သတင်းအချက်အလက် လုံခြုံရေးစည်းမျဥ်းများ
ပံ့ပိုးပေးသူသည် ဝန်ဆောင်မှုများကို ပံ့ပိုးပေးမည်ဖြစ်ပြီး သဘောတူညီချက်အရ ၎င်း၏ တာဝန်ဝတ္တရားများကို လုပ်ဆောင်ရမည်-
a (၁) ဤသတင်းအချက်အလက် လုံခြုံရေးစည်းမျဥ်းများ
ခ (ii) လုံခြုံရေးအလေ့အကျင့်ကောင်း
1. အဓိပ္ပါယ်ဖွင့်ဆိုချက်များ
a “Asset” သည် ဖန်တီးခြင်း၊ ရယူခြင်း၊ လုပ်ဆောင်ခြင်း၊ ကာကွယ်ခြင်း၊ စောင့်ကြည့်ခြင်း၊ သိမ်းဆည်းခြင်း၊ ပြန်လည်ရယူခြင်း၊ ပြသခြင်း သို့မဟုတ် ပေးပို့ခြင်းအတွက် သို့မဟုတ် အသုံးပြုနိုင်သော ဟာ့ဒ်ဝဲနှင့် ဆော့ဖ်ဝဲ၏ မည်သည့်အရာ သို့မဟုတ် ဒြပ်စင်ကိုမဆို ဆိုလိုသည်။
ခ “ဖောက်သည်ဒေတာ” ဆိုသည်မှာ ဖောက်သည် သို့မဟုတ် ၎င်း၏ကိုယ်စား ဆောင်ရွက်သူအား ပံ့ပိုးသူအား ပေးဆောင်သော သို့မဟုတ် သဘောတူညီချက်နှင့် ဆက်စပ်၍ ဝန်ဆောင်မှုပေးသူကို ရယူပြီး စီမံဆောင်ရွက်ခွင့်ပြုသည့် မည်သည့်ဒေတာကိုမဆို ဆိုလိုသည်။
ဂ။ “Encryption” သည် အထူးသဖြင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးရန်အတွက် အချက်အလက် သို့မဟုတ် ဒေတာကို ကုဒ်အဖြစ်သို့ ပြောင်းလဲခြင်းလုပ်ငန်းစဉ်ကို ဆိုလိုသည်။
ဃ။ “Patching” ဆိုသည်မှာ ပရိုဂရမ်တစ်ခု သို့မဟုတ် ထုတ်ကုန်တစ်ခုအတွင်း လုံခြုံရေးအားနည်းချက်များကို ဖြေရှင်းပေးသည့် မည်သည့်ဆော့ဖ်ဝဲလ်နှင့် လည်ပတ်မှုစနစ် (OS) အပ်ဒိတ်များကိုမဆို ဆိုလိုသည်။
င “ထိုးဖောက်စမ်းသပ်ခြင်း” သည် စနစ်၏လုံခြုံရေးကို အကဲဖြတ်ရန် လုပ်ဆောင်သည့် ကွန်ပျူတာစနစ်တစ်ခုတွင် တရားဝင်ခွင့်ပြုထားသော ဆိုက်ဘာတိုက်ခိုက်မှုကို ဆိုလိုသည်။
f “ပံ့ပိုးပေးသူစနစ်” ဆိုသည်မှာ ဝန်ဆောင်မှုပေးသူ သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲတစ်ခုခု၏ကိုယ်စား သို့မဟုတ် ၎င်း၏လုပ်ငန်းဆောင်ရွက်မှုအတွက် (တစ်ခုလုံး သို့မဟုတ် တစ်စိတ်တစ်ပိုင်း) ပိုင်ဆိုင်သည့် သို့မဟုတ် စီမံခန့်ခွဲသည့် မည်သည့်စနစ် သို့မဟုတ် ပိုင်ဆိုင်မှုကိုမဆို ဆိုလိုသည်။
ဆ “လုံခြုံရေးဖြစ်ရပ်” သည် လျှို့ဝှက်ထားမှု၊ ခိုင်မာမှုနှင့်/သို့မဟုတ် သုံးစွဲသူဒေတာနှင့်/သို့မဟုတ် ဝန်ဆောင်မှုရရှိနိုင်မှုတို့ကို အမှန်တကယ် အလျှော့အတင်းဖြစ်စေသည့် အဖြစ်အပျက်၊ ဖြစ်ရပ်နှင့်/သို့မဟုတ် ပြဿနာတစ်ရပ်ကို ဆိုလိုသည်။
ဇ “ထုတ်လုပ်မှုပတ်ဝန်းကျင်” ဆိုသည်မှာ ဖောက်သည်ဒေတာကို သိမ်းဆည်းပြီး စီမံဆောင်ရွက်သည့် ပတ်ဝန်းကျင်ကို ဆိုလိုသည်။
ငါ “စမ်းသပ်ပတ်ဝန်းကျင်” ဆိုသည်မှာ ထုတ်လုပ်မှုပတ်ဝန်းကျင်သို့ မထုတ်ပြန်မီ မကြာသေးမီက တီထွင်ထုတ်လုပ်ထားသော ပရိုဂရမ်များ သို့မဟုတ် ဆော့ဖ်ဝဲထုတ်ကုန်များကို စမ်းသပ်ရန်အတွက် ရရှိနိုင်သော ပတ်ဝန်းကျင်ကို ဆိုလိုသည်။
ည။ “Vulnerability” သည် စနစ်အတွင်း တွေ့ရှိရသည့် အားနည်းချက်/ချို့ယွင်းချက် ရှိနေခြင်းကို ဆိုလိုသည်။
ဋ “အတုအယောင် ဖောင်းကားမှု” ဆိုသည်မှာ ဘော့တ်များ၊ ကလစ်လုပ်ကွက်များ သို့မဟုတ် အတုအယောင် ပမာဏကို အတုလုပ်၍ ပမာဏကို မြှင့်တင်ရန် ရည်ရွယ်သည့် လမ်းကြောင်းများ အပါအဝင် အလိုအလျောက် သို့မဟုတ် လိမ်လည်လှည့်ဖြားသည့် နည်းလမ်းများဖြင့် ထုတ်လုပ်ထားသော မည်သည့် လမ်းကြောင်းကိုမဆို ဆိုလိုသည်။
2. သတင်းအချက်အလက် လုံခြုံရေး စည်းရုံးရေး
ပံ့ပိုးပေးသူသည်-
၂.၁။ လုပ်ငန်းဆိုင်ရာ စံချိန်စံညွှန်းများနှင့် ကိုက်ညီသော လုံခြုံရေးမူဝါဒများကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်း၊ - အချက်အလက်နှင့် သတင်းအချက်အလက်စနစ်များ၏ လျှို့ဝှက်မှု၊ ခိုင်မာမှုနှင့် ရရှိနိုင်မှုတို့ကို သေချာစေရေး။ - Client နှင့် Client Data တို့အား ဖြည့်ဆည်းပေးမည့် ဥပဒေနှင့် စည်းကမ်းသတ်မှတ်ချက်များကို လိုက်နာခြင်း။
၂.၂။ ၎င်း၏မူဝါဒများနှင့် လုပ်ထုံးလုပ်နည်းများကို နှစ်စဉ်အခြေခံ၍ ပြန်လည်သုံးသပ်ခြင်းနှင့်/သို့မဟုတ် သိသာထင်ရှားသောပြောင်းလဲမှုတစ်ခုခုကို တုံ့ပြန်ပါ။
၂.၃။ လုံခြုံရေးမူဝါဒများကို PROVIDER ၏စီမံခန့်ခွဲမှုမှ မှတ်တမ်းတင်ကာ အတည်ပြုပြီး သက်ဆိုင်ရာ သက်ဆိုင်သူများထံသို့ ထုတ်ဝေပြီး ဆက်သွယ်ကြောင်း သေချာပါစေ။
၂.၄။ သတင်းအချက်အလက် လုံခြုံရေးဆိုင်ရာ လုပ်ငန်းဆောင်တာများ၊ မူဝါဒများနှင့် လုပ်ထုံးလုပ်နည်းများအားလုံးကို ညှိနှိုင်းစောင့်ကြပ်ကြည့်ရှုရန် တာဝန်ရှိသော လုံခြုံရေးဆိုင်ရာ ကျွမ်းကျင်ပညာရှင် အရေအတွက်ကို ၎င်းတို့တွင် လိုအပ်သော လုံခြုံရေးကျွမ်းကျင်သူများ ရှိစေရန် သေချာစေပါ။
၂.၅။ ၎င်း၏လုံခြုံရေးထိန်းချုပ်မှုများ၏ထိရောက်မှုကို အချိန်ပိုင်းအတွင်းပိုင်းနှင့် ပြင်ပတရားဝင်စစ်ဆေးခြင်းအတွက် လုပ်ငန်းစဉ်ကို ထိန်းသိမ်းပါ။ PROVIDER သည် သဘောတူညီချက်နှင့် ဤစည်းမျဥ်းများအောက်ရှိ PROVIDER ၏ တာဝန်ဝတ္တရားများကို လိုက်နာရန် လိုအပ်သည့်အတိုင်းအတာအထိ ချို့ယွင်းချက်များအား ဆောလျင်စွာ ဖြေရှင်းပေးမည်ဖြစ်ပါသည်။
3. လူသားအရင်းအမြစ်နှင့် လုံခြုံရေးသင်တန်း
ပံ့ပိုးပေးသူသည်-
၃.၁။ သင့်လျော်သော နောက်ခံစစ်ဆေးရေးမူဝါဒနှင့် လုပ်ထုံးလုပ်နည်းများကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ရန်နှင့် ထိန်းသိမ်းပါ။ စစ်ဆေးမှုများတွင် လူတစ်ဦးချင်းစီ၏ ပညာရေးနှင့် ယခင်အလုပ်မှတ်တမ်း၊ မှုခင်းမှတ်တမ်း၊ အကိုးအကားစစ်ဆေးမှုများနှင့် သက်ဆိုင်ရာနှင့် တည်ဆဲဥပဒေများနှင့် စည်းမျဉ်းများနှင့်အညီ နောက်ထပ်စက်မှုလုပ်ငန်းစံနောက်ခံစစ်ဆေးမှုလိုအပ်ချက်များ ပါဝင်နိုင်သည်။
၃.၂။ ကန်ထရိုက်ဝန်ထမ်းများအပါအဝင် လက်ရှိဝန်ထမ်းအသစ်များနှင့် ဝန်ထမ်းများအားလုံးကို နောက်ခံအတည်ပြုစစ်ဆေးမှုများ ပြုလုပ်ပါ။
၃.၃။ ဝန်ထမ်းများအားလုံးကို သင့်လျော်သောလျှို့ဝှက်ရေးသဘောတူညီချက်ဖြင့် ချည်နှောင်ထားကြောင်း သေချာပါစေ။
၃.၄။ ဝန်ထမ်းများအားလုံးအတွက် တရားဝင်လုံခြုံရေးနှင့် ကိုယ်ရေးကိုယ်တာဆိုင်ရာ အသိပညာပေးသင်တန်းတစ်ခုကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းပါ။ ပံ့ပိုးပေးသူသည် အကဲဆတ်သောအချက်အလက်များကိုရယူရန် သို့မဟုတ် အသုံးပြုရန်ခွင့်ပြုချက်မပေးမီတွင် ထိုသင်တန်းများကို ပံ့ပိုးပေးထားကြောင်း သေချာစေရမည်။
4. ပိုင်ဆိုင်မှုစီမံခန့်ခွဲမှု
ပံ့ပိုးပေးသူသည်-
၄.၁။ ဟာ့ဒ်ဝဲနှင့် ဆော့ဖ်ဝဲလ်အားလုံးကို ပိုင်ရှင်နှင့် တည်နေရာတစ်ခုစီ၏ အချက်အလက်များဖြင့် မှတ်တမ်းတင်ထားသော တိကျပြီး နောက်ဆုံးပေါ်စာရင်းကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ရန်နှင့် ထိန်းသိမ်းပါ။
၄.၂။ ဆော့ဖ်ဝဲလ်အပလီကေးရှင်းများနှင့်/သို့မဟုတ် လည်ပတ်မှုစနစ်များတွင်သာ လက်ရှိပံ့ပိုးပေးထားသော၊ နှင့်/သို့မဟုတ် လက်ခံရရှိသည့်ရောင်းချသူအပ်ဒိတ်များကို PROVIDER ၏ခွင့်ပြုချက်ရဆော့ဖ်ဝဲစာရင်းတွင် ထည့်သွင်းထားကြောင်း သေချာပါစေ။
၄.၃။ EOL (ဘဝအဆုံးသတ်) ကိုပံ့ပိုးပေးသည့် ဆော့ဖ်ဝဲလ်နှင့် ဟာ့ဒ်ဝဲအားလုံးကို အသုံးပြုခြင်းမှ ဖယ်ရှားပြီး စာရင်းကို အချိန်နှင့်တပြေးညီ အပ်ဒိတ်လုပ်ကြောင်း သေချာပါစေ။
၄.၄။ သတင်းအချက်အလက်လက်ခံနိုင်သောအသုံးပြုမှုနှင့် သတင်းအချက်အလက်နှင့် သတင်းအချက်အလက်လုပ်ဆောင်ခြင်းဆိုင်ရာ စည်းမျဉ်းများသတ်မှတ်ပါ။
၄.၅။ အချက်အလက်အားလုံးကို ဥပဒေလိုအပ်ချက်၊ တန်ဖိုး၊ ဝေဖန်ပိုင်းခြားနိုင်မှုနှင့် အာရုံခံစားနိုင်မှုဆိုင်ရာ စည်းကမ်းချက်များဖြင့် ခွဲခြားထားပြီး ၎င်း၏ အမျိုးအစားခွဲခြားတံဆိပ်နှင့်အညီ ကိုင်တွယ်ထားကြောင်း သေချာပါစေ။
၄.၆။ PROVIDER စနစ်များမှ ဖောက်သည်ဒေတာများကို သင့်လျော်စွာ ကိုင်တွယ်ခြင်းနှင့် စွန့်ပစ်ခြင်းတို့ကို သေချာစေသည်- - ဒေတာများကို ပြန်လည်ရယူ၍မရနိုင်ကြောင်း သေချာစေရန် CLIENT ဒေတာမှတ်တမ်းများကို လုံခြုံသောနည်းလမ်းဖြင့် စွန့်ပစ်ရပါမည်။ - ဒေတာဖျက်ခြင်းအတွက် လျှို့ဝှက်ချက် CLIENT တောင်းဆိုမှုတိုင်းအတွက် ဖျက်ခြင်းလက်မှတ်ကို ရနိုင်ရပါမည်။
5. ဝင်ရောက်ထိန်းချုပ်မှု
၅.၁။ အထွေထွေပြဋ္ဌာန်းချက်များ
ပံ့ပိုးပေးသူသည်-
၅.၁.၁။ လုပ်ငန်းလိုအပ်ချက်များနှင့် “အနည်းဆုံးအခွင့်ထူး” ၏ အခြေခံမူအရ ဝင်ရောက်ခွင့်ထိန်းချုပ်ရေးမူဝါဒနှင့် လုပ်ထုံးလုပ်နည်းများကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်းတို့ကို ထိန်းသိမ်းထားပြီး PROVIDER စနစ်များကို လုပ်ပိုင်ခွင့်ရဝန်ထမ်းများကသာ အသုံးပြုခွင့်ရှိစေကြောင်း သေချာစေပါ။
၅.၁.၂။ သီးသန့် ID များကိုသာ အသုံးပြုကြောင်း သေချာစေပြီး ခြွင်းချက်နှင့် မျှဝေထားသော အကောင့်များ၏ အသုံးပြုမှုကို မှတ်တမ်းတင်ထားရမည်။
၅.၁.၃။ သိုလှောင်သော PROVIDER စနစ်များသို့ ဝင်ရောက်ခွင့်၊ သို့မဟုတ် Client Data များကို လုပ်ဆောင်ခြင်းသည် Multi-Factor Authentication (MFA) နှင့် သက်ဆိုင်ကြောင်း သေချာပါစေ။
၅.၁.၄။ အခါအားလျော်စွာ၊ အနည်းဆုံး နှစ်စဉ်အခြေခံအားဖြင့် သတ်မှတ်ထားသော အသုံးပြုသူအခွင့်ထူးများ၏ သင့်လျော်မှုကို ပြန်လည်သုံးသပ်ပါ။
၅.၁.၅။ အသုံးပြုသူစီမံခန့်ခွဲမှုဆိုင်ရာ လုပ်ဆောင်ချက်များ (ထပ်တိုးခြင်း၊ ပြုပြင်ခြင်း၊ သို့မဟုတ် အသုံးပြုသူအခွင့်ထူးများကို ဖယ်ရှားခြင်း) သည် တရားဝင်သော တရားဝင်တောင်းဆိုမှုနှင့် အချိန်နှင့်တပြေးညီ တောင်းဆိုမှုအပေါ် အခြေခံ၍ လုပ်ဆောင်ကြောင်း သေချာပါစေ။
၅.၂။ အဝေးမှဝင်ရောက်ခွင့်လုံခြုံရေး
ပံ့ပိုးပေးသူသည်-
၅.၂.၁။ PROVIDER စနစ်များထံ ခွင့်ပြုချက်မရှိဘဲ အဝေးမှဝင်ရောက်ခွင့်ကို တားဆီးရန် သင့်လျော်သော လုံခြုံရေးထိန်းချုပ်မှုအစုံကို ထည့်သွင်းထားကြောင်း သေချာပါစေ။ ယင်းထိန်းချုပ်မှုများတွင် အနည်းဆုံးပါဝင်ရမည်- - PROVIDER စနစ်များနှင့်/သို့မဟုတ် ကွန်ရက်များသို့ အဝေးမှဝင်ရောက်ခွင့်သည် VPN နှင့် Multi-Factor Authentication (MFA) မှတဆင့်သာဖြစ်ရမည်။ - အဝေးမှဝင်ရောက်သုံးဆောင်မှုယန္တရားကိုဖြတ်ကျော်သွားလာနေသည့်ဒေတာအားလုံးကို endpoint (ဥပမာ၊ လက်ပ်တော့) မှ ကွန်ရက်သို့ ကုဒ်ဝှက်ထားရမည်။ - ခွင့်ပြုချက်မရှိဘဲ အဝေးမှဝင်ရောက်အသုံးပြုသည့် ယန္တရားအား အသုံးပြု၍ PROVIDER စနစ်များသို့ ချိတ်ဆက်ရန် ကြိုးပမ်းမှုအားလုံးကို ပယ်ချပြီး မှတ်တမ်းဝင်ရမည်။ - သက်ဆိုင်ရာ လုံခြုံရေး ပရိုတိုကောများနှင့်အညီ သံသယဖြစ်ဖွယ် လုပ်ဆောင်ချက်ကို ကိုင်တွယ်ရမည်။
၅.၃။ စကားဝှက်စီမံခန့်ခွဲမှု
ပံ့ပိုးပေးသူသည်-
၅.၃.၁။ လုပ်ငန်း၏ အကောင်းဆုံးအလေ့အကျင့်နှင့် လုပ်ငန်းတွင်း လုပ်ငန်းလိုအပ်ချက်များနှင့်အညီ စကားဝှက်မူဝါဒကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းပါ။
၅.၃.၂။ စကားဝှက်များသည် လုံလောက်သော အရှည်၊ ရှုပ်ထွေးမှု၊ အလွယ်တကူ ခန့်မှန်းနိုင်သော စကားလုံးများ မပါဝင်ဘဲ ပုံမှန်ကြားကာလတွင် ပြောင်းလဲထားကြောင်း သေချာပါစေ။
၅.၃.၃။ မှားယွင်းသော စကားဝှက်ကို ထည့်သွင်းရန် ကြိုးစားမှုအချို့ မအောင်မြင်ပြီးနောက် အသုံးပြုသူအကောင့်များကို လော့ခ်ချထားကြောင်း သေချာစေရန်နှင့် အကောင့်ကို အချိန်အတိုင်းအတာတစ်ခုအထိ လော့ခ်ချထားကြောင်း သေချာစေပါ။
၅.၃.၄။ စကားဝှက်များသည် တရားဝင်နေချိန်တွင် ၎င်းတို့ကို နားမလည်နိုင်အောင်ဖြစ်စေသော လုံခြုံသောနည်းလမ်းဖြင့် သိမ်းဆည်းထားကြောင်း သေချာပါစေ။
6. စာရေးနည်း
ပံ့ပိုးပေးသူသည်-
၆.၁။ သင့်လျော်သော ကုဒ်ဝှက်ခြင်း ထိန်းချုပ်မှုများကို အသုံးပြုခြင်းအား ထိန်းညှိပေးသည့် သက်ဆိုင်ရာ မူဝါဒများနှင့် လုပ်ထုံးလုပ်နည်းများကို သတ်မှတ်ခြင်း၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်းတို့ကို အသုံးပြုခြင်းနှင့် သော့ခတ်ခြင်းဆိုင်ရာ သော့များနှင့် သော့အသုံးပြုခြင်းဆိုင်ရာ စည်းမျဉ်းများ သတ်မှတ်ခြင်းဆိုင်ရာ သော့စီမံခန့်ခွဲမှုလုပ်ငန်းစဉ်များ။
၆.၂။ လုံခြုံသော ပရိုတိုကောများကို အသုံးပြု၍ လိုင်းဒေတာကို ဖြတ်သန်းနေစဉ် သို့မဟုတ် အနားယူနေချိန်တွင် (ဥပမာ၊ TLS 1.2၊ AES-256 သို့မဟုတ် အခြားသော လုပ်ငန်းဆိုင်ရာ အကြံပြုထားသော စံနှုန်းများ) ကို အသုံးပြု၍ ဖောက်သည်ဒေတာကို အကာအကွယ်ပေးထားကြောင်း သေချာပါစေ။
၆.၃။ PROVIDER မှပိုင်ဆိုင်ပြီး လည်ပတ်သည့်သော့စီမံခန့်ခွဲမှုစနစ်တွင် ကုဒ်ဝှက်ခြင်းသော့အားလုံးကို စီမံပါ။
၆.၄။ ကုဒ်ဝှက်ခြင်း သော့စီမံခန့်ခွဲမှု လုပ်ငန်းစဉ်အတွင်း တာဝန်များကို သင့်လျော်စွာ ခွဲခြားထားကြောင်း သေချာပါစေ။
7. ရုပ်ပိုင်းဆိုင်ရာနှင့် ပတ်ဝန်းကျင်လုံခြုံရေး
ပံ့ပိုးပေးသူသည်-
၇.၁။ CLIENT ဒေတာကို သိမ်းဆည်းသည့် အဖွဲ့အစည်း၏ အချက်အလက်နှင့် သတင်းအချက်အလက် စီမံဆောင်ရွက်ရေးဆိုင်ရာ အဆောက်အအုံများသို့ ခွင့်ပြုချက်မရှိဘဲ ရုပ်ပိုင်းဆိုင်ရာ ဝင်ရောက်မှု၊ ပျက်စီးမှုနှင့် အနှောင့်အယှက်များကို တားဆီးရန် ရုပ်ပိုင်းဆိုင်ရာ လုံခြုံရေးမူဝါဒများနှင့် လုပ်ထုံးလုပ်နည်းများကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ရန်နှင့် ထိန်းသိမ်းပါ။
၇.၂။ သတ်မှတ်ထားသော မူဝါဒများနှင့် လုပ်ထုံးလုပ်နည်းများနှင့်အညီ ရုပ်ပိုင်းဆိုင်ရာနှင့် ပတ်ဝန်းကျင်လုံခြုံရေး လုပ်ငန်းစဉ်များနှင့် ထိန်းချုပ်မှုများကို အကောင်အထည်ဖော်ပါ။ ပံ့ပိုးပေးသူသည် ပြင်ပအဖွဲ့အစည်းတစ်ခုသို့ ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေးထိန်းချုပ်မှုအချို့ သို့မဟုတ် အားလုံးကို ထုတ်ယူနိုင်ပြီး ၎င်းသည် တူညီသောအဆင့်ထိန်းချုပ်မှုများကို လုပ်ဆောင်ထားကြောင်း သေချာစေမည်ဖြစ်ပြီး ပြင်ပအဖွဲ့အစည်းအား လိုက်နာမှုရှိစေရန် ပုံမှန်အကဲဖြတ်မည်ဖြစ်သည်။
၇.၃။ လုံခြုံသောနေရာများကို သင့်လျော်သောဝင်ရောက်မှုထိန်းချုပ်မှုများဖြင့် အကာအကွယ်ပေးထားကြောင်း သေချာစေရန်နှင့် အခွင့်အာဏာရှိပုဂ္ဂိုလ်များကိုသာ ဝင်ရောက်ခွင့်ပြုထားသည်။
၇.၄။ လာရောက်လည်ပတ်သူအားလုံးကို တရားဝင်ခွင့်ပြုထားပြီး၊ မှန်ကန်သော သက်သေခံကတ်ပြားရှိရန်၊ လိုအပ်သောနေရာများသို့သာ ဝင်ရောက်ခွင့်ပေးထားကြောင်း သေချာပါစေ။
၇.၅။ လျှို့ဝှက်အချက်အလက်များကို လုံခြုံစေရန် သော့ခတ်ဗီဒိုများကို အသုံးပြုထားကြောင်း သေချာပါစေ။
၇.၆။ သိုလှောင်မှုမီဒီယာပါရှိသော စက်ပစ္စည်းများကို စွန့်ပစ်ခြင်း သို့မဟုတ် ပြန်လည်အသုံးပြုခြင်းမပြုမီ လုံခြုံစွာရေးထားကြောင်း သေချာပါစေ။
၇.၇။ ရှင်းရှင်းလင်းလင်း စားပွဲပေါ်လစီနှင့် သတင်းအချက်အလက် စီမံဆောင်ရွက်ပေးသည့် အဆောက်အအုံများအတွက် ရှင်းလင်းပြတ်သားသော မျက်နှာပြင်မူဝါဒကို ကျင့်သုံးကြောင်း သေချာပါစေ။
8. လုပ်ငန်းဆောင်ရွက်မှု လုံခြုံရေး
ပံ့ပိုးပေးသူသည်-
၈.၁။ အရန်သိမ်းခြင်း၊ အဆုံးမှတ်ကာကွယ်မှု၊ အားနည်းချက်စီမံခန့်ခွဲမှု၊ ဗိုင်းရပ်စ်နှင့် ဆန့်ကျင်ဘက်ဆော့ဖ်ဝဲ၊ ဖာထေးခြင်း၊ စနစ်ခိုင်မာစေခြင်းနှင့် မှတ်တမ်းရယူခြင်းအတွက် လုံခြုံရေးဆိုင်ရာ လည်ပတ်မှုလုပ်ငန်းစဉ်များကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ရန်နှင့် ထိန်းသိမ်းပါ။
၈.၂။ စက်မှုလုပ်ငန်း၏ အကောင်းဆုံးအလေ့အကျင့်နှင့် လုပ်ငန်းတွင်းစီးပွားရေးလိုအပ်ချက်များနှင့်အညီ အားနည်းချက်အကဲဖြတ်ခြင်းနှင့် ထိုးဖောက်ခြင်းစမ်းသပ်မှုများကို ပုံမှန်လုပ်ဆောင်ပါ။ ပံ့ပိုးပေးသူသည် အန္တရာယ်အကဲဖြတ်မှုတစ်ခုကိုလည်း လုပ်ဆောင်ရမည်ဖြစ်ပြီး၊ ထို့နောက်တွင် သတ်မှတ်ထားသော ပြဿနာများကို ပြန်လည်ပြင်ဆင်ပေးရမည်။
၈.၃။ သတ်မှတ်ထားသော ဦးစားပေးသတ်မှတ်မှုများနှင့်အညီ လိုအပ်သော ဖြေရှင်းမှုအချိန်ဇယားများအတွင်း အားနည်းချက်များကို သေချာကိုင်တွယ်ပါ။
၈.၄။ သတ်မှတ်ထားသော ဦးစားပေးသတ်မှတ်မှုနှင့်အညီ အခြေခံအဆောက်အအုံအဆင့်အားလုံးတွင် ဖာထေးမှုများနှင့် အဆင့်မြှင့်တင်မှုများကို အသုံးပြုပါ။
၈.၅။ အဆုံးမှတ်များ၊ ဆာဗာများ၊ သိုလှောင်မှုကိရိယာများ၊ မေးလ်/ဝဘ်ဂိတ်ဝေးများနှင့် စာပို့လမ်းကြောင်းများကို ရှာဖွေတွေ့ရှိရန် နည်းပညာပိုင်းအရ ဖြစ်နိုင်ခြေရှိသည့် ဆော့ဖ်ဝဲကူးစက်မှုများကို တတ်နိုင်သမျှ ကာကွယ်နိုင်သည့် တက်ကြွသော ဆော့ဖ်ဝဲဆန့်ကျင်ရေးကိရိယာများဖြင့် ကာကွယ်ထားကြောင်း သေချာပါစေ။
၈.၆။ အချက်အလက်၊ ဆော့ဖ်ဝဲလ်နှင့် စနစ်ပုံများကို အရန်မိတ္တူများ ဖန်တီးပြီး လုပ်ငန်း၏ အကောင်းဆုံး အလေ့အကျင့်နှင့် လုပ်ငန်းတွင်း လုပ်ငန်းလိုအပ်ချက်များနှင့်အညီ ယင်းတို့ကို ပုံမှန်စစ်ဆေးရမည်။
၈.၇။ သင့်လျော်သော သစ်ခုတ်ခြင်းကို သေချာစေရန်၊ လုံလောက်သော အသေးစိတ်အချက်အလက်များဖြင့် ထိန်းသိမ်းထားပြီး၊ လက်ဝါးချင်းရိုက်ခြင်းနှင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းမှ ကာကွယ်ထားစဉ် သတ်မှတ်ထားသော ထိန်းသိမ်းမှုကာလများနှင့်အညီ ထိန်းသိမ်းထားသည်။
၈.၈။ အသုံးပြုသူများအနေဖြင့် ဆော့ဖ်ဝဲလ်တပ်ဆင်ခြင်းဆိုင်ရာ စည်းမျဉ်းများကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်း။
၈.၉။ လက်တော့ပ်များ၊ ဆာဗာများ၊ လျှို့ဝှက်ချက်၊ ဒေတာဘေ့စ်များနှင့် ကွန်ရက်များ လျှို့ဝှက်ထားမှု၊ ခိုင်မာမှုနှင့် ဖောက်သည်ဒေတာများ ရရှိနိုင်မှုနှင့် အကူးအပြောင်းတွင် ကျန်ရှိနေသော ဖောက်သည်များ၏ ရရှိနိုင်မှုတို့ကို ကာကွယ်ရန် လက်တော့ပ်များ၊ ဆာဗာများ၊ အတုအယောင် စက်များ၊ ဒေတာဘေ့စ်များနှင့် ကွန်ရက်များ အပါအဝင် လုံခြုံသောဖွဲ့စည်းမှုပုံစံများအတွက် စံချိန်စံညွှန်းများကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ရန်နှင့် ထိန်းသိမ်းပါ။
9. ကွန်ရက်နှင့် ဆက်သွယ်မှု လုံခြုံရေး
ပံ့ပိုးပေးသူသည်-
၉.၁။ ကွန်ရက်ဝန်ဆောင်မှုအားလုံး၏ လုံခြုံရေးယန္တရားများနှင့် စီမံခန့်ခွဲမှုလိုအပ်ချက်များကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်း။
၉.၂။ အများသူငှာနှင့် အများသူငှာမဟုတ်သော ကွန်ရက်များပေါ်တွင် ဆက်သွယ်ရေးကို လုံခြုံစေရန်အတွက် ခိုင်မာသောကုဒ်ဝှက်ခြင်းနှင့် လုံခြုံရေးဖွဲ့စည်းပုံစံနှုန်းများကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းပါ။
၉.၃။ သက်ဆိုင်ရာ အချက်အလက်လုပ်ဆောင်ခြင်းစနစ်များအားလုံး၏ နာရီများကို ရည်ညွှန်းအချိန်အရင်းအမြစ်တစ်ခုတည်းသို့ တစ်ပြိုင်တည်းလုပ်ဆောင်ကြောင်း သေချာပါစေ။
၉.၄။ ဆိုက်ဘာတိုက်ခိုက်မှုများကို သိရှိရန်နှင့် အန္တရာယ်ရှိသော ဝန်ဆောင်မှုများ၊ ဝဘ်စာမျက်နှာများနှင့် အသွားအလာများကို ပိတ်ဆို့ရန် ဝဘ်လမ်းကြောင်းနှင့် ကွန်ရက်ပတ်ပတ်လည်ကို စောင့်ကြည့်ပါ။
၉.၅။ Firewall စည်းမျဉ်းများဆိုင်ရာ အပြောင်းအလဲများကို တရားဝင်တောင်းဆိုမှု/အတည်ပြုချက်လုပ်ငန်းစဉ်မှတဆင့် ထိန်းချုပ်ပြီး ပုံမှန်ပြန်လည်သုံးသပ်ကြောင်း သေချာပါစေ။
၉.၆။ လုပ်ငန်း၏အကောင်းဆုံးအလေ့အကျင့်နှင့် လုပ်ငန်းတွင်းစီးပွားရေးလိုအပ်ချက်များနှင့်အညီ အဖွဲ့အစည်းများသို့ဝင်ရောက်ခွင့်ကို ကန့်သတ်ထိန်းချုပ်ပါ။
၉.၇။ ဇုန်သတ်မှတ်ပုံစံကို အသုံးပြုထားကြောင်း သေချာစေပြီး အပိုင်းတစ်ခုစီတွင် အတည်ပြုဝင်ရောက်ခွင့်နှင့် လမ်းကြောင်းများကိုသာ ခွင့်ပြုထားချိန်တွင် ကွန်ရက်ကို သင့်လျော်သလို ပိုင်းဖြတ်ထားသည်။
10. ဆော့ဖ်ဝဲ ဖွံ့ဖြိုးတိုးတက်မှု ဘဝစက်ဝန်း (SDLC)
ပံ့ပိုးပေးသူသည်-
၁၀.၁။ ဝန်ဆောင်မှုများကို လုံခြုံသောပုံစံဖြင့် တီထွင်ထိန်းသိမ်းထားကြောင်း သေချာစေရန် လုံခြုံသောဖွံ့ဖြိုးတိုးတက်မှုဘဝစက်ဝန်းကို ထူထောင်ပါ။
၁၀.၂။ တရားဝင်ပြောင်းလဲမှုထိန်းချုပ်မှုလုပ်ထုံးလုပ်နည်းများဖြင့် ဖွံ့ဖြိုးတိုးတက်မှုဘဝစက်ဝန်းအတွင်း စနစ်များ ပြောင်းလဲမှုများကို ထိန်းချုပ်ပါ။
၁၀.၃။ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်း သို့မဟုတ် ထုတ်လုပ်မှုပတ်ဝန်းကျင်သို့ ပြောင်းလဲခြင်း၏အန္တရာယ်များကို လျှော့ချရန် ဖွံ့ဖြိုးတိုးတက်မှု၊ စမ်းသပ်မှုနှင့် ထုတ်လုပ်မှုပတ်ဝန်းကျင်များကို ခွဲခြားထားကြောင်း သေချာစေပါ။
၁၀.၄။ ဝန်ဆောင်မှုအသစ်များ သို့မဟုတ် ရှိပြီးသားဝန်ဆောင်မှုများအတွက် မြှင့်တင်မှုများအတွက် အချက်အလက်များ လုံခြုံရေးဆိုင်ရာ လိုအပ်ချက်များ ပါဝင်ကြောင်း သေချာပါစေ။
၁၀.၅။ စမ်းသပ်မှုဒေတာကို ဂရုတစိုက်နှင့် ထိန်းချုပ်ထားသည့်ပုံစံဖြင့် ဖန်တီးထားကြောင်း သေချာစေပြီး ထုတ်လုပ်မှုဒေတာကို စမ်းသပ်ခြင်းအတွက် အသုံးမပြုကြောင်း သေချာစေပါ။
11. ပေးသွင်းသူ ဆက်ဆံရေး
ပံ့ပိုးပေးသူသည်-
၁၁.၁။ လုပ်ငန်း၊ လုံခြုံရေး လိုအပ်ချက်များအပြင် သက်ဆိုင်ရာ စည်းမျဉ်းများ၊ အကောင်းဆုံး အလေ့အကျင့်များနှင့် နိုင်ငံတကာ စံချိန်စံညွှန်းများနှင့် ကိုက်ညီသော ပေးသွင်းသူ ဆက်ဆံရေးကို စီမံခန့်ခွဲရန်အတွက် အခြေခံမူများနှင့် စည်းမျဉ်းများကို သတ်မှတ်ခြင်း၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်း။
၁၁.၂။ ဖောက်သည်ဒေတာကို ဝင်ရောက်၊ လုပ်ဆောင်ရန် သို့မဟုတ် သိမ်းဆည်းနိုင်သည့် ပေးသွင်းသူတစ်ဦးစီအတွက်၊ PROVIDER သည် ပေးသွင်းသူ၏ဖြေရှင်းချက်၏ လိုက်နာမှုကို အကဲဖြတ်ပြီး မှတ်တမ်းမှတ်ရာပေးရမည်။ လုပ်ငန်းစဉ်ခွဲများအပါအဝင် အရေးကြီးသော ပေးသွင်းသူများအတွက်၊ ပြန်လည်အကဲဖြတ်ခြင်းကို နှစ်စဉ်ပြုလုပ်ရမည်။
၁၁.၃။ သက်ဆိုင်ရာ သတင်းအချက်အလက် လုံခြုံရေး လိုအပ်ချက်များအားလုံးကို ပေးသွင်းသူ တစ်ဦးစီနှင့် ဖောက်သည်ဒေတာကို ဝင်ရောက်၊ လုပ်ဆောင်နိုင် သို့မဟုတ် သိမ်းဆည်းနိုင်စေမည့် ပေးသွင်းသူ တစ်ဦးစီနှင့် သဘောတူကြောင်း သေချာပါစေ။
၁၁.၄။ လုပ်ငန်းနယ်ပယ်၊ လျှို့ဝှက်ထားမှု၊ လုံခြုံရေးနှင့် နည်းပညာဆိုင်ရာ လိုအပ်ချက် (ဖြစ်နိုင်လျှင်) ကို သတ်မှတ်ပေးသည့် ခိုင်လုံသော သဘောတူညီချက်တစ်ခုသည် ဖောက်သည်ဒေတာကို ရယူခြင်း၊ လုပ်ဆောင်ခြင်း သို့မဟုတ် သိမ်းဆည်းနိုင်သည့် ပေးသွင်းသူတိုင်းနှင့် ရှိနေကြောင်း သေချာပါစေ။
12. သတင်းအချက်အလက် လုံခြုံရေး အဖြစ်အပျက် စီမံခန့်ခွဲမှု
ပံ့ပိုးပေးသူသည်-
၁၂.၁။ သတင်းပေးပို့ခြင်း၊ တုံ့ပြန်ခြင်းနှင့် သတင်းအချက်အလက် လုံခြုံရေးဆိုင်ရာ အဖြစ်အပျက်များကို စီမံခန့်ခွဲခြင်းအတွက် တရားဝင်လုပ်ငန်းစဉ်ကို သတ်မှတ်၊ မှတ်တမ်းတင်ခြင်း၊ အကောင်အထည်ဖော်ခြင်းနှင့် ထိန်းသိမ်းခြင်း။ ၎င်းတွင် အနည်းဆုံးအဖြစ် ပါဝင်ရမည်- - PROVIDER အဖွဲ့အစည်းအတွင်း သင့်လျော်သော စီမံခန့်ခွဲမှုအား ထိုကဲ့သို့သော အဖြစ်အပျက်များ/ချိုးဖောက်မှုများကို အစီရင်ခံတင်ပြရန် လုပ်ထုံးလုပ်နည်း။ - သတင်းအချက်အလက်လုံခြုံရေးဖြစ်ရပ်များကို ဖော်ထုတ်ခြင်း၊ အကဲဖြတ်ခြင်းနှင့် ကိုင်တွယ်ခြင်းလုပ်ငန်းစဉ်။ - အဖြစ်အပျက်တစ်ခုအပေါ် တုံ့ပြန်မှုကို စီမံခန့်ခွဲခြင်းနှင့် ညှိနှိုင်းဆောင်ရွက်ရန် ရှင်းလင်းစွာသတ်မှတ်ထားသောအဖွဲ့။ - အခင်းဖြစ်ပွားသည့်အချိန်၊ အဖြစ်အပျက်ကို သတင်းပို့သူနှင့် ယင်းတို့ကို အကျိုးသက်ရောက်မှုများပါ၀င်စေရန် သင့်လျော်သောကိစ္စရပ်များနှင့် အရေးယူဆောင်ရွက်မှုမှတ်တမ်းများ သိမ်းဆည်းထားရန် လိုအပ်ချက်များ အပါအဝင် အဖြစ်အပျက်တစ်ခုအပေါ် တုံ့ပြန်မှုကို စီမံခန့်ခွဲရန်အတွက် မှတ်တမ်းတင်ပြီး စမ်းသပ်ထားသော လုပ်ငန်းစဉ်တစ်ခု။ - ဖောက်သည်အား အချိန်နှင့်တပြေးညီ အကြောင်းကြားရန် လိုအပ်ချက်နှင့် အချက်အလက် လုံခြုံရေး အဖြစ်အပျက်ပြီးနောက် 72 နာရီထက် နောက်မကျစေဘဲ ဖောက်သည်အား ပံ့ပိုးပေးသည့် ဝန်ဆောင်မှုများအတွက် အပျက်သဘောဆောင်သော အကျိုးသက်ရောက်မှုများကို အတည်ပြုပါသည်။ အဆိုပါလိုအပ်ချက်သည် သက်ဆိုင်ရာဥပဒေနှင့်/သို့မဟုတ် စည်းမျဉ်းများအပေါ်အခြေခံပါက ပိုမိုတိုတောင်းသော အသိပေးချက်ကာလကို သက်ရောက်မည်ဖြစ်ပါသည်။ - ပံ့ပိုးပေးသူ အဖြစ်အပျက် စီမံခန့်ခွဲမှုအဖွဲ့သည် အချက်အလက် လုံခြုံရေး အဖြစ်အပျက်ကို ကျေနပ်လောက်ဖွယ် ဖြေရှင်းပြီးသည်အထိ ဖောက်သည်၏ လုံခြုံရေး ကိုယ်စားလှယ်များနှင့် သင့်လျော်ပါက လက်တွဲဆောင်ရွက်ရမည်။ - ပံ့ပိုးသူသည် ဥပဒေစိုးမိုးရေး၊ စည်းမျဉ်း သို့မဟုတ် အခြားနိုင်ငံဆိုင်ရာ အာဏာပိုင်များထံ သတင်းအချက်အလက် လုံခြုံရေးဆိုင်ရာ မတော်တဆမှု သတိပေးချက်များနှင့် စပ်လျဉ်းသည့် နိုင်ငံတော် စည်းမျဉ်းများနှင့် ဥပဒေများအားလုံးကို လိုက်နာရမည်။
13. စီးပွားရေးလုပ်ငန်း စဉ်ဆက်မပြတ် စီမံခန့်ခွဲမှု
ပံ့ပိုးပေးသူသည်-
၁၃.၁။ Business Continuity Program ကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ပြီး ထိန်းသိမ်းပါ။
၁၃.၂။ Business Impact Analysis (BIA) လုပ်ငန်းစဉ်ကို အသုံးပြု၍ SMSBAT ၏ အရေးကြီးသော ထုတ်ကုန်များနှင့် ဝန်ဆောင်မှုများကို ခွဲခြားသတ်မှတ်ပြီး ဦးစားပေးလုပ်ဆောင်ပါ။
၁၃.၃။ အန္တရာယ် အကဲဖြတ်မှု အချက်အလက်နှင့် နည်းလမ်းများကို အသုံးပြု၍ အနှောင့်အယှက်ဖြစ်စေမည့် ခြိမ်းခြောက်မှုကို အကဲဖြတ်ပါ။
၁၃.၄။ လုပ်ငန်းထိခိုက်မှု ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် စွန့်စားအကဲဖြတ်ခြင်း၏ ရလဒ်များအပေါ် အခြေခံ၍ အနှောင့်အယှက်ဖြစ်စေသော ဝန်ဆောင်မှုများအပေါ် ထိခိုက်မှုလျော့ပါးစေရန် တုံ့ပြန်မှုနှင့် ပြန်လည်ရယူရေးဗျူဟာများကို တီထွင်ပါ။
၁၃.၅။ ရည်ရွယ်ချက်အတွက် သင့်လျော်သော၊ ပုံမှန်ပြန်လည်သုံးသပ်၊ ရရှိနိုင်သော၊ လိုက်နာရန်နှင့် နားလည်ရန် ရိုးရှင်းသော စီးပွားရေးလုပ်ငန်းအဆက်ပြတ်မှုနှင့် ပြန်လည်ထူထောင်ရေးအစီအစဉ်များကို ရေးဆွဲပါ။
၁၃.၆။ အကျပ်အတည်းစီမံခန့်ခွဲမှုနှင့် ဆက်သွယ်ရေးအစီအစဥ်များကို ထိရောက်စွာ စီမံခန့်ခွဲခြင်း၊ ဆက်သွယ်ရေးတွင် ဦးစားပေးဆောင်ရွက်ခြင်းနှင့် အဖြစ်အပျက်များကို သတိပေးရန် နည်းလမ်းများကို ရေးဆွဲပါ။
၁၃.၇။ လေ့ကျင့်သင်ကြားခြင်းနှင့် လေ့ကျင့်ခြင်း၊ လိုအပ်သောအရည်အချင်းများကို ဆန့်ကျင်ပြီး ဝန်ထမ်းများအား တိုက်ရိုက်စီးပွားရေးအဆက်မပြတ်တာဝန်ယူမှုဖြင့် ပေးပို့ခြင်း။
၁၃.၈။ ပုံမှန်အကဲဖြတ်ခြင်းဖြင့် SMSBAT ၏ Business Continuity Program ကို စဉ်ဆက်မပြတ်တိုးတက်စေပြီး ဥပဒေနှင့် စည်းမျဉ်းစည်းကမ်းသတ်မှတ်ချက်များအတွက် အပြောင်းအလဲများကို ထည့်သွင်းစဉ်းစားပါ။
14. လိုက်နာမှု
ပံ့ပိုးပေးသူသည်-
၁၄.၁။ စက်မှုလုပ်ငန်း စံချိန်စံညွှန်းများနှင့် ပတ် သက်၍ နှစ်စဉ် ပုံမှန်စစ်ဆေးမှုများ ပြုလုပ်ရမည်။ ဖောက်သည်၏စာဖြင့်တောင်းဆိုမှုအရ၊ ပံ့ပိုးပေးသူသည် Client အား ၎င်း၏ထိုအချိန်ကလက်ရှိအစီရင်ခံစာများ၏ အထောက်အထားအပြည့်အစုံ သို့မဟုတ် အကျဉ်းချုပ်မိတ္တူကို ပေးဆောင်ရမည်။ PROVIDER သည် ဤစည်းမျဥ်းများအောက်ရှိ လိုအပ်ချက်များနှင့် ကိုက်ညီကြောင်း စစ်ဆေးရန်အတွက် CLIENT မှ ပြုလုပ်သော ကျိုးကြောင်းဆီလျော်သော တောင်းဆိုမှုများအားလုံး (မေးခွန်းပုံစံများ၊ ဖောင်များ စသည်ဖြင့်) ကို ဆယ်(၁၀)ရက်ထက် နောက်မကျစေဘဲ စာဖြင့် ဖြေကြားပေးမည်ဖြစ်ပါသည်။
၁၄.၂။ သက်ဆိုင်ရာ စည်းမျဉ်းအရ လိုအပ်သည့်အတိုင်းအတာအထိ၊ အနည်းဆုံး ပြက္ခဒိန်ရက် 30 ကြိုတင်အကြောင်းကြားချက်တွင် တစ်နှစ်လျှင် တစ်ကြိမ်၊ PROVIDER သည် CLIENT၊ ၎င်း၏သက်ဆိုင်ရာစာရင်းစစ်များ သို့မဟုတ် အခြားအေးဂျင့်များ (“စာရင်းစစ်အဖွဲ့တစ်ခုစီ”) ကို ဝင်ရောက်ကြည့်ရှုရန် Supplier ၏ ဥပစာ၊ မှတ်တမ်းများနှင့် စာရွက်စာတမ်းများကို ကျိုးကြောင်းဆီလျော်စွာ စစ်ဆေးရန် PROVI မှ လိုအပ်ချက်အရ ဤသတ်မှတ်ချက်များနှင့် ကိုက်ညီပါသည်။ ဤစာပိုဒ်နှင့်အညီ ပြန်လည်သုံးသပ်မှုတိုင်းသည် မည်သည့်ပြင်ပအဖွဲ့အစည်းဒေတာကိုမျှ ပြန်လည်သုံးသပ်ရန်မလိုအပ်ဘဲ စာရင်းစစ်အဖွဲ့သည် PROVIDER နှင့် လျှို့ဝှက်သဘောတူစာချုပ်တွင် စာရင်းစစ်အဖွဲ့မှ သိရှိလာနိုင်သည့် အချက်အလက်များ၏ လျှို့ဝှက်ချက်ကို လေးစားလိုက်နာရန် ကျိုးကြောင်းဆီလျော်စွာ လိုအပ်နိုင်သောကြောင့် စာရင်းစစ်အဖွဲ့အနေဖြင့် ပြန်လည်သုံးသပ်မှုဆောင်ရွက်နေစဉ်အတွင်း သိရှိလာနိုင်သည့် လျှို့ဝှက်ချက်များကို လေးစားလိုက်နာရန် လိုအပ်ပါသည်။ ယင်းစာရင်းစစ်နှင့်စပ်လျဉ်း၍ ပါတီတစ်ခုစီသည် ၎င်း၏ကိုယ်ပိုင်ကုန်ကျစရိတ်များကို ခံရမည်။ စာရင်းစစ်သည် ဤစည်းမျဥ်းများအောက်တွင် SUPPLIER ၏ တာဝန်ဝတ္တရားများကို မလိုက်နာကြောင်း ဖော်ပြပါက၊ SUPPLIER သည် နှစ်ဖက်သဘောတူထားသော အချိန်ဇယားအတွင်း ယင်းကဲ့သို့ မလိုက်နာမှုများကို ပြန်လည်ပြင်ဆင်ပြီး ထိုလုပ်ဆောင်ချက်များ၏ ကုန်ကျစရိတ်များကို ခံရမည်။
၁၄.၃။ ပံ့ပိုးပေးသူသည် အတွင်းပိုင်းလျှို့ဝှက်အချက်အလက်များကိုပြသခြင်းနှင့် အမှတ် 14.1 နှင့် 14.2 တွင်တောင်းဆိုထားသည့် မည်သည့်အထောက်အထားများ၏မိတ္တူများကိုမဆို မိတ္တူယူခြင်းအတွက် ကန့်သတ်ချက်များနှင့် ကန့်သတ်ချက်များကို ကန့်သတ်ပိုင်ခွင့်ရှိသည်။
15. ဖောက်သည်လုံခြုံရေး လိုအပ်ချက်များ
၁၅.၁။ အထွေထွေလုံခြုံရေးအစီအမံများ
ပံ့ပိုးပေးသူသည်-
၁၅.၁.၁။ PROVIDER သည် ၎င်း၏ cloud ဆက်သွယ်ရေးဝန်ဆောင်မှုများကို အသုံးပြုနေသော ဖောက်သည်များအတွက် လုံခြုံရေး အကြံပြုချက်များ ကို သတ်မှတ်၊ မှတ်တမ်းတင်၊ အကောင်အထည်ဖော်ပြီး ထိန်းသိမ်းထားသည်။ ဖောက်သည်သည် ပြောကြားထားသော အကြံပြုချက်များကို ပြန်လည်သုံးသပ်ပြီး ၎င်း၏ လုပ်ငန်းလိုအပ်ချက်များ၊ နည်းပညာဆိုင်ရာ စွမ်းဆောင်နိုင်မှု၊ နှင့် စွန့်စားလိုစိတ်တို့နှင့်အညီ အကောင်အထည်ဖော်ဆောင်ရွက်ရမည်။
၁၅.၁.၂။ ဖောက်သည်သည် ၎င်းတို့ဘက်မှ သင့်လျော်သော လုံခြုံရေးအစီအမံများ ချမှတ်ခြင်းအတွက် အပြည့်အဝ တာဝန်ရှိပြီး PROVIDER မှ အကြံပြုထားသည့်အတိုင်း လုံခြုံရေးနှင့် နည်းပညာပိုင်းဆိုင်ရာ အစီအမံများ မှားယွင်းစွာ တပ်ဆင်ခြင်း သို့မဟုတ် ပေါ့ဆမှုတို့ကြောင့် ဖြစ်ပေါ်လာသည့် လုံခြုံရေးဆိုင်ရာ ဖြစ်ရပ်တစ်ခု ဖြစ်ပေါ်ပါက PROVIDER တွင် မည်သည့်တာဝန်ယူမှုမျှ ချမှတ်ခြင်း မပြုရ။
၁၅.၂။ AIT လုံခြုံရေး လျော့ပါးရေး အစီအမံများ
ပံ့ပိုးပေးသူသည်-
၁၅.၂.၁။ PROVIDER သည် လိမ်လည်မှုကိစ္စများကို ကာကွယ်ရန်အတွက် လုံခြုံရေးလမ်းညွှန်ချက်များကို သတ်မှတ်၊ မှတ်တမ်းတင်ထားပြီး ထိန်းသိမ်းထားသည်။
၁၅.၂.၂။ မှတ်ပုံတင်ခြင်း သို့မဟုတ် SMS MT နှင့် OTPs များဖြင့် လုပ်ဆောင်နေသော အခြားပုံစံကို CAPTCHA ကဲ့သို့သော ဘော့တ်ယန္တရားဖြင့် ကာကွယ်ခြင်းမရှိပါက ဖောက်သည်၏ဝဘ်ဆိုက် သို့မဟုတ် PROVIDER စနစ်များနှင့် ပေါင်းစပ်ထားသည့် မိုဘိုင်းအပလီကေးရှင်းတွင် ဖြစ်နိုင်ခြေအန္တရာယ် ဖြစ်ပေါ်လာနိုင်သည်။ ထိုကဲ့သို့သော အပလီကေးရှင်းများတွင် အားနည်းချက်များသည် အတုအယောင် ဖောင်းကားသွားလာမှု (AIT) တိုက်ခိုက်မှုများကို ဦးတည်သွားစေနိုင်သည်။ CAPTCHA ကဲ့သို့သော ဆန့်ကျင်သော ဘော့တ်ယန္တရားတစ်ခုသည် OTPs များဖြင့် SMS MT များကို လုပ်ဆောင်သည့် အလိုအလျောက် မှတ်ပုံတင်အတုများထံမှ သုံးစွဲသူအကောင့်ဖွင့်ခြင်းအား ကာကွယ်ရန်အတွက် မရှိမဖြစ်လိုအပ်ပါသည်။
၁၅.၂.၃။ AIT တိုက်ခိုက်မှုများ ဖြစ်ပေါ်လာသောအခါ၊ ပေးပို့သည့်အချိန်တွင် Client အသုံးပြုသည့် အရင်းအမြစ် IP လိပ်စာဖြင့် PROVIDER ၏ အခြေခံအဆောက်အအုံသို့ အသွားအလာကို ပေးပို့သည်။ အသွားအလာ၏ SMS MT အကြောင်းအရာသည် Client ၏ လမ်းကြောင်းအစစ်အမှန်နှင့် ခွဲခြား၍မရပါ။ Client ထံမှ တုံ့ပြန်ချက်တစ်စုံတစ်ရာမရှိပါက၊ ပံ့ပိုးပေးသူသည် Client ၏လျှောက်လွှာပေါ်ရှိ AIT နှင့် တူညီသောအပလီကေးရှင်းမှ စစ်မှန်သောအသွားအလာတို့ကို ခွဲခြား၍မရပါ။ ရလဒ်အနေဖြင့်၊ ဝန်ဆောင်မှုပေးသူသည် Client ၏ ဝဘ် သို့မဟုတ် မိုဘိုင်းအပလီကေးရှင်း(များ)၏ လုံခြုံရေးအတွက် တာဝန်မယူနိုင်ပါ။ ဖောက်သည်၏အခြေခံအဆောက်အအုံမှရရှိသောအသွားအလာအားလုံးကို ကွန်ရက်အော်ပရေတာများထံ ပေးပို့ပြီး သဘောတူညီချက်၏စည်းကမ်းချက်များနှင့်အညီ ဖောက်သည်ထံကောက်ခံမည်ဖြစ်ကြောင်း ထပ်လောင်းအသိအမှတ်ပြုပါသည်။
၁၅.၂.၄. သက်ရောက်မှုရှိသော ကွန်ရက်များကို ပိတ်ဆို့ခြင်းသည် ပြဿနာ၏ မူလဇစ်မြစ်မှာ CLIENT ၏ အခြေခံအဆောက်အအုံနှင့် သက်ဆိုင်သောကြောင့် ဖွင့်ထားသောကွန်ရက်များတွင် အလားတူပြဿနာမျိုး ထပ်မံမဖြစ်ပွားစေရန် တားဆီးနိုင်မည်မဟုတ်ပေ။ ထို့ကြောင့်၊ ဖောက်သည်သည် SMS MT OTP ကုဒ်များကိုလုပ်ဆောင်သော ၎င်းတို့၏ဝဘ်ဆိုဒ် သို့မဟုတ် မိုဘိုင်းအက်ပ်လီကေးရှင်းတွင် ပုံစံအားလုံးကို ကိုင်တွယ်ဖြေရှင်းရန် လိုအပ်ပါသည်။
၁၅.၃။ ခရက်ဒစ်ကန့်သတ်ချက်ကို တိုးမြှင့်ရန် တောင်းဆိုခြင်း။
ပံ့ပိုးပေးသူသည်-
၁၅.၃.၁။ CLIENT ဝဘ်ဆိုက်ရှိ အားနည်းချက်များကို ကိုင်တွယ်ဖြေရှင်းခြင်းမပြုပါက ကန့်သတ်ချက် အမြန်ကုန်သွားနိုင်သည်။ ထို့ကြောင့်၊ ပံ့ပိုးပေးသူသည် အကြွေးကန့်သတ်မှု တိုးမြှင့်ခြင်း၏ ဖြစ်နိုင်ခြေရှိသော အကျိုးဆက်များကို နားလည်သဘောပေါက်ရန် ဖောက်သည်၏ အတည်ပြုချက်ကို တောင်းဆိုပါသည်။
၁၅.၃.၂။ ခရက်ဒစ်ကန့်သတ်ချက်ကို တိုးမြှင့်တောင်းဆိုခြင်းဖြင့်၊ ဖောက်သည်သည် AIT တိုက်ခိုက်မှုကြောင့် ဖြစ်လာနိုင်သည့် ဆုံးရှုံးမှုများအတွက် တာဝန်ရှိကြောင်း အသိအမှတ်ပြုပြီး ရလဒ်အဖြစ် ဖြစ်ပေါ်လာနိုင်သည့် ကုန်ကျစရိတ်များအတွက် ပေးချေရန် ကတိပြုပါသည်။