ارزیابی رفتار کاربران ابزارهای الکترونیکی سیار با تأکید بر نظریه انگیزه محافظت از نقض داده‌ها (مطالعه موردی: ارزیابی رفتار دانشجویان تحصیلات تکمیلی)

نویسندگان

1 گروه علم اطلاعات و دانش‌شناسی دانشگاه پیام نور؛ تهران، ایران

2 دانشگاه پیام نور؛ تهران، ایران؛

3 گروه علم اطلاعات و دانش‌شناسی؛ دانشگاه پیام نور؛ تهران، ایران

4 گروه علم اطلاعات و دانش‌شناسی؛ دانشگاه پیام نور؛ تهران، ایران؛

چکیده

ارزیابی رفتار تجربی کاربران هنگام استفاده از ابزارهای الکترونیکی سیار (موبایل، لپ‌‌تاپ، تبلت) بر اساس نظریه انگیزه محافظت از نقض داده‌ها هدف اصلی پژوهش حاضر است. این پژوهش از نوع کاربردی-پیمایشی است و دانشجویان تحصیلات تکمیلی دانشگاه ایلام در سال ۱۳۹۸ جامعه آماری پژوهش را تشکیل می‌دهند. ابزار گردآوری داده‌ها بر اساس پرسشنامه‌های استاندارد «باس» و همکاران، «وون، جک‌وود و لو»، «کلار و جانسون»، «جانسون و وارکنتین»، و «پوزی، ربرتس و لوری» ساخته شد و در تجزیه و تحلیل داده‌ها جهت برازش مدل و آزمون فرضیه‌های پژوهش از مدل‌یابی معادلات ساختاری با به‌کارگیری روش حداقل مربعات جزئی در نرم‌افزار «آموس» استفاده شد. یافته‌های پژوهش نشان داد که بین حساسیت تهدید درک‌شده، اثربخشی پاسخ، خودکارآمدی و احتمال استفاده از امنیت ابزارهای الکترونیکی سیار با انگیزه محافظت رابطه مثبت، و بین هزینه پاسخگویی درک‌شده و انگیزه محافظت رابطه منفی وجود دارد. اما بین شدت تهدید درک‌شده و انگیزه محافظت از ابزارهای الکترونیکی سیار رابطه معنا‌داری وجود ندارد. نتایج پژوهش همچنین نشان داد که ارزیابی کاربران از حساسیت‌های خود در برابر تهدیدات و میزان اعتماد به توانایی‌های خود در جهت استفاده مناسب از امکانات امنیتی ابزارهای الکترونیکی سیار و خودکارآمدی دستگاه‌ها و اثربخشی پاسخ تعیین‌کننده میزان انگیزه آنان در انجام اقدامات محافظتی است و افزایش یا کاهش انگیزه محافظت، تعیین‌کننده میزان استفاده از امنیت ابزارهای الکترونیکی سیار است. در کل، این پژوهش بر این نکته تأکید دارد که فرایند ارزیابی مقابله‌ای نسبت به فرایند ارزیابی تهدید عامل مهم‌تری در افزایش انگیزه محافظت کاربران است.

کلیدواژه‌ها


عنوان مقاله [English]

Evaluating the Behavior of Users of Mobile Electronic Devices with the Emphasis on Protection Motivation Theory of Data Breach: a Case Study of Graduate Students

نویسندگان [English]

  • Faramarz Soheili 1
  • Reza Rostaei 2
  • Ali Akbar Khasseh 3
  • Mehri Shahbazi 4
1
2
3
4
چکیده [English]

This study tries to evaluate the experimental behavior of graduate students of Ilam University when using mobile electronic devices (mobile phones, tablets and laptops) based on the protection motivation theory of data breach. This research is of applied-survey type. The statistical population of research includes graduate students of Ilam University. Data collection tool was based on the questionnaires introduced by Boss et al., Woon et al., Claar and Johnson, Johnson and Warkentin, and Posey et al. For data analysis, structural equation modeling was used to fit the model and test the hypotheses of research in AMOS software using partial least squares method. Results indicated that there is a positive relationship between the perceived threat sensitivity, response effectiveness, self-efficacy and the possibility of using the security of mobile electronic devices with the protection motivation. In addition, the findings showed that there is not a meaningful relationship between the perceived threat intensity and the motivation of protecting the mobile electronic devices. There is a negative (indirect) relationship between the perceived response cost and the protection motivation. Generally, this study emphasized that the confrontational assessment process is a more important factor than the threat assessment process in increasing users’ protection motivation.

کلیدواژه‌ها [English]

  • Mobile Rlectronic Devices
  • Protection Motivation Theory
  • Data Breach
  1. پیکری، حمیدرضا، و بابک بنازاده. 1397. رابطه آگاهی از امنیت اطلاعات با قصد نقض امنیت اطلاعات با نقش میانجی هنجارهای فردی و خودکنترلی عنوان مکرر: قصد نقض امنیت، پژوهش‌های راهبردی مسائل اجتماعی ایران 23 (4): 41-58.
  2. پیکری، حمیدرضا، و بابک بنازاده. 1397. رابطه آگاهی از امنیت اطلاعات با قصد نقض امنیت اطلاعات با نقش میانجی هنجارهای فردی و خودکنترلی عنوان مکرر: قصد نقض امنیت، پژوهش‌های راهبردی مسائل اجتماعی ایران 23 (4): 41-58.
  3. حسینی دوزین، خدیجه. 1395. رفتار امنیتی اطلاعات کاربران گوشی‌های هوشمند بر اساس نظریه تجزیه‌یافته رفتار برنامه‌ریزی‌شده. پایان‌نامه کارشناسی ارشد، دانشگاه بیرجند، دانشکده علوم تربیتی و روانشناسی.
  4. حسینی دوزین، خدیجه. 1395. رفتار امنیتی اطلاعات کاربران گوشی‌های هوشمند بر اساس نظریه تجزیه‌یافته رفتار برنامه‌ریزی‌شده. پایان‌نامه کارشناسی ارشد، دانشگاه بیرجند، دانشکده علوم تربیتی و روانشناسی.
  5. حسینی سنو، سید امین، و الهام مظاهری. 1397. تأثیر حریم خصوصی، امنیت و اعتماد ادراک‌شده بر رفتار به اشتراک‌گذاری اطلاعات در شبکه‌های اجتماعی موبایل؛ نقش تعدیل‌کننده متغیر جنسیت. پژوهش‌نامه پردازش و مدیریت اطلاعات 34 (1): 245-274.
  6. حسینی سنو، سید امین، و الهام مظاهری. 1397. تأثیر حریم خصوصی، امنیت و اعتماد ادراک‌شده بر رفتار به اشتراک‌گذاری اطلاعات در شبکه‌های اجتماعی موبایل؛ نقش تعدیل‌کننده متغیر جنسیت. پژوهش‌نامه پردازش و مدیریت اطلاعات 34 (1): 245-274.
  7. خارا، روح‌الله، و مرضیه صارمیان. 1394. مروری جامع بر خطرات تهدیدکننده اطلاعات سلامت در ابزارهای سیار. مجله انفورماتیک سلامت و زیست‌پزشکی، مرکز تحقیقات انفورماتیک پزشکی 2 (1): 48-56.
  8. خارا، روح‌الله، و مرضیه صارمیان. 1394. مروری جامع بر خطرات تهدیدکننده اطلاعات سلامت در ابزارهای سیار. مجله انفورماتیک سلامت و زیست‌پزشکی، مرکز تحقیقات انفورماتیک پزشکی 2 (1): 48-56.
  9. کریمی، زهرا، و حمیدرضا پیگری. 1397. تأثیر ادراک پرستاران از آموزش امنیت اطلاعات و آگاهی از سیاست‌های امنیت اطلاعات بر ادراک از شدت و قطعیت مجازات نقض امنیت اطلاعات. نشریه آموزش پرستاری 7 (2): 55-67.
  10. کریمی، زهرا، و حمیدرضا پیگری. 1397. تأثیر ادراک پرستاران از آموزش امنیت اطلاعات و آگاهی از سیاست‌های امنیت اطلاعات بر ادراک از شدت و قطعیت مجازات نقض امنیت اطلاعات. نشریه آموزش پرستاری 7 (2): 55-67.
  11. محمودزاده، ابراهیم، و مهدی رادرجبی. 1385. مدیریت امنیت در سیستم‌های اطلاعاتی. فصل‌نامه علوم مدیریت ایران 1 (4): 78-112.
  12. محمودزاده، ابراهیم، و مهدی رادرجبی. 1385. مدیریت امنیت در سیستم‌های اطلاعاتی. فصل‌نامه علوم مدیریت ایران 1 (4): 78-112.
  13. Anderson, C. L., & R. Agarwal. 2010. Practicing safe computing: a multimedia empirical examination of home computer user security behavioral intention. MIS Quarterly 34 (3): 613-643. [DOI:10.2307/25750694]
  14. Anderson, C. L., & R. Agarwal. 2010. Practicing safe computing: a multimedia empirical examination of home computer user security behavioral intention. MIS Quarterly 34 (3): 613-643. [DOI:10.2307/25750694]
  15. Boss, S., D. F. Galletta, P. B. Lowry., G. D. Moody & P. Polak. 2015. What do users have to fear? Using fear appeals to engender threats and fear that security behaviors motivate protective. MIS Quarterly 39 (4): 837-864. [DOI:10.25300/MISQ/2015/39.4.5]
  16. Boss, S., D. F. Galletta, P. B. Lowry., G. D. Moody & P. Polak. 2015. What do users have to fear? Using fear appeals to engender threats and fear that security behaviors motivate protective. MIS Quarterly 39 (4): 837-864. [DOI:10.25300/MISQ/2015/39.4.5]
  17. Chan, M., I. Woon, & A. Kankanhalli. 2005. Perceptions of information security in the workplace: Linking information security climate to compliant behavior. Journal of Information Privacy and Security 1 (3): 18-41. [DOI:10.1080/15536548.2005.10855772]
  18. Chan, M., I. Woon, & A. Kankanhalli. 2005. Perceptions of information security in the workplace: Linking information security climate to compliant behavior. Journal of Information Privacy and Security 1 (3): 18-41. [DOI:10.1080/15536548.2005.10855772]
  19. Claar, C. L., & J. Johnson. 2012. Analyzing home PC security adoption behavior. Journal of Computer Information Systems 52 (4): 20-29.
  20. Claar, C. L., & J. Johnson. 2012. Analyzing home PC security adoption behavior. Journal of Computer Information Systems 52 (4): 20-29.
  21. Crismaru M. 2006. Using protection motivation theory to increase the persuasiveness of public service communications. SIPP public policy 40 (9): 545-556. [DOI:10.1080/14719030701726697]
  22. Crismaru M. 2006. Using protection motivation theory to increase the persuasiveness of public service communications. SIPP public policy 40 (9): 545-556. [DOI:10.1080/14719030701726697]
  23. Dang-Pham, D., & S. Pittayachawan. 2015. Comparing intention to avoid malware across contexts in a BYOD-enabled Australian university: a protection motivation theory approach. Computers & Security 48 (2): 281-297. [DOI:10.1016/j.cose.2014.11.002]
  24. Dang-Pham, D., & S. Pittayachawan. 2015. Comparing intention to avoid malware across contexts in a BYOD-enabled Australian university: a protection motivation theory approach. Computers & Security 48 (2): 281-297. [DOI:10.1016/j.cose.2014.11.002]
  25. Davis, F. D., R. P. Bagozzi, & P. R. Warshaw. 1989. User acceptance of computer technology: a comparison of two theoretical models. Management Science 35 (8): 982-1003. [DOI:10.1287/mnsc.35.8.982]
  26. Davis, F. D., R. P. Bagozzi, & P. R. Warshaw. 1989. User acceptance of computer technology: a comparison of two theoretical models. Management Science 35 (8): 982-1003. [DOI:10.1287/mnsc.35.8.982]
  27. Douglas, D. M. 2019. Should researchers use data from security breaches? Communications of the ACM 62 (12): 22-24. [DOI:10.1145/3368091]
  28. Douglas, D. M. 2019. Should researchers use data from security breaches? Communications of the ACM 62 (12): 22-24. [DOI:10.1145/3368091]
  29. Floyd, D. L., S. Prentice-Dunn & R. W. Rogers. 2000. A meta-analysis of research on protection motivation theory. Journal of Applied Social Psychology 30 (2): 407-429. [DOI:10.1111/j.1559-1816.2000.tb02323.x]
  30. Floyd, D. L., S. Prentice-Dunn & R. W. Rogers. 2000. A meta-analysis of research on protection motivation theory. Journal of Applied Social Psychology 30 (2): 407-429. [DOI:10.1111/j.1559-1816.2000.tb02323.x]
  31. Giwah, A. D. 2019. Empirical Assessment of Mobile Device Users' Information Security Behavior towards Data Breach: Leveraging Protection Motivation Theory. Doctoral dissertation. Nova Southeastern University. Retrieved from NSUWorks, College of Engineering and computing. (1073) https://nsuworks.nova.edu/gscis_etd/1073 (accessed March 3, 2020)
  32. Giwah, A. D. 2019. Empirical Assessment of Mobile Device Users' Information Security Behavior towards Data Breach: Leveraging Protection Motivation Theory. Doctoral dissertation. Nova Southeastern University. Retrieved from NSUWorks, College of Engineering and computing. (1073) https://nsuworks.nova.edu/gscis_etd/1073 (accessed March 3, 2020)
  33. _____, L. Wang, Y. Levy & I. Hur. 2020. Empirical assessment of mobile device users' information security behavior towards data breach. Journal of Intellectual Capital 21 (2): 215-233. [DOI:10.1108/JIC-03-2019-0063]
  34. _____, L. Wang, Y. Levy & I. Hur. 2020. Empirical assessment of mobile device users' information security behavior towards data breach. Journal of Intellectual Capital 21 (2): 215-233. [DOI:10.1108/JIC-03-2019-0063]
  35. Herath, T., & H. R. Rao. 2009. Protection motivation and deterrence: a framework for Security policy compliance in organizations. European Journal of Information Systems 18 (2): 106-125. [DOI:10.1057/ejis.2009.6]
  36. Herath, T., & H. R. Rao. 2009. Protection motivation and deterrence: a framework for Security policy compliance in organizations. European Journal of Information Systems 18 (2): 106-125. [DOI:10.1057/ejis.2009.6]
  37. Ifinedo, P. 2012. Understanding information systems security policy compliance: an integration of the theory of planned behavior and the protection motivation theory. Computers & Security 31 (1): 83- 95. [DOI:10.1016/j.cose.2011.10.007]
  38. Ifinedo, P. 2012. Understanding information systems security policy compliance: an integration of the theory of planned behavior and the protection motivation theory. Computers & Security 31 (1): 83- 95. [DOI:10.1016/j.cose.2011.10.007]
  39. Johnston, A. C., & M. Warkentin. 2010. Fear appeals and information security behaviors: an empirical study. MIS Quarterly 34 (3): 549-566. [DOI:10.2307/25750691]
  40. Johnston, A. C., & M. Warkentin. 2010. Fear appeals and information security behaviors: an empirical study. MIS Quarterly 34 (3): 549-566. [DOI:10.2307/25750691]
  41. Kim, S. H., K. H. Yang, & S. Park. 2014. An integrative behavioral model of information security policy compliance. The Scientific World Journal 12 (4): 548-655. [DOI:10.1155/2014/463870]
  42. Kim, S. H., K. H. Yang, & S. Park. 2014. An integrative behavioral model of information security policy compliance. The Scientific World Journal 12 (4): 548-655. [DOI:10.1155/2014/463870]
  43. Kline, R. B. 2011. Principles & Practice of Structural Equation Modeling. Second Edition,. New York: The Guilford Press.
  44. Kline, R. B. 2011. Principles & Practice of Structural Equation Modeling. Second Edition,. New York: The Guilford Press.
  45. Milne, S., P. Sheeran, & S. Orbell. 2000. Prediction and intervention in health-related behavior: a meta-analytic review of protection motivation theory. Journal of Applied Social Psychology 30 (1): 106-143. [DOI:10.1111/j.1559-1816.2000.tb02308.x]
  46. Milne, S., P. Sheeran, & S. Orbell. 2000. Prediction and intervention in health-related behavior: a meta-analytic review of protection motivation theory. Journal of Applied Social Psychology 30 (1): 106-143. [DOI:10.1111/j.1559-1816.2000.tb02308.x]
  47. Mousavi, R., R. Chen, D. J. Kim, & K. Chen. 2020. Effectiveness of privacy assurance mechanisms in users' privacy protection on social networking sites from the perspective of protection motivation theory. Decision Support Systems 135: 1-14. [DOI:10.1016/j.dss.2020.113323]
  48. Mousavi, R., R. Chen, D. J. Kim, & K. Chen. 2020. Effectiveness of privacy assurance mechanisms in users' privacy protection on social networking sites from the perspective of protection motivation theory. Decision Support Systems 135: 1-14. [DOI:10.1016/j.dss.2020.113323]
  49. Posey, C., T. L. Roberts, & P. B. Lowry. 2015. The impact of organizational commitment on insiders' motivation to protect organizational information assets. Journal of Management Information Systems 32 (4): 179-214. [DOI:10.1080/07421222.2015.1138374]
  50. Posey, C., T. L. Roberts, & P. B. Lowry. 2015. The impact of organizational commitment on insiders' motivation to protect organizational information assets. Journal of Management Information Systems 32 (4): 179-214. [DOI:10.1080/07421222.2015.1138374]
  51. Park, E., J. Kim, & Y. S. Park. 2017 The Role of Information Security Learning and Individual Factors in Disclosing Patients' Health Information. Computers & Security 65 (4): 64-76. [DOI:10.1016/j.cose.2016.10.011]
  52. Park, E., J. Kim, & Y. S. Park. 2017 The Role of Information Security Learning and Individual Factors in Disclosing Patients' Health Information. Computers & Security 65 (4): 64-76. [DOI:10.1016/j.cose.2016.10.011]
  53. Rogers, R. W. 1975. A protection motivation theory of fear appeals and attitude change1. The Journal of Psychology 91 (1): 93-114. [DOI:10.1080/00223980.1975.9915803]
  54. Rogers, R. W. 1975. A protection motivation theory of fear appeals and attitude change1. The Journal of Psychology 91 (1): 93-114. [DOI:10.1080/00223980.1975.9915803]
  55. Rogers, R. W. 1983. Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation. In J. Cacioppo & R. Petty (Eds.), Social Psychophysiology. New York: Guilford Press.
  56. Rogers, R. W. 1983. Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation. In J. Cacioppo & R. Petty (Eds.), Social Psychophysiology. New York: Guilford Press.
  57. Rippetoe, P. A., & R. W. Rogers. 1987. Effects of components of protection motivation theory on adaptive and maladaptive coping with a health threat. Journal of Personality and Social Psychology 52: 596-604. [DOI:10.1037/0022-3514.52.3.596]
  58. Rippetoe, P. A., & R. W. Rogers. 1987. Effects of components of protection motivation theory on adaptive and maladaptive coping with a health threat. Journal of Personality and Social Psychology 52: 596-604. [DOI:10.1037/0022-3514.52.3.596]
  59. Vance, A., M. Siponen, & S. Pahnila. 2012. Motivating IS security compliance: insights from habit and protection motivation theory. Information & Management 49 (3-4): 190-198. [DOI:10.1016/j.im.2012.04.002]
  60. Vance, A., M. Siponen, & S. Pahnila. 2012. Motivating IS security compliance: insights from habit and protection motivation theory. Information & Management 49 (3-4): 190-198. [DOI:10.1016/j.im.2012.04.002]
  61. Veiga. A., & N. Martins. 2017. Defining and Identifying Dominant Information Security Cultures and Subcultures. Computers & Security 70 (4): 72-94. [DOI:10.1016/j.cose.2017.05.002]
  62. Veiga. A., & N. Martins. 2017. Defining and Identifying Dominant Information Security Cultures and Subcultures. Computers & Security 70 (4): 72-94. [DOI:10.1016/j.cose.2017.05.002]
  63. Woon, Irene, Tan Gekwood, and R. Low. 2005. A Protection Motivation Theory Approach to Home Wireless Security. ICIS 2005 Proceedings. 31. https://aisel.aisnet.org/icis2005/31 (accessed March 3, 2020)
  64. Woon, Irene, Tan Gekwood, and R. Low. 2005. A Protection Motivation Theory Approach to Home Wireless Security. ICIS 2005 Proceedings. 31. https://aisel.aisnet.org/icis2005/31 (accessed March 3, 2020)
  65. Xu, H., S. Guo, J. Z. Haislip& R. E. Pinsker. 2019. Earnings management in firms with data security breaches. Journal of Information Systems 33 (3): 267-284. [DOI:10.2308/isys-52480]
  66. Xu, H., S. Guo, J. Z. Haislip& R. E. Pinsker. 2019. Earnings management in firms with data security breaches. Journal of Information Systems 33 (3): 267-284. [DOI:10.2308/isys-52480]