Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/10424
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAbd. Rahman Ahlan, Ph.Den_US
dc.contributor.advisorNurul Nuha Abdul Molok, Ph.Den_US
dc.contributor.advisorNoor Hayani Abd Rahim, Ph.Den_US
dc.contributor.authorIriqat, Yousef Mohammad Mousaen_US
dc.date.accessioned2021-03-04T06:52:26Z-
dc.date.available2021-03-04T06:52:26Z-
dc.date.issued2020-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/10424-
dc.description.abstractInformation security policies play a significant role in securing university information assets. There should be clear information security policies in place to ensure effective staff compliance—policy perceptibility has a positive impact on employee adherence. The focus of the research is staff compliance intention of information security policies in Palestine universities. There is a need for empirical analysis on staff perception of information security policies compliance based on the intersection and combination of factors adopted from research on multiple information security theories that could have a direct/ indirect effect on staff compliance intention. Therefore, this study seeks to understand and explore staff compliance intention of information security policies based on how they perceive several factors such as perceived sanction from general deterrence theory, perceived rewards as extrinsic motivation, perceived coping appraisal from protection motivation theory, and, information quality, information privacy and facilitating conditions perceived factors from information reinforcement. Therefore, we propose a theoretical novel model built around the perception core model and the Palestinian context. The core model constitutes the perception factors, that is, how “perceived” factors directly affect “perceived” intention to comply. Our model is suited for the Palestinian context, as it works to understand staff compliance of information security policies based on staff perception of policy focused areas and staff security education and training awareness. To significantly implement the theoretical research model, the population of the study covers a wide area of Palestine form several universities to validate and confirm the model empirically using structural equation modelling. The study research design is an empirical, quantitative, exploratory (and descriptive), in addition to the developed research instrument incorporated to achieve the research methods and objectives specifically. The study objective was achieved by carefully reviewing the most appropriate potential approaches to the problem. The researcher sought a model that could find and explain any gaps in staff perception of information security policies and model factors. Thus, a novel model was designed, validated and tested. This study made a theoretical contribution through its novel model. The use of policy focused areas made the model incorporate elements from the Palestinian context directly. This is important, as current staff perceptions of information security policies play a significant role in studying them and discussing potential future policies. In this sense, it provides a methodological contribution. Furthermore, the use of data on security education and training awareness enabled us to provide potential solutions to existing problems more effectively. Security education and training awareness programs demonstrably enhance compliance intention and unify efforts between universities and their employees to mitigate security threats from insiders, be they intentional or unintentional. This constitutes a practical contribution.en_US
dc.language.isoenen_US
dc.publisherKuala Lumpur : Kulliyyah of Information and Communication Technology, International Islamic University Malaysia, 2020en_US
dc.subject.lcshComputer networks -- Security measures -- Palestineen_US
dc.subject.lcshInternet|xSecurity measures -- Palestineen_US
dc.subject.lcshElectronic data processing -- Security measures -- Palestineen_US
dc.titleInformation security policy perceived compliance model for staff in Palestine Universitiesen_US
dc.typeDoctoral Thesisen_US
dc.description.identityt11100424723YousefMohammadMousaIriqaten_US
dc.description.identifierThesis : Information security policy perceived compliance model for staff in Palestine Universities /by Yousef Mohammad Mousa Iriqaten_US
dc.description.kulliyahKulliyyah of Information and Communication Technologyen_US
dc.description.programmeDoctor of Philosophy in Information Technologyen_US
dc.description.abstractarabicسياسات أمنية المعلومات لها دورًا كبيرًا في الحفاظ على أصول المعلومات الجامعية. لذلك ينبغي أن تكون هناك سياسات امنية واضحة في نظم المعلومات من اجل ضمان الإمتثال الفعال للموظفين - فإدراك السياسات له أثر إيجابي على التزام الموظفين. ركز هذا البحث على ادراك الموظفين في الامتثال لسياسات أمنية المعلومات في الجامعات الفلسطينية، بناءا على الحاجة إلى التحليل التجريبي على أساس التقاطع والمزج لعدد من العوامل النظرية من البحوث السابقة في أمنية المعلومات التي يمكن أن يكون لها أثر مباشر / غير مباشر على امتثال الموظفين. لذلك ، تسعى هذه الدراسة لفهم واستكشاف ادراك الموظفين في الامتثال لسياسات أمنية المعلومات، وذلك بالاعتماد على عوامل مثل ادراك العقوبة من نظرية الردع العام ، وادراك المكافآت كدافع خارجي ، وادراك تقييم المواجهة من نظرية الحماية الدافعية ، وعوامل نوعية المعلومات ، وخصوصية المعلومات وتسهيل الظروف من نظرية المعلومات التعزيزية. لذلك، يقترح هذا البحث نموذجاً نظرياً جديداً مبنياً على النموذج الأساسي للادراك مما سبق من النظريات آنفة الذكر وفي السياق الفلسطيني. ويشكل النموذج الأساسي عوامل الفهم والادراك، أي كيف تؤثر العوامل "المدركة / المفهومة" تأثيراً مباشراً على النية "المتصورة/المدركة" للإمتثال. أيضا النموذج مناسباً للسياق الفلسطيني، حيث أنه يعمل على فهم إمتثال الموظفين لسياسات أمنية المعلومات القائمة على تصور/ ادراك الموظفين للمجالات التي تركز على السياسات والتثقيف الأمني، التوعية والتدريبية للموظفين. تمتد الجامعات الفلسطينية على جميع مناطق فلسطين، ولتنفيذ نموذج البحث النظري وللتحقق من صحة النموذج وتأكيده تجريبياً باستخدام نمذجة المعادلات المهيكلة. ولتحقيق أساليب وأهداف البحث على وجه التحديد تم تصميم اداة بحث خاصة بالدراسة مبنية على عوامل الدراسة بالاضافة الى بعض من عوامل مجالات التركيز للسياسات الامنية، والتثقيف الأمني والتوعية التدريبية. وقد تحققت أهداف الدراسة عن طريق إجراء استعراض دقيق لأنسب النُهج الممكنة لمعالجة المشكلة. فوضع نموذج لاستكشاف وشرح أي ثغرات في ادراك الموظفين في الامتثال لسياسات أمنية المعلومات والعوامل النموذجية. وهكذا ، تم تصميم نموذج جديد وإقرارهِ واختباره. قدمت هذه الدراسة مساهمة نظرية من خلال نموذجها الجديد. وبما ان تصورات الموظفين الحالية لسياسات أمنية المعلومات تلعب دورا هاما في دراست ومناقشة السياسات المستقبلية المحتملة، بأستخدام عوامل التركيز الاساسية للحماية، لذللك قدم البحث مساهمة منهجية بدمج هذه العناصر في السياق الفلسطيني مباشرة. ايضا، فإن استخدام البيانات المتعلقة بالسياق الفلسطيني تمكننا من توفير حلول محتملة للمشاكل القائمة على نحو أكثر فعالية. تعزز بشكل واضح برامج التثقيف الأمني والتوعية التدريبية نية الامتثال وتوحيد الجهود بين الجامعات وموظفيها للتخفيف من التهديدات الأمنية ، سواء كانت مقصودة أو غير مقصودة. ويشكل ذلك مساهمة عملية.en_US
dc.description.callnumbert TK 5105.59 I68I 2020en_US
dc.description.notesThesis (Ph.D)--International Islamic University Malaysia, 2020.en_US
dc.description.physicaldescriptionxvi, 276 leaves : illustrations ; 30cm.en_US
item.openairetypeDoctoral Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:KICT Thesis
Files in This Item:
File Description SizeFormat 
t11100424723YousefMohammadMousaIriqat_24.pdf24 pages file739.67 kBAdobe PDFView/Open
t11100424723YousefMohammadMousaIriqat_SEC.pdf
  Restricted Access
Full text secured file3.96 MBAdobe PDFView/Open    Request a copy
Show simple item record

Page view(s)

18
checked on May 17, 2021

Download(s)

4
checked on May 17, 2021

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.