Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/11052
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMurni Mahmud, Ph.Den_US
dc.contributor.advisorNurul Nuha Abdul Molok, Ph.Den_US
dc.contributor.advisorAkram M Zeki, Ph.Den_US
dc.contributor.authorBawazir, Mohammed Abdullah Saeeden_US
dc.date.accessioned2022-08-03T04:20:17Z-
dc.date.available2022-08-03T04:20:17Z-
dc.date.issued2021-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/11052-
dc.description.abstractIn this digital era, information assets are becoming increasingly important, thereby necessitating measures to ensure information security. Globally, end-users are also struggling to ensure the security of their information. In the domain of information security, it is the human factor that constitutes the greatest vulnerability. While security education, training, and awareness programmes are evolving as valuable approaches to increasing awareness and behaviour intention to information security, changing security awareness and behaviour by end-users remains the most complex and challenging aspect of information security. Furthermore, the conventional methods for influencing information security awareness are still very expensive, time-consuming, and require regular repeating. Given such challenges, this research introduces persuasive technology to improve users’ awareness and behaviour intention. Persuasive technology has proved to be successful in improving the end-users’ attitudes and behaviour. In this context, this research establishes an integrated model of improving end-users’ security awareness by incorporating relevant literature and multiple empirically verified theories, including the Fogg behaviour model (FBM), Protection Motivation Theory (PMT), Theory of Planned Behaviour (TPB), and Technology Acceptance Model (TAM). A multidimensional research model has been proposed based on the main categories of FBM (motivation, ability, and trigger) to identify the effects of key factors in the persuasive technology context for influencing end-users’ security awareness and behaviour intention. The prototype has been developed in order to implement the factors of the proposed model and measure the effectiveness of persuasive technology to enhance information security awareness. This research adopts a mixed-methods approach to evaluate the proposed model and prototype. The proposed research model was validated through paired sample T-test and partial least squares (PLS), which were administered to 100 participants to measure security awareness in the light of persuasive technology. Furthermore, content analysis was performed using NVivo software for 45 semi-structured interviews to collect qualitative data on the end-users’ perception of the prototype. The collection of data is based on secondary and primary data. In order to improve primary information, secondary data references were collected from publications, journals, and books. The data for this study was acquired through the use of a quasi-experiment. The experiment began with a pre-prototype questionnaire, followed by the use of the prototype, followed by a post-prototype questionnaire, and finally, a short interview. The results validate the effectiveness of the prototype utilising the factors of the research model, specifically FBM attributes. Moreover, the results indicate that the research model significantly predicts the key factors affecting security awareness and behaviour intention in respect of persuasive technology. This study contributes to the body of knowledge by providing empirical results for the key factors that affect security awareness and intention of security behaviour in a persuasive technology context. The findings provide organisations and security practitioners with a model for the creation and development of a proactive and customised security awareness system. This research has contributed significantly to Human-Computer Interaction (HCI), specifically in the design and content of persuasive technology to influence security awareness and intention of security behaviour in the safe and secure use of information technology.en_US
dc.language.isoenen_US
dc.publisherKuala Lumpur : Kulliyyah of Information and Communication Technology, International Islamic University Malaysia, 2021en_US
dc.titleAn integrated persuasive technology model for information security awarenessen_US
dc.typeDoctoral Thesisen_US
dc.description.identityt11100429243MohammedAbdullahSaeedBawaziren_US
dc.description.identifierThesis : An integrated persuasive technology model for information security awareness / by Mohammed Abdullah Saeed Bawaziren_US
dc.description.kulliyahKulliyyah of Information and Communication Technologyen_US
dc.description.programmeDoctor of Philosophy in Information Technologyen_US
dc.description.abstractarabicفي هذا العصر الرقمي اليوم ، أصبحت أصول المعلومات ذات أهمية متزايدة حيث أصبحت التدابير ضرورية بنفس القدر لحماية أمن المعلومات. في الوقت نفسه ، يكافح المستخدمون النهائيون عالميًا للحفاظ على أمان موارد المعلومات الخاصة بهم. في الواقع ، يشكل العامل البشري ضعفًا خطيرًا باعتباره الحلقة الأضعف في مجال الأمن. بينما تتطور برامج التعليم والتدريب والتوعية الأمنية كطريقة قيمة لزيادة الوعي ونية السلوك لأمن المعلومات ، يظل تغيير الوعي الأمني والسلوك من قبل المستخدمين النهائيين هو الجانب الأكثر تعقيدًا وتحديًا لأمن الكمبيوتر. علاوة على ذلك ، لا تزال الأساليب التقليدية للتأثير على الوعي بأمن المعلومات باهظة الثمن وتستغرق وقتًا طويلاً وتتطلب تكرارًا منتظمًا. لذلك ، فإن الغرض من هذا البحث هو إدخال التكنولوجيا المقنعة، والتي تستخدم لتحسين وعي المستخدم ونية السلوك. و قد وجدت التكنولوجيا المقنعة فعالة في تغيير مواقف وسلوكيات المستخدمين النهائيين بشكل كبير. في هذا السياق، يطور هذا البحث نموذجًا متكاملًا لتحسين الوعي الأمني للمستخدمين النهائيين من خلال دمج الأدبيات ذات الصلة والنظريات المتعددة التي تم التحقق منها تجريبياً ، بما في ذلك نموذج سلوك Fogg (FBM) ، ونظرية تحفيز الحماية (PMT) ، ونظرية السلوك المخطط (TPB) ، ونموذج قبول التكنولوجيا (TAM). تم اقتراح نموذج بحث متعدد الأبعاد استنادًا إلى الفئات الرئيسية لـ FBM (الدافع ، والقدرة ، والتحفيز) ، لتحديد تأثيرات هذه العوامل الرئيسية في سياق التكنولوجيا المقنعة لتحسين وعي المستخدمين النهائيين بالأمن ونية السلوك. تم تطوير النموذج الأولي من أجل تنفيذ عوامل النموذج المقترح وقياس فعالية تكنولوجيا الإقناع لتعزيز الوعي بأمن المعلومات . يتبنى هذا البحث أساليب مختلطة ، نوعية وكمية لتقييم النموذج المقترح والنموذج الأولي. تم التحقق من صحة نموذج البحث المقترح من خلال paired sample T-test وpartial least squares (PLS) ، والتي تم إجراؤها على 100 مشارك لقياس الوعي الأمني في ضوء تكنولوجيا الإقناع. علاوة على ذلك ، تم إجراء تحليل المحتوى باستخدام برنامج NVivo لـ 45 مقابلة شبه منظمة لجمع البيانات النوعية حول تصور المستخدمين النهائيين للنموذج الأولي. يعتمد جمع البيانات على البيانات الثانوية والأولية. من أجل تحسين المعلومات الأولية ، تم جمع مراجع البيانات الثانوية من المنشورات والمجلات والكتب. تم الحصول على بيانات هذه الدراسة من خلال استخدام شبه تجربة. بدأت التجربة باستبيان ما قبل النموذج الأولي ، متبوعًا باستخدام النموذج الأولي ، متبوعًا باستبيان ما بعد النموذج الأولي ، وأخيراً مقابلة قصيرة. تحققت هذه النتائج من فعالية النموذج الأولي باستخدام عوامل نموذج البحث وخاصة سمات FBM. علاوة على ذلك ، تشير النتائج إلى أن نموذج البحث يتنبأ بشكل كبير بالعوامل الرئيسية التي تؤثر على الوعي الأمني ونية السلوك فيما يتعلق بالتكنولوجيا المقنعة. تساهم هذه الدراسة في المعرفة من خلال تقديم النتائج التجريبية للعوامل الرئيسية التي تؤثر على الوعي الأمني و نية السلوك الأمني في سياق التكنولوجيا المقنعة. لذلك ، توفر نتائج البحث للمنظمات والممارسين الأمنيين نموذجًا لإنشاء وتطوير نظام وعي أمني مخصص و استباقي. قدم هذا البحث مساهمة كبيرة في التفاعل بين الإنسان والحاسوب (HCI) ، وتحديداً في تصميم ومحتوى تكنولوجيا الإقناع للتأثير على الوعي الأمني ونية السلوك الأمني في الاستخدام الآمن لتكنولوجيا المعلومات.en_US
dc.description.notesThesis (Ph.D)--International Islamic University Malaysia, 2021.en_US
dc.description.physicaldescriptionxxi, 358 leaves : illustrations ; 30cm.en_US
item.openairetypeDoctoral Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:KICT Thesis
Files in This Item:
File Description SizeFormat 
t11100429243MohammedAbdullahSaeedBawazir_24.pdf24 pages file454.33 kBAdobe PDFView/Open
t11100429243MohammedAbdullahSaeedBawazir_SEC.pdf
  Restricted Access
Full text secured file6.45 MBAdobe PDFView/Open    Request a copy
Show simple item record

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.