Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008 тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Ракицкий, Юрий Сергеевич
- Специальность ВАК РФ05.13.19
- Количество страниц 97
Оглавление диссертации кандидат технических наук Ракицкий, Юрий Сергеевич
ВВЕДЕНИЕ.
ГЛАВА 1. МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.
1.1. Сущности компьютерных систем.
1.2. Политика безопасности.
1.3. Виды политик безопасности.
1.4. Ролевая политика безопасности.
1.5. Формальная спецификация и разновидности ролевых моделей
1.6. Иерархическая система ролей.
1.7. Взаимоисключающие роли (статическое распределение обязанностей)
1.8. Взаимоисключающие роли (динамическое распределение обязанностей).Ошибка! Закладка не определена.
1.9. Количественные ограничения по ролям.
1.10. Группирование ролей и полномочий.
1.11. Мандатная политика безопасности.
ГЛАВА 2. ПОСТРОЕНИЕ МАНДАТНОЙ ПОЛИТИКИ ДВУХ ОРГАНИЗАЦИЙ.
2.1. Формулировка проблемы.
2.2. Простейшее решение задачи.
2.3. Методика построения мандатной политики безопасности на основе двух решеток ценностей без совпадающих меток.
2.4. Другие случаи совмещения решеток ценностей.
2.5. Методика построения общей политики безопасности на основе двух произвольных решеток.
ГЛАВА 3. СОВМЕЩЕНИЕ РОЛЕВОЙ И МАНДАТНОЙ ПОЛИТИК БЕЗОПАСНОСТИ.
3.1. Формулировка проблемы.
3.2. Ролевая политика безопасности.
3.3. Мандатная политика безопасности.
3.4. Древовидная иерархия ролей.
3.5. Произвольная иерархия ролей.
3.6. Пример совмещения ролевой и мандатной политик безопасности.
3.7. Методика реализации политики безопасности с ролевым и мандатным разграничением доступа.
ГЛАВА 4. МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС-1.0
4.1. Введение.
4.2. Описание политики информационной безопасности в стандарте.
СТО БР ИББС-1.0
4.3. Формализация политики безопасности.
4.4. Соответствие модели стандарту СТО БР ИББС-1.0-2008.
4.5. Пример построения модели.
4.6. Методика построения ролевой политики безопасности в соответствии со стандартом СТО БР ИББС-1.0-2008.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов2007 год, кандидат технических наук Басан, Александр Сергеевич
Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей2003 год, кандидат технических наук Фомин, Александр Владимирович
Модели и алгоритмы системы отбора персонала на основе повышения достоверности данных при принятии решений2013 год, кандидат технических наук Фот, Юлия Дмитриевна
Разработка и исследование методов построения защищенных корпоративных аналитических систем2006 год, кандидат технических наук Тульский, Сергей Александрович
Алгоритмы организации и модели ограничения доступа к отдельным записям таблиц реляционных баз данных2009 год, кандидат технических наук Баранчиков, Павел Алексеевич
Введение диссертации (часть автореферата) на тему «Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008»
Актуальность проблемы. Моделирование процессов передачи, хранения и защиты информации приобрело существенное значение с развитием вычислительной техники. При этом большое количество алгоритмов обработки и защиты данных было унаследовано из бумажного документооборота, что позволяет применять соответствующие им модели в компьютерных системах.
Современные системы обработки информации представляют собой совмещение нескольких специализированных информационных сервисов. Для каждого типа информационных сервисов разработана своя математическая модель, которая не применима напрямую к составным системам. Поэтому задача моделирования составных компьютерных систем весьма актуальна.
Набор ограничений на преобразования данных различными пользователями принято называть политикой безопасности. Математические модели политики безопасности получили название моделей безопасности. Для каждого из сервисов существует своя модель безопасности. Объединение нескольких сервисов в одну систему без изменения моделей безопасности может приводить к снижению работоспособности системы.
Во многих системах применяются ролевые и мандатные политики безопасности. Модель ролевой политики безопасности рассматривалась во многих работах [32,46,89]. Наиболее строгое построение было получено в работах [17,22,62]. Ролевую политику безопасности принято определять с помощью ролевого графа [24]. Все современные базы данных используют концепцию ролей для выдачи полномочий пользователям, реализуя таким образом ролевое разграничение доступа. Современные модели мандатных политик безопасности строятся на основе шкалы ценностей информации, задаваемых алгебраической решеткой [65,82].
Попытки предоставления совмещенных сервисов разграничения доступа (мандатного и ролевого) встроены в ряд систем управления базами данных. Так, например, в широко распространенной СУБД Oracle [56] уже в версии 7 было разработано дополнительное инструментальное средство Trusted Oracle7, которое позволяло администратору кроме ролей вводить также и метки безопасности. Основным требованием мандатного разграничения доступа в данном приложении было доминирование метки пользователя над меткой строки. Начиная с версии СУБД Огас1е8 этот продукт получил название Oracle Label Security. Однако оба эти продукта не получили широкой популярности в силу двух причин. Во-первых согласование настроек двух алгоритмов приводит к большому количеству трудностей при администрировании. Во-вторых остается не очевидным сама возможность непротиворечивого сосуществования двух принципов разграничения доступа в одной компьютерной системе.
Аналогичная задача возникает при моделировании объединения различный предприятий в единую организацию, если до объединения каждое из предприятий использовало свою политику безопасности. При этом возникает задача объединения двух мандатных политик безопасности.
Целью диссертационной работы является разработка методики построения политики безопасности структурированного предприятия на основе моделей ролевого и мандатного разграничения доступа для случая объединения политик безопасности двух организаций, а также рекомендации по построению ролевой модели безопасности для учета требований стандарта Банка России по информационной безопасности СТО БР ИББС-1.0-2008 «Обеспечение , информационной безопасности в организациях банковской системы Российской Федерации».
Методы исследования. При решении поставленных задач использовались математические модели, теория алгебраических решеток и теория графов.
Научная новизна результатов исследований.
1. Впервые проведено расширение ролевой политики безопасности с учетом требований стандарта Банка России по информационной безопасности СТО БР ИББС-1.0-2008 «Обеспечение информационной безопасности в организациях банковской системы Российской Федерации». Выработаны рекомендации по формальному построению политики безопасности.
2. Впервые проведено моделирование политики безопасности, включающей ролевое и мандатное разграничение доступа. На основе модели разработана методика создания комплексной политики безопасности.
3. Предложен подход к объединению мандатных политик безопасности двух компьютерных систем с различными решетками ценностей.
Достоверность результатов работы. Научные результаты диссертационной работы получены с использованием методов хорошо зарекомендовавших себя при моделировании политик безопасности компьютерных систем. Проведено сравнение результатов моделирования с организационными и программными средствами защиты информации.
Практическая ценность заключается в получении методик построения политик безопасности предприятий и компьютерных систем для предотвращения утечки информации.
Основные положения, выносимые на защиту:
1. Методика построения ролевой политики безопасности с учетом административных и контролирующих ролей.
2. Методика построения непротиворечивой модели безопасности, включающей в себя ролевое и мандатное разграничение доступа.
3. Алгоритм построения мандатной модели безопасности эквивалентной модели безопасности, включающей ролевое и мандатное разделение доступа.
4. Алгоритм построения непротиворечивой модели безопасности, включающей в себя две мандатные политики безопасности с различными решетками ценностей.
Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих межвузовских, международных, всероссийских конференциях: Межвузовская научно-практическая конференция "Информационные технологии и автоматизация управления" (Омск, 2009); III международная научно-практическая конференция «Актуальные проблемы безопасности информационных технологий» (Красноярск, 2009), XIII международная научная конференция "Решетневские чтения" (Красноярск, 2009).
Публикации. По теме диссертации опубликованы 10 научных работ, в том числе две статьи в журналах, рекомендуемых ВАК.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 97 страниц основного текста, 15 рисунков и 2 таблицы. Список литературы включает 92 наименования.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX2004 год, кандидат технических наук Хартиков, Денис Михайлович
Разработка и исследование защищенной компьютерной системы общего назначения2003 год, кандидат технических наук Колищак, Андрей Николаевич
Использование технологий открытых систем при создании и эксплуатации распределенных информационных систем специального назначения: На примере РИС ГИБДД МВД РТ2000 год, доктор технических наук Минниханов, Рифкат Нургалиевич
Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения2006 год, кандидат технических наук Демурчев, Никита Георгиевич
Разработка методов и моделей проектирования образовательного портала для управления учебным процессом вуза2006 год, кандидат технических наук Шакаримова, Алмагуль Бимулдиновна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Ракицкий, Юрий Сергеевич
ЗАКЛЮЧЕНИЕ
1. Предложен алгоритм построения общей мандатной политики безопасности организации с отсутствием утечек информации, непротиворечиво включающей в себя все мандатные политики безопасности отделов, в случае объединения нескольких организаций в единую корпорацию. Алгоритм основан на декартовом произведении решеток, задающих мандатные политики безопасности организаций.
2. Доказана возможность построения в отдельно взятой компьютерной системе непротиворечивой политики безопасности, включающей в себя ролевое и мандатное разграничения доступа на основе существующей ролевой или мандатной политики безопасности. Предложен алгоритм совмещения ролевой и мандатной политик безопасности, основой которого является декартово произведение решеток.
3. Показано, что построенная модель, объединяющая мандатную и ролевую политики безопасности может быть сведена к чисто мандатной политике безопасности.
4. Сформулирована модель ролевой политики безопасности в соответствии со стандартом СТО БР ИББС-1.0-2008, построены отображения для введения в систему администрирующих и контролирующих ролей. Показано соответствие построенной модели положениям стандарта СТО БР ИББС-1.0-2008.
Список литературы диссертационного исследования кандидат технических наук Ракицкий, Юрий Сергеевич, 2011 год
1. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.
2. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.
3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
4. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М. : Изд-во стандартов, 2002.
5. Руководящий документ ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: Воениздат, 1992.
6. Руководящий документ ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
7. Руководящий документ ГТК РФ. Концепция защиты средств вычислительной техники и автоматизированных систем отнесанкционированного доступа к информации. М.: Воениздат, 1992.
8. Руководящий документ ГТК РФ. Руководство по разработке профилей защиты и заданий по безопасности. М.: Воениздат, 2003.
9. Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
10. Алгоритмы: построение и анализ. / Кормен Т. и др. М.: МЦНМО, 2000. 960 с.
11. Анин Б.Ю. Защита компьютерной информации. СПб.:БХВ Санкт-Петербург, 2000. 376 с.
12. Багаев, М. А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем // Информация и безопасность, 2003, № 2. с. 156-158.
13. Баранский В.А. Введение в общую алгебру и ее приложения: Учебное пособие. Екатеринбург: УрГУ, 1998.
14. Безбогов A.A., Яковлев A.B., Мартемьянов Ю.Ф. Безопасность операционных систем. М.: Машиностроение-1, 2007. 220 с.
15. Биркгоф Г. Теория решеток: Перевод с английского. М.: Наука. Главная редакция физико-математической литературы, 1984. 586 с.
16. Брагг Р. Система безопасности Windows 2000. М.: Изд. дом «Вильяме», 2001. 592 с.
17. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. Е.: Издательство Уральского Университета, 2003. 328 с.
18. Галатенко В.А Стандарты информационной безопасности: курс лекций: учебное пособие. Второе издание. М.: ИНТУИТ.РУ «Итнернет-университет информационных технологий», 2006. 264 с.
19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.:Кн.1. М.: Энергоатомиздат, 1994. 400 с.
20. Гордеев A.B., Молчанов А.Ю. Системное програмное обеспечение. Учебник. СПб.: Питер, 2001. 736 с.
21. Гретцер Г. Общая теория решеток. М.: Мир, 1981.
22. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М. Яхтсмен, 1996. 192с.
23. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2005. 144 с.
24. Девянин ПЛ., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов. М.: Радио и связь, 2000. 192 с.
25. Дейтел Г. Введение в операционные системы. Том 1. М.: Мир, 1987. 216 с.
26. Дидюк Ю.Е., Дубровин A.C., Макаров О.Ю., Мещеряков Ю.А., Марков A.B., Рогозин Е.А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. № 2. 29-33.
27. Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно-аппаратных средств защиты компьютерной информации. Екатиринбург: УГТУ-УПИ, 2008. 182 с.
28. Емелин И.В., Эльгиян Р.В. Обеспечение многоуровневой защиты информации в информационных и вычислительных системах. М.: ВНИИМИ, 1979.29.3авгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос, 2001. 264 с.
29. ЗЗ.Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
30. Коберниченко A.B. Недокументированные возможности Windows NT. М.: Нолидж, 1998. 287 с.
31. Козленко Л. Информационная безопасность в современных системах управления базами данных // КомпьютерПресс. 2004. Вып.З. URL: http:// www.compress.ru/Article.aspx?id=10099 (дата обращения 18.03.2010)
32. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
33. Куприянов А.И., Сахаров A.B., Швецов В. А. Основы защиты информации: учеб. пособие для студ. высш. уч. Заведений. М.: Академия, 2006: 256 с.
34. Майника Э. Алгоритмы оптимизации на сетях и графах. М.: Мир, 1981. 323 с.
35. Математические основы информационной безопасности. Пособие. / Баранов А.П.и др. Орел: ВИПС, 1997. 354 с.
36. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с.
37. Новик И.Б. Абдулов А.Ш. Введение в информационный мир. М.: Наука, 1991.228 с.
38. Новиков Ф.А. Дискретная математика для программистов. Спб.: Питер, 2001. 304 с.
39. Носов В.А. Основы теории алгоритмов и анализа их сложности. Курс лекций. М.: МГУ, 1992. 140 с.
40. Основы информационной безопасности. Учебное пособие для вузов. / Белов Е.Б. и др. М.: Горямая линия-Телеком, 2006. 554 с.
41. Основы организационного обеспечения информационной безопасности объектов информатизации. / Семкин С.Н. и др. М.: Гелиос АРВ, 2005. 187 с.
42. Проблемы обработки и защиты информации. Книга 1. Модели политик безопасности компьютерных систем. Коллективная монография / Под обей ред. д.ф.-м.н. C.B. Белима. Омск: ООО «Полиграфический центр КАН», 2010. 164 с.
43. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности : Учеб-ное пособие. М.: Изд. Моск.гос. ин-та электроники и математики, 1998. 184 с.
44. Проскурин В.Г., Крутов C.B., Мацкевич И.В. Защита в операционных системах: Учебное пособие. М.: Радио и связь, 2000. 168 с.
45. Руссинович М. Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс. Пер. сангл. 4-е изд. М.: Издательско-торговый дом «Русская редакция», 2005. 992 с.
46. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М. : Мир, 1984. 455 с51 .Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. 320 с.
47. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с
48. Станек У.P. Microsoft Windows ХР Professional. Справочник администратора, пер. с англ. 2 изд. М.: Издательско-торговый дом «Русская редакция», 2003. 448 с.
49. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Девянин П.Н. и др. М.: Радио и связь, 2001. 192 с.
50. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. М.: Яхтсмен, 1996. 298 с.
51. Терьо М., Ньюмен A. Oracle. Руководство по безопасности. М.: Издательство «ЛОРИ», 2004. 560 с.
52. Уолкер Б. Дж. Безопасность ЭВМ и организация их защиты, перевод с англ. М. : Связь, 1980.
53. Хоффман Л. Современные методы защиты информации: Пер с англ./ Под ред. В.А. Герасименко. М.: Сов. Радио, 1980. 264 с.
54. Цирлов В. Л. Основы информационной безопасности. Краткий курс. М.: Феникс, 2008. 256 с.бО.Чипига А. Ф. Информационная безопасность автоматизированных систем. М.: Гелиос АРВ, 2010. 336 с.
55. Шаньгин В.Ф. Защита компыотернй информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с.
56. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 384 с.
57. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности М.: Молгачева С. В., 2001. 352 с.
58. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
59. Bell L.E., LaPadula L.J. Secure Computer system: A Mathematical Model MITRE Corp. Technical Report 2547, V.U. 31 May, 1973.
60. Computer Security Requirements. Guidence for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985
61. Database Security. / Castano S. and others. Addison Wesley Publishing Company, ACM Press, 1995. 456 p.
62. Denning D. An Intrusion Detection Model, IEEE Transactions on Software Engineering, v.SE-13, № 1. 1987. p. 222-232.
63. Department of Defense Trusted Computer System Evaluation Criteria, TCSEC, DoD 5200.28-STD, December 26, 1985
64. Federal Criteria for Information Technology Security. National Institute of Standards and Teclmology & National Security Agency. Version 1.0, December 1992.
65. Ferraiolo D., Cugini J., Kuhn R. Role-based access control: Features and motivations. In Annual Computer Security Applications Conference. IEEE Computer Society Press, 1995.
66. Ferraiolo D., Kuhn R. Role-based access control. In 15th NIST-NCSC National Computer Security Conference, p. 554-563, Baltimore MD, October 13-16, 1992.
67. Frank J., Bishop M. Extending the Take-Grant protection system. Technical report. Department of Computer science, Univercity of California in Devis, 1996. 14 p.
68. Goguen J.A., Meseguer J. Securiti Policies and Securiti Models. // 1982 IEEE Symposium on Security and Privacy, 1982. p. 1-26.
69. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.
70. Guide to Understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.
71. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.
72. J.A. Goguen, J. Meseguer, Securiti Policies and Securiti Models, Proceedings of the 1982 Sympsium
73. Lendwehr C.E., Heitmeyer C.L., McLean J. A security models for military message systems. // ACM transactions of computer systems, 1984.
74. Lipton R.J., Snayder L. A linear time algorithm for deciding subject security // Journal of ACM (Addison-Wesley). N.3, 1977. p.455-464
75. McLean J. The Specification and Modeling of Computer Security. // Computer, 23(1), 1990. p. 9-16
76. McLean J., John D. A Comment on the "Basic Security Theorem" of Bell and LaPadula // Information Processing Letters. 1985. Vol. 20, №2, Feb.
77. Microsoft Corparation Microsoft Windows XP Professional. Учебный курс MCSA/MCSE. Пер. с англ. 2-е изд. Испр. М.: Издательско-торговый дом «Русская редакция», 2003. 1008 с.
78. Microsoft Developer Network. URL: http://msdn.microsoft.com (дата обращения 10.10.2010)
79. Nyanchama М., Osborn S.L. Access rights administration in role-based security systems // Database security VIII: Status & Prospects, Biskup, Morgenstem and Landwehr eds. North-Holland, 1994. p. 37-56.
80. Ravi S.S., Coyne E.J., Feinstein H.L., Youman C.E. Role-Based Access Control Models. // IEEE Computer, V.29, Number 2, February 1996, p. 38-47.
81. Russell D., Gangemi Sr. G.T., Computer Security Basics. CA.: O'Reilly & Associates, Inc., 1991. 301 p.
82. Sandhu R.S. The typed matrix access model // Proceedings of the 1992 IEEE Symposium on Security and Privacy, 1992. p. 122-136
83. The Intercreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995. llS.Trasted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD,
84. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1991
85. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987
86. Varadharajan V. A multilevel security police for networks / INFOCOM, 1990. P.710-7181993.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.