企业移动设备安全措施与用户接受度研究
1. 引言
在企业为员工提供移动技术时,需要考虑诸多因素。在用户接受度研究方面,技术接受模型(TAM)常被应用。最初由Davis提出的TAM,后在TAM2中通过纳入社会影响过程和认知工具过程的额外构建进行了扩展。在本研究中,考虑采用原始的TAM,因为TAM2的额外构建大多与研究领域无关。
关于安全方面的用户接受度研究较为罕见。不过,有两项研究与本主题相关。Osman提供了移动政府系统接受度的扩展模型,该模型将信任作为直接影响使用移动政府系统意图的构建因素,但未包含安全因素。Arpaci等人的研究旨在调查感知安全对组织采用移动通信技术(特别是智能手机)的影响,研究了使用移动技术时对安全级别的感知如何影响组织对智能手机的采用,因为低安全级别的感知会增加组织采用这些技术的技术风险。然而,要达到一定的安全级别,必须应用适当的安全措施,而在移动设备上应用安全措施会给移动用户带来影响,这正是本研究的重点。
2. 移动设备安全特点与措施
与个人计算机(PC)相比,移动设备具有不同的安全原则,主要体现在以下三个方面:
- 高移动性:由用户携带,易被盗或丢失。
- 强个性化:设备所有者通常是唯一用户。
- 强连接性:可访问各种互联网服务,易受恶意软件攻击。
此外,移动设备资源有限(CPU功率、内存、电池寿命),因此不能简单地将传统PC和笔记本电脑的安全措施移植到移动设备上。为保护重要业务数据,企业会在移动设备上应用安全措施和政策,以下是常见的安全措施及其对用户的影响:
2.1 身份验证
- 基于知识的方法
超级会员免费看
订阅专栏 解锁全文
2719

被折叠的 条评论
为什么被折叠?



