Badanie sprzętu do gier. Badanie sprzętu do gier hazardowych

Obecnie bardzo poszukiwane. Wynika to przede wszystkim z prawnego zakazu trzymania hazard za pomocą jednoręki bandyta. Pozostało tylko kilka specjalnych stref, w których takie działania są dozwolone. A we wszystkich innych regionach jest zabroniony.

Część przedsiębiorców zaczęła jednak wykorzystywać luki w przepisach dotyczących loterii motywacyjnych, prowadząc swoją działalność w ten sam sposób. Ekspertyza sprzęt do gier ma właśnie na celu ustalenie legalności lub bezprawności działań osób prowadzących loterie bez losowania.

Kluby loteryjne czy automaty do gier?

Korzystając z oczywistych luk w przepisach, wielu przedsiębiorców rozdaje beznakładowe maszyny do loterii, a w obliczu czeków sami znajdują z tego wyjście.

Istnieje również sytuacja odwrotna, gdy ze względu na nieścisłości w definicjach legislacyjnych właściciele loterii niecyrkulacyjnych podlegają działaniom zakazującym.

Aby określić rodzaj instytucji i środki, jakie należy wobec niej podjąć, potrzebne jest badanie maszyn, które odpowie na wiele pytań.

Esencja wiedzy

Badanie wyposażenia zakładów hazardowych to złożone wydarzenie, którego celem jest wykrycie algorytmów w automatach do gier, a także ukrytych tablic danych, mechanizmów i innych elementów niedostępnych z zewnątrz.

Bardzo często automaty i loterie służą do maksymalizacji zarobków poprzez zainstalowanie w nich takiego algorytmu uzyskiwania wygranej, który sprawia, że ​​procent wygranych jest znacznie niższy od wartości średniej.

Jeżeli według standardowego algorytmu, którym kieruje się teoria prawdopodobieństwa, istnieje pewna wartość odsetka przypadków, w których jest wygrana, to przy zmianie algorytmu odsetek ten znacznie się zmniejsza. W efekcie instytucja otrzymuje super zyski, a klienci tracą więcej niż powinni.

Na przykład jednoręki bandyta ma 75 procent wygranych. Biorąc pod uwagę, że wszystkie maszyny są zaprogramowane elektronicznie, właściciele zakładu mogą celowo nie doszacować tego procentu.

Inspekcja sprzętu do loterii

Ponieważ tylko sprzęt do loterii może być legalny w wielu regionach kraju, to właśnie z nim eksperci najczęściej spotykają się w swojej pracy. Muszą się dowiedzieć, czy ten sprzęt dozwolone.

Może to być potrzebne w dwóch przypadkach:

  • Przedsiębiorcy, aby udowodnić swoją sprawę i niewinność.
  • Organy ścigania i inne usługi w celu identyfikacji sprawców naruszenia.

W każdym przypadku ekspertyza rozwiązuje zadania przydzielone określonym zainteresowanym stronom. Nasi eksperci pomogą zidentyfikować naruszenia lub udowodnić ich brak. Zawsze prowadzimy niezależne badania, które są obiektywne.

Biorąc pod uwagę, że w dzisiejszych loteriach bilety nie są potrzebne, a środki techniczne znacznie się rozwijają, wiele osób może dziś uczestniczyć w loterii za pomocą urządzenia elektronicznego.

Istnieją terminale loteryjne, które pozwalają uczestnikowi zarejestrować się na loterię. Takie losowania są zwykle natychmiastowe, a kwota jest obliczana po uiszczeniu opłaty za uczestnictwo. Następnie terminal prosi o wybranie pola z kolorem, w którym znajduje się kombinacja liczb.

W zależności od tego, czy kombinacja okaże się wygrywająca, klient albo otrzymuje wygraną, albo zostaje z niczym.

Istota urządzeń polega na tym, że są one w pewien sposób zaprogramowane pod niektóre algorytmy, które określają częstotliwość i stopień wygranych klienta.

Badając tego typu sprzęt, badanie sprzętu do gier określa poprawność i dopuszczalność takich algorytmów. Aby odpowiedzieć, czy loteria jest legalna, czy z jej pomocą, właściciele instytucji otrzymują super profity, faktycznie oszukując swoich klientów, zapewniając im warunki, w których nie da się wygrać.

Oprócz procentu wygranych i jego zgodności z algorytmem statystycznym eksperci sprawdzają również losowość rozkładu wygranych. Jest to ważne, aby wiedzieć, aby odpowiedzieć na pytanie, czy loteria jest uczciwa. Albo może zostać sfałszowana, by wygrać właściwa osoba.

Kontrola sprzętu do zabawy

Biorąc pod uwagę, że kasyna są dozwolone w niektórych regionach, a nawet tam, gdzie są one zabronione, funkcjonariusze organów ścigania okresowo znajdują organizacje podziemne, nasi eksperci od czasu do czasu mają za zadanie zbadać automaty do gier.

Nowoczesne maszyny sterowane są algorytmami oprogramowania, co umożliwia i kuszące dla ich właścicieli samodzielne wpływanie na procent wygranych odwiedzających. Nawet tam, gdzie kasyna są dozwolone, takie interwencje pozostają nielegalne, a badanie ma na celu ustalenie, czy istnieją jakiekolwiek naruszenia techniczne i programowe, które pozwalają uzyskać super zyski poprzez oszukiwanie klientów.

Często niezadowoleni klienci pozywają kasyno, przegrywając duża suma. Oznacza to, że firma musi udowodnić:

  • Że utrata osoby nie jest związana ze zmianą algorytmów.
  • Że w automatach nie było sztucznego zaniżania procentu wygranych.

Aby to zrobić, najbardziej właściwy sposób― zamów naszą ekspertyzę, która często jest jedynym sposobem na utrzymanie Twojej reputacji i uniknięcie poważnego procesu sądowego.

Po otrzymaniu opinii biegłego w sądzie, klient straci wpływ na Twoje przedsiębiorstwo, ponieważ wniosek wskaże, jakich algorytmów użyłeś: standardowych czy zmodyfikowanych.

Sprzęt do zabawy podlegający kontroli

Cały sprzęt musi być sprawdzony, w związku z czym właściciele lub pracownicy techniczni mogą nanosić zmiany w oprogramowaniu lub kodzie elektronicznym odpowiedzialnym za zwycięskie algorytmy.

W rzeczywistości absolutnie wszystkie automaty do gier podlegają kontrolom, w których za pomocą programu można ustawić liczbę wygranych. Tak więc, kontrolom podlegają następujące rodzaje sprzętu:

  • Koła ruletki.
  • Koła fortuny.
  • Programy do pokera i innych gier karcianych.
  • Wszystkie rodzaje automatów do gier.

Kiedy korzystasz z usług eksperta?

Usługi eksperta są wymagane w przypadku jakiegokolwiek sporu lub konfliktu interesów. Ponadto, jeśli zostaną znalezione lub podejrzewane problemy ze sprzętem do gier hazardowych, warto przeprowadzić badania.

Najczęściej przypadki, w których trzeba skorzystać z pomocy ekspertów, sprowadzają się do:

  • Instrukcje od autoryzowanych agencje rządowe które kontrolują sprzęt do loterii lub hazardu.
  • Pojawienie się potrzeby ustalenia, czy sprzęt posiada elementy sterujące, które pozwalają na zmianę zwycięskich algorytmów.
  • Konieczność ustalenia zgodności z ogólną strategią loterii i programem wbudowanym w urządzenie.
  • Konieczność określenia zgodności maszyn i urządzeń z certyfikatami i dokumentacją techniczną posiadaną przez przedsiębiorstwo.
  • Identyfikacja elementów schematów i programów pozwalających na losowanie wyników gry.

Jak przeprowadzane jest badanie?

We wszystkich przypadkach, w których wymagane jest badanie, stosuje się ogólny schemat, który jest taki sam dla absolutnie każdego indywidualnego przypadku weryfikacji. Program składa się z trzech głównych etapów:

  • Badania dokumentacji.
  • Analiza wyposażenia, każda pojedyncza próbka.
  • Sporządzenie opinii biegłego o wynikach badania.

Pierwszy etap wymaga przestudiowania dokumentów technicznych dołączonych do maszyn i innych urządzeń. Należą do nich opisy, instrukcje i instrukcje, a także zalecenia dotyczące szczególnych przypadków.

1 OBSZAR ZASTOSOWANIA

1.1. To zalecenie jest przeznaczone do użytku w ośrodkach badawczych jednoręki bandyta(CIIA) i zawiera opis metod i procedury badania programów gier (IP) automatów do gier z nagroda pieniężna(IADV) w celu wykrycia w nich niezadeklarowanych zdolności.

2. ODNIESIENIA DO PRZEPISÓW

1. „Regulamin działalności licencyjnej na produkcję i sprzedaż specjalnego sprzętu do gier przeznaczonego dla branży hazardowej”, zatwierdzony dekretem rządu Federacji Rosyjskiej z dnia 6 października 2006 r. Nr 603;

3.4. Badanie programów gier wykorzystywanych w IADV przeprowadza komisja ekspertów (ekspertów) CIIA. Specjaliści TsIIA (eksperci), którzy przeprowadzają egzamin programów gier używanych w IADV, muszą posiadać dokumenty potwierdzające kompetencje do przeprowadzenia takiego egzaminu.

3.5. Po badaniu jego materiały (program badań i protokół badania) są przekazywane do TsIIA FSUE „VNIIMS” w celu sporządzenia ekspertyzy. Ostatecznym wynikiem egzaminu jest dokument (opinia eksperta), którego formę podano w Załączniku, wydany przez TsIIA FSUE „VNIIMS”, potwierdzający (lub niepotwierdzający) obecność niezadeklarowanych cech w programach gier używanych w IADV.

4. TERMINY I DEFINICJE

4.1. automat z nagrodą pieniężną: Specjalne urządzenie, które po dokonaniu zakładu pieniężnego daje użytkownikowi (graczowi) prawo do gry z możliwością uzyskania zysku pieniężnego.

4.2. średni procent wygranych: Stosunek wygranej do zakładu, obliczony dla całkowitej liczby gier i wyrażony w procentach.

4.3. program gry: Narzędzie programowe, które umożliwia automatowi do gier reagowanie na działania gracza.

4.3. niezadeklarowane możliwości IP: Funkcjonalne obiekty i narzędzia, które nie są określone w dołączonej dokumentacji technicznej lub nie odpowiadają tym określonym, których użycie może naruszać losowy charakter procesu gry (tj. pojawianie się różnego rodzaju trendów lub wzorców w wynikach gry), ustalony średni procent wygranych, a także poufność, dostępność lub integralność przetwarzanych informacji.

4.4. przetwarzane informacje: Dane związane z funkcjonowaniem interfejsu użytkownika i przedstawione w formie odpowiedniej do transmisji, interpretacji lub przetwarzania.

4.5. dostępność przetwarzanych informacji: Stan przetwarzanych informacji, zapewniający ich otrzymanie w sposób zgodny z prawem, zgodnie z załączoną dokumentacją techniczną.

4.6. poufność przetwarzanych informacji: Stan ograniczonego dostępu do przetwarzanych informacji zgodnie z załączoną dokumentacją techniczną oraz jej zabezpieczenie przed nieuprawnionym dostępem.

4.7. integralność przetwarzanych informacji: Stan przetwarzanych informacji, charakteryzujący się brakiem zmian, zamierzonych lub przypadkowych.

5. OGÓLNE WYMAGANIA DOTYCZĄCE OPROGRAMOWANIA GIER STOSOWANEGO W IADV

Ogólne wymagania dotyczące IP podano w tabeli.

Nr p / p

1. Wymagania dotyczące dokumentacji

1.1.

Do IP przedłożonego do badania należy dołączyć dokumentację zgodną z wymogami niniejszego zalecenia.

2. Wymagania dotyczące losowości rozgrywki

2.1.

IP użyte w automacie powinno gwarantować, że wygrane są uzyskiwane tylko w zależności od przypadku (tj. nie powinno być różnego rodzaju trendów lub wzorców w wynikach gry). Przeciętny procent wygranych technologicznie włączonych w UCZ nie może być niższy niż określona przez prawo wartość.

5.2.

3. Wymagania dotyczące dostępności przetwarzanych informacji

3.1.

Adresy IP używane w IADV powinny zapewniać możliwość otrzymywania niezbędnych przetwarzanych informacji w sposób terminowy i kompletny w autoryzowany sposób.

4. Wymagania dotyczące integralności przetwarzanych informacji

4.1.

Po zatwierdzeniu typu automatu do gier nie należy zmieniać adresu IP używanego w automacie tego typu. W przypadku każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, która została przetestowana do celów homologacji typu.

5.4.1

4.2.

IP zawiera środki wykrywania, oznaczania i ochrony przed awariami (wadami funkcjonalnymi), a także zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji.

5.4.2.

5. Wymagania dotyczące poufności przetwarzanych informacji

5.1.

IP używane w IADV zawiera środki do autoryzacji dostępu do poufnych przetwarzanych informacji i ochrony poufnych przetwarzanych informacji przed nieautoryzowanym dostępem.

5.1. WYMOGI DOKUMENTACYJNE

5.1.1. Wraz z dokumentacją wymienioną w Załączniku B przepisów metrologicznych PR 50.2.023 do PW zgłoszonej do badania musi być dołączona dokumentacja techniczna zgodna z wymaganiami niniejszej rekomendacji.

5.3. WYMOGI DOTYCZĄCE DOSTĘPNOŚCI PRZETWARZANYCH INFORMACJI

5.3.1. Adresy IP używane w IADV powinny zapewniać możliwość otrzymywania niezbędnych przetwarzanych informacji w sposób terminowy i kompletny w autoryzowany sposób.

5.3.1.1 Przetworzone informacje mogą być prezentowane w formie symbolicznej, graficznej, cyfrowej, drukowanej lub innej.

5.3.1.2 IP musi zapewnić, że przetwarzane informacje są prezentowane w taki sposób, aby gracz miał pełne i jednoznaczne zrozumienie wszystkich możliwości IP związanych z procesem gry (kwota kredytu, zakład na linię, liczba aktywnych linii, menu serwisowe, zasady gry, warunki otrzymywania bonusów, kluczowe zadania itp.), a także stan rozgrywki w danym momencie.

5.3.1.3 Przetwarzane informacje, których możliwość uzyskania zapewnia IP, kompletność ich treści, a także procedura (sposób) ich otrzymania, w tym za pomocą dodatkowego oprogramowania i (lub) sprzętu (protokoły), muszą dokładnie odpowiadają dokumentacji technicznej dołączonej do IP.

5.3.2 Dokumentacja techniczna musi zawierać wyczerpujący wykaz sposobów prezentowania (odbierania) przetwarzanych informacji, a także wykaz oprogramowania i (lub) sprzętu wykorzystywanego do realizacji tych funkcji.

5.3.3. Zabronione jest używanie oprogramowania i (lub) sprzętu do odbierania, przesyłania, interpretacji i wykorzystywania przetworzonych informacji, które nie są określone w dokumentacji technicznej IP.

5.3.4. Naruszenie lub ograniczenie dostępności przetwarzanych informacji jest dopuszczalne tylko w przypadkach przewidzianych w dokumentacji technicznej dołączonej do IP (np. w przypadku zabezpieczenia przed awarią).

5.4. WYMOGI DOTYCZĄCE INTEGRALNOŚCI PRZETWARZANYCH INFORMACJI

5.4.1. Po zatwierdzeniu typu IADV nie należy zmieniać IP zastosowanego w automacie tego typu. W przypadku każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, która została przetestowana do celów homologacji typu. Niedozwolona jest zmiana zarówno całego IP, jak i poszczególnych jego części (interfejs graficzny, wiadomości tekstowe, udźwiękowienie, elementy menu serwisowego itp.).

5.4.1.1. IP używane w zatwierdzonym typie IADV nie powinno zawierać funkcjonalności zmieniającej skład samego programu i nie jest opisane w dołączonej dokumentacji technicznej.

5.4.1.2. Jeżeli istnieją funkcjonalności opisane w dołączonej dokumentacji technicznej, które pozwalają na zmianę składu IP zatwierdzonego typu automatu do gier (zmiana wersji IP itp.), badanie IP jest przeprowadzane ponownie po każdej zmianie IP.

5.4.1.3. Dokumentacja techniczna towarzysząca IP IADV zatwierdzonego typu musi zawierać wyczerpującą listę funkcjonalności IP, a także listę oprogramowania i (lub) sprzętu używanego do wykonywania tych funkcji.

5.4.1.4. Interfejs użytkownika automatu do gier został zaprojektowany w taki sposób, aby nie miało na niego wpływu inne oprogramowanie.

5.4.2. IP musi zawierać środki do wykrywania, oznaczania i ochrony przed awariami (wadami funkcjonalnymi), a także zmianami o charakterze przypadkowym lub celowym, które naruszają integralność przetwarzanych informacji (suma kontrolna, podpis cyfrowy itp.).

5.4.3. W przypadku awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub umyślnym użytkownik jest o tym informowany. SP wydaje ostrzeżenie (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy. W przypadku braku możliwości wskazania i (lub) usunięcia awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub zamierzonym, IP musi przewidywać sytuację awaryjnego wyłączenia.

5.4.4. SP dokonuje zapisu w odpowiednim dzienniku zdarzeń związanych z naruszeniem integralności przetwarzanych informacji w wyniku awarii lub zmian o charakterze przypadkowym lub celowym.

5.5. WYMOGI DOTYCZĄCE PRYWATNOŚCI PRZETWARZANYCH INFORMACJI

5.5.1. IP używane w IADV zawiera środki autoryzacji dostępu do poufnych przetwarzanych informacji i ochrony poufnych przetwarzanych informacji przed nieautoryzowanym dostępem.

5.5.1.1. Środki autoryzacji dostępu do przetwarzanych informacji poufnych powinny zapewniać dostęp do przetwarzanych informacji poufnych upoważnionemu użytkownikowi oraz zapewniać odmowę dostępu nieupoważnionemu użytkownikowi.

5.5.1.2. IP używane w IADV musi zapewniać ochronę poufnych przetwarzanych informacji podczas ich przechowywania i przesyłania. Ochrona poufnych informacji przetwarzanych jest zapewniona za pomocą podpisu elektronicznego, szyfrowania lub innych środków.

5.5.1.3. Wszystkie zdarzenia związane z dostępem do informacji poufnych muszą być rejestrowane w dzienniku zdarzeń IP.

6. METODY BADANIA M.Z. W CELU WYKRYWANIA NIEZADEKLAROWANYCH MOŻLIWOŚCI

Podczas badania IP IADV w celu wykrycia niezadeklarowanych zdolności stosowane są następujące metody:

1. Testy homologacyjne typu przez IADS, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych.

2. Testowanie IE IADV w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji.

6.1. Badania homologacyjne typu przez IABV, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, określa system testowania automatów do gier z nagrodami pieniężnymi i monitorowania ich zgodności z zatwierdzonym typem. Badania IADV dla celów homologacji typu są regulowane przez następujące dokumenty regulacyjne: PR 50.2.023, MI 2674, MI 2562, MI 2662.

6.2. Wyniki badań IADV przedstawione są w Raporcie z badań IADV, którego wzór podany jest w Załączniku D Przepisów Metrologii PR 50.2.023.

6.3. Testowanie IP IAADV w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji obejmuje następujące kroki:

1. Przeprowadzenie weryfikacji dokumentacji technicznej;

2. Testowanie IP pod kątem zgodności z wymaganiami dostępności, integralności i poufności przetwarzanych informacji;

3. Sporządzenie protokołu do testowania IP IADV.

7. SPRAWDŹ DOKUMENTACJĘ TECHNICZNĄ

7.1. Złożenie dokumentacji do zbadania zgodnie z paragrafem niniejszej rekomendacji jest warunkiem koniecznym jej realizacji. Jednocześnie oceniana jest wystarczalność kompletu przedłożonej dokumentacji do audytu oraz przeprowadzana jest analiza struktury i kompletności jej treści.

Jednocześnie sprawdzane są następujące sekcje dokumentacji technicznej dla IP:

7.1.1. Informacje ogólne o IP.

Ta sekcja powinna zawierać:

nazwa IP, jego wersja;

Oprogramowanie wymagane do funkcjonowania IP;

Języki programowania, środowisko programistyczne, narzędzia kompilacyjne wykorzystywane w rozwoju IP.

7.1.2. Opis logicznej struktury IP.

W tej sekcji należy opisać:

Struktura IP wraz z opisem funkcji części składowych i relacji między nimi;

Zaimplementowane algorytmy IP, a także ich schematy blokowe;

stosowane metody przetwarzania informacji;

Połączenia IP z innym oprogramowaniem, a także sposoby odbierania i przesyłania przetwarzanych informacji.

Dla wszystkich opisanych funkcji IP należy wskazać dane wejściowe i wyjściowe oraz wynik ich wykonania.

7.1.3. Opis zastosowanych środków technicznych.

Sekcja wskazuje rodzaje komputerów i urządzeń elektronicznych, które są niezbędne do działania IP, a także rodzaje dodatkowych urządzeń, z którymi współpracuje IP.

Sekcja zawiera opis metod i procedury wywoływania IP z odpowiedniego nośnika danych.

7.1.5. Dane wejściowe.

W sekcji „Dane wejściowe” należy wskazać opis, format i organizację danych wejściowych IP.

7.1.6. W sekcji „Nadruk” należy wskazać opis, format i organizację danych wyjściowych IP.

7.1.7 Instrukcja konserwacji SP. Sekcja powinna opisywać zasady gry, wydarzenia w grze (z obowiązkową ilustracją) i interfejsy IP, jego menu serwisowe ze szczegółowym wskazaniem wszystkich jej elementów, sposoby dostępu i poruszania się po elementach, sposoby dostępu do wydarzenia IP log, a także diagnostyka, ustawienia i inicjalizacja IP.

7.1.8. Opis wdrożonych metod ochrony IP i przetwarzanych informacji.

Opis wdrożonych metod (autoryzacja użytkownika, dziennik zdarzeń, kodowanie danych itp.) jest sprawdzany w celu ochrony oprogramowania i przetwarzanych informacji przed niedopuszczalnymi zmianami i awariami.

7.2. W zależności od cech IP dozwolone jest wprowadzanie dodatkowych sekcji lub łączenie poszczególnych sekcji.

7.3. Dopuszcza się ilustrowanie treści rozdziałów przykładami objaśniającymi, tabelami, diagramami, wykresami.

7.4. Dopuszcza się umieszczanie w załączniku do opisu IP różnych materiałów, których nie należy umieszczać w sekcjach opisu.

7.5. Wyniki weryfikacji dokumentacji technicznej, w tym stwierdzone niezgodności uzyskane w wyniku analizy dokumentacji oprogramowania, odnotowywane są w protokole z badań.

7.6. Lista dokumentów technicznych towarzyszących IP, zakres i sposoby sprawdzania dokumentacji mogą być dostosowane w drodze porozumienia pomiędzy wykonawcą a zleceniodawcą badania IP.

8. BADANIE ZGODNOŚCI IP Z WYMAGANIAMI DOSTĘPNOŚCI, INTEGRALNOŚCI I POUFNOŚCI PRZETWARZANYCH INFORMACJI

8.1. BADANIE IP W ZAKRESIE ZGODNOŚCI Z WYMAGANIAMI DOTYCZĄCYMI DOSTĘPNOŚCI PRZETWARZANYCH INFORMACJI

8.1.1. Na podstawie analizy dokumentacji technicznej sprawdzane są:

8.1.1.1. Kompletność i terminowość przekazywania użytkownikowi informacji o funkcjach gry. Sprawdza się w szczególności w menu pomocy IP informacje o zasadach gry, numer płatne linie, stawki, zwycięskie kombinacje, gry bonusowe itp. Jednocześnie sprawdzane jest (w niezbędnym zakresie), czy przedstawione użytkownikowi reguły gry IP są zgodne z rzeczywistymi.

8.1.1.2. Kompletność i aktualność prezentacji użytkownikowi przetworzonych informacji odpowiadających każdemu stanowi gry w IP, warunki przejścia z jednego do drugiego, a także ich liczba.

8.1.1.3 Kompletność i terminowość otrzymania przez użytkownika przetworzonych informacji odpowiadających każdej pozycji menu serwisowego, a także sposoby dostępu i poruszania się po pozycjach menu serwisowego.

8.1.1.4 Procedura (metoda), kompletność i terminowość pozyskiwania przetwarzanych informacji przy wykorzystaniu zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu.

8.1.2. Uznaje się, że IE IADV przeszedł testy na zgodność z wymaganiami dostępności przetwarzanych informacji, jeżeli w trakcie procesu testowania program zapewnia autoryzowany dostęp do przetwarzanych informacji w sposób przewidziany w dokumentacji technicznej.

8.2. BADANIE IP NA ZGODNOŚĆ Z WYMAGANIAMI DOTYCZĄCYMI INTEGRALNOŚCI PRZETWARZANYCH INFORMACJI

8.2.1. Wszystkie funkcjonalności IP IADV zadeklarowane w dokumentacji technicznej są sprawdzane i określana jest ich zgodność z przedłożoną dokumentacją techniczną. IP IADV jest badane pod kątem obecności funkcjonalności, które nie są opisane w dokumentacji technicznej (w tym tych, które pozwalają na zmianę składu IP), a także pod kątem niezadeklarowanego wpływu innego (innego) oprogramowania.

8.2.2. Jeżeli istnieją funkcjonalności pozwalające na zmianę składu IE IADV zatwierdzonego typu (zmiana wersji IE itp.) i opisane w dokumentacji technicznej, badana jest możliwość zmiany składu IE i jej stwierdza się zgodność z przedłożoną dokumentacją techniczną.

8.2.3. Sprawdzana jest odpowiedź adresu IP po otrzymaniu nieprawidłowych danych wejściowych, a także możliwość wprowadzenia nieprawidłowych danych podczas konfigurowania i inicjowania adresu IP.

8.2.4. Sprawdzana jest obecność i wystarczalność środków ochrony integralności IP oraz przetwarzanych informacji. Dla tego:

8.2.4.1. Symulowane są awarie IP (wyłączenie zasilania, celowe wprowadzanie defektów i zmian funkcjonalnych), co może prowadzić do naruszenia integralności IP i przetwarzanych informacji. Sprawdzana jest reakcja IP na określone awarie, w tym obecność ostrzeżeń (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy.

8.2.4.2. Sprawdzane są metody identyfikacji IP (samoidentyfikacja i (lub) korzystanie z dodatkowego oprogramowania i (lub) sprzętu) oraz metody pracy z nimi. Oceniana jest zgodność metod identyfikacji z wymaganym poziomem ochrony IP oraz przetwarzanych informacji.

8.2.4.3. Sprawdzane są mechaniczne środki ochrony integralności IP i przetwarzanych informacji (zamki, plomby, etykiety kontrolne itp.).

8.2.4.4. Sprawdzana jest obecność dziennika zdarzeń i wpisów w nim, naprawiania naruszenia integralności IP i (lub) przetwarzanych informacji w wyniku awarii lub zmian o charakterze przypadkowym lub celowym, a także możliwość edycji i usuwanie wpisów w dzienniku zdarzeń.

8.2.5. Uznaje się, że IP IADV przeszedł testy na zgodność z wymaganiami dotyczącymi integralności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że funkcjonalność IP jest opisana w dokumentacji technicznej, a także dostępność środki do wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub umyślnym zgodnie z dostarczoną dokumentacją techniczną.

8.3. TESTOWANIE IP NA ZGODNOŚĆ Z WYMOGAMI DOTYCZĄCYMI PRYWATNOŚCI PRZETWARZANYCH INFORMACJI

8.3.1. Na podstawie analizy dokumentacji technicznej sprawdzane są:

8.3.1.1. Organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych oraz procedury zmiany parametrów dostępu do nich. W przypadku, gdy dostęp do przetwarzanych informacji poufnych jest wielopoziomowy, sprawdzana jest organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych na każdym poziomie dostępu.

8.3.1.2. Organizacja sposobu dostępu do poufnych informacji przetwarzanych z wykorzystaniem zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu oraz procedury zmiany parametrów dostępu do niej.

8.3.1.3. Dostępność i wystarczalność środków ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem i zmianami.

Środki zaradcze mogą obejmować:

Szyfrowanie wraz z organizacją dostępu użytkownika do przetwarzanych informacji poufnych (na przykład użycie haseł);

Kodowanie bez organizowania sposobu dostępu użytkownika do przetwarzanych poufnych informacji (na przykład za pomocą podpisu elektronicznego (suma kontrolna) plików zawierających poufne informacje przetwarzane);

Dziennik zdarzeń oprogramowania;

Mechaniczne środki ochrony (zamki, plomby, etykiety).

8.3.2. Podczas tego testu można wykonać następujące testy:

Sprawdzana jest reakcja IP na wielokrotne wprowadzanie nieprawidłowych informacji podczas autoryzacji;

Sprawdzana jest procedura zmiany parametrów autoryzacji.

8.3.2.2. Sprawdzanie dziennika zdarzeń oprogramowania:

Pojawienie się odpowiedniego wpisu w dzienniku zdarzeń jest sprawdzane po uzyskaniu dostępu i zmianie przetwarzanych poufnych informacji;

Sprawdzona jest możliwość edycji i usuwania wpisów w dzienniku zdarzeń.

8.3.2.3. Sprawdzana jest reakcja zasilacza na działanie mechanicznych zabezpieczeń (sygnalizacja wizualna i (lub) dźwiękowa, wpis do dziennika zdarzeń).

8.3.3. W zależności od cech IP i IADI można przeprowadzić inne testy środków ochrony przetwarzanych poufnych informacji IP.

8.3.4. Uznaje się, że IE IADV przeszedł testy na zgodność z wymogami poufności przetwarzanych informacji, jeżeli w wyniku testów zostanie ustalone, że istnieją sposoby autoryzacji dostępu i ochrony poufnych przetwarzanych informacji przed nieuprawnionym dostępem.

8.4. OPRACOWANIE PROTOKOŁU TESTOWANIA

8.4.1. Po zbadaniu IP IADV w celu wykrycia niezgłoszonych zdolności sporządzany jest protokół badań, którego wzór podano w Dodatku.

8.4.2. Wyniki testu IADV w celu zatwierdzenia typu, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, są wpisywane do protokołu z badania IE IADV.

8.4.3. Wyniki weryfikacji dokumentacji technicznej i testów, stwierdzające występowanie lub brak naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji, są wprowadzane do protokołu testów IP IAVA.

9. PROCEDURA BADANIA M.Z. W CELU WYKRYCIA NIEZGŁOSZONYCH MOŻLIWOŚCI

9.1. Cele egzaminu IP IADV, organizacje przeprowadzające taki egzamin, wymagania dla ekspertów oraz wyniki egzaminu są określone w paragrafie niniejszej rekomendacji.

9.2. Dokumenty przedłożone do badania są sporządzone zgodnie z wymogami klauzuli niniejszej rekomendacji i są składane zarówno w formie papierowej, jak i w w formie elektronicznej na płycie CD.

9.3. Procedura badania IP IAADV obejmuje:

Złożenie do CIIA wniosku o badanie, którego forma jest podana w Dodatku i niezbędnej dokumentacji;

Podjęcie decyzji w sprawie wniosku (z uwzględnieniem kompletności i wystarczalności przedłożonej dokumentacji) oraz wyznaczenie ekspertów (eksperta) do przeprowadzenia egzaminu (odmowa przeprowadzenia egzaminu jest możliwa w przypadku, gdy dostarczone przez wnioskodawcę materiały są niewystarczające do egzaminu) ;

Złożenie do CIIA IP w formie elektronicznej i, jeśli to konieczne, na oryginalnym nośniku;

Opracowanie programu testowania dla IP IADV, którego forma jest podana w Dodatku;

Przeprowadzanie weryfikacji dokumentacji technicznej i testów IP;

Złożenie materiałów egzaminacyjnych (programu egzaminacyjnego, protokołu z testu i IP w formie elektronicznej oraz, jeśli to konieczne, na oryginalnych nośnikach) do TsIIA FSUE "VNIIMS";

Przeprowadzenie audytu materiałów egzaminacyjnych przekazanych do FSUE „VNIIMS” i wydanie ekspertyzy do CIIA FSUE „VNIIMS” na temat braku (lub wykrycia) niezgłoszonych zdolności w IP IARV.

9.4. Informacja o wydaniu ekspertyzy jest wpisana do rejestru IE Banku Danych IADV, prowadzonego przez TsIIA FSUE "VNIIMS".

9.5. Prace związane z badaniem IP IADV, a także weryfikacją materiałów egzaminacyjnych, przygotowywaniem i wydawaniem ekspertyz prowadzone są na podstawie umowy.

9.6. W przypadku powstania nieporozumień między przeprowadzającym badanie CIIA, FSUE „VNIIMS” a klientem badania, są one rozwiązywane zgodnie z procedurą ustanowioną przez ustawodawstwo Federacji Rosyjskiej.

Załącznik A

ZATWIERDZIĆ

Szef CIIA

FSUE "VNIIMS"

__________________

„___” _______ 200_

Opinia eksperta

zgodnie z wynikami testów IE IADV na obecność niezgłoszonych zdolności, dostarczonych przez _____________________________________________________________

(nazwa organizacji, która przesłała IP do badania)

1. Komisja ekspertów (ekspertów) CIIA ______________________________________

(nazwa CIIA)

złożony z ________________________________________________________________________________

przeprowadził testy IP IADV na obecność niezgłoszonych możliwości.

Testy przeprowadzono w okresie od _____ do ______ _________ 200__ w CIIA

(nazwa CIIA)

2. CIIA, która przeprowadziła testy, otrzymała odpowiednie

dokumentacja i IP IADV __________________________________________________________

(w tym nazwa IP z wersją)

3. Po zapoznaniu się z przedłożonym IP i zapoznaniu się z dokumentacją towarzyszącą, komisja ekspertów (ekspertów) CIIA uznała dostarczone materiały za wystarczające do badania.

4. Komisja ekspertów CIIA ________________________________________________

(nazwa CIIA)

przetestowany IP IADV zgodnie z MI 3017-2006 zatwierdzony przez Federalne Przedsiębiorstwo Unitarne

„VNIIMS” ___________ 2006, specjaliści TsIIA FSUE „VNIIMS” zweryfikowali przedłożone materiały z badania IP IADV.

5. W wyniku przeprowadzonego badania stwierdzono, że w IP IAADV nie występują niezadeklarowane cechy: naruszenie losowości procesu gry, poufności, dostępności i integralności przetwarzanych informacji (w przypadku wykrycia niezadeklarowanych cechy, ich charakter jest stały). Ekspertyzę sporządza się w 2 egzemplarzach.

Członkowie komisji eksperckiej (ekspert)

Załącznik B

PROGRAM TESTÓW

_________________________________________________,

(nazwa IP IADV)

przedłożony do badania i testowania __________

__________________________________________________

(nazwa organizacji wnioskującej)

Lokalizacja

Program zawiera opis i kolejność procedur testowych dla IP IADI zgodnie z zaleceniami tej metodyki (testowanie na zgodność z wymaganiami dotyczącymi dokumentacji, na dostępność, integralność i poufność przetwarzanych informacji).

Program testowy po przedstawieniu treści podpisują twórcy – komisja ekspertów (ekspertów) CIIA prowadząca testowanie IP IADV, jest zatwierdzana przez szefa CIIA i uzgadniana z wnioskodawcą.

Załącznik B

_________________________________________________

(nazwa organizacji przeprowadzającej testy IP IAVA)

Popieram

Szef CIIA

___________________

„__” ________ 200_

Protokół do testowania programu do gier IADV

Nazwa programu ________________________________________________________

___________________________________________________________________________

Wersja / Numer identyfikacyjny ___________________________________________

Organizacja deweloperów IP _________________________________________________

1. Dokumentacja

Wymóg

Teraźniejszość

Zaginiony

Notatka

Struktura IP, kolejność przetwarzania danych (tekst, wykres)

Opis funkcji, parametry IP

Opis algorytmów IP

Opis menu, okien dialogowych, lista poleceń dla każdego interfejsu

Opis metody identyfikacji IP

Opis sposobów ochrony IP i danych przed niedopuszczalnymi zmianami

Komunikaty o błędach i usterkach

Wprowadzono kod obiektowy IP

__________________________________________________________________________________

2. Losowa rozgrywka

Wymóg

Teraźniejszość

Zaginiony

Notatka

2.2 Średni procent wygranych (wartość)

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

3. Dostępność przetwarzanych informacji

Wymóg

Teraźniejszość

Zaginiony

Notatka

Terminowe i kompletne otrzymanie niezbędnych przetwarzanych informacji w autoryzowany sposób.

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

4. Integralność przetwarzanych informacji

Wymóg

Teraźniejszość

Zaginiony

Notatka

Zmiana adresu IP używanego w zatwierdzonym automacie do gier.

4.2.

Sposoby wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji.

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

5. Poufność przetwarzanych informacji

Wymóg

Teraźniejszość

Zaginiony

Notatka

Wniosek: _______________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

Wnioski dotyczące wyników testów: ____________________________________

___________________________________________________________________________

___________________________________________________________________________

Wykonawcy (stanowiska, nazwiska, inicjały, podpisy):

Data testów

Zaznajomiony z (stanowisko, nazwisko, inicjały, podpis wnioskodawcy):

Dokumenty dołączone do niniejszego wniosku w pełni odzwierciedlają zasadę działania (funkcjonowania) IE IADV. Wszystkie wyprodukowane kopie IP wykonane są według tej samej dokumentacji technicznej, co próbki przedłożone do badania i są ich dokładnymi kopiami.

Wnioskodawca zobowiązuje się do pokrycia wszelkich kosztów badania IP IADV zgodnie z warunkami zawartej umowy.

«CHARAKTERYSTYKA PRZEPROWADZANIA BADANIA PROGRAMÓW GIER MASZYN DO GIER ZA PIENIĄDZE WYGRYWAJĄ W CELU WYKRYWANIA W NICH NIEZADEKLAROWANYCH MOŻLIWOŚCIACH Yu.A. ..."

CECHY BADANIA PROGRAMÓW GIER NA MASZYNACH DO GIER

Z WYGRANĄ GOTÓWKĄ W CELU WYKRYWANIA W ICH NIEZADEKLAROWANYCH

MOŻLIWOŚCI

Yu.A. Kudeyarov, A.Yu. Stefanow, Juw. Stefanov

(Ogólnorosyjski Instytut Badawczy Służby Metrologicznej (FSUE)

"VNIIMS"))

Od 2000 r. w Rosji działa system kontroli technicznej właściwości technicznych i funkcjonalnych automatów do gier z nagrodą pieniężną (IAV), oparty na ustawie Federacja Rosyjska z 27.04.1993 nr 4871-1 „O zapewnieniu jednolitości pomiarów”. W opracowaniu art. 13 wspomnianej ustawy, Państwowa Norma Rosji z dnia 1 kwietnia 2000 r. Nr.

zasady metrologii PR 50.2.023-2000 opracowane przez Ogólnorosyjski Instytut Badawczy Służby Metrologicznej (VNIIMS) „GSI. Zasady testowania automatów do gier w celu zatwierdzenia typu i kontroli ich zgodności z zatwierdzonym typem” (dalej - Zasady) . Niniejsze Przepisy wprowadzają dwa rodzaje państwowej kontroli metrologicznej IADV: badania w celu zatwierdzenia typu oraz kontrolę zgodności z zatwierdzonym typem.

Określony system testowania automatów do gier z nagrodą pieniężną i monitorowania ich zgodności z zatwierdzonym typem spełnia zarówno interesy państwa, jak i uczestników działań związanych z automatami do gier, jest wyposażony we wszystkie niezbędne komponenty i działa w prawie wszystkich regionach Rosja (od Kamczatki do Kaliningradu, od Obwód murmański na Kaukaz Północny i Ałtaj).



W ciągu ostatnich kilku lat rozwój branży hazardowej w Rosji wymusił bardziej szczegółowe uregulowanie wszystkich aspektów jej działalności. Strona techniczna nie jest wyjątkiem. W ciągu ostatnich dwóch lat ustawodawstwo w zakresie technicznej regulacji działalności hazardowej uległo dość istotnym zmianom, co zaowocowało wejściem w życie kilku aktów prawnych, z których jednym jest „Rozporządzenie w sprawie licencjonowania działalności na produkcję i sprzedaż specjalnego sprzętu do gier przeznaczonego do prowadzenia działalności hazardowej”, zatwierdzonego dekretem rządu Federacji Rosyjskiej z dnia 6 października 2006 r. N 603 (zwanym dalej rozporządzeniem). Klauzula 3 lit. z których może dojść do naruszenia poufności, dostępności lub integralności przetwarzanych informacji)”, a ust. badanie programów do gier używanych w automatach i (lub) innym sprzęcie do gier w celu stwierdzenia braku w nich niezadeklarowanych możliwości – dla każdej jednostki oprogramowania.

Należy zauważyć, że w niniejszym rozporządzeniu po raz pierwszy wprowadzono takie pojęcie jak „niezgłoszone możliwości programu do gier” automatu do gier, podano definicję tego pojęcia, a także przypisano procedurę ustalania braku niezadeklarowanych możliwości w program do gier - badanie oprogramowania do gier na automacie do gier.

W dążeniu do jak najpełniejszego i najskuteczniejszego rozwiązania kwestii państwowej kontroli metrologicznej nad automatami do gier, specjaliści z Centrum Badań Automatów z Wygraną Pieniężną (TsIIA) FSUE „VNIIMS” od momentu wejścia w życie Regulaminu zaczęli opracowywać dokument regulacyjny i techniczny określający metody i procedurę przeprowadzania badania programów gier (IP) IADV w celu wykrycia w nich niezadeklarowanych cech.

Efektem tych prac była metodologia MI 3017 - 2006 „GSI. Automaty do gier z nagrodami pieniężnymi. Metody i procedura przeprowadzania badania programów gier w celu wykrycia w nich niezadeklarowanych cech”.

MI 3017 - 2006 jest przeznaczony do użytku w CIIA i zawiera opis metod i procedur przeprowadzania badania programów gier na automatach z nagrodą pieniężną w celu wykrycia w nich niezadeklarowanych cech. W którym rozmawiamy tylko o tych programach do gier, które są integralną częścią automatów z nagrodami pieniężnymi i określają ich cechy funkcjonalne.

MI 3017 - 2006 podaje bardziej rozszerzoną definicję pojęcia „niezadeklarowanych cech programu gry” w porównaniu z Regulaminem, a mianowicie: „obiekty funkcjonalne i narzędzia, które nie są wyszczególnione w dołączonej dokumentacji technicznej lub nie odpowiadają wskazanym , których użycie może naruszać losowy charakter procesu gry (tj. pojawianie się różnego rodzaju trendów lub wzorców w wynikach gry), ustalony średni procent wygranych, a także poufność, dostępność lub integralność przetwarzane informacje.

Jak widać z definicji, program gry jest badany nie tylko pod kątem obecności funkcjonalnych obiektów i narzędzi, które nie są określone w dołączonej dokumentacji technicznej lub nie odpowiadają wskazanym, których użycie może naruszać poufność, dostępność lub integralność przetwarzanych informacji, ale także przy wykorzystaniu których możliwe jest naruszenie losowego charakteru rozgrywki (tj.

pojawienie się w wynikach gry różnego rodzaju trendów lub wzorców), a także ustalony średni procent wygranych. Taka definicja nie jest podana przypadkowo. Faktem jest, że obecność lub brak w programach gier takich niezadeklarowanych cech, jak naruszenie losowości procesu gry i naruszenie ustalonego procentu wygranych przez program gry, jest określane przez już istniejący system testowania IADV i monitorowanie ich zgodności z zatwierdzonym typem, które regulują takie dokumenty regulacyjne, jak wspomniane już Zasady Metrologii PR 50.2.023 - 2000, a także metody MI 2674 GSI. Automaty do gier z nagrodami pieniężnymi. Wymagania dotyczące opracowania programów badań do celów homologacji typu”, MI 2562 - 2001 „GSI. Automaty do gier z nagrodami pieniężnymi. Metodologia przetwarzania informacji statystycznych podczas badań do celów homologacji typu”, MI 2662 - 2005 „GSI. Automaty do gier z nagrodami pieniężnymi. Standardowa metodyka monitorowania zgodności z zatwierdzonym typem. Zatem badanie programów gier przez IADV częściowo wykorzystuje wyniki już istniejącego systemu testowania IADV i monitorowania ich zgodności z zatwierdzonym typem, co niewątpliwie obniża koszty czasu i sprawia, że badanie programu gry pod kątem obecności niezadeklarowanych możliwości najbardziej kompletne.

MI 3017 - 2006 zawiera szereg definicji stosowanych w badaniu własności intelektualnej w celu wykrycia w nich niezadeklarowanych cech, a także ustanawia następujące wymagania dla programów do gier używanych w IADV:

1. Wymagania dotyczące dokumentacji, które określają wymagany zestaw dokumentacji technicznej do przedłożenia programu gry do badania.

2. Wymagania dotyczące losowości procesu gry, które polegają na tym, że IP użyte w IADV powinno dawać wygraną tylko w zależności od przypadku (tzn. nie powinno być różnego rodzaju trendów lub wzorców w wynikach gry) . Przeciętny procent wygranych technologicznie włączonych w UCZ nie może być niższy niż określona przez prawo wartość.

Zgodność właściwości IP z wymogami losowości procesu gry jest potwierdzana podczas testów IADV w celu zatwierdzenia typu na podstawie przetwarzania i analizy informacji statystycznych zgodnie z MI 2562 - 2001.

3. Wymogi dotyczące dostępności przetwarzanych informacji przewidują, że IP wykorzystywane w IADV musi zapewniać możliwość terminowego i pełnego otrzymania niezbędnych przetwarzanych informacji w autoryzowany sposób. Innymi słowy, IP musi zapewnić, że niezbędne informacje są prezentowane w taki sposób, aby gracz lub inny użytkownik miał pełne i jednoznaczne zrozumienie wszystkich możliwości IP związanych z procesem gry (kwota kredytu, zakład na linię, liczba aktywnych linii, menu serwisowe, zasady gry, warunki zrzutów bonusów, kluczowe zadania itp.), a także stan procesu gry w każdym momencie.

Zgodnie z tymi wymaganiami przetwarzane informacje, których możliwość uzyskania daje IP, kompletność ich treści, a także procedurę (metodę) jej otrzymania, w tym za pomocą dodatkowego oprogramowania i (lub) sprzętu (protokoły) ), musi dokładnie odpowiadać dokumentacji technicznej dołączonej do IP.

Wymagania te zawierają zakaz używania oprogramowania i (lub) sprzętu do odbierania, przesyłania, interpretacji i wykorzystywania przetworzonych informacji, które nie są określone w dokumentacji technicznej IP.

Jednocześnie wymagania pozwalają na naruszenie lub ograniczenie dostępności przetwarzanych informacji, ale tylko w przypadkach przewidzianych w dokumentacji technicznej dołączonej do IP (np. w przypadku ochrony przed awarią).

4. Wymogi dotyczące integralności przetwarzanych informacji polegają na braku możliwości zmiany programu gry po zatwierdzeniu typu IADV. Dla każdej kopii IADV zatwierdzonego typu stosuje się dokładną kopię IP IADV, które przeszło badanie do celów homologacji typu. Jednocześnie nie wolno zmieniać zarówno całego IP, jak i poszczególnych jego części (interfejs graficzny, wiadomości tekstowe, udźwiękowienie, elementy menu serwisowego itp.).

Ponadto IP stosowane w IAAD zatwierdzonego typu nie powinno zawierać funkcjonalności zmieniającej skład samego programu i nie jest opisane w towarzyszącej dokumentacji technicznej. Jeżeli taka funkcjonalność jest obecna i opisana w dołączonej dokumentacji technicznej (zmiana wersji komponentu IP itp.), to badanie IP jest przeprowadzane ponownie po każdej zmianie IP.

IP automatu do gier, zgodnie z tymi wymaganiami, jest opracowane w taki sposób, aby nie miało na niego wpływu inne oprogramowanie.

Wymogi dotyczące integralności przetwarzanych informacji zobowiązują IP do zawierania środków wykrywania, oznaczania i ochrony przed awariami (wady funkcjonalne), a także zmianami o charakterze przypadkowym lub umyślnym, które naruszają integralność przetwarzanych informacji (suma kontrolna , podpis cyfrowy itp.) .

W przypadku awarii lub zmian w przetwarzanych informacjach o charakterze przypadkowym lub celowym, wymagania wymagają od SP wystawienia ostrzeżenia (sygnał wizualny i (lub) dźwiękowy) o konieczności przerwania pracy lub zaistnienia sytuacji awaryjnego wyłączenia.

5. Wymogi dotyczące poufności przetwarzanych informacji zobowiązują IP wykorzystywane w IADV do zawierania środków autoryzacji dostępu do przetwarzanych informacji poufnych oraz ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem. Głównym zadaniem środków autoryzacji dostępu do przetwarzanych informacji poufnych jest zapewnienie dostępu do przetwarzanych informacji poufnych uprawnionemu użytkownikowi oraz odmowa dostępu użytkownikowi nieuprawnionemu. Ponadto IP musi zapewniać ochronę poufnych przetwarzanych informacji podczas ich przechowywania i przesyłania (za pomocą podpisu elektronicznego, szyfrowania lub innych środków).

Podczas badania IP IADV w celu wykrycia niezadeklarowanych możliwości, zgodnie z MI 3017 - 2006, stosuje się dwie metody:

1. Testy homologacyjne typu IADV potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych.

2. Testowanie IP w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji.

Testy IADV na potrzeby homologacji typu, potwierdzające losowy charakter procesu gry i brak przekroczenia ustalonego średniego procentu wygranych, o którym mowa powyżej, określa system testowania automatów do gier z nagrodami pieniężnymi i monitorowania ich zgodności z zatwierdzony typ.

Testowanie IP w celu wykrycia naruszeń wymagań dotyczących poufności, dostępności i integralności przetwarzanych informacji obejmuje z kolei następujące kroki:

1. Przeprowadzenie weryfikacji dokumentacji technicznej;

2. Testowanie IP pod kątem zgodności z wymaganiami dostępności, integralności i poufności przetwarzanych informacji;

3. Sporządzenie protokołu testowania IP.

Podczas weryfikacji dokumentacji technicznej ocenia się wystarczalność kompletu przedłożonej dokumentacji technicznej oraz przeprowadza się analizę konstrukcji i kompletności jej zawartości. Specjalna uwaga podana jest wersja programu gry, oprogramowanie niezbędne do jego działania, jego struktura, zaimplementowane algorytmy, opis powiązań z innym oprogramowaniem, a także sposoby odbierania i przesyłania przetwarzanych informacji. Sprawdza również opis wdrożonych metod (autoryzacja użytkownika, dziennik zdarzeń, szyfrowanie danych itp.) w celu ochrony oprogramowania i przetwarzanych informacji przed niedopuszczalnymi zmianami i awariami.

Wyniki weryfikacji dokumentacji technicznej, w tym stwierdzone niezgodności uzyskane w wyniku analizy dokumentacji oprogramowania, odnotowywane są w protokole z badań.

Testowanie IP na zgodność z wymaganiami dostępności przetwarzanych informacji polega na sprawdzeniu, na podstawie analizy dokumentacji technicznej, kompletności i terminowości przekazywania użytkownikowi informacji o cechach gry. W szczególności informacje o zasadach gry, liczbie linii wypłat, zakładach, kombinacjach wygrywających, grach bonusowych itp. są sprawdzane w menu pomocy IP. Jednocześnie kontrolowana jest zgodność przedstawionych użytkownikowi reguł gry IP z rzeczywistymi (w wymaganym zakresie).

Ponadto badana jest kompletność i aktualność prezentacji użytkownikowi przetworzonych informacji odpowiadających każdemu elementowi menu serwisowego, każdemu stanowi gry w IP, a także warunki przejścia z jednego do drugiego i ich liczba .

Szczególną uwagę przywiązuje się do sprawdzania kolejności (metody) pozyskiwania przetwarzanych informacji przy wykorzystaniu zarówno podstawowego (zwykłego) jak i dodatkowego oprogramowania i (lub) sprzętu.

Uznaje się, że IP przeszedł testy na zgodność z wymaganiami dostępności przetwarzanych informacji, jeżeli w trakcie procesu testowania program zapewnia autoryzowany dostęp do przetwarzanych informacji w sposób przewidziany w dokumentacji technicznej.

Podczas testowania IP pod kątem zgodności z wymaganiami dotyczącymi integralności przetwarzanych informacji, sprawdzane są wszystkie funkcjonalności IP zadeklarowane w dokumentacji technicznej i określana jest ich zgodność z przedłożoną dokumentacją techniczną. IP jest badane pod kątem obecności funkcjonalności, które nie są opisane w dokumentacji technicznej (w tym tych, które pozwalają na zmianę składu IP), a także pod kątem niezadeklarowanego wpływu innego (innego) oprogramowania.

W szczególności badane są reakcje IP na otrzymanie nieprawidłowych danych wejściowych, a także możliwość wprowadzenia nieprawidłowych danych podczas konfigurowania i inicjowania IP. Sprawdza również dostępność i wystarczalność środków ochrony integralności IP i przetwarzanych informacji. W tym celu symulowane są na przykład awarie IP (wyłączanie zasilania, celowe wprowadzanie defektów funkcjonalnych i zmian), co może prowadzić do naruszenia integralności IP i przetwarzanych informacji. Badana jest reakcja IP na te awarie, w tym obecność ostrzeżeń (sygnał wizualny i (lub) dźwiękowy) o konieczności zakończenia pracy.

Uznaje się, że IP przeszedł testy zgodności z wymaganiami dotyczącymi integralności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że funkcjonalność IP jest zgodna z tymi opisanymi w dokumentacji technicznej, jak również jako dostępność środków do wykrywania, oznaczania i zabezpieczania przed awariami (wadami funkcjonalnymi) oraz przypadkowymi lub celowymi zmianami charakteru zgodnie z przedłożoną dokumentacją techniczną.

Testowanie IP na zgodność z wymogami poufności przetwarzanych informacji polega na sprawdzeniu organizacji sposobu dostępu użytkownika do przetwarzanych informacji poufnych, a także procedury zmiany do niej parametrów dostępu. W przypadku, gdy dostęp do przetwarzanych informacji poufnych jest wielopoziomowy, sprawdzana jest organizacja sposobu dostępu użytkownika do przetwarzanych informacji poufnych na każdym poziomie dostępu.

Podczas badania IP pod kątem zgodności z wymogami poufności przetwarzanych informacji bada się dostępność i wystarczalność środków ochrony przetwarzanych informacji poufnych przed nieuprawnionym dostępem i zmianami.

Uznaje się, że indywidualny przedsiębiorca przeszedł testy zgodności z wymogami poufności przetwarzanych informacji, jeżeli w wyniku testów ustalono, że istnieją sposoby autoryzacji dostępu i ochrony poufnych przetwarzanych informacji przed nieuprawnionym dostępem.

Badanie programów gier przeprowadza komisja ekspertów (ekspertów) CIIA na etapie badania IADV w celu zatwierdzenia typu (po zatwierdzeniu typu IADV) wykonywanego przez CIIA akredytowaną do takich testy.

Po zbadaniu IP w celu wykrycia niezadeklarowanych możliwości sporządzany jest protokół z testów, w którym wpisuje się wyniki testu IADV do celów homologacji typu, potwierdzające losowy charakter procesu gry i brak naruszenia ustalonego średniego procentu wygranych, a także wyniki weryfikacji dokumentacji technicznej i testów, stwierdzające obecność lub brak naruszeń wymogów dotyczących poufności, dostępności i integralności przetwarzanych informacji.

Materiały egzaminacyjne (program badań i protokół badań) są przekazywane do TsIIA FSUE „VNIIMS” w celu sporządzenia ekspertyzy. Ostatecznym wynikiem badania jest ekspertyza wydana przez TsIIA FSUE „VNIIMS”, potwierdzająca (lub nie potwierdzająca) obecność niezadeklarowanych cech w programach gier używanych w IADV.

MI 3017 - 2006 opracowany przez FSUE "VNIIMS" pozwala na pełną analizę programów gier IADV, zgodnie z wymogami ustawodawstwa Federacji Rosyjskiej w zakresie państwowych przepisów technicznych. Metody zaproponowane w MI 3017 - 2006 do badania własności intelektualnej w celu wykrycia niezadeklarowanych możliwości mają szereg zalet w porównaniu z innymi metodami. Należą do nich np. stosunkowo krótki okres badania, który jest osiągany dzięki wykorzystaniu istniejącego już systemu testowania IADV i kontroli ich zgodności z zatwierdzonym typem, względna łatwość wykonania wszystkich etapów badania, możliwość przeprowadzenia egzaminu na całym terytorium Federacji Rosyjskiej z wykorzystaniem akredytowanego CIIA.

Jednocześnie wszelkie metody, w tym metody przeprowadzania badania IP IABV, wymagają ciągłego rozwoju i doskonalenia. Wiele metod, jak np. najskuteczniejsza naszym zdaniem metoda analizy kodów źródłowych IE IADV, wiąże się zarówno ze znaczną ilością trudności, zarówno natury legislacyjnej (niedoskonałość przepisów prawa autorskiego), oraz z nadmiernie wysokimi kosztami czasu i materiałów. Przyszłość widzimy w doskonaleniu metod prowadzenia badania IE IADV, a także w tworzeniu nowych metod i metod badawczych dla IADV, wykorzystujących w większym stopniu niż na ten moment, potencjał statystyki matematycznej.

Bibliografia.

1. PR 50.2.023-2000 „GSI. Zasady badania automatów w celu zatwierdzenia typu i kontroli ich zgodności z zatwierdzonym typem”.

2. „Regulamin działalności licencyjnej na produkcję i sprzedaż specjalnego sprzętu do gier przeznaczonego dla branży hazardowej”, zatwierdzony dekretem rządu Federacji Rosyjskiej z dnia 6 października 2006 r. N 603.

3. MI 3017 - 2006 "GSI. Automaty do gier z nagrodami pieniężnymi. Metody i procedura przeprowadzania badania programów gier w celu wykrycia w nich niezadeklarowanych cech."

4. MI 2674 - 2001 "GSI. Automaty do gier z nagrodami pieniężnymi. Wymagania dotyczące opracowania programów testowych do celów homologacji typu".

5. MI 2562 - 2001 "GSI. Automaty do gier z nagrodami pieniężnymi. Metody przetwarzania informacji statystycznych podczas badań na potrzeby homologacji typu".

6. MI 2662 - 2005 "GSI. Automaty do gier z nagrodami pieniężnymi. Standardowa metodologia monitorowania zgodności z zatwierdzonym typem."

Adnotacja.

Metody przeprowadzania badania programów gier automatów do gier z
odpowiedzialność za konsekwencje. Im dalej systemy techniczne..."pomysł jest bardziej afirmowany niż w bu..."PAŃSTWOWY POLITECHNIK INSTYTUT NOVOCHERKASSKY) STRESZCZENIE WYKŁADU "PSYCHOLOGIA SPOŁECZNA" Wykładowca Didenk..."

„Dane techniczne Zasilanie .............. 50 Hz 220 V Moc maksymalna .............. 90 W Element grzejny (TEN) ... . ........ Bezpiecznik 2x45W ..............»

2017 www.site - „Bezpłatne e-biblioteka- różne materiały"

Materiały na tej stronie są publikowane do wglądu, wszelkie prawa należą do ich autorów.
Jeśli nie zgadzasz się, że Twój materiał jest publikowany na tej stronie, napisz do nas, usuniemy go w ciągu 1-2 dni roboczych.

Zostaw prośbę o badanie

Ekspertyza sprzęt do loterii Obejmuje to cały szereg badań przeprowadzonych w celu wykrycia obecności ukrytych algorytmów w maszynach, aw maszynach - tablic informacyjnych i części mechanizmów składowych, które są zamknięte na kontrolę, ustanowionych w celu wpływania na wyniki losowań.

W końcu sprzęt loteryjny jest urządzeniem technicznym specjalnie wyprodukowanym i używanym tylko do wszelkiego rodzaju loterii. Sprzęt ten musi być wyposażony w oprogramowanie do loterii.

Kiedy badany jest sprzęt do loterii

W przypadku jakichkolwiek kwestii spornych, które bezpośrednio lub pośrednio dotyczą sporów związanych ze sprzętem do loterii, należy niezwłocznie skontaktować się z NP NC „NEiS” w celu uzyskania pomocy. Świadczymy wysokiej jakości profesjonalne usługi, a terminy studiów są bardzo krótkie.

W praktyce najczęściej ten gatunek badania są wymagane, jeżeli:

  • obecność zamówienia organizacje rządowe którzy kontrolują sprzęt do loterii;
  • pojawienie się potrzeby ustalenia obecności lub braku ukrytych mechanizmów kontroli;
  • konieczność określenia zgodności strategii loterii i programowalnej części wyposażenia;
  • pojawienie się potrzeby identyfikacji elementów technicznych sprzętu;
  • pojawienie się potrzeby określenia zgodności elementów sprzętowych sprzętu z dokumentacją certyfikacyjną;
  • potrzeba zidentyfikowania elementu, który arbitralnie determinuje wyniki wypłaty.

Nierzadko zdarza się, że administracja tego typu działalności sama inicjuje badanie sprzętu do loterii w przypadku sprawy wszczętej na podstawie podejrzenia o oszustwo.

Nowoczesne loterie

Prowadząc nowoczesne loterie nie ma potrzeby powielania specjalnych losy na loterię. I choć nadal istnieją replikowane loterie, to najbardziej popularne stały się loterie, w których uczestnictwo jest akceptowane drogą elektroniczną - rejestracja w wyspecjalizowanych terminalach loteryjnych. Takie losowania są natychmiastowe, a wysokość wygranych obliczana jest po otrzymaniu od gracza opłaty za udział w loterii.

Podobne terminale loteryjne wykorzystują w swoich działaniach różne algorytmy statystyczne do identyfikacji zwycięskich liczb. Celem badania sprzętu loteryjnego jest ustalenie zasadności zastosowanych algorytmów – zgodności szansy wygranej klienta z oczekiwanym matematycznie wynikiem. Podczas testowania sprzętu do loterii badana jest rzeczywista losowość rozkładu procentu wygranych.

Etapy egzaminu

W naszym centrum eksperckim badanie sprzętu do loterii odbywa się zgodnie z określoną metodologią, co oznacza określoną procedurę:

  1. Badanie dokumentacji towarzyszącej.
  2. Bezpośrednia analiza elementu wyposażenia.
  3. Sporządzenie ekspertyzy.

W pierwszym etapie nasz specjalista przeanalizuje istniejące dokumentacja techniczna na sprzęcie. Dodatkowo badana jest możliwość takiej lub innej konfiguracji sprzętu. Podczas badania niezbędne jest również dostarczenie dokumentacji potwierdzającej legalność zakupu sprzętu oraz kompletu samej dostawy.

W drugim etapie przeprowadzane jest faktyczne badanie samego sprzętu do loterii. Obejmuje:

  • oględziny sprzętu i miejsca jego zainstalowania;
  • analiza komponentów technicznych badanego obiektu;
  • badanie elementów elektronicznych pod kątem niewłaściwych algorytmów systemowych;
  • identyfikacja zamkniętych jednostek strukturalnych, których nie można kontrolować.

Na ostatnim etapie badania sprzętu do loterii przygotowywana jest ekspertyza. Specjalista NP NTs „NEiS” sporządza pisemną opinię, podpisuje ją (odpowiednio za nią odpowiada) i przekazuje klientowi. Do opinii biegłego dołączane są kopie wszystkich badanych dokumentów, opis poszczególnych czynności oraz wnioski biegłego. Opinia biegłego jest ustalana przez wymiar sprawiedliwości jako dowód.

Pytania do eksperta

Aby opinia biegłego stała się stuprocentowym dowodem Twojej niewinności przy rozpatrywaniu Twojego sporu w sądzie lub jako potwierdzenie Twojej niewinności przed organami ścigania, eksperci powinni zadawać precyzyjne i obszerne pytania.

Oto przykłady najbardziej typowych z nich:

  • Czy w przedmiocie badań są elementy, które decydują o wyniku wygranej?
  • Czy w oprogramowaniu są algorytmy, które określają konkretny procent wygranych gracza?
  • Czy w projekcie technicznym obiektu są ukryte elementy, które nie podlegają zewnętrznej kontroli?
  • Czy część sprzętowa wyposażenia loterii jest zgodna z dokumentami certyfikacyjnymi?
  • Czy element programowy obiektu spełnia warunki loterii?
  • Czy można ustawić sprzęt do loterii w taki sposób, aby z góry przesądzić o wyniku losowania?

Ekspertyza automatów do gry- jest rodzajem ekspertyzy komputerowo-technicznej i pozwala ustalić ważne okoliczności i fakty, z których wiele odgrywa decydującą rolę w wydaniu wyroku lub rozwiązaniu sporu. Badanie automatów do gier, sprzętu do gier i programów do gier - jest to zestaw badań, które są przeprowadzane w celu wykrycia niezadeklarowanych cech w programach gier, a także ustalenia, czy sprzęt zgłoszony do ekspertyzy jest grą lub loterią.

Badanie automatów do gier, sprzętu do gier hazardowych i loterii odbywa się według określonego schematu, takiego samego dla prawie wszystkich przypadków egzaminacyjnych. Schemat implikuje następującą procedurę:

Warunki przeprowadzenia ekspertyzy automatów do gier lub sprzętu do gier hazardowych

Do przeprowadzenia kontroli potrzebne jest pomieszczenie z możliwością podłączenia do sieci, obecności kluczy, znajomości haseł.
Możliwe jest prowadzenie badań na układowych płytkach elektronicznych, z których każda musi mieć przywieszkę z napisem, z jakiej maszyny została wycofana. Płyty można wysyłać do LLC „CEAiE” oddzielnie od korpusów maszyn. W takim przypadku wyjazd specjalistów nie jest planowany.

W celu rozwiązania egzaminu można zadać następujące pytania:

1. Czy sprzęt jest prezentowany do badań gier lub rozrywki?
2. Jaki jest cel funkcjonalny i zasada działania tego sprzętu?
3. Czy elektroniczne tablice zgłoszone do badania są przeznaczone do gier hazardowych?
4. Czy tablice elektroniczne zgłoszone do badania są prawidłowe, czy nie?
5. Jakie oprogramowanie jest odtwarzane w pamięci płytek elektronicznych zgłoszonych do badania?
6. Czy to jest oprogramowanie do gier (loteria, rozrywka)?
7. Jaki element płytek elektronicznych zawiera oprogramowanie?
8. Jaki jest cel funkcjonalny płytek elektronicznych zgłoszonych do badań?
9. Jaka jest data ostatniej reinstalacji oprogramowania, data inicjalizacji lub resetu danych urządzeń pamięci masowej?
10. Określić technicznie średni procent wygranych na automacie?
11. ITP

Badanie automatów i sprzętu do gier hazardowych przeprowadza się w następujących przypadkach:

1. Ekspertyza sprzęt do gier hazardowych w razie potrzeby ustal algorytmy określające wyniki losowania
2. Badanie automatów do gier i sprzętu do gier hazardowych zgodnie z zaleceniami organów regulacyjnych
3. Badanie automatów do gier i sprzętu do gier hazardowych, jeśli to konieczne, w celu ustalenia zgodności części oprogramowania urządzenia z loterią
4. Badanie sprzętu do gier hazardowych, jeśli to konieczne, w celu ustalenia zgodności certyfikacji ze sprzętem
5. Niezależna ekspertyza sprzęt do gier hazardowych, jeśli jest to konieczne do określenia części technicznej sprzętu do loterii
6. Badanie sprzętu do gier hazardowych, jeśli to konieczne, w celu zidentyfikowania ukrytych elementów

Opłata za usługi eksperckie wyliczana jest indywidualnie, na podstawieliczba pytań stawianych jako zadanie eksperckie orazilość sprzętu do zabawy.

Centrum Analiz Ekonomicznych i Ekspertyz spełnia wszystkie wymagania rosyjskiego ustawodawstwa w zakresie ekspertyz rzeczowych, ekonomicznych, budowlanych, finansowych i innych oraz ma prawo do ich świadczenia na terenie Federacji Rosyjskiej. Aby skorzystać z dowolnych usług badania i oceny - skontaktuj się z nami za pomocą Zadzwoń, pomożemy!