Аналіз сучасних підходів до забезпечення кібербезпеки корпоративних баз даних

DOI: 10.31673/2409-7292.2024.020006

  • Легомінова С. В. (Lehominova S. V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Щавінський Ю. В. (Shchavinskyi Yu. V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Будзинський О. В. (Budzinskyi O. V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Стаття присвячена аналізу сучасних підходів до забезпечення кібербезпеки корпоративних баз даних. Актуальність дослідження зумовлена збільшенням обсягу даних організацій і підприємств та зростаючою кількістю витоків конфіденційної інформації з корпоративних баз, які зафіксовані протягом останніх років. Актуальність підтверджена результатом прогнозу, проведеним в роботі за допомогою регресивного аналізу на основі статистичних даних. Аналіз публікацій виявив достатню кількість досліджень сучасних підходів до захисту корпоративних баз даних. Встановлено, що дослідження спрямовані на застосуванні штучного інтелекту, квантових обчислень та хмарних технологій у традиційних підходах до забезпечення безпеки баз даних. Особливістю сучасного підходу є використання стандартних бібліотек мови програмування Python при застосуванні штучного інтелекту в захисті корпоративних баз даних, що дозволяє автоматизувати процеси їх кіберзахисту. Разом з тим, при проведенні аналізу виявлено, що в основному дослідження науковцями проводяться в напрямку удосконалення захисту створених готових баз даних, без врахування вимог стандартів безпеки інформації на етапі проектування бази. Такий підхід створює в подальшому проблему корегування структури бази даних, що приведе до додаткових незапланованих затрат людських та матеріальних ресурсів. Для вирішення цієї проблеми в роботі запропонований превентивний підхід, який ґрунтується на поєднанні етапів створення бази та системи її захисту при проектуванні. Для цього розроблені концептуальні Entity-relationship моделі, суть яких полягає у встановленні сутностей організації захисту бази з їх атрибутами і зв’язками для побудови системи безпеки ще на етапі проектування.

Ключові слова: кібербезпека, корпоративні бази даних, захист інформації.

Перелік посилань
1. Kamra, A., Terzi, E. & Bertino, E. (2008). Detecting anomalous access patterns in relational databases. The VLDB Journal 17, 1063–1077. https://doi.org/10.1007/s00778-007-0051-4.
2. Gokhan, Kul., Duc, Thanh, Anh, Luong., Ting, Xie., Patrick, Coonan., Varun, Chandola., Oliver, Kennedy., Shambhu, Upadhyaya. (2016). Ettu: Analyzing Query Intents in Corporate Databases. WWW '16 Companion: Proceedings of the 25th International Conference Companion on World Wide WebApril 2016, pp. 463-466. https://doi.org/10.1145/2872518.2888608.
3. Gaurang, Gavai., Kumar, Sricharan., Dave, Gunning., Rob, Rolleston., John, Hanley., Mudita, Singhal. (2015). Detecting Insider Threat from Enterprise Social and Online Activity Data. MIST '15: Proceedings of the 7th ACM CCS International Workshop on Managing Insider Security ThreatsOctober 2015, pp. 13–20. https://doi.org/10.1145/2808783.2808784.
4. Natalia, Arzamasova., Klemens, Böhm., Bertrand, Goldman., Christian, Saaler., Martin, Schäler. (2020). On the Usefulness of SQL-Query-Similarity Measures to Find User Interests. IEEE Transactions on Knowledge and Data Engineering, 32(10), 1982-1999. https://doi.org/10.1109/TKDE.2019.2913381.
5. Kitchenham, Barbara & Kutay, Cat & Jeffery, R. & Connaughton, Colin. (2006). Lessons learnt from the analysis of large-scale corporate databases. Proceedings - International Conference on Software Engineering. 2006. 439-444. https://doi.org/10.1145/1134285.1134347.
6. Спасітєлєва, С. О., Бурячок, В. Л. Комплексний захист гетерогенних корпоративних сховищ даних. Сучасний захист інформації №1, 2017. С. 58-65
7. Iqbal, A., Khan, S.U., & Niazi, M. et al. (2023). Advancing database security: a comprehensive systematic mapping study of potential challenges. Wireless Netw (5), 1-28. https://doi.org/10.1007/s11276-023-03436-z
8. Conte, S.D. & De Boor, C. (2018). Elementary Numerical Analysis: An Algorithmic Approach. Classics in Applied Mathematics. Society for Industrial and Applied Mathematics (SIAM, 3600 Market Street, Floor 6, Philadelphia, PA 19104). 259 p.
9. Adewusi, Okolo, Olorunsogo, Asuzu, & Daraojimba. Business intelligence in the era of big data: a review of analytical tools and competitive advantage. Computer Science & IT Research Journal Volume 5, Issue 2, P.415-431, 2024. DOI: https://doi.org/10.51594/csitrj.v5i2.791.
10. Cheng, L., Liu, F., Yao, D. Enterprise data breach: causes, challenges, prevention, and future directions //Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery. – 2017. – Т. 7. – №. 5. – С. e1211.
11. Савченко, В. А. Основні напрями застосування технологій штучного інтелекту у кібербезпеці / Савченко В. А., Шаповаленко О. Д // Сучасний захист інформації №4(44), 2020. ‒ С. 6‒11.
12. Unuriode, Austine & Yusuf, Babatunde & Durojaiye, Olalekan & Okunade, Lateef. (2023). The integration of Artificial Intelligence Into Database Systems (ai-db integration review). International Journal on Cybernetics & Informatics. Vol 12, No 6, 161-172. https://doi.org/10.5121/ijci.2023.1206012.
13. Ogoniba, Bemologi. (2023). Protecting Privacy in the Age of AI: Understanding Data Security Challenges in AI- Powered Technology. By Ogoniba unity Bemologi (LLB, BL, LLM). https://doi.org/10.6084/m9.figshare.22795703.
14. Timan, T., Mann, Z. (2021). Data Protection in the Era of Artificial Intelligence: Trends, Existing Solutions and Recommendations for Privacy-Preserving Technologies. In: Curry, E., Metzger, A., Zillner, S., Pazzaglia, JC., García Robles, A. (eds) The Elements of Big Data Value. Springer, Cham. Pp. 153-175. https://doi.org/10.1007/978-3-030-68176-0_7
15. Соколов, О. К., Штангей, С. В. Перспективи квантового шифрування у системах інфокомунікацій. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека (IКTK-2023))». Харків, Україна, 7 – 8 грудня 2023 р. С. 123-126.

Номер
Розділ
Статті