ЗАХИЩЕНИЙ ЗАСТОСУНОК ДЛЯ ПОШИРЕННЯ ВІЗУАЛЬНИХ НОВЕЛ

ЗАХИЩЕНИЙ ЗАСТОСУНОК ДЛЯ ПОШИРЕННЯ ВІЗУАЛЬНИХ НОВЕЛ

ЗАХИЩЕНИЙ ЗАСТОСУНОК ДЛЯ ПОШИРЕННЯ ВІЗУАЛЬНИХ НОВЕЛ 15.05.2024

ЗАХИЩЕНИЙ ЗАСТОСУНОК ДЛЯ ПОШИРЕННЯ ВІЗУАЛЬНИХ НОВЕЛ

Основна ідея полягає у розробці максимально захищенного продукту, який включає механізми захисту на клієнстькому рівні та рівні розробника від копіювання, піратства, та основних видів шахрайства. Реалізація даних захистів виконана у вигляді обфускації рольового розмежування та

Для цього застосовано комплексний підхід , який включає використання загальновідомих методів захисту як програмного забезпечення, так і даних ігрового контенту. Перед початком розробки було проведено аналіз відомих загроз - як  для програмного забезпечення загалом, так і специфічні для ігрової індустрії. Аналогічно розглянуто методи захисту, а також окремо проаналізовано методи захисту та атаки, проведені на найвідоміші ігри різних жанрів та виробників (які використовували різні методи захисту). Таким чином, основним завдання стала побудова архітектури програмного засобу, яка передбачає розмежування клієнтської та серверної частин, а також особливості зберігання ігрового контенту - він зберігається на стороні сервера таким чином, що користувач не може завантажити зображення. Звичайно, окремо виділено увагу на розробку баз даних - як для клієнтської частини, так і серверної. Так, на клієнтській частині зберігається лише кеш, тобто загальні дані, пов’язані із обліковим записом, а на серверній весь ігровий контент, що і потребує захисту. Виконано розмежування прав доступу до контенту гри, що зберігається в базі даних, що дозволило зменшити ризики витоку контенту, навіть за умови наявності інсайдера в команді розробників. Крім того, були розроблені механізми автоматизації (тригери та процедури) для покращення безпеки контенту та зменшення ймовірності виконання небезпечних скриптів.

Також, не менш важливу роль відіграє захист клієнтської частини, тому в застосунку реалізовано фільтрацію вхідних даних а також розроблено деяку логіку створення та ведення обліку персональних облікових записів.

Важливою частиною захисту застосунку є також захист власне програмного коду. Для цього було проведено обфускацію трьох видів - лексичну, даних та графу потоку керування. Цей метод ускладнює подальшу розробку та розширення застосунку, проте надає додаткові шанси при захисті від реверсивної інженерії.

Результати дослідження можуть бути використані при проектуванні та розробці ігрових систем з метою забезпечення безпеки та захисту конфіденційних даних користувачів. А при внесенні певних змін до структури захищеної бази даних її можна масштабувати для поширення контенту комп'ютерних ігор інших жанрів, близьких до жанру візуальних новел, зокрема, текстових RPG та adventure.

В результаті розробки було отримано захищений програмний засіб для поширення візуальних новел, який можна впевнено використовувати чи розширювати, оскільки він має досить великий потенціал для розвитку.


Назва конкурсу:  Конкурс «Кращий диплом з кібербезпеки»
ПІБ Співвиконавців:  Савчук Іван Борисович
ПІБ Керівника/Куратора:  Баришев Юрій Володимирович
ПІБ конкурсанта:  Насталенко Яна Іванівна
Країна:  Україна
Область:  Вінницька область
Назва НЗ:  Вінницький національний технічний університет
Учасник фіналу:  Ні
Файл статті (pdf):  Завантажити

Повернення до списку