Professional Documents
Culture Documents
b) Phần Mềm:
- Tính năng của chương trình quản lý bệnh nhân:
Quản lý bệnh nhân ngay từ khi mới nhập viện, đồng thời cấp số nhập
viện và tem nhập viện.
Tem nhập viện: là một hình thức “số nhập viện lưu động”, giúp cho
việc xác định một cách chính xác bệnh nhân trong quá trình nhập liệu
như tạm ứng, nhập thuốc, xét nghiệm, quyết toán...
Ghi nhận được toàn bộ các số liệu chuyên môn khám chữa bệnh trên
từng bệnh nhân, từ đó nắm được toàn bộ các hoạt động chuyên môn
hàng ngày của các khoa phòng trong toàn bệnh viện và trình ban
giám đốc lúc 8 giờ 30 sáng.
Lưu trữ hồ sơ bệnh nhân ra viện một cách khoa học. Giúp cho việc
trích lập các số liệu chuyên môn, nghiên cứu khoa học... được chính
xác và nhanh chóng.
- Tính năng của chương trình thu phí:
Áp dụng hình thức thu phí mới: Tạm ứng nhiều lần và thanh toán một
lần. Do đó rất tiện lợi cho bệnh nhân và làm đơn giản thủ tục thu phí,
bệnh viện chỉ viết hóa đơn tài chính 1 lần duy nhất khi bệnh nhân ra
viện.
Công khai về mọi chi phí của bệnh nhân hàng ngày và khi ra viện.
Giúp bệnh nhân có thể yên tâm về các khoản chi tiêu trong thời gian
nằm viện, đảm bảo tính công bằng trong công tác chăm sóc về y tế
mà Bộ y tế rất quan tâm.
Các chế độ miễn giảm được điều chỉnh một cách thích hợp, chính
xác. Tạo điều kiện cho người nghèo, diện chính sách được hưởng đầy
đủ các ưu tiên về chăm sóc sức khỏe của Nhà nước ta.
Quản lý tài chính một cách khoa học ở mọi lĩnh vực thu chi.
Giảm thiểu tối đa các khoản thất thu cho bệnh viện.
- Tính năng của chương trình quản lý dược:
Quản lý được số nhập-xuất-tồn hàng ngày. Giúp cho việc quản lý
nguồn thuốc, lên dự trù thuốc được chính xác và cập nhật.
Quản lý được việc phân bổ thuốc cho bệnh nhân, khoa phòng được
chính xác, đầy đủ.
d) Dịch Vụ Khác:
- Nguồn điện
Câu 2: Tổng quan về các giao thức thực hiện bảo mật
a) Giao thức thực hiện bảo mật Kerberos:
- Khái niệm: Là một giao thức mật mã dùng để xác thực trong các mạng
máy tính hoạt động trên những đường truyền không an toàn. Giao thức
Kerberos có khả năng chống lại việc nghe lén hay gửi lại các gói tin cũ
và đảm bảo tính toàn vẹn của dữ liệu. Mục tiêu khi thiết kế giao thức này
là nhằm vào mô hình client - server và đảm bảo nhận thực cho cả hai
chiều.
- Phương thức hoạt động: Kerberos được thiết kế dựa trên giao thức
Needham-Schroeder. Kerberos sử dụng một bên thứ ba tham gia vào quá
trình nhận thực gọi là "trung tâm phân phối khóa" ( key distribution
center - KDC). KDC bao gồm hai chức năng: "máy chủ xác thực"
(authentication server - AS) và "máy chủ cung cấp vé" (ticket granting
server - TGS). "Vé" trong hệ thống Kerberos chính là các chứng thực
chứng minh nhân dạng của người sử dụng. Mỗi người sử dụng (cả máy
chủ và máy khách) trong hệ thống chia sẻ một khóa chung với máy chủ
Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng để chứng
minh nhân dạng của một người sử dụng. Trong mỗi giao dịch giữa hai
người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khoá
phiên dùng cho phiên giao dịch đó.
- Sau đây là mô tả một phiên giao dịch (giản lược) của Kerberos. Trong
đó: AS = Máy chủ nhận thực (authentication server), TGS = Máy
chủ cấp vé (ticket granting server), SS = Máy chủ dịch vụ (service
server). Một cách vắn tắt: người sử dụng nhận thực mình với máy chủ
nhận thực AS, sau đó chứng minh với máy chủ cấp vé TGS rằng mình đã
được nhận thực để nhận vé, cuối cùng chứng minh với máy chủ dịch vụ
SS rằng mình đã được chấp thuận để sử dụng dịch vụ.
- Người sử dụng nhập tên và mật khẩu tại máy tính của mình (máy khách).
- Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận
được. Kết quả sẽ được dùng làm khóa bí mật của người sử dụng.
- Phần mềm máy khách gửi một gói tin (không mật mã hóa) tới máy chủ
dịch vụ AS để yêu cầu dịch vụ. Nội dung của gói tin đại ý: "người dùng
XYZ muốn sử dụng dịch vụ". Cần chú ý là cả khoá bí mật lẫn mật khẩu
đều không được gửi tới AS.
- AS kiểm tra nhân dạnh của người yêu cầu có nằm trong cơ sở dữ liệu của
mình không. Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:
- Gói tin A: "Khóa phiên TGS/máy khách" được mật mã hóa với khóa bí
mật của người sử dụng.
- Gói tin B: "Vé chấp thuận" (bao gồm chỉ danh người sử dụng (ID), địa
chỉ mạng của người sử dụng, thời hạn của vé và "Khóa phiên TGS/máy
khách") được mật mã hóa với khóa bí mật của TGS.
- Khi nhận được 2 gói tin trên, phần mềm máy khách giải mã gói tin A để
có khóa phiên với TGS. (Người sử dụng không thể giải mã được gói tin
B vì nó được mã hóa với khóa bí mật của TGS). Tại thời điểm này, người
dùng có thể nhận thực mình với TGS.
- Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS:
- Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B và chỉ danh (ID) của
yêu cầu dịch vụ.
- Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểm
yêu cầu), mật mã hóa với "Khóa phiên TGS/máy khách".
- Khi nhận được 2 gói tin C và D, TGS giải mã D rồi gửi 2 gói tin sau tới
người sử dụng:
- Gói tin E: "Vé" (bao gồm chỉ danh người sử dụng, địa chỉ mạng người sử
dụng, thời hạn sử dụng và "Khóa phiên máy chủ/máy khách") mật mã
hóa với khóa bí mật của máy chủ cung cấp dịch vụ.
- Gói tin F: "Khóa phiên máy chủ/máy khách" mật mã hóa với "Khóa
phiên TGS/máy khách".
- Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ thông tin để nhận
thực với máy chủ cung cấp dịch vụ SS. Máy khách gửi tới SS 2 gói tin:
- Gói tin E thu được từ bước trước (trong đó có "Khóa phiên máy chủ/máy
khách" mật mã hóa với khóa bí mật của SS).
- Gói tin G: phần nhận thực mới, bao gồm chỉ danh người sử dụng, thời
điểm yêu cầu và được mật mã hóa với "Khóa phiên máy chủ/máy khách".
- SS giải mã "Vé" bằng khóa bí mật của mình và gửi gói tin sau tới người
sử dụng để xác nhận định danh của mình và khẳng định sự đồng ý cung
cấp dịch vụ:
- Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1, mật mã
hóa với "Khóa phiên máy chủ/máy khách".
- Máy khách giải mã gói tin xác nhận và kiểm tra thời gian có được cập
nhật chính xác. Nếu đúng thì người sử dụng có thể tin tưởng vào máy chủ
SS và bắt đầu gửi yêu cầu sử dụng dịch vụ.
- Máy chủ cung cấp dịch vụ cho người sử dụng.
- Chức năng: Các phần mềm sau có thể dùng Kerberos để nhận thực:
b) Giao thức thực hiện bảo mật Secure Socket Layer (SSL):
– Khái niệm:
SSL viết tắt của Secure Socket Layer là một giao thức (protocol) cho
phép bạn truyền đạt thông tin một cách bảo mật và an toàn qua mạng.
Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng
Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự
bảo vệ nào với các thông tin trên đường truyền. Không một ai kể cả
người sử dụng lẫn Web server có bất kỳ sự kiểm soát nào đối với
đường đi của dữ liệu hay có thể kiểm soát được liệu có ai đó thâm
nhập vào thông tin trên đường truyền.
Để bảo vệ những thông tin mật trên mạng Internet hay bất kỳ mạng
TCP/IP nào, SSL đã kết hợp những yếu tố sau để thiết lập được một
giao dịch an toàn:
+Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu
kia của kết nối. Cũng như vậy, các trang Web cũng cần phải kiểm tra
tính xác thực của người sử dụng.
+Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ
ba. Để loại trừ việc nghe trộm những thông tin “ nhạy cảm” khi nó
được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị
đọc được bởi những người khác ngoài người gửi và người nhận.
+Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể
hiện chính xác thông tin gốc gửi đến.
Xác thực server: Cho phép người sử dụng xác thực được server
muốn kết nối. Lúc này, phía browser sử dụng các kỹ thuật mã hoá
công khai để chắc chắn rằng certificate và public ID của server là
có giá trị và được cấp phát bởi một CA (certificate authority) trong
danh sách các CA đáng tin cậy của client. Điều này rất quan trọng
đối với người dùng. Ví dụ như khi gửi mã số credit card qua mạng
thì người dùng thực sự muốn kiểm tra liệu server sẽ nhận thông tin
này có đúng là server mà họ định gửi đến không.
Xác thực Client: Cho phép phía server xác thực được người sử
dụng muốn kết nối. Phía server cũng sử dụng các kỹ thuật mã hoá
công khai để kiểm tra xem certificate và public ID của server có
giá trị hay không và được cấp phát bởi một CA (certificate
authority) trong danh sách các CA đáng tin cậy của server không.
Điều này rất quan trọng đối với các nhà cung cấp. Ví dụ như khi
một ngân hàng định gửi các thông tin tài chính mang tính bảo mật
tới khách hàng thì họ rất muốn kiểm tra định danh của người nhận.
Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server
được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật.
Điều này rất quan trọng đối với cả hai bên khi có các giao dịch
mang tính riêng tư. Ngoài ra, tất cả các dữ liệu được gửi đi trên
một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế tự
động phát hiện các xáo trộn, thay đổi trong dữ liệu. ( đó là các
thuật toán băm – hash algorithm).
Giao thức SSL bao gồm 2 giao thức con:
Giao thức SSL record: xác định các định dạng dùng để truyền dữ
liệu
Giao thức SSL handshake (gọi là giao thức bắt tay) : sử dụng SSL
record protocol để trao đổi một số thông tin giữa server và client
vào lấn đầu tiên thiết lập kết nối SSL.
– Chức năng:
Xác thực website, giao dịch.
Nâng cao hình ảnh, thương hiệu và uy tín doanh nghiệp.
Bảo mật các giao dịch giữa khách hàng và doanh nghiệp, các dịch
vụ truy nhập hệ thống.
Bảo mật webmail và các ứng dụng như Outlook Web Access,
Exchange, và Office Communication Server.
Bảo mật các ứng dụng ảo hó như Citrix Delivery Platform hoặc
các ứng dụng điện toán đám mây.
Bảo mật dịch vụ FTP.
Bảo mật truy cập control panel.
Bảo mật các dịch vụ truyền dữ liệu trong mạng nội bộ, file sharing,
extranet.
Bảo mật VPN Access Servers, Citrix Access Gateway …
- Chức năng:
PGP được thiết kế chủ yếu để mã hóa lưu lượng email. Tuy nhiên,
PGP cũng có thể được sử dụng để bảo vệ một loạt các thông tin liên
lạc dựa trên văn bản khác, bao gồm SMS, thư mục và phân vùng ổ
đĩa. PGP cũng được sử dụng như một cách để bảo mật các chứng chỉ
kỹ thuật số.
PGP hoạt động trên một số tiêu chuẩn khác nhau, trong đó phổ biến
nhất là chuẩn OpenPGP mã nguồn mở. OpenPGP được sử dụng rộng
rãi để bảo mật các ứng dụng desktop như Outlook của Microsoft và
Apple Mail trên máy Mac. Ngoài ra còn có một plugin do Google
phát triển cho phép sử dụng tiêu chuẩn này trên trình duyệt Chrome.
d) Giao thức thực hiện bảo mật S/MIME:
- Khái niệm: S/MIME là một chuẩn internet về định dạng cho mail. Hầu
như mọi email trên internet đều được truyền qua giao thức SMTP theo
định dạng MIME chưa có sự đảm bảo an toàn. Ví dụ, người gửi tin nhắn
có thể dễ dàng giả mạo, tức là email nhận được mà không chắc có đúng
là người mà mình mong muồn nhận tin hay tin nhắn có bị giả mạo hay
không. Thêm vào đó, email thường không được mã hóa, có nghĩa rằng
nếu một người nào đó truy cập vào hộp thư cá nhân thì có thể xem được
email.
-----HẾT-----
******
--------------
Sau khi tìm kiếm và lọc được những thông tin cần thiết:
=> Tổng hợp vào file Word, font chữ: Times New Roman – Cỡ chữ: 14
=> Nộp cho nhóm trưởng.
=> DEADLINE: Trước 9h30 tối thứ 3 ngày 15-3-2022. Sau đó là họp
tổng kết cho bài thực hành 1.