الأمن السيبراني والتعليم العالي

نشرت: 2019-02-21

في الآونة الأخيرة ، قامت المزيد من الكليات والجامعات بدمج منصات برمجية في إدارة معلومات الطلاب.

ومع ذلك ، فإن مستوى الأمن السيبراني لديهم ضحل بسبب شبكاتهم الضعيفة. لضمان الأداء الفعال ، يجب أن تركز هذه المؤسسات على حماية معلوماتها من الهجمات الإلكترونية.

مستوى الأمن السيبراني في مؤسسات التعليم العالي

تصنف الأبحاث الحديثة الكليات والجامعات في المرتبة الثالثة من حيث هجمات الأمن السيبراني. أيضًا ، أشار تقرير الأمن السيبراني التعليمي لعام 2018 إلى أمان نقطة النهاية وأمن التطبيقات وأمن الشبكة وإدارة تصحيح الأمان باعتبارها مشكلات تواجه هذا القطاع. مع وجود العديد من المؤسسات التي تدمج إطارًا تقنيًا في عمل المدرسة ، يكتسب محيط البيانات طالبًا في السنة الأولى خمسة عشر عامًا.

النضال من أجل إنشاء نظام آمن لمؤسسات التعليم

مكاتب القبول والمسجلين ليست نقاط الوصول إلى المعلومات الوحيدة لبيانات الطلاب في المدرسة. ويرجع ذلك إلى استخدام أعضاء هيئة التدريس الأنظمة الأساسية المستندة إلى مجموعة النظراء لتقدير الطلاب والتواصل معهم ، والأنظمة التي تحتوي على معلومات شخصية. أيضًا ، تتصل الكلية بهذه الأنظمة الأساسية عن بُعد باستخدام الأجهزة المحمولة. يزداد هذا من خلال نقاط الضعف التي يمكن لمجرمي الإنترنت استغلالها.

لذلك ، يجب على مؤسسات التعليم العالي أن تبدأ بفهرسة أصول البيانات الخاصة بها لتصميم خطة أمنية قائمة على المخاطر.

النضال من أجل الخصوصية في التعليم العالي

لا تزال الخصوصية تمثل صراعًا بالنسبة للمؤسسات حيث يمكن لعدد كبير من الأشخاص الوصول إلى بيانات الطلاب. تحدد الخصوصية أيضًا كيفية استخدام هذه المعلومات. لذلك ، يجب على جميع الأفراد الذين لديهم إمكانية الوصول إلى هذه البيانات أن يهتموا بعمليات جمع البيانات الخاصة بهم.

تعتبر محاولة مساعدة الطلاب في الديون الهائلة من خلال توفير خدمات مجانية مثل YouTube for TedTalks أحد الاهتمامات. تجمع هذه المواقع معلومات مثل عناوين IP ، ويطلب البعض الآخر تسجيل دخول شخصي. تشكل مواقع المعلومات هذه تهديدًا لبيانات المؤسسة وبيانات الطلاب الخاصة.

أيضًا ، قد لا يدير الطلاب بياناتهم بشكل صحيح. قد يستخدم البعض منهم عنوان البريد الإلكتروني الخاص بالمدرسة لتسجيل الدخول إلى مواقع مختلفة عبر الإنترنت. إذا كان لدى هؤلاء الطلاب كلمات مرور ضعيفة ، فمن السهل على المتسللين استخدام رسائل البريد الإلكتروني وكلمات المرور هذه للوصول إلى قاعدة بيانات معلومات المدرسة.

النضال مع عمليات الدمج الرقمية

السبب الذي يجعل المؤسسات تكافح مع التكامل الرقمي هو دمج المنصات المستندة إلى السحابة. على سبيل المثال ، إذا كانت المدرسة تستخدم Google Cloud لمشاركة المستندات ، فإنها تشارك المعلومات عبر خدمات وشبكات متعددة.

أيضًا ، قد تستخدم الأقسام المختلفة داخل المدرسة تطبيقات مختلفة ولديها حق الوصول إلى قواعد بيانات متعددة. يؤدي استخدام تطبيقات وبائعين متعددين إلى زيادة محيط بيئة البيانات. قد يؤدي استخدام تطبيقات متعددة خاصة للمؤسسات الكبيرة إلى إرباك قدرتها على ضمان الأمان. يتطلب التكامل الرقمي الفعال الحاجة إلى التنسيق بين الإدارات المختلفة.

لذلك ، عندما تركز المؤسسات على إدارة مخاطر البائعين أثناء التثبيت ، فقد لا تركز على المخاطر التي تمثلها عمليات الدمج هذه.

لماذا يزيد الترحيل إلى الأنظمة المستندة إلى البيانات من مخاطر البيانات

هناك تحليلات بيانات تؤكد نجاح الطلاب سنويًا. وهم يجادلون بأن جمع بيانات الطلاب سيحسن مستويات نجاح الطلاب.

بدأت المدارس في استخدام التتبع السلوكي لجمع بيانات الطلاب. على سبيل المثال ، بدأت جامعة ولاية أريزونا التحقيق في معدلات الاحتفاظ بالطلاب الجدد من خلال تتبع استخدام معرف الطالب الخاص بهم. لقد اتبعوا إجراءات الطلاب بناءً على موقعهم ، مما أدى إلى مخاوف بشأن خصوصية البيانات على الرغم من أن بيانات الطالب مجهولة. على الرغم من مهمة التنبؤ بسلوك الطلاب ، أدى جمع معلومات الطلاب إلى خطر تتبعها من قبل أشخاص غير مصرح لهم بذلك.

في بعض الأحيان ، قد يكون جمع معلومات الطالب ضروريًا لتقديم رؤى حول نجاح الطالب. لذلك ، يجب على المؤسسات التعليمية ضمان بقاء بياناتها آمنة للاحتفاظ بأهميتها.

إعادة تصميم إدارة البيانات والحوكمة لحماية بيانات الطلاب

بدأ الانتقال إلى الرقابة الفنية على المعلومات بقواعد بيانات واحدة. قامت قاعدة بيانات واحدة كبيرة بتخزين البيانات في مكان واحد وأثبتت سهولة إدارتها.

ومع ذلك ، لم يكن هذا النموذج فعالاً في وقت التركيز على البيانات. هذا يرجع إلى العديد من الأشخاص الذين أرادوا الوصول إلى معلومات المدرسة. يرغب الطلاب في الحصول على درجات ، ويهتم الأساتذة بالبحث ، ويركز المسؤولون على تتبع تحليلات الطلاب لتعزيز النجاح.

لم يعد من الممكن تحديد موقع البيانات في مصدر واحد وجعل شخص واحد يديرها. يستلزم المزيد من مشاركة أصحاب المصلحة في إدارة البيانات الحاجة إلى التعاون لتمكين تطوير ضوابط أمنية مناسبة.

كيف تساعد منصات البرمجيات المؤسسات التعليمية

لإدارة التعرض للمخاطر وبروتوكولات الأمان ، تحتاج المؤسسات إلى منصة برمجية آلية يمكنها تتبع وتسجيل المخاوف الأمنية.

يمكن لمنصات البرامج هذه تفصيل المهام مما يسهل تعيينها إلى أصحاب المصلحة المسؤولين عن تقييم المخاطر وتحليلها وإدارتها. أيضًا ، يمكن لهذه الأنظمة الأساسية تسجيل أنشطة الإصلاح التي تساعد المؤسسات على التأكد من أمان بياناتها وسلامتها.

ملاحظة المحرر : كين لينش هو أحد المخضرمين في بدء تشغيل برمجيات المؤسسات ، وكان دائمًا مفتونًا بما يدفع العمال إلى العمل وكيفية جعل العمل أكثر جاذبية. أسس كين مبدأ المعاملة بالمثل لمتابعة ذلك بالضبط. لقد دفع نجاح Reciprocity من خلال هذا الهدف القائم على المهمة المتمثل في إشراك الموظفين في أهداف الحوكمة والمخاطر والامتثال لشركتهم من أجل خلق المزيد من مواطني الشركات ذوي التفكير الاجتماعي. حصل كين على درجة البكالوريوس في علوم الكمبيوتر والهندسة الكهربائية من معهد ماساتشوستس للتكنولوجيا. يمكنك معرفة المزيد على ReciprocityLabs.com.

هل لديك أي أفكار حول هذا؟ أخبرنا أدناه في التعليقات أو انقل المناقشة إلى Twitter أو Facebook.

توصيات المحررين:

  • تأمين السحابة
  • ما هو تحمل المخاطر والرغبة في المخاطرة
  • أفضل الممارسات لإدارة الامتثال
  • عمليات إدارة تدقيق سير العمل الفعال
  • ما هو الامتثال وإدارة السجلات