Sicherheit für Geldspielgeräte. Andere Länder, andere Lösungen

Ähnliche Dokumente
Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Handbuch B4000+ Preset Manager

Family Safety (Kinderschutz) einrichten unter Windows 8

Verwendung des IDS Backup Systems unter Windows 2000

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zur Nutzung des SharePort Utility

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Das Starten von Adami Vista CRM

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

Avira Support Collector. Kurzanleitung

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Herzlich Willkommen bei der nfon GmbH

Windows 8 Lizenzierung in Szenarien

teamsync Kurzanleitung

Anleitung auf SEITE 2

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Lizenz-Server überwachen

MAPS.ME. Benutzerhandbuch!

Hilfedatei der Oden$-Börse Stand Juni 2014

Fragen und Antworten

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.


Computeria Solothurn

RFID Lösungen Fragebogen über Ihr RFID Projekt

VIDA ADMIN KURZANLEITUNG

Task: Nmap Skripte ausführen

Windows Server 2008 (R2): Anwendungsplattform

Family Safety (Kinderschutz) einrichten unter Windows 7

Benutzerhandbuch - Elterliche Kontrolle

Einzelplatz - USB-Lizenz

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

BEDIENUNGSANLEITUNG: EINREICH-TOOL

OUTLOOK-DATEN SICHERN

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Datenbank LAP - Chefexperten Detailhandel

Leitfaden zur Installation von Bitbyters.WinShutdown

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Hinweise zum elektronischen Meldeformular

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Version 0.3. Installation von MinGW und Eclipse CDT

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Rillsoft Project - Installation der Software

BEDIENUNGSANLEITUNG. Keybox 9000 Basic Keybox 9000 System Keybox 9000 Expansion KeyWin PC Software Light

FTP-Leitfaden RZ. Benutzerleitfaden

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Lizenzen auschecken. Was ist zu tun?

Anbindung an easybill.de

Konvertieren von Settingsdateien

Erstellen einer in OWA (Outlook Web App)

Einrichten des Elektronischen Postfachs

Statuten in leichter Sprache

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Sicherer Datenaustausch mit EurOwiG AG

Datensicherung. Beschreibung der Datensicherung

Installation der SAS Foundation Software auf Windows

Mobile-Szenario in der Integrationskomponente einrichten

Durchführung der Datenübernahme nach Reisekosten 2011

HTBVIEWER INBETRIEBNAHME

Installation LehrerConsole (für Version 6.2)

Anleitung auf SEITE 2

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Persönliches Adressbuch

Die Post hat eine Umfrage gemacht

Internet Explorer Version 6

FTP-Leitfaden Inhouse. Benutzerleitfaden

1. Anmeldung von Konten für das elektronische Postfach

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

Print2CAD 2017, 8th Generation. Netzwerkversionen

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH

Leichte-Sprache-Bilder

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

TeamSpeak3 Einrichten

Wireless LAN PCMCIA Adapter Installationsanleitung

Anlegen eines DLRG Accounts

Formular»Fragenkatalog BIM-Server«

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

1. Einleitung Was ist die App Listini Was benötigen Sie dazu Wie gehen Sie vor

Installation OMNIKEY 3121 USB

DRK Ortsverein Henstedt-Ulzburg e.v. DRK Möbelbörse. Benutzerhandbuch. Version 1.2

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Leitfaden zur Nutzung des System CryptShare

Transkript:

Andere Länder, andere Lösungen

Gaming Labs International GLI

Gaming Laboratories International LLC 11 Test- und Zertifizierungslabors auf 5 Kontinenten Serviceangebot für mehr als 400 regulierte Länder (Gebiete) Test- und Zertifizierungsausrüstung für mehr als 400 Hersteller und Lieferanten Ausstellung von mehr als 15.000 Test-Zertifikate pro Jahr Zertifiziert nach ISO 17020 und 17025

Einleitung

Herausforderungen Themen Technischer Standard - Sicherheitsvorgaben - Generelle Datensicherheit (international) Sicherstellen Überwachen Arten der Überwachung Sicherheitsniveau Beispiele (international) Möglichkeiten der Online-Überwachung

Herausforderungen

Herausforderungen Definition eines Standards, der keine Sicherheitslücken erlaubt. Sicherheit Umfang

Herausforderungen Sicherstellen, dass die Geräteausrüstung im Feld genau die ist, welche für das Feld genehmigt ist. Sicherheit Umfang

Herausforderungen Überwachen, dass die Geräteausrüstung im Feld genau die bleibt, welche für das Feld genehmigt ist. Sicherheit Umfang

Technischer Standard

Festlegung eines technischen Standards Der Standard wird durch die verantwortliche Behörde festgelegt. Hauptbestandteil des technischen Standards sind in der Regel die Sicherheitsvorgaben.

Sicherheitsvorgaben

Sicherheitsvorgaben (im Technischen Standard) Generelle Datensicherheit In vielen Ländern/Gebieten wird von den Spielen verlangt, sich selbst in einer Vielzahl von Möglichkeiten zu validieren. Die zu berücksichtigenden Bereiche, die zu validieren sind, werden in zwei Kategorien eingeteilt: Kritischer Speicher Kontrollprogramm

Generelle Datensicherheit (international)

Generelle Datensicherheit Kritischer Speicher Was ist ein Kritischer Speicher? Dieser Speicher enthält vorrangig historische Daten. Diese beinhalten: Wiederaufruf von Spielen Aktuelle Kredite Information über Zählerstände Protokoll von Vorkommnissen Dieser Speicher kann auch Inhalte bezüglich Limits und Einstellungsdaten beinhalten. Unter Umständen beinhaltet der kritische Speicher Informationen, welche gebraucht werdwn, um ein Spiel und wie es abläuft zu ändern.

Generelle Datensicherheit Kritischer Speicher Wie werden die Daten geschützt? Die Daten des kritischen Speichers sollten in einer Art und Weise gepflegt werden, was erlaubt Fehler zu finden und unter den meisten Umständen zu korrigieren. Dies kann auf verschiedene Wege gehen. Es ist üblich eine Daten-Prüfung in Verbindung mit CRC/Signaturen zu verwenden.

Generelle Datensicherheit Kontrollprogramm Was ist ein Kontrollprogramm? Das Kontrollprogramm einschlieβlich des Zufallgenerators ist die Software die das Spielgerät betreibt. Das Kontrollprogramm ist das Programm, das alles - vom Betriebssystem bis hin zur grafischen Anzeige - steuert.

Generelle Datensicherheit Kontrollprogramm Die Methode und der Zeitrahmen der Validierung des Kontrollprogramms ist abhängig vom Medium, auf dem das Spiel gespeichert ist und ausgeführt wird. Dies kann generell in zwei Kategorien aufgeteilt werden: Nicht beschreibbares Medium Dieses Medium kann nur einmalig beschrieben werden. Dies beinhaltet EPROMs und CD-ROMs (mit abgeschlossener Sitzung ) Beschreibbares Medium Dies ist ein Medium welches immer fähig ist beschrieben zu werden. Dies beinhaltet unter anderem Festplatten und Compact Flash.

Generelle Datensicherheit Kontrollprogramm Wann wird das Kontrollprogramm geprüft? Bei jeder Stromunterbrechung (d.h Einschalten und Warmstart) Beim ersten Laden der Files oder des Programm-Codes zwecks Ausführung (auch wenn nur partiell geladen) Beide sind vorgesehen für beschreibbare und nicht-beschreibbare Medien.

Generelle Datensicherheit Kontrollprogramm Wie wird das Medium validiert? EPROMS werden in der Regel validiert, indem eine CRC (Signatur) vom Inhalt generiert wird und mit einer eingebetteten Kopie der Signatur verglichen wird. Für die Inhalte von Speicher, welche keine EPROMs sind, werden ebenfalls Signaturen erstellt, aber diese Inhalte werden gegen eine Signatur mit mindestens 128 bits verglichen. Zusätzlich müssen die CRC s/signaturen, die gegen die Inhalte validiert werden, auf einem ROM-basierenden Medium gespeichert sein oder verschlüsselt sein. Das Spiel muss blockieren, wenn ein Fehler auftritt. Ist das Medium beschreibbar, muss es den Schreibschutz akitviert haben, wenn das Spiel gespielt wird.

Generelle Datensicherheit Kontrollprogramm Zusätzliche Sicherheit Die meisten Spiele welche vom RAM aus ausführen, besitzen auch einen Mechanismus, um ausführbare Daten, welche sich im RAM befinden, zu validieren, indem sie eine fortlaufende Routine im Hintergrund gebrauchen. Einige Spiele machen auch von einem Mechanismus gebrauch, der zwei Gewinnauswertungen durchführt. Sollten die Gewinne nicht übereinstimmen, stoppt das Spiel. Einige Spiele arbeiten mit einem Höchstpreis-Limit. Dieses Limit ist der höchstmögliche Preis. Sollte der Gewinn höher als das Limit sein, wird dieser nicht gegeben.

Sicherstellen

Die Gerätezulassung und der Installationsprozess Einreichung durch den Hersteller bei Prüflabor Test und/oder Zertifizierung durch das Prüflabor gemäβ den Sicherheitsvorgaben Zulassung durch die Behörde Installation Registrierung

Überwachung

Arten der Überwachung

Arten der Überwachung Selbstkontrolle durch den Betreiber Vor-Ort-Inspektionen in regelmäβigen Zeitabständen durch die Behörde Online-Überwachung durch den lizenzierten Konzessionär Online-Überwachung durch die Behörde Online-Überwachung durch den Konzessionär und die Behörde! einen Das Online-Überwachungssystem hat die Fähigkeit alle Vorkommnisse am Spielgrät in Echtzeit zu melden. CRC-/Signaturfehler, Türöffnung, usw.. Neben der Gerätetür hat die Einheit, welche die zu kontrollierende Software enthält, separaten Schalter, um auch einen Zugang zu dieser Einheit zu melden.

Sicherheitsniveau

Sicherheitsniveau Sicherheit Umfang

Beispiele (international)

Beispiele (international) Versiegelung der Software

Beispiel: Südafrika Geräte mit begrenzter Auszahlung Max. Einsatz R5, max. Gewinn R500 Alle Geräte sind mit einem zentralen Überwachungs- und Kontrollsystem verbunden Jeweils ein zentrales Überwachungs- und Kontrollsystem in den neun Provinzen Insgesamt sind ca. 50.000 Geräte verlinkt

Beispiel: Südafrika Prov.1 Zentrales Überwachungs- und Kontrollsystem in jeder Provinz (9) Prov.2 Prov. n Aufstellung 1 Aufstellung 2 Aufstellung 3 Aufstellung n

Beispiel: Südaustralien Geräte mit begrenzter Auszahlung Max. Einsatz AUD10, max. Gewinn AUD10.000 Insgesamt ca. 11.000 Geräte, meist in Hotels und Clubs (Slot Rooms) Alle Geräte sind mit einem zentralen Überwachungs- und Kontrollsystem verbunden System mit einer Ein- und Ausschaltfunktion Nach 72 Stunden ohne Kommunikation zum zentralen System, schaltet das lokale System die Geräte ab.

Beispiel: Südaustralien Zentrales Überwachungs- und Kontrollsystem Aufstellung 1 Aufstellung 2 Aufstellung 3 on/off 72h on/off 72h on/off 72h

Beispiel: Italien Geräte mit begrenzter Auszahlung Max. Einsatz 1, max. Gewinn 100 Jedes Gerät wird durch eine Smartcard (von Behörde) aktiviert Derzeitig 8 Konzessionäre Alle Geräte sind (meist kabellos) mit einem Überwachungs- und Kontrollsystem verbunden Jeweils ein Überwachungs- und Kontrollsystem pro Konzessionär Alle Daten werden zentral und online von der Behörde erfasst

Zentrales Überwachungs- und Kontrollsystem (Behörde) Beispiel: Italien Konzessionär 1 Konzessionär 2 Konzessionär 3 Aufstellung 1 Aufstellung 2 Aufstellung 3 Aufstellung n

Möglichkeiten der Online-Überwachung

Möglichkeiten der Online-Überwachung Geldspielgerät Black Box Freischaltung online Smart Card Spiel elektronische Lizenz Spiel Übermittlung in Echtzeit Kasse elektronische Lizenz Fehlermeldungen CRC-/Signatur-Check Zentrales Überwachungs- und/oder Kontrollsystem

Vielen Dank! Gert Telkämper Business Development Manager GLI Europe BV Tel.: +31 252 529 838 Fax: +31 252 529 608 Cell: +31 620 493 831 Satellietbaan 12 2181 MH Hillgemom Niederlande Email: G.Telkaemper@gaminglabs.com Web: www.gaminglabs.com