科学数据安全行为研究综述

2019-10-06 02:40阮建海杨燕
现代情报 2019年9期
关键词:综述

阮建海 杨燕

摘 要:[目的]科学数据安全行为研究是信息安全行为研究的重要分支。界定科学数据安全行为概念,评述国内外科学数据安全行为研究现状和未来研究方向,对规范科研人员的科学数据安全行为,完善科学数据安全管理具有重要意义。[方法]通过对信息安全行为及科学数据安全管理相关理论和实践进行总结和梳理。[结论]从科学数据安全行为的行为类型、行为特征、影响因素3个方面介绍了现有成果,发现国内外相关研究尚处于起步阶段,最后对现有研究的不足和未来可能的研究方向进行了分析。

关键词:科学数据;信息安全行为;科学数据管理;综述

DOI:10.3969/j.issn.1008-0821.2019.09.017

〔中图分类号〕G203 〔文献标识码〕A 〔文章编号〕1008-0821(2019)09-0151-09

Abstract:[Objective]Scientific data security behavior research is an important branch of information security behavior research.Defining the concept of scientific data security behavior,reviewing the status quo and future research directions of scientific data security behavior at home and abroad,is of great significance to standardizing the scientific data security behavior of scientific researchers and improving scientific data security management.[Methods]The paper summarized and sorted out the related theories and practices of information security behavior and scientific data security management.[Conclusion]The existing achievements were introduced from the aspects of behavior types,behavioral characteristics and influencing factors of scientific data security behaviors.It was found that relevant research at home and abroad was still in its infancy.Finally,analyzed the shortcomings of existing research and possible future research directions.

Key words:scientific data;information security behavior;scientific data management;literature review

科学数据是科研观测、科学研究活动的成果,是科技创新和国家发展的重要资源。为了加快科研进程,全球范围内掀起了科学数据开放获取的热潮,不少国际组织、国家、机构建立起了数据管理中心。比如世界数据中心、澳大利亚国家数据服务中心、英国数字管理中心、国外部分大学图书馆。虽然近现代科学的快速发展一定程度上得益于科学数据的开放共享。但由于“数据获取”和“数据安全及隐私保护”之间的不平衡,导致一系列的科学数据安全问题。针对科学数据开放共享带来的弊端,相关权威机构发布了关于科学数据管理与共享的政策文件。比如英国生物技术和生物研究理事会发布的《数据保护政策》[1],歐盟委员会(EC)发布的《EC对访问与保存科学信息的建议》[2]。但是,这些政策管理条例主要是从宏观层面对科学数据管理平台做的相关规定。不可否认,科学数据开放共享过程中的安全问题不可忽视,但在共享之前,科学数据主要由其拥有者进行管理,在此期间,科学数据安全主要受到个体行为的影响。

科研人员在参与科研活动的过程中,产生和积累了大量有价值的科学数据。但是相关实证研究表明,科研人员由于缺乏数据安全意识或专业技能,使科学数据保存和管理现状不容乐观[3],导致科学数据安全受到威胁。然而许多期刊及科学数据管理政策要求作者提交与研究结果相关的支撑数据或资料,比如世界权威期刊《Nature》、《Ecology》等。我国于2018年3月由国务院颁发的《科学数据管理办法》中对利用政府预算资金资助的各级科技计划(专项、基金等)项目所形成的科学数据做了明确规定,要求由项目牵头单位汇交到相关科学数据中心[4]。目前,关于科学数据主体的安全也引起了广泛关注,并且有国家通过立法来保证数据开放共享中的个人数据安全和个人隐私,比如英国的《数据保护法案》[5](1998年)和澳大利亚的《隐私与数据保护法》(2014年)[6],英澳的一些大学要求研究者在数据收集处理时必须遵守《隐私信息法》以及《国家关于涉及人类被试的道德行为的声明》[7]。这些政策条例对科研人员在进行科学研究过程中提供了行为参照准则。为了规范科学数据安全管理,提高开放共享水平,让科学数据更好地为国家科技创新、经济社会发展和国家安全提供支撑[8]。本文从现实需求出发,参照信息安全行为的相关研究,提出科学数据安全行为的概念。对科学数据安全行为的研究有助于深化和拓展信息安全的研究范畴。同时,可以为科学数据安全管理提供指导和建议,为科学数据管理的政策制定提供理论支撑。

1 科学数据安全行为概念界定

科学数据安全行为属于信息安全行为的研究范畴。从已有的研究成果来看,科学数据安全行为的研究成果还相对较少,针对科学数据安全行为概念界定尚未形成统一的认识。从科学数据安全行为产生、发展的脉络看,科学数据安全行为主要涉及信息安全行为和科学数据安全管理两个主题领域。因此,明晰信息安全行为与科学数据安全管理两个基本概念是提出科学数据安全行为的基础和前提。

1.1 信息安全行为的定义

有关人为因素对计算机运行可靠性的影响的相关研究可以追溯到20世纪50年代[9],直到20世纪90年代系统科学的兴起,对信息安全行为的研究才开始引起学者的广泛关注[10]。以Wood C C等为代表的学者最早指出人为因素(Human Factor)对信息系统安全具有潜在影响[11]。90年代中后期,互联网技术的快速发展,使得维系信息系统运转的软件、硬件变得更加复杂,学者开始致力于探讨如何充分利用技术的有用性减少人为差错带来的安全风险[12]。21世纪初,随着信息系统在各个领域的应用,研究发现技术的应用并不能完全保证信息的安全[13],人为因素是导致信息安全问题的最根本的因素[14],对信息安全的研究重心开始向个体行为转移。从国内外的研究成果看,信息安全行为的研究已经形成了相对完善的研究体系。关于信息安全的定义有如下解释。Stanton J M等从个人行为角度出发认为信息安全行为是指维护信息系统有效性、机密性和完整性的人的行为集合[15]。Dzazali S等从组织角度出发认为信息安全行为是企业员工为避免组织财产遭遇损失及机密信息被曝光的行为[16]。Liang H等提出信息威胁规避行为,认为当用户感知到信息存在安全威胁时,采取有效地防护措施的行为[17]。Wirtz J等提出网络隐私保护行为,指的是用户通过技术手段,确定网络安全性来保护自己的信息及隐私免受侵犯的行为[18]。可以看出,信息安全行為主要从行为学的视角出发探讨如何调动个体的主观能动性,以消除信息安全威胁、保障信息安全为目的,而采取的相关有效措施的行为集合。

1.2 科学数据安全管理的定义

随着数据密集型科学研究范式的兴起,数据逐渐成为科学研究的核心[19]。其共享和再利用被认为是科技创新和知识发现的重要驱动因素之一。随着国内外科学共享工程的开展,如何有效地对科学数据进行管理和完善,成为高校及科研机构迫切关心的问题[20]。科学数据的综合管理是一个有机的复杂系统,包括技术基础设施的建设,社会基础设施的建立、政策框架、商务计划、人员布局等[21]。通过相关理论研究和实践探索,学者提出数据监管,即为确保数据当前使用目的,并能用于未来再发现及再利用,从数据产生开始对其进行管理和完善的活动[22-23]。在科学数据监管体系中,科学数据安全管理是其中的关键环节。数据安全管理是对科学数据管理中存在的安全问题进行管理的过程[24]。科学数据安全管理的主要管理活动包括科学数据安全管理的计划、安全隐患识别、安全问题的定性定量评估、安全威胁的应对措施以及安全威胁控制等[24]。学者通过调研国内外的科学数据安全政策发现,科学数据安全管理具体包括数据的分类规则、数据共享的限制(对数据保密级别、共享方式进行说明)、数据处理、对涉及人类参与者隐私安全保护等几个方面[25-27]。在技术层面,现有的科学数据管理平台主要采用分布式系统架构,也有学者提出运用区块链技术来实现交互数据描述、安全管理等功能[28]。总体来说,科学数据安全问题已经引起全社会的广泛关注,目前针对科学数据安全管理的探讨主要集中在政策和技术层面。

1.3 科学数据安全行为的定义

虽然相关政策和技术都在逐步完善,在缺乏行为规范的环境下,仍然无法完全保证科学数据安全。在科学数据生命周期中,科学数据在共享之前由科研人员直接管理为主,机构或科学数据管理平台协助管理为辅。所以在这个过程中科学数据安全与科研人员的行为密不可分。根据信息安全行为的相关研究证明,个体行为是造成信息安全的根本因素。与信息有所区别的是,科学数据是指在科技活动(实验、观察、探测、调查等)或通过其他方式所获取的反映客观世界的本质、特征、变化规律等的原始基本数据,以及根据不同科技活动需要,进行系统加工整理的各类数据集[29]。在形式上,科学数据在整个生命周期中其数据形式呈动态变化的状态;在时效性上,科学数据具有重复利用的价值,不仅是数据创建者形成研究成果的重要数据支撑,同时还可以为后续的研究者提供参考;在内容上,科学数据安全不仅包含数据本身的安全,还包括相关利益主体的安全[30]。鉴于科学数据安全管理的重要性和复杂性,基于上文对信息安全行为和科学数据安全管理的介绍,本文把科学数据安全行为定义为科研工作者在从事科学研究的过程中,为了保证科学数据的真实性、合法性、有效性、机密性、完整性而采取的相关有效措施的行为集合。具体来说,科学数据安全行为是科研人员在已有的安全知识储备基础之上,主动采取的有利于科学数据安全,规避潜在风险的行为。

2 国内外研究现状

2.1 关于科学数据安全行为的提出

科学数据安全行为是信息安全行为的重要分支,通过类比信息安全行为的研究结论,即认为人为因素是导致信息安全问题的根本原因。在科研过程中,虽然对科学数据生命周期的划分因组织机构不同而有所差异,但大概可以分为以下几个阶段:制定科学数据管理计划、数据收集与选择、数据描述与组织、数据分析与引用、数据保存与发布、数据发现与获取[31]。可以看出,科学数据在共享发布之前,主要由其拥有者进行管理,在此期间,科学数据安全主要受到个体行为的影响。因此,如何规范科研人员的科学数据安全行为,保证科学数据安全,对完善科学数据安全管理具有重要意义。

2.2 国外研究现状

2.2.1 信息安全行为中涉及的科学数据安全行为相关问题研究

由于目前针对科学数据安全行为的研究还相对欠缺,而关于信息安全行为的研究已经取得了一定的研究成果,下面通过分析信息安全的人为风险因素、信息安全行为的影响因素,以及防御措施,为科学数据安全行为研究的展开提供借鉴。

信息安全的风险来源是多种多样的,由人为因素引发的信息安全风险来源主要有以下3类:1)来自组织内部人员的攻击,研究发现,大部分的信息安全问题都是由内部人员的不安全行为引发的[32],他们趁着职务之便拥有获取信息资源的合法途径,由于对组织有深入了解,能准确定位最关键有效的信息,因此由内部人员引发的安全问题造成的损失也是最严重的[33]。2)行为主体的失误,Lacey D指出不管多么完美的系统都不可能万无一失[34],由人的不良习惯(比如粗心、遗忘、对规则的忽视等)所造成的损失也是无法挽回的[35]。3)入侵者的故意侵犯,比如黑客使用软件进行恶意攻击,非法企图者的蓄意破坏、信息敲诈[36]。

为了探究导致不安全行为的原因,学者从以下几个方面总结了信息安全行为的主要影响因素:1)个体差异。个体的年龄、性别、思维方式、教育程度、宗教信仰、智力、个性、情感、能力等因素都会对用户信息安全行为造成影响[37-38]。2)安全意识。Johnson E C[39]指出,用户缺乏安全意识是对信息安全最大的威胁,Kruger H A等[40]通过统计分析表明,用户信息安全意识薄弱是网络信息安全事件频发的主要根源,Mamonovs S等[41]发现用户的隐私保护行为与信息安全威胁意识存在正相关。3)组织环境。组织环境通过信息安全文化影响用户对信息安全的态度,从而对用户信息安全行为产生一定的促进或阻碍作用[42]。Hwang I H等发现组织公平、奖惩制度、组织认同会影响员工的信息安全遵循意图[43]。Chan M等[44]发现,工作场所的用户信息安全行为与员工对工作场所中的信息安全气氛感知和员工的自我效能对用户信息安全遵循行为具有重要影响。4)社会因素。社会文化、经济环境、政府公共政策等对用户信息安全行为都有一定影响[45],Sang通过实证研究发现关于信息安全的知识和社会压力会影响信息安全遵循行为[46]。5)人际关系。Dang-Pham D等[47]通过调查发现朋友对个体的信息安全行为影响最大。6)习惯和经验。Lee H J基于保护动机理论、技术接受和使用模型发现经验和习惯对信息安全行为具有显著影响[48]。

面对信息安全行为导致的一系列问题,学者从各个角度提出了解决方案。Bulgurcu B等[49]利用计划行为理论对企业员工进行研究发现,员工遵循组织的信息安全规章制度是强化信息安全的关键,信息安全遵循行为会影响员工的态度,员工对遵循的利益进行权衡,从而采取对组织有利的行为。Barlette Y等[50]基于保护动机理论对公司高层领导参与公司信息安全管理进行了分析,发现制定安全政策对提高组织信息安全水平至关重要。Johnston A C等[51]基于恐惧诉求理论分析了信息安全政策对用户遵循行为的影响效果。可见信息安全政策对约束用户安全行为起着至关重要的作用。Schlienger T等[52]提出通过建立信息安全文化来提升内部人员之间的信任,以减轻由内部人员造成的安全损失,信息安全文化为用户在与信息环境交互时提供了行为准则。Snyman D等[53]发现行为阈值分析(Behavioural Threshold Analysis)通过影响个体信息安全意识从而对信息安全行为有积极引导作用。Wayne W D等[54]利用风险均衡理论阐述了风险行为与信息安全之间的动态关联。用户是否采取保护措施与采取该行为所带来的效益有关,建议通过提升信息安全意识,因为当用户意识到风险严重性的时候,采取行为的可能性越高。

2.2.2 科学数据共享管理相关研究中涉及的科学数据安全问题

当前关于科学数据安全问题的探讨主要嵌入在科学数据管理相关政策、科学数据开放共享的研究中。对于科学数据本身的安全,相关研究对此提出了详尽的解决方案。Sydes M R等基于临床医学实验数据共享中的信息披露风险,提出进行访问控制,尤其对于机密数据,通过访问控制防止未经授权的访问、破坏、更改或删除[55]。国外部分高校的科学数据管理政策对科学数据访问、保存、转让、审查、共享、所有权、删除、销毁等方面也进行了详细阐述。比如澳大利亚国立大学要求数据所有者利用许可协议进行访问控制,给计算机安装防病毒软件;给数据加密;对数据进行定期备份,为减少由于硬盘故障或意外丢失数据的风险,要求对敏感数据进行脱机保存或使用外部硬盘驱动器保存[56]。曼切斯特大学要求科学数据和其元数据一起存储,元数据的内容应该包括数据的创建时间、存储格式、存储地点、访问权限以及对科学数据的描述[57]。爱丁堡大学建议数据至少保存3份备份[58]。牛津大学对数据的删除发表了相关声明,如果科学数据超过了约定的期限,将要被删除或销毁时,应该符合相关法律、伦理、科研资助者等方面的要求[59]。

对于科学数据相关利益主体的安全,国外相关政策也做了规定。比如加拿大发布的《涉及人类研究伦理的政策声明》指出要充分尊重人类参与者的选择和知情权[60]。美国国立卫生研究院(NIH)规定对涉及受试者的数据应遵守HIPAA(Health Insurance Portability and Accountability Act)隐私规则,采用修订、匿名化、重新鉴定以及隐藏标识符的方式保护机密数据[61]。美国校际社会科学数据共享联盟要求在数据共享之前应将信息重新编码[62]。

2.3 国内研究现状

2.3.1 信息安全研究中涉及科学数据安全行为相关问题研究

国内对信息安全行为的研究起步较晚,最初起源于企业内部对网络安全问题的担忧。随着计算机技术的广泛应用,信息安全事件日渐频发。多项研究显示,由组织内部人员的不安全行为引发的安全事件占有较高比例,并且组织内部的风险并不因信息安全技术的完善而得以缓解。人们也逐渐认识到,在信息的生产、传输、管理、运用和创造价值的过程中,起主导作用的是用户而非技术。所以学者借助社会学、犯罪学、健康学、组织行为学和心理学等学科领域的相關理论,如恐惧诉求理论、保护动机理论、计划行为理论、理性选择理论、社会纽带理论等,从用户行为角度出发,对信息安全行为作了相关研究。

在信息安全行为的相关研究中,企业信息安全行为一直是研究重点。企业内部员工的信息安全行为是保障企业信息安全的重要前提[63]。由个体行为导致的安全风险主要有几下几类:企业领导对员工信息安全行为的管控规范、制度欠缺,员工缺乏信息安全意识,其具体行为表现为误操作、越权滥用、网络攻击、物理攻击、泄密、篡改、抵赖[64]。

信息安全行为的类型主要有:信息安全遵从行为、信息安全违背行为,信息安全违背行为又分为信息系统滥用/误用、信息安全疏漏行为、非恶意的违规行为、计算机不道德使用行为[65]。曾忠平等从主体、客体、性质和后果等层面梳理了用户信息安全的相关概念,他把信息安全行为划分为违规行为、消极行为、被动行为、循规行为、主动行为[66]。王以群等,张延芝等以人因工程、心理学、行为科学、认知科学为基础,从人因失误角度对网络信息安全进行分析,将网络信息系统中的人因失误分为基于知识、基于规则、基于技能、基于组织4类[67-68]。房琦等根据信息犯罪行为的表现形式,将信息犯罪行为分成入侵型、劫取型、破坏型、传播型以及假冒ID的信息犯罪[69]。

信息安全行为受到多方面的影响,乔保红通过实证研究发现员工信息安全行为受到内部因素和外部因素影响,内部因素主要包括能力、信息素养、心理素质以及信息安全意识,外部因素包括社会环境、企业环境、企业文化[70]。李园园基于惯习—场域理论提出信息安全行为受到信息安全价值主体的价值取向的影响[71]。张晓娟等基于保护动机理论、社会认知理论和隐私关注理论对智能手机用户信息安全行为意向影响因素做了分析,发现感知威胁、反应效能和自我效能对信息安全行为意向具有显著影响[72-74]。

为保障信息安全,陈昊等提出从道德和价值观、政策相关认知、个人特质3方面对信息安全遵循行为和违规行为提出了建议[65]。叶林娟通过收集和分析反映大学生信息安全行为群体特征的数据,结合认知行为理论,从安全意识树立、法律道德知识教育、个人信息能力提升、网络公民培养4个方面探讨了大学生信息安全行为养成教育路径[75]。尹君等分析了企业员工信息安全行为风险管控制度构建研究,建议从强化企业员工信息安全教育培训、完善信息安全管理制度方面加强员工信息安全行为防范措施[64]。

2.3.2 科学数据相关研究中涉及的科学数据安全问题

虽然国内对科学数据安全行为还没有展开正式的研究,但是在科学数据管理的相关研究成果中已初见端倪。比如司莉等对科学数据管理方式、保存方式进行了研究,针对科研人员是否发生过重要科学数据丢失/损毁的现象和重要科学数据丢失/损毁的原因等问题,研究结果显示有70%的科研人员发生过重要科学数据丢失/损毁的现象,造成重要科学数据丢失/损毁的原因主要是误操作或误删除[76]。这也说明科研人员的科学数据安全意识还有待加强,规范科研人员行为以保证科学数据安全至关重要。

科学数据管理政策为科学数据提供了政策法规的保障,而目前国内的相关研究还处于介绍国外政策实例阶段,与国际研究进程还存在一定差距。为了推动国内科学数据管理的发展,不少学者对国外科学数据管理的相关案例及政策进行了分析。司莉等调查了国外科学数据管理政策的现状,其对象主要涉及科研管理机构和高校,政策中关于个人行为的规定主要包括对数据的存储、移动、访问、修改、保留、归档、删除和销毁几个方面[77]。在科学数据保存的相关政策中对科学数据保存期限、超过保存期限科学数据的处理方式、保存负责人、保存地点、保存格式进行了规定[78]。张瑶分析了国外科研资助机构数据政策后发现,科研资助机构的数据政策要求科研人员遵循科学数据的存储规范、保障科学数据的质量和相关利益者权益,尤其对机密和隐私数据设定数据共享限制,对人类受试者采取匿名化、重新鉴定、隐藏标识符等方式处理[79-80]。宋筱璇等对国内外科研数据安全管理政策进行了比较分析,发现国外高校对科学数据进行分级处理[81]。

3 未来研究方向

3.1 加强理论研究

目前,科学数据安全行为的理论基础主要基于信息安全行为的研究成果,信息安全行为的相关研究中较多理论来源于心理学、行为学等领域,如计划行为理论、保护动机理论等。科学数据安全行为是科研人员保证科学数据集相关利益主体安全而采取的主动防御措施,现阶段关于科学数据安全的探讨主要嵌入在科学数据共享的政策和技术中,从个体行为的角度进行研究的还相对欠缺。所以未来研究可以从心理学、行为学、社会学、情报学、管理学等学科中借鉴相关理论进行深入研究,构建科学数据安全行为的理论框架。

3.2 拓展研究对象

现阶段关于科学数据安全的研究主要集中在从政策和技术角度剖析如何保障科学数据共享平台的数据安全,其研究对象主要针对高校图书馆进行调研。而本文提出的科学数据安全行为是一种个体行为,其研究对象是科研人员,所以,可以在已有研究及相关启示的基础上,未來的研究对象可以拓展到从事科学研究的个体,比如高校教师、科研人员、其他专业技术人员、以及有科研经历的学生。通过探索不同科研群体在科学数据安全管理过程中的行为特征,丰富科学数据安全行为的研究内容。

3.3 深化对不同学科领域科学数据安全行为差异分析

由于科学数据的形态特征的多样性和复杂性,不同学科的科学数据在收集、存储、描述、分析过程中存在差异。因此,导致在科研过程中,不同学科领域的科学数据存在的潜在安全风险会有所不同。所以通过对不同学科领域科研工作者的科学数据安全行为进行研究,总结其规律,并针对性的提出建议,有利于规范科研人员的科学数据安全行为,同时可以为科研机构制定科学数据管理政策提供理论基础。

3.4 重视涉及主体隐私数据的安全管理

科学数据安全除了指科学数据本身的安全,还包括科学数据利益主体的安全(主要指涉及人类参与者的隐私数据的安全)。从国外相关研究机构制定的关于科学数据共享的政策条例可以看出,科学数据主体的隐私安全已经引起学者广泛关注。如果想要从源头保护数据主体的隐私安全,需要从科学数据的收集、存储、描述、分析等每一环节进行控制,而在这一过程中,规范科研人员的行为是解决这一问题最有效的途径。所以研究科研人员科学数据安全行为,可以促进对涉及主体隐私数据的安全管理,从而更好地保护科学数据安全。

参考文献

[1]高梅,接连淑,张文华.气象科研数据共享系统建设[J].应用气象学报,2004,(S1):17-25.

[2]何小明.中国气象科学数据共享服务网认证系统的设计与应用[J].应用气象学报,2004,(S1):45-49.

[3]司莉,邢文明.科学数据管理与共享的理论与实践[M].武汉:武汉大学出版社,2017:51-84.

[4]国务院办公厅.科学数据管理办法[EB/OL].http://www.gov.cn/zhengce/content/2018-04/02/content_5279272.htm,2018-04-02.

[5]The Stationery Office.Data Protection Act[EB/OL].http://www.legislation.gov.uk/ukpga/1998/29/pdfs/ukpga_19980029_en.pdf,2018-10.

[6]温芳芳.国外科学数据开放共享政策研究[J].图书馆学研究,2017,(9):91-100.

[7]黄国彬,刘馨然,张莎莎.英澳科学数据共享过程中个人隐私保护政策研究[J].图书情报知识,2017,(6):105-113.

[8]中华人民共和国中央人民政府.科学数据,如何科学管理[EB/OL].http://www.gov.cn/zhengce/2018-04/08/content_5280429.htm,2018-04-08.

[9]曾忠平,杨哲,刘春梅.用户信息安全行为研究述评[J].情报杂志,2014,33(12):184-188.

[10]李晶.信息安全行为研究现状与发展动态述评[J].图书情报工作,2014,58(24):126-130.

[11]Wood C C,Banks W W.Human Error:An Overlooked But Significant Information Security Problem[J].Computers and Security,1993,12(1):51-60.

[12]Mccauley-Bell P R,Crumpton L L.The Human Factors Issues in Information Security:What are They and Do They Matter?[J].Proceedings of the Human Factors and Ergonomics Society Annual Meeting,1998,42(4):439-443.

[13]Anderson C L,Agarwal R.Practicing Safe Computing:A Multimedia Empirical Examination of Home Computer User Security Behavioral Intentions[M].Society for Information Management and the Management Information Systems Research Center,2010:613-660.

[14]Schultz E.The Human Factor in Security[J].Computers and Security,2005,24(6):425-426.

[15]Stanton J M,Caldera C,Guzman I R,et al.Behavioral Information Security:An Overview,Research Agenda,and Preliminary Results[C]//The Security Conference,2003:23-24.

[16]Dzazali S,Sulaiman A,Zolait A H.Information Security Landscape and Maturity Level:Case Study of Malaysian Public Service(MPS)Organizations[J].Government Information Quarterly,2009,26(4):584-593.

[17]Liang H,Xue Y.Understanding Security Behaviors in Personal Computer Usage:A Threat Avoidance Perspective[J].Journal of the Association for Information Systems,2010,11(7):394-413.

[18]Wirtz J,Lwin M O,Williams J D.Causes and Consequences of Consumer Online Privacy Concern[J].International Journal of Service Industry Management,2007,18(4):326-348.

[19]黃鑫,邓仲华.数据密集型科学研究的需求分析与保障[J].情报理论与实践,2017,40(2):66-70.

[20]赵华,朱亮,鲜国建,等.数据监护现状分析及对我国农业科学数据监护的启示[J].数字图书馆论坛,2017,(11):9-14.

[21]沈怡.科研数据实践的实证研究对数据管理和共享的重要意义:个案回顾、反思与前瞻[J].图书情报知识,2018,(4):102-108.

[22]Lee D J,Stvilia B.Practices of Research Data Curation in Institutional Repositories:A Qualitative View from Repository Staff[J].PloS One,2017,12(3):1-44.

[23]The Digital Curation Centre.What Is Digital Curation?[EB/OL].http://www.dcc.ac.uk/digital-curation/what-digital-curation,2018-12.

[24]吴金红,陈勇跃.面向科研第四范式的科学数据监管体系研究[J].图书情报工作,2015,59(16):11-17.

[25]宋筱璇,王延飞,钟灿涛.国内外科研数据安全管理政策比较研究[J].情报理论与实践,2016,39(11):10-16.

[26]丁培.国外大学科研数据管理政策研究[J].图书馆论坛,2014,34(5):99-106.

[27]张瑶,顾立平,杨云秀,等.国外科研资助机构数据政策的调研与分析——以英美研究理事会为例[J].图书情报工作,2015,59(6):53-60.

[28]郝世博,徐文哲,唐正韻.科学数据共享区块链模型及实现机理研究[J].情报理论与实践,2018,(11):57-62.

[29]司莉,邢文明.国外科学数据管理与共享政策调查及对我国的启示[J].情报资料工作,2013,(1):61-66.

[30]马海群,蒲攀.国内外开放数据政策研究现状分析及我国研究动向研判[J].中国图书馆学报,2015,41(5):76-86.

[31]尹春晓.高校科学数据管理嵌入式服务模式探索[J].情报资料工作,2017,38(2):77-82.

[32]Chu A M Y,Chau P Y K.Development and Validation of Instruments of Information Security Deviant Behavior[J].Decision Support Systems,2014,66:93-101.

[33]Schultz E E.A Framework for Understanding and Predicting Insider Attacks[J].Computers and Security,2002,21(6):526-531.

[34]Lacey D.Managing the Human Factor in Information Security:How to Win Over Staff and Influence Business Managers[M].John Wiley and Sons,2009:46-50.

[35]Klein R H,Luciano E M.What Influences Information Security Behavior?A Study With Brazilian Users[J].JISTEM-Journal of Information Systems and Technology Management,2016,13(3):479-496.

[36]Whitman M E.In Defense of the Realm:Understanding the Threats to Information Security[J].International Journal of Information Management,2004,24(1):43-57.

[37]Harrison A W,Rainer Jr R K.The Influence of Individual Differences on Skill In End-User Computing[J].Journal of Management Information Systems,1992,9(1):93-111.

[38]Dang D P T,Pittayachawan S,Nkhoma M Z.Contextual Difference and Intention to Perform Information Security Behaviours Against Malware in a BYOD Environment:A Protection Motivation Theory Approach[C]//Australasian Conference on Information Systems(ACIS),2013:4-6.

[39]Johnson E C.Security Awareness:Switch to a Better Programme[J].Network Security,2006,(2):15-18.

[40]Kruger H A,Kearney W D.A Prototype for Assessing Information Security Awareness[J].Computers and Security,2006,25(4):289-296.

[41]Mamonov S,Benbunan-Fich R.The Impact of Information Security Threat Awareness on Privacy-Protective Behaviors[J].Computers in Human Behavior,2018,83:32-44.

猜你喜欢
综述
认知需要研究综述
氢能有轨电车应用综述
综述的写作格式
5G应用及发展综述
机器学习综述
SEBS改性沥青综述
NBA新赛季综述
深度学习认知计算综述
JOURNAL OF FUNCTIONAL POLYMERS
Progress of DNA-based Methods for Species Identification