Teoriogrowe modele bezpieczeństwa systemów teleinformatycznych Wojciech Laskowski e-mail: [email protected] Instytut Informatyki Stosowanej, Politechnika Wrocławska Streszczenie: W artykule zaprezetowano problematykę bezpieczeństwa teleinformatycznego z teoriogrowego punktu widzenia. Zaprezentowano wybrane modele teorii gier, w kontekście analiz wybranych aspektów bezpieczeństwa. Podano obszerny wykaz literatury, stanowiącej punkt wyjścia do analiz w tym zakresie. Za nowatorstwo w prezentowanych wątkach uznać należy praktyczne zastosowanie teorii gier, jako formalnego modelu stanowiącego punkt wyjścia dla potrzeb konstruowania komputerowej gry symulacyjnej – informatycznego narzędzia wspomagającego podejmowanie decyzji w zakresie bezpieczeństwa teleinformatycznego. Słowa kluczowe: modele teoriogrowe, bezpieczeństwo teleinformatyczne Abstract: The paper presents chosen game theory models of IT security. Results of presented research are to be used in implementation of IT security simulation game. The simulation game is dedicated tool for aiding decision process in IT security domain. Key words: game theory models, IT security 1. Wprowadzenie Z uwagi na coraz silniejsze uzależnienie wielu obszarów naszego życia od teleinformatyki, niezwykle istotne staje się właściwe zabezpieczanie informacji przesyłanej, przechowywanej lub przetwarzanej za pomocą systemów teleinformatycznych. Znaczenie ochrony informacji wydaje się rosnąć w imponującym tempie i należy spodziewać się, iż tendencja ta w najbliższym czasie nie będzie maleć. Dlatego też, celowym działaniem, mającym racjonalne uzasadnienie, jest podejmowanie wszelkich badań i prac, które pozwolą na pełniejszą analizę i obserwację zjawisk związanych z bezpieczeństwem teleinformatycznym. Przekonanie to leży u podstaw podjęcia badań, których wybrane fragmenty zaprezentowano w niniejszym opracowaniu. W dziedzinie bezpieczeństwa teleinformatycznego częstokroć mamy do czynienia z sytuacjami konfliktowymi. Zgodnie z definicją konfliktu (por. np. Słownik Języka Polskiego PWN), jest to „zjawisko wyrażające sprzeczność interesów, spór, zatarg, kolizję”. Wspomniane zjawisko zachodzi w momencie, gdy przeciwstawiają się cele i działania, co najmniej dwóch stron – uczestników konfliktu. Wydaje się, iż wiele sytuacji, czy zdarzeń związanych z bezpieczeństwem teleinformatycznym, może być analizowanych poprzez pryzmat sytuacji konfliktowych. Reprezentatywnym tego przykładem jest ‘odwieczny’ konflikt haker – administrator, który wyraża antagonistyczne dążenia stron konfliktu. Poszukując języka, który w sposób formalny wyraziłby zależności zachodzące w rozpatrywanych sytuacjach, należy zwrócić się w stronę teorii gier. Podejście teoriogrowe, prezentujące modele i analizy w kontekście bezpieczeństwa, spotykane jest w szeregu publikacji. Publikacje te można klasyfikować według wielu kryteriów, np. przyjętych modeli teoriogrowych, obszarów zastosowań. W pierwszym przypadku, wyróżnić możemy prace związane z zastosowaniem podejścia gier niekooperacyjnych (np. [20]) lub kooperacyjnych (np. [2]). Inny podział prowadzi do wyróżnienia modeli gier o sumie zerowej [20] lub niezerowej [3]. Znaczącą publikacją jest praca [17] obejmująca analizę zastosowania gry stochastycznej. Inne podejście, prowadzi do wyróżnienia obszarów problemowych, związanych z zastosowaniem modeli teoriogrowych w odniesieniu do konkretnych dziedzin teleinformatyki. Prace [2], [3] i [15] prezentują modele systemu wykrywania włamań. Kolejną znaczącą grupę publikacji stanowi prace związane z sieciami bezprzewodowymi, np. [1], [18]. Obszerną dziedziną, doskonale nadająca się do modelowania za pomocą aparatu matematycznego teorii gier (z uwagi na swój militarny charakter), jest zjawisko tzw. wojny informacyjnej. Analizy w tym zakresie spotykane są m.in. w [5], [6],[7],[8], [9]. W niniejszym opracowaniu zostanie wprowadzona podstawowa notacja i definicje niezbędne do tworzenia i analizowania modeli teoriogrowych, a następnie zostaną zaprezentowane wybrane, reprezentatywne (zdaniem autora) modele spotykane w literaturze przedmiotu: model systemu wykrywania włamań, model gry stochastycznej oraz gry kooperacyjnej. Wnioski z zaprezentowanych rozważań zostaną przedstawione w kontekście projektowanej komputerowej gry symulacyjnej, której głównym przeznaczeniem jest wspomaganie procesu podejmowania decyzji w zakresie bezpieczeństwa teleinformatycznego. Zostanie nakreślony głównym obszar zastosowania proponowanych rozwiązań. 2. Wybrane elementy teorii gier Dwuosobowa gra w postaci normalnej (strategicznej) o sumie zerowej, określona jest poprzez trójkę (X,Y,A), gdzie X – niepusty zbiór strategii gracza I Y – niepusty zbiór strategii gracza II A – funkcja wypłaty, przyjmująca wartości ze zbioru liczb rzeczywistych 83 Skończona, dwuosobowa gra w formie strategicznej (X,Y,A) jest określana jako gra macierzowa, z uwagi na fakt, iż funkcja wypłaty może być przedstawiona jako macierz. Przyjmując zbiory strategii w postaci X={x1,x2,…..,xm}oraz Y={y1,y2,…,yn}, macierz A może być określona jako: æ a11 ... a1n ö ÷ ç A = ç ... ... ÷ ÷ ça è m1 ... a mn ø Wybór wierszy macierzy A odpowiada wybraniu strategii przez gracza I, zaś wybór kolumn – wybraniu strategii przez gracza II. W przypadku rozpatrywania gry o sumie dowolnej (niezerowej), funkcja wypłaty określona jest za pomocą dwóch funkcji o wartościach ze zbioru liczb rzeczywistych: u1(x,y) oraz u2(x,y). Macierz wypłat staję się macierzą uporządkowanych dwójek (x,y). Alternatywą dla takiego zapisu, jest przedstawienie wypłat za pomocą dwóch macierzy A i B, prezentujących wypłaty graczy I i II odpowiednio. Bezpośredni wybór wiersza albo kolumny, (czyli konkretnych strategii przez graczy) jest związany z pojęciem strategii czystych. Natomiast strategie mieszane gracza mogą być reprezentowane jako wektor prawdopodobieństw m åp i =1 =1 i Jeżeli gracz I wybiera strategie p = (p1, p2, … , pm) i gracz II wybiera kolumnę j, wypłata gracza II wynosi m åpa i i =1 ij Analogicznie, wektor strategii q = (q1, q2, … , qn) n åp j =1 j =1 Jeżeli II wybiera q zaś gracz I gra wiersz I, wypłata dla gracza II n åa j =1 ij qj Ogólnie, wypłata gracza I wynosi m n p T Aq = åå pi a ij q j i =1 j =1 Zastosowanie prezentowanych rozważań, zostanie przedstawione w kontekście praktycznego przykładu uproszczonego modelu wykrywania włamań w następnym rozdziale. 3. Teoriogrowe modele bezpieczeństwa 3.1. Klasyfikacja i terminologia Konstruowanie modelu teoriogrowego dla potrzeb analiz bezpieczeństwa obejmuje identyfikację i zdefiniowanie następujących elementów: 84 1. Graczy. W zależności od roli w konflikcie, a także od jego fazy gracze mogą wykonywać działania destrukcyjne lub obronne. Graczem może być jednostka, grupa nieformalna, bądź formalna. Z założenia gracze zachowują się racjonalnie. 2. Wypłaty. Posiadanie informacji lub jej brak musi przełożyć się na mierzalne parametry. Składać się one będą na przewagę informacyjną danej strony konfliktu. 3. Strategie. Kroki podejmowane przez strony konfliktu, w celu uzyskania krótkoterminowego lub długoterminowego, maksymalnego zysku. Rys. 1. Rodzaje zagrożeń. w oparciu o [4] . Prezentowana terminologia w zakresie klasyfikacji graczy, czy działań przez nich podejmowanych, została opracowana na podstawie [11]. Ponadto uwzględnia aktualne spojrzenie na omawianą problematykę (rys. 1), prezentowane również w [13] lub [16]. Wyróżnia się następujące podstawowe kategorie graczy ukierunkowanych na działania destrukcyjne (gracze ofensywni): · haker – gracz, który atak na system teleinformatyczny traktuje jako wyzwanie, ustalenia pozycji w społeczności, emocji towarzyszących uzyskaniu dostępu do zasobów informacyjnych. · szpieg – gracz, który usiłuje zdobyć informacje dla celów politycznych; · terrorysta – gracz atakujący zasoby informacyjne w celu wywołania strachu, w celu osiągnięcia politycznych korzyści. · pracownik – gracz zatrudniony w danej firmie, instytucji, czy organizacji, który atakuje zasoby informacyjne w celu uzyskania korzyści materialnych. · przestępca – gracz atakujący zasoby informacyjne w celu uzyskania osobistych korzyści materialnych. · wandal – gracz nastawiony na zniszczenie zasobów informacyjnych. Gracz ofensywny buduje swoją strategię wybierając działania spośród poniższej listy: · próbkowanie – uzyskanie dostępu do zasobów informacyjnych w celu zdobycia ich charakterystyki; · skanowanie - uzyskanie sekwencyjnego dostępu do zasobów informacyjnych w celu identyfikacji, który z zasobów posiada specyficzną charakterystykę; 85 · „zalew” (flood) – powtarzany dostęp do zasobów w celu przepełnienia ich pojemności; · nieautoryzowany dostęp – uzyskanie danych identyfikujących, wymaganych do autentykacji w danym systemie; · ominięcie (bypass) – pominięcie standardowych procedur przy wykorzystaniu alternatywnych metod dostępu do zasobów; · spoof – maskowanie, podszywanie się pod inną jednostkę, w celu uzyskania dostępu do zasobów; · czytanie – zapoznanie się z informacją; · kopiowanie – stworzenie kopii danych bez naruszenia źródła; · skasowanie – usunięcie danych; · modyfikacja – zmiana zawartości lub charakterystyki zasobów; · uszkodzenie – zmiana stanu zasobów (sprzętowych); · kradzież – zmiana posiadania zasobu, bez pozostawienia kopii w pierwotnej lokalizacji. W zakresie graczy i działań defensywnych proponuje się przyjąć następującą terminologię: W zakresie graczy defensywnych: · administrator – uprzywilejowany użytkownik systemu, zarządca i nadzorca zasobów informacyjnych; · użytkownik – gracz posiadający dostęp do zasobów informacyjnych adekwatny do wykonywanych zadań i obowiązków służbowych; · personel – pracownicy, którzy do wykonywania zadań i obowiązków standardowo nie wymagają dostępu do zasobów informacyjnych (np. strażnik, sprzątaczka itp.) W zakresie kategorii działań defensywnych: · zabezpieczanie – konstruowanie, instalowanie oraz konfigurowanie mechanizmów adekwatnych do konkretnych zagrożeń; · wykrywanie – zespół czynności podejmowanych w celu wykrycia nieprawidłowości w funkcjonowaniu systemu, zakłócania jego pracy, naruszenia atrybutów informacji; · reagowanie – zespół czynności podejmowanych w celu zminimalizowania skutków działań destrukcyjnych lub im przeciwdziałania. Poniżej zostaną przedstawione dwa reprezentatywne przykłady zaczerpnięte z literatury przedmiotu oraz przykład zastosowania teoriogrowego modelu w kontekście systemu wykrywania włamań. 3.2. Gra w oparciu o zasoby informacyjne. W oparciu o wyniki prac Browne’a, grę opartą na zasobach informacyjnych możemy opisać za pomocą struktury [5]: <n, S, P, T, G> gdzie, · n jest liczbą całkowitą i n > 0, określa liczbę graczy defensywnych (D) oraz ofensywnych (A), przy czym całkowita liczba graczy wynosi 2n · S - zbiór liczb całkowitych reprezentujących konkretne decyzje wybrane przez gracza ofensywnego oraz defensywnego; · P – zbiór funkcji decyzyjnych w zakresie działań obronnych, postaci Y = D(X1,...,Xn), gdzie Xj należy do S i reprezentuje decyzję j-tego gracza ofensywnego, zaś Y Î S i reprezentuje decyzję obronna; 86 · T – zbiór funkcji decyzyjnych w zakresie działań ofensywnych, postaci X = A(D1,...,Dn), gdzie X Î S i reprezentuje decyzje gracza ofensywnego, zaś Dj Î P; · G – funkcja wypłaty, postaci G(X1,...,Xn, Y1,...,Yn) -> {0,1} Gra rozgrywana jest w następujących krokach: Krok 1: Gracz defensywny wybiera n funkcji zabezpieczeń D1,...,Dn , przewidując potencjalne źródła zagrożeń ze strony gracza ofensywnego. Krok 2 (wykonywany równolegle z krokiem 1): Gracz ofensywny wybiera n funkcji zagrożeń A1,...,An Krok 3: Określany jest atak X1,...,Xn przez obliczenie Xj na podstawie j-tej funkcji zagrożeń Xj = Aj(D1,...,Dn), dla każdego j Î {1...n}. Krok 4: Określany jest decyzja obrony Y1,...,Yn przez obliczenie funkcji zabezpieczeń Yj = Dj(X1,...,Xn), dla każdego j Î {1...n}. Krok 5: Na podstawie wartości funkcji G wyłaniany jest zwycięzca gry (przez obliczenie wartości G(X1,...,Xn, Y1,...,Yn)) 3.3. Gra stochastyczna Inne podejście, wykorzystujące model gry stochastycznej, prezentują Lye i Wing [17]. Gra stochastyczna jest strukturą: (S, A1, A2, Q, R1, R2, b) gdzie · S = {s1, …, sN} jest zbiorem stanów, · Ak = a1k ,...,a Mk k , k = 1, 2, Mk = |Ak|, jest zbiorem działań podejmowanych przez gracza k. Zbiór działań podejmowanych przez gracza k w stanie s jest podzbiorem Ak, tzn. Ask Í Ak oraz U Ni=1 Aski = Ak , { } · Q: S ´ A1 ´ A2 ´ S ® [0,1] jest funkcją przejścia stanów, · Rk: S ´ A1 ´ A2 ® R, k = 1,2 jest funkcją wypłaty k – tego gracza, przy czym wartości dodatnie oznaczają zysk gracza, zaś ujemne stratę, · 0 < b £ 1 jest współczynnikiem obniżającym przyszłe wypłaty gracza (wypłata w kolejnym stanie wynosi b razy wypłata w stanie bieżącym). Gra rozgrywana jest w następujący sposób: w danej chwili czasowej t gra znajduje się w stanie st Î S. Gracz 1 podejmuje działanie a t1 ze zbioru A1 zaś gracz 2 podejmuje działanie a t2 ze zbioru A2. Gracz 1 otrzymuje w związku z tym wypłatę rt1 = R1 ( st , a t1 , a t2 ) , natomiast gracz 2 wypłatę rt 2 = R 2 (st , a t1 , a t2 ) . Po wykonaniu tych kroków gra przechodzi do następnego stanu st+1 z prawdopodobieństwem warunkowym Prob(st+1|st, a t1 , a t2 ), równym Q(st, a t1 , a t2 , st+1). Zadaniem współczynnika b jest określenie istotności (ważności) przyszłych wypłat dla danego gracza. Wysoka wartość współczynnika oznacza, iż gracz zainteresowany jest uzyskaniem zysku w odległej przyszłości, zaś niska wartość świadczy o tym, że uwaga gracza koncentruje się na szybkim uzyskaniu zysku, w niedalekiej przyszłości. 3.4. Teoriogrowy model systemu wykrywania włamań Przyjmijmy, że dany jest zbiór znanych zagrożeń Z = {z1,z2,…….,zm} oraz zbiór mechanizmów (środków) zabezpieczeń (ochrony) D = {d1,d2,…….,dn} Dla uproszczenia i potrzeb dalszych rozważań, przyjmijmy, że zbiór Z = {z1} oraz zbiór D = {d1}. Gracz I (defensywny) wybiera działania ze zbioru D, zaś gracz II (ofensywny) wybiera działania ze zbioru Z. Załóżmy, że rolę gracza defensywnego pełni system wykrywania włamań (IDS). 87 W takim przypadku, elementy zbioru D związane z podnoszeniem alarmu w odniesieniu do poszczególnych zagrożeń. Uwzględniając przyjętą notację i założenia, zostanie przedstawiony model elementarnej sytuacji konfliktowej w dziedzinie bezpieczeństwa teleinformatycznego. Rozpatrywana jest następująca rzeczywista sytuacja: gracz defensywny (gracz I), system IDS, może podnieść alarm, bądź nie robić nic. Natomiast strona zorientowana na działania destrukcyjne (gracz II) może przeprowadzić atak na system informatycznych, bądź też nie robić nic w tym zakresie Analizowana sytuacja konfliktowa, może być przedstawiona w postaci strategicznej (rys. 2), zakładając ogólne wartości funkcji wypłaty. z1 nz d1 a s , - bd - a f ,0 nd - aa , b h 0,0 Rys. 2. Gra w postaci normalnej (macierz wypłat). Opracowanie własne. Równoważnym zapisem, jest przedstawienie wypłat graczy w postaci dwóch macierzy A i B: -a f ö æ a æ - b d 0ö ÷÷ ÷÷ (1) A = çç s B = çç 0 ø è-aa è b h 0ø Poszczególne wartości macierzy prezentowanej na rys. 2, mają następujące znaczenie: a s - wypłata (zysk) gracza, I w przypadku, gdy wdrożony mechanizm zabezpieczeń spowodował wykrycie działań intruza b d - koszt nieskutecznego ataku na system informatyczny (strata gracza II) a f - koszt podniesienia fałszywego alarmu a a - koszt poniesiony przez gracza I w przypadku skutecznego ataku na system (strata gracza I) b h - wypłata (zysk) gracza II w przypadku, gdy atak zakończył się powodzeniem Gracz I, działając racjonalnie, powinien uzależnić swoją wypłatę od oszacowanych prawdopodobieństw podejmowania konkretnych akcji przez gracza II (czyli oczekiwana wypłata gracza I jest wyrażona poprzez rozkład prawdopodobieństwa na zbiorze strategii gracza II). Niech p oznacza prawdopodobieństwo wyboru strategii d1 przez gracza I, zaś q – prawdopodobieństwo wyboru strategii z1 przez gracza II. Decydują się na konkretne działania gracz I powinien rozważyć następującą zależność: a s q - a f (1 - q ) = -a a q (2) co w praktyce oznacza uzależnienie otrzymanej wypłaty od decyzji gracza II. Z równania (2) otrzymujemy: q= af a f +as +aa (3) 88 Wartość a f oznacza koszt poniesiony przez gracza I w przypadku podniesienia fałszywego alarmu. Zależność (3) pozwala zauważyć następującą prawidłowość: wraz ze wzrostem kosztu podniesienia fałszywego alarmu, rośnie prawdopodobieństwo zaatakowania systemu. Powtarzając powyższe rozumowanie w odniesieniu do gracza II, jego wypłata uzależniona od decyzji gracza I może być opisana za pomocą zależności: bh p= (4) bh + bd Otrzymana ten sposób uporządkowana para wartości prawdopodobieństw (p, q), odpowiada sytuacji równowagi w grze niekoopracyjnej [19]. W ogólnym przypadku, znajdowanie punktu równowagi nawet prostych gier dwuosobowych jest problemem złożonym obliczeniowo, a poszukiwanie efektywnych algorytmów wyznaczających równowagę, jest stale otwartym problemem badawczym. 4. Podsumowanie i perspektywy dalszych prac Z uwagi na rosnące znaczenie bezpieczeństwa teleinformatycznego, należy brać pod uwagę wszelkie metody, techniki i narzędzia, które mogą przyczynić się do głębszego zrozumienia zjawisk zachodzących w sferze bezpieczeństwa teleinformatycznego. Szczególnie atrakcyjne w tym zakresie wydają się analizy prowadzone na gruncie podejścia teoriogrowego. Modele teoriogrowe bezpieczeństwa mogą stanowić punkt wyjścia dla konstruowania symulacyjnych modeli bezpieczeństwa teleinformatycznego, co było podkreślane np. w [12]. Analizy takie dostarczają solidnej podbudowy pod konstruowanie narzędzi informatycznego wspomagania decyzji w zakresie bezpieczeństwa teleinformatycznego. Implementacja takiego narzędzia jest końcowym etapem prac, których wybrane wątki prezentowane są w niniejszym opracowaniu. Wydaje się, iż narzędzia takie, w postaci komputerowych gier symulacyjnych, mają nieocenione zalety dydaktyczne. Opracowanie takiej gry decyzyjnej, stworzy możliwości przećwiczenia wybranych wariantów zabezpieczeń zasobów informacyjnych, pozwoli sprawdzić, jak skuteczne są zabezpieczenia wobec konkretnych zagrożeń zanim zostaną wdrożone na żywym organizmie. Niepodważalną zaletą zastosowania symulacji w tej dziedzinie jest fakt, iż nawet błędne decyzje nie będą pociągały za sobą skutków finansowych. Literatura [1] Agah A., Das S.K., Basu K. (2004). A game theory based approach for security in wireless sensor networks. Proceedings of IEEE International Performance Computing and Communications Conference. 259- 263.. [2] Alpcan T., Basar T. (2003). A game theoretic approach to decision and analysis in network intrusion detection. IEEE Conference on Decision and Control, 2595-2600. [3] Alpcan T., Basar T. (2004) A game theoretic analysis of intrusion detection in access control systems, Proceedings. IEEE Conference on Decision and Control, 1568-1573 89 [4] Białas A. (2002) Podstawy bezpieczeństwa systemów teleinformatycznych. Podręcznik do szkoleń autoryzowanych przez DBT Agencji Bezpieczeństwa Wewnętrznego. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice. [5] Browne R. (2000). Defensive information warfare with non-localizable command and control. New Jersey Computer and Communications (http://citeseer.ist.psu.edu/485272.html) [6] Brynielson J. (2004) Game-theoretic reasoning in command and control, 15th Mini-EURO Conference: Managing Uncertainty in Decision Support Models [7] Burke D. (1999). Towards a game theory model of information warfare, Master Thesis, Airforce Institute of Technology, Air University Cohen [8] Hamilton S.N., Miller W.L. Ott A. (2002). The role of game theory in information warfare, Proceedings of 4th Information Survivability Workshop [9] Hamilton S.N., Miller W.L. Ott A. (2002). Challenges in applying game theory to the domain of information warfare. Procedings of 4th Information Survivability Workshop [10] Hespanha, J., Bohacek S. (2001). Preliminary Results in Routing Games. Proceedings of the 2001 American Control Conference, vol. 3, 1904-1909, [11] Howard J.D., Longstaff T.A. (1998). A Common Language for Computer Security Incidents, SANDIA Report, SAND98-8667 (http://www.cert.org) [12] Jóźwiak I., Laskowski W., Zych J. (2004) Towards a simulation model of computer systems security. Proceedings of the 10th IEEE International Conference on Methods and Models in Automation and Robotics [13] Jóźwiak I., Laskowski W. (2003). Kierunki rozwoju metod i technik zabezpieczeń systemów komputerowych. Diagnostyka procesów przemysłowych. VI Krajowa konferencja naukowo-techniczna [14] Kelly F. (1999). Mathematical modeling of the Internet. Proceedings of 4th International Congress on Industrial and Applied Mathematics, 105-116 [15] Kodialam, M., Lakshman, T.V. (2003). Detecting Network Intrusion via Sampling: A Game Theoretic Approach. Proceedings of The 22nd Annual Joint Conference of the IEEE Computer and Communications Societies, San Francisco. USA [16] Laskowski W. (2005). Ochrona informacji w systemach teleinformatycznych – współczesne trendy i zagrożenia. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 1, 12 – 17. [17] Lye, K., Wing, J. (2002). Game strategies in network security. In Proceedings of 15th IEEE Computer Security Foundations Workshop, Copenhagen, Denmark 2002 (Technical Report CMU-CS-02-136, Carnegie Mellon University) [18] Michardi, P., Molva, R. (2002). Game theoretic analysis of security in mobile ad hoc networks. Research report No. RR-02-070, Institut Telcom, France [19] Owen G. Teoria gier. (1975). PWN, Warszawa. [20] Washburn, A., Wood, K. (1995). Two-Person Zero-Sum Games for Network Interdiction. Operations Research, Vol. 43(2). 243 – 251 90 91