Beheerder Procesomschrijving
Zowel technisch, functioneel en inhoudelijk In beheer nemen, in stand houden en afstoten van de bedrijfsmiddelen die bij het toetsproces ingezet worden.
Procesdoel
Het in stand houden van de toetsomgeving inclusief database/itembank zodat deze geschikt blijft voor het doel waarvoor deze in gebruik genomen is en het betrouwbaar archiveren van toetsen en toetsresultaten.
Input
Te beheren objecten, beheerafspraken, wijzigingsverzoeken en storingsmeldingen.
Output
Een toetsomgeving die op de overeen
gekomen momenten gebruiksklaar is.
Examinator Gebruiker Helpdesk Toetscoördinator Beheerder
Metadateren en opschonen
itembank 1 Voorbereiden
toetsbouw
itembank
Vernietigen
itembank
Itembank
Toetssysteem
Archiveren 4 Archiefverzoek
Fase
Activiteit Hoe (procedurebeschrijving) Wanneer Wie
1 METADATEREN EN OPSCHONEN ITEMBANK
Periodiek (zoals per blok of per jaar) of op afroep schoont de (gegevens)beheerder de data in de itembank op. Hiermee bereik je dat geleerd wordt van gebruikte items, metadata aan nieuwe items worden toegevoegd en verouderde items uit de itembank verwijderd worden.
Gedurende
het jaar Beheerder
2 ARCHIVEREN De toetsresultaten worden bewaard conform de afspraken. Dat houdt ook in dat (meestal na één of twee jaar) de resultaten moeten worden geanonimiseerd, zodat deze niet meer tot individuele studenten te herleiden zijn.
Beheerder
Rol Hoofdtaak/-verantwoordelijkheid
APPLICATIEBEHEERDER Verantwoordelijk voor het (meer technisch georiënteerde) applicatiebeheer van het toetssysteem.
CIJFERADMINISTRATIE Invoeren of corrigeren van cijfers (in het SIS).
EXAMENCOMMISSIE Verantwoordelijk voor de borging van het toetsproces.
EXAMINATOR (DOCENT/PEER):
Verantwoordelijk voor het toetsen van de kennis en vaardigheden van deelnemers. In dit proces concreet: het maken van goede toetsen en het beoordelen van de antwoorden.
NB: In een aantal instellingen is de examinator verantwoordelijk voor het goede verloop van de toets.
FACILITAIR
MEDEWERKER Verantwoordelijk voor (toegang tot) de toetszalen, sleutelbeheer, de inrichting van het lokaal (niet de toets-pc’s) en eventueel videobewaking.
NB: Er zijn instellingen waar de facilitair medewerker wordt ondersteund door een werkplekbeheerder of een zaal- of locatiebeheerder. De facilitair medewerker legt verantwoording af aan de toetscoördinator.
FUNCTIONEEL BEHEERDER
Verantwoordelijk voor het functionele beheer van het toetssysteem en rapporteert aan de toetscoördinator. Is tussenpersoon tussen gebruikersorganisatie en applicatiebeheer/leveran-cier.
OPLEIDINGSMANAGER Heeft de eindverantwoordelijkheid over het toetsproces binnen zijn/haar opleiding.
REPRO Verantwoordelijk voor het kopiëren van toetsen in de gevraagde hoeveelheid.
STUDENT Neemt als onderdeel van het leerproces deel aan toetsen waarmee de kwaliteit van compe-tenties gemeten wordt.
SURVEILLANT Bewaakt dat de toetsafname reglementair verloopt.
TECHNISCH BEHEERDER
Verantwoordelijk voor het technische beheer van servers en/of werkplekken.
TOETSCOMMISSIE Ziet toe op de onderwijskundige kwaliteit van de toetsen.
TOETSCOÖRDINATOR Eindverantwoordelijk voor het toetsafnameproces, vanaf het klaarzetten van de toets (na overleg met de docent), de techniek, het lokaal, tot en met het optreden van de surveillanten.
De toetscoördinator kan aantonen dat de toetsen rechtmatig zijn afgenomen.
NB: De toetscoördinator kan zijn werkzaamheden delegeren aan een operationeel team.
TOETSEXPERT Adviseert over omtrent de kwaliteit van toetsen, van constructie t/m evaluatie.
RACI VOOR HET GEHELE TOETSPROCES
Deze tabel omschrijft de rollen en verantwoordelijkheden van alle betrokkenen bij het toetsproces.
Een verklaring van de gebruikte codes:
•
Responsible: De persoon of afdeling waar de activiteit wordt uitgevoerd.•
Accountable: De persoon aan wie R moet rapporteren of die zorgt dat de juistebeslissing wordt genomen. Een persoon kan overigens ook zowel R als A zijn als de
specifieke taak binnen de functierol valt en die persoon niet direct verantwoording hoeft af te leggen.•
Consulted: De persoon die tijdens de uitvoering van de taak geconsulteerd wordt.• Informed: De persoon of het systeem die/dat ‘geïnformeerd’ wordt nadat de taak is
uitgevoerd.
1 Ontwerpen
1 Bepalen
toetsopzet R A
2 Opstellen
toetsmatrijs R A
3 Review R C A
4 Verwerken
feedback R A
2 Construeren
1 Opstellen
toetsitems R A
2 Reviewen
toetsitems R C A
3 Verwerken
feedback RA A
4 Vaststellen
toetsitems C RA A
5 Samenstellen
toets RA
6 Reviewen
toets RA
7 Verwerken
feedback R A
8 Reviewen
toets A R
9 Vaststellen
toets I R A
10 Aanleveren
toets R A A
3A Afnemen - digitaal
1 Gereedzetten
toets A R
2 Verzamelen toetsdetails RA 3 Voorbereiden
ruimte A R R
4 Vrijgeven
toets A R
5 Ophalen
toetsdetails A R
6 Vrijgeven
ruimte A R R
Student Cijferadminis tratie
7 Betreden
ruimte A R
8 Betreden
ruimte A R
9 Openstellen
toets A R
10 Maken toets RA
11 Afsluiten toets A R
12 Rapporteren
verloop A R
3B Afnemen - papier
1 Aanleveren
toets A R
2 In ontvangst
nemen RA
5 Retourneren A R
6 Opslaan A R
7 Ophalen toets
met details A R
8 Betreden
ruimte A R
9 Betreden
ruimte RA
10 Uitdelen
toets A R
11 Maken
toets RA
12 Verzamelen
toets A R
13 Rapporteren
verloop A R
4 Nakijken
1 Maken
reservekopie A R
2 Ophalen
antwoorden RA 3 Nakijken
antwoorden R A
4 Tweede
nakijken R A
Activit
Facilitair medeSurv eillant
Toetsc ommis
Examenc ommis
Student Cijferadminis
Technisch beheerFunctioneel beheer OLD
5
Bepalen voorlopig
cijfer R A
5 Analyseren
1 Analyseren
antwoorden R A
2 Rapporteren
analyse R A
3 Vaststellen
toetscijfer R A
6 Rapporteren
1 Invoeren cijfer R R A
2 Importeren / vaststellen
resultaten R A A
3 Raadplegen
cijfer RA
4 Geven inzage RA C
5 Aanpassen
cijfer RA I
6 Corrigeren
cijfer A I R
7 Evalueren
1 Verzamelen
gegevens R
2 Interpreteren
gegevens R
2 Trekken
conclusies R
3 Registreren
resultaten R
8 Beheren
1 Metadateren en opschonen itembank
R
2 Archiveren R R
Activit eit
Nr. Toetsc
oördina Examina
tor
Facilitair medeSurv eillant
Toetsc ommis
Examenc ommis
Student Cijferadminis
Technisch beheerFunctioneel beheer OLD
TOETSVEILIGHEID OP BASIS VAN HET NORMENKADER
INFORMATIEBEVEILIGING
Hogeronderwijsinstellingen hebben in de SURF Community voor Informatiebe-veiliging en PRivacy (SCIPR) met elkaar een normenkader op het gebied van informatiebeveiliging opgesteld: het Normenkader Informatiebeveiliging Hoger Onderwijs. De volledig implementatie van dit normenkader in de instelling geeft een generieke informatiebeveiliging op niveau midden. Het normenkader is geba-seerd op ISO 27002:2013, een internationaal gangbare normenset.
In onderstaande tabel is een zeer beperkt aantal normen opgenomen met voor-beeldmaatregelen die specifiek van toepassing zijn op het toetsproces. Het vol-ledige basisniveau bevat veel meer normen die generiek zijn en ook bijdragen aan beveiliging van het toetsproces op het niveau midden. De security officer van de instelling kan je hierover meer vertellen. We benadrukken dat het toetsproces al-leen optimaal beveiligd kan worden als de baseline op orde is, dat wil zeggen dat alle maatregelen die vereist zijn om het niveau midden te bereiken daadwerkelijk geïmplementeerd zijn.
De genoemde maatregelen in de tabel zijn zogenaamde ‘voorbeeldmaatregelen’.
Dat wil zeggen dat zo’n maatregel een mogelijke aanpak is om het gewenste veilig heidsniveau te bereiken. Er kunnen ook wellicht andere maatregelen worden toegepast om hetzelfde te bereiken – wij raden aan om de voorbeeldmaatregelen steeds kritisch te beoordelen op hun bruikbaarheid in de specifieke context van de eigen instelling.
BIJLA GE 2
ISO NORM TEKST VAN DE BEVEILIGINGSEIS (ISO 27002:2013)
VOORBEELDMAATREGELEN TOETSPROCES
6.2.1.1
Beleid voor mobiele apparatuur:
Beleid en ondersteunende
beveiligingsmaatregelen zijn vastgesteld om de risico’s te beheren die het gebruik van mobiele apparatuur met zich meebrengt.
• De locaties waarop aan het toetspro-ces gewerkt mag worden, zijn bepaald (bijvoorbeeld alleen in speciale ruimtes binnen de instelling, alleen binnen de gebouwen van de instelling of ‘overal’).
• Er is een afspraak met welke middelen (laptop, tablet en/of smartphone, eigen of alleen instellingsapparatuur, etc.) aan het toetsproces mag worden gewerkt.
• Veilige toegang tot toetsgegevens wordt technisch (onafhankelijk van de locatie) afgedwongen door toepassing van net-werk- en applicatiebeveiliging.
7.2.2
Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging:
Alle medewerkers van de organisatie en, voor zover relevant, contractanten, krijgen een passende bewustzijns-opleiding en -training en regel matige bijscholing van beleidsregels en procedures van de organisatie, voor zover relevant voor hun functie.
• Awareness-acties (nieuwsbrieven/ flyers) worden vanuit een jaarprogramma uitgevoerd.
• Toetsveiligheid wordt periodiek besproken.
ISO NORM TEKST VAN DE BEVEILIGINGSEIS (ISO 27002:2013)
VOORBEELDMAATREGELEN TOETSPROCES
9.1.1
Beleid voor toegangsbeveiliging:
Een beleid voor toegangsbeveiliging is vastgesteld, gedocumenteerd en beoor-deeld op basis van bedrijfs- en informa-tiebeveiligingseisen.
Applicaties en (mobiele) gebruikers krijgen niet meer rechten dan noodzake-lijk om de toetsgerelateerde taken uit te voeren.
9.2.1
Registratie en afmelden van gebruikers:
Een formele registratie- en afmeldings-procedure is geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken.
Toewijzing van toegangsrechten tot toetssoftware en -gegevens vindt plaats via een formele procedure, waar mogelijk geautomatiseerd via provisioning.
9.2.6
Toegangsrechten intrekken of aanpassen:
De toegangsrechten van alle mede-werkers en externe gebruikers voor informatie en informatieverwerkende fa-ciliteiten worden bij beëindiging van hun dienstverband, contract of overeenkomst verwijderd, en bij wijzigingen aangepast.
In de toetsketen heeft iedereen alleen de noodzakelijke rechten (“least privilege”).
10.1.1.1
Beleid bij het gebruik van crypto-grafische beheersmaatregelen:
Ter bescherming van informatie is een beleid voor het gebruik van cryptografi-sche beheersmaatregelen ontwikkeld en geïmplementeerd.
Tools om het beleid rond het veilige toets-proces af te dwingen, zoals veilige apps en policies, zijn instellingsbreed aanwezig.
13.2.1
Beleid en procedures voor informatietransport:
Ter bescherming van het informatie-transport, dat via alle soorten commu-nicatiefaciliteiten verloopt, zijn formele beleidsregels, procedures en beheers-maatregelen voor transport van kracht.
• Toepassing van herkenbare en verzegel-de enveloppen bij transport van toetsen en toetsresultaten.
• Vervoer tentamenenveloppen alleen door vertrouwde personen.
• Tracking & tracing bij overdracht en vervoer van tentamenenveloppen.
BEVEILIGINGSMAAT
REGELEN PER DEEL PROCES
In de volgende tabellen zijn maatregelen benoemd die bijdragen aan een veilig toetsproces. Deze maatregelen kun je treffen bovenop de maatregelen van het normenkader informatiebeveiliging. Het zijn aanbevolen maatregelen om een ho-ger beveiligingsniveau dan ‘midden’ te bereiken; daarom zijn vooral die aspecten uitgewerkt, waar het risico hoog is. Ook hier geldt dat de genoemde maatregelen steeds kritisch moeten worden bekeken in de context van de eigen instelling, en dat er wellicht ook andere maatregelen mogelijk zijn om hetzelfde doel te berei-ken. Ook is het mogelijk dat in je eigen context sommige risico’s anders uitpakberei-ken.
In de tabellen wordt veelvuldig gesproken over het ‘werkstation’ van bijvoorbeeld de examinator. Hiermee wordt bedoeld de pc, laptop, tablet of andere device die wordt gebruikt om bijvoorbeeld toetsvragen te construeren. Dit kan een apparaat zijn dat door de instelling is verstrekt en wordt beheerd, maar ook een apparaat in eigendom van de betrokken medewerker – en niet zelden zal het voorkomen dat een medewerker zowel instellings- als eigen apparatuur door elkaar gebruikt.
BIJLA GE 3
1.2. Construeren
Tijdens de toetsconstructie worden de toetsvragen (toetsitems) ontwikkeld.
Omdat toetsvragen voor summatieve toetsing doorgaans niet vooraf bekend mogen zijn bij de studenten geldt hier een hoog risico. De tabel laat dit in detail zien. In dit deel van het toetsproces komt een aantal risico’s meerdere malen voor. Echter, omdat er per geval soms gedeeltelijk andere beheersmaatregelen bij horen, zijn ze niet per definitie in één keer op te lossen voor verschillende activiteiten.
Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen
Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles
B I V
1. Bepalen toetsopzet – – – –
2. Opstellen toetsmatrijs Ongeoorloofde toegang tot werkstation van de examinator
M L L L
Onderschepping van de toetsmatrijs bij transport tussen werkstations van betrokkenen
L L L L
Ongeoorloofde toegang tot gedeelde omgeving
M L L L
3. Review toetsmatrijs Ongeoorloofde toegang tot werkstation van de toetsexpert
M L M L
4. Verwerken
feedback op toetsmatrijs
Feedback niet ontvangen M L H L Automatische ophoging versie Alleen aangewezen personen
hebben wijzigrechten
Melding door examinator aan peer dat feedback is verwerkt
Feedback niet verwerkt L L H L Toegangsverslag
Mutatieverslag
Periodieke toegangs- en versie-controle door toetscoördinator
1. Opstellen toetsitems Ongeoorloofde toegang tot werkstation van de examinator
M M L H Lokale opslag alleen
versleuteld of opslag in de (private) cloud
Toegang tot pc alleen met persoonsgebonden account
Na upload audit trail met gebruiker en datum/tijd
Periodieke controle loggings
Ongeoorloofde toegang tot auteursomgeving (software, gegevens)
M M L H Met 2-factor authenticatie en
versleutelde verbinding
• Need-to-know toegang inregelen
• Persoonlijke inlog
Audit trail met gebruiker en datum/tijd
Periodieke controle loggings
2. Reviewen toetsitems Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving
L M M H Versleutelde verzending van
gegevens
• Alleen aangewezen personen krijgen lees- en schrijfrechten
• Eerdere versies kunnen niet worden overschreven.
Track changes, vorige versie(s) bewaren
Notificatie van veranderingen aan betrokkenen
3. Verwerken feedback Ongeoorloofde toegang tot werkstation van de examinator
M M M H Lokale opslag alleen
versleuteld of opslag in de (private) cloud
Alleen toetseigenaar
(examinator) heeft rechten om track changes te
accepteren.
• Track changes zijn zichtbaar
• Reactie op review wordt vastgelegd
Notificatie wanneer track changes zijn verwerkt
1.1. Ontwerpen
Net als vele andere bedrijfsprocessen is het ontwerpen van toetsen is in de loop van de jaren gedigitaliseerd. Het ontwerpen van toetsen is met de komst van digi-tale toetsafname niet essentieel gewijzigd. Het ontwerp speelt zich grotendeels af onder directe invloed van de examinator, binnen de eigen organisatie-eenheid.
Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen
Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles
B I V
4. Review toetsitems Ongeoorloofde toegang tot werkstation van de toetsexpert
M M M H • Lokale opslag alleen
versleuteld of opslag in de (private) cloud
• Opmerkingen kunnen alleen in de vorm van comments of track changes
• Alleen aangewezen personen krijgen lees- en schrijfrechten
• Eerdere versies kunnen niet worden overschreven
Commentaar/ wijzigings-voorstellen zijn zichtbaar
Onderschepping van toets of toetsitems bij transport tussen werkstations van betrokkenen
H M M H Met 2-factor authenticatie en
versleutelde verbinding naar digitale toetsomgeving
Alleen aangewezen personen krijgen lees- en schrijfrechten
Logging van activiteiten in digitale toetsomgeving
Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen en gebruikers 5. Vaststellen toetsitems Ongeoorloofde toegang tot
werkstation van de examinator
M M H H Lokale opslag alleen
versleuteld of opslag in de (private) cloud
Toegang tot pc alleen met per-soonsgebonden account
Logging van activiteiten in digitale toetsomgeving
Wijzigingen en loggings worden gecontroleerd
6. Samenstellen toets Ongeoorloofde toegang tot werkstation van de examinator
L M M H • Lokale opslag alleen
versleuteld of opslag in de (private) cloud
• Opmerkingen kunnen alleen in de vorm van comments (geen track changes)
• Alleen aangewezen personen krijgen lees- en schrijfrechten
• Eerdere versies kunnen niet worden overschreven
Commentaar/ wijzigings-voorstellen zijn zichtbaar
Status toetsitems wordt weergegeven
Ongeoorloofde toegang tot auteursomgeving
M M M H Met 2-factor authenticatie en
versleutelde verbinding naar digitale toetsomgeving
Toegang tot pc alleen met persoonsgebonden account
Commentaar/ wijzigings- voorstellen zijn zichtbaar
7. Review toets Ongeoorloofde toegang tot
werkstation van de reviewer
M M M H • Lokale opslag alleen
versleuteld of opslag in de (private) cloud
• Opmerkingen kunnen alleen in de vorm van comments of track changes
• Alleen aangewezen personen hebben lees- en schrijfrechten
• Eerdere versies kunnen niet worden overschreven
Commentaar/ wijzigingsvoor-stellen zijn zichtbaar.
Aantal comments wordt weergegeven
Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving
M M M H Met 2-factor authenticatie en
versleutelde verbinding naar digitale toetsomgeving
Alleen aangewezen personen krijgen lees- en schrijfrechten
Logging van activiteiten in digitale toetsomgeving
Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen
8. Verwerken feedback Ongeoorloofde toegang tot werkstation van de examinator
M M H H Lokale opslag alleen versleuteld
of opslag in de (private) cloud
Alleen toetseigenaar (exami-nator) heeft recht om track changes te accepteren
Track changes zijn zichtbaar Notificatie wanneer track changes zijn verwerkt
9. Review toets Ongeoorloofde toegang tot
werkstation van de reviewer
M M H H • Lokale opslag alleen
versleuteld of opslag in de (private) cloud
• Opmerkingen kunnen alleen in de vorm van comments of track changes
• Alleen aangewezen personen hebben lees- en schrijfrechten
• Eerdere versies kunnen niet worden overschreven
Commentaar/ wijzigings-voorstellen zijn zichtbaar
Aantal comments wordt weergegeven
Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving
M M M H Met 2-factor authenticatie en
versleutelde verbinding naar digitale toetsomgeving
Alleen aangewezen personen krijgen lees- en schrijfrechten
Logging van activiteiten in digitale toetsomgeving
Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen
10. Vaststellen toets Ongeoorloofde toegang tot werkstation van de examinator
M M H H Uitsluitend werken op
beveiligde gedeelde omgeving
Alleen aangewezen personen krijgen lees- en schrijfrechten
Logging van activiteiten in digitale toetsomgeving
Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen
11a. Digitaal aanleveren toets Onderschepping toetsitems bij transport van werkstation examinator naar gedeelde omgeving
H M H H Met 2-factor authenticatie en
versleutelde verbinding naar digitale toets-omgeving
Alleen aangewezen personen krijgen lees- en schrijfrechten
Logging van activiteiten in digitale toetsomgeving
Overzicht van inlog momenten, pogingen en gekoppelde IP-adressen
11b. Aanleveren toets op papier/
In ontvangst nemen toets
Ongeoorloofde inzage in vragen of normering dan wel ongeoor-loofde wijziging van normering.
H M M H • Printen alleen in
gecontroleer-de ruimte, dan wel beveiligd printen
• Verwerken prints (sorteren/
inpakken/opslag etc.) alleen in gecontroleerde ruimte
Enveloppen worden door verzender verzegeld
Overdrachtsmomenten vastleggen (Track & Trace)
Examinator kan inzien in welk stadium van het vermenigvuldigings-/trans-portproces de toetsen zich bevinden
Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen
Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles
B I V
Manipulatie van toetssoftware met mogelijk fraude als gevolg M H H Beveiliging toetssoftware door:
• Tijdsbeperking openstelling
• Locatiebeperking openstelling
• Alleen toegang indien expliciet toegestaan
• Toegang met minimale rechten
Logging van toegang tot ser-ver en applicatie
• Tijdige installatie van updates en patches
• Periodieke audit op beveiliging
• Controle logging na afname
• Hardening servers en netwerkcomponenten
• Signalen vanuit studenten serieus nemen
Manipulatie van tentamens-pc’s voorafgaand aan een toetsafname M H H • Tentamenzalen met speciale
sloten zodat onderscheid met standaardsloten duidelijk is
• Tentamen-pc’s automa-tisch dagelijks voorzien van authentieke programmatuur (images)
• Ingangspoorten als USB onklaar of afwezig
• Pc’s in toetszalen fysiek afgesloten op tafel monteren
Logging imageprocedure • Extra beveiligde sleutelafgifte
• Dagelijkse controle afloop imagingproces
Voorafgaand / na afloop van toets wordt er toch aan toets gewerkt M H H • Start en einde van elke toets loggen
• Opstarten toets éénmalig mogelijk (noodproce-dure beschikbaar voor uitzonderingen)
Controle logging na afloop toets
Tentamen-pc is gemanipuleerd en dader niet te achterhalen L H H • Loggen welke student
op welke pc werkzaam is geweest
• Per student een pc toewijzen
Gebruikslog • Controle gebruikerslijst
• Controle video surveillancebeelden
De risico’s en maatregelen per activiteit:
1. Gereedzetten toets Toets wordt te vroeg (of te laat) opengesteld in de afnameom-geving
M H L M Gereedzetten verloopt via
voorgeprogrammeerde stappen
• Alleen toegang indien expliciet toegang gegeven
• Toegang met minimale rechten
Gereedzetten alleen na geautoriseerd verzoek en vier-ogenprincipe hanteren 2. Verzamelen toetsdetails Ongeoorloofde toegang tot
werkstation van de toetscoör-dinator
L H H H Zie deelproces Ontwerpen
3. Voorbereiden ruimte Manipulatie van de werkstations in de toetsruimte, zoals door hardwarematige key-loggers
H H H H Ruimten altijd op slot buiten
afnametijdvak
Buiten toetsperiode alleen toegang door aangewezen zaalbeheerders
• Bewaking toegang tot de ruimte middels camera’s, re-gistraties en strikt toegangs-beheer via sleutel of pas
• Fysieke controle aansluitin-gen en componenten door zaalbeheer
1.3. Afnemen
De omgeving waarin summatief getoetst wordt, loopt relatief veel risico. Op dit aspect nemen de instellingen doorgaans al veel maatregelen die van oudsher noodzakelijk zijn bij elke toetsafname (denk aan controle op spiekbriefjes, regels rondom toiletbezoek, een verbod op het meenemen van mobiele telefoon, etc.).
De punten in de tabel zijn daarom vooral gericht op digitale afname, een relatief nieuwe ‘tak van sport’.
De eerste tabel gaat in op vier risico’s die niet specifiek gekoppeld zijn aan een processtap, maar waar bij digitaal toetsen wel goed op gelet moet worden. De tweede tabel behandelt alle gedetailleerde processtappen.
Activiteit Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen
Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles
B I V
Risico’s integriteit en vertrouwelijkheid Beheersmaatregelen
Kans Impact systeeminrichting autorisaties (functiescheiding) rapportages gebruikerscontroles
B I V
4. Vrijgeven toets Te vroege kennisname van de toetsvragen
L H H H Splitsing tussen vrijgave toets
en vrijgave voor deelnemers
Alleen vrijgave door Functioneel beheer-rol
Alleen vrijgeven na geautoriseerd verzoek 5. Ophalen toetsdetails Onderschepping van de details
bij transport tussen werkstati-ons of werkplek van surveillant en toetscoördinator
M H M M Zie deelproces Ontwerpen
Manipulatie van de toetsdetails (vooral: naam toevoegen aan deelnemerslijst)
M H M M Toetsdetails in verzegelde
envelop transporteren
6. Vrijgeven ruimte Ruimte wordt te vroeg vrijgege-ven waardoor ruimte gemanipu-leerd kan worden
L N.v.t. M L Sleutel wordt alleen afgegeven
aan vooraf aangewezen bege-leiders van de toets
Noteren sleutelafgifte in log Sleutel ruimte is vanaf een uur voor het tentamen beschikbaar
7. Betreden ruimte (surveillant) N.v.t. N.v.t. N.v.t. N.v.t. N.v.t. Tijd betreding vastleggen in
proces verbaal
8. Betreden ruimte (student) N.v.t. N.v.t. N.v.t. N.v.t. N.v.t. Betreden door alleen voor
toets ingeschreven studenten toegestaan (bijvoorbeeld na scan collegekaart)
Betreden vanaf 15 minuten voor aanvang, toelating door surveillant
9. Openstellen toets Te vroege kennisname van de toetsvragen
M H L H Openstellen niet eerder dan 10
minuten voor start mogelijk
Tijd openstelling vastleggen in proces verbaal
10. Maken toets Niet de student zelf maar een
10. Maken toets Niet de student zelf maar een