شبکه ملی اطلاعات جمهوری اسلامی ایران، قلمرو حاکمیتی کشور در فضای سایبر محسوب میگردد و نهتنها قابل مقایسه با سایر قلمروهای حاکمیتی کشور در عرصههای زمینی، هوایی، دریایی و فضایی است، بلکه بهواسطه وابستگی زیرساختهای حیاتی کشور به این فضا، بیمرزی و تنوع، تعدد و پیچیدگی فناوریها، از اهمیت بالاتری برخوردار است و بهکارگیری الگوی راهبردی مناسبی برای تحلیل امنیت آن، ضروری خواهد بود که پژوهش حاضر به این مهم پرداخته و با جمعآوری، مطالعه و تحلیل مستندات مرتبط، عوامل قابلتوجه (ابعاد، مؤلفهها و شاخصها) را احصاء و مدل مفهومی ترسیم نموده است. بهمنظور خبرهسنجی مدل مفهومی، پرسشنامهای بر اساس طیف لیکرت تنظیم و در اختیار 30 نفر از صاحبنظران قرار گرفت (کاغذی و الکترونیکی) و درنهایت نیز 26 پرسشنامه جمعآوری شد. بهمنظور استنباط دقیقتر نتایج آماری، از مدلسازی معادلات ساختاری با روش حداقل مربعات جزئی (PLS) در نرمافزار SmartPLS برای تجزیهوتحلیل دادههای پژوهش استفاده شد و نتایج نشان داد که تحلیل امنیت باید در چهار مرحله (مرتبط با یکدیگر و بازخوردی)، مشاهده و پیشگیری، کشف و جهتدهی، تصمیمگیری برای پاسخ و درنهایت اقدام (واکنش) و پیشبینی (تحلیل)، تحت مدیریت متمرکز «مرکز هماهنگی، کنترل، نظارت و ارزیابی» انجام شود (بر اساس تلفیق مدل وینسنت لندرز و معماری امنیتی سازگار گارتنر) و کلیه نتایج و بازخوردهای الگو نیز باید مورد تجزیهوتحلیل و ارزیابی مداوم قرار گیرد؛ برای تحقق این مهم، لازم است که دو مرکز «تحلیل امنیت شبکه ملی اطلاعات ج.ا.ایران (تحلیل و پیشبینی نیازمندیها)» و «هماهنگی،کنترل، نظارت و ارزیابی (بازخوردگیری، تجزیهوتحلیل، ارزیابی نتایج، اصلاح فرایندها و ابلاغ دستورهای کنترلی)» در نظر گرفته شود (نوآوریهای پژوهش) تا پیشبینیهای لازم برای اصلاح فرایندها، ارتقاء امنیت و دستورهای کنترلی لازم انجام گردد.
تقیپور، رضا؛ خالقی، محمود؛ رامک، مهراب (۱۳۹۹)، الگوی معماری و تحلیل امنیت شبکه ملی سایبری جمهوری اسلامی ایران، دانشگاه عالی دفاع ملی: دانشگاه عالی دفاع ملی.
خالقی، محمود (۱۳۹۳)، راهنمای برآورد تهدید سایبری کشور، تهران: مرکز پدافند سایبری کشور.
خالقی، محمود (۱۳۹۱)، مأموریتها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند سایبری کشور: مرکز پدافند سایبری کشور.
سرتیپ ستاد محمود رستمی (۱۳۸۶)، فرهنگ واژههای نظامی.
مؤمنی، منصور (۱۳۹۲)، مدل سازی معادلات ساختاری با تأکید بر سازههای بازتابنده و سازنده: گنج شایگان.
مجمع تشخیص مصلحت نظام (۱۳۷۷)، سیاستهای کلی نظام در بخش شبکههای اطلاعرسانی رایانهای: مجمع تشخیص مصلحت نظام.
محسنین، شهریار؛ اسقیدانی، محمدرحیم (۱۳۹۳)، معادلات ساختاری مبتنی بر رویکرد حداقل مربعات جزیی به کمک نرم افزار ُSmartPLS. تهران: مؤسسه کتاب مهربان نشر.
مرکز آموزشی و پژوهشی شهید صیاد شیرازی (۱۳۸۴)، فرهنگ واژههای نظامی و مرتبط.
مرکز ملی فضای مجازی (۱۳۹۹)، مرکز ملی فضای مجازی. بازیابی 1 تیر 2021، از http://www.majazi.ir/
ب- منابع لاتین
Bartholomees, J. Boone (ed.). (2010). The U.S. Army War College guide to national security issues Volume 1 (4th ed, Vol. 1). Carlisle, PA: Strategic Studies Institute, U.S. Army War College.
Fahrurozi, Muhammad; Tarigan, Soli Agrina; Tanjung, Marah Alam; & Mutijarsa, Kusprasapta. (2020). The Use of ISO/IEC 27005: 2018 for Strengthening Information Security Management (A Case Study at Data and Information Center of Ministry of Defence). In 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE) (pp. 86–91). IEEE.
INTERNATIONAL TELECOMMUNICATION UNION. (2004). ITU-T Recommendation X.805: Security architecture for systems providing end-to-end communications. INTERNATIONAL TELECOMMUNICATION UNION.
ISO/IEC TR 13335-1. (2004). Information technology — Security techniques — Management of information and communications technology security — Part 1: Concepts and models for information and communications technology security management.
ITU, Frederick Wamala. (2011). ITU NATIONAL CYBERSECURITY STRATEGY GUIDE.
Klimburg, Alexander; & NATO. (2012). National cyber security framework manual.
Moscow State University. (2014). Russia-U.S. Bilateral on cybersecurity - critical terminology foundations. Moscow State University.
Schweizerische, SNV. (2013). Information technology-Security techniques-Information security management systems-Requirements. ISO/IEC International Standards Organization.
(2010). The United States Army’s Cyberspace Operations Concept Capability Plan 2016–2028. TRADOC.
van der Meulen, Rob. (2017). Build Adaptive Security Architecture Into Your Organization - Smarter With Gartner. Retrieved May 13, 2019, from https://www.gartner.com/smarterwithgartner/build-adaptive-security-architecture-into-your-organization/
Wamala, Frederick. (2011). ITUNationalCybersecurityStrategyGuide.pdf. ITU.
ZEVIN, SUSAN. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. INFORMATION TECHNOLOGY LABORATORY.