး NSA ကို ထိခိုက်နစ်နာစေခဲ့ပါသည်။ ထို့အပြင် သူနှင့် ရုရှား၏ ရင်းနှီးသော ဆက်ဆံရေးသည်လည်း သူ NSA မှ မရနိုင်သော အခွင့်အရေးကို ရုရှကပေးနိုင်သောကြောင့် အချက်အလက်ကို ပေါက်ကြားစေပြီး ရုရှကို ရှောင်တိမ်းသွားသည်ဟု ယူဆရသည်။ အထက်ဖော်ပြပါဖြစ်ရပ်ကို ကြည့်ခြင်းအားဖြင့် သတင်းအချက်အလက်သည်လည်း စွမ်းအား၏ အရင်းအမြစ်တစ်ခုအဖြစ် သတ်မှတ်နိုင်ပါသည်။ ဆိုက်ဘာ Space သည် သတင်းအချက်အလက် ဖန်တီးခြင်း၊ ဎေမျှခြင်း၊ ထိန်းသိမ်းခြင်း ပြုလုပ်နိုင်သော ပတ်ဎန်းကျင်တုတစ်ခု ဟုလည်း သတ်မှတ်နိုင်ပါသေးသည်။ ဆိုက်ဘာ Space မှရရှိလာသော သတင်းအချက်အလက်များသည်လည်း လုပ်ငန်းတစ်ခုအတွက် ဆုံးဖြတ်ချက်ချမှတ်ရန် လုပ်ငန်းစဥ်တွင်လည်း အသုံးဎင်နိုင်ပါသည်။


ဆိုက်ဘာစွမ်းအား၏ အမျိုးအစားမှာ နှစ်မျိုးခွဲခြားနိုင်ပြီး တိုက်ရိုက်နည်း (Hard) နှင့် သွယ်ဎိုက်နည်း (Soft) ဟူ၍ သတ်မှတ်နိုင်ကြောင်း Joseph Nye က အဆိုပြုထားပါသည်။ ဆိုက်ဘာရာဇဎတ်မှုတစ်မျိုးဖြစ်သော ကွန်ပျူတာစနစ်ကို တိုက်ခိုက်ခြင်းနှင့် အရေးပါသော အဆောက်အဈးကို တိုက်ခိုက်ခြင်းသည် တိုက်ရိုက်နည်း ဖြစ်ပြီး၊ အင်တာနက်မှတစ်ဆင့် လူထုအင်အားစုစည်းပြီး လှုံ့ဆော်ခြင်းကို သွယ်ဝိုက်နည်းဖြင့် ဆိုက်ဘာစွမ်းအားကို အသုံးပြုခြင်းဟု ခွဲခြားသတ်မှတ်နိုင်ပါသည်။ သွယ်ဎိုက်နည်းမှာမူ ဆိုက်ဘာစွမ်းအားကို အကျိုးသက်ရောက်အောင် အသုံးချနိုင်ရန် လှုံ့ဆော်သူ၏ လေးစားယုံကြည်မှု ရာဇဎင်က အရေးပါသလို ဆိုက်ဘာစွမ်းအားကို ဉာဏ်ရှိရှိ မသုံးချတတ်လျှင် ၎ယုံကြည်မှုသည်လည်း စကကန့်အတွင်း ဆုံးရှုံးသွားနိုင်သည်။ သွယ်ဎိုက်၍ ဆိုက်ဘာစွမ်းအား အားပြိုင်ပွဲတွင် စွမ်းအားကို ဉာဏ်ရှိရှိအသုံးချတတ်ပြီး လူအများ၏ယုံကြည်အားထားမှုကို တည်ဆောက်နိုင်သည့် လူသာလျှင် အနိုင်ရမည်ဖြစ်သည်။

Hacking and reverse engineering – ဆိုက်ဘာစွမ်းအား၏ ရှုထောင့်နှစ်ရပ်
အခြားစွမ်းအားများကဲ့သို့ ဆိုက်ဘာစွမ်းအားသည်လည်း တိုက်ခိုက်ရန်အတွက်သာ အသုံးပြုနိုင်သည့် စွမ်းအားမျိုး မဟုတ်ဘဲ တိုက်ခိုက်ခံရပါက ပြန်လည်တုန့်ပြန်ချိန်တွင်လည်း အသုံးဎင်သည်။ ဥပမာအားဖြင့် ဖော်ပြရလျှင် နိုင်ငံတော်ပိုင် အဓိက အဆောက်အဈးများ တိုက်ခိုက်ခံရပါက ပြန်လည်ခုခံကာကွယ်ရန် နိုင်ငံတော်၏ တာဎန်တစ်ရပ် ဖြစ်လာပါလိမ့်မည်။ အတိတ်တွင်မူ ခံစစ်နှင့် ခံတပ်များသည် နည်းဗျူဟာအရ ဖြန့်ကျက်ထားရှိပြီး စစ်သားများသည် ချမှတ်ထားသော နည်းဗျူဟာအတိုင်း နေရာဎင်ယူရန်သာ လိုအပ်သည်။ နောက်ပိုင်းတွင် ရေတပ်နှင့် လေတပ်ပါ ခုခံကာကွယ်ရန်အတွက် အသုံးပြုလာပါတော့သည်။  မျက်မှောက်ခေတ်တွင် အဆင့်မြင့်နည်းပညာကို အသုံးပြုပြီး ကာကွယ်ရေးစနစ်တစ်ခုဖြစ်သော US ABM (Antiballistic Missile System) ခေါ် တာဎေးပစ် ဒုံးကျည် ခုခံကာကွယ်ရေးစနစ်သည် ရုရှားဘေးရန်မှ ကာကွယ်ရန် အမေရိကန်နိုင်ငံသည် ၎ကာကွယ်ရေးစနစ်ကို ဥရောပနိုင်ငံအချို့တွင် တပ်ဆင်ထားရှိပြီးဖြစ်သည်။ ဒုတိယကမဘာစစ်နှောင်းပိုင်းတွင် နိုင်ငံတိုင်းလိုလို စစ်ရန်ကို တတ်နိုင်သလောက် ကိုယ်နှင့် ကင်းလွတ်အောင် ကြိုးပမ်းကြလာကြသည်။ ရလဒ်အနေဖြင့် ၎ကြိုးပမ်းမှုသည် တခြားနိုင်ငံသို့ (ကိုးရီးယား၊ ဗီယက်နမ်၊ အာဖဂန်နစစတန်စသည်) စစ်ပွဲဖြစ်ပွားစေရန် တွန်းအားတစ်ရပ် ဖြစ်စေပြန်သည်။ မျက်မှောက်ခေတ်တွင် ဆိုက်ဘာစွမ်းအားကြောင့် စစ်ဆင်ရေးပုံစံများ သိသိသာသာပြောင်းလဲလာပြီး ပြိုင်ဘက်၏ လုပ်ဆောင်နိုင်မှု ကန့်သတ်ချက်ကို ကြိုတင်၍ တွက်ချက်သိမြင်ပြီး လက်ဈးရယူမှု စစ်ဆင်ရေးပုံစံ အဖြစ်သို့ ပြောင်းလဲလာခဲ့သည်။


အနှစ်ချုပ်အနေဖြင့် ဖော်ပြရလျှင် ဆိုက်ဘာစွမ်းအားသည် အဓိကအားဖြင့် အရေးပါသော အစိတ်အပိုင်း နှစ်ပိုင်း ရှိသည်။ ခုခံကာကွယ်သည့်အပိုင်း (ဆိုက်ဘာလုံခြံရေး)နှင့် တိုက်ခိုက်သောအပိုင်း (Projection - လက်တွေ့ အကောင်အထည်ဖော်သည့်အပိုင်း) ပင်ဖြစ်သည်။ အဓိက ပြသနာကြီးအနေဖြင့် ဆိုက်ဘာစွမ်းအား၏ အစိတ်အပိုင်း နှစ်ခုဖြစ်ကြသော တိုက်ခိုက်သည့်အပိုင်း (Offensive) နှင့် ခုခံကာကွယ်သည့်အပိုင်း (Defensive) သည် သိသိသာသာ ကွဲပြားခြားနားနေခြင်းပင်ဖြစ်သည်။ ခုခံကာကွယ်မှုကျဆုံးပြီး ကျရှုံးခဲ့သောရလဒ်ကို ကြည့်ခြင်းဖြင့် တစ်ဖက်လူ၏ တိုက်ခိုက်နိုင်မှု စွမ်းအားကို ခန့်မှန်း၍ မရနိုင်ပါ။ ထို့ကြောင့် အတိုင်းအတာတစ်ခုအထိ လုံခြုံစိတ်ချရသော ခုခံမှုစနစ်တစ်ခုကို ရရှိနိုင်ရန်အတွက် အဓိက ရည်ရွယ်ချက် (၃)ခုကို လိုက်နာဆောင်ရွက်ရန် လိုအပ်ပါသည်။ ၎မှာ လုံခြုံစိတ်ချခြင်း (Confidentiality) ၊ မှန်ကန်မှုရှိခြင်း (Integrity) နှင့် အသင့်ရရှိနိုင်ခြင်း (Availability) တို့ဖြစ်သည်။

လုံခြုံစိတ်ချရခြင်း (Confidentiality) ဆိုသည်မှာ အချက်အလက်ကို လုံခြုံစွာ ထိန်းသိမ်းနိုင်ခြင်းကို ဆိုလိုသည်။ အချက်အလက်ကို လုံခြုံစိတ်ချစွာ ထိန်းသိမ်းနိုင်ရန်အတွက် အချက်အလက်ကို ဖော်ထုတ်မရ နိုင်အောင် နည်းပညာဖြင့် ဎှက်ထားခြင်း (Encryption)နှင့် အချက်အလက် ထိတွေ့ကိုင်တွယ်မှုအဆင့်ကို ထိန်းချုပ်ခြင်း (Access control) စသည်တို့ဖြင့် လုပ်ဆောင်နိုင်သည်။

မှန်ကန်မှုရှိခြင်း (Integrity) ဆိုသည်မှာ စနစ်ထဲတွင် သက်ဆိုင်ရာ သတင်းထိတွေ့ရယူနိုင်ခွင့် အဆင့်အတန်း သတ်မှတ်ပြီး သတ်မှတ်ထားသော ရာထူးမရှိပါက သက်ဆိုင်ရာ အချက်အလက်ကို ရယူသုံးစွဲခွင့် ပိတ်ပင်သည့် နည်းပင်ဖြစ်သည်။ Stu×net ပြန့်ပွားမှုဖြစ်စဥ်ကို ပြန်လည်သုံးသပ်မည်ဆိုပါက စနစ်၏ ဎင်ရောက်သုံးစွဲခွင့် ချိုးဖောက်ခံရခြင်းဖြင့် ကူးစက်ပြန့်ပွားခြင်း ဖြစ်ပေါ်စေခဲ့သည်။ သာမန်အားဖြင့် နျူကလီးယားစွမ်းအင် ထိန်းချုပ်မှုစနစ်ထဲသို့ အပြင်ဘက်မှ စနစ်၏ အားနည်းချက်ကို တိုက်ခိုက်ပြီး ဎင်ရောက်မှု မဖြစ်နိုင်လောက်အောင် လုံခြုံရေး ကောင်းမွန်သောစနစ် (Firewall၊ Antivirus Program စသည်) တို့ကို တပ်ဆင်ထားရှိသည်ဟု ယူဆရသည်။ တစ်နည်းအားဖြင့် အခွင့်မရှိသောသူမှတဆင့် စနစ်ထဲသို့ ဖျက်ဆီးမှုကြီးမားသည့် ပရိုဂရမ်ကို ထည့်သွင်းခဲ့ခြင်းကို ဆိုလိုသည်။

အသင့်ရရှိနိုင်ခြင်း (Availability) ဆိုသည်မှာ စနစ်တစ်ခုသည် ၎နှင့်သက်ဆိုင်သော အချက်အလက်နှင့် လုပ်ဆောင်ချက်များကို လိုအပ်သည့်အချိန် မှန်ကန်စွာ ပံ့ပိုးပေးနိုင်ခြင်းကို ဆိုလိုသည်။ ဥပမာအားဖြင့် ဖော်ပြရလျှင် စနစ်တစ်ခုကို ဖန်တီးချိန်တွင် လုံခြုံမှုအားနည်းချက်ကြောင့် တိုက်ခိုက်သူတို့သည် စနစ်၏ လည်ပတ်မှုကို ထိခိုက်ပျက်စီးနိုင်ခြင်းကို တတ်နိုင်သမျှ ရှောင်ရှားရန်ဖြစ်သည်။ ထင်ရှားသော တိုက်ခိုက်မှုများမှာ စနစ်တစ်ခုလုံးကို DDoS ခေါ် တိုက်ခိုက် နည်းဖြင့် စနစ်လည်ပတ်မှုကို အနှောက်အယှက်ပြုကာ စနစ်အသုံးပြုနိုင်မှုကို ထိခိုက်ပျက်ဆီးစေခြင်းပင်ဖြစ်သည်။ DDoS ဟူသည် Denial of Service Attack ဟုခေါ်ဆိုပြီး လွယ်ကူစွာရှင်းပြရလျှင် စနစ်ကို မွန်းကြပ်အောင်လုပ်ဆောင်ပြီး မူမမှန်သောလည်ပတ်မှုမှတဆင့် စနစ်တစ်ခု အသုံးပြု၍ မရနိုင်အောင် တိုက်ခိုက်သော နည်းတစ်မျိုးဖြစ်သည်။

Singer – Fridman ဆိုသူက စတုတထမြောက် အချက်အလက်ဖြစ်သော ဒဏ်ခံနိုင်မှု (Resilience) ကို ထပ်မံပေါင်းထည့်လိုက်သည်။ စနစ်တစ်ခု တိုက်ခိုက်ခံရမှုသည် ရှောင်လွဲ၍ မရနိုင်သောဖြစ်စဥ် ဖြစ်နေသောကြောင့် စနစ်တစ်ခု တိုက်ခိုက်ခံရသည့်တိုင် စနစ်တစ်ခု၏ လည်ပတ်မှုသည် ရပ်ဆိုင်းသွားခြင်းမရှိဘဲ အတိုင်းအတာ တစ်ခုအထိ ထိန်းချုပ်နေနိုင်ရမည်ဟု ဖော်ပြထားပါသည်။ သို့သော်လည်း လက်တွေ့တွင်မူ ထိုကဲ့သို့ ခံနိုင်ရည်ရှိသော စနစ်တစ်ခုကို ဖန်တီးရန် အလွန်ပင်ခက်ခဲလှပါသည်။

ဆိုက်ဘာစွမ်းအား ရှုထောင့်နှစ်ရပ် (Hacking နှင့် Reverse Engineering) ၏ လုပ်ဆောင်ချက်သည် အလွန်ပင် ကွဲပြားခြားနားလွန်းလှသည်။ ဎိရောဓိသဘောဖြင့်ကြည့်လျှင် Reverse Engineering ထက် Hacking ကပို၍ ရှုပ်ထွေးနက်နဲနေပါသည်။ သို့သော်ငြားလည်း ရှုထောင့်နှစ်ရပ်စလုံးသည် တူညီသောအပိုင်းများ ရှိနေသည်။ ဥပမာအားဖြင့် ဖော်ပြရလျှင် ရှုထောင့်နှစ်ရပ်စလုံးကို သူလှျိုလုပ်ငန်း (Hacking) တွင် အသုံးပြုနေသလို သူလှျိုကိုပြန်လည် ဖမ်းဆီးသော (သို့မဟုတ်) စနစ်ကို လုံခြုံအားကောင်းအောင် လုပ်ဆောင်သော လုပ်ငန်း (Anti-Hacking) တွင်လည်း အသုံးချနေပါသည်။Advanced Cybersecurity System ခေါ် အဆင့်မြင့် ဆိုက်ဘာလုံခြုံမှုစနစ် အသုံးပြုမှုသည် တွင်ကျယ်မှု မရှိသေးပေ။ တချို့သော Antivirus programs (အနတရာယ်ပေးနိုင်သော ကွန်ပျူတာ ပရိုဂရမ်ကို ထိန်းချုပ်သည့် စနစ်) သည် စနစ်ကို အခြေအနေတစ်ခုအထိ လုံခြုံအောင် အားဖြည့်ပေးနိုင်သော်ငြားလည်း စနစ်တစ်ခုလုံး လုံခြုံမှုရှိပြီဟု မယူဆနိုင်ပေ။ စနစ်တစ်ခု လုံခြုံမှုရှိစေရန် Public Private Partnerships ခေါ် မိမိ၏စနစ်ကို တခြားယုံကြည်စိတ်ချရသော လုံခြုံရေးအထူးပြု ကုမပဏီတစ်ခုထဲသို့ လွဲအပ်ပြီး ထိန်းသိမ်းစောင့်ရှောက်စေခြင်းပင်ဖြစ်သည်။ သို့သော်ငြားလည်း အဆိုပါလုပ်ဆောင်ချက်သည် နိုင်ငံတိုင်းတွင် လုပ်ဆောင်နိုင်ရန် ထောက်ပံ့ပေးမည့် အင်အားနှင့် နည်းပညာများမရှိပေ။ အချုပ်အနေဖြင့်ဖော်ပြရလျှင် နိုင်ငံတော်အစိုးရနှင့် သက်ဆိုင်သော ဌာနတိုင်းသည် ကွန်ပျူတာစနစ်၏ လုံခြုံမှုအသိပညာများနှင့် အသိစိတ်များရှိကြရန် အလွန်ပင် အရေးပါလှသည်။ တိုးတက်နေသော နည်းပညာခေတ်နှင့်အညီ ဆိုက်ဘာတိုက်ခိုက်မှုပုံစံသည်လည်း အဆင့်မြင့်လာသည်နှင့်အမျှ ကွန်ပျူတာ စနစ်၏ လုံခြုံမှု အသိပညာများသည်လည်း ခေတ်ရေစီးကြောင်းအလိုက် အစဥ်အမြဲ အားဖြည့်လေ့လာနေရန် လိုအပ်ပါသည်။

ဆက်လက်ဖော်ပြပါမည်။

Reference
"Cyberpower, a view into future powers" by Arthur Lazar

Author
Sai Htaung Kham