Ajankohtaista

Väitös: 23.4.2016 Tunteet ja tarpeet vaikuttavat tietoturvakäyttäytymiseen (Alasuutari)

Alkamisaika: lauantai 23. huhtikuuta 2016, 12.00

Päättymisaika: lauantai 23. huhtikuuta 2016, 15.00

Paikka: Mattilanniemi, MaA 103

FM Minna Alasuutarin tietojenkäsittelytieteen väitöskirjan ”Prosessiteoreettinen näkökulma, joka selittää henkilökohtaisen tietokoneen käyttöön liittyvää tietoturvakäyttäytymisen muutosta" tarkastustilaisuus. Vastaväittäjänä dosentti Tuija Kuusisto (Valtiovarainministeriö) ja kustoksena professori Mikko Siponen (Jyväskylän yliopisto).

Alasuutari selvitti tutkimuksessaan, mitkä syyt vaikuttavat henkilökohtaisen tietokoneen käyttäjien suojaustoimenpiteiden, kuten esimerkiksi vahvan salasanan tai varmuuskopioinnin, käyttöönottoon. Tulokset osoittivat, että tarpeet ja tunteet vaikuttavat tietoturvakäyttäytymisen muutokseen.

Tietoturvaan liittyvän kokemuksen, esimerkiksi tietoturvaongelman tai tietoturvaa koskevan uutisen, seurauksena henkilö pohtii, mitä asia merkitsee hänen omalta kannalta. Kokemus voi herättää negatiivisia tunteita, joista pyritään eroon ottamalla käyttöön jokin suojaustoimenpide.

– Eräs haastateltava kuvasi pettymystään todettuaan kuvanjakopalveluun jakamiensa kuvien levinneen Internetiin. Tämä oli saanut asiakkaan muuttamaan tietoturvakäyttäytymistään eli harkitsemaan tarkemmin, mitä julkaisee Internetissä, Alasuutari kertoo.

Uhkat ovat todellisia

Tietokoneenkäyttäjien toimintaympäristö on moniulotteinen. He toimivat aktiivisesti vuorovaikutuksessa ympäröivän maailman kanssa etsien tietoa, havainnoiden ja pohtien tietoturvaan liittyviä asioita sekä tietoturvauhilta suojautumista.

Tutkimuksessa haastatelluille olivat tuttuja monenlaiset tietoturvauhkat kuten salasanojen ja pankkikortin hakkerointi, sosiaalisen median tunnusten tai sähköpostitunnusten väärinkäyttö, huijaus, arkaluontoisten tietojen vuotaminen, sosiaalisen median tilin tai chat-keskustelun kaappaus, tietojen kalastelu ja virushyökkäykset.

Tietoturvakäyttäytymisen muutos on tilannesidonnainen prosessi. Suojauksen käytöstä voi poiketa väliaikaisesti tai lopettaa pysyvästi. Tämä riippuu ristiriitaisten tarpeiden, eli käytön ja suojaustarpeiden keskeisestä priorisoinnista. Suojaustoimenpiteen käyttöönottoa ja vahvistamista selittää turvallisuuden tarve.

Koulutusta kaivataan

Tutkimus osoitti, että tietokoneenkäyttäjät kokevat tietoturvan tärkeäksi asiaksi arjessaan. Parantaakseen tietoturvaansa he kaipaavat lisää tietoa ja neuvoja, esimerkiksi siitä, kuinka suojata arkaluontoista tietoa Internetissä. Kansalaisten tietoturvakoulutus ja -tiedotus eri kanavia pitkin on yksi keino vahvistaa kansallista kyberturvallisuutta.

Tulosten mahdollisia sovelluskohteita ovat tietoturvakoulutuksen ja – tiedottamisen lisäksi turvallisten ohjelmistojen ja tietokonelaitteiden suunnittelu. Muille tieteenaloille, esimerkiksi terveys-, talous- ja kasvatustieteelle ja yhteiskuntatieteille tuloksista voi olla hyötyä käyttäytymisen muutosta tutkittaessa.

Lisätietoja

Minna Alasuutari, minna.k.alasuutari@jyu.fi 040 805 3725

Viestintäharjoittelija Hanna Koskinen, hanna.ka.koskinen@jyu.fi, 040 805 4483

Minna Alasuutari valmistui ylioppilaaksi Kempeleen lukiosta vuonna 1991. Hänellä on filosofian maisterin tutkinto Joensuun yliopistosta vuodelta 2000 kirjallisuustiede pääaineenaan ja Oulun yliopistosta vuonna 2012 tietojenkäsittelytiede pääaineenaan. Hän on työskennellyt luovan kirjoittamisen opettajana, tietokoneperustaisen äidinkielenopetuksen suunnittelijana, koulutussuunnittelijana, suomen kielen opettajana maahanmuuttajakoulutuksessa sekä tietoturvakouluttajana.

Teos on julkaistu sarjassa Jyväskylä Studies in Computing 234, 229 p., ISSN 1456-5390; 234, ISBN 978-951-39-6608-9 (nid.) ISBN 978-951-39-6609-6 (PDF). Sitä saa Jyväskylän yliopiston kirjaston julkaisuyksiköstä, puh. 040 805 3825, myynti@library.jyu.fi ja yliopistokauppa Sopista (T-rakennus).

The process theory approach that explains the change of IS security behavior related to personal computer use

IS security behavior has become a mainstream topic in information systems. Extent research is dominated with the viewpoint for discovery of generic and stable predictors. The viewpoint rests on the implicit assumption that information security behavior can be explained by discovering these factors. The best know examples are IS security behavior models grounded upon Protection Motivation Theory (PMT) and the Deterrence Theory (DT). The success of this perspective hinges on the question as to what extend the IS security behavior and the reasons for it, are constant from time to time and from one specific security situation to another. The viewpoint is successful if computer users have built in predictors – such as fear of sanctions, which are stable across security situations and time. But if these build-in predictors change during the time or from one situation to another, this viewpoint encounters problems, because of the investment in stability and context-independence, while nothing on change and context dependence. Based on Searle’s theoretical ideas regarding subjective construction of reality and intentionality, I make the case that computer users construct their social reality through interacting with different events, things and situations. I maintain that computer users change their behavior, because certain experiences of events related to information security causes the change in their perceived reality and underlying beliefs, thoughts and judgments. This is an approach, which prior research has not considered, because it has explained IS security behavior as a stable and unchangeable phenomenon. By interviewing computer users, in my doctoral dissertation, I demonstrate how the users create social reality in the interaction with the different combinations of elements of social reality that they experience (for example threats, information sources, harmful consequences). I also show how motivational aspects (needs and emotions) relate to information security behavior. Through accomplishing these objectives, the dissertation illustrates the sources of the change of IS security behavior, the reasons for change, and why it is not static; unlike prior research that applies, for example, PMT and DT theories, assumes.

Keywords: IS security, IS security behavior, motives, IS security practices, subjective construction of reality

 

Lisätietoja

Tohtorikoulutettava Minna Alasuutari
minna.k.alasuutari@jyu.fi
+358408053725
kuuluu seuraaviin kategorioihin: ,