МЕТОД ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ ТА АВТОМАТИЗОВАНОГО РЕАГУВАННЯ В СИСТЕМАХ ЗАХИСТУ КОРПОРАТИВНИХ БАЗ ДАНИХ

DOI: 10.31673/2409-7292.2025.029259

  • Будзинський О. В. (Budzynskyi O.V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У статті запропоновано науково обґрунтований метод виявлення вразливостей та автоматизованого
реагування в системах захисту корпоративних баз даних, що функціонують в умовах сучасної мережевої
інфраструктури. Актуальність дослідження зумовлена зростанням складності кібератак, збільшенням обсягів
даних та поширенням хмарних технологій, що значно ускладнюють контроль за доступом та унеможливлюють
застосування лише традиційних підходів до забезпечення безпеки систем управління базами даних.
Запропоновано багаторівневу архітектуру, яка базується на поєднанні моделей аналізу поведінки користувачів,
математичного оцінювання ризиків запитів до бази даних. Кожен SQL-запит описується вектором ознак, які
аналізуються із застосуванням моделі Isolation Forest. Визначений рівень загрози дозволяє сформувати
комбіновану оцінку ризику, що інтегрує поведінкову аномальність та критичність запиту. На основі цієї оцінки
реалізовано механізм автоматичного реагування в режимі реального часу – зокрема блокування доступу,
сповіщення SOC та можливий запуск сценаріїв через плагін для SIEM-системи. Особливістю методу є
можливість його адаптації до реальних ІТ-інфраструктур, що забезпечується модульністю системи та сумісністю
з існуючими засобами моніторингу. Запропонований метод є інноваційним поєднанням поведінкового аналізу,
адаптивного машинного навчання та автоматизованої реакції в єдиній архітектурі захисту корпоративних баз
даних. Його відмінністю є проактивність, гнучкість реагування, попереджувальна дія до виконання запиту та
можливість інтеграції з існуючими SOC-рішеннями. Ефективність методу підтверджена результатами
моделювання, зокрема порівнянням з іншими підходами за метриками повноти та ROC-кривими. Запропоноване
рішення має практичне значення для підвищення стійкості корпоративних систем управління базами даних до
внутрішніх і зовнішніх загроз.
Ключові слова: інформаційна безпека, захист баз даних, виявлення аномалій доступу, автоматизація
реагування.

Перелік посилань
1. Omotunde, H., & Ahmed, M. (2023). A Comprehensive Review of Security Measures in Database Systems:
Assessing Authentication, Access Control, and Beyond. Mesopotamian Journal of Cyber Security, 115–133.
https://doi.org/10.58496/mjcsc/2023/016.
2. Touil, H., El Akkad, N., Satori, K., Soliman, N. F., & El-Shafai, W. (2024). Efficient Braille Transformation
for Secure Password Hashing. IEEE Access, 1. https://doi.org/10.1109/access.2024.3349487.
3. Pan, X., Obahiaghon, A., Makar, B., Wilson, S., & Beard, C. (2024). Analysis of Database Security. OALib,
11(04), 1–19. https://doi.org/10.4236/oalib.1111366.
4. Wang, Y., Xi, J., & Cheng, T. (2021). The Overview of Database Security Threats’ Solutions: Traditional and
Machine Learning. Journal of Information Security, 12(01), 34–55. https://doi.org/10.4236/jis.2021.121002.
5. Almaiah, M. A., Saqr, L. M., Al-Rawwash, L. A., Altellawi, L. A., Al-Ali, R., & Almomani, O. (2024).
Classification of Cybersecurity Threats, Vulnerabilities and Countermeasures in Database Systems. Computers, Materials
& Continua, 1–10. https://doi.org/10.32604/cmc.2024.057673.
6. Ilyenko, A., Ilyenko, S., Diana, K., & Mazur, Y. (2023). Практичні підходи щодо виявлення вразливостей
в інформаційно-телекомунікаційних мережах. Електронне фахове наукове видання «Кібербезпека: освіта, наука,
техніка», 3(19), 96–108. https://doi.org/10.28925/2663-4023.2023.19.96108.
7. Mosope Williams & Tina Charles Mbakwe-Obi. (2024). Integrated strategies for database protection:
Leveraging anomaly detection and predictive modelling to prevent data breaches. World Journal of Advanced Research
and Reviews, 24(3), 1098–1115. https://doi.org/10.30574/wjarr.2024.24.3.3795.
8. Щавінський, Ю., & Будзинський, О. (2025). Аналіз актуальних проблем безпеки корпоративних баз
даних в умовах сучасної інфраструктури та шляхи їх вирішення . Електронне фахове наукове видання
«Кібербезпека: освіта, наука, техніка», 3(27), 390–405. https://doi.org/10.28925/2663-4023.2025.27.726.
9. Савченко,В. А., Смолєв,Є. С., & Гамза,Д. Є.(2023). Методика виявлення аномалій взаємодії
користувачів з інформаційними ресурсами організації. Сучасний захист інформації, 4(56), 6–12. https://doi.org/
10.31673/2409-7292.2023.030101.
10. Xu, H., Pang, G., Wang, Y., Wang, Y. (2023). Deep Isolation Forest for Anomaly Detection. IEEE Trans. on
Knowl. and Data Eng. 35(12), 12591–12604. (2023). https://doi.org/10.1109/TKDE.2023.3270293.

Номер
Розділ
Статті