АНАЛІЗ АКТУАЛЬНИХ ПРОБЛЕМ БЕЗПЕКИ КОРПОРАТИВНИХ БАЗ ДАНИХ В УМОВАХ СУЧАСНОЇ ІНФРАСТРУКТУРИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.726

Ключові слова:

кібербезпека; безпека баз даних; машинне навчання; SIEM; AlienVault; IsolationForest; SOC.

Анотація

Дослідження спрямоване на аналіз актуальних проблем безпеки корпоративних баз даних в умовах сучасної інфраструктури, розробку моделі виявлення аномальної активності доступу до баз даних та інтеграцію її в SIEM-систему AlienVault для автоматичного реагування на загрози. Встановлено, що одною із головних проблем захисту баз даних є потреба в негайному виявленні аномалій доступу та реагуванні на загрозиконфіденційності, доступності та цілісності баз даних. Аналіз наукової літератури дозволив зробити висновок, що сучасна інфраструктура значно змінює підхід до безпеки корпоративних баз даних, створюючи як нові можливості, так і загрози. Виклики, повязані із впливом сучасної інфраструктури на безпеку баз даних потребують нових шляхів вирішення проблем та проактивного комплексного підходу, який полягає у застосуванні штучного інтелекту при організації захисту корпоративних баз даних У дослідженні застосований алгоритм IsolationForest для створення моделі виявлення аномалій доступу до баз даних. з вкористанням бібліотек вільного доступу мови програмування Python. Проведено навчання моделі на основі історичних даних з подальшим тестуванням та оцінкою ефективності за метриками Accuracy, Precision, Recall, ROC AUC. В процесі навчання моделі досягнуто високої точності виявлення аномалій (Accuracy = 98,8%, ROC AUC ≈ 0,99, Precision = 0,86, Recall = 0,99). Інтеграцію моделі реалізовано через механізм виклику зовнішніх скриптів у AlienVault. Розроблена модель дозволяє ідентифікувати потенційні загрози в режимі реального часу, оцінювати рівень ризику та автоматично блокувати небезпечні запити або надсилати сповіщення в SOC. Запропоновано підхід інтеграції алгоритму машинного навчання в SIEM-системи, що забезпечує проактивне виявлення та реагування на загрози безпеки баз даних. Впровадження даної моделі дозволяє підвищити рівень безпеки корпоративних баз даних, зменшити ризики витоку інформації та забезпечити оперативне реагування на кіберінциденти.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kostiuk, Y., Bebeshko, B., Kriuchkova, L., Lytvynov, V., Oksanych, I., Skladannyi, P., & Khorolska, K. (2024). Information protection and data exchange security in wireless mobile networks with authentication and key exchange protocols. Cybersecurity: Education, Science, Technique, 1(25), 229–252. https://doi.org/10.28925/2663-4023.2024.25.229252

Kyrychok, R. V., Skladannyi, P. M., Buryachok, V. L., Hulak, G. M., & Kozachok, V. A. (2016). Problems of ensuring control over the security of corporate networks and ways to solve them. Scientific Notes of the Ukrainian Research Institute of Communications, 3(43), 48–61.

Adenubi, A. O., & P. Oduroye, A. (2024). Data security in big data: challenges, strategies, and future trends. International journal of research in education humanities and commerce, 05(02), 01–15. https://doi.org/10.37602/ijrehc.2024.5201

Li, X., Wang, Z., Leung, V. C. M., Ji, H., Liu, Y., & Zhang, H. (2021). Blockchain-empowered data-driven networks. ACM Computing Surveys, 54(3), 1–38. https://doi.org/10.1145/3446373

Bao, R., Chen, Z., & Obaidat, M. S. (2018). Challenges and techniques in Big data security and privacy: A review. Security and Privacy, 1(4), Article e13. https://doi.org/10.1002/spy2.13

Yeoh, W., Liu, M., Shore, M., & Jiang, F. (2023). Zero trust cybersecurity: Critical success factors and a maturity assessment framework. Computers & Security, 103412. https://doi.org/10.1016/j.cose.2023.103412

Prince, N. U., Faheem, M. A., Khan, O., Hossain, K., Alkhayyat, A., Hamdache, A., & Elmouki, I. (2024). AI-Powered data-driven cybersecurity techniques: boosting threat identification and reaction. Nanotechnology Perceptions 20(S10), 332–353. https://doi.org/10.62441/nano-ntp.v20is10.25

Paul, P., & Aithal, P. S. (2019). Database Security: An overview and analysis of current trend. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.3497728

Yasmeen, M. (2018). NOSQL database engines for big data management. International Journal of Trend in Scientific Research and Development, 2(6), 617–622. https://doi.org/10.31142/ijtsrd18608

Mousa, A., Karabatak, M., & Mustafa, T. (2020). Database security threats and challenges. 8th international symposium on digital forensics and security (ISDFS). https://doi.org/10.1109/isdfs49300.2020.9116436

Zaw, T. M., Thant, M., & Bezzateev, S. V. (2019). Database security with AES encryption, elliptic curve encryption and signature. 2019 wave electronics and its application in information and telecommunication systems (WECONF). https://doi.org/10.1109/weconf.2019.8840125

Mataz, A., & Haripriya, V. (2024). Enhancing data protection through advanced encryption or improving data security with advanced encryption. International Journal of Innovative Research in Computer and Communication Engineering, 12(03), 1710–1715. https://doi.org/10.15680/ijircce.2024.1203056

Singh, I., Kumar, N., Srinivasa, K. G., S., Sharma, T., Kumar, V., & Singhal, S. (2020). Database intrusion detection using role and user behavior based risk assessment. Journal of Information Security and Applications, 55, 102654. https://doi.org/10.1016/j.jisa.2020.102654

Lavrov, E. A., Zolkin, A. L., Aygumov, T. G., Chistyakov, M. S., & Akhmetov, I. V. (2021). Analysis of information security issues in corporate computer networks. IOP Conference Series: Materials Science and Engineering, 1047(1), 012117. https://doi.org/10.1088/1757-899x/1047/1/012117

Liu, F. T., Ting, K. M., & Zhou, Z.-H. (2008). Isolation forest. In 2008 eighth IEEE international conference on data mining (ICDM). https://doi.org/10.1109/icdm.2008.17

Szumelda, P., Orzechowski, N., Rawski, M., & Janicki, A. (2022). VHS-22 – A very heterogeneous set of network traffic data for threat detection. In EICC 2022: European interdisciplinary cybersecurity conference. ACM. https://doi.org/10.1145/3528580.3532843

De Carvalho Bertoli, G., Pereira Junior, L. A., Saotome, O., Dos Santos, A. L., Verri, F. A. N., Marcondes, C. A. C., Barbieri, S., Rodrigues, M. S., & Parente De Oliveira, J. M. (2021). An end-to-end framework for machine learning-based network intrusion detection system. IEEE Access, 9, 106790–106805. https://doi.org/10.1109/access.2021.3101188

Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.

Downloads


Переглядів анотації: 5

Опубліковано

2025-03-27

Як цитувати

Щавінський, Ю., & Будзинський, О. (2025). АНАЛІЗ АКТУАЛЬНИХ ПРОБЛЕМ БЕЗПЕКИ КОРПОРАТИВНИХ БАЗ ДАНИХ В УМОВАХ СУЧАСНОЇ ІНФРАСТРУКТУРИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 390–405. https://doi.org/10.28925/2663-4023.2025.27.726

Статті цього автора (авторів), які найбільше читають