Investigation the role of personality and individual differences on password security breaches: An Empirical Study
Subject Areas :زهرا کریمی 1 * , manije kaveh 2 , rezvan salehi 3 , milad moltaji 4
1 - computer science department - shahrekord university
2 - Assistant Professor of Counseling and Psychology Department
3 - assistant professor
4 - دانشگاه شهرکرد
Keywords: cyber security, password, personality, gender, field of study, correlational analysis,
Abstract :
The individual differences of Information Technology users influence on the selection and maintenance of passwords. To fill this gap, this paper, studies the relationships between gender, personality, education level and field of study in one direction and password security in another direction. The method was descriptive and correlational. A sample selected by Convenience sampling, answered the NEO Five-Factor Model, biographical and password security behavior questionnaires. The data of 529 accepted questionnaires were analyzed using Pearson, T-Test, anova and regression the results showed that male users select stronger passwords compared to female users. The users in mathematical science, computer science, and also accounting, breached password security more often in comparison with users in other majors. Neuroticism has positive relationship, Openness-to-Experience and Agreeableness has negative relationships and Conscientiousness has a dual relationship with password security breach. These findings contribute to cybersecurity, especially in Iran, by considering individual differences in security behaviors and perceptions.
[1] اسدالله شاه بهرامی، رامین رفیع زاده کاسانی، حسین پوریوسفی درگاه، "شناسایی و اولويتبندی پارامترهای تاثیرگذار بر سيستم مديريت امنيت اطلاعات (مطالعه موردی: شعب تامیناجتماعی استان گیلان)"، دوفصلنامه اطلاعات و ارتباطات ایران، دوره 10، شماره 35؛ صفحات 57-74، 1397.
[2] M. A. Sasse, S. Brostoff, & D, Weirich. "Transforming the ‘weakest link’—a human/computer interaction approach to usable and effective security". BT technology journal. vol. 19, no. 3, pp. 122-131, 2001.
[3] C. Anschuetz, "The Weakest Link Is Your Strongest Security Asset. Retrieved from". http://blogs.wsj.com/cio/2015/02/26/the-weakest-link-is-your-strongest-securityasset/
[4] J. Leach. "Improving user security behaviour". Computers & Security. vol.22, no. 8, pp. 685- 692, 2001.
[5] A. Kovačević, N. Putnik, & O. Tošković. "Factors Related to Cyber Security Behavior". IEEE Access, vol. 8, 2020. 125140-125148.
[6] J. Blythe, J. Camp, & V. Garg. "Targeted risk communication for computer security". Proceedings of the 16th International Conference on Intelligent User Interfaces - IUI '11, pp. 295-298, 2011.
[7] R. Shay, S. Komanduri, P. G, Kelley, P. G., Leon, M. L. Mazurek, L., Bauer, L. F. Cranor."Encountering stronger password requirements". Proceedings of the Sixth Symposium on Usable Privacy and Security - SOUPS '10, 2. 2010.
[8] S. Sheng, M. Holbrook, P. Kumaraguru, L. F Cranor, & J. Downs, "Who falls for phish?” Proceedings of the 28th International Conference on Human Factors in Computing Systems - CHI '10, pp. 373-382, 2010.
[9] Jr. JL. Parrish, J.L. Bailey, & J.F. Courtney. "A personality based model for determining susceptibility to phishing attacks." Little Rock: University of Arkansas, pp. 285-296, 2009.
[10] J. G. Mohebzada, A. E. Zarka, A. H. Bhojani, & A. Darwish. "Phishing in a university community: Two large scale phishing experiments". International Conference on Innovations in Information Technology (IIT), pp. 249-254, 2012.
[11] A. Darwish, A.E. Zarka 7 F. Aloul. "Towards understanding phishing victims’ profile". International Conference on Computer Systems and Industrial Informatics. IEEE, 2012.
[12] J. Shropshire, M. Warkentin, A. Johnston, & M. Schmidt. "Personality and IT security: An application of the five-factor model". AMCIS 2006 Proceedings. pp.415, 2006.
[13] A. Maraj, M. V. Martin, M. Shane, M. and Mannan. "On the Null Relationship between Personality Types and Passwords". Conference on Privacy, Security and Trust. Fredericton, NB, Canada. 2019.
[14] T. Halevi, J. Lewis, & N. Memon. "A pilot study of cyber security and privacy related behavior and personality traits". Proceedings of the 22nd International Conference on World Wide Web - WWW '13 Companion, pp. 737-744, 2013.
[15] M. Pattinson, C. Jerram, K. Parsons, A. Mccormac, & M. Butavicius. "Why do some people manage phishing e‐mails better than others?" Info Mngmnt & Comp Security Information Management & Computer Security, vol. 20, no. 1, pp.18-28, 2012.
[16] S. Egelman, & E. Peer. "Predicting privacy and security attitudes". SIGCAS Comput. Soc. ACM SIGCAS Computers and Society, vol. 45, no.1, pp. 22-28, 2015.
[17] M, Zviran & WJ. Haga, " Password security: an empirical study". Journal of Management Information Systems. vol. 15, no. 4, pp. 161-85, 1999.
[18] تقی گروسیفرشی، نعمت الله تقوی، "رویکردی نوین در ارزیابی شخصیت (کاربرد تحلیل عاملی در مطالعات شخصیت)"، انتشارات جامعه پژوه، دانیال، 1380.
[19] فرهاد خرمایی، اعظم فرمانی، "بررسي شاخص هاي روانسنجي فرم کوتاه پرسشنامه پنج عامل بزرگ شخصيت"، روشها و مدلهای روان شناختی، دوره 4، شماره 16، صفحات 29-39، 1393.
[20] S. Brandi. "An Empirical Assessment of User Online Security Behavior: Evidence from a University". Diss. U. of Maryland Libraries, 2016.
[21] S. Pearman, J. Thomas, P.E. Naeini, H. Habib, L. Bauer, N. Christin, … & A. Forget. "Let's go in for a closer look: Observing passwords in their natural habitat". In Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, pp. 295-310, 2017
[22] لیلا ساروخانی، غلامعلی منتظر، "طراحی و پیاده سازی سیستم هوشمند شناسایی رفتار مشکوک در بانکداری اینترنتی به کمک نظریه مجموعههای فازی"، دوفصلنامه فناوری اطلاعات و ارتباطات ایران، دوره 1، شماره 1، 1392.
زهرا کریمی و ... دو فصلنامه فناوری اطلاعات و ارتباطات ایران، سال سیزدهم، شمارههای 49 و 50، پاییز و زمستان1400، صفحه 173 الی 182
دو فصلنامه علمي فناوري اطلاعات و ارتباطات ایران | سال سیزدهم، شمارههاي49و50، پاییز و زمستان 1400 صص: 173_182 |
|
بررسی نقش شخصیت و متغیرهای فردی بر نقض امنیت رمز عبور:
یک مطالعه تجربی
زهرا کریمی1* منیژه کاوه** رضوان صالحی** میلاد ملتجی***
* استادیار گروه علوم کامپیوتر، دانشگاه شهرکرد
** استادیار گروه مشاوره و روانشناسی، دانشگاه شهرکرد
*** دانشآموخته کارشناسی علوم کامپیوتر، دانشگاه شهرکرد
تاریخ دریافت: 12/12/1399 تاریخ پذیرش: 19/05/1400
نوع مقاله: پژوهشی
چکیده
تفاوتهای فردی کاربران فناوری اطلاعات در انتخاب رمز عبور و نگهداری از آن تأثیرگذار است. در این راستا، این مطالعه، رابطه بین متغیرهای جنسیت، شخصیت، میزان تحصیلات و رشته تحصیلی از یک طرف و نقض امنیت رمز عبور را از طرف دیگر در بین کاربران ایرانی بررسی کرده است. روش پژوهش حاضر، روش توصیفی از نوع همبستگی بود. نمونهای با استفاده از روش نمونهگیری در دسترس انتخاب شد که به پرســشنامههای پنج عامل بزرگ شخصيتی نئو، اطلاعات جمعیت شناختی و رفتارهای امنیت رمز عبور پاسخ دادند. دادهها با استفاده از ضریب همبستگی پیرسون، آزمون تیدو، آنوا و تحلیل رگرسیون (برای 529 مورد پرسشنامه قابل قبول) مورد تحلیل قرار گرفتند. نتایج نشان داد که کاربران مرد نسبت به کاربران زن؛ رمز عبورهای قویتری انتخاب میکنند. رفتارهای نقضکننده امنیت رمز عبور در کاربران رشتههای تحصیلی علوم ریاضی، حسابداری و کامپیوتر نسبت به کاربران در سایر رشتههای تحصیلی بیشتر تکرار شده است. از بین ویژگیهاي شخصیت، رواننژندگرایی رابطه مثبت و معنادار، تجربهپذیری و توافقپذیری رابطه منفی و معنادار و وجدانگرایی رابطه دوگانه با ویژگی نقض امنیت رمز عبور دارد. این یافتهها با در نظر گرفتن تفاوت فردی در زمینه رفتارها و ادراکات امنیتی، به حوزه امنیت سایبری بهویژه در ایران کمک میکند.
واژگان کلیدی: امنیت سایبری، رمز عبور، شخصیت، جنسیت، رشته تحصیلی، تحلیل همبستگی.
[1] نویسنده مسئول: زهرا کریمی zahra.karimi@sku.ac.ir
1 .مقدمه
جرایم سایبری1، مشکلی همیشگی بوده و افزایش قربانیان آن در سالهای اخیر، هشداردهنده بوده است. گزارشهای موجود حاکی از این است که شکستهای امنیتی نسبت به سال 2014 افزایش 67% داشته و نسبت به سال 2018 نیز 11% رشد کردهاند. پیشبینی شده که خسارتهای جرایم سایبری در سال 2022 به بیست برابر میزان این جرائم در سال 2020 یعنی حدود 7/133 دلار افزایش یابد2.
عوامل نرم شامل عوامل مدیریتی، فرهنگی و اجتماعی نسبت به عوامل سخت شامل عوامل مالی و فنی/فناورانه در امنیت سایبری از اهمیت بیشتری برخوردار هستند [1]. و در بین عوامل نرم، انسان، به عنوان عامل مهمیدر نقض امنیت سایبری به رسمیت شناخته شده است [2]. در واقع انسان، ضعیفترین حلقه موجود در زنجیره امنیت سایبری محسوب میشود و در صورت انجام اقدام درست میتواند به قویترین سرمایه امنیتی تبدیل شود [3].
رفتارهای امنیتی کاربران ممکن است به خط مشیها، ارزشها و استانداردهای موجود در سازمان، رفتارهای مدیریت ارشد و همکاران [4]، میزان آگاهی [5] یا آموزش افراد مربوط باشد. واضح است که با وجود همهی تمهیدات باز هم افراد با هم فرق دارند. بعضی از افراد ممکن است با وجود همهی آموزشها و سیاستها همچنان رفتارهای ضعیفتری نسبت به سایر افراد داشته باشند. از آنجا که درک تفاوتهای فردی کاربران که بر تصمیمگیری و اجرای یک رفتار امنیتی خاص اثرگذار است، بررسی نقش تفاوتهای فردی در امنیت سایبری، امکان سفارشیسازی آموزش امنیتی برای بهبود عواقب را فراهم میکند[6].
برخی پژوهشها به بررسی این تفاوتها پرداختهاند. از جمله اینکه نقش جنسیت را در این حیطه، مورد مطالعه قرار دادهاند. یافتههای پژوهشهای قبلی نشان دادهاند که زنان، خیلی بیشتر از مردان از رمزهای یکسان در کاربردهای مختلف استفاده میکنند. همچنین، افراد در گروه سنی 18-24 سال، با احتمال بیشتری از دیگر گروههای سنی، از رمزهای یکسان در کاربردهای مختلف استفاده میکنند و اغلب آنها پذیرفتهاند که از رمزهای خود در چندین سایت استفاده کردهاند[7].
پژوهشهای دیگر، متغیر فردی دیگری مثل سن را بررسی کردهاند. مطالعات جمعیت شناختی و آسیبپذیری در برابر دزدی سایبری3 (هنگامیکه شخصی تلاش میکند دیگری را فریب دهد تا اطلاعات شخصی او را در اختیارش بگیرد؛ دزدی سایبری رخ دادهاست) نشان میدهند که آسیبپذیری به دزدی سایبری، بین گروههای سنی و جنسیتهای مختلف، متغیر است: افراد گروه سنی 18-25، بیشترین آسیبپذیری را به حملات دزدی سایبری دارند [8]. در یک بررسی از دزدی سایبری[9] نشان داده شد که افراد جوانتر، مخصوصاً دانشجویان، بهخاطر داشتن تجارب منفی کمتر از فریبکاریهای آنلاین، آسیبپذیری بیشتری به دزدی سایبری دارند. حملهی دزدی سایبری در پژوهشی با مقیاس بزرگ (10917 عضو از دانشگاه)، بررسی شد و نتایج متناقض با یافتههای قبلی در مورد سن بهدست آورد و پیشنهاد میکند که عوامل جمعیت شناختی سن و جنسیت، به تنهایی قادر به پیشبینی آسیبپذیری کاربر در دزدیهای سایبری نیستند [10]. در زمینه پیشینه آموزشی، پژوهشهای قبلی دریافتهاند که دانشجویان هنرهای آزاد، آسیبپذیری بیشتری به حملات دزدی سایبری دارند تا دانشجویان علوم و فناوری [11].
پژوهشهای چندی نشان میدهد که از بین متغیرهای فردی، ویژگیهای شخصیتی ممکن است بر نحوه تعامل افراد با فناوری تأثیر بگذارند. شخصیت شامل پنج عامل N، E، O، A و C است: نمرات بالا در N (رواننژندگرایی4) نشان میدهند چقدر افراد، احساسات منفی مثل عصبانیت، اضطراب و ناامیدی را تجربه میکنند. نمرات بالا در E (برونگرایی5) نشان میدهند چقدر افراد به دنیای بیرون علاقمند هستند، با دیگران ارتباط برقرار میکنند و جسارت دارند. نمرات بالا در O (تجربهپذیری6) نشان میدهند که چقدر افراد خلاق و هنردوست هستند، چقدر به تجربهی چیزهای جدید علاقمند هستند و چقدر به احساسات خود و دیگران توجه میکنند. نمرات بالا در A (توافقپذیری7) نشان میدهند چقدر افراد فروتن هستند و به هماهنگ شدن با دیگران اهمیت میدهند. چقدر ملاحظهکار، مهربان، دوستانه و بخشنده هستند. نمرات بالا در C (وجدانگرایی8) نشان میدهند چقدر افراد رفتار برنامهریزیشده، انضباط شخصی، وظیفهشناسی و هدفمندی را ترجیح میدهند.
یافتههای پژوهش [12] نشان داد که دو عامل شخصیت وظیفهشناسی و توافقپذیری با رفتارهای امنیت مربوط به فناوری اطلاعات دارند. در حالی که نتایج پژوهش دیگر [13] نشان میدهد که ممکن است عوامل دیگری به جز شخصیت نیز بر قدرت رمزهای عبور آنلاین انتخاب شده یا ایجاد شده تاثیر داشته باشند. با این حال یافتههایی بهدست آوردند که نمرات بالاتر در عاملهای شخصیتی تجربهپذیری و برونگرایی رمزهای عبور کوتاهتری را پیش بینی میکردند که حاوی حروف کمتری بود و اعداد و نمادهای بیشتری داشتند، در حالی که نمرات بالا در عامل شخصیتی وظیفهشناسی وجود نمادهای کمتر در رمزهای عبور پیش بینی میکردند. برونگرایی به طور منفی با قدرت رمز عبور ارتباط داشت. عامل شخصیت تجربهپذیری بهطور مثبت با توانایی تشخیص بین رمز عبور قوی و ضعیف ارتباط دارد.
یکی از مطالعات به این نتیجه رسیده که قربانیان زن در دزدی سایبری، نمره بالایی در رواننژندی داشته و هیچ همبستگی معناداری بین مردان و این خصوصیت دیده نشد [14]. همچنین مشخص شد که افراد با نمره بالای تجربهپذیری، معمولاً اطلاعات بیشتری در فیسبوک9 به اشتراک گذاشته و تنظیمات حریم خصوصی باز بیشتری دارند که میتواند آنها را به حملات آسیبپذیرتر کند. برعکس، در مطالعه دیگری مشخص شد که برونگرایی و تجربه پذیری بالا، با کاهش آسیبپذیری در برابر دزدی سایبری رابطه دارند [15]. این تناقض، گیجکننده است، زیرا به نظر میرسد افراد برونگرا و تجربهپذیر، با احتمال بیشتری به ایمیلهای احراز هویتنشده اعتماد میکنند.
شایان ذکر است که رفتارهای امنیت سایبری فراتر از رمز عبور هستند [16]. بیتوجهی به امنسازی دستگاهها یعنی قفل نکردن رایانه شخصی و صفحه نمایش تلفن و عدم توجه به نصب وصله10های امنیتی و بهروزرسانیها نیز جزء رفتارهای نقضکننده امنیت سایبری در بین کاربران هستند. همچنین عدم آگاهی فعال11 از تهدیدات امنیت سایبری یعنی بیتوجهی کاربران به نشانههای زمینهای مانند آدرس URL یا دیگر علائم مرورگر در صفحات وب یا پیامهای ایمیل و توجه زیاد در زمان ارسال اطلاعات در صفحات وب و فعال بودن در گزارشدهی حوادث امنیتی و عدم بهروزنگهداشتن نرم افزارها نیز زیرمجموعهای از رفتارهای ناایمن است [17].
به طور خلاصه بررسی تفاوتهای فردی موثر در رفتارهای امنیت سایبری که موضوع پژوهش جاری است، یک مسأله جالب پژوهشی است. در این پژوهش جهت تمرکز بهتر و بررسی دقیقتر از بین رفتارهای امنیت سایبری، رفتارهایی که به رمز عبور مربوط هستند، مدنظر قرار گرفته است.
بنا بر دانش ما تا کنون پژوهشی در این خصوص، در ایران انجام نشده است. بهویژه پژوهشی که تمام متغیرهای ذکر شده را مورد بررسی قرار داده باشد در این خصوص یافت نشد. لذا، نتایج پژوهش حاضر تا حدی خلأ پژوهشی این حیطه را پر خواهد کرد و یافتههای حاصل از این پژوهش برای کابران فناوری اطلاعات و ارتباطات به ویژه کاربران ایرانی مفید خواهد بود. بنابراین مطالعه عوامل مؤثر بر چنین رفتارهای امنیتی ارزشمند و ضروری است.
در ادامه، ابتدا در بخش دو، سؤالهای پژوهش بيان شده، در قسمت سه روش پژوهش توصيف شده و در بخش چهار نتايج پژوهش گزارش ميشـــوند. در نهایت در بخش پنج نتایج مورد بحث قرار گرفته و در بخش شش نتیجهگیری ارائه میشود.
2. بیان مساله
همانطور که اشاره شد در این پژوهش بر روی تفاوت کاربران ایرانی در حوزه رفتارهای نقضکننده امنیت رمز عبور مطالعه میشود. این تفاوت با در نظر گرفتن عاملهای جنسیت، شخصیت، میزان تحصیلات و رشته تحصیلی سنجیده میشود. این متغیرها و ارتباط آنها با انواع رفتارهایی که امینت رمز عبور را نقض میکنند در شکل 1 نشان داده شده است.
شکل 1. مدل ارتباطی متغیرهای پژوهش
همانطور که در شکل 1 مشخص است رفتارهای نقضکننده امنیت رمز عبور شامل موارد زیر هستند:
رفتار یک-انتخاب رمز ساده: افراد با انتخاب رمزهای ساده مثل انتخاب نکردن علائم و حروف میتوانند امنیت رمز عبور را نقض کنند.
رفتار دو-انتخاب رمز قابل پیشبینی: کاربران با انتخاب اسم یا شماره شناسایی خودشان و دوستانشان، این بستر را فراهم میکنند که دیگران به سادگی رمز آنها را پیشبینی کنند.
رفتار سه-اشتراکگذاری رمزعبور: با در میان گذاشتن رمزعبور با دوستان و خویشان، محرمانگی و امنیت رمز عبور نقض میشود.
رفتار چهار-بیدقتی در ورود رمز عبور: ممکن است در هنگام ورود رمز عبور، افراد دیگر متوجه رمز شوند. یا اینکه کاربران رمز را فراموش کرده باشند و چندین بار رمزهای نزدیک به هم وارد کننند و به این ترتیب به هکرها فرصت سوء استفاده دهند.
رفتار پنج- استفاده از رمزهای عبور یکسان: کاربران با استفاده از یک رمز یکسان در جاهای مختلف، میتوانند امنیت رمز عبور خود را نقض کنند.
رفتار شش-استفاده از رمزهای عبور مشابه: کاربران با استفاده از رمزهای مشابه در جاهای مختلف ممکن است باعث نقض امنیت رمز عبور شوند.
رفتار هفت-عدم تغییر منظم رمز عبور: کاربران با تغییرندادن رمز عبور خود در طول زمان میتوانند امنیت رمز عبور خود را نقض کنند.
با در نظر گرفتن روابط موجود در شکل 1 سوالهای زیر مدنظر قرار میگیرند:
سوال اول پژوهش- آیا جنسیت کاربر ایرانی بر میزان استفاده از رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟
سوال دوم پژوهش- آیا میزان تحصیلات کاربر ایرانی بر میزان تکرار رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟
سوال سوم پژوهش-آیا رشته تحصیلی کاربر ایرانی بر میزان تکرار رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟
سوال چهارم پژوهش-آیا پنج عامل اصلی شخصیت کاربر ایرانی بر میزان تکرار رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟
3. روش پــژوهش
روش پــژوهش از نــوع توصــيفي (غيرآزمايشــي) - همبستگي است که روندنمای آن در شکل 2 نشان داده شده است.
شکل 2. روندنمای پژوهش
همانطور که در شکل یک مشاهده میشود در اولین مرحله ابزارهای لازم پژوهش یعنی پرسشنامه تنظیم شد. پرسشنامه دارای سه بخش زیر است:
[1] Cybercrime
[2] https://www.cyber-observer.com/cyber-news-29-statistics-for-2020-cyber-observer/, دسترسی شده در مهرماه 1399
[3] Phishing
[4] Neouroticism
[5] Extraversion
[6] Openness to Experience
[7] Agreeableness
[8] Conscientiousness
[9] Facebook
[10] patch
[11] Proactive awareness
جدول 1. اطلاعات توصیفی افراد نمونه
متغیر | توصیف مقادیر دادهها |
سن | 3 نفر زیر 18 سال، 199 نفر بین 18 تا 20 سال و 208 نفر بین 21 تا 23 سال، 62 نفر بین 24 تا 26 سال، 24 نفر بین 27 تا 29، 17 نفر بین 30 تا 34 و 7 نفر بالای 35 |
جنسیت | 149 مرد و 380 زن |
رشته تحصیلی | 135 نفر رشتههای ادبیات و علوم انسانی، 61 نفر رشتههای فنی و مهندسی، 20 نفر رشتههای منابع طبیعی و علوم زمین، 43 نفر رشتههای علوم ریاضی، 65 نفر رشته نقشهکشی معماری و طراحی دوخت، 17 نفر رشته دامپزشکی، 59 نفر رشتههای کشاورزی، 30 نفر رشتههای علوم پایه، 35 نفر رشته حسابداری و بازرگانی، 61 نفر رشته کامپیوتر و فنآوری اطلاعات |
میزان تحصیلات | 422 نفر کارشناسی، 46 نفر کارشناسی ارشد، 61 نفر دکترای حرفهای یا تخصصی |
بخش اول-پرسشنامه جمعیتشناختی که در آن علاوهبر اطلاعات جنسیت، سن، میزان تحصیلات و رشته تحصیلی نیز از افراد پرسیده شد.
بخش دوم-پرســشنامه پنج عامل بزرگ شخصيتی نئو، برای ســنجش ويژگیهای شخصيتی: در یک دور از اجرای اين پژوهش در جمعآوری دستی، از فرم کوتاه پرســشنامهی پنج عاملی شــخصيت نئو (FFI-NEO) که شــامل ۶۰ سؤال اســت استفاده شد. اين پرســشنامه بر اساس تحليل عاملی نمرات NEO-PI که در سال ۱۹۸۶ اجرا شده بود، بهدست آمده است و پنج بعد عمدة شخصيت را اندازه میگيرد که عبارتاند از رواننژندگرایی (N)، برونگرايی (E)، تجربهپذیری (O)، توافقپذیری (A) و وجدانگرایی (C). در هنجاريابی آزمون نئو که توسط گروسی فرشی [18] انجام شد، ضرايب آلفای کرونباخ در هر يک از عوامل اصلی رواننژندگرایی، برونگرايی، توافقپذیری، تجربهپذیری و وجدانگرایی بهترتيب اعداد ۸۶/۰، ۷۳/0، ۵۶/0، ۶۸/۰ و ۸۷/۰ بهدســت آمد. در دورهای بعدی اجرای این پژوهش از فرم کوتاهتری با 21 سؤال استفاده شد که توسط خرمائی و فرمانی [19] هنجاریابی شده است. در هنجاریابی آنها ضرايب آلفای کرونباخ در هر يک از عوامل اصلی رواننژندگرایی، برونگرايی، توافقپذیری، تجربهپذیری و وجدانگرایی به ترتيب اعداد 83/0، 83/0، 81/0، 72/0 و 69/0 بهدست آمد.
بخش سوم-پرسشنامه محققساخته برای سنجش امنیت رمز عبور: پرسشنامه این پژوهش توسط نویسندگان تدوین شد به این صورت که در چند مرحله در جلسههای مشترک، پرسشهای مناسب از مطالعات قبلی [7]، [17] و [20] انتخاب، ترجمه، بومیسازی و بازنگری شدند. مواردی که میتوانند امنیت رمز عبور را نقض کنند مطابق شکل 1 دستهبندی شده و برای هر مورد پرسش(های) مناسب در نظر گرفته شد.
بعد از بازنگری ادبی پرسشنامه توسط یک ویراستار ادبی، پرسشنامه به تعدادی از دانشجویان دکترا، نشانداده شد، با برخی از کارشناسان ذیربط تلفنی صحبت شد و در یک مورد، پرسشنامه کاملاً تکمیل شد. در نهایت نظرات بهدست آمده از این مرحله بررسی و اعمال شد. بنابراین روایی محتوایی پرسشنامه مورد تأیید متخصصان بوده است. برای سنجش پایایی از روش الفای کرونباخ استفاده شد و مقدار
0.83 به دست آمد.در بازنگری مقاله، یک رفتار جدید «استفاده از رمزهای عبور مشابه» اضافه شد و پرشسنامهای روی رفتارهای «استفاده از رمزهای عبور یکسان» و «استفاده از رمزهای عبور مشابه» تدوین شد که مقدار آلفای آن، 957/0 به دست آمد.
در مرحله دوم، یک مطالعه مقدماتی روی پرسشنامه انجام شد و پرسشها اصلاح شدند. در نهایت در مرحله سوم پرسشنامه پخش شد. جامعه آماری این پژوهش شامل دانشجویان مشغول به تحصیل در دانشگاههای شهرکرد شامل دانشگاه دولتی، دانشگاه پیام نور، آموزشکده فنی دختران و دانشگاه آزاد واقع در شهرکرد است.
نمونه و روش نمونهگیری در پژوهش حاضر به این صورت بود که در ابتدا نمونههایی از دانشجویان به شیوه در دسترس در سال 99 انتخاب و به پرسشنامهها پاسخ دادند. تعداد 18 پرسشنامه به دلیل بیدقتی و ناقصبودن حذف شدند. در نهایت 445 نمونه جمعآوری شد. در بازنگری مقاله، نیز تعداد 84 نمونه جدید جمعآوری شد. جهت رعايـت اخـلاق پژوهشـي تمامي پاسخدهندگان آگاه شدند كه اين اطلاعات بـه منظـور اهداف پژوهشي جمعآوري ميشود همچنين پاسخدهندگان با رضايت آگاهانه بـه پرسشنامههـا پاسخ دادند و در مورد پنهان ماندن هويت آنها اطمينـان داده شد. در مرحله چهارم به منظور آمادهسازی دادهها از ابزار مایکروسافت اکسل و SPSS نسخه 16 استفاده شد و.
در نهایت جهت تحلیل دادههای حاصل از پژوهش اطلاعـات در دو سـطح توصيفي شامل ميانگين و انحراف اسـتاندارد و اسـتنباطي شامل ضريب همبستگي اسپیرمن، آزمون تی، تحلیل واریانس، رگرسيون چندگانه بـه روش گام به گام از ابزار SPSS استفاده شد.
4. نتایج
در ادامه ابتدا یافتههای توصیفی و سپس یافتههای استنباطی پژوهش بیان میشوند.
4.1.توصیف جامعه نمونه
اطلاعات توصیفی افراد نمونه درجدول 1 نشان داده شده است. همانطورکه مشاهده میشود نیمی از افراد یعنی حدود 40% آنها بین 18 تا 20 سال بودند و حدود 35% آنها بین 21 و 23 سال بودند که میزان تحصیلات حدود 80% آنها کارشناسی بوده است. و عمدتاً جوانان زیر 24 سال مدنظر بودهاند. حدود 70% افراد زن بودند. کاربران در 10 گروه از رشتههای تحصیلی مختلف ادبیات و
جدول 2. ميانگين و انحراف استاندارد متغيرهاي شخصیت پژوهش
| میانگین | انحراف استاندارد |
رواننژندگرایی (N) | 64/28 | 90/9 |
برونگرايی (E) | 40/38 | 48/9 |
تجربهپذیری (O) | 87/35 | 82/8 |
توافقپذیری (A) | 18/39 | 66/8 |
وجدانگرایی (C) | 52/37 | 77/9 |
علوم انسانی، فنی و مهندسی، منابع طبیعی و علوم زمین، علوم ریاضی، هنر شامل نقشهکشی معماری و طراحی دوخت، دامپزشکی، کشاورزی، علوم پایه، حسابداری و بارزگانی و کامپیوتر و فنآوری اطلاعات شاغل بودند. بنابراین جامعهی آماری نماینده انواع مختلف رشتههای تحصیلی در دانشگاه است. شاخصهاي توصيفي متغيرهای شخصیت در جدول 2 ارائه شـده است. چولگی و کشیدگی متغیرهای شخصیت نیز محاسبه شد که در بازه 2- و 2 قرار داشت و نشاندهنده نرمال بودن این متغیرها است. برای بررسی متغیر میزان تحصیلات از تحلیل پیرسون استفاده گردید و برای بررسی متغیر جنسیت آزمون تی انجام شد. برای بررسی عاملهای شخصیت از تحلیل پیرسون و رگرسیون استفاده شد.
اهمیت سایت و موضوع برای صاحب حساب کاربری در تعیین رمز عبور بسیار مؤثر است [21]. بهطور مثال میانگین میزان استفاده از رمزهای عبور یکسان در سایتهای مختلف در شکل 3 نشان داده شده است. همانطور که مشاهده میشود میزان نقض امنیت رمز عبور در سیستمهای بانک، خریدهای الکترونیکی و دانشگاه از سایر سیستمها کمتر بوده است.
منطقی است در سیستمهایی که مطالب آن برای دانشجویان مهم نباشد، به امنیت رمز عبور کمتر توجه شود. بهطور مثال درصد
شکل 3. میانگین میزان استفاده از رمزهای عبور یکسان
افرادی که در سیستمهای بدون اهمیت از رمز یکسان استفاده کردهاند در شکل 4-رفتار پنج نشان داده شده است. همانطور که مشاهده میشود در سیستمهای دارای اهمیت نسبت به سیستمهای دون اهمیت، افراد بیشتری با انتخاب رمزهای یکسان، امنیت رمز عبور را نقض کردهاند. همین موضوع در مورد انتخاب رمزهای مشابه کردهاند در شکل 4-رفتار پنج نشان داده شده است. همانطور که
شکل 4. درصد افرادی که با استفاده مجدد از رمزعبور، امنیت رمز را در سیستمهای دارای اهمیت یا بدون اهمیت نقض کردهاند.
در شکل 4-رفتار پنج مشاهده میشود. در سیستمهای دارای اهمیت، نسبت به سیستمهای بدون اهمیت، افراد بیشتری با انتخاب رمزهای مشابه امنیت رمز عبور را نقض کردهاند.
با توجه به این نکته، در ادامه این پژوهش، نقض امنیت رمز عبور در سامانههایی که مطالب آنها برای دانشجویان مهم است، در نظر گرفته شده است.
4.2 نقش جنسیت و میزان تحصیلات
نتايج مربوط به تحليل پیرسون در مورد متغیرهای جنسیت و میزان
جدول 3: نتایج آماری در مورد نقش جنسیت و میزان تحصیلات تحصیلات در جدول 3 آورده شده است. جدول 3 نشان ميدهد كه کاربران با میزان تحصیلات بالاتر نسبت به کاربران با میزان تحصیلات پایینتر به تعداد دفعات بیشتری رمزهای قابل پیشبینی
جدول 3. نتایج آماری در مورد نقش جنسیت و میزان تحصیلات
رفتار | تحصیلات (پیرسون) | زنان (آزمون | مردان تی) |
یک | 007/0- | 98/3 | 94/3 |
دو | 111/0* | 09/0** | 21/0-** |
سه | 014/0 | 08/0** | 20/0-** |
چهار | 034/0 | 68/6 | 96/6 |
پنج | 05/0- | 19/4 | 3/58 |
شش | 11/0- | 06/4 | 55/3 |
هفت | 940/0- | 25/3 | 39/3 |
* معنادار در سطح 05/0 ** معنادار در سطح 01/0
انتخاب میکنند (رفتار دو). در ضمن نتایج تست تی نشان میدهد که در زنان نسبت به مردان، به تعداد دفعات بیشتری رمز قابل پیشبینی انتخاب شده است (رفتار دو) و همچنین بیشتر رمز عبور با دیگران در میان گذاشته شده است (رفتار سه).
4.3 نقش عاملهای شخصیت
نتايج مربوط به تحليل پیرسون در مورد عاملهای شخصیت در جدولهای 4 آورده شده است. جدول 4 نشان ميدهد كه متغير
جدول 4. ضرایب همبستگی در مورد عاملهای شخصیت
رفتار | N | E | O | A | C |
یک | 15/0** | 053/0- | 013/0- | 031/0- | 036/0- |
دو | 120/0* | 026/0 | 058/0- | 008/0- | 077/0- |
سه | 164/0** | 028/0 | 041/0 | 001/0 | 109/0* |
چهار | 286/0** | 038/0- | 112/0-* | 121/0-* | 210/0-* |
پنج | 166/0 | 071/0 | 132/0- | 165/0- | 279/0-* |
شش | 286/0* | 052/0 | 211/0 | 179/0- | 348/0-* |
هفت | 026/0 | 020/0- | 004/0- | 066/-0 | 031/0- |
* معنادار در سطح 05/0 ** معنادار در سطح 01/0
رواننژندگرایی رابطه مثبت و معنادار با ویژگی نقض امنیت رمز عبور دارند. یعنی افراد با نمرات بالا در رواننژندگرایی بیشتر از افراد با نمرات پایین در این ویژگیها، رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. متغیرهای تجربهپذیری، توافقپذیری و وجدانگرایی رابطه منفی و معنادار با نقض امنیت رمز عبور دارند. یعنی افراد با نمرات پایین در تجربهپذیری، توافقپذیری و وجدانگرایی بیشتر از افراد با نمرات بالا در این رفتارهای نقضکننده امنیت را تکرار کردهاند.
جدول 5. نتايج تحليل رگرسيون با استفاده از متغیرهای شخصیت
رفتار |
|
| متغیر |
|
| ||
یک | 146/0 | 021/0 | N | 016/0 | 003/0 | ||
دو | 117/0 | 014/0 | N | 117/0 | 022/0 | ||
سه | 205/0 | 042/0 | N | 174/0 | 001/0 | ||
|
|
| C | 128/0 | 014/0 | ||
چهار | 352/0 | 124/0 | N | 283/0 | 000/0 | ||
|
|
| C | 203/0- | 000/0 | ||
پنج | 279/0 | 078/0 | C | 279/0- | 010/0 | ||
شش | 348/0 | 121/0 | C | 348/0- | 001/0 | ||
هفت | - | - | - | - | - |
| یک | دو | سه | چهار | پنج | شش | هفت |
ادبیات و علوم انسانی | 239/0- | 159/0- | 177/0- | 34/6 | 22/4 | 52/4 | 56/3 |
فنی و مهندسی | 861/0- | 242/0- | 126/0 | 80/6 | 4 | 01/4 | 22/3 |
منابع طبیعی و علوم زمین | 335/0- | 036/0 | 314/0 | 10/7 |
|
| 65/3 |
علوم ریاضی | 103/0 |
| 629/0 | 60/6 | 61/3 | 83/3 | 85/2 |
هنر | 208/1 | 26/1 | 092/0 | 53/6 |
|
| 03/3 |
علوم پایه | 268/0 | 204/0 | 160/0- | 93/7 | 36/2 | 07/2 | 62/2 |
دامپزشکی | 081/0 | 083/0 | 520/0- | 50/6 | 25/2 | 32/2 | 47/3 |
کشاورزی | 110/0 | 35/1 | 040/0- | 96/5 | 38/4 | 42/4 | 64/3 |
حسابداری | 256/0 | 569/0 | 495/0 | 12/8 |
|
| 71/3 |
کامپیوتر | 196/0 | 002/0 | 495/0 | 96/6 |
|
| 03/3 |
179/0 | 154/0 | 000/0 | 000/0 | 186/0 | 1/0 | 1/0 |
تحصیلی علوم ریاضی نسبت به کاربران رشتههای تحصیلی فنی و
، مهندسی، منابع طبیعی و علوم زمین، هنر، علوم پایه و کشاورزی، رمز عبور خود را با دیگران در میان گذاشتهاند (رفتار سه).
-کاربران رشته حسابداری بهصورت معنیداری بیشتر از کاربران رشتههای کشاورزی و ادبیات و علوم انسانی در ورود رمز عبور بیدقتی کردهاند (رفتار چهار).
5. بحث و نتیجهگیری
همانگونه که اشاره شد، هدف از انجام این پژوهش بررسی رابطه بین جنسیت و رشتهی تحصیلی، میزان تحصیلات و شخصیت با میزان تکرار رفتارهای ناامن در خصوص رمز عبور است. یافتهها در جدول 7 خلاصه شده است:
در خصوص جنسیت، یافته پژوهش حاضر این است که زنان نسبت به مردان، با انتخاب رمز قابل پیشبینی و به اشتراکگذاری رمز عبور، امنیت رمز عبور بیشتر نقض کردهاند. بهعبارت دیگر کاربران مرد نسبت به کاربران زن؛ کمتر رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. برتری مردان نسبت به زنان در مورد امنیت رمز عبور، در پژوهشهای قبلی [7-8] نیز تأیید شده است. همچنین یافتهها همسو با پژوهشهای جدیدتر در این زمینه است. از جمله پژوهشگران در مطالعه [21] نیز دریافتهاند زنان نسبت به مردان رفتارهای امنیت رمز عبورشان در سطح پایینتری قرار دارند.
تبیین احتمالی این نتیجه اینطور میتواند باشد که زنان دانش و تجربی فنی کمتری نسبت به مردان دارند [8]. یکی از موارد دیگر برای توضیح این اختلاف ممکن است تفاوت هنجارهای اجتماعیباشد. چون مردان جهت حفظ امنیت افراد دیگر اقدامات امنیتی را انجام میدهند و از نظر رفتار را تبیین کرد. روانشناسی تکاملی رویکردی در علوم اجتماعی و طبیعی است که به بررسی صفات روانی نظیر حافظه، ادراک و زبان از طریق چشماندازهای تکاملی در رابطه با رفتارهای روانشناختی انسانها دارد. یکی از این تبیینها در مورد این که مردان رفتارهای امنیت رمز عبورشان در سطح بالاتری قرار دارد، این است که از ابتدا وظیفه تأمین امنیت خانواده بهعهده مردان است و مردان نسبت به امنیت حساسترند و زنان هم امنیت و حفظ آنرا وظیفه دیگران میدانند و خیلی به آن حساس نیستند. همچنین در رابطه با میزان تحصیلات نتایج نشانگر این بود که کاربران دارای تحصیلات بالاتر نسبت به تحصیلات پایینتر از به تعداد دفعات بیشتری از رمزهای قابل پیشبینی استفاده میکنند. شاید تعدد کارهای مختلف و نیاز به رمزهای عبور بیشتر، تکرار رفتارهای نقضکننده امنیت رمز عبور توسط این افراد توضیح دهد.
در رابطه با متغیرهای شخصیتی هم مطابق یافتههای پژوهش [14]، یافتههای پژوهش حاضر نشان داد بین رواننژندگرایی و رفتارهای نقض امنیت رمز عبور رابطه مثبت وجود دارد. تکانشوری و دستپاچه بودن و یا به عبارت دیگر تأملینبودن جزء ویژگیهایی
.جدول 7. جواب سؤالهای پژوهش | |||
سوال پژوهش | جواب سوال پژوهش | ||
سوال اول | آیا جنسیت کاربر ایرانی بر میزان استفاده از رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟ | بله | زنان نسبت به مردان بیشتر رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند.
|
سوال دوم | آیا میزان تحصیلات کاربر ایرانی بر میزان تکرار رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟ | بله | یافتههای پژوهش نشان داد کاربران ایرانی دارای تحصیلات بالاتر نسبت به کاربران با تحصیلات پایینتر بیشتر رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. |
سوال سوم | آیا رشته تحصیلی کاربر ایرانی بر میزان تکرار رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟ | بله | کاربران ایرانی در رشتههای حسابداری و علوم ریاضی نسبت به کاربران سایر رشتههای تحصیلی بیشتر رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. |
سوال چهارم | آیا پنج عامل اصلی شخصیت کاربر ایرانی بر میزان تکرار رفتارهای نقضکننده امنیت رمز عبور توسط وی تأثیر دارد؟
| بله | رواننژندی (رابطه مستقیم): کاربران ایرانی رواننژند نسبت به کاربران دارای ثبات عاطفی بیشتر رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. تجربهپذیری (رابطه معکوس): کاربران ایرانی که نسبت به تجربههای جدید بسته بودهاند، نسبت به تجربهپذیر بیشتر رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. توافقپذیری (رابطه معکوس): کاربران ایرانی توافق ناپذیر نسبت به کاربران توافقپذیر بیشتر، رفتارهای نقضکننده امنیت رمز عبور را تکرار کردهاند. وجدانگرایی (رابطه دوگونه): در بعضی شرایط کابران وجدانگرا امنیت رمز عبور را نقض کردهاند و در بعضی شرایط آنرا حفظ کردهاند. |
هستند که عامل رواننژندگرایی را با رفتارهای نقضکننده امنیت رمز عبور مرتبط میسازند.
در ضمن یافتهی دیگر این بود که متغیر تجربهپذیری رابطه منفی و معنادار با نقض امنیت رمز عبور دارد. یافتههای پژوهش حاضر در رابطه با عامل تجربهپذیری همسو با یافتههای پژوهش [15] است که دریافت افراد با تجربهپذیری بالا، امنیت رمز عبور بهتری و آسیبپذیری کمتری در برابر دزدی سایبری دارند. یافتههای پژوهش حاضر ناهمسو با نتایج مطالعه [14] است که دریافتهاند افراد با نمره بالای تجربهپذیری، معمولاً اطلاعات بیشتری در فیسبوک به اشتراک گذاشته و تنظیمات حریم خصوصی باز بیشتری دارند که میتواند آنها را به حملات، آسیبپذیرتر کند.
تبیین رابطه مثبت بین تجربهپذیری و رفتارهای نقض امنیت رمز عبور داشتن ویژگیهایی مثل اهمیت ارزشها و عقاید برای افرادی با تجربهپذیری بالا باشد، با وجودی که افراد تجربهپذیر بهدلیل انعطافپذیری بیشتر و حریم خصوصی بازتری دارند، ولی احتمالاً اهمیت به ارزش و عقاید در اینجا مانع بروز این ویژگی شده است.
در این پژوهش بین توافقپذیری و رفتارهای نقضکننده امنیت رمز عبور رابطه منفی یافت شد. در مورد عامل توافقپذیری و ارتباط منفی آن با رفتارهای نقض امنیت رمز عبور علل متفاوتی ممکن است مطرح باشد، از جمله گرایش به اعتدال و باحوصله بودن میتواند به آنها در حفظ و نگهداری رمز عبور کمک کننده باشد.
ولی جهت تأثیر این رابطه با وجدانگرایی دو گونه است. نمرات بالای وجدانگرایی با بیدقتی در ورود رمز عبور، امنیت رمز عبور را نقض کردهاند و در همان حال با عدم به اشتراکگذاری رمز عبور و عدم استفاده مجدد از آن، امنیت آن را حفظ کردهاند. یافتههای پژوهش حاضر همسو با نتایج مطالعه [12] است که رابطه مثبت بین دو عامل وجدانگرایی با رفتارهای حفظ امنیت مربوط به تکنولوژی اطلاعات گزارش کردهاند.
از تبیینهای احتمالی این رابطه میتوان این باشد که عامل وجدانگرایی با صفت وظیفهشناسی ارتباط دارد و میتواند تبیینکننده رابطه منفی بین عامل وجدانگرایی و رفتار عدم اشتراکگذاری رمز عبور باشد. زیرا افراد وظیفهشناس احتمالاً دقت بیشتری در حفظ و مراقبت از رمزهای عبور خود دارند و یا ممکن است به علت داشتن ویژگی نظم و ترتیب در افراد وجدانگرا باشند، منتها ممکن است به خاطر ویژگی اختصاص زمان به پدیدههای مختلف و ایجاد اضافه بار شناختی برای خودشان موقع ورود رمز عبور دقت چندانی نداشته باشند.
در ضمن یافتههای حاصل از پژوهش نشان میدهد بین وجدانگرایی و استفاده از رمزهای مشابه و یکسان رابطه معکوسی وجود دارد. به عبارت دیگر افراد وجدانگراتر به میزان کمتری از رمزهای مشابه و تکراری استفاده میکنند. تبیین این یافته میتواند اینگونه باشد که وجدانگرایی با صفاتی مثل احتیاط ارتباط دارد و افراد محتاط به نسبت افراد غیر محتاط احتمال اینکه رمزهای تکراری و مشابه به کار ببرند، کمتر است. در ضمن افراد وجدانگرا، وظیفهشناستر هستند و این موضوع هم احتمال استفاده از رمزهای تکراری و مشابه را کمتر میکند. در ضمن ویژگی منظم بودن در افراد وجدانگرا باعث می شود در انتخاب رمزها ، دقت و نظم بیشتری داشته باشند و رمزهای قبلی خود را کمتر مورد استفاده قرار دهند.
در مورد رشتههای تحصیلی یافته این پژوهش در مورد ضعف کاربران رشتههای، علوم ریاضی و حسابداری ناهمسو با یافتههای پژوهش [11] است. احتمالاً این نتیجه در سال 2012 به دلیل تجربه فناوری کمتر رشتههای تحصیلی هنرهای آزاد بهدست آمده است. امروزه همه رشتههای تحصیلی اطلاعات لازم را در خصوص رمز عبور دارند. لیکن رشتههای وابسته به اعداد ممکن است حافظه خوبی برای نگهداری رمزهای عبور نداشته و از یک رمز یکسان در کاربردهای مختلف استفاده کنند یا رمز خود را به شکلهایی ذخیره و به اشتراک بگذارند.
در این پژوهش، محدودیتهای چندی وجود داشت. از جمله این که جامعهی آماری محدود به دانشجویان است. ممکن است تکرار پژوهش در جامعههای غیردانشجویی به نتایج متفاوتی منجر شود. البته در اینجا با پخش تعداد زیاد پرسشنامه در دانشگاههای مختلف و در بین رشتههای مختلف و مقاطع مختلف، سعی شد این محدودیت کمرنگ شود. در ضمن نتایج با تحلیل همبستگی بهدست آمده است. تحلیل همبستگی نشاندهندهی دلیل رابطه علت و معلولی نیست.
این پژوهش پیشنهادات چندی را برای محققان ارائه کرده است. پیشنهاد میشود پژوهش را در جامعهی آماری بزرگتر و غیردانشجویی تکرار گردد. میتوان جنبههای دیگری از امنیت را مدنظر قرار داد. بهطور مثال رفتارهای تفاوتهای افراد در مورد نصب آنتیویروس و خرید اینترنتی بررسی کرد. میتوان رفتارهای امنیتی افراد را به صورتهای خودکار و از بانکهای سامانهها جمعآوری کرد.
با استفاده از این نتایج میتوان دانشجویان را در زمینه انتخاب رمز عبور آموزش داد. یافتههای پژوهش حاضر با در نظر گرفتن تفاوت فردی در رابطه با جنسیت، شخصیت و رشته در زمینه رفتارها و ادراکات امنیتی، به حوزه امنیت اطلاعات رفتاری کمک میکند. همچنین نتایج ممکن است از اهمیت ویژهای در هنگام شناسایی رفتارهای مشکوک [22]، طراحی آموزش امنیتی، و آگاهی بخشی دانشجویان بهعنوان گروهی از مهمترین آیندهسازان جامعه برخوردار باشد.
مراجع
[1] اسدالله شاه بهرامی، رامین رفیع زاده کاسانی، حسین پوریوسفی درگاه، "شناسایی و اولويتبندی پارامترهای تاثیرگذار بر سيستم مديريت امنيت اطلاعات (مطالعه موردی: شعب تامیناجتماعی استان گیلان)"، دوفصلنامه اطلاعات و ارتباطات ایران، دوره 10، شماره 35؛ صفحات 57-74، 1397.
[2] M. A. Sasse, S. Brostoff, & D, Weirich. "Transforming the ‘weakest link’—a human/computer interaction approach to usable and effective security". BT technology journal. vol. 19, no. 3, pp. 122-131, 2001.
[3] C. Anschuetz, "The Weakest Link Is Your Strongest Security Asset. Retrieved from". http://blogs.wsj.com/cio/2015/02/26/the-weakest-link-is-your-strongest-securityasset/
[4] J. Leach. "Improving user security behaviour". Computers & Security. vol.22, no. 8, pp. 685- 692, 2001.
[5] A. Kovačević, N. Putnik, & O. Tošković. "Factors Related to Cyber Security Behavior". IEEE Access, vol. 8, 2020. 125140-125148.
[6] J. Blythe, J. Camp, & V. Garg. "Targeted risk communication for computer security". Proceedings of the 16th International Conference on Intelligent User Interfaces - IUI '11, pp. 295-298, 2011.
[7] R. Shay, S. Komanduri, P. G, Kelley, P. G., Leon, M. L. Mazurek, L., Bauer, L. F. Cranor."Encountering stronger password requirements". Proceedings of the Sixth Symposium on Usable Privacy and Security - SOUPS '10, 2. 2010.
[8] S. Sheng, M. Holbrook, P. Kumaraguru, L. F Cranor, & J. Downs, "Who falls for phish?” Proceedings of the 28th International Conference on Human Factors in Computing Systems - CHI '10, pp. 373-382, 2010.
[9] Jr. JL. Parrish, J.L. Bailey, & J.F. Courtney. "A personality based model for determining susceptibility to phishing attacks." Little Rock: University of Arkansas, pp. 285-296, 2009.
[10] J. G. Mohebzada, A. E. Zarka, A. H. Bhojani, & A. Darwish. "Phishing in a university community: Two large scale phishing experiments". International Conference on Innovations in Information Technology (IIT), pp. 249-254, 2012.
[11] A. Darwish, A.E. Zarka 7 F. Aloul. "Towards understanding phishing victims’ profile". International Conference on Computer Systems and Industrial Informatics. IEEE, 2012.
[12] J. Shropshire, M. Warkentin, A. Johnston, & M. Schmidt. "Personality and IT security: An application of the five-factor model". AMCIS 2006 Proceedings. pp.415, 2006.
[13] A. Maraj, M. V. Martin, M. Shane, M. and Mannan. "On the Null Relationship between Personality Types and Passwords". Conference on Privacy, Security and Trust. Fredericton, NB, Canada. 2019.
[14] T. Halevi, J. Lewis, & N. Memon. "A pilot study of cyber security and privacy related behavior and personality traits". Proceedings of the 22nd International Conference on World Wide Web - WWW '13 Companion, pp. 737-744, 2013.
[15] M. Pattinson, C. Jerram, K. Parsons, A. Mccormac, & M. Butavicius. "Why do some people manage phishing e‐mails better than others?" Info Mngmnt & Comp Security Information Management & Computer Security, vol. 20, no. 1, pp.18-28, 2012.
[16] S. Egelman, & E. Peer. "Predicting privacy and security attitudes". SIGCAS Comput. Soc. ACM SIGCAS Computers and Society, vol. 45, no.1, pp. 22-28, 2015.
[17] M, Zviran & WJ. Haga, " Password security: an empirical study". Journal of Management Information Systems. vol. 15, no. 4, pp. 161-85, 1999.
[18] تقی گروسیفرشی، نعمت الله تقوی، "رویکردی نوین در ارزیابی شخصیت (کاربرد تحلیل عاملی در مطالعات شخصیت)"، انتشارات جامعه پژوه، دانیال، 1380.
[19] فرهاد خرمایی، اعظم فرمانی، "بررسي شاخص هاي روانسنجي فرم کوتاه پرسشنامه پنج عامل بزرگ شخصيت"، روشها و مدلهای روان شناختی، دوره 4، شماره 16، صفحات 29-39، 1393.
[20] S. Brandi. "An Empirical Assessment of User Online Security Behavior: Evidence from a University". Diss. U. of Maryland Libraries, 2016.
[21] S. Pearman, J. Thomas, P.E. Naeini, H. Habib, L. Bauer, N. Christin, … & A. Forget. "Let's go in for a closer look: Observing passwords in their natural habitat". In Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, pp. 295-310, 2017
[22] لیلا ساروخانی، غلامعلی منتظر، "طراحی و پیاده سازی سیستم هوشمند شناسایی رفتار مشکوک در بانکداری اینترنتی به کمک نظریه مجموعههای فازی"، دوفصلنامه فناوری اطلاعات و ارتباطات ایران، دوره 1، شماره 1، 1392.
Investigation the role of personality and individual differences on password security breaches: An Empirical Study
Abstract
The individual differences of Information Technology users influence on the selection and maintenance of passwords. To fill this gap, this paper, studies the relationships between gender, personality, education level and field of study in one direction and password security in another direction. The method was descriptive and correlational. A sample selected by Convenience sampling, answered the NEO Five-Factor Model, biographical and password security behavior questionnaires. The data of 529 accepted questionnaires were analyzed using Pearson, T-Test, anova and regression the results showed that male users select stronger passwords compared to female users. The users in mathematical science, computer science, and also accounting, breached password security more often in comparison with users in other majors. Neuroticism has positive relationship, Openness-to-Experience and Agreeableness has negative relationships and Conscientiousness has a dual relationship with password security breach. These findings contribute to cybersecurity, especially in Iran, by considering individual differences in security behaviors and perceptions.
Keywords: cyber security, password, personality, gender, field of study, correlational analysis