Påskekriminelt – Sosial manipulering

I Norge er det tradisjon for å lese krimbøker i påsken, men dagens heldigitale nettverksbaserte mediehverdag innbyr til krimstudier hele året.

Sosial manipulering, også kjent som «social engineering», er en teknikk som brukes av kriminelle for å lure folk til å gi fra seg sensitiv informasjon. Denne teknikken bruker menneskelige psykologiske svakheter til å få folk til å utføre handlinger som kan føre til sikkerhetsbrudd.

Selv om det kan virke som om dette er en trussel som bare gjelder store bedrifter eller regjeringer, er det faktisk en risiko for alle som bruker internett eller digitale enheter. Derfor er det viktig å forstå hva sosial manipulering er og hvordan man kan beskytte seg mot det.

Hvordan fungerer sosial manipulering?

Sosial manipulering kan skje på mange forskjellige måter, men alle har til felles at de involverer å manipulere folks følelser og handlinger for å få tilgang til sensitiv informasjon. Her er noen eksempler på teknikker som kan brukes:

  1. Falsk autoritet: En person utgir seg for å være en autoritet eller en ekspert på et område, og ber om sensitiv informasjon eller adgangskoder. Dette kan være alt fra en «IT-tekniker» som ber om å få fjernstyre datamaskinen din til en person som utgir seg for å være fra banken din og ber om kontoopplysninger.
  2. Phishing: Dette er når en person sender en e-post eller en melding som ser ut som om den kommer fra en legitim kilde, som banken din eller en populær nettside. Meldingen vil vanligvis be deg om å klikke på en lenke eller å gi fra deg sensitiv informasjon.
  3. Preteksting: Dette er når en person skaper en falsk situasjon eller historie for å lure deg til å gi fra deg sensitiv informasjon. For eksempel kan noen utgi seg for å være fra en veldedig organisasjon og be om kredittkortopplysningene dine for en donasjon.
  4. Trusler: En person kan true med fysisk eller økonomisk skade hvis du ikke gir fra deg informasjonen de ber om. Dette kan være alt fra en person som truer med å slette dataene dine til en person som truer med å publisere private bilder eller videoer.

Hvordan kan du beskytte deg mot sosial manipulering?

Det er noen enkle trinn du kan ta for å beskytte deg mot sosial manipulering:

a) Vær skeptisk til alle forespørsler om sensitiv informasjon. Hvis noen ber om kredittkortopplysningene dine eller passordene dine, bør du alltid være forsiktig.

b) Verifiser alltid at den som ber om informasjonen faktisk er en legitim kilde. Hvis noen ber om informasjon på vegne av banken din eller en annen organisasjon, bør du alltid dobbeltsjekke at de faktisk jobber der.

c) Vær forsiktig med å klikke på lenker eller åpne vedlegg i e-poster eller meldinger. Dette kan være en måte å spre skadelig programvare eller å få tilgang til sensitiv informasjon.

d) Bruk sterke passord og endre dem jevnlig. Dette vil gjøre det vanskeligere for en angriper å få tilgang til kontoene dine selv om de skulle få tak i passordet ditt.

e) Hold programvaren din oppdatert. Oppdateringer inneholder ofte sikkerhetsfikser som kan beskytte mot kjente sårbarheter og angrep.

f) Bruk tofaktorautentisering der det er mulig. Dette legger til en ekstra sikkerhetsfaktor ved å kreve at du oppgir en kode som sendes til telefonen din i tillegg til passordet ditt.

g) Vær forsiktig med hva du deler på sosiale medier og andre nettsteder. Jo mer informasjon du deler offentlig, jo lettere kan det være for noen å utnytte denne informasjonen til å lage en troverdig pretekst eller phishingsvindel.

Og her passer det å stoppe opp litt.

Fra og med 2008 begynte nordmenn flest å benytte sosiale medier, og fra 57 prosent i 2011 har antallet brukere vokst til 88 prosent i 2022. En undersøkelse fra Ipsos i 2022 viser at blant befolkningen generelt (alle over 18 år) sier 80% at de bruker sosiale medier daglig. 91 % bruker sosiale medier minst ukentlig.

18% av den voksne befolkningen har sosiale medier som sin viktigste nyhetskilde, for 9–18-åringer er sosiale medier og tv de vanligste kanalene for nyhetsoppdatering: 88 prosent får med seg nyheter fra sosiale medier. Snapchat, TikTok og YouTube er de sosiale mediene en høyest andel 9–18-åringer får med seg nyheter fra. Samlet sett får 66 prosent med seg nyheter fra Snapchat, 65 prosent fra TikTok og 62 prosent fra YouTube.

Ut fra statistikken er det lett å skjønne at sosiale medier kan være et godt verktøy for sosial manipulasjon. La oss se litt på dette med TikTok som eksempel.

TikTok er en populær sosial medieplattform som lar brukere dele korte videoer med hverandre. Som med mange andre sosiale medieplattformer, kan TikTok også være sårbar for sosial manipulering.

En av måtene TikTok kan brukes til sosial manipulering er gjennom en teknikk som kalles «influencer impersonation». Dette er når en person oppretter en falsk konto som utgir seg for å være en kjent influencer eller kjendis og sender direktemeldinger til følgere. Disse direktemeldingene kan be om sensitiv informasjon som passord eller personlig informasjon eller oppfordre brukerne til å klikke på en lenke som fører til en ondsinnet nettside.

En annen måte TikTok kan utnyttes til sosial manipulering er gjennom «deepfakes». Dette er når en person bruker kunstig intelligens for å lage en falsk video som kan være vanskelig å skille fra ekte videoinnhold. Disse falske videoene kan brukes til å spre desinformasjon eller for å lage en troverdig pretekst for phishingangrep.

For å beskytte seg mot sosial manipulering på TikTok og andre sosiale medieplattformer, er det viktig å være skeptisk til forespørsler om sensitiv informasjon og å verifisere kilder. Det er også viktig å være forsiktig med å klikke på lenker og å bruke sterke passord og tofaktorautentisering.

Konklusjon

Sosial manipulering er en reell trussel for alle som bruker internett og digitale enheter. Det er derfor viktig å være bevisst på denne trusselen og ta enkle grep for å beskytte deg mot den. Ved å være skeptisk til forespørsler om sensitiv informasjon, verifisere kilder, være forsiktig med å klikke på lenker og ved å bruke sterke passord og tofaktorautentisering, kan du redusere risikoen for å bli offer for denne type kriminell virksomhet.


Lesestoff

  1. Advanced social engineering attacks
  2. Social Engineering and Data Privacy
  3. Platforms as phish farms: Deceptive social engineering at scale
  4. The Social Engineer Blog
  5. Attackers lure users to install malware via TikTok challenge

Internasjonalisering

Jeg har, som de fleste av mine kolleger, hatt fokus på å formidle min undervisningsforskning i internasjonale publikasjoner og ved internasjonale konferanser. Men jeg har også utviklet en internasjonal fagmodul, utviklet digital undervisningsressurs til bruk for PhD-studenter ved Rob Kling Center for Social Informatics (Indiana University) og bidratt til seminar i Polen knyttet til overgrep mot barn og unge på Internett og forelest for Polske MBA og PhD-studenter innen fagområdene IT-kriminalitet og IT-etikk. Jeg har også vært, og er fortsatt, involvert i internasjonalt fagfellearbeid. 

Internasjonal fagmodul – Virtuell utveksling

Modulen IT103 – ICT in society and working life  fra det nettbaserte (asynkrone) studiet IKT og læring 1 (HiNe), 2006. Utviklet i samarbeid med førsteamanuensis Beata Dziedzic (nå Godejord) ved Universitetet i Zielona Gora, Polen.

Polske MBA-studenter fra UZG jobbet med arbeidskrav knyttet til Prosjekt Gå inn i din tid, sammen med norske lærere og lærerstudenter. Språk: Engelsk.
Dette var det første, og så vidt jeg vet, eneste eksempelet ved HiNe på virtuell utveksling under en formell paraply.

Noen av de polske studentene tok erfaringene fra dette studiet med seg ut i lokale skoler. Masterstudent Agnieszka Konieczna fra UZG deltok også med sitt ene arbeidskrav i heftet «Kids and Internet/ Barn og Internett – A Polish-Norwegian look at the digital world of kids/ Et Polsk-Norsk blikk på barn og unges digitale hverdag«, s. 99.

IT103 var internasjonal modul frem til HiNe gikk inn i Nord universitet, og i tillegg til polske studenter hadde vi også spanske studenter. Disse studentene var stort sett master-studenter, men en og annen PhD-student deltok også.

Ingen av studentene møtte hverandre fysisk, og de jobbet med arbeidskravene utelukkende via Moodle.


Master-student Agnieszka Konieczna, Department of Media and Information Technology, University of Zielona Gora, i samtaler med elever ved barneskole nr.  7 i Zielona Gora. Tema: Hva er Internett og hvilke farer lurer der. Temaet var basert på et arbeidskrav fra Dr. Beata Dziedzic, som del av Prosjekt Gå inn i din tid.

Internasjonalt seminar

Som del av Prosjekt Gå inn i din tid bidro jeg til et seminar arrangert av Universitetet i Zielona Gora, under ledelse av  Professor Dr. hab. Marek Furmanek og førsteamanuensis Beata Dziedzic, om overgrep mot barn og unge på Internett, med deltakere fra både UZG, nasjonale organ og det lokale politiet.


En av førsteamanuensis Beata Dziedzic sine Masterstudenter fra Universitetet i Zielona Gora fremlegger sine tanker fra arbeidet med problemstillinger gitt i IT103-ICT in society and working life. Kids Digital World – 1th Polish “Getting Involved”-Seminar, 2007


I møte med politikommisar Mariusz Olejniczak, leder for Section for Prevention, lokalpolitiet i Zielona Gora, etter det polske Gå inn i din tid-seminaret.

Digitale undervisningsmedier

Internasjonal samfunnsinformatikkblogg, 2007. Bloggen ble tatt inn som del av aktivitetene til doktorgradsstudenter ved Rob Kling center for Social Informatics, Indiana University. I 2010 ble min Samfunnsinformatikk-Wiki fagfellevurdert og inkludert i Intute sin oversikt over utdannings- og forskningsressurser innen samfunnsvitenskapelige emner.

Internasjonal undervisning

Forelesninger for MBA– og PhD-studenter ved Universitetet i Zielona Gora og Universitetet i Szczecin.

Forelesning om ulike trusler i digitale medier for Master-studenter ved Institutt for Media og Informasjonsteknologi, Universitetet i Zielona Gora, Polen (2008)


Forelesning for masterstudenter ved Universitetet i Zielona Gora i faget «Pedagogiske trusler i media», 28. September 2007

Deltagelse i internasjonale forskningsgrupper

  1. Internasjonal forskningsgruppe MILAGE  (2015-2018),
    Deltakerland: Portugal, Spania, Tyrkia og Norge
    Internasjonalt prosjektMILAGE  (2015-2018)
    Prosjektleder/ forskningsgruppeleder: Professor Mauro Figueiredo, Universidade do Algarve (UdA), Portugal
  2. Internasjonal forskningsgruppe ICTinED  (2012 – 2020)
    Deltakerland: Polen, Tsjekkia, Slovakia, Ungarn og Norge
    Internasjonalt prosjektICT in Educational Design – Processes, Materials, Resources (2012-2020)
    Prosjektleder/ forskningsgruppeleder: Professor Eunika Baron-Polańczyk, Uniwesytet Zielonogórski (UZ), Polen
  3. Internasjonal forskningsgruppe Getting Involved (2006/07 – 2008). Deltakerland: Norge og Polen
    Lokalt (med noe nasjonalt og internasjonalt samarbeid) prosjektGå inn i din tid/ Getting Involved (2006/07 – 2009)
    Prosjektleder
    : Førstelektor Per A. Godejord, Høgskolen i Nesna

Internasjonalt fagfellearbeid

  1. Journal of Information Technology Education: Innovations in Practice (JITE:IIP). On the Review Board since January 2015
  2. International Journal on E-Learning (IJEL). On the Review Board since 25.10.2015
  3. On the list of foreign reviewers for Problemy Profesjologii, Poland, 2012 -2018
  4. International Journal of Technoethics, (Review Board) 2010-2018
  5. Journal of Interactive Learning Research (JILR). On the Review Board from 2015 to 2018
  6. Reviewer of InSITE 2016. Accepted as reviewer November 2015.
    Certificate of Appreciation, 2016.
  7. Journal of Online Learning Research. On the Editorial Review Board from 08.12.2015 to 2019
  8. Paper Reviewer Committee Member, ICCSEAS 2016.
  9. Member of the International Scientific Committee, ICGIS 2016 : 18th International Conference on Geographic Information Science, San Francisco, USA, September 26 – 27, 2016
  10. Reviewing articles published in the monograph «ICT in Educational Design – Processes, Materials, Resources», Book 1 (ISBN: 978-83-7481-479-9) and Book 2 (978-83-7481-480-5), University of Zielona Góra Publishing House, 2012.

Dataspill som pedagogisk verktøy for å skape økt bevissthet rundt informasjonssikkerhet

Informasjonssikkerhet er en kritisk faktor i dagens heldigitale samfunn. Med økende avhengighet av digitale plattformer og tjenester, er det viktigere enn noensinne å forstå de grunnleggende prinsippene for sikkerhet på nettet.

Dataspill har i økende grad blitt brukt for å gi en engasjerende og interaktiv læringsopplevelse som kan hjelpe studenter innen sikkerhetsfag til bedre å forstå ulike informasjonssikkerhetskonsepter. De tilbyr studentene en interaktiv opplevelse som gir dem mulighet til å lære ved å gjøre, i stedet for kun passivt motta informasjon. Dette aktiverer en dypere forståelse og engasjement, som er avgjørende for læring. Internasjonale studier viser da også at dataspill kan bidra til å forbedre studenters kunnskaper, ferdigheter og holdninger til cybersikkerhet.

Mange dataspill tilbyr realistiske simuleringer av situasjoner som involverer informasjonssikkerhet. Spill som f.eks. «Watch Dogs» gir spilleren muligheten til å utforske de ulike aspektene av hacking og digitale trusler i et kontrollert miljø, og dermed kan spilleren oppleve konsekvensene av dårlig sikkerhetspraksis uten faktisk risiko. Ved å spille slike spill kan studenter forstå hvordan angripere opererer og hvilke skader de kan forårsake, noe som er avgjørende for å utvikle en sterkere sikkerhetsbevissthet.

Et av flere dataspill som har blitt brukt i informasjonssikkerhetsundervisning internasjonalt er «Hacknet«, som er et terminalbasert hackingspill. En studie av (Gee et al. 2018) fant at å spille spillet «Hacknet» forbedret både studentenes kunnskap og ferdigheter innen cybersikkerhet, og deres holdning til cybersikkerhet. Et annet eksempel er «CyberCIEGE«, et spillbasert læringsverktøy utviklet av National Cyber-Forensics and Training Alliance (NCFTA), som lærer spillerne hvordan de skal identifisere og reagere på cybertrusler. En studie av (Rochelle et al. 2017) fant at bruk av «CyberCIEGE» i forelesningene førte til betydelig økning i studentenes kunnskap om cybersikkerhet.

Selv har jeg benyttet meg av spill-lignende tester som «Nettfiske-test – Er du smartere enn en nettsvindler?«, «Hvor utsatt er du for ID-tyveri?» og mer rendyrkede dataspill som «The Weakest Link: A user security awareness game«, «The Missing Link» og «Cyber Awareness Challenge 2019» i mine sikkerhetsemner.

I 2004 utførte Mitchell og Savill-Smith en litteraturstudie som viser at bruk av dataspill i opplæring kan gi positive læringseffekter, om spillet er designet riktig (2004). Disse funnene er bekreftet også i sener studier (Alotaibi, Furnell, Stengel, & Papadaki, 2016; Ariyapperuma & Minhas, 2005).

Aloraibi et al. (2016) pekte i sin tid på at det fortsatt var et stort behov for flere studier på området, da det er få spill for profesjonelle aktører rettet mot spesifikke sikkerhetstrusler. Dette behovet er stadig tilstede, og man kunne ha ønsket en større utvikling av dataspill innen informasjonssikkerhet, både nasjonalt og internasjonalt. Funnene til Aloraibi et al. (2016) indikerer at viktige faktorer for at dataspill skal fungere er at de møter brukernes behov, er engasjerende og tar høyde for forskjellig livsstil og kultur.

Andre som også har pekt på at dataspill for å skape sikkerhetsbevissthet fungerer er Mitchell & Savill-Smith (2004), og de peker på at dataspill fungerer fordi de skaper engasjement. De peker videre på ytterligere suksessfaktorer, blant annet at spillene må være av høy kvalitet, underholdende, enkle i bruk, varierte i oppgaver og kompleksitet, tilpasset brukeren og det spesifikke problemområdet eller ferdigheten som skal øves. Avslutningsvis mener de at utdanningsspill må bygge på de samme prinsippene, og være av samme kvalitet, som kommersielle underholdningsspill. Dette er en stor utfordring, da det er en helt annen økonomi i utvikling av underholdnings- enn undervisningsspill.

Ut fra mitt ståsted er de to største utfordringene at de dataspill som er gratis tilgjengelig innen informasjonssikkerhet ikke speiler norsk kultur og i altfor stor grad mangler de kommersielle underholdningsspillenes kvalitet. Til tross for dette viser tilbakemeldingene fra mine studenter i IKT1013-Grunnleggende informasjonssikkerhet og ORG5005-Digital beredskap at dataspillene benyttet i arbeidskravene ved disse sto emnene gir verdifulle refleksjonspunkter.

Her er et knippe studentrefleksjoner, som vil være del av en kommende artikkel fra førsteamanuensis Beata Godejord og undertegnede om bruk av dataspill som læringsverktøy innen informasjonssikkerhets-bevisstgjøring (17th European Conference on Games Based Learning).

«Etter å ha spilt disse spillene, sitter jeg egentlig ikke igjen med noen ny lærdom. Men det skal sies at her handler det kanskje mer om å bli litt mer bevisst rundt sin egen sikkerhet og det føler jeg at jeg har blitt.»
– Student IKT1013, 2022

«The Weakest Link: A user security awareness game fikk meg til å reflektere rundt hvilket ansvar jeg som bruker og arbeidstaker har.»
– Student IKT1013, 2022

«Jeg blitt mer bevist hvilke tilganger jeg gir appene på smartmobilen min. Jeg har begrenset tilgang til posisjonstjenester, kontaktliste, anropsliste og mikrofon, for flere apper jeg mener ikke behøver det. Når det gjelder passord har jeg også tatt i bruk Apple sin nøkkelring, som foreslår kompliserte passord når jeg må opprette nye passord for ulike tjenester. Jeg har også aktivert to-faktor-autentisering.»
– Student IKT1013, 2022

«Spillene/testene har fått meg til å reflektere rundt egen kunnskap om sikkerhet og trygghet på nett. Jeg kjenner jeg er mer digital trygg etter å ha gjennomført testene/spillene enn hva tilfellet var før.»
– Student IKT1013, 2022

«Jeg er nå enda mer opplyst på hva jeg bør gjøre og hva jeg ikke bør gjøre etter å ha utført spillene.»
– Student IKT1013, 2022

«Min sikkerhetsbevissthet har blitt bedre etter at jeg utførte testene/spillene.»
– Student IKT1013, 2022

«Etter å ha gjennomført disse testene og spillene har jeg innsett at jeg kanskje kunne vært et offer for svindel likevel.»
– Student IKT1013, 2022

«Spill gir på en enkel måte søkelys på beredskap og sikkerhet innenfor digitale trusler og bidrar å modne bevisstheten. Sammenhengen digital fagteori, spill og øvelser er en fin måte å oppnå sikkerhetskultur på.»
– Student ORG5005, 2022

«Da jeg kom til gjennomføring av selve spillene erfarte jeg dette som et positivt avbrekk, samtidig som jeg lærte en god del av egne feil. At spillene var koblet til teori innenfor sosial manipulasjon forsterket læringen.»
– Student ORG5005, 2022

«Jeg valgte å ha en kritisk tilnærming til spill som metode og konteksten de skal brukes i. Jeg vil allikevel poengtere at jeg for min egen del hadde stort utbytte av å spille. Ved å spille satt jeg igjen med økt overvåkenhet, med tanke på metoder som kan benyttes for å avdekke forsøk på svindel.»
– Student ORG5005, 2022

«Spille seg til kunnskap syns jeg er et pedagogisk virkemiddel som virkelig treffer godt i forbindelse med bevissthet rundt digital sikkerhet. Jeg har opplevd som sikkerhetsoffiser at det kan være utfordrende nok å få personell i organisasjonen til å lese, sette seg inn i og følge opp instrukser og regelverk.»
– Student ORG5005, 2022

I inneværende semester (Vår 2023) blir studentene ved ORG5005 presentert for spillet «Cybersecurity Ops Terminal«, som erstatter «Nettfiske-test – Er du smartere enn en nettsvindler?». Dette spillet har en større grad av «dataspill-følelse» enn nettfiske-testen, som er mer en test enn et rent dataspill.
(I løpet av sommeren 2023 forsvant spillet fra IBM sine websider, og jeg utforsker nå det amerikanske forsvarsdepartementets onlinespill «Cyber Mission 2020«).

For flere av mine tanker om bruk av dataspill se Mine studenters bruk av digitale verktøy, samt «Fra enkeltverktøy til helhetlig digital mediehverdag – Historie, statistikk og angrepsscenarioer som del av studentaktiv læring.

Dataspill kan altså være et kraftig verktøy for å øke studenters bevissthet om informasjonssikkerhet. De tilbyr realistiske scenarier, muligheten til å lære gjennom feil, engasjement gjennom konkurranser og en plattform for samarbeid og teamarbeid. Integreringen av dataspill i utdanningsprogrammer kan være en innovativ tilnærming for å sikre at fremtidige generasjoner er bedre forberedt på å håndtere informasjonssikkerhetstrusler i en heldigital verden.

Your abstract entitled: Computer Games as a Pedagogical Tool for creating Cyber Security Awareness has been selected for submission as an academic paper at ECGBL, 17th European Conference on Games Based Learning, 5 - 6 October 2023, Enschede, Netherlands.

Presenteres virtuelt.

Litteratur

Alotaibi, Faisal & Furnell, Steven & Stengel, Ingo & Papadaki, Maria. (2016). A Review of Using Gaming Technology for Cyber-Security Awareness. International Journal for Information Security Research. 6. 10.20533/ijisr.2042.4639.2016.0076.

Ariyapperuma, S. and Minhas, A. (2005), «Internet security games as a pedagogic tool for teaching network security,» Proceedings Frontiers in Education 35th Annual Conference, Indianopolis, IN, USA, 2005, pp. S2D-1, doi: 10.1109/FIE.2005.1612218.

Gee, J. P., & Beavis, C. (2018). The Impact of Playing Hacknet on Cybersecurity Knowledge, Skills, and Attitudes. International Journal of Gaming and Computer-Mediated Simulations, 10(3), 1-10.

Mitchell, A., & Savill-Smith, C. (2004). The use of computer and video games for learning: A review of the literature. Learning and skills development agency.

Rochelle, L., & Brudvik, J. (2017). The Impact of Game-Based Learning on Cybersecurity Knowledge and Attitudes. Journal of Cybersecurity Education, Research and Practice, 2(1), 1-7.

Informasjonssikkerhet i skyggen av krig

I januar 2023 hadde jeg gleden av å forelese for staben ved Nord-Trøndelag Sivilforsvarsdistrikt, over temaet informasjonssikkerhet. I det følgende gjennomgår jeg noe av det jeg snakket om.

Det er storkrig på det europeiske kontinentet og som NATO-land er Norge indirekte involvert i form av både militær og humanitær støtte til Ukraina. Og det skulle da også bare mangle at vi ikke er med å støtte et fritt lands forsvarskamp mot den brutale diktaturstaten Russland.

Til tross for at vi står i den mest alvorlige sikkerhetspolitiske situasjonen siden andre verdenskrig, er det foreløpig lite å frykte fra Russland militært. Men på en annen arena derimot er det atskillig grunn til bekymring.

Digital teknologi har aldri vært så integrert i våre daglige liv som det er i dag, og med økte digitale aktiviteter kommer økt behov for å beskytte den informasjon vi har lagret både i den berømmelige «skyen» og på våre enkelte digitale enheter.

Vi har med stormskritt gått fra en situasjon der datamaskiner og internasjonale digitale nettverk var «begrensede» verktøy til en situasjon der vi i større eller mindre grad har integrert våre (og våre barn og ungdommers) personlige liv; – Fra kjøleskap, biler, dørlåser, husalarm, strømforbrukskontroll, personlig helse og trening, underholdning, informasjon, kommunikasjon, banktjenester, etc. – og vårt arbeidsliv – i en helhetlig digital nettverksbasert mediehverdag.

 

  Vår helhetlig digitale mediehverdag

 

En rekke av bruksområdene nevnt over er ofte knyttet sammen i det mange litt naivt kun ser på som en «telefon».

Datakriminalitet er ikke noe nytt og har lenge vært et økende problem, og vi ser stadig mer avanserte angrep rettet mot både enkeltpersoner og bedrifter. Datakriminelle stjeler sensitiv informasjon, låser tilgang til virksomheters egne datasystem og skader bedrifters omdømme. Og det er heller ikke noe nytt i at statlige aktører knyttet til autoritære regimer, aktivt søker etter informasjon eller ønsker å destabilisere digital infrastruktur.

De fleste større virksomheter har investert store summer i tekniske beskyttelsestiltak, og det er det reneste «våpenkappløpet» mellom statlige eller kriminelle hackere og offentlige- og private virksomheter. Denne stadige styrkingen av datasystemer fører til et økende fokus på den enkelte databruker. Dette betyr at vi databrukere, som nå indirekte befinner oss i en krigssituasjon, må være atskillig mer proaktiv i å beskytte våre digitale enheter enn tidligere. Og de av oss som jobber med beredskap må være ekstra observante, siden vi kan regne med å være i «skuddlinjen» for FSB og GRU sine hacker-enheter.

Hver og en av oss er med andre ord i frontlinjen i en pågående digitale krigføring, og bør følgelig øke aktiviteten for å beskytte oss selv og våre digitale enheter.

Her er noen av de grep DU bør foreta nå, om du ikke allerede har gjort det:

Bruk sterk passord
Et sterkt passord er en av de enkleste og viktigste metodene for å beskytte informasjonen din. En sterk passord bør inneholde en kombinasjon av store og små bokstaver, tall og spesialtegn, og bør være minst 12 tegn langt. Unngå selvfølgelig å bruke enkle ord som «passord» eller «123456», og unngå å bruke samme passord for flere kontoer. Bytt passordene dine regelmessig. Dette hindrer angripere fra å misbruker dine gamle passord, selv om de får tak i dem.

Bruk to-faktor autentisering
To-faktor autentisering gir et ekstra sikkerhetslag ved å kreve bekreftelse av identiteten din ved hjelp av en annen enhet, som en mobiltelefon, i tillegg til passordet ditt. To-faktor autentisering er tilgjengelig for en rekke nettbaserte tjenester, inkludert e-postkontoer, sosiale medier og bankkontoer. Hvis du har muligheten, bør du aktivere to-faktor autentisering for alle kontoene dine.

Hold deg oppdatert med sikkerhetspatcher og programvareoppdateringer
Det er viktig å holde programvaren din oppdatert for å forhindre at den blir utsatt for kjente sårbarheter. Dette inkluderer alt fra operativsystemer til nettlesere, verktøylinjer, programmer og mobilapper. Bedrifter og utviklere jobber kontinuerlig for å oppdage og fikse sårbarheter, og ved å installere de nyeste sikkerhetspatchene og oppdateringene, beskytter du deg mot potensielle angrep.

Vær forsiktig med hva du deler på sosiale medier og andre nettsteder
Vær nøye med hva du deler på internett, spesielt sårbare opplysninger som bankkonto- og kredittkortinformasjon, passord og personlige opplysninger. Ikke gi ut denne informasjonen selv om du blir bedt om det på telefon eller e-post, med mindre du har sjekket identiteten til den som ber om informasjonen.

Vær varsom med hvilke apper du installerer på din mobiltelefon
De mobiltelefonene det store flertallet av oss har med oss over alt alltid er ikke «bare» en telefon, det er en datamaskin. Og i de fleste tilfeller er det en vid åpen dør inn til vår digitale informasjonssamling. Det finnes få apper som er laget av idealister kun for å spre glede og kunnskap. Så og si samtlige er laget kun for et eneste formål; å selge oss tjenester og bruke vår personlige informasjon for enten å spisse salg mot oss eller selge den videre til andre aktører. Noen av disse appene kan ha direkte forbindelse til fiendtlige lands etterretningstjenester, så hører du til de som jobber med beredskap bør du virkelig studere grundig de apper du har på din mobiltelefon

Bruk sikker tilkobling når du er på internett
Når du er ute på nettet, er det viktig å bruke en sikker tilkobling for å beskytte informasjonen din. HTTPS-protokollen gir en sikker tilkobling ved å kryptere informasjonen som sendes mellom nettleseren og nettsiden du besøker. Se etter «https://» i adresselinjen når du besøker en nettside, og unngå å gi ut sensitive opplysninger på nettsider som ikke har en sikker tilkobling.

Ikke åpne tvilsomme e-post og vedlegg
Phishing-angrep kan være svært sofistikerte og ligne legitime e-poster fra kjente kilder. Ikke åpne e-post eller vedlegg fra sendere du ikke kjenner, spesielt hvis de inneholder mistenkelige vedlegg eller lenker. Hvis du mottar en e-post som ser mistenkelig ut, sjekk senderens e-postadresse nøye og kontakt avsender direkte for å bekrefte om e-posten er legitim.

Bruk antivirus- og brannmurprogramvare
Antivirus- og brannmurprogramvare hjelper med å beskytte datamaskinen din mot skadelig programvare og angrep. Antivirus-programvare beskytter mot virus og malware, mens brannmur beskytter mot uønskede tilkoblinger til datamaskinen din. Sørg for å oppdatere antivirus- og brannmurprogramvaren regelmessig for å beskytte deg mot de nyeste truslene. Og nei, Apple-brukere er ikke unntatt fra å ha eget antivirusprogram på sine digitale enheter. Tro aldri at produsentene av dine digitale enheter har gjort arbeidet for deg. Det er kun du som er ansvarlig for sikkerheten for dine digitale enheter.

I krigstid er informasjonssikkerhet viktigere enn noen gang og ved å følge de enkle trinnene nevnt over kan du beskytte deg selv og derigjennom din arbeidsgiver mot potensielle angrep.

Vi er alle en del av samfunnets frontlinje i kampen både mot datakriminelle og FSB og GRU sine hackere, så la oss ta et tak sammen for å sikre at den digitale informasjonen vårt samfunn er avhengig av forblir sikker og beskyttet.

ChatGPT – et taleført eksempel på kunstig intelligens, eller…?

Per A. Godejord


Fullstendig bloggbok: 9. utgave, 17.08 2024
Deler av innholdet første gang publisert som ett enkeltstående innlegg: 05.01. 2023

«Mundus vult decipi»
– Sebastian Brant, 1494 (1)

«The median split of AI wisdom is this: either you understand that current neural networks struggle mightily with outliers (just as their 1990s predecessors did) — and therefore understand why current AI is doomed to fail on many of its most lavish promises — or you don’t. Once you do, almost everything that people like Altman and Musk and Kurzweil are currently saying about AGI being nigh seems like sheer fantasy, on par with imagining that really tall ladders will soon make it to the moon
– Professor Gary Marcus, 2024 (2)

«Vi teknologer havner gjerne enten i den kategorien som bare ser problemer og ikke har trua, eller blant de mest ivrige tilhengerne som virkelig får stjerner i blikket. Selv om vi nå ler av de som mente at internett var en flopp så er det ikke alltid de ivrigste tilhengerne som har rett. Sannheten er ofte midt imellom, og det snakkes om at det kommer en «KI-vinter» med mindre interesse og færre investeringer i teknologien.»
– Professor Lise Lyngsnes Randeberg, 2024 (3)

«People believe it really can solve a lot of things that it can’t. I mean, the unfortunate thing is that OpenAI was amazing. But it was useless. It can’t really do anything
– Bern Elliot, 2024 (4)

Prolog

1. kapittel Innledende betraktninger
2. kapittel Whoops apocalypse
3. kapittel Bullshit Generator eller genial faktaggjenngiver?
4. kapittel En tjenende ånd eller en falsk lurendreier?
5. kapittel Rasende utvikling – fra dum til dummere?
6. kapittel Når oppgavene blir lange…
7. kapittel Hva gjør vi nu, lille du?
8. kapittel En sverm av djevler klokken tre
9. Kapittel Det handler om undervisning og oppgavedesign
10. Kapittel Summa Summarum

Epilog

Vedlegg: Ytterligere testing av ulike samtaleroboter

Hva TikTok og kinesisk etterretning får tilgang til via våre mobiltelefoner, samt noen tanker om tøvete forbud

Vi lever i tredje verdenskrig nå. 
- Hans-Petter Nygård-Hansen

Siden jeg fra mitt hovedfagstema, via min jobb som IT-sjef med sikkerhetsansvar, til fagansvar for IT-sikkerhetsemner, i hovedsak har jobbet med informasjonssikkerhet, er min SMART-telefon fri for alle apper tilknyttet sosiale medier, helseinformasjon ol. I tillegg er telefonen innstilt på sikkerhetsmodus (noe som i seg selv kan innebære sikkerhetsutfordringer), VPN benyttes selvsagt og blåtann er alltid avslått.
Når jeg bruker Facebook (lukket versjon) eller Twitter er dette alltid fra stasjonær PC, og aldri fra SMART-mobil.

Samtidig har jeg i mitt undervisningsvirke fulgt fremveksten av sosiale medier  (eller Web 2.0 som det en gang ble kalt) og utforsket de ulike verktøyene i undervisningsøyemed så snart de dukket opp. Uten om det rent undervisningsmessige, er jeg særlig interessert i sosiale medier som PSYOP-, og SOCMINT-verktøy og her er TikTok absolutt interessant, på lik linje med andre sosiale medier.

TikTok er et kinesisk sosialt nettverk der brukerne kan dele korte selvlagete videoer. Det vanligste som deles er videoer med sang-miming, humor, dansing, matlaging eller andre oppvisninger av ymse talenter. Nettverket eies av det kinesiske selskapet ByteDance i Beijing, som ble startet i 2012 av Zhang Yiming. I og for seg et verktøy for uskyldig moro, men i den digitale krigen mellom det liberale vesten og diktaturstater er dette også et verktøy med en mørk bakside.

TikTok  er blant de sosiale medier der den høyeste andel 9–18-åringer får med seg nyheter fra. Samlet sett får 65 prosent av denne aldersgruppen sine nyheter fra TikTok og det at så mange unge nå benytter TikTok som søkemotor har vekket uro.

Selv har jeg altså benyttet meg av ulike sosiale medier i undervisningsøyemed siden de dukket opp, men etter mange år som underviser innen IKT-sikkerhet er TikTok en app jeg bevisst har holdt meg unna.

En skisse som viser hva TikTok får tilgang til på mobiltelefonen til de som har denne kinesiske appen installert (klikk på bildet for større versjon) gir en utmerket illustrasjon på hvorfor.

MEN så er det viktig å huske på at det å se på, eller skape, videoer i denne kinesiske appen avslører først og fremst personlige preferanser og holdninger, som ikke nødvendigvis utgjør en sikkerhetsrisiko (men selvsagt interessant ut fra et  SOCMINT-perspektiv). Gir man derimot appen tilgang til kamera, mikrofon, mediabibliotek eller kontaktlister, er sikkerhetsrisikoen større.

Og så må vi heller ikke overfokusere på en bestemt app, men ha i mente at det er den totale mengden av apper vi mer eller mindre bevisst har installert på de små datamaskinene vi litt naivt ser på som kun en telefon som utgjør en risiko.

Oppdatering april 2023

I løpet av mars/april 2023 har vi sett et «ras» av institusjoner/ organisasjoner som forbyr bruk av TikTok og det russiske Telegram på mobile enheter finansiert av arbeidsgiver. Selv om jeg til tider er noe paranoid, og er en sterk motstander av brutale diktaturstater som Kina og Russland, så er jeg ingen uforbeholden tilhenger av denne type reaksjoner. Det er lett å rope opp om forbud; forbud mot en app, forbud mot digitale verktøy, osv. Men det er atskillig vanskeligere, men absolutt mer intelligent på lengre sikt, å heller kreve at den enkelt arbeidstaker bruker hodet sitt til å tenke med.

Det er ikke en naturlov at en må tillate apper å få all mulig tilgang til en mobiltelefon (1). Som brukere har vi faktisk anledning til å gjennomgå hver enkelt app vi frivillig installerer, og kun tillate den tilgang vi anser som fornuftig.

Oppdatering juli 2023

19. juli kunne Khrono melde at akademikere ved Colombia University går til sak mot Texas ut fra at et totalforbud mot TikTok for ansatte og studenter har lov til å bruke appen i undervisningssammenheng. De mener dette er til hinder for viktig forskning på hvordan TikTok påvirker samfunnet, og dermed et brudd på den akademiske frihet.

Å forby TikTok og Telegram, men tillate de 98 andre appene som også bedriver informasjonsinnhentingen, er en klassisk politikerløsning; enkel og ikke særlig faglig intelligent. Men jeg kan se poenget når det gjelder justisministeren og andre fremtredende stortingspolitikere, samt ansatte i rene beredskapsinstitusjoner. Men jeg har problemer med å se fornuften i at andre offentlige, kommunale og private ansatte får et slikt forbud. Som vist til i artikkelen i Khrono vil dette også kunne hindre viktig forskning på hvordan apper som TikTok fungerer som påvirkningsverktøy.

Faren ved en slik fremgangsmåte er at vi kontinuerlig venner folk til at alt som er trist og leit, og som krever en smule tankevirksomhet, er statens (eller arbeidsgivers) ansvar å håndtere for oss. Og enkleste måte da er deilige forbud, slik at vi alle og enhver slipper å ta personlige og gjennomtenkte valg når det gjelder vår 24/7-bruk av digitale medier.

Hvis vi ser på sosiale medier ut fra et snevert SOCMINT-perspektiv, kan vi sette det helt på spissen og si at

  • Stortingspolitikere, og da særlig medlemmer av en regjering, bør ikke benytte sosiale medier uansett
  • Forsvarssjefen og personell innen forsvaret og Sivilforsvaret bør ikke benytte sosiale medier uansett
  • Alle som er direkte involvert i nasjonens sivile eller militære beredskap (inklusive universitetsansatte tilknyttet beredskapsstudier) bør ikke bruke sosiale medier uansett

Men i vårt heldigitale nettverksbaserte mediesamfunn vil dette kunne by på flere utfordringer. Og skal vi følge dette resonnement fullt ut må et slikt forbud også gjelde alle former for biler som er utstyrt med direkte internettbaserte tjenester, og da særlig biler produsert av Kina eller kinesisk eide selskaper, samt kinesisk produserte mobiltelefoner, nettbrett og andre digitale enheter.

Et slikt utgangspunkt ville uten tvil være det rette ut fra et smalt og strengt sikkerhetsperspektiv, men neppe gjennomførbart. Fagdirektør Roar Thon i NSM sier det slik i en av sine Twitter-poster: «Vi kan ikke forby alt som medfører risiko. Men vi kan bli bedre på å identifisere situasjoner hvor risikoen er så høy at vi må begrense teknologien og menneskers tilgang til det vi ønsker å beskytte. Utover det bør vi kunne leve som vanlig

Konklusjon? (2023 og 2024)

Alt som har med mennesker å gjøre er komplisert, så også bruk av ulike digitale tjenester. For egen del har jeg tvilt meg frem til følgende utgangspunkt:

  1. Vi har skapt en mer eller mindre tanketom helhetlig digital nettverksbasert mediehverdag som omfatter så og si alle sider av samfunnet.  Dette har gitt økt sårbarhet både for den enkelte og samfunnet som helhet.
  2. Vi er indirekte innblandet i en krig mot Russland, og både Russland og Kina er særlig aggressive angripere mot den frie verdens digitale infrastruktur.

    Ut fra disse to punkter kan man si at et forbud mot TikTok og Telegram på enheter knyttet til spesifikke arbeidsplasser, herunder universitetene, likevel er (til en viss grad) fornuftig (og for meg er punkt 2 over det mest avgjørende, noe som er mer et ideologisk standpunkt enn et sikkerhetsfaglig argument). Om ikke annet kan vi krysse av to apper tilknyttet brutale diktaturstater på bekymringslisten (2), og samtidig få en viss medieoppmerksomhet om den egentlige utfordringen; folk flest sin bevisstløse holdning til det digitale. En slik ideologisk tenkning er derimot lite nyttig for de som ønsker å forske på denne appen. På den annen side er det jo ingen ting i veien for at forskere og studenter benytter sine private mobiler til slik forskning.

    Men de store og mer komplekse sikkerhetsutfordringene ved det heldigitale samfunn forblir uløst ved denne type begrensede og lett populistiske tiltak.

    Og som NSM sier det i et intervju med Alltinget.no i mars 2024, vil det å forby TikTok som sådan i Norge «være å skyte seg selv i foten».

Vår helhetlige digitale nettverksbaserte mediehverdag – En hverdag vi helt frivillig har plassert både oss selv og våre barn og unge i.

(1) Se pkt. 11 og 12 i NSM sine 13 råd om sikkerhet på mobile enheter

(2) Se «Telegram-forbudet svikter den russiske opposisjonen«.

VIRTUAL TEAMS AS AN ARENA FOR LEARNING IN ONLINE EDUCATION – PERSPECTIVES FROM STUDENTS

In 2016 one university and two university colleges merged, creating Nord University. Consequently, several studies underwent major updates in the period 2017 to 2019. One of these updates resulted in a clearer and more pronounced focus on virtual teams in one online and asynchronous course called ICT1024 – Project work with ICT.

The course was part of an online study programme called ICT and Learning 2 within the framework of adult education. The students taking part in this study programme were predominantly teachers in lower and upper secondary schools, from all over Norway. Since the study programme was 100% online and asynchronous, with no meetings in real life, the ground was well laid for utilising virtual teams to solve the two obligatory tasks in the course ICT1024.

The aim of the course was partly to familiarise students with the concept of virtual teams and make them experience both challenges and benefits with this concept, and partly to learn about project management. In order to ensure that they paid equal attention to both finishing their assignments as well as reflecting on their own learning, each assignment demanded both a team reflection as well as individual reflections on their own learning experiences.

This paper reports on the findings of two separate anonymous student course evaluations, as well as written reflections from the students both as a team and as individuals. These findings shows that majority of the students found working in virtual teams beneficial for their learning process.

Keywords: virtual teams, project management, e-learning, adult education.
——————-
Full paper presented in the 15th annual International Conference of Education, Research and Innovation, november 2022 and appears in ICERI2022 Proceedings.

Fra enkeltverktøy til helhetlig digital mediehverdag – Historie, statistikk og angrepsscenarioer som del av studentaktiv læring

Å bevisstgjøre studentene på digitale trusler

Jeg har gjennom et langt liv innen det digitale jobbet med bevisstgjøring omkring IKT-sikkerhet på ulikt vis. I perioden 2003 til 2009 benyttet jeg meg av konseptet «Real life projects» (også kalt «Problembasert læring») og lot mine studenter i Samfunnsinformatikk utforske problemstillinger knyttet til IT-kriminalitet og personvern via konkrete oppdrag fra Redd Barna og Kripos (Prosjekt Gå inn i din tid), med påfølgende internasjonale publiseringer inkl. en artikkel i internasjonalt tidsskrift på nivå 2.

I 2002 skrev jeg en enkel bok om PC-sikkerhet  der jeg kombinerte det faglige innholdet med en kriminalhistorie i Knut Gribb-stil, der hvert kapittel i kriminalhistorien utfylte et kapittel i fagdelen (under pseudonymet «Hillman Cox» for å ytterligere understreke både muligheten for anonymitet på Internett og forbindelsen til Bladkompaniets Knut Gribb-serie). Håpet var at denne måten å presentere fagstoffet på ville avmystifisere IT-kriminalitet for folk flest.

Utgangspunktet har alltid vært en nysgjerrighet på hva som foregår i hodene på ansatte som bruker digital teknologi, befal under utøvelse av lederskap eller studenter (og andre) som for første gang møter digitale medier ikke som underholdning men som verktøy for læring eller verktøy for angrep. I mitt virke som underviser har jeg derfor alltid hatt et fokus på å nå studentenes «hjerte og hjerne»

I de siste par årene har jeg hatt eneansvaret for to fagemner om digital sikkerhet ved HHN – IKT1013 – Grunnleggende informasjonssikkerhet og ORG5005 – Digital beredskap.

Her kommer en presentasjon av hvordan jeg kombinerer skriftlig bakgrunnsmateriale med utvalgte dataspill for å oppøve mine studenters bevissthet om digital beredskap.

1. Det teoretiske – bakgrunnsinfo for praktisk arbeid

I det følgende kommer egenprodusert bakgrunnsinfo som presenteres for studentene ved IKT1013 og ORG5005. Denne skriftlige gjennomgangen er en del av den teoretiske forberedelsen før de skal jobbe praktisk.

Tanken bak den form for bakgrunnsinfo som her presenteres er at studentene skal få et innblikk i den teknologiske utviklingen med fokus på digitale trusler, og derigjennom gi studentene et grunnlag for personlig refleksjon.

1.1. ORG5005

Studentene her er masterstudenter ved MASIK, og som studentene ved IKT1013 er de i full jobb ved siden av studiene. Her er de fleste i ulike ledende stillinger innen beredskapsfeltet – fra forsvar, politi til annen statlig/kommunal og privat virksomhet. I ORG5005 er det hybride trusler som er hovedfokuset og både bakgrunnsinfo og scenario er derfor knyttet til angrep og en tilstand som balanserer på grensen til krig. Men noe av den samme statistikken som blir presentert for IKT1013-studentene er relevant også her.

Det følgende er utviklet for vårsemesteret 2023 og er en utvidelse av tidligere scenarioer for ORG5005.

Det er etter min mening viktig å ta utgangspunkt i aktuelle forhold (den «virkelige verden») når studentene skal aktiviseres, og scenariet under er et eksempel på dette. Samtidig er hendelsene lagt til kriser i det øvre spekter, for å «trigge» studentenes refleksjoner rundt sårbarhetene knyttet til et nesten heldigitalt samfunn.

Mitt utgangspunkt for å konstruere et scenario som det vist under er at dette vil kunne danne et grunnlag for studentenes arbeid med å utvikle et øvingsdirektiv for egen organisasjon med fokus på bortfall av digital struktur under utførelse av skarpe oppdrag. Scenarioet er både omfattende og til dels fragmentert (en rekke ulike hendelser knyttet til ulike enheter fra sykehjem til forsvaret) og dette vil forhåpentligvis føre til en prosess der studentene må bruke sin yrkeserfaring, kunnskaper, sin evne til kritiske tenking og ulike problemløsningsstrategier. Jeg støtter meg her til en viss grad på tankene bak scenariobasert læring (Errington, 2003; Makridakis mfl., 1998).

Når jeg utviklet scenarioet har jeg støttet meg på IPCCs beskrivelse av  scenario:
A scenario is a coherent, internally consistent and plausible description of a possible future state of the world. It is not a forecast; rather, each scenario is one alternative image of how the future can unfold. (IPCC, 2013)

Selv om scenarioet beskrevet under i Kapittel 2 er noe fragmentert, kan det likevel sies å gi en sammenhengende og konsistent beskrivelse av mulige hybride angrep som kan skje en gang i fremtiden (samtidig som noen av de digitale angrepene har skjedd og skjer nå). Scenarioet kunne kanskje ha vært delt opp i flere ulike scenarioer, men jeg ønsket å vise hvordan en rekke hybride angrep kan ramme Norge, der digitale angrep kombineres med fysiske og uten at noen av angrepene i seg selv kan defineres som krigshandling fra en klar statlig fiende.

Scenarioer skal gjerne være både så realistiske som mulige og gi meningsfylte beskrivelser av antatte alternativer framtider, samt reflektere ulike perspektiver på fortid, nåtid og framtid som utgangspunkt for mulige handlinger (van Notten, Sleegers & van Asselt, 2005, s. 28). Realismen i scenarioet utviklet for ORG5005 ligger i at flere av dem er basert på (om enn med noe utbrodering) reelle hendelser (f.eks. flyktningestrøm ved Storskog og droner ved oljeplattformer og gassanlegg, hackere som tar over kontrollen av SMART-hus, etc.). Videre er ingen av hendelsene helt utenkelige.

Scenarioet omfatter også terrorangrep, og det er vel kjent at både det Sovjetiske NKVD så vel som etterfølgeren KGB og den Sovjetiske militære etterretningstjenesten GRU, benyttet seg av terrororganisasjoner for å destabilisere enkelte land, og vesten som sådan, både på 20-tallet og under den kalde krigen. KGB general Aleksandr Sakharovsky (1909 – 1983) skal ha uttalt at  «In today’s world, when nuclear arms have made military force obsolete, terrorism should become our main weapon».

Så det er ikke utenkelig at en motstander vil ta i bruk ulike former for digitale angrep , samtidig som man koordinere ulike terrorangrep fra kjente (innenlandske eller utenlandske) eller ukjente ekstremistiske organisasjoner. Muligheten for at en fremmed stat også selv utfører terrorangrep ved hjelp av spesialtrente operatører under dekke av å representere ekstremistiske organisasjoner, er ikke en ukjent tanke verken i scenariosammenheng eller det virkelige liv.

Hvem motstanderen skal være i et slikt scenario trenger jo ikke å beskrives eksplisitt og i mangt et krigslignende scenario har man enten kun snakket  om FI, eller laget oppdiktede navn. I scenarioet som følger er fienden ikke navngitt, men ut fra beskrivelsene (og fra de innledende «snuttene») er det jo klart at FI her er Russland. Og gitt den situasjon vi befinner oss i som NATO-medlem og aktiv støttespiller for Ukraina, er dette neppe særlig overraskende eller kontroversielt.

Scenario – Hybride angrep mot Norge

Denne refleksjonsressursen er basert på en rekke ulike scenarioer, blant annet fra DSBs «Analyser av krisescenarioer 2019», Hjalmar Sundes kapittel «Utbruddet av Tredje verdenskrig – Spetsnaz i Trøndelag» i Forsvarsstudier 6/1989, ulike «Kald krigs-scenario» bøker, statistikk fra ulike kilder, samt  faglærers frodige fantasi. Tittel og de to innledende «snuttene» i grå tekstboks til hvert kapittel henleder tankene mot Russland og er ment som rene fortellertekniske grep og en «tråd» mellom de to delene. Det er ikke slik at alle digitale angrep mot Norge kommer fra Russland. Også andre stater er aktive her, i tillegg til en rekke rene kriminelle aktører. Selve scenarioet omtaler ingen konkrete land, og man trenger da heller ingen konkret FI for å øve på forsvar mot hybride angrep. Men i den situasjon vi befinner oss i per nå, ville det være unaturlig å ikke anta at den Russiske stat kan utgjøre en trussel på den ene eller den andre måten. 

Operasjon Szhatyy kulak

1. Kapittel  Forberedelse

If somebody wanted to launch an attack, it would not be at all difficult
– Professor Fred B. Schneider, Cornell University, 1999

Fra midten av 90-tallet til nåtid…

1998

General Valentin Shlyakhturov, direktør for Glavnoye Razvedyvatelnoye Upravlenie (GRU) stirret tankefullt på sjefene for sjette og syvende direktorat som satt tvers over for ham. Sjefen for sjette direktorat kremtet og la hånden på en mappe foran seg. "Våre folk i 85ende Hovedsenter for spesielle tjenester, sammen med Glavnoye Politicheskoye Upravlenie, har kommet opp med en plan som kanskje kan iverksettes nå og med økte muligheter i årene som kommer" sa han stille.
"Men la meg få begynne med et lite tilbakeblikk", fortsatte han. "I 1949 legger John von Neumann det teoretiske grunnlaget for datavirus. I 1971 utvikler Robert Thomas programmet Creepers som infiserer datamaskiner tilknyttet ARPANET - forløperen til dagens Internett. I 1982 utvikler studenten Rich Skrenta Elk Cloner, et virus som angriper Apple II datamaskiner via diskett." Han tar en slurk kaffe, lar blikket hvile på de andre, og fortsetter; "I 1986 blir en av våre tidligere operasjoner rettet mot USAs forsvarsdatamaskiner avslørt. Verden kjenner dette som The Cuckoo's Egg."

"I dag er både vi og resten av verden kommet mye lenger i bruk av datateknologi, og dette gir oss en rekke muligheter både nå og fremover."

I 1995 ble Internett en del av folk flest sin hverdag, og ikke lenge etter skifter de såkalte 419-svindlerne (Nigeriabrev) fra ordinære brev og fax til e-post.

Fra 2008 begynte nordmenn å benytte sosiale medier, fra 2007 blir SMART-mobilen den foretrukne mobiltelefon og nå har 96% av befolkningen mellom 9 og 79 en slik liten datamaskin som telefon.


Om informasjonsinnhenting fra telefon anno 1983
Om informasjonsinnhenting fra telefoner anno 2020

68% av befolkningen mellom 9 og 79 har nettbrett, 99% av befolkningen mellom 16 og 79 har brukt Internett de siste 3 måneder, 95% bruker e-post, 95% benytter digitale banktjenester via Internett, 82% av de som bruker Internett er på sosiale medier, og det utføres over 100.000 Google-søk per sekund.

18% av den voksne befolkningen har sosiale medier som sin viktigste nyhetskilde, for 9–18-åringer er sosiale medier og tv de vanligste kanalene for nyhetsoppdatering: 88 prosent får med seg nyheter fra sosiale medier. Snapchat, TikTok og YouTube er de sosiale mediene en høyest andel 9–18-åringer får med seg nyheter fra. Samlet sett får 66 prosent med seg nyheter fra Snapchat, 65 prosent fra TikTok og 62 prosent fra YouTube.

23 prosent av den norske befolkningen har delt nyheter som de senere fant ut var falske, og 15 prosent har delt nyheter de visste eller mistenkte var usanne. 14 prosent sier at de ikke vet hvordan de gjenkjenner falske nyheter, og 37 prosent sier at de ikke sjekker mistenkelige nyheter.

Minst 55% av befolkningen har underholdningsprodukter som digital-TV, 47% har smart multimedia og 42% har net-tilkoplet spillkonsoll, 32% har  digitalt tilkoplede alarm-/sikkerhetssystemer, én av ti har tilkoplet bil, elektronisk dørlås, smart styring av lys og varme, diverse tilkoplede elektroniske dingser og smarthøyttalere med stemmeassistenter.

Flere har elbil med over the air-oppdateringer, inklusive ulike løsninger hvor den enkelte kan legge til og fjerne funksjoner i bilen mot betaling. Derimot har kun 3% integrerte smarthussystemer og kun 2% har velferdsteknologiløsninger i hjemmet.

Den norske befolknings integrering av digital internettbasert teknologi i sine private liv er økende, så er det offentlige og det privates bruk av digitale løsninger. Utstrakt bruk av hjemmekontor fører til økende oppkobling av private nettbrett, SMART-mobiler og datamaskiner mot arbeidsgivers IKT-systemer.

Norge har i flere år vært utsatt for ulike former for dataangrep både mot det private og det offentlige, samt mer «generelle» angrep mot enkeltpersoner. Angrepene blir mer og mer avanserte, og angrepsmengden øker. En rekke av dataangrepene har den enkelte ansatte i ulike virksomheter som angrepsmål, og via den ansatte kommer angriperne seg inn i systemene – enten ved hjelp av en ondsinnet lenke i en epost eller ved å jakte dårlige passord som gir tilgang til virksomhetens systemer.

Hver femte nordmann mener det er svært liten eller lite sannsynlig at deres egen arbeidsplass blir rammet av dataangrep.

62 prosent av de unge (15-29 år) følger ikke ekspertenes råd for bruk av passord på datamaskin, smarttelefon og annen teknologi knyttet til internett. Nesten to av tre unge er derfor ekstra utsatt for hacking og data på avveie.

49 prosent av voksne/eldre følger heller ikke ekspertenes råd for bruk av passord på datamaskin, smarttelefon og annen teknologi knyttet til internett.

Illustrasjon fra heftet «Selvhjelp i krig», 1962. Kan illustrasjonens budskap overføres til dagens digitale medievirkelighet? Kan vi erstatte «stat og kommune…» med «NSM, PST, Microsoft og Apple…»?

Noen av angrepene er utført av kriminelle, noen angrep er del av en over år jevnlig uttesting av norsk beredskap, men noen angrep – dels mot infrastruktur og dels spissede angrep mot ansatte i forsvaret, sivilforsvaret, DSB, politiet, helse og mot  kommunale/fylkeskommunale beredskapsledere sine private SMART-mobiler, nettbrett og ordinære datamaskiner, under dekke av vanlige phishing-angrep ol. –  er forberedelse til større konflikt.

2. Kapittel  Angrep

Colonel Oleg Stok, KGB: Modern victories are not won by movements of armies, but by imperceptible changes of molecules. Victories must be won inside the hearts of men.
Harry Palmer, MI6: I prefer my victories inside their heads.
              – Billion Dollar Brain, Len Deighton, 1966

I morgen, eller neste uke…

Grizodubovoy gaten 3, Moskva, Klokken 08:00

Sjefen for GRU sitt 72ende Senter for Spesielle Tjenester (også kalt Enhet 54777), samt sjefene for Enhet 26165 og Enhet 29155, stirret avventende på den nytilsatte direktøren. Foran dem lå en mappe med et arkivnummer som viste til at innholdet første gang var utformet i 1998. Over det gamle arkivnummeret var et nytt nummer lagt til, som indikerte  at innholdet var videreutviklet og oppdatert. 
  
Direktøren hostet litt og grep så ordet. "Vi er nå i en situasjon der det er hensiktsmessig å trappe opp en plan som ble iverksatt første gang i 1998..."

På grunn av issmelting i Arktisk åpnes det flere nye isfrie sjøfartsveier, noe som gir økt tilgang til verdifulle ressurser som olje, gass, mineraler og fisk. Forhandlinger om rettigheter i området går tregt, og med flere tilfeller av sterk uenighet mellom de aktuelle parter. Som en annen følge av endringene i klimaet opplever store deler av Afrika ekstrem tørke, mens det i deler av Asia er flere uvanlig store flomkatastrofer. I tillegg er det brutt ut krig mellom to Europeiske land. NATO er ikke involvert, men støtter den angrepne part både økonomisk og materielt mens den angripende part utsettes for omfattende økonomiske sanksjoner.

Utover høsten rapporteres det om en rekke droneobservasjoner ved norske oljeplattformer, gassanlegg og mobilmaster, samtidig som nærmere 6000 asylsøkere på kort tid krysser grensen ved Storskog. Flere av asylsøkerne lider av ukjent luftveisinfeksjon. Sivilforsvaret lokalt, med støtte av stabsbefal blant annet fra Nord-Trøndelag Sivilforsvarsdistrikt, bistår UDI ved Storskog. Politiet ber HV bistå med vakthold ved flere olje- og gassanlegg.

På Svalbard ankommer en rekke større flylaster av personer, beskrevet som turister, idretts- og kulturutøvere, som skal ta del i Folkenes Kulturfestival.

Samtlige kommuner i Troms og Finnmark utsettes for massive dataangrep som slår ut ulike datasystemer for lengre eller kortere tidsrom. I flere tilfeller meldes det om kryptovirus. Finnmark opplever sterk økning i GPS-jamming.

Utenfor Stortinget, regjeringskontorene og boligen til statsministeren blir det oppdaget IMSI-catchere som virker å overvåke alle mobiltelefoner i området.

Stortinget utsettes så for et massivt dataangrep der e-poster, kontonumre, personnumre, bankinformasjon og andre personopplysninger fra ansatte og stortingspolitikere blir stjålet. Opplysninger om reiseruter, kontaktdata og forarbeid til behandling av politiske saker, samt graderte opplysninger blir også hentet ut av angriperne.

I vintermånedene utsettes Norge så for hybride angrep mot kritisk infrastruktur som ekom og kraft, og digitale angrep mot kritiske samfunnsfunksjoner. Blant annet rettes det angrep mot sentrale noder i Telenors transportnett som ødelegger både fysiske komponenter og viktig programvare. All kommersiell elektronisk kommunikasjon lammes. Dette gjelder også radio- og tv-sendinger, med unntak av sendinger fra utlandet via satellitt. Svikten rammer virksomheter i mange ulike sektorer. Det meldes om flere tilfeller der arbeidstakere ikke får lønn inn på sin konto. Strømutfall stanser tog og bybaner. Apotek begynner å melde om at de mangler medisiner.

Alle ekomtjenester er borte i fem døgn. Deretter følger en periode med sviktende stabilitet.

(Scenarioet fortsetter etter situasjonsbildet)

Situasjonsbilde

Helsetjenester:

IKT-sikkerhet i helsesektoren. Eventuelle angrep mot og forsøk på inntrengning i helsenettet kan medføre utfordringer med overføring av pasientdata, både internt på sykehusene, mellom sykehusene og mellom helseregionene. Det vil også være utfordringer knyttet til å ivareta informasjonssikkerheten. Jamming av GPS kan gjøre at ambulanse- og redningstjenesten vil være avhengig av analoge karttjenester. Dette vil medføre at responstiden ved uttrykning vil øke, samt at koordinering av tilgjengelige ressurser kan være utfordrende. Troms og Finnmark er særlig utsatt for GPS-jamming.

Nødnett erfarer ustabilitet som følge av avhengigheten til øvrige ekomnett. Når nødnettet er nede finnes det per i dag ingen fullgode erstatninger, hvilket medfører at 113 ikke er operativt i disse periodene.

Redningstjenester:

Jamming av GPS og ustabilitet i ekomtjenester, Nødnett og kystradioen medfører utfordringer med beredskapen, da dette påvirker redningstjenestens evne til å lede og koordinere redningstjenesten i alle domener (sjø, luft og land).

IKT-sikkerhet :

Cyberangrep mot kritisk infrastruktur i Norge og andre NATO-land kan ramme finansielle tjenester, ekom, kraft og andre samfunnsfunksjoner. Høy risiko for at samhandling mellom og kommunikasjon mellom allierte nasjoner i NATO kan svekkes ytterligere som følge av cyberangrep mot ugraderte og graderte systemer.

Finansielle tjenester:

Forstyrrelser i ekomnett og –tjenester rammer bank- og finansvirksomheten. Bankene mister kontakten med egne systemer og dermed tilgang til for eksempel kunde- og kontoinformasjon. Forbindelsen mellom bankene og underleverandørene (Nets og Evry) er sårbar, noe som også gjelder forbindelsen mellom bankene. Både «masseutbetalinger», som trygd fra NAV, nettbank, mobilbank, utenlandshandel og oppgjørssystemer kan bli påvirket ved utfall. Bankene kan få likviditetsproblemer hvis oppgjør ikke lar seg gjennomføre. Kontantuttak fra filialer er mulig i kortere perioder, slik at folk kan betale med kontanter. Hver betalingsterminal kan lagre omtrent 1 000 transaksjoner før den må tømmes, slik at noe handel med kort kan opprettholdes. Korttransaksjoner og utlevering av kontanter kan stoppe etter et par dager uten tilgjengelig saldoinformasjon. Bedrifter kan utføre enkelte større transaksjoner ved hjelp av satellittkommunikasjon.

Kraftforsyning:

Kraftforsyningen i Norge er desentralisert med en rekke mindre kraftverk og et finmasket distribusjonsnett. Både Sør-Norge og Nord-Norge er selvforsynte med kraft. Kraftforsyningen er dimensjonert for å kunne drifte strømnettet i krise og krig. Det oppstår hendelser som medfører ubalanse i kraftforsyningen og forstyrrelser i strømforsyningen. Dette kan blant annet skje gjennom fysiske og logistiske angrep, herunder angrep på SCADE-servere i de regionale nettselskapene. Nettselskapene vil rammes ulikt da de har forskjellige tjeneste- og utstyrsleverandører og ulike sikkerhetsmekanismer. Strømforsyningen utgjør et «våpen» som kan bli brukt, eller truet med å bli brukt, i en konflikt. Det legges samtidig til grunn at en fiende ønsker at strømbortfall skal gå utover sivilbefolkningen på en måte som truer liv og helse, og på den måten knekke befolkningens motstandsvilje.

Elektroniske kommunikasjonsnett –og tjenester:

Det er svært stor sannsynlighet for at det vil rettes fysiske og logistiske angrep mot ekomnett –og tjenester som kan skape utfall og ustabilitet. Trusselbildet viser et bredt spekter av trusler, både i det digitale rom (etterretning, kartlegging, nettverksoperasjoner og påvirkningsoperasjoner), innenfor menneskelige prosesser (innsidere) og strategiske prosesser (oppkjøp og investeringer) og rene «maktdemonstrasjoner» som jamming. I noen tilfeller er det ekomnett og -tjenester som bærer truslene. Det vil si at de er rettet mot brukerne, som virksomheter og industri, gjennom nettverksoperasjoner som skadevare, tjenestenektangrep osv. Denne typer trusler er sektorovergripende og gjelder ikke særskilt for ekomsektoren. Trusseltype og omfang som ventes å være rettet mot ekomnett og -tjenester vil være avhengig av trusselaktøren. Når man ser hvilken betydning cyberdomenet har fått for den internasjonale sikkerhetspolitikken, må man forutsette at det finnes trusselaktører med både vilje, evne og kapasitet til å gjennomføre svært avanserte operasjoner for å etablere seg «på innsiden». Man skal heller ikke undervurdere avanserte trusselaktørers evne og vilje til å påvirke nett og tjenesters tilgjengelighet gjennom å demonstrere evnen til å slå ut kritiske tjenester, slik man har sett i enkelte tilfeller av GNSS-forstyrrelser i Nord-Norge. Denne type hendelser kan både skape frykt og redusere samfunnets og brukernes tillit til bestemte nett, tjenester eller systemer.

Nødnett: Lokale utfall kan skje på grunn av avhengigheter til øvrige ekomnett –og tjenester og strømforsyning. Utfordringer kan være tilgang på feltressurser og materiell for å rette feil.

(Scenario forts.)

Den angripende part i den pågående krigen i Europa begynner å patruljere nær Norges grenser både til sjøs, i luften og på land. Det meldes om flere mindre grensekrenkelser.  Fiskebåter tilhørende den samme makten oppholder seg stadig oftere i norske farvann like over viktig infrastruktur (kabler for gass, internett etc.) eller ligger til kai like ved gassanlegg eller militære installasjoner.

Det meldes fra et av forsvarets P-8 fly at oljeplattformen Statfjord H har eksplodert. Et omfattende oljeflak flyter mot kysten av Norge, Danmark og Tyskland. Det rettes stadig digitale angrep mot kommunikasjonsstrukturen.

Det skytes mot moskeer i Oslo og Kristiansand, samt synagogene i Oslo og Trondheim. Norsk Arisk Front påtar seg skylden.

Det meldes så om  bombeeksplosjoner på flyplasser og havneanlegg, med både drepte og sårede. Branner bryter ut som følge av bombene. Ingen påtar seg ansvaret for disse eksplosjonene.

I en periode med noenlunde stabilitet i digitale tjenester spres det meldinger fra QuAnon Norge i sosiale medier om at svikten i ekomtjenestene og eksplosjonene skyldes at «vi lever i bibelsk tid. Barn av lys vs. barn av mørke. Vi må nå forene oss mot den usynlige fiende av all menneskelighet som har sitt sete på Stortinget som nå implementerer Agenda 21 for å gjøre oss alle til SLAVER! Møt opp utenfor Stortinget og vis din avsky!»

Større grupper av det som virker å være QuAnon-tilhengere demonstrerer i Oslo, samt i Bergen, Trondheim og Bodø. Demonstrasjonene utvikler seg til regulære gateslagsmål mellom politi og demonstranter.

Via Facebook og Twitter går det så ut meldinger fra det som tilsynelatende er ulike kommunale kontoer at bombene som eksploderte på flyplasser og havneanlegg var kjernefysiske og at folk må starte evakuering fra områdene. Meldingene i sosiale medier følges opp av likelydende SMS-meldinger som virker å være fra DSB. Etter hvert dukker det også opp meldinger i sosiale medier inneholdende filmklipp som viser statsministeren som gjentar  meldingen om at bombene var kjernefysiske og at folk må evakuere sine hjem og møte opp i sitt nærmeste by- eller tettstedssentrum. Analytikere fra PST slår relativt raskt fast at filmklippene er eksempler på Deep Fake, og at ingen av evakueringsmeldingene er ekte, men kontrameldingene fra statlige og kommunale organ virker å ha liten effekt på befolkningen.

Som følge av de falske meldingene og filmklippene samles store folkemengder i sentrale bystrøk. Norge har på samme tid en rekordhøy økning av smittetilfeller av en ny og ukjent Korona-variant. E-tjenesten innhenter informasjon som indikerer mulig angrep mot sivile. Bruk av selvkjørende biler mot folkemengder nevnes
Politiet lokalt ber de lokale sivilforsvarsdistrikt bistå i håndteringen av folkemengdene.

Angrep mot digital infrastruktur øker igjen. All internett- og mobilforbindelse med Svalbard brytes.

Flere eiere av SMART-hus melder at hackere har tatt kontroll med husene deres. Disharmonisk musikk spilles på høyeste volum fra video- og lydsystem, mens hackere snakker til huseieren via kjøkkenkamera. Alle termostat i husene slåes av, samtidig som store deler av Norge opplever en rekordkald vinter.

Flere og flere kommuner, sykehus og sykehjem over hele landet melder om at datasystemene er infisert med kryptovirus som stenger all tilgang.

Det rapporteres om sykdomstilfeller av ukjent art i flere kommuner, samtidig som det i de samme kommuner oppdages innbrudd i vannverk. Vannprøver viser endringer utenfor det som er vanlige avvik.

I Trondheim blir både politihuset og Sivilforsvarets anlegg utsatt for sprengningssabotasje. En hittil ukjent gruppe som kaller seg Jordas Opprørsfront tar på seg ansvaret og uttaler til media at dette er et første steg i kampen mot makteliten og deres lakeier’ s ødeleggelse av klimaet. Politiet anmoder om bistand fra FSK.

Som følge av  frykt for den nye Koronavarianten, evakueringsmeldingene i sosiale medier og de ulike hybride angrepene danner det seg  store bilkøer ut av alle større byer og på det glatte vinterføret meldes det om ulykker ved enkelte sentrale utfartsårer, samtidig som mobilnettet og annen digital infrastruktur viser tegn på fullstendig svikt. Som følge av at mange forlater sine bosteder i all hast, oppstår flere mindre branner som følger av avglemte stearinlys og kokeplater, ol. Brannvesenet lokalt ber de lokale sivilforsvarsdistrikt om å bistå med brannslukking.

Hvordan kan din etat øve på å håndtere oppdrag i en situasjon med hybride angrep som beskrevet over?   

__________________________

Noen refleksjonspunkter

1. Kapittel

  1. Digitale angrep og sårbarheter er ikke noe nytt
  2. Vi har gått fra en situasjon der datamaskiner og internasjonale digitale nettverk var «begrensede» verktøy til en situasjon der vi i større eller mindre grad har integrert våre (og våre barn og ungdommers) personlige liv; – Fra kjøleskap, biler, dørlåser, husalarm, strømforbrukskontroll, personlig helse og trening, underholdning, informasjon, kommunikasjon, banktjenester, etc. – og vårt arbeidsliv  – i en helhetlig digital nettverksbasert mediehverdag. En rekke av bruksområdene nevnt her er ofte knyttet sammen i det mange litt naivt kun ser på som en «telefon».
    Hva betyr dette for den enkeltes sårbarhet for digitale angrep? Hva betyr dette for samfunnets sårbarhet? Har dette betydning for vårt individuelle ansvar for både arbeidsgivers IT-sikkerhet og nasjonens digitale beredskap?

2. Kapittel

  1. På hvilken måte vil bortfall av digital infrastruktur vanskeliggjøre håndtering av skarpe oppdrag, sett fra eget yrkesmessige ståsted?
Scenarioet omfatter to sett av digitale angrep – tekniske og psykologiske.

Tekniske Psykologiske
Digitale angrep (uspesifisert) Konspirasjonsmeldinger via sosiale medier
Kryptovirus Eksempler på Deep Fake via sosiale medier
Lamming av all kommersiell elektroniske kommunikasjon,
herunder GPS-jamming
Falske meldinger via sosiale medier
Internett og mobilforbindelse til Svalbard brytes Falske meldinger via SMS
Fullstendig svikt i mobilnett og digital infrastruktur Hackere tar over private SMART-hus

De teknisk-digitale angrepene vil selvsagt også ha en psykologisk effekt, men målet er (kan være) først og fremst å oppnå teknisk ødeleggelse/ lammelse. Eksemplene på digital PSYOPS har derimot fokus på den enkelte borgers mentale beredskap.

 2. Kan spredning av konspirasjonsteorier og ulike former for falske meldinger gjøre oppdragshåndtering for deg og din organisasjon vanskeligere? (Ta gjerne en titt på Bad news – the Fake News Game )

 3. Hvordan kan vi i egen organisasjon øve på å løse skarpe oppdrag under hel- eller delvis bortfall av digital infrastruktur?

1.2. IKT1013

Studentene her er i hovedsak lærere ved grunn- og videregående skole, utdanningsansvarlige i ulike offentlige etater eller kursholdere i det private. Vi har av og til også hatt instruktører og medieansvarlige fra politiet og forsvaret som har tatt dette emnet som del av IKT og Læring 1.

Akkurat som for ORG5005 foretas en gjennomgang av den teknologiske utviklingen med fokus på informasjonssikkerhetsbrudd som grunnlag for videre refleksjon. Gjennomgangen er i det alt vesentlige den samme som for ORG5005 og den gjentas derfor ikke.

Fra enkeltstående verktøy til integrert mediehverdag

  • Her følger en historisk gjennomgang tett opp til den som ble presentert under ORG5005. I likhet med ORG5005-studentene, presenteres også studentene ved IKT1013 for  Bad news – the Fake News Game .

Vi har altså gått fra en situasjon der datamaskiner og internasjonale digitale nettverk var «begrensede» verktøy til en situasjon der vi i større eller mindre grad har integrert våre (og våre barn og ungdommers) personlige liv; – Fra kjøleskap, biler, dørlåser, husalarm, strømforbrukskontroll, personlig helse og trening, underholdning, informasjon, kommunikasjon, banktjenester, etc. – og vårt arbeidsliv  – i en helhetlig digital nettverksbasert mediehverdag. En rekke av bruksområdene nevnt her er ofte knyttet sammen i det mange litt naivt kun ser på som en «telefon».

Vår helhetlig digitale mediehverdag

Hva betyr dette for den enkeltes sårbarhet for digitale angrep? Hva betyr dette for samfunnets sårbarhet? Har dette betydning for vårt individuelle ansvar for både arbeidsgivers IT-sikkerhet og nasjonens digitale beredskap?

2. Det praktiske arbeidet

For å ytterligere øke bevisstgjøringsprosessen introduseres studentene ved IKT1013 og ORG5005 for et sett med dataspill som skal utføres og analyseres som del av obligatoriske arbeidskrav. I det følgende vises det til spill benyttet frem til og med våren 2022. Fra og med høsten 2023 er det foretatt noen endringer i spill benyttet.

2.1. IKT1013

2.2. ORG5005

Studentene ved ORG5005 spiller også «The Weakest Link», samt følgende spill:

Cyber Awareness Challenge 2019, fra USAs forsvarsdepartement.

og (nytt for våren 2023) fra IBM:

Cybersecurity Ops Terminal

Studentene ved ORG5005 skal vurdere både om de tre dataspillene kan benyttes som bevisstgjøringstiltak i egen organisasjon og vurdere dem ut fra relevant faglitteratur om bruk av dataspill innen IKT-sikkerhetsopplæring.

2.3 Andre dataspill

Jeg har i mange år benyttet dataspill som del av min undervisning, ikke minst i sikkerhetsemnet IKT1013, så når jeg fikk ansvar for å opprette og utvikle et nytt masteremne i digital beredskap, var det naturlig at dataspill måtte få en viss plass.

Det er ikke lett å finne gode dataspill som omhandler IKT-sikkerhet, og ofte blir det mer Quiz-lignende spill som Nettfisketesten og ID-tyveritesten. Markedet er antakelig for lite  til at det utvikles gode dataspill med mer «levende» handling om datasikkerhet for norske forhold, og da særlig dataspill som kan være aktuelle for studenter fra f.eks. Cyberforsvaret eller PST. Her ligger det utvilsomt muligheter for samarbeid mellom fagmiljøet ved Spill og opplevelsesteknologi ved FSV og NORDLAB , og med innspill fra MASIK-studentene.

Men når en vurderer bruken av dataspill om datasikkerhet i ORG5005 må en huske på at dette er et fagemne i en ledelses-master. Dette er ikke et studie for ingeniører eller IT-sikkerhetseksperter, men for beredskapsansatte som ønsker å bli bedre ledere. Så i ORG5005 er dataspillene ikke treningsverktøy for å kunne bekjempe hackere, men ment for å trigge refleksjoner som til slutt kan være med å gjøre den enkelte student her til en bedre beredskapsleder, og ikke minst en mer sikkerhetsbevisst borger i et nesten heldigitalt samfunn. Det samme vil gjelde for IKT1013, der hensikten både er å gjøre den enkelte underviser/ instruktør/ kursholder mer sikkerhetsbevisst og mer reflekterende i forhold til egen digitale adferd.

Her er tre andre Quiz-lignende norske spill jeg har funnet, men så langt ikke benyttet i ORG5005 eller IKt1013:

Noen amerikanske nettleserspill som jeg har sett på:

Ingen av spillene nevnt over er 100% ideelle, ei heller de som tilslutt ble valgt. Og av de valgte spillene er det kun ett som er forsvarsrelatert, og da for amerikanske forhold.

I andre fagemner har jeg i noen grad benyttet kommersielle dataspill (så som Ghost Recon 1, Counter Strike, Walking Dead, Football Manager, Capitalism II, Virtonomics, World of Warcraft og det store onlinespillet EVE) for å visualisere teoretiske konsepter, men dette har jeg foreløpig ikke utprøvd i ORG5005 eller IKt1013. Tre slike kommersielle dataspill som kunne vært interessant å teste ut er:

Utfordringen ved å ta i bruk slike større dataspill er tidsbruken og arbeidsmengden. Selv om arbeidsbelastningen for både ORG5005 og IKT1013 er i tråd med standarden for et 7,5 stp. emne, vil noen studenter likevel mene at det blir for mye arbeid slik arbeidskravene er utformet nå. Å da skulle legge opp til uttesting av større og mer avanserte dataspill vil kunne være vanskelig. Så langt er min konklusjon derfor at det i rene asynkrone nettbaserte fagemner er bedre å ta i bruk mindre (om enn noe «kjedeligere») spill som kan passe inn i et arbeidskrav og gjennomføres uten en tidsbruk som går på bekostning av studentenes andre fagemner og deres arbeidskrav, samt studentenes arbeids- og familieliv.

For flere av mine tanker om bruk av dataspill se Mine studenters bruk av digitale verktøy

3. Virker dette?

«Jeg har ikke i mine jobber opplevd å ha fått en så god gjennomgang av risikofaktorene, som jeg nå forstår at er avgjørende for sikkerheten av data i skyen.»
Student IKT og Læring 1 (IKT1013), 2022

«Jeg opplever at ved å koble fagteori til spillteori, kriseledelse og studentaktiv undervisning så har læringen i faget vært meget god. Det har lært meg at å tenke utenfor «boksen» når det gjelder sårbarhet og sikkerhet. Man kan med relativt enkle håndgrep styrke bedriftens sikkerhetskultur mot ytre farer.»
Student ORG5005, 2022

Jeg er stadig på leting etter måter å øke studentenes motivasjon for å lære, og derigjennom også øke deres bevissthet knyttet til digital egenberedskap. Hvor mye dette har å si for den enkelte students digitale adferd etter studiene er vanskelig å si noe sikkert om, men studentene (både IKT1013 og ORG5005)  sine refleksjonsnotater gir jo en viss pekepinn.

«Jeg er nå enda mer opplyst på hva jeg bør gjøre og hva jeg ikke bør gjøre etter å ha utført spillene. Men jeg har lært gjennom det første spillet at selv om eposter ser veldig troverdige ut, så kan de være falske. Jeg vil derfor være enda mer oppmerksom frem i tid og bruke denne kunnskapen jeg nå har tilegnet meg for å unngå for eksempel svindel
– Student IKT1013, 2022

«En konsekvens av å ha lest og gjennomført testene er nok at jeg framover vil være enda mer bevisst på å tenke sikkerhet og at det mange som prøver å lure deg der ute
– Student IKT1013, 2022

«En helt konkret lærdom som garantert vil endre min atferd etter gjennomføring av dette faget er at posisjonsdata forblir avskrudd på min mobil til enhver tid
– Student ORG5005, 2023

«I forhold til egen digital atferd så bør jeg bli mer bevisst bruk av passord. Dette gjelder både privat og på jobb
_ Student ORG5005, 2023

Studentenes refleksjonsnotater har vært, og vil fortsatt være, helt sentrale i min videre forskning på egen undervisning og hvilken effekt denne har på den enkelte students læring og bevisstgjøring.

Ellers er mine studenters tanker om min undervisning samlet her:

  1. Effekten av min undervisningsmåte
  2. Om ORG5005

Kilder

  1. Alotaibi, F., Furnell,S.,Stengel, I.,Maria Papadaki, M. (2016). A Review of Using Gaming Technology for Cyber-Security Awareness, in International Journal for Information Security Research (IJISR), Volume 6, Issue 2
  2. Errington, E. P. (2003). Developing scenario-based learning: Practical insights for tertiary educators. Palmerston North: Dunmore Press.
  3. Intergovernmental Panel on Climate Change (IPCC). (2013). Definition of scenario. Hentet fra https://archive.ipcc.ch/ipccreports/tar/wg2/index.php?idp=125
  4. Makridakis, S., Wheelwright, S. C. & Hyndman, R. J. (1998). Forecasting, Methods and Applications. New York: John Wiley & Sons.
  5. Mitchell, A. and Savill-Smith, C. (2004). The use of computer and video games for learning. A review of the literature, the Learning and Skills Development Agency
  6. Nikolaisen, Per-I. (2016). Er det IS eller Russland? Slik øver fremtidens norske cybersoldater, Teknisk Ukeblad. Hentet fra https://www.tu.no/artikler/er-det-is-eller-russland-slik-over-fremtidens-norske-cybersoldater/276500
  7. van Notten, P. W. F., Sleegers, A. & van Asselt, M. B. A. (2005). The future shocks: On discontinuity and scenario development. Technological Forecasting and Social Change, 72(2), 175–194.
  8. Wilson Ranson, S. & Stewart, J. (1998). The learning democracy. I S. Ranson (red.), Inside the learning society (s. 253–271). London: Cassell Education.

Organisering av læringsrom som støtte for asynkron nettundervisning

1. Innledning

Det finnes en rekke måter å organisere digitale læringsrom på, og hvordan dette gjøres er avhengig av den enkelte undervisers pedagogiske preferanse, fagemnet og den studentgruppe som skal betjenes. I det følgende vil jeg skissere hvordan jeg gjør det basert på min undervisningsfilosofi og mine tanker om nettpedagogikk. Ved Nord universitet benyttes Canvas, et LMS som til tross for mange muligheter først og fremst er et ytterst lineært system.

2. Rommets struktur og innhold

Siden jeg utelukkende benytter meg av studentaktiv undervisning («flipped classroom» i de tilfeller der undervisningen er campusbasert) og «learning by doing» er det viktig at alt relevant fagstoff (enten eksterne kilder eller egenproduserte) bygger opp om de obligatoriske  arbeidskravene og den etterfølgende individuelle veiledning.

Det finnes ingen måte å omgå Canvas sin lineære oppbygging, så det er viktig at innholdet er strukturert i tydelige modulbokser. Mine læringsrom er derfor bygget opp etter en fast struktur. I det følgende bruker jeg i hovedsak fagemnet ORG5005 som eksempel. I IKT og Læringsstudiene vil det enkelte fagrom være satt opp like liniært, men til dels litt annen organisering av modulbokser alt etter fagemnets egenart.

  1. Kunngjøringer. Denne oversikten kommer automatisk øverst i Canvasrommet og det er ingen måte å flytte denne på.
  2. Modulboks «Nyttig informasjon» (også kalt «Nord info»). Denne settes opp automatisk med en del standard informasjon fra Nord universitet. Denne kan både flyttes på og innholdet bestemmes av underviser. Jeg pleier å fjerne de automatiske informasjonsressursene fra Nord, med mindre de er vesentlig for mine nettstudenter. I ORG5005 er innholdet i denne boksen som følger:
    Nord universitet – nyttige lenker
    Oppdrag A – en ressurs om akademisk skriving
    APA 7th kildehenvisningsregler
    Retningslinjer for mappevurdering
  3. Modulboks «Fremdriftsplan og eksamensinformasjon», Denne inneholder fremdriftsplan med datoer for utlegging og innlevering av arbeidskrav til veiledning, samt dato for mappestenging (eksamen). Videre eksamensinformasjon med instruksjon for levering av de endelige besvarelser i Inspera, samt dato for mappestenging.
  4. Modulboks «Velkomsthilsen fra foreleser» som inneholder en video der jeg ønsker studentene velkommen og redegjør for emnets oppbygging og mål.
  5. Modulboks «Forum» med to forum; et for generelle spørsmål og svar/ informasjon og et for debattinnlegg.
  6. Modulboks «Innledning» som inneholder første videoforelsning som introduserer studentene for fagområdet «informasjonssikkerhet», og deretter egenprodusert skriftlig materiale som støtter opp under introduksjonsvideoen.
  7. Modulboks «Hovedforelesningene» som inneholder to større videoforelesninger.
  8. Modulboks «Arbeidskrav 1 – Bakteppe og oppgaven», som inneholder det første arbeidskravet, samt egenproduserte og eksterne ressurser som støtter studentenes arbeid med oppgaven. Her ligger også «Generell veiledning til arbeidskrav 1» som både skal gi studentene en retning på sitt arbeid og fungere som sensorveiledning.
  9. Modulboks «Arbeidskrav 2», som inneholder det andre arbeidskravet og de ressurser som er nødvendig for studentenes arbeid, herunder «Generell veiledning for arbeidskrav 2».
  10. Modulboks «Fagstoff til begge arbeidskrav» som inneholder ytterligere støtteressurser delt opp i «Digital beredskap», «Angrepsmåter/ Trusler» og «Forsvar».
  11. Modulboks «Oppsummering» som inneholder en oppsumerende videoforelesning.

Som vi ser kan organiseringen her grovt sett kategoriseres som

  1. Administrativ informasjon (modulbokser 1 til 3)
  2. Undervisningsrelatert informasjon (modulbokser 4 – 11)

I IKT og læringsstudiene følger vi samme tankegang, men fremdriftsplan og arbeidskravene ligger i samme modulboks og kommer før fagstoffet tilknyttet de enkelte arbeidskrav. Videre er velkomstvideoen fra de av oss som underviser her lagt i første modulboks (altså under den administrative delen)

Hvorfor en slik organisering? Siden både ORG5005 og IKT og læringsstudiene retter seg mot profesjonelle fagfolk som er i fullt arbeid og sitter spredd over hele landet, er det viktig at all informasjon som forteller dem hvordan de skal jobbe i studiet, viktige datoer og krav til arbeidet de må forholde seg til kommer klart og tydelig frem med en gang. Når denne informasjonen er på plass, vil det (forhåpentligvis) være lettere for studentene å organisere sitt arbeid og produsere besvarelser som er i tråd med kravene studiene stiller.

Som foreleser/ veileder er det min plikt å støtte studentene med den administrative og fagmessige informasjon som denne trenger for å komme gjennom studiet. Men, og dette er et stort men, det hjelper lite med klart organiserte fagrom i et LMS om ikke studentene er seg bevisst sitt eget ansvar som student. Som Soheila Battaglia skriver i «Why Should You Have Discipline While Taking Online Classes?«; «To succeed in an online program, students must increase their self-discipline, reduce the possibility of distractions and properly manage their time

Et grundig strukturert fagrom i Canvas er først og fremst en støtte til flertallet av studentene – de som håndterer nettbasert studentaktiv undervisning. Svakt presterende studenter må søkes motivert til å utforske og effektivt nyttiggjøre seg av det digitale læringsrommet via de individuelle veiledningene.

3. Avslutning

Siden Canvas ikke støtter annet enn en rene lineære oppbygging, er det viktig å opplyse studentene om at de må bevege seg fra topp til bunn i sin første gjennomgang av rommets innhold. Jeg har forsøkt med å sette opp en fast «hjemmeside» for rommet med en mer visuell oversikt, med ikoner som representerer hver enkelt modulboks. Men straks studenten er inne i selve innholdsrommet er det ingen mulighet å begrense tilgangen til kun en modulboks og jeg har derfor etter ulike eksperimenter valgt å kun presentere rommet i sin helhet.

Selv om rommet er nøye strukturert, og sjekket ut i forhold til mobilvisning, vil det alltid være studenter som er uvant med LMS og som lar seg forvirre uansett.

For å sikre minst mulig forvirring er det viktig at det før semesterstart  ryddes i gamle sider, oppgaver og kunngjøringer, samt at gamle foruminnlegg fjernes. Selv om slike ressurser er slettet fra rommet og dermed ikke synlig i selve Canvasrommet, vil studentene kunne finne noen av disse via menyvalget «Emneoversikt» med mindre de i tillegg til å slettes fra rommet også er avpublisert. Selv om avpublisering gjør slike ressurser usynlige for studentene, vil det lette organiseringen og driften av rommet om de også slettes. Videre lønner det seg å nullstille innleveringsdatoer på arbeidskrav som skal gjenbrukes fra forrige studieår. Selv om man avpubliserer oppgavene, har jeg opplevd at studenter melder om at gamle innleveringsdatoer likevel er synlig for dem i deres kalender. Dette hadde ikke vært et problem om studentene kun slapp inn i Canvasrommene ved studiestart – etter at foreleser har organisert rommet ferdig -, men mange er allerede på plass ved forrige semesters slutt og disse vil ofte umiddelbart notere seg det de oppfatter som relevante datoer.

Videre lønner det seg å bruke funksjonen «Studentvisning» for å sjekke at det en har lagt ut i Canvasrommet faktisk kan aksesseres av studentene. Dette bør gjøres jevnlig, da det hender at «pekere» til f.eks. bilder i en egenprodusert fagside, eller til opplastede dokumenter, plutselig «forsvinner» og må legges inn på nytt.

Emneoversikten kan redigeres av underviser og for ORG5005 setter jeg opp denne med følgende informasjon:

Emneoversikt

Her vises først og fremst dato for emnestart og datoer knyttet til de to arbeidskravene.

Ingen trenger å ta seg fri fra jobb for å gjennomføre ORG5005 og dere jobber i deres eget tempo og når dere selv vil. Det blir ingen synkrone samlinger i Zoom eller Teams. Alt, inklusive fagansvarliges velkomsthilsen og muntlige gjennomgang av organiseringen av ORG5005 ved oppstart, er heldigitalt og asynkront. 

Det viktigste menyvalget (lenken) i Canvas er «MODULER». Det er her arbeidskrav, viktig info og alt fagstoffet du trenger for å fullføre ligger. Fagrommet vil være fullt oppsatt og klart til semesterstart.

Viktig:

  • En hilsen fra foreleser Per Godejord (Video)
  • Fremdriftsplan
  • Retningslinjer for mappevurdering
  • Eksamensinformasjon

Det er særlig viktig at dette menyvalget er redigert før semesterstart, da de fleste studenter logger inn via mobiltelefoner eller nettbrett og da er dette et av de første valg de ser.

Siden emneoversikten både er fremtredende plassert, og med en tittel som antyder at her finnes oversiktsinformasjon om fagemnet, er det logisk at studentene klikker på dette valget før de velger menyvalget «Moduler». Det er på ingen måte intuitivt at det er «Moduler» som er det vesentligste menyvalget i et Canvasrom og som inneholder alt studenten trenger for å fullføre fagemnet. Riktignok er første menyvalg «Hjem Moduler for emnet», men min erfaring er at dette likevel ikke nødvendigvis er studentenes første – og eneste – valg når de skal prøve å finne ut av Canvasrommet.

Fordi et læringsrom i et LMS er ment å skulle gi et sammenhengende bilde av et fagemne, fra administrativ info til fagstoff, er det viktig å lede studentene raskt inn i hovedrommet. Studentene har via både mobil/ nettbrett og ordinær datamaskin lenker direkte til oppgaver, sider, quizer og diskusjoner. For en student som allerede er klar over fagrommets organisering og innhold er dette lettvint, men det gir et fragmentert bilde av fagrommet som er til lite hjelp for en student uten god kjennskap til LMS. «Alt henger sammen med alt» er et like relevant ordtak for et digitalt læringsrom som ellers i livet, og det er derfor viktig at studentene raskt gjøres oppmerksom på at det vil lønne seg (dersom mobile plattformer benyttes) å holde seg til menyvalget «moduler» (eventuelt «Hjem  Moduler for emnet») og deretter forholde seg til fagrommet i sin helhet uten bruk av sidemenyer.

Min måte å organisere læringsrom i Canvas på har så langt fungert, men jeg understreker at det finnes andre måter å sette opp slike rom på. Og så er det viktig å understreke at et godt organisert fagrom i et LMS bare er halve jobben, og at det er uten nytte dersom ikke foreleser/veileder har en klar pedagogisk tanke bak sin undervisning og  veiledning. Et LMS, uansett utforming og tekniske muligheter, gir i seg selv ingen støtte til læring.

ORG5005 – Fra synkront samlingsbasert til asynkront nettbasert

Innledning

"Takk for et veldig godt studieemne som inspirerte 
til nye karrierevalg!"

                  - Student, ORG5005, Vår 2021

Våren 2020 startet jeg opp for første gang emnet ORG5005 – Digital beredskap, som del av MASIK. Emnet ble utviklet av meg på oppdrag fra HHN og var satt som samlingsbasert i Bodø.  Undervisningsmetoden var flipped classroom og fokuset var på studentaktivitet.

Emnets fokus er egen bevisstgjøring rundt digitale trusler og den enkeltes ansvar for digital beredskap. Denne begrensningen ble valgt for å kunne gjøre et i utgangspunktet enormt fagemne til noe som er gripbart for den enkelte student.

«The major challenge with teaching an information system security survey course is selecting topics from among many important and interesting possibilities«.

Sitatet over fra William Yurcik og David Doss sin artikkel «Different Approaches in the Teaching of Information Systems Security» fra 2001, understreker utfordringen med å legge opp et emne om informasjonssikkerhet.

Studentene ved ORG5005 er i svært liten grad IT-teknisk personell eller ingeniører. Det store flertallet jobber heller ikke med IKT-sikkerhetsspørsmål eller cyberforsvar til daglig, og det er vanskelig å drifte et fagemne som både tilfredsstiller flertallets behov og en til to personers spesialkunnskap. Ut fra dette har jeg valgt å se bort fra det informatikk-tekniske og heller fokusere på ett mindre sett med konsepter.

Fagemnet har følgelig ikke som mål å gjøre studentene i stand til å bekjempe hackere – enten de er kriminelle eller statlige aktører, men skal trigge refleksjoner som til slutt kan være med å gjøre den enkelte student til en bedre beredskapsleder, og ikke minst en mer sikkerhetsbevisst borger i et nesten heldigitalt samfunn. Målet er at den enkelte student etter å ha gjennomført ORG5005 skal ha en viss oversikt over mulige trusler mot et heldigitalt samfunn og hvilke følger cyberangrep kan ha, samt forstå at egne holdninger og egen digital beredskap har betydning for den totale beredskapen, – både hos egen arbeidsgiver og for nasjonens digitale beredskap. Studentene skal også være i stand til å drive bevisstgjøringsarbeid i egen organisasjon, herunder bidra til beredskapsøvelser der bortfall av digital infrastruktur inngår. En slik målsetning er også i tråd med at fagemnet kun er på 7,5 stp. og at det dermed er begrenset hvor mye man kan dekke av mulige temaer.

Universitetsstudier har alltid hatt som funksjon å utdanne selvstendige kandidater med god vurderingsevne og god evne til kritisk tenkning, og dette er også funksjonen til ORG5005.

Undervisningen i emnet startet våren 2020 som «klassisk» forelesning i et fysisk rom på campus, med innslag av studentaktivitet, men kjøres i dag nettbasert med 100% fokus på studentaktivitet (to arbeidskrav), individuell veiledning og mappeevaluering som eksamensform.

Studentene ved MASIK er alle profesjonister innen beredskap og man må ta for gitt at at disse har valgt masterløpet ut fra en klar motivasjon om å få ytterligere kompetanse innen krise- og beredskapsledelse. Det store flertall av disse studentene håndterer dermed studentaktiv undervisning og «learning by doing» på en utmerket måte. For denne studentgruppen er utfordringen at de er i full jobb ved siden av studiene, noe som gir en økt belastning når de samtidig skal oppfylle normen for antall timer knyttet til studiepoengene de tar.

ORG5005 er på 7.5 studiepoeng og et fagemne på 7,5 stp. tilhørende EVU-segmentet der studentene studerer på deltid er beregnet til om lag 200 arbeidstimer. Studiepoengberegningen kan relateres til råd om arbeidsbelastning pr. studiepoeng gitt i den internasjonale ECTS-skalaen og nasjonale (UHR) retningslinjene som sier at 1 studiepoeng svarer til en normal arbeidsbyrde på mellom 25 og 30 arbeidstimer. Siden det gis individuell veiledning på hver besvarelse til de to arbeidskravene og studentene skal kunne jobbe videre med disse to besvarelsene frem mot mappestenging (eksamen består kun av å levere inn ferdigutviklede besvarelser på to arbeidskrav) i slutten av semesteret, blir arbeidsmengden erfaringsmessig overkommelig. Men det krever at studentene har en stor grad av selvdisiplin og er god på å organisere egen tidsbruk. For å hjelpe studentene med planleggingen av egen studietid med dette emnet, er all informasjon og fagstoff på plass i Canvasrommet til fagemnet senest i midten av desember. Dermed vil studentene ved semesterstart januar kunne ha kontroll på all nødvendig informasjon og samtidig være trygg på at det ikke kommer plutselige kontrabeskjeder eller ikke-varslede oppgaver.

Jeg er særlig opptatt av hvordan denne studentgruppen (profesjonister i fullt arbeid) fungerer i et rent asynkront nettbasert opplegg, der fokuset er på praktiske og teoretiske arbeidskrav som skal leveres til individuell veiledning og deretter videreutvikles og leveres som en «mappe» til endelig vurdering.

For ytterligere gjennomgang av min undervisningsmåte og dennes effekt på studenters læring, se Effekten av min undervisningsmåte.

1. Synkront tilstede på campus Bodø – Våren 2020

Våren 2020 møtte jeg for første gang en helt ny studentgruppe; MASIK-studentene. Studentgruppen hadde klare fellestrekk med de studentene jeg var vant med fra IKT og Læringsstudiene; alle var i full jobb og mange hadde utfordringer med å delta på de fysiske samlingene i Bodø.

Og dermed ble hovedutfordringen for meg som underviser at jeg ikke fikk til å aktivisere samtlige studenter. Dette ga grunnlag for planlegging av emnet frem mot våren 2022 og endring av vurderingsform fra hjemmeeksamen til mappeevaluering etter mønster av IKT og Læring 1 og 2.

Men ideer om hvordan emnet kunne kjøres en gang i fremtiden løste ikke den umiddelbare utfordringen med å i det minste få aktivisert de få studentene som hadde møtt frem på campus denne våren. Etter intense funderinger og fruktbar brainstorming med Hege Christin Stenhammer, ble det skapt historie på NORDLAB da ORG5005-studentene selv utviklet og iscenesatte egen øvelse i Cybersikkerhet. Dermed var studentaktiviteten sikret for dette semesteret.

Studentevalueringen i Canvas denne våren gav følgende resultat:

Formidling av fagstoffet = 4,57
Veiledning = 3,57 (men veiledning var ikke i fokus dette semesteret og ble lite brukt)
Undervisning organisert på en tilfredsstillende måte = 4,00
Relevante digitale verktøy i emnet = 4,86.
Fornøydhet = 4,57

Hele evalueringen ligger her.

Som nevnt i parentes over var det lite fokus på veiledning. Emnet ble kjørt eksperimentelt og den lille gruppen som møtte på campus utgjorde et samlet team. Jeg kom med synspunkter og kommentarer underveis i oppdragsløsningen, men min veilederrolle var mer tilbaketrukket. Dette fungerte fordi gruppen ble ledet (om enn ikke formelt) av tre erfarne personer fra HV og politiet, som var vel vant med å kjøre egenproduserte øvelser og lede team frem mot oppdragsløsning.

Men jeg ser i ettertid at jeg kunne med fordel ha benyttet både min veilederutdanning fra HV og min erfaring som veileder av befal i Sivilforsvaret inn i en mer aktiv veilederrolle.

2. I koronaens år – Våren 2021

På grunn av koronasituasjonen ble det ingen fysiske samlinger i masterstudiet beredskap og kriseledelse (MASIK) våren 2021, og ut fra dette valgte jeg å kjøre ORG5005 asynkront etter mønster av IKT og Læringsstudiene og basert på min erfaring med, og tanker om, nettpedagogikk.

Som nevnt tidligere ble emneplanen endret for å kunne utnytte konseptet med mappeevaluering, men dette kunne ikke iverksettes før våren 2022. Spørsmålet om hvordan aktivisere samtlige studenter var likevel sentralt og for å sikre dette ble det iverksatt en semesteroppgave som i delvis modifisert form også ble del av hjemmeeksamen. Semesteroppgaven skulle leveres til veiledning, og som i IKT og Læringsstudiene ble individuell veiledning en vesentlig del av undervisningen. Semesteroppgaven bestod dels av utforming av øvingsdirektiv knyttet til hybride angrep og dels av vurdering av et sett med dataspill knyttet til IKT-sikkerhet.

Undervisningen for våren 2021 var en kombinasjon av asynkrone videoer, en kronikk og et blogginnlegg, samt studentaktivitet i form av en semesteroppgave og individuell veiledning gitt ut fra en spesifisert tidsramme. I tillegg ble spørsmål, kommentarer ol. fra studentene behandlet enten via e-post, meldingstjenesten i Canvas eller via forumet.

Resultatet fra emneevalueringen ble som følger:

Formidling av fagstoffet = 4,50
Veiledning = 4,50
Fornøydhet = 4,50

Denne gangen var veiledning helt sentralt, og vi ser da også at scoren ble høyere denne gang.

Studentenes vurdering av om det ble benyttet relevante digitale verktøy i dette emnet fikk en score på 4,75. Dette var noe lavere enn for våren 2020, men ikke så mye at det nødvendigvis betyr at verktøyene benyttet våren 2021 var mindre relevante.

Kommentarer fra studentene på det som var positivt med opplegget var:

  1. Godt opplagt med digitalt materiale, som er bra for oss som jobber turnus og ikke kan møte på alle oppsatte samlinger.
  2. Undervisningen, og ikke minst særdeles gode og konkrete tilbakemeldinger på emneoppgaven.

Det fremkom ingen negative synspunkter. Hele evalueringen ligger her.

ORG5005 er et masteremne og har følgelig ekstern sensor. 45 av 48 kandidater leverte til eksamen våren 2021. Eksamensresultatet ble 19 A, 19 B, 6 C og 1 D.

3. ORG5005 finner sin plass i det asynkrone cyberlandskap

Våren 2022 var både endelig eksamensform og undervisningsform på plass. Fra og med nå var ORG5005 et heldigitalt asynkront fagemne, med mappeevaluering som eksamensform og studentaktivitet med individuell veiledning som et sentralt undervisningselement.

De «rene» forelesningene var i form av fem videoer; en velkomstvideo med informasjon om fagemnets oppbygging og mål, en introduksjonsvideo til fagormådet «informasjonssikkerhet», to hovedforelesningsvideoer der digital beredskap og øvelser innen digital beredskap/ cybersikkerhet behandles og en oppsummeringsvideo. Videre ble studentene invitert til å delta i en fagdebatt i Canvasrommets forum. Jeg formulerte innlegget «Trenger vi en kampanje om individuell sikkerhetsbevissthet?» og ba om studentens synspunkter. Kun to studenter responderte og deltok i «debatten». At det er utfordrende å få studenter til å delta i nettbaserte diskusjoner er velkjent for alle som har drevet med e-læring, og er godt behandlet i internasjonal forskning.

Det studentaktive ble i hovedsak ivaretatt av to obligatoriske arbeidskrav (basert på semesteroppgaven for Vår 2021) som skulle sendes inn til individuell veiledning, og deretter jobbes videre med frem mot endelig innlevering (mappestenging). Besvarelsene på de to arbeidskravene utgjorde studentens «mappe», og ved sensur ble både det faglige innholdet og studentenes arbeids- og læringsprosess frem mot endelig utformet besvarelse vurdert. I likhet med for bachelor- og masteroppgave, ansees det lite faglig hensiktsmessig at studentenes besvarelser er anonyme gitt den form mappeevalueringen har ved ORG5005.

Her er det viktig å understreke at når man underviser asynkront nettbasert følges de samme prinsipper som for «flipped classroom»; Forelesningsvideoer og relevant fagstoff (enten eksterne kilder eller egenproduserte) skal alle bygge opp om arbeidskravene. Deretter er det veiledningen av hver enkelt student i deres arbeid med arbeidskravene som er hovedarbeidet. For at dette skal fungere må det digitale læringsrommet struktureres nøye. Dette behandler jeg i «Organisering av læringsrom som støtte for asynkron nettundervisning.»

Arbeidskrav 1 bestod i å designe et øvingsdirektiv med kommentarnotat basert på scenarioet beskrevet under overskriften «Bakgrunn til oppgaven». Den enkelte student skulle bruke sine erfaringer fra egen virksomhet og skreddersy direktivet slik at det dekket et øvelses/bevisstgjøringsbehov knyttet til digital beredskap (cyberangrep i kombinasjon med andre typer hybride angrep) i egen organisasjon. Til øvingsdirektivet skulle det også leveres et kommentarnotat der studenten skulle beskrive faglige referanser og begrunnelser for alle momenter/ valg denne foretok i direktivet. Arbeidskrav 2 hadde fokus på å vurdere et sett med dataspill knyttet til digitale angrep og studentene skulle blant annet se om disse kunne benyttes inn i øvelsen designet i arbeidskrav 1. Studentene skulle også vurdere spillene ut fra kriterier gitt i internasjonale forskningsartikler omhandlende spill brukt i sikkerhetsbevistgjøring. Begge arbeidskrav ble utformet som en 5-punktsordre.

Sammenlignet med våren 2021 ble resultatet for våren 2022 noe lavere og scoren er som følger:
Formidling av fagstoffet = 4,00
Undervisningens organisering = 3,50
Veiledning = 4,00
Fornøydhet = 3,60

Går vi noe dypere inn i undersøkelsen og ser på responsdataene er det 7 av de 10 som svarte på evalueringen som setter verdier mellom 4 og 5 på de fire momentene nevnt over, mens 2 setter verdier mellom 1 og 2 og en tredje respondent setter 4 på formidling, men 1 og 2 på resten.

To av de 10 som svarte på emneevalueringen mente arbeidskravene var for omfattende, men sensuren senere viste klart at samtlige hadde klart å utføre arbeidskravene på en god måte. To studenter ønsket seg noe live-forelesninger, gjerne med en gjesteforeleser. Men et asynkront fagemne som er ment å nå det store flertallet som ikke har anledning til å delta på samlinger, ei heller digitale, kan ikke samtidig legge opp til denne type løsninger.

En respondent mente at boken «Beredskapsøving og læring» av Sommer, M., Pollestad, B., Steinnes, T. (2020) burde vært på pensum som støtte for det å utvikle et øvingsdirektiv i arbeidskrav 1, og dette er ikke et dumt forslag. Jeg har imidlertid vurdert det slik at siden studentene er profesjonelle beredskapsutøvere vil de allerede ha ulike egne fagressurser som kan brukes som støtte for utviklingen av et øvingsdirektiv for sin organisasjon, samtidig som DSB sin grunnbok og metodehefter, samt «Håndbok i ØVELSESPLANLEGGING», av Rogaland Redningstjeneste (2014) gir tilstrekkelig faglig støtte for dette arbeidet. Til våren 2023 vil i tillegg «The Science of Training and Development in Organizations: What Matters in Practice» av Eduardo Salas, et. al. (2012) bli lagt til fagstoffet tilknyttet arbeidskrav 1.

Det er vanskelig å vurdere organisering og undervisning kun på bakgrunn av 10 respondenter, men basert på  denne begrensede evalueringen  kan man vel si at min undervisning traff fint for 7 av de 10 respondentene.

Heldigvis var refleksjonsnotatet innført som del av studentenes obligatoriske arbeidskrav denne gangen og dermed  fikk jeg atskillig grundigere tilbakemelding fra hver enkelt student enn det de begrensede emneevalueringene gav. Her følger noen studentkommentarer hovedsakelig fra de endelige refleksjonsnotatene ved mappestenging, men også fra de ytterst få kommentarene fra emneevalueringen:

Om emnets organisering

  1. For min egen del er jeg positiv til denne måten å lære på kontra lange forelesninger og passiv læring. (…) At emnet legger opp til mappeinnlevering og en aktiv læringsform opplever jeg som positivt for min egen læring. Dette gjør seg spesielt gjeldende når studiet skal kombineres med full jobb. At studieteknikken kan tilpasses i tid og rom andre forpliktelser er særs positivt og har bidratt positivt til min egen læring.
  2. Det å jobbe med asynkron undervisning stiller krav til egendisiplin og systematisk arbeid. Jeg er ikke vant til denne formen for undervisning, ei heller å jobbe med mappeinnlevering slik som i dette faget. Jeg har blitt positivt overrasket over arbeidsformen og fleksibiliteten dette gir i en hektisk jobbhverdag. Jeg liker spesielt godt at egen tidsdisponering gir muligheten for at lærestoffet kan modnes, og forhåpentligvis føre til en mer helhetlig forståelse og et bedre resultat når det kommer til faget.
  3. God struktur, relevant fagstoff, god veiledning og en fagleder som er «på» og med god kunnskap
  4. Kurset var lagt opp til å være heldigitalt. Det har fungert veldig bra når vi kan studere når det passer meg. Veiledningen vi har fått på oppgavene har vært meget bra.
  5. God på bruk av digital formidling! Skulle ønske du kunne lært opp noen av dine kolleger i dette
  6. Alt emneansvarlig tilrettela på Canvas av veiledningsdokumenter og fagstoff!! Og tilbakemeldingene på leverte utkast var tydelige og til god hjelp.
  7. Det fungerer veldig bra at man kan investere tid, når man har det. Slik at det å gjennomføre er enkelt, samtidig som oppgavene er komplekse!
  8. Veldig lett å tilpasse til en uforutsigbar arbeidshverdag. Tillater at man jobber når man selv har tid. Benytter seg av kontinuerlige prosjekter som det arbeides med gjennom semesteret. Dette gir økt læring ved at man faktisk bearbeider produkter som er levert og lærer av sine feil/forbedringspotensial.
  9. Avslutningsvis vil jeg si jeg er overraskende fornøyd med studiet og gleder meg til å dele erfaringene med andre kollegaer.
  10. Tilbakemeldingene har vært gode og detaljerte, noe som gjør at jeg føler at jeg også har fått med meg den læringen jeg hadde «tapt» i førsteomgang.

Om emnets undervisningsmetode

  1. Måten dette emnet er lagt opp på er helt optimalt for min egen læring. Jeg har tidligere savnet denne undervisningsformen, og ser nå at jeg får jobbet mye jevnere enn ved de tradisjonelle måtene å organisere emner på.
  2. Jeg opplever at ved å koble fagteori til spillteori, kriseledelse og studentaktiv undervisning så har læringen i faget vært meget god. Det har lært meg at å tenke utenfor «boksen» når det gjelder sårbarhet og sikkerhet. Man kan med relativt enkle håndgrep styrke bedriftens sikkerhetskultur mot ytre farer.
  3. For min del har læringsutbytte aldri vært så høyt i et fagemne noen gang som i dette. Jeg har tilegnet meg mye mer kunnskap av å jobbe etter denne metoden, og jeg opplever økt refleksjonsevne og har utviklet en bedre kritisk sans. Jeg sitter igjen med økt mestringsfølelse og en motivasjon for å ta nye studier med bruk av denne metoden.
  4. Fagansvarlig har tilrettelagt en plattform med relevant fagstoff, støtteverktøy og veiledningsdokumenter for å løse arbeidskravene. Her lå det meste servert, og det var til stor hjelp. Samtidig skal en finne ut av metode og skriveprosess, og tilegne seg fagstoffet på egen hånd. Uten hint fra foreleser og uten fisking fra medstudenter og meg selv, har jeg denne gangen måttet finne ut hva som er relevant selv. Det har ført til at jeg har tilegnet meg langt mer kunnskap enn jeg ville ved ordinær undervisningsmetode.
  5. Jeg synes også kombinasjonen av teoretisk oppgave og praktisk oppgave som å spille spill har vært en morsom, annerledes og motiverende vri som jeg tenker dette MASIK-studiet kan implementere i større grad fremover.
  6. Det å lese faglitteratur samtidig som jeg leste artikler, trusselvurderinger og spilte spill, førte til at jeg så emnet mer i sammenheng. Digital beredskap var et forholdsvis ukjent fagfelt for meg, og jeg har kjent på et stort læringsutbytte.
  7. Vil likevel rose foreleserne for å ha gitt gode videoforelesninger som er lagt opp på en god og informativ måte slik at de er enkle å følge. Samt at det er koblinger til godt fagstoff.
  8. Jeg er derfor ikke i tvil om at emnet og arbeidskravet har tilført meg innsikt i temaet digital beredskap som jeg vil dra nytte av i mitt virke i Forsvaret og totalforsvaret

Om bruken av generelle veiledningsdokument (som også er sensorveiledninger og legges ut samtidig med det enkelte arbeidskrav):

  1. Dessuten vil jeg avslutningsvis understreke at det generelle veiledningsdokumentet tilknyttet arbeidskravet i stor grad har bidratt til eget læringsutbytte. Etter mitt syn er det et godt pedagogisk grep å gjøre dette tilgjengelig for studenter ved denne typen oppgaver. Selv om det ikke representerer en fasit, så bidro det i hvert fall for min del til at jeg ble pekt i riktig retning, samt i større grad forsto hensikten med læringsmålet og læringsutbyttet.
  2. Jeg synes generell veiledning til arbeidskrav 1 har vært nyttig i forhold til det veileder Per Arne Godejord har skrevet.
  3. Jeg synes den generelle veiledningen til arbeidskrav 2 har vært veldig nyttig og jeg har gjennom hele prosessen hatt en god forståelse av hvordan arbeidskravet skal utføres.

Om emnets eksamensmetode (mappeevaluering):

  1. Det at jeg også her, som i AK1, føler at jeg sitter igjen med kunnskap som har festet seg, mener jeg uten tvil skyldes eksamensformen. Også her tenker jeg MASIK-studiet kan se på muligheter for liknende eksamensform i andre emner i andre semestre.
  2. Oppsummert opplever jeg hele mappeinnleveringen som en positiv prosess som har gitt meg selvtillit rundt eksisterende sikkerhetskompetanses tette tilknytning til datasikkerhet.
  3. ORG 5005 er mitt første møte med mappevurdering. Og jeg vil starte med at jeg opplever det som en veldig lærerik prosess. (…) Nå i avslutningsfasen vil jeg si at jeg sitter igjen med en veldig god erfaring etter denne mappevurderingen. Jeg tror hele denne læringsprosessen har gjort meg bedre forberedt for arbeidet med masteroppgaven som skal gjennomføres neste år

Om bruk av dataspill

  1. Jeg valgte å ha en kritisk tilnærming til spill som metode og konteksten de skal brukes i. Jeg vil allikevel poengtere at jeg for min egen del hadde stort utbytte av å spille. Ved å spille satt jeg igjen med økt overvåkenhet, med tanke på metoder som kan benyttes for å avdekke forsøk på svindel.
  2. Det har også vært befriende å jobbe med en helt «ny» tilnærming til undervisning av et slikt tema. Å anvende spill i undervisning er kanskje noe man burde forvente å ha opplevd i 2022, men dette er første gang jeg møter denne tilnærmingen i en utdanningsinstitusjon. Dette har vært et friskt pust innenfor metoder for formidling av kunnskap.
  3. Å få spille spill som del av en eksamen må vel for de fleste anses som en drømmeoppgave. Dessverre var det ikke Football Manager og Call of Duty denne gangen, men jeg må innrømme at det allikevel var en positiv opplevelse å gjennomføre arbeidskravet.
  4. Spill gir på en enkel måte søkelys på beredskap og sikkerhet innenfor digitale trusler og bidrar å modne bevisstheten. Sammenhengen digital fagteori, spill og øvelser er en fin måte å oppnå sikkerhetskultur på.
  5. Da jeg kom til gjennomføring av selve spillene erfarte jeg dette som et positivt avbrekk, samtidig som jeg lærte en god del av egne feil. At spillene var koblet til teori innenfor sosial manipulasjon forsterket læringen.
  6. en forfriskende «pause» i den akademiske undervisningen og et friskt pust som har gjort at faget har opplevdes som morsomt.
  7. Spille seg til kunnskap syns jeg er et pedagogisk virkemiddel som virkelig treffer godt i forbindelse med bevissthet rundt digital sikkerhet. Jeg har opplevd som sikkerhetsoffiser at det kan være utfordrende nok å få personell i organisasjonen til å lese, sette seg inn i og følge opp instrukser og regelverk.
  8. Å ta i bruk spill som opplæringsmetode er en smart måte å øke motivasjonen for kursdeltakerne.
  9. Når det pedagogiske grunnlaget var koblet mellom fysiske spill og dataspill var det vesentlig enklere å se det enorme mulighetsrommet som ligger innenfor spill for læring og oppfriskning innen datasikkerhet.
  10. Bruk av spill og tester for å øke bevisstheten rundt digital sikkerhet er noe jeg syntes er veldig interessant

Om refleksjonsnotatet

Våren 2022 var altså første gang refleksjonsnotatet ble en obligatorisk del av studentenes besvarelser. I dette notatet, som er et eget obligatorisk kapittel i de skriftlige besvarelsene, skal studenten reflektere over egen arbeids- og læringsprosess med de to arbeidskravene.

Å reflektere over egen læring er ikke noe nytt i universitetsstudier, og vi kan også finne dette ved f.eks. HV-skolens veilederkurs. For egen del har jeg benyttet refleksjonsnotat tilknyttet arbeidskrav i over 20 år i de to nettbaserte studiene IKT og Læring 1 og 2, som i likhet med ORG5005, retter seg utelukkende mot profesjonelle yrkesutøvere.

Hensikten med å få studentene til å utforme et personlige refleksjonsnotat til hvert av de to arbeidskravene, er å stimulere til refleksjon over egen lærings- og arbeidsprosess med fagemnet.

En vanlig utfordring med refleksjonslæring er at det finnes mange ulike forståelser av refleksjonsbegrepet i seg selv (Strivens og Ward, 2013), og studenter har derfor som regel behov for noe støtte i starten for å forstå hva de skal gjøre. Denne støtten kommer i ORG5005 dels i form av dokumentet «Retningslinjer for mappevurdering» der refleksjonsnotatets momenter er beskrevet, og dels i form av den individuelle veiledningen.

Her er noen av kommentarene på denne delen av arbeidskravene:

  1. Å bli mer bevisst på egen læringsprosess har vært nyttig, og jeg tror også at det vil bidra at kunnskapen sitter bedre. Dessuten er det relevant bevisstgjøring for meg som kursholder og prosessleder, som jeg vil ta med meg videre inn i mitt arbeid.
  2. Det å skrive refleksjonsnotat har vært nyttig. For meg har det fungert som en mulighet til å få et prosessuelt fugleperspektiv på det arbeidet som jeg har utført. Jeg har reflektert på hva jeg har lært og hvordan jeg har lært. Refleksjonsnotatet har også fått meg til å stille spørsmål om politiets kompetanse på emnet. Selv om min kunnskap på feltet fortsatt er begrenset, sitter jeg igjen med en større forståelse av emnet. Den nyervervede kunnskapen håper jeg å få delt med min egen organisasjon.
  3. Det å reflektere over egen studieteknikk og læringsprosess bidrar positivt i fagene man jobber med, men det bidrar også til en bevisstgjøring omkring egne sterke og svake sider.
  4. Refleksjon over eget arbeid gir en viktig faktor til kandidaten og medfører at man får en god evaluering av hva man har lært i faget. Man tvinges til å gå inn i stoffet på en annen måte og erkjenne at det man har vært gjennom bare er toppen av «isfjellet». Man aksepterer og ønsker å lære mer om temaet og at man blir bedre i å utføre egen jobb.
  5. Jeg vil også påpeke at det å faktisk reflektere over egen arbeids -og læringsprosess også har gitt et læringsutbytte. Jeg har vært nødt til å strukturere tankene mine, samle trådene og bli bevisst på hva jeg faktisk har lært. Sånn sett har det fungert litt som en god evaluering etter en øvelse.
  6. Men refleksjonsnotatet har utvilsomt økt dybdeforståelsen på hva jeg faktisk leser på og hvorfor jeg tenker det jeg gjør. Og denne prosessen opplever jeg helt klart som nyttig.
  7. Når det kommer til refleksjonsnotatet har det vært den mest utfordrende prosessen i oppgaveskrivingen. Faget har vært en modningsprosess, hvor min tilnærming har blitt modulbasert med tid til refleksjon mellom skriveperiodene. (…) Med bakgrunn i det, har jeg derfor også valgt å legge fokus på den pedagogiske tilnærmingen til øving, selv om dette kanskje går på tvers med læringsmålene for faget. Disse prosessene tror jeg ikke hadde vært like synlig for meg selv dersom vi ikke hadde måtte skrive ett avsluttende refleksjonsnotat. Noe som gjør at jeg med trygghet kan konkludere at kapittelet har gitt økt læringseffekt.
  8. Når det kommer til det å måtte reflektere over egen arbeids- og læringsprosesser jeg sikker på at dette bidrar positivt til økt læringsutbytte. Denne måten å tilnærme seg på krever at man virkelig tar et dypdykk inn i, og evaluerer, egen arbeidsmetodikk. Gjør man dette grundig vil man sitte igjen med mange nye erfaringer og mye læring.

Kun en student fant refleksjonsnotatet lite nyttig som konsept, og fremla sitt standpunkt både velbegrunnet og velformulert. Men refleksjonsnotatet, slik det er utformet ved ORG5005 er godt forankret i praksis ved andre norske universitet og igjen blir det et spørsmål om å ha fokus på hva som er nyttig for flertallet av studentene. Videre gir refleksjonsnotatene viktig informasjon om den enkelte students læringsprosess og derigjennom et godt grunnlag for vurdering om fagemnets organisering treffer flertallet.

I siste instans er det sensuren av studentenes endelige produkter som viser om faglærers organisering av emnet har vært vellykket, og våren 2022 leverte 49 av 56 studenter sine «mapper» til eksamen. Resultatet ble 18 A, 19 B og 12 C. I motsetning til våren 2021 var det denne gang ingen lavere karakter enn C. 37 studenter oppnådde altså de to høyeste karakterer for sine arbeider, og siden karakteren C er det vi før i tiden benevnte som «laud» støtter dette antakelsen om at organiseringen av ORG5005 i det alt vesentlige treffer målgruppen.

4. Veien videre frem mot 2023-24 og 2024-25

Siden ORG5005 per 2022-2023 er godt plassert blant de asynkrone nettbaserte tilbud vil videre utvikling og forskning fokusere på å sikre mest mulig studentaktivitet gjennom utfordrende og aktuelle arbeidskrav, fulgt av individuell veiledning.

På veiledningssiden er det et forbedringspotensiale når det gjelder å være enda tydeligere, og kanskje mer kritisk (?), i forslagene til videre arbeid. Videre vil de to generelle veiledningsdokumentene bli videreutviklet for å gi enda tydeligere informasjon om hva som vurderes ved sensur. Dette vil dels kunne sikre at studenter som ligger å vipper mellom B og C lander på en B i sin endelige besvarelse, men også kunne være med å lette ekstern sensor (og de to sensorene i klagekommisjonen) sitt arbeid med å skille mellom A, B og C under sensur.

Refleksjonsnotatene vil bli benyttet til å samle data om studentens oppfatninger av emnets organisering og egen læringsprosess, og danne grunnlaget for videre utvikling av emnet, samt egen undervisningsforskning.

Studentevalueringer og kommentarer gitt via refleksjonsnotatene våren 2023, behandles i innlegget Effekten av min undervisningsmåte – ORG5005.

Videre er det nødvendig og rydde litt i emnebeskrivelsen og beskrivelse av læringsutbytte, slik at de behov som flertallet av studentene så langt har hatt kommer til uttrykk. F.eks. har erfaringene vist at ledelses-, rapporterings- og analyseverktøy har passet dårlig inn i emnets totale fokus, og vil bli fjernet (vil tre i kraft fra studieåret 2024-25). Videre vil fokuset på viktigheten av egen bevissthet inn mot egen organisasjon og kunnskap og evne til å bidra inn i øvelser knyttet til digital sikkerhet bli understreket.

Bruken av dataspill vil fortsette, og det vil søkes å finne frem til spill som er lett tilgjengelig, kan spilles uten at studenten må bruke uforholdsmessig mye tid og samtidig er i bruk som bevisstgjøringstiltak nasjonalt og internasjonalt. Imidlertid er det utfordringer knyttet til å finne gode og relevante dataspill, noe som er gjennomgått i «Fra enkeltverktøy til helhetlig digital mediehverdag – Historie, statistikk og angrepsscenarioer som del av studentaktiv læring» under kapittel 2 «Det praktiske arbeidet«.

Se også

  1. ORG5005 på 1 2 3
  2. FAQ for ORG5005

Litteratur

  1. HVSKS (2012). Rødboka, Taktisk Evaluering og Veiledning, HVSKS.
  2. Yurcik, W. og Doss, D. (2001). Different Approaches in the Teaching
    of Information Systems Security. In: Proceedings of the Information Systems Education Conference. 2001. p. 32-33.
  3. Strivens, J., & Ward, R. (2013). Reflection as a strategy to enhance students’ engagement in their learning (kap. 19). I E. Dunne & D. Owen, Student engagement handbook: Practice in higher education. Bingley UK: Emerald Group Publishing Limited.