:: ECONOMY :: АВТОМАТИЗАЦІЯ ЗВІТНОСТІ ПРО КІБЕРІНЦИДЕНТИ З ВИКОРИСТАННЯМ LLM ЕКСПЕРТА :: ECONOMY :: АВТОМАТИЗАЦІЯ ЗВІТНОСТІ ПРО КІБЕРІНЦИДЕНТИ З ВИКОРИСТАННЯМ LLM ЕКСПЕРТА
:: ECONOMY :: АВТОМАТИЗАЦІЯ ЗВІТНОСТІ ПРО КІБЕРІНЦИДЕНТИ З ВИКОРИСТАННЯМ LLM ЕКСПЕРТА
 
UA  PL  EN
         

Світ наукових досліджень. Випуск 46

Термін подання матеріалів

19 листопада 2025

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

АВТОМАТИЗАЦІЯ ЗВІТНОСТІ ПРО КІБЕРІНЦИДЕНТИ З ВИКОРИСТАННЯМ LLM ЕКСПЕРТА

 
20.10.2025 10:34
Автор: Андреєв Данило Юрійович, магістрант, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»; Стьопочкіна Ірина Валеріївна, кандидат технічних наук, доцент, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»; Бібіков Андрій Юрійович, старший науковий співробітник, Український науково-дослідний інститут спеціальної техніки та судових експертиз
[2. Інформаційні системи і технології;]

ORCID: 0000-0002-0346-0390 I.Stopochkina

Вступ

Кібератаки щодня стають складнішими, продуманішими, залучають більшу кількість ресурсів, як людських, так і технічних. Фахівцям з кіберзахисту стає дедалі складніше протистояти таким атакам, навіть за наявності сучасних засобів моніторингу та відлагоджених процесів. Одним із важливих інструментів, що застосовується працівниками SOC та Blue Team, є Threat Intelligence. 

Серед джерел, що надають актуальну інформацію про загрози, можна виділити OSINT джерела, власні логи, отримані в ході моніторингу, внутрішні пентести та сканування вразливостей, обмін інформацією про загрози [1]. 

Прикладом ефективної взаємодії є ISAC — центри обміну інформацією про загрози в різних секторах економіки. Кожна з таких установ спеціалізується на своєму секторі (наприклад, енергетичний, фінансовий тощо) [2]. 

Актуальність задачі

Серед актуальних проблем обміну інформацією про загрози можна виділити [3]:

1. Довіра. Компанії часто скептично ставляться до надання даних про атаки, з якими вони стикаються, іншим організаціям, адже це може призвести до розкриття інформації про засоби захисту, інфраструктуру тощо. 

2. Протоколи та формати даних. Незважаючи на те, що вже розроблено та імплементовано протоколи, стандарти та платформи для обміну даними про загрози (такі як MISP та OpenCTI), багато компаній стикаються з проблемами при спробах адаптувати свої системи та процеси для роботи з такими засобами. 

3. Витрати ресурсів на імплементацію. Щоб адаптувати свої процеси та інструменти для обміну інформацією про загрози, необхідно докласти чимало зусиль. Зокрема, впровадити процедури оцінювання інформації з зовнішніх джерел, використання її при прийнятті рішень, захист власних конфіденційних даних від розкриття, навчання персоналу. 

4. Організаційні та державні вимоги. Закони країни або політика компанії можуть накладати певні обмеження на обмін інформацією.

Вказані вище проблеми можливо вирішити за допомогою AI-агента, інтегрованого з LLM. Це застосунок, що базується на LLM моделі, але крім генерації тексту, може самостійно виконувати дії за допомогою зовнішніх інструментів [4].

Такий агент міг би самостійно переводити інформацію, отриману з систем компанії або від відповідного фахівця в формат, придатний, наприклад, для передачі у MISP. При цьому організації не потрібно було б вивчати протоколи обміну даними, їхні поля та продумувати співвідношення своїх даних до полів, що потребує та чи інша платформа. Взаємодію з зовнішніми інструментами та системами можна організувати за допомогою MCP серверів [5]. 

В даній роботі пропонується архітектура рішення, яке призначене для автоматизації та надання підтримки при поданні звітності про інциденти.

Архітектура рішення

Схему архітектури AI-агента для підтримки подання звітів про інциденти у різні структури, включаючи CERT, за допомогою генерації документів та взаємодії з MISP через API, подано на рис. 1. 




Рис.1 Архітектура рішення AI-агента

Рішення складається з декількох компонентів:

1. Векторна база даних ChromaDB, що містить блоки даних з витримками з нормативних документів та стандартів.  що містить у собі ембеддінги — представлення тексту у вигляді числових векторів, яке дозволяє зберегти його семантичний зміст і, наприклад, виконувати по ньому пошук. Побудова таких векторів виконана з використанням paraphrase-multilingual-MiniLM-L12-v2. [6]

2. Рішення, написане мовою Python, що містить основну логіку програми, код для звернення до ChromaDB, роботи з LLM та MCP серверами.

3. LLM модель, звернення до якої відбувається за допомогою API. 

4. MCP сервери, що містять код для генерації звітів та подачі відомостей про кіберінцидент до MISP, також з використанням API. 

Результатом дії запропонованого рішення є генерація готового звіту та події в MISP.

Висновки

За допомогою запропонованого застосунку можна значно зменшити кількість витрат та зусиль, необхідних для впровадження звітності та обміну інформацією про загрози у процеси організації. Крім того, доповнюючи векторну базу даних та додаючи нові інструменти можна розширити спроможності програми. Перспективним напрямом є навчання моделі щодо генерації звітів згідно міжнародних практик, або її інтеграція з OpenCTI.

Список літератури:

1. Trivedi A., Gupta R., Jangal K. Research Paper on Cyber Threat Intelligence (CTI). 2024. URL: https://doi.org/10.13140/RG.2.2.36291.62241 (дата звернення: 02.10.2025).

2. Harsch A., Kulicke M. Threat Intelligence Management. 2020. 27 с. URL: https://www.ee-isac.eu/threat-intelligence-management-white-paper/ (дата звернення: 04.10.2025).

3. Johnson C., Badger L., Waltermire D. Guide to Cyber Threat Information Sharing. 43 с. URL: https://doi.org/10.6028/NIST.SP.800-150 (дата звернення: 04.10.2025).

4. Infante R. AI Agents and Applications MEAP. Simon and Schuster, 2026. 425 с. URL: https://www.manning.com/books/ai-agents-and-applications (дата звернення: 03.10.2025).

5. Model Context Protocol (MCP): Landscape, Security Threats, and Future Research Directions / H. Xinyi та ін. 2025. 37 с. (Препринт. 2503.23278). URL: https://doi.org/10.48550/arXiv.2503.23278 (дата звернення: 08.10.2025).

6. MTEB-French: Resources for French Sentence Embedding Evaluation and Analysis / M. Ciancone та ін. 2024. 25 с. (Препринт. 2405.20468). URL: https://doi.org/10.48550/arXiv.2405.20468 (дата звернення: 03.10.2025).



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ШТУЧНИЙ ІНТЕЛЕКТ У СВІТІ НАУКОВИХ ДОСЛІДЖЕНЬ: ПЕРЕВАГИ ТА НЕДОЛІКИ ВИКОРИСТАННЯ
22.10.2025 22:04
ARTIFICAL INTELLEGENS AND ITS DANGER TO HUMANS. ARTIFICAL INTELLEGENS IN ROBOTICS
21.10.2025 22:49
РОЗРОБКА ГЕЙМІФІКОВАНОЇ БЛОКЧЕЙН-СИСТЕМИ ДЛЯ ПІДТРИМКИ ЕКОЛОГІЧНОГО ВОЛОНТЕРСТВА
21.10.2025 21:47
МЕТОДИ ВИЗНАЧЕННЯ ТИПІВ МОДУЛЯЦІЇ РАДІОСИГНАЛІВ
21.10.2025 12:01
МОЖЛИВОСТІ ОПТИМІЗАЦІЇ ТА РЕФАКТОРИНГУ КОДУ ВЕБДОДАТКІВ НА ОСНОВІ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ
20.10.2025 13:38




© 2010-2025 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.139 сек. / Mysql: 1891 (0.11 сек.)