信息安全威胁的应对行为——基于云计算情境的实证研究

被引:11
作者
王念新
施慧
王志英
葛世伦
机构
[1] 江苏科技大学经济管理学院
关键词
信息安全风险; 安全行为; 技术威胁规避理论; 云计算;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。
引用
收藏
页码:683 / 693
页数:11
相关论文
共 27 条
[1]   信息技术能力对供应链绩效的影响:基于信息整合的视角 [J].
周驷华 ;
万国华 .
系统管理学报, 2016, 25 (01) :90-102
[2]   我国发布首个《公众网络安全意识调查报告(2015)》 [J].
本刊编辑部 .
中国信息安全, 2015, (06) :77-80
[3]   组织文化对ERP系统消化吸收阶段知识共享作用机理的实证研究 [J].
邵真 ;
葛虹 ;
冯玉强 ;
刘鲁宁 .
系统管理学报, 2013, 22 (02) :194-201+216
[4]   WHAT DO SYSTEMS USERS HAVE TO FEAR? USING FEAR APPEALS TO ENGENDER THREATS AND FEAR THAT MOTIVATE PROTECTIVE SECURITY BEHAVIORS [J].
Boss, Scott R. ;
Galletta, Dennis F. ;
Lowry, Paul Benjamin ;
Moody, Gregory D. ;
Polak, Peter .
MIS QUARTERLY, 2015, 39 (04) :837-U461
[5]  
Measuring perceived security in B2C electronic commerce website usage: A respecification and validation[J] . Edward Hartono,Clyde W. Holsapple,Ki-Yoon Kim,Kwan-Sik Na,James T. Simpson.Decision Support Systems . 2014
[6]  
Organizations' Information Security Policy Compliance: Stick or Carrot Approach?[J] . Yan Chen,K. Ramamurthy,Kuang-Wei Wen.Journal of Management Information Systems . 2012 (3)
[7]  
A game design framework for avoiding phishing attacks[J] . Nalin Asanka Gamagedara Arachchilage,Steve Love.Computers in Human Behavior . 2012
[8]  
Managing Employee Compliance with Information Security Policies: The Critical Role of Top Management and Organizational Culture*[J] . Qing Hu,Tamara Dinev,Paul Hart,Donna Cooke.Decision Sciences . 2012 (4)
[9]  
Understanding Nonmalicious Security Violations in the Workplace: A Composite Behavior Model[J] . KenH. Guo,Yufei Yuan,NormanP. Archer,CatherineE. Connelly.Journal of Management Information Systems . 2011 (2)
[10]  
Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory[J] . Princely Ifinedo.Computers & Security . 2011 (1)