• No results found

Beheren

In document WERKBOEK VEILIG TOETSEN (pagina 36-59)

Beheerder Procesomschrijving

Zowel technisch, functioneel en inhoudelijk In beheer nemen, in stand houden en afstoten van de bedrijfsmiddelen die bij het toetsproces ingezet worden.

Procesdoel

Het in stand houden van de toetsomgeving inclusief database/itembank zodat deze geschikt blijft voor het doel waarvoor deze in gebruik genomen is en het betrouwbaar archiveren van toetsen en toetsresultaten.

Input

Te beheren objecten, beheerafspraken, wijzigingsverzoeken en storingsmeldingen.

Output

Een toetsomgeving die op de overeen­

gekomen momenten gebruiksklaar is.

Examinator Gebruiker Helpdesk Toetscoördinator Beheerder

Metadateren en opschonen

itembank 1 Voorbereiden

toetsbouw

itembank

Vernietigen

itembank

Itembank

Toetssysteem

Archiveren 4 Archiefverzoek

Fase

Activiteit Hoe (procedurebeschrijving) Wanneer Wie

1 METADATEREN EN OPSCHONEN ITEMBANK

Periodiek (zoals per blok of per jaar) of op afroep schoont de (gegevens)beheerder de data in de itembank op. Hiermee bereik je dat geleerd wordt van gebruikte items, metadata aan nieuwe items worden toegevoegd en verouderde items uit de itembank verwijderd worden.

Gedurende

het jaar Beheerder

2 ARCHIVEREN De toetsresultaten worden bewaard conform de afspraken. Dat houdt ook in dat (meestal na één of twee jaar) de resultaten moeten worden geanonimiseerd, zodat deze niet meer tot individuele studenten te herleiden zijn.

Beheerder

Rol Hoofdtaak/-verantwoordelijkheid

APPLICATIEBEHEERDER Verantwoordelijk voor het (meer technisch georiënteerde) applicatiebeheer van het toetssysteem.

CIJFERADMINISTRATIE Invoeren of corrigeren van cijfers (in het SIS).

EXAMENCOMMISSIE Verantwoordelijk voor de borging van het toetsproces.

EXAMINATOR (DOCENT/PEER):

Verantwoordelijk voor het toetsen van de kennis en vaardigheden van deelnemers. In dit proces concreet: het maken van goede toetsen en het beoordelen van de antwoorden.

NB: In een aantal instellingen is de examinator verantwoordelijk voor het goede verloop van de toets.

FACILITAIR

MEDEWERKER Verantwoordelijk voor (toegang tot) de toetszalen, sleutelbeheer, de inrichting van het lokaal (niet de toets-pc’s) en eventueel videobewaking.

NB: Er zijn instellingen waar de facilitair medewerker wordt ondersteund door een werkplekbeheerder of een zaal- of locatiebeheerder. De facilitair medewerker legt verantwoording af aan de toetscoördinator.

FUNCTIONEEL BEHEERDER

Verantwoordelijk voor het functionele beheer van het toetssysteem en rapporteert aan de toetscoördinator. Is tussenpersoon tussen gebruikersorganisatie en applicatiebeheer/leveran-cier.

OPLEIDINGSMANAGER Heeft de eindverantwoordelijkheid over het toetsproces binnen zijn/haar opleiding.

REPRO Verantwoordelijk voor het kopiëren van toetsen in de gevraagde hoeveelheid.

STUDENT Neemt als onderdeel van het leerproces deel aan toetsen waarmee de kwaliteit van compe-tenties gemeten wordt.

SURVEILLANT Bewaakt dat de toetsafname reglementair verloopt.

TECHNISCH BEHEERDER

Verantwoordelijk voor het technische beheer van servers en/of werkplekken.

TOETSCOMMISSIE Ziet toe op de onderwijskundige kwaliteit van de toetsen.

TOETSCOÖRDINATOR Eindverantwoordelijk voor het toetsafnameproces, vanaf het klaarzetten van de toets (na overleg met de docent), de techniek, het lokaal, tot en met het optreden van de surveillanten.

De toetscoördinator kan aantonen dat de toetsen rechtmatig zijn afgenomen.

NB: De toetscoördinator kan zijn werkzaamheden delegeren aan een operationeel team.

TOETSEXPERT Adviseert over omtrent de kwaliteit van toetsen, van constructie t/m evaluatie.

RACI VOOR HET GEHELE TOETSPROCES

Deze tabel omschrijft de rollen en verantwoordelijkheden van alle betrokkenen bij het toetsproces.

Een verklaring van de gebruikte codes:

Responsible: De persoon of afdeling waar de activiteit wordt uitgevoerd.

Accountable: De persoon aan wie R moet rapporteren of die zorgt dat de juiste

beslissing wordt genomen. Een persoon kan overigens ook zowel R als A zijn als de

specifieke taak binnen de functierol valt en die persoon niet direct verantwoording hoeft af te leggen.

Consulted: De persoon die tijdens de uitvoering van de taak geconsulteerd wordt.

Informed: De persoon of het systeem die/dat ‘geïnformeerd’ wordt nadat de taak is

uitgevoerd.

1 Ontwerpen

1 Bepalen

toetsopzet R A

2 Opstellen

toetsmatrijs R A

3 Review R C A

4 Verwerken

feedback R A

2 Construeren

1 Opstellen

toetsitems R A

2 Reviewen

toetsitems R C A

3 Verwerken

feedback RA A

4 Vaststellen

toetsitems C RA A

5 Samenstellen

toets RA

6 Reviewen

toets RA

7 Verwerken

feedback R A

8 Reviewen

toets A R

9 Vaststellen

toets I R A

10 Aanleveren

toets R A A

3A Afnemen - digitaal

1 Gereedzetten

toets A R

2 Verzamelen toetsdetails RA 3 Voorbereiden

ruimte A R R

4 Vrijgeven

toets A R

5 Ophalen

toetsdetails A R

6 Vrijgeven

ruimte A R R

Student Cijferadminis tratie

7 Betreden

ruimte A R

8 Betreden

ruimte A R

9 Openstellen

toets A R

10 Maken toets RA

11 Afsluiten toets A R

12 Rapporteren

verloop A R

3B Afnemen - papier

1 Aanleveren

toets A R

2 In ontvangst

nemen RA

5 Retourneren A R

6 Opslaan A R

7 Ophalen toets

met details A R

8 Betreden

ruimte A R

9 Betreden

ruimte RA

10 Uitdelen

toets A R

11 Maken

toets RA

12 Verzamelen

toets A R

13 Rapporteren

verloop A R

4 Nakijken

1 Maken

reservekopie A R

2 Ophalen

antwoorden RA 3 Nakijken

antwoorden R A

4 Tweede

nakijken R A

Activit

Facilitair medeSurv eillant

Toetsc ommis

Examenc ommis

Student Cijferadminis

Technisch beheerFunctioneel beheer OLD

5

Bepalen voorlopig

cijfer R A

5 Analyseren

1 Analyseren

antwoorden R A

2 Rapporteren

analyse R A

3 Vaststellen

toetscijfer R A

6 Rapporteren

1 Invoeren cijfer R R A

2 Importeren / vaststellen

resultaten R A A

3 Raadplegen

cijfer RA

4 Geven inzage RA C

5 Aanpassen

cijfer RA I

6 Corrigeren

cijfer A I R

7 Evalueren

1 Verzamelen

gegevens R

2 Interpreteren

gegevens R

2 Trekken

conclusies R

3 Registreren

resultaten R

8 Beheren

1 Metadateren en opschonen itembank

R

2 Archiveren R R

Activit eit

Nr. Toetsc

oördina Examina

tor

Facilitair medeSurv eillant

Toetsc ommis

Examenc ommis

Student Cijferadminis

Technisch beheerFunctioneel beheer OLD

TOETSVEILIGHEID OP BASIS VAN HET NORMENKADER

INFORMATIEBEVEILIGING

Hogeronderwijsinstellingen hebben in de SURF Community voor Informatiebe-veiliging en PRivacy (SCIPR) met elkaar een normenkader op het gebied van informatiebeveiliging opgesteld: het Normenkader Informatiebeveiliging Hoger Onderwijs. De volledig implementatie van dit normenkader in de instelling geeft een generieke informatiebeveiliging op niveau midden. Het normenkader is geba-seerd op ISO 27002:2013, een internationaal gangbare normenset.

In onderstaande tabel is een zeer beperkt aantal normen opgenomen met voor-beeldmaatregelen die specifiek van toepassing zijn op het toetsproces. Het vol-ledige basisniveau bevat veel meer normen die generiek zijn en ook bijdragen aan beveiliging van het toetsproces op het niveau midden. De security officer van de instelling kan je hierover meer vertellen. We benadrukken dat het toetsproces al-leen optimaal beveiligd kan worden als de baseline op orde is, dat wil zeggen dat alle maatregelen die vereist zijn om het niveau midden te bereiken daadwerkelijk geïmplementeerd zijn.

De genoemde maatregelen in de tabel zijn zogenaamde ‘voorbeeldmaatregelen’.

Dat wil zeggen dat zo’n maatregel een mogelijke aanpak is om het gewenste veilig heidsniveau te bereiken. Er kunnen ook wellicht andere maatregelen worden toegepast om hetzelfde te bereiken – wij raden aan om de voorbeeldmaatregelen steeds kritisch te beoordelen op hun bruikbaarheid in de specifieke context van de eigen instelling.

BIJLA GE 2

ISO NORM TEKST VAN DE BEVEILIGINGSEIS (ISO 27002:2013)

VOORBEELDMAATREGELEN TOETSPROCES

6.2.1.1

Beleid voor mobiele apparatuur:

Beleid en ondersteunende

beveiligingsmaatregelen zijn vastgesteld om de risico’s te beheren die het gebruik van mobiele apparatuur met zich meebrengt.

• De locaties waarop aan het toetspro-ces gewerkt mag worden, zijn bepaald (bijvoorbeeld alleen in speciale ruimtes binnen de instelling, alleen binnen de gebouwen van de instelling of ‘overal’).

• Er is een afspraak met welke middelen (laptop, tablet en/of smartphone, eigen of alleen instellingsapparatuur, etc.) aan het toetsproces mag worden gewerkt.

• Veilige toegang tot toetsgegevens wordt technisch (onafhankelijk van de locatie) afgedwongen door toepassing van net-werk- en applicatiebeveiliging.

7.2.2

Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging:

Alle medewerkers van de organisatie en, voor zover relevant, contractanten, krijgen een passende bewustzijns-opleiding en -training en regel matige bijscholing van beleidsregels en procedures van de organisatie, voor zover relevant voor hun functie.

• Awareness-acties (nieuwsbrieven/ flyers) worden vanuit een jaarprogramma uitgevoerd.

• Toetsveiligheid wordt periodiek besproken.

ISO NORM TEKST VAN DE BEVEILIGINGSEIS (ISO 27002:2013)

VOORBEELDMAATREGELEN TOETSPROCES

9.1.1

Beleid voor toegangsbeveiliging:

Een beleid voor toegangsbeveiliging is vastgesteld, gedocumenteerd en beoor-deeld op basis van bedrijfs- en informa-tiebeveiligingseisen.

Applicaties en (mobiele) gebruikers krijgen niet meer rechten dan noodzake-lijk om de toetsgerelateerde taken uit te voeren.

9.2.1

Registratie en afmelden van gebruikers:

Een formele registratie- en afmeldings-procedure is geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken.

Toewijzing van toegangsrechten tot toetssoftware en -gegevens vindt plaats via een formele procedure, waar mogelijk geautomatiseerd via provisioning.

9.2.6

Toegangsrechten intrekken of aanpassen:

De toegangsrechten van alle mede-werkers en externe gebruikers voor informatie en informatieverwerkende fa-ciliteiten worden bij beëindiging van hun dienstverband, contract of overeenkomst verwijderd, en bij wijzigingen aangepast.

In de toetsketen heeft iedereen alleen de noodzakelijke rechten (“least privilege”).

10.1.1.1

Beleid bij het gebruik van crypto-grafische beheersmaatregelen:

Ter bescherming van informatie is een beleid voor het gebruik van cryptografi-sche beheersmaatregelen ontwikkeld en geïmplementeerd.

Tools om het beleid rond het veilige toets-proces af te dwingen, zoals veilige apps en policies, zijn instellingsbreed aanwezig.

13.2.1

Beleid en procedures voor informatietransport:

Ter bescherming van het informatie-transport, dat via alle soorten commu-nicatiefaciliteiten verloopt, zijn formele beleidsregels, procedures en beheers-maatregelen voor transport van kracht.

• Toepassing van herkenbare en verzegel-de enveloppen bij transport van toetsen en toetsresultaten.

• Vervoer tentamenenveloppen alleen door vertrouwde personen.

• Tracking & tracing bij overdracht en vervoer van tentamenenveloppen.

BEVEILIGINGSMAAT­

REGELEN PER DEEL PROCES

In de volgende tabellen zijn maatregelen benoemd die bijdragen aan een veilig toetsproces. Deze maatregelen kun je treffen bovenop de maatregelen van het normenkader informatiebeveiliging. Het zijn aanbevolen maatregelen om een ho-ger beveiligingsniveau dan ‘midden’ te bereiken; daarom zijn vooral die aspecten uitgewerkt, waar het risico hoog is. Ook hier geldt dat de genoemde maatregelen steeds kritisch moeten worden bekeken in de context van de eigen instelling, en dat er wellicht ook andere maatregelen mogelijk zijn om hetzelfde doel te berei-ken. Ook is het mogelijk dat in je eigen context sommige risico’s anders uitpakberei-ken.

In de tabellen wordt veelvuldig gesproken over het ‘werkstation’ van bijvoorbeeld de examinator. Hiermee wordt bedoeld de pc, laptop, tablet of andere device die wordt gebruikt om bijvoorbeeld toetsvragen te construeren. Dit kan een apparaat zijn dat door de instelling is verstrekt en wordt beheerd, maar ook een apparaat in eigendom van de betrokken medewerker – en niet zelden zal het voorkomen dat een medewerker zowel instellings- als eigen apparatuur door elkaar gebruikt.

BIJLA GE 3

1.2. Construeren

Tijdens de toetsconstructie worden de toetsvragen (toetsitems) ontwikkeld.

Omdat toetsvragen voor summatieve toetsing doorgaans niet vooraf bekend mogen zijn bij de studenten geldt hier een hoog risico. De tabel laat dit in detail zien. In dit deel van het toetsproces komt een aantal risico’s meerdere malen voor. Echter, omdat er per geval soms gedeeltelijk andere beheersmaatregelen bij horen, zijn ze niet per definitie in één keer op te lossen voor verschillende activiteiten.

Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen

Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles

B I V

1. Bepalen toetsopzet – – – –

2. Opstellen toetsmatrijs Ongeoorloofde toegang tot werkstation van de examinator

M L L L

Onderschepping van de toetsmatrijs bij transport tussen werkstations van betrokkenen

L L L L

Ongeoorloofde toegang tot gedeelde omgeving

M L L L

3. Review toetsmatrijs Ongeoorloofde toegang tot werkstation van de toetsexpert

M L M L

4. Verwerken

feedback op toetsmatrijs

Feedback niet ontvangen M L H L Automatische ophoging versie Alleen aangewezen personen

hebben wijzigrechten

Melding door examinator aan peer dat feedback is verwerkt

Feedback niet verwerkt L L H L Toegangsverslag

Mutatieverslag

Periodieke toegangs- en versie-controle door toetscoördinator

1. Opstellen toetsitems Ongeoorloofde toegang tot werkstation van de examinator

M M L H Lokale opslag alleen

versleuteld of opslag in de (private) cloud

Toegang tot pc alleen met persoonsgebonden account

Na upload audit trail met gebruiker en datum/tijd

Periodieke controle loggings

Ongeoorloofde toegang tot auteursomgeving (software, gegevens)

M M L H Met 2-factor authenticatie en

versleutelde verbinding

• Need-to-know toegang inregelen

• Persoonlijke inlog

Audit trail met gebruiker en datum/tijd

Periodieke controle loggings

2. Reviewen toetsitems Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving

L M M H Versleutelde verzending van

gegevens

• Alleen aangewezen personen krijgen lees- en schrijfrechten

• Eerdere versies kunnen niet worden overschreven.

Track changes, vorige versie(s) bewaren

Notificatie van veranderingen aan betrokkenen

3. Verwerken feedback Ongeoorloofde toegang tot werkstation van de examinator

M M M H Lokale opslag alleen

versleuteld of opslag in de (private) cloud

Alleen toetseigenaar

(examinator) heeft rechten om track changes te

accepteren.

• Track changes zijn zichtbaar

• Reactie op review wordt vastgelegd

Notificatie wanneer track changes zijn verwerkt

1.1. Ontwerpen

Net als vele andere bedrijfsprocessen is het ontwerpen van toetsen is in de loop van de jaren gedigitaliseerd. Het ontwerpen van toetsen is met de komst van digi-tale toetsafname niet essentieel gewijzigd. Het ontwerp speelt zich grotendeels af onder directe invloed van de examinator, binnen de eigen organisatie-eenheid.

Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen

Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles

B I V

4. Review toetsitems Ongeoorloofde toegang tot werkstation van de toetsexpert

M M M H • Lokale opslag alleen

versleuteld of opslag in de (private) cloud

• Opmerkingen kunnen alleen in de vorm van comments of track changes

• Alleen aangewezen personen krijgen lees- en schrijfrechten

• Eerdere versies kunnen niet worden overschreven

Commentaar/ wijzigings-voorstellen zijn zichtbaar

Onderschepping van toets of toetsitems bij transport tussen werkstations van betrokkenen

H M M H Met 2-factor authenticatie en

versleutelde verbinding naar digitale toetsomgeving

Alleen aangewezen personen krijgen lees- en schrijfrechten

Logging van activiteiten in digitale toetsomgeving

Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen en gebruikers 5. Vaststellen toetsitems Ongeoorloofde toegang tot

werkstation van de examinator

M M H H Lokale opslag alleen

versleuteld of opslag in de (private) cloud

Toegang tot pc alleen met per-soonsgebonden account

Logging van activiteiten in digitale toetsomgeving

Wijzigingen en loggings worden gecontroleerd

6. Samenstellen toets Ongeoorloofde toegang tot werkstation van de examinator

L M M H • Lokale opslag alleen

versleuteld of opslag in de (private) cloud

• Opmerkingen kunnen alleen in de vorm van comments (geen track changes)

• Alleen aangewezen personen krijgen lees- en schrijfrechten

• Eerdere versies kunnen niet worden overschreven

Commentaar/ wijzigings-voorstellen zijn zichtbaar

Status toetsitems wordt weergegeven

Ongeoorloofde toegang tot auteursomgeving

M M M H Met 2-factor authenticatie en

versleutelde verbinding naar digitale toetsomgeving

Toegang tot pc alleen met persoonsgebonden account

Commentaar/ wijzigings- voorstellen zijn zichtbaar

7. Review toets Ongeoorloofde toegang tot

werkstation van de reviewer

M M M H • Lokale opslag alleen

versleuteld of opslag in de (private) cloud

• Opmerkingen kunnen alleen in de vorm van comments of track changes

• Alleen aangewezen personen hebben lees- en schrijfrechten

• Eerdere versies kunnen niet worden overschreven

Commentaar/ wijzigingsvoor-stellen zijn zichtbaar.

Aantal comments wordt weergegeven

Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving

M M M H Met 2-factor authenticatie en

versleutelde verbinding naar digitale toetsomgeving

Alleen aangewezen personen krijgen lees- en schrijfrechten

Logging van activiteiten in digitale toetsomgeving

Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen

8. Verwerken feedback Ongeoorloofde toegang tot werkstation van de examinator

M M H H Lokale opslag alleen versleuteld

of opslag in de (private) cloud

Alleen toetseigenaar (exami-nator) heeft recht om track changes te accepteren

Track changes zijn zichtbaar Notificatie wanneer track changes zijn verwerkt

9. Review toets Ongeoorloofde toegang tot

werkstation van de reviewer

M M H H • Lokale opslag alleen

versleuteld of opslag in de (private) cloud

• Opmerkingen kunnen alleen in de vorm van comments of track changes

• Alleen aangewezen personen hebben lees- en schrijfrechten

• Eerdere versies kunnen niet worden overschreven

Commentaar/ wijzigings-voorstellen zijn zichtbaar

Aantal comments wordt weergegeven

Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving

M M M H Met 2-factor authenticatie en

versleutelde verbinding naar digitale toetsomgeving

Alleen aangewezen personen krijgen lees- en schrijfrechten

Logging van activiteiten in digitale toetsomgeving

Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen

10. Vaststellen toets Ongeoorloofde toegang tot werkstation van de examinator

M M H H Uitsluitend werken op

beveiligde gedeelde omgeving

Alleen aangewezen personen krijgen lees- en schrijfrechten

Logging van activiteiten in digitale toetsomgeving

Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen

11a. Digitaal aanleveren toets Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving

H M H H Met 2-factor authenticatie en

versleutelde verbinding naar digitale toets-omgeving

Alleen aangewezen personen krijgen lees- en schrijfrechten

Logging van activiteiten in digitale toetsomgeving

Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen

11b. Aanleveren toets op papier/

In ontvangst nemen toets

Ongeoorloofde inzage in vragen of normering dan wel ongeoor-loofde wijziging van normering.

H M M H • Printen alleen in

gecontroleer-de ruimte, dan wel beveiligd printen

• Verwerken prints (sorteren/

inpakken/opslag etc.) alleen in gecontroleerde ruimte

Enveloppen worden door verzender verzegeld

Overdrachtsmomenten vastleggen (Track & Trace)

Examinator kan inzien in welk stadium van het vermenigvuldigings-/trans-portproces de toetsen zich bevinden

Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen

Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles

B I V

Manipulatie van toetssoftware met mogelijk fraude als gevolg M H H Beveiliging toetssoftware door:

• Tijdsbeperking openstelling

• Locatiebeperking openstelling

• Alleen toegang indien expliciet toegestaan

• Toegang met minimale rechten

Logging van toegang tot ser-ver en applicatie

• Tijdige installatie van updates en patches

• Periodieke audit op beveiliging

• Controle logging na afname

• Hardening servers en netwerkcomponenten

• Signalen vanuit studenten serieus nemen

Manipulatie van tentamens-pc’s voorafgaand aan een toetsafname M H H • Tentamenzalen met speciale

sloten zodat onderscheid met standaardsloten duidelijk is

• Tentamen-pc’s automa-tisch dagelijks voorzien van authentieke programmatuur (images)

• Ingangspoorten als USB onklaar of afwezig

• Pc’s in toetszalen fysiek afgesloten op tafel monteren

Logging imageprocedure • Extra beveiligde sleutelafgifte

• Dagelijkse controle afloop imagingproces

Voorafgaand / na afloop van toets wordt er toch aan toets gewerkt M H H • Start en einde van elke toets loggen

• Opstarten toets éénmalig mogelijk (noodproce-dure beschikbaar voor uitzonderingen)

Controle logging na afloop toets

Tentamen-pc is gemanipuleerd en dader niet te achterhalen L H H • Loggen welke student

op welke pc werkzaam is geweest

• Per student een pc toewijzen

Gebruikslog • Controle gebruikerslijst

• Controle video surveillancebeelden

De risico’s en maatregelen per activiteit:

1. Gereedzetten toets Toets wordt te vroeg (of te laat) opengesteld in de afnameom-geving

M H L M Gereedzetten verloopt via

voorgeprogrammeerde stappen

• Alleen toegang indien expliciet toegang gegeven

• Toegang met minimale rechten

Gereedzetten alleen na geautoriseerd verzoek en vier-ogenprincipe hanteren 2. Verzamelen toetsdetails Ongeoorloofde toegang tot

werkstation van de toetscoör-dinator

L H H H Zie deelproces Ontwerpen

3. Voorbereiden ruimte Manipulatie van de werkstations in de toetsruimte, zoals door hardwarematige key-loggers

H H H H Ruimten altijd op slot buiten

afnametijdvak

Buiten toetsperiode alleen toegang door aangewezen zaalbeheerders

• Bewaking toegang tot de ruimte middels camera’s, re-gistraties en strikt toegangs-beheer via sleutel of pas

• Fysieke controle aansluitin-gen en componenten door zaalbeheer

1.3. Afnemen

De omgeving waarin summatief getoetst wordt, loopt relatief veel risico. Op dit aspect nemen de instellingen doorgaans al veel maatregelen die van oudsher noodzakelijk zijn bij elke toetsafname (denk aan controle op spiekbriefjes, regels rondom toiletbezoek, een verbod op het meenemen van mobiele telefoon, etc.).

De punten in de tabel zijn daarom vooral gericht op digitale afname, een relatief nieuwe ‘tak van sport’.

De eerste tabel gaat in op vier risico’s die niet specifiek gekoppeld zijn aan een processtap, maar waar bij digitaal toetsen wel goed op gelet moet worden. De tweede tabel behandelt alle gedetailleerde processtappen.

Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen

Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles

B I V

Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen

Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles

B I V

4. Vrijgeven toets Te vroege kennisname van de toetsvragen

L H H H Splitsing tussen vrijgave toets

en vrijgave voor deelnemers

Alleen vrijgave door Functioneel beheer-rol

Alleen vrijgeven na geautoriseerd verzoek 5. Ophalen toetsdetails Onderschepping van de details

bij transport tussen werkstati-ons of werkplek van surveillant en toetscoördinator

M H M M Zie deelproces Ontwerpen

Manipulatie van de toetsdetails (vooral: naam toevoegen aan deelnemerslijst)

M H M M Toetsdetails in verzegelde

envelop transporteren

6. Vrijgeven ruimte Ruimte wordt te vroeg vrijgege-ven waardoor ruimte gemanipu-leerd kan worden

L N.v.t. M L Sleutel wordt alleen afgegeven

aan vooraf aangewezen bege-leiders van de toets

Noteren sleutelafgifte in log Sleutel ruimte is vanaf een uur voor het tentamen beschikbaar

7. Betreden ruimte (surveillant) N.v.t. N.v.t. N.v.t. N.v.t. N.v.t. Tijd betreding vastleggen in

proces verbaal

8. Betreden ruimte (student) N.v.t. N.v.t. N.v.t. N.v.t. N.v.t. Betreden door alleen voor

toets ingeschreven studenten toegestaan (bijvoorbeeld na scan collegekaart)

Betreden vanaf 15 minuten voor aanvang, toelating door surveillant

9. Openstellen toets Te vroege kennisname van de toetsvragen

M H L H Openstellen niet eerder dan 10

minuten voor start mogelijk

Tijd openstelling vastleggen in proces verbaal

10. Maken toets Niet de student zelf maar een

10. Maken toets Niet de student zelf maar een

In document WERKBOEK VEILIG TOETSEN (pagina 36-59)

GERELATEERDE DOCUMENTEN