ဆိုက်ဘာစစ်ပွဲ

ဆုိက်ဖာစစ်ပဲွ

ဆိုက်ဘာစစ်ပွဲ သည် စစ်ပွဲအတွင်းတွင် ကွန်ပျူတာနှင့် ကွန်ရက်များကို ပစ်မှတ်ထားကာ တိုက်ခိုက်ကြသည်။ ဆိုက်ဘာစစ်ပွဲအတွင်း ထိုးစစ်ဆင်တိုက်ခိုက်မှုနှင့် ခုခံကာကွယ်သည့် ဆိုက်ဘာတိုက်ခိုက်မှု၊ သူလျှိုလုပ်ဆောင်ချက်များ၊ အဖျက်အမှောင့် လုပ်ဆောင်ချက်များဖြင့် ဆင်နွှဲကြသည်။ ဤတွင် ထိုကဲ့သို့သော လုပ်ဆောင်ချက်များသည် စစ်ပွဲ ဖြစ်နိုင်ခြင်းနှင့် ပတ်သက်၍ အငြင်းပွားစရာများရှိလာခဲ့သည်။ သို့ပါသော်လည်း နိုင်ငံများသည် ၎င်းတို့၏ လုပ်ဆောင်နိုင်စွမ်းများနှင့် ဆိုက်ဘာစစ်ပွဲတွင် ကျူးကျော်သူ၊ ခုခံကာကွယ်သူများအဖြစ် ဆင်နွှဲနိုင်ရန် တိုးတက်အောင် လုပ်ဆောင်လာကြသည်။

အဓိပ္ပာယ်

ပြင်ဆင်ရန်

ဆိုက်ဘာစစ်ပွဲဆိုသည်မှာ နိုင်ငံတစ်နိုင်ငံက အခြားသော နိုင်ငံ၏ ကွန်ပျူတာနှင့် ကွန်ရက်များကို ဖျက်ဆီးရန် သို့မဟုတ် နှောင့်ယှက်ရန်အတွက် ဝင်ရောက်တိုက်ခိုက်ဖျက်ဆီးသည့် အဖျက်အမှောင့် လုပ်ဆောင်ချက်များ ဖြစ်သည်။[] အခြားသော တိုက်ပွဲများတွင် နိုင်ငံမဟုတ်သည့် လုပ်ဆောင်သည်များ၊ ကုမ္ပဏီများ၊ အကြမ်းဖက်အုပ်စုများ၊ နိုင်ငံရေး သို့မဟုတ် နိုင်ငံရေး အစွန်းရောက် အဖွဲ့အစည်းများ၊ နိုင်ငံတကာ ပြစ်မှုဆိုင်ရာ အဖွဲ့အစည်းများကလည်း ပါဝင်ဆင်နွှဲကြပေသည်။[][][][][]

အချို့သော အစိုးရများသည် ဆိုက်ဘာစစ်ပွဲဆင်နွှဲရမှုကို စစ်တပ်တစ်ခုလုံးတွင် တသီးတခြား ခွဲထုတ်၍ မရသော အစိတ်အပိုင်းတစ်ခု အနေဖြင့် လုပ်ဆောင်လာကြသည်။ ဆိုက်ဘာစစ်ပွဲတွင် ပါဝင်သည့်စွမ်းရည်များအတွက် အကြီးစား ရင်းနှီးမြှုပ်နှံမှုများ ဆောင်ရွက်ကြသည်။[][][][၁၀]

နှောင့်ယှက်တိုက်ခိုက်သည့် အမျိုးအစားများ

ပြင်ဆင်ရန်
  • ဆိုက်ဘာတိုက်ခိုက်မှု - ချက်ချင်းပင် ပျက်ဆီးမှုများ သို့မဟုတ် နှောင့်ယှက်ဖျက်ဆီးမှုများကို ဖြစ်စေနိုင်သည့် တိုက်ခိုက်မှု ဖြစ်သည်။[၁၁]
  • ဆိုက်ဘာဖြင့် သူလျှိုလုပ်ဆောင်ခြင်း - အောင်မြင်သည့် ဆိုက်ဘာတိုက်ခိုက်မှု ပြုလုပ်ရန်လိုအပ်သည့် သတင်းအချက်အလက်များကို ရရှိအောင်လုပ်ဆောင်သည်။ မကောင်းသတင်းများ ဖြန့်ဝေရန် လုပ်ဆောင်သည်။
  • ဝါဒဖြန့်ခြင်း - သတင်းအချက်အလက်များကို ထိန်းသိမ်းချုပ်ကိုင်ရန်နှင့် လူထု၏ အမြင်ကို လွှမ်းမိုးချုပ်ကိုင်ရန် ပြုလုပ်သည်။
  1. Clarke, Richard A. Cyber War, HarperCollins (2010) ISBN 9780061962233
  2. Security: A huge challenge from China, Russia and organised crime။ Financial Times (1 November 2011)။ 6 June 2015 တွင် မူရင်းအား မော်ကွန်းတင်ပြီး။ 6 June 2015 တွင် ပြန်စစ်ပြီး။
  3. "Can information warfare ever be just?" (1999). Ethics and Information Technology 1 (3): 203–212. doi:10.1023/A:1010066528521. 
  4. "Stuxnet: the emergence of a new cyber weapon and its implications" (April 2012). Journal of Policing, Intelligence and Counter Terrorism 7 (1). Retrieved on 6 June 2015. 
  5. Critical infrastructure vulnerable to attack, warned cyber security expert။ Government Security News (2014)။ 6 June 2015 တွင် မူရင်းအား မော်ကွန်းတင်ပြီး။ 6 June 2015 တွင် ပြန်စစ်ပြီး။
  6. What is Cyberwar? (4 September 2011)။ 6 June 2015 တွင် မူရင်းအား မော်ကွန်းတင်ပြီး။ 27 October 2017 တွင် ပြန်စစ်ပြီး။
  7. Lynn, William J. III. "Defending a New Domain: The Pentagon's Cyberstrategy", Foreign Affairs, Sept/Oct. 2010, pp. 97–108
  8. Clapper, James R. "Worldwide Threat Assessment of the US Intelligence Community ", Senate Armed Services Committee, 26 February 2015 p. 1
  9. Lisa Lucile Owens, Justice and Warfare in Cyberspace, The Boston Review (2015), available at [၁]
  10. Poole-Robb, Stuart. "Turkish blackout sparks fears of cyber attack on the West", ITProPortal.com, 19 May 2015
  11. Cyberattacks, Terrorism Top U.S. Security Threat ReportNPR.org (12 March 2013)။