Cyberbezpieczeństwo i szkolnictwo wyższe
Opublikowany: 2019-02-21Ostatnio coraz więcej szkół wyższych i uniwersytetów włączyło platformy oprogramowania do zarządzania informacjami o studentach.
Jednak poziom ich cyberbezpieczeństwa jest płytki ze względu na ich słabe sieci. Aby zapewnić efektywne funkcjonowanie, instytucje te powinny skoncentrować się na ochronie swoich informacji przed cyberatakami.
Poziom cyberbezpieczeństwa w szkołach wyższych
Ostatnie badania plasują uczelnie i uniwersytety na trzecim miejscu pod względem ataków na cyberbezpieczeństwo. Ponadto w raporcie dotyczącym cyberbezpieczeństwa edukacyjnego z 2018 r. wymieniono bezpieczeństwo punktów końcowych, bezpieczeństwo aplikacji, bezpieczeństwo sieci i zarządzanie poprawkami bezpieczeństwa jako problemy, z którymi borykał się ten sektor. Przy wielu instytucjach, które uwzględniają ramy technologiczne w funkcjonowaniu szkoły, obwód danych zyskuje piętnastolatków pierwszego roku.
Walka o stworzenie bezpiecznego systemu dla instytucji edukacyjnych
Biura przyjęć i metrykalne nie są jedynymi punktami dostępu do informacji o danych uczniów w szkole. Wynika to z wykorzystywania przez wydział platform chmurowych do oceniania studentów i komunikowania się z nimi, czyli systemów zawierających dane osobowe. Ponadto wydział łączy się z tymi platformami zdalnie za pomocą urządzeń mobilnych. Zwiększa się to o punkty podatności, które mogą wykorzystać cyberprzestępcy.
Dlatego instytucje szkolnictwa wyższego powinny zacząć od skatalogowania swoich zasobów danych w celu opracowania planu bezpieczeństwa opartego na ryzyku.
Walka o prywatność w szkolnictwie wyższym
Prywatność pozostaje walką dla instytucji, w których duża liczba osób ma dostęp do danych uczniów. Prywatność określa również sposób wykorzystania tych informacji. Dlatego wszystkie osoby, które mają dostęp do tych danych, powinny mieć na uwadze swoje procesy gromadzenia danych.
Jednym z problemów jest próba pomocy studentom z ogromnymi kwotami długów poprzez dostarczanie bezpłatnych usług, takich jak YouTube dla TedTalks. Witryny te zbierają informacje, takie jak adresy IP, a inne wymagają osobistego logowania. Te serwisy informacyjne stanowią zagrożenie dla danych uczelni i prywatnych danych studentów.
Ponadto uczniowie mogą nie zarządzać prawidłowo swoimi danymi. Niektórzy z nich mogą używać swojego szkolnego adresu e-mail do logowania się do różnych witryn w Internecie. Jeśli ci uczniowie mają słabe hasła, hakerzy mogą łatwo wykorzystać te adresy e-mail i hasła w celu uzyskania dostępu do szkolnej bazy danych.
Walcz z integracjami cyfrowymi
Powodem, dla którego instytucje zmagają się z integracją cyfrową, jest włączenie platform opartych na chmurze. Na przykład, jeśli szkoła używa Google Cloud do udostępniania dokumentów, udostępnia informacje w wielu usługach i sieciach.
Ponadto różne wydziały w szkole mogą korzystać z różnych aplikacji i mieć dostęp do wielu baz danych. Korzystanie z wielu aplikacji i dostawców zwiększa zasięg środowiska danych. Korzystanie z wielu aplikacji, zwłaszcza w przypadku dużych instytucji, może przerosnąć ich zdolność do zapewnienia bezpieczeństwa. Skuteczna integracja cyfrowa wymaga koordynacji między różnymi działami.
W związku z tym, gdy instytucje koncentrują się na zarządzaniu ryzykiem dostawcy podczas instalacji, mogą nie skupiać się na zagrożeniach, jakie niosą ze sobą te integracje.
Dlaczego migracja do systemów opartych na danych zwiększa ryzyko związane z danymi?
Istnieje analiza danych, która co roku podkreśla sukces uczniów. Twierdzą, że zbieranie danych o uczniach poprawi poziom sukcesu uczniów.

Szkoły zaczęły wykorzystywać śledzenie behawioralne do gromadzenia danych uczniów. Na przykład Arizona State University zaczął badać wskaźniki retencji studentów pierwszego roku, śledząc wykorzystanie legitymacji studenckiej. Przestrzegali zwyczajów uczniów w zależności od ich lokalizacji, co doprowadziło do obaw o prywatność danych, mimo że dane ucznia były anonimowe. Pomimo misji przewidywania zachowań uczniów, zbieranie informacji o uczniach wiązało się z ryzykiem ich śledzenia przez nieupoważnione osoby.
Czasami zbieranie informacji o uczniach może być konieczne, aby zapewnić wgląd w sukces ucznia. Dlatego instytucje edukacyjne powinny zapewnić bezpieczeństwo swoich danych, aby zachować ich aktualność.
Przeprojektowanie zarządzania danymi i zarządzania w celu ochrony danych uczniów
Przejście do technicznej kontroli informacji rozpoczęło się od pojedynczych baz danych. Jedna duża baza danych przechowywała dane w jednym miejscu i okazała się łatwa w zarządzaniu.
Model ten nie był jednak skuteczny w czasach, w których koncentrowano się na danych. Wynika to z wielu osób, które chciały uzyskać dostęp do informacji o szkole. Uczniowie chcą ocen, profesorowie zajmują się badaniami, a administratorzy koncentrują się na śledzeniu statystyk uczniów w celu promowania sukcesu.
Nie jest już możliwe zlokalizowanie danych w jednym źródle i zarządzanie nimi przez jedną osobę. Większe zaangażowanie interesariuszy w zarządzanie danymi wymaga współpracy, aby umożliwić opracowanie odpowiednich mechanizmów kontroli bezpieczeństwa.
Jak platformy oprogramowania pomagają instytucjom edukacyjnym
Aby zarządzać narażeniem na ryzyko i protokołami bezpieczeństwa, instytucje potrzebują zautomatyzowanej platformy oprogramowania, która może śledzić i rejestrować obawy dotyczące bezpieczeństwa.
Takie platformy oprogramowania mogą rozbijać zadania, ułatwiając przypisywanie ich interesariuszom odpowiedzialnym za ocenę ryzyka, analizę i zarządzanie. Ponadto platformy te mogą rejestrować działania naprawcze, które pomagają instytucjom w zapewnieniu bezpieczeństwa i integralności danych.
Uwaga redaktora : Ken Lynch jest weteranem tworzenia oprogramowania dla przedsiębiorstw, który zawsze był zafascynowany tym, co motywuje pracowników do pracy i jak sprawić, by praca była bardziej angażująca. Ken założył Reciprocity, aby to osiągnąć. Napędzał sukces Reciprocity dzięki temu celowi opartemu na misji, jakim jest zaangażowanie pracowników w cele związane z zarządzaniem, ryzykiem i zgodnością ich firmy, aby stworzyć bardziej społecznie nastawionych obywateli korporacyjnych. Ken uzyskał tytuł licencjata w dziedzinie informatyki i elektrotechniki na MIT. Możesz dowiedzieć się więcej na ReciprocityLabs.com.
Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.
Rekomendacje redaktorów:
- Zabezpieczanie chmury
- Czym jest tolerancja na ryzyko i apetyt na ryzyko
- Najlepsze praktyki zarządzania zgodnością
- Efektywne procesy zarządzania audytem przepływu pracy
- Co to jest zarządzanie zgodnością i zapisami
