ІНФОРМАЦІЙНІ ЗАГРОЗИ ТА МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В СУЧАСНИХ МЕРЕЖЕВИХ ІГРАХ

Автор(и)

  • Орест Полотай Львівський державний університет безпеки життєдіяльності https://orcid.org/0000-0003-4593-8601
  • Тарас Брич Львівський державний університет безпеки життєдіяльності https://orcid.org/0000-0001-6853-1981
  • Артур Ткаченко Львівський державний університет безпеки життєдіяльності https://orcid.org/0009-0009-6830-4741
  • Максим Дітковський Національний університет Львівська Політехніка
  • Максим Гуменюк Львівський державний університет безпеки життєдіяльності

DOI:

https://doi.org/10.28925/2663-4023.2025.30.928

Ключові слова:

інформаційна безпека; онлайн-ігри; мережеві загрози; вразливості Windows; DDoS-атаки; фішинг; захист даних; Python-інструменти моніторингу

Анотація

У статті розглянуто проблематику інформаційної безпеки в сучасних мережевих іграх, які в умовах цифровізації стали не лише інструментом розваг, але й важливою частиною соціальної взаємодії та комунікацій. Акцент зроблено на комплексному аналізі основних кіберзагроз, які постають перед користувачами та розробниками ігрових сервісів. Зокрема, детально досліджено поширені атаки на облікові записи, фішингові схеми, використання ботів і шкідливого програмного забезпечення, а також реалізацію масових DDoS-атак, спрямованих на порушення доступності ігрових серверів. Особливу увагу приділено соціально-інженерним методам впливу, що поєднують технічні та психологічні аспекти впливу на гравців. Важливою складовою дослідження стала побудова моделі загроз інформаційної безпеки, яка систематизує типи атак, умови їх виникнення, рівень збитків, об’єкти порушення (конфіденційність, цілісність, доступність) та типові мережеві порти, що використовуються для реалізації загроз. Запропонована класифікація дозволяє виділити найбільш небезпечні напрямки впливу на ігрові системи та формує основу для подальшої розробки захисних механізмів. Показано, що значна частина атак стає можливою через уразливості операційної системи Windows, яка є найпоширенішою серед геймерів. Серед критичних проблем виділено експлойти драйверів, вразливості мережевих служб (SMB, RDP, RPC), недоліки файлової системи, загрози від несвоєчасного оновлення системи та використання zero-day експлойтів. У роботі окремо підкреслюється важливість дослідження вразливостей ОС Windows у контексті забезпечення безпеки мережевих ігор. Візуалізація ключових векторів атак у вигляді інфографіки наочно демонструє багаторівневий характер ризиків і вказує на необхідність розробки комплексних методів захисту. Додатково наведено результати аналізу останніх наукових публікацій і звітів індустрії, які підтверджують зростання кількості атак на гравців і розробників та підкреслюють недостатність традиційних засобів безпеки. Практичним внеском дослідження стала концепція створення інструмента на мові Python для виявлення мережевих атак у режимі реального часу. Запропоновано використання бібліотек для аналізу трафіку (Scapy, Socket, PyShark) та алгоритмів виявлення аномалій у поведінці мережевих пакетів. Це відкриває перспективи для створення ефективних захисних рішень, адаптованих під специфіку онлайн-ігор, а також закладає основу для подальшої інтеграції інтелектуальних систем на базі машинного навчання. У висновках наголошено, що інформаційна безпека в мережевих іграх є багатокомпонентною проблемою, яка охоплює як технічні, так і соціальні аспекти. Визначено необхідність комплексного підходу, що включає модернізацію протоколів безпеки, регулярне оновлення операційних систем, впровадження античіт-технологій, систем виявлення вторгнень, а також формування культури безпечної поведінки серед гравців. Перспективи подальших досліджень вбачаються у розширенні функціоналу розробленого програмного інструмента, застосуванні методів штучного інтелекту для прогнозування атак, а також у стандартизації підходів до оцінки безпеки ігрових екосистем. Таким чином, результати дослідження мають як наукове, так і практичне значення: вони систематизують існуючі загрози, виявляють ключові слабкі місця у безпеці сучасних ігрових середовищ та пропонують прикладні рішення, що сприятимуть підвищенню рівня захищеності користувачів і довіри до цифрових розважальних платформ.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kaspersky. (2024, July 23). 30 percent more young gamers targeted by cybercriminals in H1 2024 vs. H2 2023. https://www.kaspersky.com/about/press-releases/30-percent-more-young-gamers-targeted-by-cybercriminals-in-h1-2024-vs-h2-2023

Advancements in cheating detection algorithms in FPS games. (2025). In Proceedings of SPIE 13562, Applications of Machine Learning. https://doi.org/10.1117/12.3061748

Damasevicius, R., Venckauskas, A., Grigaliunas, S., Toldinas, J., Morkevicius, N., Aleliunas, T., & Smuikys, P. (2020). LITNET-2020: An annotated real-world network flow dataset for network intrusion detection. Electronics, 9(5), 800. https://doi.org/10.3390/electronics9050800

Corero. (n.d.). How DDoS attacks disrupt gaming. https://www.corero.com/how-ddos-attacks-disrupt-gaming

Newman, L. H. (2021, April 8). Inside the multimillion-dollar gray market for video game cheats. WIRED. https://www.wired.com/story/inside-the-multimillion-dollar-grey-market-for-video-game-cheats/

Kanode, C. M., & Haddad, H. M. (2009). Software engineering challenges in game development. In Sixth International Conference on Information Technology: New Generations (pp. 260–265). IEEE. https://doi.org/10.1109/ITNG.2009.194

Kasongo, S. M., & Sun, Y. (2020). Performance analysis of intrusion detection systems using a feature selection method on the UNSW-NB15 dataset. Journal of Big Data, 7(1), 105. https://doi.org/10.1186/s40537-020-00373-4

Moreira, A. V. M., Filho, V. V., & Ramalho, G. (2014). Understanding mobile game success: A study of features related to acquisition, retention and monetization. In Proceedings of SBGames 2014.

Murphy-Hill, E., Zimmermann, T., & Nagappan, N. (2014). Cowboys, ankle sprains, and keepers of quality: How is video game development different from software development? In Proceedings of the 36th International Conference on Software Engineering (pp. 1–11). ACM. https://doi.org/10.1145/2568225.2568227

Osanaiye, O., Cai, H., Choo, K.-K. R., Dehghantanha, A., Xu, Z., & Dlodlo, M. (2016). Ensemble-based multi-filter feature selection method for DDoS detection in cloud computing. EURASIP Journal on Wireless Communications and Networking, 2016(1), 130. https://doi.org/10.1186/s13638-016-0623-9

Klostermeyer, P., Amft, S., Höltervennhof, S., Krause, A., Busch, N., & Fahl, S. (2024). Skipping the security side quests: A qualitative study on security practices and challenges in game development. https://saschafahl.de/static/paper/gamedevs2024.pdf

Shushura, O. M., Asieieva, L. A., Nedashkivskiy, O. L., Havrylko, Y. V., Moroz, Y. O., Smailova, S. S., & Sarsembayev, M. (2022). Simulation of information security risks of availability of project documents based on fuzzy logic. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska, 12(3), 64–68. https://doi.org/10.35784/iapgos.3033

Zavada, A. A., Samchyshyn, O. V., & Okhrimchuk, V. V. (2012). Analysis of modern attack detection and intrusion prevention systems. Information Systems. Collection of Scientific Papers of ZhVINAU, 6(12), 97–106.

Lukyanenko, T. Yu., Ponochovnyi, P. M., & Legominova, S. V. (2022). Methodology for detecting network intrusions and signs of computer attacks based on an empirical approach. Modern Information Protection, 2(50), 15–21.

Tolyupa, S., Plyushch, O. G., & Parkhomenko, I. I. (2020). Building attack detection systems in information networks based on neural network structures. Cybersecurity: Education, Science, Technology, 2(10), 169–181.

Chichkarev, E., Zinchenko, O., Bondarchuk, A., & Aseeva, L. (2023). Feature selection method for intrusion detection system using ensemble approach and fuzzy logic. Cybersecurity: Education, Science, Technology, 1(21), 234–251.

Downloads


Переглядів анотації: 22

Опубліковано

2025-10-26

Як цитувати

Полотай, О., Брич, Т., Ткаченко, А., Дітковський, М., & Гуменюк, М. (2025). ІНФОРМАЦІЙНІ ЗАГРОЗИ ТА МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В СУЧАСНИХ МЕРЕЖЕВИХ ІГРАХ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(30), 50–64. https://doi.org/10.28925/2663-4023.2025.30.928