Badanie automatów i komputerów. Niezależna ekspertyza sprzętu do gier i loterii dla sądu

Do niedawna na terytorium Federacja Rosyjska, a zwłaszcza w Moskwie, regionie moskiewskim, istniały dziesiątki tysięcy zakładów hazardowych, kasyn, a także tysiące zakładów wypełnionych automatami do gry. Jednak od 1 lipca 2009 weszło w życie prawo federalne Federacji Rosyjskiej, która zabrania organizowania i prowadzenia hazardu z wykorzystaniem jednoręki bandyta(karabiny maszynowe) w całej Rosji, z wyjątkiem czterech stref specjalnie do tego wyznaczonych: Primorsky, Krasnodar, Region Ałtaju i Obwodu Kaliningradzkiego.

Dosłownie wszystkie zakłady hazardowe w Moskwie i obwodzie moskiewskim oficjalnie zaprzestały działalności, jednak naloty policji wykazały, że przedsiębiorcy, którzy nie chcieli porzucić działalności hazardowej, zaczęli wykorzystywać próżnię w ustawodawstwie spowodowaną brakiem jasnych zasad i procedur prowadzenia stymulujące loterie.

To właśnie tę próżnię w ustawodawstwie wzywa się do wypełnienia ekspertów ekspertyzy inżynieryjno-technologicznej NP „Federacji Ekspertów Sądowych”, która specjalizuje się m.in. w ekspertyzach jednoręki bandyta i ekspertyza sprzęt do loterii. W ten sposób właściciele domów hazardowych zaczęli świadczyć usługi hazardowe pod pozorem stymulowania loterii niecyrkulacyjnych za pomocą rzekomo maszyny loteryjnej.

W rezultacie Moskwa i region moskiewski szybko i całkiem skutecznie zapełniły się tysiącami klubów loteryjnych. Idea podmiany pojęć jest prosta i zrozumiała – „automaty do gier” nieco zmieniły swój wygląd i są teraz nazywane maszyny loteryjne. W tym samym czasie samą zasadę klubów zaczęto nazywać „elektroniczną loterią”, tj. rozpowszechnianie różnych losy na loterię, z zapewnieniem nagrody w postaci gry na automacie rozrywkowym.

Zauważ, że nie pomogło to organizatorom dochodowego, choć zmodyfikowanego biznesu hazardowego. Działania organów ścigania mające na celu zamknięcie nowo utworzonych przebranych zakładów hazardowych są obecnie trudne, ale nie zamknięte. Nasz profil: badanie automatów do gry i badanie sprzętu do loterii.

Rodzaje

We współpracy z NP „Federacją Ekspertów Sądowych” nasi eksperci opracowali najnowocześniejsze metody przeprowadzania badań kryminalistycznych i technologicznych sprzętu pseudoloterii w celu zidentyfikowania go jako sprzęt do gier hazardowych(jednoręki bandyta).

Na podstawie wyników przeprowadzonych przez nas badań inżynieryjno-technologicznych urządzeń hazardowych (badanie automatów do gry) organy ścigania zakończyły działalność kilku klubów „loteryjnych”, ujawniły około 100 wykroczeń administracyjnych, zajęły około kilku tysięcy sztuk elektroniczny sprzęt do gier hazardowych (pseudo - sprzęt do loterii).

W efekcie organy ścigania wszczęły kilkanaście spraw karnych na podstawie art. 171 kodeksu karnego Federacji Rosyjskiej „Nielegalny biznes”. Nasz profil: badanie automatów do gry i badanie sprzętu do loterii. Obecnie wszystkie zajęte urządzenia do gier hazardowych wykorzystywane do gier hazardowych, w celu przeprowadzenia badania urządzeń do gier hazardowych ( jednoręki bandyta) są przechowywane w różnych ATC kraju.

Trzymać

Przeprowadzanie badania automatów było i pozostaje nowym i dość pracochłonnym zjawiskiem dla organów spraw wewnętrznych regionu. Badanie wymaga usunięcia ciężkich automatów do gier, ich przechowywania i zachowania ich bezpieczeństwa do czasu zakończenia odpowiedniego badania przez naszych ekspertów.

Jak zawsze przedmiotem badania była i jest plansza do gier, którą ekspert musi, kierując się metodologią, wycofać i wysłać do badań do NP „Federacji Ekspertów Sądowych”, gdzie z powodzeniem specjaliści z zakresu wiedzy inżynieryjno-technologicznej praca, przeprowadzanie badań sprzętu hazardowego (automaty do gier).

NP „Federacja Ekspertów Sądowych”, będąca potężnym ośrodkiem eksperckim, rozwinęła się własna metodologia wycofywanie tablic komputerowych z automatów do gier oraz badanie sprzętu i automatów do gier hazardowych na nich. Ta metoda zajmowania i badania sprzętu i automatów do gier hazardowych była wielokrotnie testowana i przyjmowana przez szereg zewnętrznych organizacji eksperckich. Nasz profil: badanie automatów do gry i badanie sprzętu do loterii.

Podczas przeprowadzania badań za uderzające, a nawet niedorzeczne postrzegane są próby indywidualnych właścicieli branży hazardowej, aby uniknąć możliwości wykopania automatów do gier i plansz do gier, poprzez zabetonowanie urządzeń do gier hazardowych lub przyspawanie automatów do sprzęt do gier nie mógł być usunięty i przeprowadzony na nim w celu zbadania.

Właściciele takich zakładów hazardowych powinni zrozumieć, że takie sztuczki i próby ukrycia ich działalności hazardowej różnymi nieszczęsnymi „maskami” mogą jedynie opóźnić moment zamknięcia zakładu hazardowego. Jeśli jesteś zainteresowany przeprowadzeniem badania sprzętu do gier hazardowych, loterii lub automatów do gier, skontaktuj się z Federacją Ekspertów Sądowych NP. Nasz profil: badanie automatów do gry i badanie sprzętu do loterii.


Wiedza specjalistyczna stała się powszechna w XXI wieku sprzęt do gier prowadzone przez różne biura eksperckie. To badanie pomaga w ustaleniu ważnych okoliczności i faktów, które często decydują o wyroku sądu lub w rozwiązaniu kontrowersyjnych kwestii i kwestii.

Specjaliści akredytowanej niezależnej firmy eksperckiej ANO Center Ekspertyza techniczna, która posiada licencjonowane dokumenty, często prowadzi tego typu badania, takie jak badanie sprzętu do gier. Specjaliści firmy przeprowadzają badania weryfikacyjne, zarówno w sporach sądowych, jak i przedsądowych.

Cel badania sprzętu do gier

Instalacja, sprzęt do gier lub sprzęt do loterii poddaje się badaniu rzeczoznawcy firmy ANO Centrum Ekspertyz Technicznych. Tego typu badania dotyczą sprawdzeń zarówno sprzętu komputerowego, jak i jego podzespołów.

Obiektami kompleksu eksperckiego do czynności weryfikacyjnych są:

  • Gra, opłata na loterii.
  • Maszyny do gier.
  • Maszyny loteryjne.
  • Sprzęt do gier halowych lub loterii zgłoszony do badań.
  • Terminale.
  • Dyski twarde, karty flash itp. itp.
  • Czy przedmiotowe przedmioty są w dobrym czy złym stanie?
  • Jakie oprogramowanie jest dostarczane z tymi zbadanymi i przetestowanymi obiektami?
  • Co to jest: gra, loteria czy rozrywka?
  • Który element zawiera oprogramowanie?
  • Jaki jest cel badanej kopii elektronicznej (komputerowej)? I wiele innych podobnych pytań.

Badanie urządzeń do gier hazardowych jest zlecane przez sąd lub wykonywane w postanowieniu przedprocesowym dla sądu. Z rozwojem nowoczesna technologiałatwiej było zautomatyzować różne procesy Życie codzienne, w tym oraz hazard. Nie jest tajemnicą, że biznes hazardowy zawsze był dochodowym biznesem i nawet w naszych czasach tak pozostaje.Badanie sprzętu do loterii i hazardu to seria badań, które są przeprowadzane w celu wykrycia ukrytych algorytmów, ukrytych tablic oprogramowania informacyjnego w sprzęt automatów do gier, a także niektóre części maszyn. Losowania loterii i automaty do gry (jednoręki bandyta) są często wykorzystywane do generowania wysokich dochodów poprzez zmianę algorytmu wygrywającego za pomocą specjalnych narzędzi programowych. Na przykład za pomocą oprogramowania (lub zdalnie) maszyna jest ustawiona na niższy procent wygranych klienta w porównaniu do średniej. Chodzi o to, że zgodnie ze standardową teorią prawdopodobieństwa klient wygrywa w określonej liczbie przypadków. Zgodnie z regulaminem wygrana na klasycznym automacie musi wynosić co najmniej siedemdziesiąt procent na korzyść klienta. Dzięki temu, że wszystkie takie maszyny są teraz programowane elektronicznie, procent wygranej można ustawić na dowolny, co zwykle się zdarza. Administracja salonów gier ustala pewien procent wygranych w zależności od różnych czynników.

Uzyskaj bezpłatną, niezależną konsultację eksperta już teraz!

Wyślij zapytanie o bezpłatną wykwalifikowaną konsultację specjalisty!


Obecnie, w związku z rozwojem technologii i technologii, loterie stały się znacznie łatwiejsze. Teraz nie ma potrzeby wystawiania specjalnych biletów papierowych. I choć nadal istnieją loterie losujące (telewizja, radio itp.), coraz popularniejsze stają się loterie elektroniczne – poprzez rejestrację za pośrednictwem specjalnych terminali loteryjnych. Takie losowania są natychmiastowe, kwota wygranej jest obliczana po otrzymaniu przez gracza opłaty za udział w loterii. Następnie bezpośrednio na ekranie komputera (terminala) gracz wybiera pole koloru i kombinacja liczb. W zależności od tego, czy wygrywa, gracz otrzymuje lub nie otrzymuje nagrody w postaci zwielokrotnionej kwoty pieniędzy. Takie terminale loteryjne wykorzystują różne statyczne algorytmy do identyfikacji kombinacji nagród. Zadaniem badania sprzętu loteryjnego jest określenie legalności zastosowanych algorytmów, czyli zgodności procentu wygranej klienta z oczekiwanym statystycznie wynikiem.


Wydarzenia eksperckie

Aby przeprowadzić kontrolę sprzętu do loterii, wystarczy mieć planszę do gry, która jest głównym chipem elektronicznym, który zawiera wszystkie informacje operacyjne zarejestrowane przez urządzenie do gier. Dane, które znajdują się w mediach, wystarczą, aby wszcząć sprawę administracyjną lub karną.

Zazwyczaj tego typu prace są wykonywane przez organizację lub firmę z przyzwoitym doświadczeniem w dziedzinie technicznej. Jedną z firm świadczących tego typu usługi jest ANO „Centrum Ekspertyz Technicznych”.

Na bazie centrum znajdują się wszelkie niezbędne laboratoria, a także sprzęt wraz z oprogramowaniem, za pomocą którego specjaliści firmy wykonują wszelkie czynności eksperckie. Dzięki wysokiej jakości badaniu sprzętu do loterii, kilkudziesięciu oszustów zostało zdemaskowanych przez specjalistów.

Badanie krok po kroku sprzętu do loterii

W celu przeprowadzenia wszystkich niezbędnych czynności eksperckich, cały proces badawczy należy podzielić na trzy etapy:

  • Dokładne przestudiowanie wszystkich skonfiskowanych dokumentów dotyczących sprzętu do loterii. Uwzględniane są również przedłożone dokumenty, które opisują cały sprzęt roboczy, a także badane są dokumenty zatwierdzające na zakup i dostawę maszyn.
  • Na tym poziomie przeprowadzane jest pełne badanie całego sprzętu znajdującego się w bilansie kompleksu hazardowego.
  • Sporządzanie i pisanie wniosków z badania sprzętu do loterii.

1 OBSZAR ZASTOSOWANIA

1.1. Niniejsze zalecenie jest przeznaczone do użytku w centrach testowania automatów do gier (TSIA) i zawiera opis metod i procedur przeprowadzania badania programów gier (IP) automatów do gier z nagrodami pieniężnymi (IAV) w celu wykrycia w nich niezadeklarowanych cech .

2. ODNIESIENIA DO PRZEPISÓW

1. „Regulamin działalności licencyjnej na produkcję i sprzedaż specjalnego sprzętu do gier przeznaczonego dla branży hazardowej”, zatwierdzony dekretem rządu Federacji Rosyjskiej z dnia 06.10.2006, nr 603;

3.4. Badanie programów gier wykorzystywanych w IADV przeprowadza komisja ekspertów (ekspertów) CIIA. Specjaliści TsIIA (eksperci), którzy przeprowadzają badanie programów gier używanych w IADV, muszą posiadać dokumenty potwierdzające kompetencje do przeprowadzenia takiego egzaminu.

3.5. Po badaniu jego materiały (program badań i protokół badania) są przekazywane do TsIIA FSUE „VNIIMS” w celu sporządzenia ekspertyzy. Ostatecznym wynikiem egzaminu jest dokument (opinia eksperta), którego formę podano w załączniku, wydany przez TsIIA FSUE „VNIIMS”, potwierdzający (lub nie potwierdzający) obecność niezadeklarowanych cech w programach gier używanych w IADV.

4. TERMINY I DEFINICJE

4.1. automat z nagrodą pieniężną: Specjalne urządzenie, które po dokonaniu zakładu pieniężnego daje użytkownikowi (graczowi) prawo do gry z możliwością uzyskania zysku pieniężnego.

4.2. średni procent wygranych: Stosunek wygranej do zakładu, obliczony dla całkowitej liczby gier i wyrażony w procentach.

4.3. program gry: Narzędzie programowe, które umożliwia automatowi do gier reagowanie na działania gracza.

4.3. niezadeklarowane możliwości IP: Funkcjonalne obiekty i urządzenia niewymienione w załączonym dokumentacja techniczna lub nie odpowiadające określonym, których użycie może naruszać losowy charakter procesu gry (tj. pojawianie się różnego rodzaju trendów lub wzorców w wynikach gry), ustalony średni procent wygranych, a także poufność, dostępność lub integralność przetwarzanych informacji.

4.4. przetwarzane informacje: Dane związane z funkcjonowaniem interfejsu użytkownika i przedstawione w formie odpowiedniej do transmisji, interpretacji lub przetwarzania.

4.5. dostępność przetwarzanych informacji: Stan przetwarzanych informacji, zapewniający ich otrzymanie w sposób zgodny z prawem, zgodnie z załączoną dokumentacją techniczną.

4.6. poufność przetwarzanych informacji: Stan ograniczonego dostępu do przetwarzanych informacji zgodnie z załączoną dokumentacją techniczną oraz jej zabezpieczenie przed nieuprawnionym dostępem.

4.7. integralność przetwarzanych informacji: Stan przetwarzanych informacji, charakteryzujący się brakiem zmian, zamierzonych lub przypadkowych.

5. OGÓLNE WYMAGANIA DOTYCZĄCE OPROGRAMOWANIA GIER STOSOWANEGO W IADV

Ogólne wymagania dotyczące IP podano w tabeli.

Nr p / p

1. Wymagania dotyczące dokumentacji

1.1.

Do IP przedłożonego do badania należy dołączyć dokumentację zgodną z wymogami niniejszego zalecenia.

2. Wymagania dotyczące losowości rozgrywki

2.1.

IP użyte w automacie powinno gwarantować, że wygrane są uzyskiwane tylko w zależności od przypadku (tj. nie powinno być różnego rodzaju trendów lub wzorców w wynikach gry). Przeciętny procent wygranych technologicznie włączonych w UCZ nie może być niższy niż określona przez prawo wartość.

5.2.

3. Wymagania dotyczące dostępności przetwarzanych informacji

3.1.

Adresy IP używane w IADV powinny zapewniać możliwość otrzymywania niezbędnych przetwarzanych informacji w sposób terminowy i kompletny w autoryzowany sposób.

4. Wymagania dotyczące integralności przetwarzanych informacji

4.1.

Po zatwierdzeniu typu automatu do gier nie należy zmieniać adresu IP używanego w automacie tego typu. W przypadku każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, która została przetestowana do celów homologacji typu.

5.4.1

4.2.

IP zawiera środki wykrywania, oznaczania i ochrony przed awariami (wadami funkcjonalnymi), a także zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji.

5.4.2.

5. Wymagania dotyczące poufności przetwarzanych informacji

5.1.

IP używane w IADV zawiera środki do autoryzacji dostępu do poufnych przetwarzanych informacji i ochrony poufnych przetwarzanych informacji przed nieautoryzowanym dostępem.

5.1. WYMOGI DOKUMENTACYJNE

5.1.1. Wraz z dokumentacją wymienioną w Załączniku B przepisów metrologicznych PR 50.2.023 do PW przedłożonemu do badania musi być dołączona dokumentacja techniczna zgodna z wymaganiami niniejszej rekomendacji.

5.3. WYMOGI DOTYCZĄCE DOSTĘPNOŚCI PRZETWARZANYCH INFORMACJI

5.3.1. Adresy IP używane w IADV powinny zapewniać możliwość otrzymywania niezbędnych przetwarzanych informacji w sposób terminowy i kompletny w autoryzowany sposób.

5.3.1.1 Przetworzone informacje mogą być prezentowane w formie symbolicznej, graficznej, cyfrowej, drukowanej lub innej.

5.3.1.2 IP musi zapewnić, że przetwarzane informacje są prezentowane w taki sposób, aby gracz miał pełne i jednoznaczne zrozumienie wszystkich możliwości IP związanych z procesem gry (kwota kredytu, zakład na linię, liczba aktywnych linii, menu serwisowe, zasady gry, warunki otrzymywania bonusów, kluczowe zadania itp.), a także stan rozgrywki w danym momencie.

5.3.1.3 Przetwarzane informacje, możliwość uzyskania, które zapewnia IP, kompletność ich treści, a także procedurę (metodę) ich uzyskania, w tym za pomocą dodatkowego oprogramowania i (lub) sprzętu (protokoły), musi dokładnie odpowiadać dokumentacji technicznej dołączonej do IP .

5.3.2 Dokumentacja techniczna musi zawierać wyczerpujący wykaz sposobów prezentowania (odbierania) przetwarzanych informacji, a także wykaz oprogramowania i (lub) sprzętu wykorzystywanego do realizacji tych funkcji.

5.3.3. Zabronione jest używanie oprogramowania i (lub) sprzętu do odbierania, przesyłania, interpretacji i wykorzystywania przetworzonych informacji, które nie są określone w dokumentacji technicznej IP.

5.3.4. Naruszenie lub ograniczenie dostępności przetwarzanych informacji jest dopuszczalne tylko w przypadkach przewidzianych w dokumentacji technicznej dołączonej do IP (np. w przypadku zabezpieczenia przed awarią).

5.4. WYMOGI DOTYCZĄCE INTEGRALNOŚCI PRZETWARZANYCH INFORMACJI

5.4.1. Po zatwierdzeniu typu IADV nie należy zmieniać IP zastosowanego w automacie tego typu. W przypadku każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, która została przetestowana do celów homologacji typu. Niedozwolona jest zmiana zarówno całego IP, jak i poszczególnych jego części (interfejs graficzny, wiadomości tekstowe, udźwiękowienie, elementy menu serwisowego itp.).

5.4.1.1. IP stosowane w zatwierdzonym typie IADV nie powinno zawierać funkcjonalności zmieniającej skład samego programu i nie jest opisane w dołączonej dokumentacji technicznej.

5.4.1.2. Jeżeli istnieją funkcjonalności opisane w dołączonej dokumentacji technicznej, które pozwalają na zmianę składu IP zatwierdzonego typu automatu do gier (zmiana wersji IP itp.), badanie IP jest przeprowadzane ponownie po każdej zmianie IP.

5.4.1.3. Dokumentacja techniczna towarzysząca IP IADV zatwierdzonego typu musi zawierać wyczerpującą listę funkcjonalności IP, a także listę oprogramowania i (lub) sprzętu używanego do wykonywania tych funkcji.

5.4.1.4. Interfejs użytkownika automatu do gier został zaprojektowany w taki sposób, aby nie miało na niego wpływu inne oprogramowanie.

5.4.2. IP musi zawierać środki do wykrywania, oznaczania i ochrony przed awariami (wadami funkcjonalnymi), a także zmianami o charakterze przypadkowym lub celowym, które naruszają integralność przetwarzanych informacji (suma kontrolna, podpis cyfrowy itp.).

5.4.3. W przypadku awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub umyślnym użytkownik jest o tym informowany. SP wydaje ostrzeżenie (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy. W przypadku braku możliwości wyznaczenia i (lub) usunięcia awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub zamierzonym, IP musi przewidywać sytuację awaryjnego wyłączenia.

5.4.4. SP dokonuje zapisu w odpowiednim dzienniku zdarzeń związanych z naruszeniem integralności przetwarzanych informacji w wyniku awarii lub zmian o charakterze przypadkowym lub celowym.

5.5. WYMOGI DOTYCZĄCE PRYWATNOŚCI PRZETWARZANYCH INFORMACJI

5.5.1. IP używane w IADV zawiera środki autoryzacji dostępu do poufnych przetwarzanych informacji i ochrony poufnych przetwarzanych informacji przed nieautoryzowanym dostępem.

5.5.1.1. Środki autoryzacji dostępu do przetwarzanych informacji poufnych powinny zapewniać dostęp do przetwarzanych informacji poufnych upoważnionemu użytkownikowi oraz zapewniać odmowę dostępu nieupoważnionemu użytkownikowi.

5.5.1.2. IP używane w IADV musi zapewniać ochronę poufnych przetwarzanych informacji podczas ich przechowywania i przesyłania. Ochrona poufnych informacji przetwarzanych jest zapewniona za pomocą podpisu elektronicznego, szyfrowania lub innych środków.

5.5.1.3. Wszystkie zdarzenia związane z dostępem do informacji poufnych muszą być rejestrowane w dzienniku zdarzeń IP.

6. METODY BADANIA M.Z. W CELU WYKRYWANIA NIEZADEKLAROWANYCH MOŻLIWOŚCI

Podczas badania IP IADV w celu wykrycia niezadeklarowanych zdolności stosowane są następujące metody:

1. Testy homologacyjne typu przez IADS, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych.

2. Testowanie IE IADV w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji.

6.1. Badania homologacyjne typu przez IABV, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, określa system testowania automatów do gier z nagrodami pieniężnymi i monitorowania ich zgodności z zatwierdzonym typem. Badania IADV dla celów homologacji typu są regulowane przez następujące dokumenty regulacyjne: PR 50.2.023, MI 2674, MI 2562, MI 2662.

6.2. Wyniki badań IADV przedstawione są w Raporcie z badań IADV, którego wzór podany jest w Załączniku D Przepisów Metrologii PR 50.2.023.

6.3. Testowanie IP IAADV w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji obejmuje następujące kroki:

1. Przeprowadzenie weryfikacji dokumentacji technicznej;

2. Testowanie IP pod kątem zgodności z wymaganiami dostępności, integralności i poufności przetwarzanych informacji;

3. Sporządzenie protokołu do testowania IP IADV.

7. SPRAWDŹ DOKUMENTACJĘ TECHNICZNĄ

7.1. Złożenie dokumentacji do zbadania zgodnie z pkt. niniejszej rekomendacji jest warunkiem koniecznym jej realizacji. Jednocześnie oceniana jest wystarczalność kompletu przedłożonej dokumentacji do audytu oraz przeprowadzana jest analiza struktury i kompletności jej treści.

Jednocześnie sprawdzane są następujące sekcje dokumentacji technicznej dla IP:

7.1.1. Informacje ogólne o IP.

Ta sekcja powinna zawierać:

nazwa IP, jego wersja;

Oprogramowanie wymagane do funkcjonowania IP;

Języki programowania, środowisko programistyczne, narzędzia kompilacyjne wykorzystywane w rozwoju IP.

7.1.2. Opis logicznej struktury IP.

W tej sekcji należy opisać:

Struktura IP wraz z opisem funkcji części składowych i relacji między nimi;

Zaimplementowane algorytmy IP, a także ich schematy blokowe;

stosowane metody przetwarzania informacji;

Połączenia IP z innym oprogramowaniem, a także sposoby odbierania i przesyłania przetwarzanych informacji.

Dla wszystkich opisanych funkcji IP należy wskazać dane wejściowe i wyjściowe oraz wynik ich wykonania.

7.1.3. Opis zastosowanych środków technicznych.

Sekcja wskazuje rodzaje komputerów i urządzeń elektronicznych, które są niezbędne do działania IP, a także rodzaje dodatkowych urządzeń, z którymi współdziała IP.

Sekcja zawiera opis metod i procedury wywoływania IP z odpowiedniego nośnika danych.

7.1.5. Dane wejściowe.

W sekcji „Dane wejściowe” należy wskazać opis, format i organizację danych wejściowych IP.

7.1.6. W sekcji „Nadruk” należy wskazać opis, format i organizację danych wyjściowych IP.

7.1.7 Instrukcja konserwacji SP. Sekcja powinna opisywać zasady gry, wydarzenia w grze (z obowiązkową ilustracją) i interfejsy IP, jego menu serwisowe ze szczegółowym wskazaniem wszystkich jej elementów, sposoby dostępu i poruszania się po przedmiotach, sposoby dostępu do wydarzenia IP log, a także metody diagnozowania, konfiguracji i inicjalizacji IP.

7.1.8. Opis wdrożonych metod ochrony IP i przetwarzanych informacji.

Opis wdrożonych metod (autoryzacja użytkownika, dziennik zdarzeń, kodowanie danych itp.) jest sprawdzany w celu ochrony oprogramowania i przetwarzanych informacji przed niedopuszczalnymi zmianami i awariami.

7.2. W zależności od cech IP dozwolone jest wprowadzanie dodatkowych sekcji lub łączenie poszczególnych sekcji.

7.3. Dopuszcza się ilustrowanie treści rozdziałów przykładami objaśniającymi, tabelami, diagramami, wykresami.

7.4. Dopuszcza się umieszczanie w załączniku do opisu IP różnych materiałów, których nie należy umieszczać w sekcjach opisu.

7.5. Wyniki weryfikacji dokumentacji technicznej, w tym stwierdzone niezgodności uzyskane w wyniku analizy dokumentacji oprogramowania, odnotowywane są w protokole z badań.

7.6. Lista dokumentów technicznych towarzyszących IP, zakres i sposoby sprawdzania dokumentacji mogą być dostosowane w drodze porozumienia pomiędzy wykonawcą a zleceniodawcą badania IP.

8. PROWADZENIE TESTÓW IP NA ZGODNOŚĆ Z WYMAGANIAMI DOSTĘPNOŚCI, INTEGRALNOŚCI I POUFNOŚCI PRZETWARZANYCH INFORMACJI

8.1. BADANIE IP NA ZGODNOŚĆ Z WYMAGANIAMI DOTYCZĄCYMI DOSTĘPNOŚCI PRZETWARZANYCH INFORMACJI

8.1.1. Na podstawie analizy dokumentacji technicznej sprawdzane są:

8.1.1.1. Kompletność i terminowość przekazywania użytkownikowi informacji o funkcjach gry. Sprawdza się w szczególności w menu pomocy IP informacje o zasadach gry, numer płatne linie, stawki, zwycięskie kombinacje, gry bonusowe itp. Jednocześnie sprawdzane jest (w niezbędnym zakresie), czy przedstawione użytkownikowi reguły gry IP są zgodne z rzeczywistymi.

8.1.1.2. Kompletność i aktualność prezentacji użytkownikowi przetworzonych informacji odpowiadających każdemu stanowi gry w IP, warunki przejścia z jednego do drugiego, a także ich liczba.

8.1.1.3 Kompletność i terminowość otrzymania przez użytkownika przetworzonych informacji odpowiadających każdej pozycji menu serwisowego, a także sposoby dostępu i poruszania się po pozycjach menu serwisowego.

8.1.1.4 Procedura (metoda), kompletność i terminowość pozyskiwania przetwarzanych informacji przy użyciu zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu.

8.1.2. Uznaje się, że IE IADV przeszedł testy na zgodność z wymaganiami dostępności przetwarzanych informacji, jeżeli w trakcie procesu testowania program zapewnia autoryzowany dostęp do przetwarzanych informacji w sposób przewidziany w dokumentacji technicznej.

8.2. BADANIE IP NA ZGODNOŚĆ Z WYMAGANIAMI DOTYCZĄCYMI INTEGRALNOŚCI PRZETWARZANYCH INFORMACJI

8.2.1. Wszystkie funkcjonalności IP IADV zadeklarowane w dokumentacji technicznej są sprawdzane i określana jest ich zgodność z przedłożoną dokumentacją techniczną. IP IADV jest badane pod kątem obecności funkcjonalności nie opisanych w dokumentacji technicznej (w tym tych, które pozwalają na zmianę składu IP), a także pod kątem niezadeklarowanego wpływu innego (innego) oprogramowania.

8.2.2. Jeżeli istnieją funkcjonalności pozwalające na zmianę składu zatwierdzonego typu IP IADV (zmiana wersji IP itp.) i opisane w dokumentacji technicznej, badana jest możliwość zmiany składu IP i jego zgodność z przedłożoną dokumentacją techniczną jest ustalana.

8.2.3. Sprawdzana jest odpowiedź adresu IP po otrzymaniu nieprawidłowych danych wejściowych, a także możliwość wprowadzenia nieprawidłowych danych podczas konfigurowania i inicjowania adresu IP.

8.2.4. Sprawdzana jest obecność i wystarczalność środków ochrony integralności IP oraz przetwarzanych informacji. Dla tego:

8.2.4.1. Symulowane są awarie IP (wyłączenie zasilania, celowe wprowadzanie wad funkcjonalnych i zmian), co może prowadzić do naruszenia integralności IP i przetwarzanych informacji. Sprawdzana jest reakcja IP na określone awarie, w tym obecność ostrzeżeń (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy.

8.2.4.2. Sprawdzane są metody identyfikacji IP (samoidentyfikacja i (lub) korzystanie z dodatkowego oprogramowania i (lub) sprzętu) oraz metody pracy z nimi. Oceniana jest zgodność metod identyfikacji z wymaganym poziomem ochrony IP i przetwarzanych informacji.

8.2.4.3. Sprawdzane są mechaniczne środki ochrony integralności IP i przetwarzanych informacji (zamki, plomby, etykiety kontrolne itp.).

8.2.4.4. Sprawdzana jest obecność dziennika zdarzeń i wpisów w nim, naprawiających naruszenie integralności IP i (lub) przetwarzanych informacji w wyniku awarii lub zmian o charakterze przypadkowym lub celowym, a także możliwość edycji i usuwanie wpisów w dzienniku zdarzeń.

8.2.5. Uznaje się, że IP IADV przeszedł testy na zgodność z wymaganiami dotyczącymi integralności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że funkcjonalność IP jest opisana w dokumentacji technicznej, a także dostępność środki do wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub umyślnym zgodnie z dostarczoną dokumentacją techniczną.

8.3. TESTOWANIE IP W ZAKRESIE ZGODNOŚCI Z WYMAGANIAMI DOTYCZĄCYMI PRYWATNOŚCI PRZETWARZANYCH INFORMACJI

8.3.1. Na podstawie analizy dokumentacji technicznej sprawdzane są:

8.3.1.1. Organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych oraz procedury zmiany parametrów dostępu do nich. W przypadku, gdy dostęp do przetwarzanych informacji poufnych jest wielopoziomowy, sprawdzana jest organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych na każdym poziomie dostępu.

8.3.1.2. Organizacja sposobu dostępu do poufnych informacji przetwarzanych z wykorzystaniem zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu, a także procedury zmiany parametrów dostępu do niej.

8.3.1.3. Dostępność i wystarczalność środków ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem i zmianami.

Środki zaradcze mogą obejmować:

Szyfrowanie wraz z organizacją dostępu użytkownika do przetwarzanych informacji poufnych (na przykład użycie haseł);

Kodowanie bez organizowania sposobu dostępu użytkownika do przetwarzanych poufnych informacji (na przykład za pomocą podpisu elektronicznego (suma kontrolna) plików zawierających poufne informacje przetwarzane);

Dziennik zdarzeń oprogramowania;

Mechaniczne środki ochrony (zamki, plomby, etykiety).

8.3.2. Podczas tego testu można wykonać następujące testy:

Sprawdzana jest reakcja IP na wielokrotne wprowadzanie nieprawidłowych informacji podczas autoryzacji;

Sprawdzana jest procedura zmiany parametrów autoryzacji.

8.3.2.2. Sprawdzanie dziennika zdarzeń oprogramowania:

Pojawienie się odpowiedniego wpisu w dzienniku zdarzeń jest sprawdzane po uzyskaniu dostępu i zmianie poufnych przetwarzanych informacji;

Sprawdzona jest możliwość edycji i usuwania wpisów w dzienniku zdarzeń.

8.3.2.3. Sprawdzana jest reakcja zasilacza na działanie mechanicznych zabezpieczeń (sygnał wizualny i (lub) dźwiękowy, wpis do dziennika zdarzeń).

8.3.3. W zależności od cech IP i IADI można przeprowadzić inne testy środków ochrony przetwarzanych poufnych informacji IP.

8.3.4. Uznaje się, że SP IADV przeszedł testy zgodności z wymogami poufności przetwarzanych informacji, jeżeli w wyniku testów zostanie ustalone, że istnieją sposoby autoryzacji dostępu i ochrony poufnych przetwarzanych informacji przed nieuprawnionym dostępem.

8.4. OPRACOWANIE PROTOKOŁU TESTOWANIA

8.4.1. Po zbadaniu IP IADV w celu wykrycia niezgłoszonych zdolności sporządzany jest protokół badań, którego wzór podano w dodatku.

8.4.2. Wyniki testu IADV w celu zatwierdzenia typu, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, są wprowadzane do protokołu badania IP IAVA.

8.4.3. Wyniki weryfikacji dokumentacji technicznej i testów, stwierdzające występowanie lub brak naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji, są wprowadzane do protokołu z testów IE IADV.

9. PROCEDURA BADANIA SP W CELU WYKRYCIA NIEZGŁOSZONYCH MOŻLIWOŚCI

9.1. Cele egzaminu IP IADV, organizacje przeprowadzające taki egzamin, wymagania dotyczące ekspertów oraz wyniki egzaminu określa paragraf niniejszej rekomendacji.

9.2. Dokumenty przedłożone do badania są sporządzone zgodnie z wymogami klauzuli niniejszej rekomendacji i są składane zarówno w formie papierowej, jak i w w formie elektronicznej na płycie CD.

9.3. Procedura badania IP IAADV obejmuje:

Złożenie wniosku o badanie, którego forma jest podana w Dodatku i niezbędnej dokumentacji do CIIA;

Podjęcie decyzji w sprawie wniosku (z uwzględnieniem kompletności i wystarczalności przedłożonej dokumentacji) oraz wyznaczenie ekspertów (eksperta) do przeprowadzenia egzaminu (odmowa przeprowadzenia egzaminu jest możliwa w przypadku, gdy dostarczone przez wnioskodawcę materiały są niewystarczające do egzaminu) ;

Złożenie do CIIA IP w formie elektronicznej i, jeśli to konieczne, na oryginalnym nośniku;

Opracowanie programu testowania dla IP IADV, którego forma jest podana w Dodatku;

Przeprowadzanie weryfikacji dokumentacji technicznej i testów IP;

Złożenie materiałów egzaminacyjnych (programu testu, protokołu z testu i IP w formie elektronicznej oraz, w razie potrzeby, na oryginalnych nośnikach) do TsIIA FSUE "VNIIMS";

Przeprowadzenie badania materiałów egzaminacyjnych przedłożonych FSUE „VNIIMS” i wydanie ekspertyzy FSUE „VNIIMS” TsIIA w sprawie braku (lub wykrycia) niezgłoszonych zdolności w IP IARV.

9.4. Informacja o wydaniu ekspertyzy jest wpisana do rejestru IE Banku Danych IADV, prowadzonego przez TsIIA FSUE VNIIMS.

9.5. Prace związane z badaniem IP IADV, a także weryfikacją materiałów egzaminacyjnych, przygotowywaniem i wydawaniem ekspertyz prowadzone są na podstawie umowy.

9.6. W przypadku powstania nieporozumień między przeprowadzającym badanie CIIA, FSUE „VNIIMS” a klientem badania, są one rozwiązywane zgodnie z procedurą ustanowioną przez ustawodawstwo Federacji Rosyjskiej.

Załącznik A

ZATWIERDZIĆ

Szef CIIA

FSUE "VNIIMS"

__________________

„___” _______ 200_

Opinia eksperta

zgodnie z wynikami testów IE IADV na obecność niezgłoszonych zdolności, dostarczonych przez _____________________________________________________________

(nazwa organizacji, która przesłała IP do badania)

1. Komisja ekspertów (ekspertów) CIIA ______________________________________

(nazwa CIIA)

złożony z ________________________________________________________________________________

przeprowadził testy IP IADV na obecność niezgłoszonych możliwości.

Badania przeprowadzono w okresie od _____ do ______ _________ 200__ w CIIA

(nazwa CIIA)

2. CIIA, która przeprowadziła testy, otrzymała odpowiednią

dokumentacja i IP IADV __________________________________________________________

(w tym nazwa IP z wersją)

3. Po zapoznaniu się z przedstawionym IP i zapoznaniu się z dokumentacją towarzyszącą, komisja ekspertów (ekspertów) CIIA uznała dostarczone materiały za wystarczające do badania.

4. Komisja ekspertów CIIA ________________________________________________

(nazwa CIIA)

przetestowany IP IADV zgodnie z MI 3017-2006 zatwierdzony przez Federalne Przedsiębiorstwo Unitarne

"VNIIMS" ___________ 2006, specjaliści CIIA FSUE "VNIIMS" zweryfikowali przedłożone materiały z badania IP IADV.

5. W wyniku przeprowadzonego badania stwierdzono, że w IP IAADV nie występują cechy niezadeklarowane: naruszenie losowości procesu gry, poufności, dostępności i integralności przetwarzanych informacji (w przypadku wykrycia niezadeklarowanych cechy, ich charakter jest stały). Ekspertyzę sporządza się w 2 egzemplarzach.

Członkowie komisji eksperckiej (ekspert)

Załącznik B

PROGRAM TESTÓW

_________________________________________________,

(nazwa IP IADV)

przedłożony do badania i testowania __________

__________________________________________________

(nazwa organizacji wnioskującej)

Lokalizacja

Program zawiera opis i kolejność procedur testowania IP IADI zgodnie z zaleceniami tej metodyki (testowanie na zgodność z wymaganiami dotyczącymi dokumentacji, na dostępność, integralność i poufność przetwarzanych informacji).

Program badań po przedstawieniu części merytorycznej podpisują twórcy – komisja ekspertów (ekspertów) CIIA prowadząca badania IP IADV, zatwierdzona przez szefa CIIA i uzgodniona z wnioskodawcą.

Załącznik B

_________________________________________________

(nazwa organizacji przeprowadzającej testy IP IAVA)

Popieram

Szef CIIA

___________________

„__” ________ 200_

Protokół testu gier Programy IAVA

Nazwa programu ________________________________________________________

___________________________________________________________________________

Wersja/numer identyfikacyjny ___________________________________________

Organizacja deweloperów IP _________________________________________________

1. Dokumentacja

Wymóg

Teraźniejszość

Zaginiony

Notatka

Struktura IP, kolejność przetwarzania danych (tekst, wykres)

Opis funkcji, parametry IP

Opis algorytmów IP

Opis menu, okien dialogowych, lista poleceń dla każdego interfejsu

Opis metody identyfikacji IP

Opis sposobów ochrony IP i danych przed niedopuszczalnymi zmianami

Komunikaty o błędach i usterkach

Wprowadzono kod obiektowy IP

__________________________________________________________________________________

2. Losowa rozgrywka

Wymóg

Teraźniejszość

Zaginiony

Notatka

2.2 Średni procent wygranych (wartość)

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

3. Dostępność przetwarzanych informacji

Wymóg

Teraźniejszość

Zaginiony

Notatka

Terminowe i kompletne otrzymanie niezbędnych przetwarzanych informacji w autoryzowany sposób.

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

4. Integralność przetwarzanych informacji

Wymóg

Teraźniejszość

Zaginiony

Notatka

Zmiana adresu IP używanego w zatwierdzonym automacie do gier.

4.2.

Sposoby wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub zamierzonym, które naruszają integralność przetwarzanych informacji.

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

5. Poufność przetwarzanych informacji

Wymóg

Teraźniejszość

Zaginiony

Notatka

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

Wnioski dotyczące wyników testów: ____________________________________

___________________________________________________________________________

___________________________________________________________________________

Wykonawcy (stanowiska, nazwiska, inicjały, podpisy):

Data testów

Zaznajomiony z (stanowisko, nazwisko, inicjały, podpis wnioskodawcy):

Dokumenty dołączone do niniejszego wniosku w pełni odzwierciedlają zasadę działania (funkcjonowania) IE IADV. Wszystkie wyprodukowane kopie IP wykonane są według tej samej dokumentacji technicznej, co próbki przedłożone do badania i są ich dokładnymi kopiami.

Wnioskodawca zobowiązuje się do pokrycia wszelkich kosztów badania IP IADV zgodnie z warunkami zawartej umowy.