• Keine Ergebnisse gefunden

Ein prozessorientiertes und dienstbasiertes Sicherheitsmodell fuer elektronische Prüfungen an Hochschulen

N/A
N/A
Protected

Academic year: 2022

Aktie "Ein prozessorientiertes und dienstbasiertes Sicherheitsmodell fuer elektronische Prüfungen an Hochschulen"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ein prozessorientiertes und dienstbasiertes Sicherheitsmo- dell für elektronische Prüfungen an Hochschulen

Andreas Hoffmann

Fachgruppe Betriebssysteme / verteilte Systeme Universität Siegen, Hölderlinstraße 3,

57068 Siegen

andreas.hoffmann@uni-siegen.de

Abstract: Dieser Beitrag beschreibt ein Sicherheitsmodell für elektronische Prü- fungen an Hochschulen. Das Konzept basiert auf einer prozessorientierten Sicht, das die Schutzmechanismen für elektronische Prüfungen in Abhängigkeit ihrer Ge- schäftsprozesse betrachtet. Denn der Schutzbedarf der einzelnen Prozesse be- stimmt das Niveau der anzuwendenden Sicherheitsmaßnahmen.

1 Sicherheitsanforderungen an elektronische Prüfungen

Elektronische Prüfungen werden mittlerweile an vielen Hochschulen erfolgreich einge- setzt. Die einzelnen Prozessphasen sind die Prüfungsvorbereitung (Planung, Erstellung), Prüfungsdurchführung (Durchführung, Auswertung) und die Prüfungsnachbereitung (Einsicht, Archivierung). Elektronische Prüfungssysteme bestehen häufig aus einzelnen Komponenten wie Autorensystem, Nutzer- und Klausurverwaltung, einer Durchfüh- rungskomponente sowie einer Auswertungskomponente, die diese Prozesse abbilden.

Was bei der Umsetzung der bisherigen elektronischen Prüfungssysteme nur unzurei- chend betrachtet wurde, sind die unterschiedlichen Sicherheitsanforderungen, die an die einzelnen Prozessphasen einer elektronischen Prüfung gestellt werden. Dazu zählen vor allem die Authentizität der Prüfungsteilnehmer, die Verbindlichkeit der Prüfungsanga- ben (Nichtabstreitbarkeit), die Betrugssicherheit, Anonymität, Integrität, Vertraulichkeit und die Verfügbarkeit.

Die Sicherheitsanforderungen an elektronische Prüfungen sind abhängig vom Einsatz- zweck der Prüfung [St06]. Grundsätzlich unterscheidet man Prüfungen in summative (bewertete Klausuren) und formative Prüfungen (Selbsttests, etc.), wobei den summati- ven Prüfungen eine juristische Bedeutung zukommt. Hierbei sind die eindeutige Authen- tifizierung der Teilnehmer und die Verbindlichkeit der Prüfungsangaben Voraussetzung für eine rechtssichere Durchführung. Bei formativen Prüfungen hingegen wird eine ano- nyme Durchführung gefordert. Auch bei der Auswertung ergeben sich Unterschiede: Die Auswertung der formativen Prüfungen wird dem Teilnehmer unmittelbar nach der Prü- fung mitgeteilt. Bei den summativen Prüfungen hingegen, muss dem Prüfenden u.a. die Möglichkeit zur Nachkorrektur gegeben werden. Die Nachbereitung einer summativen

297

(2)

Prüfung beinhaltet die Klausureinsicht durch den Teilnehmer und die Archivierung der Prüfung für mindestens 5 Jahre. Für formative Prüfungen dagegen existiert keine Archi- vierungspflicht.

2 Ein Sicherheitsmodell für elektronische Prüfungen

Ziel ist es, ein Sicherheitsmodell zu entwickeln, das die Sicherheitsdienste in Abhängig- keit des jeweiligen Prozesses der entsprechenden Prüfungsart zur Verfügung stellt (siehe Abb.1). Ein solches dienstbasiertes Konzept erlaubt es Sicherheit adaptiv zu gestalten.

Ein Beispiel sind die verschiedenen Formen der Authentifizierung. Je nach Anwen- dungszweck kann die Authentifizierung mittels Passwort oder TAN oder durch Besitz und Wissen (Zweifaktor-Authentifikation) mittels Smartcard realisiert werden. Welche Authentifizierungsart verwendet wird, ist abhängig von der Prüfungsart und von dem entsprechenden Prozess.

Sicherheitsobjekte

(Prüfungsfragen , Benutzer -Daten , Prüfungsangaben Teilnehmer , Zertifikate , etc .)

Sicherheitsmechnismen

- Hashwerte erzeugen /prüfen - ver -/entschlüsseln - Anonymisierungsmechanismen - Clustering / Load - Balancing - Zugriffskontrollmechanismen

- Qualif . digitale Signaturen - Prüfungsumgebung erzeugen / prüfen / anwenden definieren

Sicherheitsdienste

- Authentifizierung - Verbindlichkeit - Betrugssicherheit - Vertraulichkeit

- Datenintegrität - Anonymität - Verfügbarkeit

werden angewendet auf verwenden

Elektronisches Prüfungssystem

nutzen Nutzer -/Klausur -

verwaltung Autorentools Durchführungs -

komponente Auswertungs -

komponente Archivierungs - komponente

Externe Werkzeuge

Text -

verarbeitung SPSS Tabellen - kalkulation

Sicherheitsmodell

...

Abbildung 1: Sicherheitsmodell für elektronische Prüfungen

Die Sicherheitsobjekte sind die Objekte, die einer möglichen Bedrohung ausgesetzt sind.

Die Sicherheitsobjekte werden durch Sicherheitsmechanismen geschützt. Die Sicher- heitsdienste verwenden diese Mechanismen in Abhängigkeit von der Durchführungsart der Prüfung (online, offline), der verwendeten Prüfungsart und des jeweiligen Prozesses.

Die externen Werkzeuge können durch die einzelnen Komponenten des Prüfungssys- tems genutzt werden. Dadurch sind z.B. Werkzeuge die während der Lehrveranstaltung eingesetzt werden, auch für die Prüfungsdurchführung einsetzbar.

Literaturverzeichnis

[St06] Steinberg, M.: Organisatorisches Konzept für Online-Prüfungsverfahren – Ein Stufen- modell für die Realisierung von Online-Assessment, http://www.sra.uni- hannover.de/fileadmin/uploads/Mitarbeiter/Steinberg/Publikationen/

AP7_Org_Konzept_screen_V1.pdf, 2006 298

Referenzen

ÄHNLICHE DOKUMENTE

Zu dieser Zeit belegten alle Indikatoren eine extrem ungleiche digitale Entwicklung zwischen dem Globa- len Norden und dem Globalen Süden: Noch 1998 standen rund 73 Prozent

Die Grundsteuer wird gerne auch als typisch lokale Steuer bezeich- net, denn sie steht in einem engen Bezug zu lokal erbrachten Leistungen (z.B. Infrastruktur,

Die entwicklungspolitischen Groß- ereignisse des Jahres 2016 stehen unter einem klaren Motto: Wie können die siebzehn Nachhaltigkeitsziele (Sustainable Development

Hintergrundinformation: Das Projekt „Wildkatzensprung“ wird seit 2011 und bis 2017 im Rahmen des Bundesprogramms Biologische Vielfalt durch das Bundesamt für Naturschutz mit

8 des Gesetzes über Hochschulen und Forschung (GHF; BR 427.200) sowie die Verordnung über Hochschulen mit kantonaler Trägerschaft (VH; BR 427.210) ist die

Registrieren Sie sich kostenlos bei Mein ELSTER unter www.elster.de > „Benutzerkonto erstellen“ um Ihr persönliches ELSTER-Zertifikat für die authentifizierte Übermittlung

Leistungsexzellenz, so die Grundannahme des Projekts, resultiert aus einer be- sonderen Konstellation bestimmter Personenmerkmale (z.B. Motivation, An- strengung, Begabung, Herkunft

Artikel 2 Buchstabe b bestimmt, dass die Quittungen der anerkannten Plattformen für die sichere Zu- stellung mit einem geregelten elektronischen Siegel gemäss Artikel 2 Buchstabe