رابطه آگاهی از امنیت اطلاعات با قصد نقض امنیت اطلاعات با نقش میانجی هنجارهای فردی و خودکنترلی عنوان مکرر: قصد نقض امنیت اطلاعات

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 233

This Paper With 22 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SSOSS-7-4_003

تاریخ نمایه سازی: 23 خرداد 1400

Abstract:

هدف پژوهش حاضر، بررسی رابطه آگاهی از امنیت اطلاعات با قصد نقض امنیت اطلاعات با نقش میانجی هنجارهای فردی و خودکنترلی بین کارمندان بانک کشاورزی شهر اصفهان است. این پژوهش ازنظر هدف، کاربردی و ازنظر چگونگی اجرا توصیفی - همبستگی است. جامعه آماری آن شامل ۳۵۰ نفر از کارکنان شعب بانک کشاورزی شهر اصفهان است که نمونه بررسی شده براساس جدول مورگان و فرمول حجم نمونه جامعه محدود، ۱۸۴ نفر برآورد و به روش نمونه گیری در دسترس متناسب با حجم انتخاب شد. ابزار جمع آوری اطلاعات، پرسش نامه بومی سازی شده بود. این پرسش نامه ها در طیف پنج درجه ای لیکرت تنظیم شده ‍ اند. روایی پرسش نامه ها با استفاده از روایی صوری (تعدادی از پاسخ دهندگان)، روایی محتوا (استاد راهنما و متخصصان رشته مدیریت) و روایی سازه (تحلیل عاملی) و پایایی آن ازطریق شاخص آلفای کرونباخ معادل ۸۳/۰ به دست آمد. اطلاعات جمع آوری شده با نرم افزار SPSS و PLS Smart ازطریق آزمون های آماری در دو سطح توصیفی و استنباطی تجزیه و تحلیل شد. آگاهی از امنیت اطلاعات با هنجارهای فردی (۶۷/۰=β)، خودکنترلی (۷۱/۰=β) و قصد نقض امنیت اطلاعات (۵۳/۰-=β) رابطه معنادار دارد. همچنین نتایج نشان دادند هنجارهای فردی (۵۴/۰-=β) و خودکنترلی (۴۸/۰-=β) با قصد نقض امنیت اطلاعات رابطه معنادار دارند.

Keywords:

آگاهی از امنیت اطلاعات , قصد نقض امنیت اطلاعات , هنجارهای فردی و خودکنترلی

Authors

حمید رضا پیکری

استادیار، گروه مدیریت، دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان)، اصفهان، ایران

بابک بنازاده

دانشجوی رشته مدیریت دولتی، دانشگاه آزاد اسلامی، واحداصفهان(خوراسگان)، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • احمدی جزئی، م. (۱۳۹۵). بررسی فرهنگ سازمانی و تاثیر آن ...
  • اسفندیارپور، الف. (۱۳۸۹). عوامل موثر بر پذیرش سیاست های امنیت ...
  • بوستانی، د. (۱۳۹۱). «سرمایه اجتماعی و رفتار پرخطر؛ نمونه مورد ...
  • بیرو، آ. (۱۳۷۵). فرهنگ علوم اجتماعی، ترجمه باقر ساروخانی، تهران: ...
  • پورنقدی، ب. (۱۳۹۷). «فرصت ها و تهدیدهای امنیت در شبکه ...
  • حسن زاده، م.؛ کریم زادگان، د. و مقدم ...
  • حیدری ساربان، و. (۱۳۹۶). «تبیین رابطه سرمایه اجتماعی با احساس ...
  • خواجویی، ح. (۱۳۹۰). بررسی کنترل های امنیت اطلاعات، پایان ...
  • سادوسکای، ج.؛ اکس، د. ج. و گرینبرگ، آ. (۱۳۸۴). راهنمای ...
  • سجادی، ع. (۱۳۸۵). «خودکنترلی در نظام کنترل و نظارت اسلامی ...
  • سلیمی، ع. و داوری، م. (۱۳۸۰). جامعه شناسی کجروی، قم: ...
  • عباس زاده، م.؛ علیزاده اقدم، م. و پریزادبنام، ش. (۱۳۹۶). ...
  • کریمی، ز. و پیکری، ح. (۱۳۹۷). «تاثیر ادراک پرستاران از ...
  • نخعی، آ. و خیری، ب. (۱۳۹۱). «بررسی تاثیر عوامل منتخب ...
  • ولی، ح. (۱۳۹۱). شناسایی و اولویت بندی عوامل موثر بر ...
  • ویلیامز، ف. و مک شین، م. (۱۳۹۱). نظریه های جرم ...
  • Andreoni, J. Harbaugh, W. & Vesterlund, L. (۲۰۰۳) “The Carrot ...
  • Bulgurcu, B. Cavusoglu, H. & Benbasat, I. (۲۰۱۰) “Information Security ...
  • Chang. E. (۲۰۰۷) “An Investigation of Organizational Culture on Information ...
  • D’Arcy, J. Hovav, A. & Galletta, D. (۲۰۰۹) “User Awareness ...
  • D’Arcy, J. & Herath, T. (۲۰۱۱) “A Review and Analysis ...
  • Fehr, E. & Schmidt, K. M. (۲۰۰۷) “Adding a Stick ...
  • Ifinedo, P. (۲۰۱۴) “Information Systems Security Policy Compliance: An Empirical ...
  • Hu, Q. Xu, Z. Dinev, T. & Ling, H. (۲۰۱۱) ...
  • Krishnan, R. (۲۰۰۳) “CISSP-Whitepaper Information Security Management Systems.” Information Systems ...
  • Kruger, H. A. & Kearney, W. D. (۲۰۰۶) “A Prototype ...
  • Li, H. Zhang, J. & Sarathy, R. (۲۰۱۰) “Understanding Compliance ...
  • McCombs, B. L. (۲۰۰۸) “Self-Regulated Learning and Academic Achievement: A ...
  • Mikko, S. Mahmood, M. A. & Seppo, P. (۲۰۱۴) “Employees' ...
  • O’Donoghue, T. & Rabin, M. (۲۰۰۱) Healthcare Information Research, Chapter ...
  • Park, E. Kim, J. & Park, Y. S. (۲۰۱۷) “The ...
  • Prinsley, R. Beavis, A. S. & Clifford-Hordacre, N. (۲۰۱۶) Women ...
  • Siegel, L. J. (۲۰۰۱) Criminology: Theories, Patterns and Typologies, Massachusetts. ...
  • Song, Y. Lee, M. Jun, Y. Lee, Y. Cho, J. ...
  • Siponen, M. Pahnila, S. & Mahmood, M. A. (۲۰۱۰) “Compliance ...
  • Straub, D. W. & Welke, R. J. (۱۹۹۸) “Coping with ...
  • Straub, D. W. (۱۹۹۰) “Effective is Security: An Empirical Study.” ...
  • Subramaniam, C. Park, S. & Kumar, R. L. (۲۰۰۸) “Understanding ...
  • Thomas, H. & Anderson, N. (۲۰۰۶) “Changes in New Comers’ ...
  • Veiga. A. & Martins, N. (۲۰۱۷) “Defining and Identifying Dominant ...
  • Von Solms, R. (۲۰۱۴) “Information Security Management (۱): Why Information ...
  • نمایش کامل مراجع