КОНЦЕПЦІЯ АВТОМАТИЗОВАНОГО РЕАГУВАННЯ НА ЗАГРОЗИ В КОРПОРАТИВНИХ БАЗАХ ДАНИХ У РЕЖИМІ РЕАЛЬНОГО ЧАСУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.29.927

Ключові слова:

кібербезпека, концепція реагування на загрози, безпека баз даних, машинне навчання

Анотація

У статті представлено концепцію автоматизованого реагування на загрози в корпоративних базах даних у режимі реального часу, розроблену з урахуванням сучасних тенденцій розвитку кіберзагроз та обмежень існуючих засобів захисту. Актуальність дослідження обумовлена зростанням кількості атак на бази даних, серед яких найбільш поширеними залишаються SQL-ін’єкції, несанкціоноване підвищення привілеїв, інсайдерські дії та бічне переміщення у корпоративних мережах. Традиційні підходи до захисту баз даних, орієнтовані переважно на контроль доступу та сигнатурне виявлення, не забезпечують достатньої швидкості реагування і не враховують складність багатовекторних атак. У роботі визначено концептуальні принципи побудови системи, серед яких безперервний моніторинг, багаторівневий аналіз, адаптивність та інтеграція з існуючими платформами безпеки. Запропонована архітектура поєднує засоби збору даних, модулі аналітики на основі штучного інтелекту для виявлення аномалій, підсистему динамічного реагування SOAR та інтеграцію з SOC і SIEM-рішеннями. Таке поєднання забезпечує реалізацію замкненого циклу безпеки: моніторинг → аналіз → реагування → управління і контроль. Практичне обґрунтування концепції продемонстровано на прикладі сценаріїв виявлення SQL-ін’єкцій та ідентифікації аномальної поведінки співробітників, що підтверджує здатність системи ефективно протидіяти як зовнішнім, так і внутрішнім загрозам у режимі реального часу. Проаналізовано відмінності запропонованої моделі від традиційних рішень, її переваги (швидкість реагування, гнучкість, масштабованість) та обмеження (залежність від налаштувань, ресурсомісткість). Отримані результати мають наукову новизну, яка полягає у формуванні концепції інтегрованої архітектури автоматизованого реагування на загрози в корпоративних базах даних. Практичне значення полягає у можливості впровадження розробленої концепції у корпоративні системи для підвищення їх стійкості до сучасних кіберзагроз.

Завантаження

Дані завантаження ще не доступні.

Посилання

• Almaiah, M. A., Saqr, L. M., Al-Rawwash, L. A., Altellawi, L. A., Al-Ali, R., & Almomani, O. (2024). Classification of cybersecurity threats, vulnerabilities and countermeasures in database systems. Computers, Materials & Continua, 1–10. https://doi.org/10.32604/cmc.2024.057673

• Raji, A. N., Olawore, A. O., Ayodeji, A., & Joseph, J. (2023). Integrating artificial intelligence, machine learning, and data analytics in cybersecurity: A holistic approach to advanced threat detection and response. World Journal of Advanced Research and Reviews, 20(3), 2005–2024. https://doi.org/10.30574/wjarr.2023.20.3.2741

• Guo, Y. (2022). A review of machine learning-based zero-day attack detection: Challenges and future directions. Computer Communications, 198, 175–185. https://doi.org/10.1016/j.comcom.2022.11.001

• Wang, Y., Xi, J., & Cheng, T. (2021). The overview of database security threats’ solutions: Traditional and machine learning. Journal of Information Security, 12(1), 34–55. https://doi.org/10.4236/jis.2021.121002

• Shchavinskyi, Y., & Budzynskyi, O. (2025). Analysis of current problems of security of corporate databases in the conditions of modern infrastructure and ways to solution them. Cybersecurity: Education, Science, Technique, 3(27), 390–405. https://doi.org/10.28925/2663-4023.2025.27.726

• Kostiuk, Y., Bebeshko, B., Kriuchkova, L., Lytvynov, V., Oksanych, I., Skladannyi, P., & Khorolska, K. (2024). Information protection and data exchange security in wireless mobile networks with authentication and key exchange protocols. Cybersecurity: Education, Science, Technique, 1(25), 229–252. https://doi.org/10.28925/2663-4023.2024.25.229252

• Kyrychok, R. V., Skladannyi, P. M., Buriachok, V. L., Hulak, H. M., & Kozachok, V. A. (2016). Problems of ensuring control over the security of corporate networks and ways to solve them. Scientific Notes of the Ukrainian Research Institute of Communications, 3(43), 48–61. https://journals.dut.edu.ua/index.php/sciencenotes/article/view/772/716

• Adenubi, A. O., & Oduroye, P. A. (2024). Data security in big data: Challenges, strategies, and future trends. International Journal of Research in Education Humanities and Commerce, 5(2), 1–15. https://doi.org/10.37602/ijrehc.2024.5201

• Bao, R., Chen, Z., & Obaidat, M. S. (2018). Challenges and techniques in big data security and privacy: A review. Security and Privacy, 1(4), e13. https://doi.org/10.1002/spy2.13

• Li, X., Wang, Z., Leung, V. C. M., Ji, H., Liu, Y., & Zhang, H. (2021). Blockchain-empowered data-driven networks. ACM Computing Surveys, 54(3), 1–38. https://doi.org/10.1145/3446373

• Budzynskyi, O. (2025). Method of detecting vulnerabilities and automated response in corporate database protection systems. Modern Information Security, 62(2). https://doi.org/10.31673/2409-7292.2025.029259

• Matseniuk, Y., & Partyka, A. (2024). The concept of automated compliance verification as the foundation of a fundamental cloud security model. Computer Systems and Networks, 6(1), 108–123. https://doi.org/10.23939/csn2024.01.108

• Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.

• Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.

• Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Downloads


Переглядів анотації: 19

Опубліковано

2025-09-26

Як цитувати

Легомінова, С., Капелюшна, Т., Щавінський, Ю., Запорожченко, М., & Будзинський, О. (2025). КОНЦЕПЦІЯ АВТОМАТИЗОВАНОГО РЕАГУВАННЯ НА ЗАГРОЗИ В КОРПОРАТИВНИХ БАЗАХ ДАНИХ У РЕЖИМІ РЕАЛЬНОГО ЧАСУ . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 676–686. https://doi.org/10.28925/2663-4023.2025.29.927