Personal Cyber Security Provision Scale development study<p>Kişisel Siber Güvenliği Sağlama Ölçeği geliştirme çalışması
Keywords:
Personal Cyber Security Provision Scale, adaptation, validity, reliability, cyber security, Kişisel Siber Güvenliği Sağlama Ölçeği, uyarlama, geçerlilik, güvenirlik, siber güvenlikAbstract
The aim of this study is to develop a scale to determine internet users behavior related to cyber security. In this context created an item pool in accordance with expert opinion. This item pool was administered to 810 people for exploratory factor analysis. In exploratory factor analysis; principal component analysis method which is commonly used and Varimax vertical rotation method to determine the factor structure was used. Scale was administered to 292 people and structural equation modeling approach was applied to confirmation study.As a result of factor analysis,“Personal Cyber Security Provision Scale" which consists of 5 factors and 25 items and has a good compatibility was occurred.
Özet
Bu araştırmanın amacı internet kullanıcılarının siber güvenlik ile ilgili davranışlarını belirlemeye yönelik bir ölçek geliştirmektir. Bu bağlamda öncelikle uzman görüşü doğrultusunda 26 maddelik bir madde havuzu oluşturulmuştur. Bu madde havuzu yapı geçerliliğinin test edilmesi için Facebook sosyal paylaşımda bir uygulamayı kullanan 810 kişiye uygulanarak açımlayıcı faktör analizi yapılmıştır. Açımlayıcı faktör analizinde en sık kullanılan yöntem olan temel bileşenler analizi yöntemi kullanılmış, ölçekteki faktör yapısını belirlemek için ise Varimax - dikey döndürme yöntemi kullanılmıştır. Ölçeğin doğrulama çalışması için ise aynı sosyal ağ uygulamasını kullanan ve daha önce ölçeğin uygulandığı kişilerin elendiği292 kişinin verisi kullanılarak yapısal eşitlik modeli yaklaşımı uygulanmıştır. Açımlayıcı faktör analizi sonucunda 5 faktörlü ve 25 maddeden oluşan; doğrulayıcı faktör analizi sonucunda ise elde edilen uyum indekslerine göre iyi bir uyuma sahip "Kişisel Siber Güvenliği Sağlama Ölçeği" ortaya çıkmıştır.
Downloads
Metrics
References
Akbulut, Y. (2010). Sosyal bilimlerde SPSS uygulamaları: Sık kullanılan istatistiksel analizler ve açıklamalı SPSS çözümleri. İstanbul: İdeal Kültür & Yayıncılık.
Brown, T. A. (2006). Confirmatory Factor Analysis for Applied Research. New York: Guilford Press.
Büyüköztürk, Ş. (2012). Sosyal Bilimler için Veri Analizi El Kitabı. Pegem Akademi Yayıncılık.
Çokluk, Ö., Şekercioğlu, G. ve Büyüköztürk, Ş. (2010). Sosyal Bilimler İçin Çok Değişkenli İstatistik SPSS ve Lisrel Uygulamaları. Ankara : Pegem Akademi.
Çubukçu, A. ve Bayram Ş. (2013). Türkiye’de Dijital Vatandaşlık Algısı ve Bu Algıyı İnternetin Bilinçli, Güvenli ve Etkin Kullanımı ile Artırma Yöntemleri. Middle Eastern & African Journal of Educational Research, 5, 148-174.
De Moor, S., Dock, M., Gallez, S., Lenaerts, S., Scholler, C., & Vleugels, C., (2008). Teens and ICT: Risks and Opportunities. 11.10.2013 tarihinde http://www.belspo.be/ belspo/fedra/TA/synTA08_nl.pdf.
Dunteman, G. H. (1989). Principal component analysis. Quantitative applications in the social sciences series (vol. 69). Thousand Oaks, CA: Sage Publications.
Field, A. (2000). Discovering statistics using SPSS for windows. London: Sage Publications.
Furnell, S. M., Jusoh A. , and Katsabas D. (2005). The challenges of understanding and using security : A survey of end-users. Computers & Security,25(5),27 - 35.
Garfinkel, S. L. (2012). The cybersecurity risk. Magazine Communications of the ACM, 55(6), 29-32.
Goodman, S. E. (2008). Critical Information Infrastructure Protection. Centre of Excellence Defence Against Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security. Ankara: IOS Press.
Graham, J. and Howard R. (2010). Cyber Security Essentials. Boca Raton: Auerbach Publications.
Hu, L.T. & Bentler, P.M. (1999). Cutoff Criteria for Fit Indexes in Covariance Structure Analysis: Conventional Criteria Versus New Alternatives. Structural Equation Modeling, 6 (1), 1-55.
Kane, R. K. (2010). Internet Governance in an Age of Cyber Insecurity. Council Special Report No. 56, 11.10.2013 tarihinde <http://i.cfr.org/ content/publications /attachments/ Cybersecurity_ CSR56.pdf>
Karakoç. M. (2011). Bilişim Suçlarına Genel Bakış. Bilişim Suçlarını Önleme Çalışmaları Ve Güvenli İnternet Kullanımı. Şuç ve Önleme Sempozyumu.
Kass, R.A., & Tinsley, H. E. A. (1979). Factor analysis. Journal of Leisure Research, 11, 120-138.
Kelloway, K. E. (1998). Using Lisel for Structural Equation Modeling: A Researcher' s Guide. London: Sage.
Kim, W., Jeong, O.-R., Kim, C., & So, J. (2011, 5). The dark side of the Internet: Attacks, costs and responses. Information Systems, 675-705.
Kline, R. B. (2005). Principles and practice of structural equation modeling (2nd ed.). New York: Guilford Press.
Mert. M.. Bülbül. H.İ.. Sağıroğlu. Ş. (2012). Milli Eğitim Bakanlığına Bağlı Okullarda Güvenli İnternet Kullanımı. TUBAV Bilim Dergisi. 5(4). 1-12.
Öğün. M.N. ve Kaya. A. (2013). Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler. Journal of Security Strategies. 18. 145-181.
Öğütçü. G. (2010). E-Dönüşüm Sürecinde Kişisel Bilişim Güvenliği Davranışı Ve Farkındalığının Analizi. Yüksek Lisans Tezi. Başkent Üniversitesi.
Schumacher, R. E., & Lomax, R. G. (1996). A Beginner’s Guide to Structural Equation Modeling. New Jersey: Lawrence Erlbaum Associates Publishers.
Smith, P. K., Mahdavi, J., Carvalho, M., Fisher, S., Russell, S., & Tippett, N. (2008). Cyberbullying, its forms and impact in secondary school pupils. The Journal of Child Psychology and Psychiatry, 49, 376–385.
Sümer, N. (2000). Yapısal Eşitlik Modelleri. Türk Psikoloji Yazıları, 3(6), 49-74.
Tabachnick, B. G., & Fidell, L. S. (1996). Using multivariate statistics (3rd edition). New York: Harper & Row.
Tabachnick, G.B.& Fidell, L.S. (2001). Using multivariate statistics (fourth edition). USA: Allyon and Bacon Press.
Tabachnick, B. G., & Fidell, L. S. (2007). Using multivariate statistics (6th edition). New York: Harper & Row.
Thompson, B. (2004). Exploratory and confirmatory factor analysis: Understanding concepts and applications. Washington, DC: American Psychological Association.
TUİK (2012). http://www.tuik.gov.tr/PreTablo.do?alt_id=1028 Erişim Tarihi: 11.1.2013
Valcke, M., Bonte , S., De Wever , B., & Rots , I. (2010). Internet parenting styles and the impact on Internet use of primary school children. Computers & Education, 55(2), 454-464.
Yavanoğlu. U.. Sağıroğlu. Ş. ve Çolak.İ. (2012). Sosyal Ağlarda Bilgi Güvenliği Tehditleri ve Alınması Gereken Önlemler. Politeknik Dergisi. 15 (1). 15-27.
Yenisey, M. M.,Ozok A.A., and Salvendy G. (2008). Perceived security determinants in e-commerce among Turkish university students.
Proceedings Of World Academy Of Science, Engineering and Technology, 24(4), 259 - 274.
Yılmaz, K. F.G., Yılmaz, R. & Sezer, B. (2014). Üniversite Öğrencilerinin Güvenli Bilgi ve İletişim Teknolojisi Kullanım Davranışları ve Bilgi Güvenliği Eğitimine Genel Bir Bakış. Bartın Üniversitesi Eğitim Fakültesi Dergisi, 3(1),176 - 199.
Downloads
Published
How to Cite
Issue
Section
License
Authors can retain copyright, while granting the journal right of first publication. Alternatively, authors can transfer copyright to the journal, which then permits authors non-commercial use of the work, including the right to place it in an open access archive. In addition, Creative Commons can be consulted for flexible copyright licenses.
©1999 Creative Commons Attribution-ShareAlike 4.0 International License.