Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa
The purpose of this research is to develop an information management system based on the identification and risk analysis methodology for the processes at the Universidad de la Costa library, according to the characteristics of the study. applied, retrospective, cross-sectional, descriptive and docu...
- Autores:
-
GUERRA ALEMAN, ERICK
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/7436
- Acceso en línea:
- https://hdl.handle.net/11323/7436
https://repositorio.cuc.edu.co/
- Palabra clave:
- Security management
Computer security
Identification methodology
Risk analysis
Gestión de la seguridad
Seguridad informática
Metodología de identificación
Análisis de riesgo
- Rights
- openAccess
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
RCUC2_a069d8099bbb48ff4b1326fc5d7b866c |
---|---|
oai_identifier_str |
oai:repositorio.cuc.edu.co:11323/7436 |
network_acronym_str |
RCUC2 |
network_name_str |
REDICUC - Repositorio CUC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
title |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
spellingShingle |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa Security management Computer security Identification methodology Risk analysis Gestión de la seguridad Seguridad informática Metodología de identificación Análisis de riesgo |
title_short |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
title_full |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
title_fullStr |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
title_full_unstemmed |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
title_sort |
Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la Costa |
dc.creator.fl_str_mv |
GUERRA ALEMAN, ERICK |
dc.contributor.advisor.spa.fl_str_mv |
Díaz Martínez, Jorge Luis Orozco Bohórquez, Mario |
dc.contributor.author.spa.fl_str_mv |
GUERRA ALEMAN, ERICK |
dc.subject.eng.fl_str_mv |
Security management Computer security Identification methodology Risk analysis |
topic |
Security management Computer security Identification methodology Risk analysis Gestión de la seguridad Seguridad informática Metodología de identificación Análisis de riesgo |
dc.subject.spa.fl_str_mv |
Gestión de la seguridad Seguridad informática Metodología de identificación Análisis de riesgo |
description |
The purpose of this research is to develop an information management system based on the identification and risk analysis methodology for the processes at the Universidad de la Costa library, according to the characteristics of the study. applied, retrospective, cross-sectional, descriptive and documentary type, since it aims to solve a problem or need, where part of the information was obtained before starting the study and during the course of the research, guaranteeing good compliance with the processes according to are established in the regulations of the methodology, and assurance of the information of the library users, through the adaptation of the ISO / IEC 27001: 2013 standard. With regard to the methodology associated with safety and risk, OCTAVE, NIST 800-30, MARGARIT were applied, establishing the standardization of the processes in the library of the Universidad de la Costa |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-11-24T14:47:01Z |
dc.date.available.none.fl_str_mv |
2020-11-24T14:47:01Z |
dc.date.issued.none.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
status_str |
acceptedVersion |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/11323/7436 |
dc.identifier.instname.spa.fl_str_mv |
Corporación Universidad de la Costa |
dc.identifier.reponame.spa.fl_str_mv |
REDICUC - Repositorio CUC |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.cuc.edu.co/ |
url |
https://hdl.handle.net/11323/7436 https://repositorio.cuc.edu.co/ |
identifier_str_mv |
Corporación Universidad de la Costa REDICUC - Repositorio CUC |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Corda (2016). Nociones de gestión del riesgo en relación a las bibliotecas: apuntes conceptuales para su caracterización. VII Jornadas Temas Actuales en Bibliotecología TAB, Mar del Plata, Facultad Latinoamericana. Argentina. Bravo Ramos, M. J. (2018). Desarrollo de un Sistema de Gestión de Seguridad de la información para bibliotecas basado en una metodología mejorada para análisis de riesgos compatible con la norma ISO/IEC 27001:2013. Quito, Ecuador. Extraído de: http://bibdigital.epn.edu.ec/handle/15000/19880 Díaz, C. (2011). Relevamiento de medidas de seguridad e higiene en bibliotecas públicas del Gobierno de la Ciudad de Buenos Aires: trabajo presentado a la materia Seminario de Investigación Bibliotecológica, IFTS Nº13, CABA. FernándezSanz, L.y Bernad Silva, P. (2013) Gestión de riesgos en proyectos de desarrollo de software en España: estudio de la situación. Revista de la Facultad de Ingeniería de la Universidad de Antioquia,70,233-243.Recuperado de:http://www.redalyc.org/articulo.oa?id=43030033021 Gómez, R., Pérez, D. H., Donoso, Y. y Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de ingeniería, recuperado de: http://www.scielo.org.co/pdf/ring/n31/n31a12.pdf Huang, S., Han, Z., Yang, B., & Ren, N. (2019). Factor identification and computation in the assessment of information security risks for digital libraries. Journal of Librarianship and Information Science, 51(1), 78–94. https://doi.org/10.1177/0961000616668572 Hurtado, M. (2011). Gestión de riesgo metodologías Octave y Magerit. Universidad Piloto de Colombia, extraída de http://polux.unipiloto.edu.co:8080/00004420.pdf INCIBE publica el ranking de los 10 principales incidentes de Ciberseguridad a nivel mundial de 2016 | INCIBE. (n.d.). Retrieved June 9, 2019, from https://www.incibe.es/salaprensa/notas-prensa/incibe-publica-el-ranking-los-10-principales-incidentesciberseguridad INTERNATIONAL ORGANIZATION FOR STANDARDIZATION). (2013). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 Requisitos Ntc-Iso/Iec 27001, 37. IRAM (2015). Norma ISO 31000 sobre gestión del riesgo. Buenos Aires: IRAM. MAGERIT. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. Recuperado de: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/p ae_Magerit.html#.VvqpHOLhDIU Montilla, L. y Pérez, G. (2016), Estudios de los factores de riesgos asociados a una biblioteca especializada en el Estado Lara, Venezuela. Múñoz de Solano y Palacios, B. (2006). La gestión de riesgos orientada a la conservación de información en soporte digital. Documentación de las ciencias de la información, Recuperado de: ttp://revistas.ucm.es/inf/02104210/articulos/DCIN0606110125A.PDF Nieves, Y. (2018). “Identificación de normas y directrices para bibliotecas: las unidades de información”. Investigación Bibliotecológica, vol. 33, núm. 78, enero/marzo, 2019, México, ISSN: 2448. México, Nuevo León. Nurbojatmiko, Susanto, A., & Shobariah, E. (2016). Assessment of ISMS based on standard ISO/IEC 27001:2013 at DISKOMINFO Depok City. Proceedings of 2016 4th International Conference on Cyber and IT Service Management, CITSM 2016, 1–6. https://doi.org/10.1109/CITSM.2016.7577471 Ramírez, O. J. (2009). Riesgos de origen tecnológico: apuntes conceptuales para una definición, caracterización y reconocimiento de las perspectivas y reconocimiento de las perspectivas de estudio del riesgo tecnológico. Luna azul, 29, 82-94. Recuperado de: http://www.scielo.org.co/pdf/luaz/n29/n29a08 Reguillo, R. (2002). Gestión del riesgo y modernidad reflexiva. Nómadas, 17, 80-89. Recuperado de: http://www.redalyc.org/articulo.oa?id=105117951008 Rodríguez, Z. (2009). Plan de gestión de riesgos: una propuesta desde la Universidad de Carabobo para los municipios en el Estado Aragua, Venezuela. Comunidad y salud, 7(1), 46-56. Recuperado de: http://www.scielo.org.ve/pdf/cs/v7n1/art08.pdf Sandoval Vargas, C. A. (2014). Análisis de la norma ISO/IEC 27001 : Diseño de implementación en la red de una empresa. Solms, B. Von, & Solms, R. Von. (2016). The 10 deadly sins of information security management. https://doi.org/10.1016/j.cose.2004.05.002 Valencia, F., & Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (22), 73–88. https://doi.org/10.17013/risti.22.73-88 Vallejo Chocué, M. A. (2010). La gestión de riesgo en Colombia como herramienta de intervención pública. Quito: Abya Yala, FLACSO Ecuador. Recuperado de: http://www.flacsoandes.edu.ec/libros/119294-opac Varela Orol, C. (2009). La gestión de la tecnología en las bibliotecas. Boletín de la Asociación Andaluza de Bibliotecarios, 94-95, 27-45. Recuperado de: http://eprints.rclis.org/15007/1/gestion_tecnolog%C3%ADa.pdf |
dc.rights.spa.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universidad de la Costa |
dc.publisher.program.spa.fl_str_mv |
Maestría en Gestión de las Tecnologías de Información y la Comunicación |
institution |
Corporación Universidad de la Costa |
bitstream.url.fl_str_mv |
https://repositorio.cuc.edu.co/bitstreams/a1b00d07-0964-416a-8bb0-08f2e9bb7e52/download https://repositorio.cuc.edu.co/bitstreams/84a603f9-859c-40f9-88a7-186ffa32fca0/download https://repositorio.cuc.edu.co/bitstreams/b0f91ea3-421a-43cc-b636-ff4ba4c2cb65/download https://repositorio.cuc.edu.co/bitstreams/c12f357b-f558-43c3-9d95-95d4eecf9f32/download https://repositorio.cuc.edu.co/bitstreams/70f5d11c-698e-4842-b14d-0abdde022814/download |
bitstream.checksum.fl_str_mv |
e17fb340a18b135dcfe927a59b0fceb3 934f4ca17e109e0a05eaeaba504d7ce4 e30e9215131d99561d40d6b0abbe9bad 785716c33de529dd96e87a819bed1ae4 6a78f8ca01e808a406a231568d82654e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad de la Costa CUC |
repository.mail.fl_str_mv |
repdigital@cuc.edu.co |
_version_ |
1828166832890052608 |
spelling |
Díaz Martínez, Jorge LuisOrozco Bohórquez, MarioGUERRA ALEMAN, ERICK2020-11-24T14:47:01Z2020-11-24T14:47:01Z2020https://hdl.handle.net/11323/7436Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/The purpose of this research is to develop an information management system based on the identification and risk analysis methodology for the processes at the Universidad de la Costa library, according to the characteristics of the study. applied, retrospective, cross-sectional, descriptive and documentary type, since it aims to solve a problem or need, where part of the information was obtained before starting the study and during the course of the research, guaranteeing good compliance with the processes according to are established in the regulations of the methodology, and assurance of the information of the library users, through the adaptation of the ISO / IEC 27001: 2013 standard. With regard to the methodology associated with safety and risk, OCTAVE, NIST 800-30, MARGARIT were applied, establishing the standardization of the processes in the library of the Universidad de la CostaLa presente investigación tiene como objeto de estudio desarrollar un Sistema de gestión de la información basado en la metodología de identificación y análisis de riesgos para los procesos de la biblioteca de la Universidad de la Costa, de acuerdo a las características del estudio es una investigación del tipo aplicada, retrospectiva, transversal, descriptivo y documental, ya que pretende la solución de un problema o necesidad, donde parte de la información fue obtenida antes de iniciar el estudio y durante el desarrollo de la investigación, garantizando el buen cumplimiento de los procesos según se establezcan en la normativa de la metodología, y aseguramiento de la información de los usuarios de la biblioteca, a través de la adaptación de la norma ISO/IEC 27001: 2013. Con respecto a la metodología asociada a la seguridad y riesgo se aplicó OCTAVE, NIST 800-30, MARGARIT, estableciendo la estandarización de los procesos en la biblioteca de la Universidad de la Costa.GUERRA ALEMAN, ERICK-will be generated-orcid-0000-0002-3143-2581-600application/pdfspaCorporación Universidad de la CostaMaestría en Gestión de las Tecnologías de Información y la ComunicaciónAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Security managementComputer securityIdentification methodologyRisk analysisGestión de la seguridadSeguridad informáticaMetodología de identificaciónAnálisis de riesgoSistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la Biblioteca de la Universidad de la CostaTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionCorda (2016). Nociones de gestión del riesgo en relación a las bibliotecas: apuntes conceptuales para su caracterización. VII Jornadas Temas Actuales en Bibliotecología TAB, Mar del Plata, Facultad Latinoamericana. Argentina.Bravo Ramos, M. J. (2018). Desarrollo de un Sistema de Gestión de Seguridad de la información para bibliotecas basado en una metodología mejorada para análisis de riesgos compatible con la norma ISO/IEC 27001:2013. Quito, Ecuador. Extraído de: http://bibdigital.epn.edu.ec/handle/15000/19880Díaz, C. (2011). Relevamiento de medidas de seguridad e higiene en bibliotecas públicas del Gobierno de la Ciudad de Buenos Aires: trabajo presentado a la materia Seminario de Investigación Bibliotecológica, IFTS Nº13, CABA.FernándezSanz, L.y Bernad Silva, P. (2013) Gestión de riesgos en proyectos de desarrollo de software en España: estudio de la situación. Revista de la Facultad de Ingeniería de la Universidad de Antioquia,70,233-243.Recuperado de:http://www.redalyc.org/articulo.oa?id=43030033021Gómez, R., Pérez, D. H., Donoso, Y. y Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de ingeniería, recuperado de: http://www.scielo.org.co/pdf/ring/n31/n31a12.pdfHuang, S., Han, Z., Yang, B., & Ren, N. (2019). Factor identification and computation in the assessment of information security risks for digital libraries. Journal of Librarianship and Information Science, 51(1), 78–94. https://doi.org/10.1177/0961000616668572Hurtado, M. (2011). Gestión de riesgo metodologías Octave y Magerit. Universidad Piloto de Colombia, extraída de http://polux.unipiloto.edu.co:8080/00004420.pdfINCIBE publica el ranking de los 10 principales incidentes de Ciberseguridad a nivel mundial de 2016 | INCIBE. (n.d.). Retrieved June 9, 2019, from https://www.incibe.es/salaprensa/notas-prensa/incibe-publica-el-ranking-los-10-principales-incidentesciberseguridadINTERNATIONAL ORGANIZATION FOR STANDARDIZATION). (2013). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 Requisitos Ntc-Iso/Iec 27001, 37.IRAM (2015). Norma ISO 31000 sobre gestión del riesgo. Buenos Aires: IRAM.MAGERIT. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas, 2012. Recuperado de: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/p ae_Magerit.html#.VvqpHOLhDIUMontilla, L. y Pérez, G. (2016), Estudios de los factores de riesgos asociados a una biblioteca especializada en el Estado Lara, Venezuela.Múñoz de Solano y Palacios, B. (2006). La gestión de riesgos orientada a la conservación de información en soporte digital. Documentación de las ciencias de la información, Recuperado de: ttp://revistas.ucm.es/inf/02104210/articulos/DCIN0606110125A.PDFNieves, Y. (2018). “Identificación de normas y directrices para bibliotecas: las unidades de información”. Investigación Bibliotecológica, vol. 33, núm. 78, enero/marzo, 2019, México, ISSN: 2448. México, Nuevo León.Nurbojatmiko, Susanto, A., & Shobariah, E. (2016). Assessment of ISMS based on standard ISO/IEC 27001:2013 at DISKOMINFO Depok City. Proceedings of 2016 4th International Conference on Cyber and IT Service Management, CITSM 2016, 1–6. https://doi.org/10.1109/CITSM.2016.7577471Ramírez, O. J. (2009). Riesgos de origen tecnológico: apuntes conceptuales para una definición, caracterización y reconocimiento de las perspectivas y reconocimiento de las perspectivas de estudio del riesgo tecnológico. Luna azul, 29, 82-94. Recuperado de: http://www.scielo.org.co/pdf/luaz/n29/n29a08Reguillo, R. (2002). Gestión del riesgo y modernidad reflexiva. Nómadas, 17, 80-89. Recuperado de: http://www.redalyc.org/articulo.oa?id=105117951008Rodríguez, Z. (2009). Plan de gestión de riesgos: una propuesta desde la Universidad de Carabobo para los municipios en el Estado Aragua, Venezuela. Comunidad y salud, 7(1), 46-56. Recuperado de: http://www.scielo.org.ve/pdf/cs/v7n1/art08.pdfSandoval Vargas, C. A. (2014). Análisis de la norma ISO/IEC 27001 : Diseño de implementación en la red de una empresa.Solms, B. Von, & Solms, R. Von. (2016). The 10 deadly sins of information security management. https://doi.org/10.1016/j.cose.2004.05.002Valencia, F., & Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (22), 73–88. https://doi.org/10.17013/risti.22.73-88Vallejo Chocué, M. A. (2010). La gestión de riesgo en Colombia como herramienta de intervención pública. Quito: Abya Yala, FLACSO Ecuador. Recuperado de: http://www.flacsoandes.edu.ec/libros/119294-opacVarela Orol, C. (2009). La gestión de la tecnología en las bibliotecas. Boletín de la Asociación Andaluza de Bibliotecarios, 94-95, 27-45. Recuperado de: http://eprints.rclis.org/15007/1/gestion_tecnolog%C3%ADa.pdfPublicationORIGINALSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdfSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdfapplication/pdf1365600https://repositorio.cuc.edu.co/bitstreams/a1b00d07-0964-416a-8bb0-08f2e9bb7e52/downloade17fb340a18b135dcfe927a59b0fceb3MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.cuc.edu.co/bitstreams/84a603f9-859c-40f9-88a7-186ffa32fca0/download934f4ca17e109e0a05eaeaba504d7ce4MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83196https://repositorio.cuc.edu.co/bitstreams/b0f91ea3-421a-43cc-b636-ff4ba4c2cb65/downloade30e9215131d99561d40d6b0abbe9badMD53THUMBNAILSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.jpgSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.jpgimage/jpeg29860https://repositorio.cuc.edu.co/bitstreams/c12f357b-f558-43c3-9d95-95d4eecf9f32/download785716c33de529dd96e87a819bed1ae4MD54TEXTSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.txtSISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN BASADO EN METODOLOGÍA DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGO EN LA.pdf.txttext/plain202227https://repositorio.cuc.edu.co/bitstreams/70f5d11c-698e-4842-b14d-0abdde022814/download6a78f8ca01e808a406a231568d82654eMD5511323/7436oai:repositorio.cuc.edu.co:11323/74362024-09-17 14:15:31.755http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.coQXV0b3Jpem8gKGF1dG9yaXphbW9zKSBhIGxhIEJpYmxpb3RlY2EgZGUgbGEgSW5zdGl0dWNpw7NuIHBhcmEgcXVlIGluY2x1eWEgdW5hIGNvcGlhLCBpbmRleGUgeSBkaXZ1bGd1ZSBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsLCBsYSBvYnJhIG1lbmNpb25hZGEgY29uIGVsIGZpbiBkZSBmYWNpbGl0YXIgbG9zIHByb2Nlc29zIGRlIHZpc2liaWxpZGFkIGUgaW1wYWN0byBkZSBsYSBtaXNtYSwgY29uZm9ybWUgYSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBxdWUgbWUobm9zKSBjb3JyZXNwb25kZShuKSB5IHF1ZSBpbmNsdXllbjogbGEgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgZGlzdHJpYnVjacOzbiBhbCBww7pibGljbywgdHJhbnNmb3JtYWNpw7NuLCBkZSBjb25mb3JtaWRhZCBjb24gbGEgbm9ybWF0aXZpZGFkIHZpZ2VudGUgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgeSBkZXJlY2hvcyBjb25leG9zIHJlZmVyaWRvcyBlbiBhcnQuIDIsIDEyLCAzMCAobW9kaWZpY2FkbyBwb3IgZWwgYXJ0IDUgZGUgbGEgbGV5IDE1MjAvMjAxMiksIHkgNzIgZGUgbGEgbGV5IDIzIGRlIGRlIDE5ODIsIExleSA0NCBkZSAxOTkzLCBhcnQuIDQgeSAxMSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzIGFydC4gMTEsIERlY3JldG8gNDYwIGRlIDE5OTUsIENpcmN1bGFyIE5vIDA2LzIwMDIgZGUgbGEgRGlyZWNjacOzbiBOYWNpb25hbCBkZSBEZXJlY2hvcyBkZSBhdXRvciwgYXJ0LiAxNSBMZXkgMTUyMCBkZSAyMDEyLCBsYSBMZXkgMTkxNSBkZSAyMDE4IHkgZGVtw6FzIG5vcm1hcyBzb2JyZSBsYSBtYXRlcmlhLg0KDQpBbCByZXNwZWN0byBjb21vIEF1dG9yKGVzKSBtYW5pZmVzdGFtb3MgY29ub2NlciBxdWU6DQoNCi0gTGEgYXV0b3JpemFjacOzbiBlcyBkZSBjYXLDoWN0ZXIgbm8gZXhjbHVzaXZhIHkgbGltaXRhZGEsIGVzdG8gaW1wbGljYSBxdWUgbGEgbGljZW5jaWEgdGllbmUgdW5hIHZpZ2VuY2lhLCBxdWUgbm8gZXMgcGVycGV0dWEgeSBxdWUgZWwgYXV0b3IgcHVlZGUgcHVibGljYXIgbyBkaWZ1bmRpciBzdSBvYnJhIGVuIGN1YWxxdWllciBvdHJvIG1lZGlvLCBhc8OtIGNvbW8gbGxldmFyIGEgY2FibyBjdWFscXVpZXIgdGlwbyBkZSBhY2Npw7NuIHNvYnJlIGVsIGRvY3VtZW50by4NCg0KLSBMYSBhdXRvcml6YWNpw7NuIHRlbmRyw6EgdW5hIHZpZ2VuY2lhIGRlIGNpbmNvIGHDsW9zIGEgcGFydGlyIGRlbCBtb21lbnRvIGRlIGxhIGluY2x1c2nDs24gZGUgbGEgb2JyYSBlbiBlbCByZXBvc2l0b3JpbywgcHJvcnJvZ2FibGUgaW5kZWZpbmlkYW1lbnRlIHBvciBlbCB0aWVtcG8gZGUgZHVyYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlbCBhdXRvciB5IHBvZHLDoSBkYXJzZSBwb3IgdGVybWluYWRhIHVuYSB2ZXogZWwgYXV0b3IgbG8gbWFuaWZpZXN0ZSBwb3IgZXNjcml0byBhIGxhIGluc3RpdHVjacOzbiwgY29uIGxhIHNhbHZlZGFkIGRlIHF1ZSBsYSBvYnJhIGVzIGRpZnVuZGlkYSBnbG9iYWxtZW50ZSB5IGNvc2VjaGFkYSBwb3IgZGlmZXJlbnRlcyBidXNjYWRvcmVzIHkvbyByZXBvc2l0b3Jpb3MgZW4gSW50ZXJuZXQgbG8gcXVlIG5vIGdhcmFudGl6YSBxdWUgbGEgb2JyYSBwdWVkYSBzZXIgcmV0aXJhZGEgZGUgbWFuZXJhIGlubWVkaWF0YSBkZSBvdHJvcyBzaXN0ZW1hcyBkZSBpbmZvcm1hY2nDs24gZW4gbG9zIHF1ZSBzZSBoYXlhIGluZGV4YWRvLCBkaWZlcmVudGVzIGFsIHJlcG9zaXRvcmlvIGluc3RpdHVjaW9uYWwgZGUgbGEgSW5zdGl0dWNpw7NuLCBkZSBtYW5lcmEgcXVlIGVsIGF1dG9yKHJlcykgdGVuZHLDoW4gcXVlIHNvbGljaXRhciBsYSByZXRpcmFkYSBkZSBzdSBvYnJhIGRpcmVjdGFtZW50ZSBhIG90cm9zIHNpc3RlbWFzIGRlIGluZm9ybWFjacOzbiBkaXN0aW50b3MgYWwgZGUgbGEgSW5zdGl0dWNpw7NuIHNpIGRlc2VhIHF1ZSBzdSBvYnJhIHNlYSByZXRpcmFkYSBkZSBpbm1lZGlhdG8uDQoNCi0gTGEgYXV0b3JpemFjacOzbiBkZSBwdWJsaWNhY2nDs24gY29tcHJlbmRlIGVsIGZvcm1hdG8gb3JpZ2luYWwgZGUgbGEgb2JyYSB5IHRvZG9zIGxvcyBkZW3DoXMgcXVlIHNlIHJlcXVpZXJhIHBhcmEgc3UgcHVibGljYWNpw7NuIGVuIGVsIHJlcG9zaXRvcmlvLiBJZ3VhbG1lbnRlLCBsYSBhdXRvcml6YWNpw7NuIHBlcm1pdGUgYSBsYSBpbnN0aXR1Y2nDs24gZWwgY2FtYmlvIGRlIHNvcG9ydGUgZGUgbGEgb2JyYSBjb24gZmluZXMgZGUgcHJlc2VydmFjacOzbiAoaW1wcmVzbywgZWxlY3Ryw7NuaWNvLCBkaWdpdGFsLCBJbnRlcm5ldCwgaW50cmFuZXQsIG8gY3VhbHF1aWVyIG90cm8gZm9ybWF0byBjb25vY2lkbyBvIHBvciBjb25vY2VyKS4NCg0KLSBMYSBhdXRvcml6YWNpw7NuIGVzIGdyYXR1aXRhIHkgc2UgcmVudW5jaWEgYSByZWNpYmlyIGN1YWxxdWllciByZW11bmVyYWNpw7NuIHBvciBsb3MgdXNvcyBkZSBsYSBvYnJhLCBkZSBhY3VlcmRvIGNvbiBsYSBsaWNlbmNpYSBlc3RhYmxlY2lkYSBlbiBlc3RhIGF1dG9yaXphY2nDs24uDQoNCi0gQWwgZmlybWFyIGVzdGEgYXV0b3JpemFjacOzbiwgc2UgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBlcyBvcmlnaW5hbCB5IG5vIGV4aXN0ZSBlbiBlbGxhIG5pbmd1bmEgdmlvbGFjacOzbiBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcy4gRW4gY2FzbyBkZSBxdWUgZWwgdHJhYmFqbyBoYXlhIHNpZG8gZmluYW5jaWFkbyBwb3IgdGVyY2Vyb3MgZWwgbyBsb3MgYXV0b3JlcyBhc3VtZW4gbGEgcmVzcG9uc2FiaWxpZGFkIGRlbCBjdW1wbGltaWVudG8gZGUgbG9zIGFjdWVyZG9zIGVzdGFibGVjaWRvcyBzb2JyZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBkZSBsYSBvYnJhIGNvbiBkaWNobyB0ZXJjZXJvLg0KDQotIEZyZW50ZSBhIGN1YWxxdWllciByZWNsYW1hY2nDs24gcG9yIHRlcmNlcm9zLCBlbCBvIGxvcyBhdXRvcmVzIHNlcsOhbiByZXNwb25zYWJsZXMsIGVuIG5pbmfDum4gY2FzbyBsYSByZXNwb25zYWJpbGlkYWQgc2Vyw6EgYXN1bWlkYSBwb3IgbGEgaW5zdGl0dWNpw7NuLg0KDQotIENvbiBsYSBhdXRvcml6YWNpw7NuLCBsYSBpbnN0aXR1Y2nDs24gcHVlZGUgZGlmdW5kaXIgbGEgb2JyYSBlbiDDrW5kaWNlcywgYnVzY2Fkb3JlcyB5IG90cm9zIHNpc3RlbWFzIGRlIGluZm9ybWFjacOzbiBxdWUgZmF2b3JlemNhbiBzdSB2aXNpYmlsaWRhZA== |