MODERN METHODS OF DATABASE PROTECTION UNDER CYBER THREATS AND WARTIME CONDITIONS

Authors

DOI:

https://doi.org/10.35546/kntu2078-4481.2025.3.2.22

Keywords:

cybersecurity, database, SMEs, phishing, backup, SIEM, APT, security policy, ISO/IEC 27001, cyber threats

Abstract

The study addresses the urgent challenges facing Ukraine’s information infrastructure under escalating cyber threats and wartime conditions. It highlights that databases of government agencies, critical infrastructure, education and healthcare institutions, as well as small and medium-sized enterprises, have become the primary targets of cyberattacks. CERT-UA data from 2022–2025 confirm a steady increase in incidents, reflecting the growing militarization of cyberspace.The main threats identified include wiper malware, phishing campaigns, supply-chain attacks, and unauthorized intrusions into SCADA systems.The research aims to systematize modern approaches to database protection and to design a practical algorithm suitable for SMEs with limited resources. The proposed framework consists of asset auditing, multi-factor authentication, backup implementation, modern encryption methods, staff awareness training, security event monitoring, and comprehensive security policy development. A sample security policy and an audit checklist are provided to facilitate practical application.The findings demonstrate that even resource-constrained organizations can achieve sufficient levels of cyber resilience if they apply structured and sequential measures. Effectiveness is ensured through the integration of technical tools such as SIEM platforms, TDE, AES, intrusion detection systems, along with organizational practices including personnel training, access control, and audits. A comparative review of Ukrainian and international studies shows that local works emphasize applied solutions and adaptation to wartime conditions, while international research prioritizes regulatory compliance and standardization.The practical value of the study lies in the usability of the proposed recommendations by SMEs, public institutions, and private companies handling sensitive information without dedicated cybersecurity departments. Database protection is thus positioned not only as a technical challenge but also as a fundamental component of national and economic security.

References

Антоненко Н. В., Граболюк М. С., Семенченко Н. О. Проблеми захисту інформації в сучасних базах даних // Науковий вісник Полтавського університету економіки і торгівлі. Серія «Економічні науки». 2021. № 2–1(103). С. 106–110. DOI: https://doi.org/10.37734/2409-6873-2021-2-18

Шербиніна Є., Марценюк Б., Філоненко А. Безпека бази даних і вивчення методів шифрування даних в хмарному сховищі // Системи управління, навігації та зв’язку. 2020. Т. 3, № 61. С. 104–106. DOI: https://doi.org/ 10.26906/SUNZ.2020.3.104

Баргилевич О. А., Найман Г. Г. Забезпечення безпеки системи управління базами даних PostgreSQL // Сучасний захист інформації. 2022. № 3(51). С. 24–31. DOI: https://doi.org/10.31673/2409-7292.2022.032431

Лисий Р. Ю. Технології забезпечення безпеки систем управління базами даних // Зв’язок (ДонДУТ). 2017. № 3. С. 27–29. Режим доступу: https://con.dut.edu.ua/index.php/communication/article/view/1630/1560

Хращевський Р. В., Нестеренко К. С., Козловський В. В., Ткаля О. І. Захист баз даних за допомогою програмного комплексу DbProtect // Наукоємні технології (НАУ). 2022. № 2(54). С. 86–93. DOI: https://doi.org/ 10.18372/2310-5461.54.16746

Щавінський Ю., Будзинський О. Аналіз актуальних проблем безпеки корпоративних баз даних в умовах сучасної інфраструктури та шляхи їх вирішення // Кібербезпека: освіта, наука, техніка. 2025. Т. 3(27). С. 390–405. DOI: https://doi.org/10.28925/2663-4023.2025.27.726

Пєвнєв В. Я. Безпека баз даних: загрози та превентивні заходи // Сучасні інформаційні системи. 2018. Т. 2, № 1. С. 69–72. DOI: https://doi.org/10.20998/2522-9052.2018.1.13

Fuller B., Mayberry T., Reynolds P., та ін. SoK: Cryptographically Protected Database Search // IEEE Symposium on Security and Privacy. 2017. С. 20. DOI: https://doi.org/10.48550/arXiv.1703.02014

Kamran M., Farooq M. A Comprehensive Survey Of Watermarking Relational Databases Research // Computers & Security. 2018. DOI: https://doi.org/10.48550/arXiv.1801.08271

Bauskar S. Navigating Database Security in Cloud Computing: Challenges and Solutions // International Journal of Computer Applications. 2024. Т. 186, № 51. DOI: http://dx.doi.org/10.5120/ijca2024924173

Mahida A. A comprehensive review on ethical considerations in cloud computing: privacy, data sovereignty and compliance [Електронний ресурс] // Journal of Artificial Intelligence & Cloud Computing. 2022. № 1(4). С. 1–4. ISSN 2754–6659. DOI: 10.47363/JAICC/2022(1)231. Режим доступу: https://www.researchgate.net/publication/379792762 Дата звернення: 25.07.2025.

Державна служба спеціального зв’язку та захисту інформації України. [Електронний ресурс]. Режим доступу: https://scpc.gov.ua/en/articles/163 Дата звернення: 25.07.2025.

Українська правда. [Електронний ресурс]. Режим доступу: https://www.pravda.com.ua/eng/news/2024/01/31/7439720 Дата звернення: 25.07.2025.

CERT-UA. [Електронний ресурс]. Режим доступу: https://cip.gov.ua/ua/news/cert-ua-minulogo-roku-opracyuvala-4315-kiberincidentiv Дата звернення: 25.07.2025.

SPEKA. [Електронний ресурс]. Режим доступу: https://speka.media/kilkist-kiberatak-na-ukrayinu-zrosla-maize-vdvici-u-2024-zvidki-atakuyut-9g2nz8 Дата звернення: 25.07.2025.

UNN. [Електронний ресурс]. Режим доступу: https://unn.ua/en/news/in-2023-more-than-2500-cyber-incidents-were-recorded-in-ukraine Дата звернення: 25.07.2025.

Українська правда. [Електронний ресурс]. Режим доступу: https://www.pravda.com.ua/eng/news/2024/01/31/7439720 Дата звернення: 25.07.2025.

Astra Security. [Електронний ресурс]. Режим доступу: https://www.getastra.com/blog/security-audit/small-business-cyber-attack-statistics/ Дата звернення: 25.07.2025.

Published

2025-11-28