КОНЦЕПЦІЯ АВТОМАТИЗОВАНОГО РЕАГУВАННЯ НА ЗАГРОЗИ В КОРПОРАТИВНИХ БАЗАХ ДАНИХ У РЕЖИМІ РЕАЛЬНОГО ЧАСУ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.927Ключові слова:
кібербезпека, концепція реагування на загрози, безпека баз даних, машинне навчанняАнотація
У статті представлено концепцію автоматизованого реагування на загрози в корпоративних базах даних у режимі реального часу, розроблену з урахуванням сучасних тенденцій розвитку кіберзагроз та обмежень існуючих засобів захисту. Актуальність дослідження обумовлена зростанням кількості атак на бази даних, серед яких найбільш поширеними залишаються SQL-ін’єкції, несанкціоноване підвищення привілеїв, інсайдерські дії та бічне переміщення у корпоративних мережах. Традиційні підходи до захисту баз даних, орієнтовані переважно на контроль доступу та сигнатурне виявлення, не забезпечують достатньої швидкості реагування і не враховують складність багатовекторних атак. У роботі визначено концептуальні принципи побудови системи, серед яких безперервний моніторинг, багаторівневий аналіз, адаптивність та інтеграція з існуючими платформами безпеки. Запропонована архітектура поєднує засоби збору даних, модулі аналітики на основі штучного інтелекту для виявлення аномалій, підсистему динамічного реагування SOAR та інтеграцію з SOC і SIEM-рішеннями. Таке поєднання забезпечує реалізацію замкненого циклу безпеки: моніторинг → аналіз → реагування → управління і контроль. Практичне обґрунтування концепції продемонстровано на прикладі сценаріїв виявлення SQL-ін’єкцій та ідентифікації аномальної поведінки співробітників, що підтверджує здатність системи ефективно протидіяти як зовнішнім, так і внутрішнім загрозам у режимі реального часу. Проаналізовано відмінності запропонованої моделі від традиційних рішень, її переваги (швидкість реагування, гнучкість, масштабованість) та обмеження (залежність від налаштувань, ресурсомісткість). Отримані результати мають наукову новизну, яка полягає у формуванні концепції інтегрованої архітектури автоматизованого реагування на загрози в корпоративних базах даних. Практичне значення полягає у можливості впровадження розробленої концепції у корпоративні системи для підвищення їх стійкості до сучасних кіберзагроз.
Завантаження
Посилання
• Almaiah, M. A., Saqr, L. M., Al-Rawwash, L. A., Altellawi, L. A., Al-Ali, R., & Almomani, O. (2024). Classification of cybersecurity threats, vulnerabilities and countermeasures in database systems. Computers, Materials & Continua, 1–10. https://doi.org/10.32604/cmc.2024.057673
• Raji, A. N., Olawore, A. O., Ayodeji, A., & Joseph, J. (2023). Integrating artificial intelligence, machine learning, and data analytics in cybersecurity: A holistic approach to advanced threat detection and response. World Journal of Advanced Research and Reviews, 20(3), 2005–2024. https://doi.org/10.30574/wjarr.2023.20.3.2741
• Guo, Y. (2022). A review of machine learning-based zero-day attack detection: Challenges and future directions. Computer Communications, 198, 175–185. https://doi.org/10.1016/j.comcom.2022.11.001
• Wang, Y., Xi, J., & Cheng, T. (2021). The overview of database security threats’ solutions: Traditional and machine learning. Journal of Information Security, 12(1), 34–55. https://doi.org/10.4236/jis.2021.121002
• Shchavinskyi, Y., & Budzynskyi, O. (2025). Analysis of current problems of security of corporate databases in the conditions of modern infrastructure and ways to solution them. Cybersecurity: Education, Science, Technique, 3(27), 390–405. https://doi.org/10.28925/2663-4023.2025.27.726
• Kostiuk, Y., Bebeshko, B., Kriuchkova, L., Lytvynov, V., Oksanych, I., Skladannyi, P., & Khorolska, K. (2024). Information protection and data exchange security in wireless mobile networks with authentication and key exchange protocols. Cybersecurity: Education, Science, Technique, 1(25), 229–252. https://doi.org/10.28925/2663-4023.2024.25.229252
• Kyrychok, R. V., Skladannyi, P. M., Buriachok, V. L., Hulak, H. M., & Kozachok, V. A. (2016). Problems of ensuring control over the security of corporate networks and ways to solve them. Scientific Notes of the Ukrainian Research Institute of Communications, 3(43), 48–61. https://journals.dut.edu.ua/index.php/sciencenotes/article/view/772/716
• Adenubi, A. O., & Oduroye, P. A. (2024). Data security in big data: Challenges, strategies, and future trends. International Journal of Research in Education Humanities and Commerce, 5(2), 1–15. https://doi.org/10.37602/ijrehc.2024.5201
• Bao, R., Chen, Z., & Obaidat, M. S. (2018). Challenges and techniques in big data security and privacy: A review. Security and Privacy, 1(4), e13. https://doi.org/10.1002/spy2.13
• Li, X., Wang, Z., Leung, V. C. M., Ji, H., Liu, Y., & Zhang, H. (2021). Blockchain-empowered data-driven networks. ACM Computing Surveys, 54(3), 1–38. https://doi.org/10.1145/3446373
• Budzynskyi, O. (2025). Method of detecting vulnerabilities and automated response in corporate database protection systems. Modern Information Security, 62(2). https://doi.org/10.31673/2409-7292.2025.029259
• Matseniuk, Y., & Partyka, A. (2024). The concept of automated compliance verification as the foundation of a fundamental cloud security model. Computer Systems and Networks, 6(1), 108–123. https://doi.org/10.23939/csn2024.01.108
• Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.
• Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.
• Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Світлана Легомінова, Тетяна Капелюшна, Юрій Щавінський, Михайло Запорожченко, Олександр Будзинський

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.