تقييم المخاطر الأمنية والتدابير
المخاطر الأمنية والتدابير في التقييمات عبر الإنترنت
في 11 سبتمبر، في وقت مبكر من الصباح، اتصل بي صديقي مذعورًا، “لقد هاجمت BlackMamba أكثر من 10 آلاف طالب في جامعتنا.” لقد صدمت ولكني فوجئت: “هذا غير ممكن. هل نحصل على هذه الأشياء في أوروبا؟” وأوضح: “أنا أتحدث عن البرامج الضارة المستندة إلى الذكاء الاصطناعي والتي كنا نناقشها في ذلك اليوم. هل يمكنك المساعدة؟” لقد كنت في حيرة من أمري بعض الشيء ولكني أستطيع أن أفهم مدى خطورة الوضع. بالمناسبة، لقد استخدمت هذه المحادثة المحاكاة لتحديد سياق التهديدات المحتملة التي سنواجهها في المستقبل القريب.
وبالمناسبة، يتسبب BlackMamba بالفعل في أضرار جسيمة لمختلف الشركات، بما في ذلك الخسائر المالية والإضرار بسمعتها. يستطيع BlackMamba تغيير التعليمات البرمجية الخاصة به ديناميكيًا في كل مرة يتم تنفيذها، متجاوزًا برنامج الكشف عن نقطة النهاية، ويظل مخفيًا. ثم يتسلل إلى الأنظمة المستهدفة عبر حملات التصيد الاحتيالي أو نقاط الضعف في البرامج. بمجرد تثبيت البرنامج الضار، فإنه يسرق معلومات حساسة، مما يؤدي إلى سرقة البيانات أو حتى إتلاف البنية التحتية لتكنولوجيا المعلومات.
وكان الهجوم الإلكتروني الأخير على جامعة دويسبورج إيسن، والذي أدى إلى إغلاق البنية التحتية لتكنولوجيا المعلومات بالكامل، بما في ذلك الإنترنت، أحد هذه الهجمات. حادث آخر كان هجوم برنامج الفدية على جامعة مونستر التكنولوجية. هذه مجرد أمثلة قليلة من الحوادث التي هزت مجال الأمن السيبراني في تكنولوجيا التعليم.
التحول الرقمي السريع والتهديدات السيبرانية
دعونا نتراجع للحظة. حتى الآن، اختارت الصناعات التكنولوجيا بسرعات مختلفة؛ إلا أن الوضع كان مختلفاً هذه المرة. تم اعتماد التقنيات الناشئة مثل الذكاء الاصطناعي والحوسبة السحابية على الفور من قبل الصناعات. لقد كانوا متحمسين للمنافسة منذ البداية. في حين أن التكنولوجيا تجعل حياتنا أسهل، فإن سهولة الوصول إلى المعلومات المشتركة تؤثر أيضًا على العديد من القضايا القانونية للشركات.
والجانب الآخر من هذه الحكاية الخيالية هو أن “التحول الرقمي السريع يجعل الشركات عرضة للهجمات الإلكترونية”. لقد ربط الإنترنت عالمنا، ويستغل مجرمو الإنترنت المعلومات الموجودة في عالم متصل لأغراض احتيالية. بالإضافة إلى ذلك، يعمل الذكاء الاصطناعي أيضًا على تعزيز كفاءة المتسللين، مما يسهل أتمتة هذه الجرائم، وخفض حاجز الدخول، وتوسيع نطاق الهجمات بما يتجاوز قدرة أنظمة الدفاع السيبراني الحالية لدينا. تعمل العديد من الشركات على تطوير أنظمة أمان متقدمة يمكنها تحديد التهديدات ومنعها في الوقت الفعلي لمواجهة هذا التحدي وحماية نفسها. لقد حان الوقت لتطوير أنظمتنا الأمنية من مراقبين خاضعين إلى مستجيبين عمليين. إذًا، ماذا عن الصناعات المزدهرة في مجال التعلم والتطوير والتقييم؟
معالجة الأمن السيبراني في مجال التعلم والتطوير وتقييم الأداء
هذه المرة، بدأنا نحن العاملين في مجال التعلم والتطوير وتقييم الأداء مبكرًا، ووجدنا أن هذه التقنيات الأحدث هي التي غيرت قواعد اللعبة. تمت مناقشة الفروق التقنية والتشغيلية ووضع الاستراتيجيات على جميع المستويات. اتفق جميع أصحاب المصلحة على أن الحفاظ على أمان التعلم عبر الإنترنت، والاختبارات عبر الإنترنت، والامتحانات عبر الإنترنت، والتقييمات عبر الإنترنت أمر حيوي للعمليات. يلعب الأمان دورًا كبيرًا في ضمان القياس الدقيق، ولكنه يحمي أيضًا الملكية الفكرية للمؤسسة وسلامة العلامة التجارية.
إن تطبيق أنظمة الأمان الحديثة يضمن أن تكون النتائج التي تنتجها أنظمة التعلم والتقييم عادلة وموثوقة وصالحة. كما أنه يؤيد أن أي اعتماد أو شهادة أو ترخيص أو مؤهل قد تم الحصول عليه بأمانة.
ما يريد قادة الصناعة معرفته
إن المخاطر كبيرة جدًا، وفرق التعلم والتطوير تبحث بجدية عن شركاء يمكنهم مساعدتهم في استفساراتهم. اسمحوا لي أن أشارككم جوهر الاستفسارات الشائعة من الصناعة.
- أراد جميعهم تقريبًا معرفة التطورات الجديدة لضمان أمان الاختبار، على سبيل المثال، اكتشاف أي سوء سلوك في الاختبار.
- كان حوالي 80% من الأشخاص قلقين بشأن كيفية التحقق من صحة المتقدم للاختبار وضمان التوحيد عبر الاختبار عن بعد والاختبار الشخصي.
- كانت هناك بعض الاستفسارات حول الجوانب التشغيلية مثل، “كيف نمنع المتقدم للاختبار من مشاركة عناصر الاختبار أو النماذج عبر الإنترنت؟” و”ما نوع الاختبارات والامتحانات والتقييمات الآمنة عبر الإنترنت المستخدمة في التعليم؟”
بالإضافة إلى ذلك، كانت هناك بعض الاستفسارات القوية حول تنفيذ السياسة، مثل “الإعداد والإبلاغ عن سياسة أمنية قوية للاختبار”، و”الحاجة إلى وثيقة توجيهية قياسية بشأن التدابير الأمنية حول كيفية منع سوء السلوك في يوم الاختبار”، و” قائمة بمقاييس الاختبار الآمنة التي يمكنني استخدامها أثناء تصميم الاختبار وتطويره.” لكن السؤال الذي يتردد في كل مكان هو: “كيف يمكن للذكاء الاصطناعي مساعدة الطلاب والمعلمين في التقييم؟”
في النهاية، يدور الاختبار والتقييم حول “السلوك” و”سوء السلوك”. ومع ذلك، فإن الخوف من سوء السلوك يظهر صحته. هناك أشكال مختلفة من سوء السلوك، مثل الحصول على نسخة غير قانونية من المحتوى قبل الاختبار، أو نسخ الإجابات من متقدم آخر للاختبار، أو استخدام شخص آخر لإجراء الاختبار. وهناك العديد من الأمثلة الأخرى.
تخيل سيناريو يستخدم فيه أحد المتسللين أدوات الذكاء الاصطناعي لإنشاء تطبيقات تبحث في الإنترنت وتنشئ ملفات تعريف مزيفة للأهداف. يمكنهم إنشاء مواقع ويب مزيفة تخدع الأشخاص لتقديم بيانات الاعتماد الخاصة بهم أو إنشاء العديد من مواقع الويب مع اختلافات بسيطة عن المواقع الأخرى، مما يزيد من فرصهم في تجاوز أدوات أمان الشبكة. فكر في تأثير ذلك على الجامعة التي يتعرض فيها التعلم والتقييم الرقمي للخطر. جميع البيانات والعمليات معرضة للخطر.
هذا مخيف! عليك أن تبقى آمنًا هناك! وينبغي لمقدمي التكنولوجيا معالجة هذه التحديات من خلال منع الممارسات الاحتيالية وتجاوزها والتأكد من صلاحية الخدمات المدارة من خلال معالجة المخاطر والتهديدات الأمنية. لذا فإن السؤال هو: “كيف يمكننا استكشاف التدابير الأمنية في التقييمات عبر الإنترنت؟”
رحلتي مع حلول الأمن والتقييم
لقد مر ما يقرب من 25 عامًا منذ أن تعرضت للأمن. قد يبدو الأمر قديمًا، لكن إعادة النظر فيه في سياق اليوم الحالي قد يساعد في ربط النقاط. يعود أول تعرضي لمصطلح “الأمن” إلى عام 1996، عندما نُصحت قائلاً: “لا تسمح أبدًا لمن لا يستحقون بالحصول على ميزة غير متوقعة. فهذا من شأنه أن يقلل من نقاط الضعف أو الأعمال العدائية ويعزز حرية العمل لمن يستحقون”. كان التعرف على فلسفة “الكشف عن الأمن السري” بمثابة مفاجأة رائعة، وساعدني كثيرًا في تنفيذ العمليات التي بدت عرضة للخطر.
تصميم حل لتقييم الأداء
وبعد عشر سنوات تقريبًا، في وقت ما من عام 2006 تقريبًا، أتيحت لي الفرصة لمشاركة هذه المدخلات مع المهندس المعماري الرئيسي الذي كان يصمم أداة لتقييم الأداء لمشروع حكومي. وكانت نتيجة مناقشتنا هي بناء حل قوي:
- لا يكشف
سد التعرض، والتسرب، والهبة - يحفظ الأسرار
تعيين الأختام للسرية والمقيدة والسرية - يحافظ على الأمن
فرض وتأكيد اليقين والسلامة والموثوقية والاعتمادية
وفي غضون أسبوع، كنا جاهزين باستخدام الإطارات السلكية الخاصة بنا لإجراء عرض توضيحي للعميل. سار العرض التقديمي كما هو مخطط له، وبدا العميل المحتمل معجبًا به. قال، “أيها الأصدقاء، إن المخاطر كبيرة حقًا، ونحن لسنا في عمل يعتمد على الثقة. نحن نبحث عن الشفافية. أنتم يا رفاق تجذبون انتباهي، ولكن إليكم سنتي. أريد منكم يا رفاق أن تنظروا إلى التقييمات باعتبارها “ممارسة مفتوحة تدعم الاستدلال المشروع. يجب أن تنشر التقييمات نموذج ضمان المعلومات وتستخدم مقاييس متعددة للأداء. وأخيرًا، يجب أن تقيس التقييمات ما يستحق التعلم، وليس فقط ما يسهل قياسه.” لقد انتهى وطلب منا إطارًا زمنيًا لتطوير المظاهر، والتي يمكن تقييمها في نهايتها لمواءمة المتطلبات. لقد طلبنا مهلة لمدة أسبوع للتحضير للرد.
بالنسبة لنا، كان التحدي يتمثل في تحليل هذه المؤشرات وتقسيمها إلى أجزاء قابلة للاستهلاك. بحلول نهاية اليوم الأول، توصلنا إلى قائمة من المعلمات التي تتوافق مع المتطلبات. وكانت بقية الليالي بلا نوم، ولكننا تمكنا من تحديد وبناء المكونات التي تعالج التحديات الأمنية الموجودة ضمن متطلبات العميل.
العملية خطوة بخطوة لمعالجة الأمن في أداة التقييم
اسمحوا لي أن تفصيل ذلك بالنسبة لك. قد يكون هذا طويلاً، لكنك ستجده مثيرًا للاهتمام.
1. يجب أن يكون التقييم ممارسة مفتوحة
لتنفيذ أول واحد, “يجب أن يكون التقييم ممارسة مفتوحة”، نحتاج إلى معالجة الأمن المادي والأمن البشري وأمن التطبيقات وأمن التعليمات البرمجية والحاويات وأمن التقييم والاختبار وأمن البنية التحتية الحيوية للشبكة وقاعدة البيانات وأي جهاز تابع لجهة خارجية.
2. يجب أن يؤيد التقييم الاستدلال المشروع
بالنسبة للخطوة التالية، “يجب أن يدعم التقييم الاستدلال المشروع”، نحتاج إلى العمل على أمن البيانات والوصول إليها، وتقليل البيانات، ومعالجة البيانات، وحماية البيانات، وتصنيف البيانات، واكتشاف البيانات، وإدارة البيانات.
3. يجب أن يصدر التقييم نموذجًا لضمان المعلومات
لتنفيذ الخيار الثالث، “يجب أن يصدر التقييم نموذجًا لضمان المعلومات”، نحتاج إلى تحديد وتنفيذ الموافقة المستنيرة، وضمان التوافر، وحماية السرية، وحماية سلامة الاختبار، وحماية الأصالة، وعدم إنكار بيانات المستخدم، و ضمان الشفافية.
4. يجب أن يستخدم التقييم مقاييس متعددة للأداء
أما المعيار الرابع، وهو “يجب أن يستخدم التقييم مقاييس متعددة للأداء”، فهو يشتمل على الكثير من المكونات الذاتية مثل صلاحية التقييم فيما يتعلق بهدف التعلم، وأصالة أداء المتعلم وملاءمته للعمل، والكفاية في الحكم على تغطية نتائج التعلم، وموثوقية التتبع. الأداء على مدى فترة زمنية، ودورة حياة الأهداف النهائية والتمكينية. كل هذه الأمور ضرورية لمساعدة الشركات على تحديد مؤشرات القياس، ومقاييس التقييم، وتسلسل القرارات، وتصنيف الاستجابات.
5. يجب أن يقيس التقييم ما يستحق التعلم
المبدأ الأخير، “يجب أن يقيس التقييم ما يستحق التعلم، وليس فقط ما يسهل قياسه”، يعتمد كثيرًا على أهداف العمل. ويغطي التعلم المعياري مع الأداء، ومحتوى التعلم القياسي المعين للحمل المعرفي، وإجراءات التعلم المعيارية المعينة لمهارات الأداء، وعنصر اختبار الخريطة مع المجال الموضوعي، وبنك اختبار الخريطة لمهارة الأداء، وتجربة المستخدم المعيارية لمنصة النشر، والتحقق من صحة شجرة القرار مع فيما يتعلق بالمجال الموضوعي، وتقييد التحيز للمهارات المعرفية والأداءية.
لا تزال هذه المؤشرات ذات صلة بمختلف تدخلات التقييم. ومن الضروري أن نتبنى مثل هذه المبادئ لضمان قدرة التكنولوجيات الناشئة على تحقيق إمكاناتها الاقتصادية وعدم خروجها عن مسارها، فتقوض المساءلة، وتؤثر على الضعفاء، وتعزز التحيزات غير الأخلاقية. أستخدم هذه المبادئ لتصميم إستراتيجيتي الأمنية الأساسية. أستخدم أيضًا التقنيات الناشئة جنبًا إلى جنب مع استراتيجيتي الأساسية لإنشاء تدخلات تعليمية وتقييمية قوية وجاهزة للأداء.
التقنيات الناشئة للتعلم وتدخلات التقييم
اكتسبت بعض التقنيات الرئيسية شعبية كبيرة في العامين الماضيين، على سبيل المثال، استخدام الذكاء الاصطناعي التوليدي للقضاء على التحيز الخوارزمي والبشري، واستخدام المراقبة المعززة المدعومة بالذكاء الاصطناعي للإشراف على الامتحانات عبر الإنترنت، واستخدام نماذج الذكاء الاصطناعي التوليدية لإنشاء تنسيقات تقييم جديدة، واستخدام خوارزميات التعلم الآلي المعتمدة على الذكاء الاصطناعي لإنتاج استجابات معقدة للمقالات، باستخدام أساليب اختبار آمنة تكيفية مدعومة بالذكاء الاصطناعي لتحسين عدالة التقييمات، باستخدام خوارزمية تعتمد على الذكاء الاصطناعي لتوفير نظام تعليقات مخصص يكتشف فجوات التعلم ويقدم تدخلات مستهدفة وغير ذلك الكثير.
بالإضافة إلى ذلك، فإن البحث التعاوني حول استخدام تقنية السياج الجغرافي وتقنية blockchain سيحدث ثورة في أعمال التقييم. إن القدرة على إنشاء خزائن آمنة لبنك الأسئلة باستخدام السياج الجغرافي، والطوابع الزمنية، والخرائط الحيوية، وأجهزة تسجيل Captcha، والنطاقات القابلة للارتداء، والمسح التقريبي، وتحليلات المشاعر هي حقيقة واقعة وسيتم تحقيقها بحلول عام 2025. قال معلمي ذات مرة: “خط الأساس لـ التقييم هو الدقة، ودقة نتيجة التقييم تعتمد على مدى أمان التقييم.”
اكتشاف المزيد من مجلة حامل المسك
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.