ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA KHOA HỌC VÀ KỸ THUẬT THÔNG TIN BÁO CÁO BÀI TẬP THỰC HÀNH CÁC THÀNH PHẦN CẤU TẠO CỦA MỘT CƠ SỞ HẠ TẦNG CÔNG NGHỆ THÔNG TIN[.]
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA KHOA HỌC VÀ KỸ THUẬT THÔNG TIN - BÁO CÁO BÀI TẬP THỰC HÀNH CÁC THÀNH PHẦN CẤU TẠO CỦA MỘT CƠ SỞ HẠ TẦNG CÔNG NGHỆ THÔNG TIN VÀ QUY TRÌNH HOẠT ĐỘNG CỦA MỘT CƠ SỞ HẠ TẦNG CÔNG NGHỆ THÔNG TIN ĐỐI TƯỢNG: BỆNH VIỆN TRUNG ƯƠNG HUẾ Sinh viên thực hiện: Nguyễn Tấn Đạt – 22540003 Huỳnh Trung Hiếu – 22540006 Lê Ngoạn – 22540013 Phạm Minh Quốc – 22540017 Nguyễn Xuân Thanh – 22540003 Giảng viên hướng dẫn: ThS Nguyễn Thị Anh Thư h Thành phố Hồ Chí Minh, tháng 12 năm 2022 LỜI MỞ ĐẦU VÀ CẢM ƠN h MỤC LỤC LỜI MỞ ĐẦU VÀ CẢM ƠN CHƯƠNG 1: CƠ SỞ HẠ TẦNG CÔNG NGHỆ THÔNG TIN 1 Phần cứng: Phần mềm: 2.1 2.2 Phần mềm hệ thống: Phần mềm ứng dụng dịch vụ: Tài nguyên mạng: .2 Dịch vụ khác: 4.1 4.2 4.3 Hệ thống nguồn điện: Hệ thống đảm bảo an toàn liệu: Hệ thống quản trị thông tin: .2 CHƯƠNG 2: MƠ HÌNH HOẠT ĐỘNG CỦA QUY TRÌNH KHÁM CHỮA BỆNH CÓ ỨNG DỤNG CNTT ABC: DEF: CHƯƠNG 3: ƯU ĐIỂM, NHƯỢC ĐIỂM VÀ GIẢI PHÁP PHÁT TRIỂN TRONG TƯƠNG LAI Ưu điểm: Nhược điểm: .4 Giải pháp phát triển: CHƯƠNG 4: TỔNG QUAN VỀ MỘT SỐ GIAO THỨC BẢO MẬT Giao thức thực bảo mật (protocol) Kerberos: 1.1 1.2 1.3 Khái niệm: Phương thức hoạt động: Chức năng: Giao thức thực bảo mật (protocol) Secure Socket Layer (SSL): .8 2.1 2.2 2.3 Khái niệm: Phương thức hoạt động: 10 Chức năng: 11 Giao thức thực bảo mật (protocol) PGP: .13 3.1 3.2 3.3 Khái niệm: 13 Mã hóa PGP hoạt động nào? 13 Chức năng: 15 Giao thức thực bảo mật (protocol) S/MIME: 16 4.1 4.2 4.3 Khái niệm: 16 Phương thức hoạt động: 16 Chức năng: 20 TÀI LIỆU THAM KHẢO 20 h CHƯƠNG 1: CƠ SỞ HẠ TẦNG CÔNG NGHỆ THÔNG TIN Phần cứng: Bao gồm 01 máy chủ 01 máy backup: nhằm đáp ứng cho tất cơng việc, quy trình liên quan đến số hóa – công nghệ thông tin bệnh viện 50 máy phòng ban, phận: nhằm thực thi, triển khai, lưu trữ nội dung cơng việc, quy trình… Các máy quét mã vạch: để quét “tem nhập viện”, nhận diện “số nhập viện lưu động”, giúp cho việc xác định xác bệnh nhân q trình thăm khám, điều trị hoạt động phận, phòng ban khác Các thiết bị số hóa máy in, photocopy, scanner…: để thực việc in ấn, chép hóa đơn tài chính, chứng từ; lưu trữ sổ sách công việc… Phần mềm: 2.1 Phần mềm hệ thống: Bao gồm phần mềm hệ điều hành cho máy chủ máy 2.2 Phần mềm ứng dụng dịch vụ: Gồm phần mềm hoàn chỉnh với module liên kết chặt chẽ, đáp ứng mục tiêu quản lý bệnh nhân, quản lý tài chính, quản lý dược Phần mềm lấy thông tin từ hồ sơ bệnh án vào viện làm gốc (số nhập viện) Các tính cụ thể phần mềm bao gồm: - Quản lý bệnh nhân: + Cấp số nhập viện tem nhập viện để quản lý bệnh nhân + Ghi nhận số liệu chuyên môn thăm khám bệnh nhân - Quản lý Viện phí: + Giúp thực tính tạm ứng nhiều lần tốn lần + Thống kê minh bạch dễ dàng chi phí hàng ngày liệu trình điều trị bệnh nhân + Điều chỉnh sách, chế độ cho bệnh nhân máy cách xác nhanh chóng + Tra cứu, giám sát quản lý tài cho bệnh viện, phóng tránh khoản thất thu h - Quản lý dược: + Thực công việc nhập-xuất-tồn; quản lý nguồn thuốc dự trù thuốc + Phân bổ kiểm sốt thuốc đưa khoa, phịng xác, đầy đủ Tài nguyên mạng: Hệ thống đường dây thiết bị kèm theo tương đối đầy đủ hồn chỉnh Áp dụng cơng nghệ cáp quang (đối với đường dây chính-backbone) Đảm bảo bao phủ diện tích rộng lớn (>12 hecta) bệnh viện, đáp ứng nhu cầu cho nhân viên bệnh nhân truy cập bệnh viện Đã có kế hoạch đầu tư tài nguyên mạng cho tòa nhà xây dựng để đáp ứng việc phát triển đào tạo chuyên môn cho nguồn nhân lực y tế Dịch vụ khác: 4.1 Hệ thống nguồn điện: Tất thiết bị mạng máy gắn vào hệ thống điện ưu tiên bệnh viện hệ thống lưu trữ điện để hoạt động chuyên môn không bị gián đoạn 4.2 Hệ thống đảm bảo an toàn liệu: Gồm máy chủ riêng cho việc backup Ngồi liệu cịn lưu qua máy CDROM hàng ngày 4.3 Hệ thống quản trị thông tin: Lưu trữ hồ sơ bệnh án lịch sử bệnh tật bệnh nhân cách khoa học, từ hỗ trợ cho hoạt động nghiên cứu h CHƯƠNG 2: MƠ HÌNH HOẠT ĐỘNG CỦA QUY TRÌNH KHÁM CHỮA BỆNH CĨ ỨNG DỤNG CNTT ABC: LOREM IPSUM LOREM IPSUM DEF: LOREM IPSUM h CHƯƠNG 3: ƯU ĐIỂM, NHƯỢC ĐIỂM VÀ GIẢI PHÁP PHÁT TRIỂN TRONG TƯƠNG LAI Ưu điểm: Nhược điểm: Giải pháp phát triển: h CHƯƠNG 4: TỔNG QUAN VỀ MỘT SỐ GIAO THỨC BẢO MẬT Giao thức thực bảo mật (protocol) Kerberos: 1.1 Khái niệm: Kerberos giao thức xác thực mạng máy tính hoạt động sở “cấp vé” cho phép “nút” giao tiếp qua mạng không an tồn để chứng minh danh tính chúng với cách an toàn Các nhà thiết kế giao thức chủ yếu nhằm vào mơ hình máy khách - máy chủ cung cấp xác thực lẫn - người dùng máy chủ xác minh danh tính Các thơng báo giao thức Kerberos bảo vệ chống lại cơng nghe hay gửi lại gói tin cũ đảm bảo tính tồn vẹn liệu Kerberos xây dựng dựa mật mã khóa đối xứng yêu cầu bên thứ ba đáng tin cậy, đồng thời tùy ý sử dụng mật mã khóa cơng khai giai đoạn xác thực định Kerberos sử dụng cổng UDP 88 theo mặc định 1.2 Phương thức hoạt động: Người dùng chứng thực với máy chủ chứng thực (Client Authentication to the AS - authentication sever): - Người dùng nhập tên người dùng mật máy khách Các chế xác thực khác pkinit (RFC 4556) cho phép sử dụng khóa chung thay cho mật Máy khách chuyển đổi mật thành khóa chung mã hóa đối xứng Điều sử dụng thuật tốn băm chiều tùy chọn thích hợp khác tùy thuộc vào mật mã sử dụng - Máy khách gửi gói tin (khơng mã hóa) tới máy chủ dịch vụ AS để yêu cầu dịch vụ Cần ý khóa bí mật lẫn mật không gửi tới AS - Máy chủ nhận tên người dùng so sánh với liệu từ sở liệu Nếu có AS gửi hai thơng tin sau cho người dùng: + Thơng báo A: Khóa phiên Máy chủ cấp vé (ticket granting server/TGS) / máy khách mã hóa khóa bí mật máy khách/người dùng h + Thông báo B: "Vé chấp thuận" – Ticket-Granting-Ticket - TGT (bao gồm danh người sử dụng (ID), địa mạng người sử dụng, thời hạn vé "Khóa phiên TGS/máy khách") mã hóa với khóa bí mật TGS + Khi nhận gói tin trên, phần mềm máy khách giải mã gói tin A để có khóa phiên với TGS (Khóa phiên TGS/Máy khách) (Người sử dụng khơng thể giải mã gói tin B mã hóa với khóa bí mật TGS) Tại thời điểm này, người dùng xác thực với TGS Chứng thực dịch vụ khách hàng (Client Service Authorization): - Khi yêu cầu dịch vụ, người sử dụng gửi gói tin sau tới TGS: + Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B danh (ID) yêu cầu dịch vụ + Gói tin D: Phần nhận thực (bao gồm danh người sử dụng – client ID dấu thời điểm yêu cầu – Timestamp), mã hóa "Khóa phiên TGS/máy khách" - Khi nhận gói tin C D, TGS giải mã C khóa bí mật TGS để nhận thơng tin từ gói tin B (bao gồm ID người dùng) ID dịch vụ Thơng qua khóa phiên TGS/Máy khách, TGS giải mã D so sánh client ID gói tin B D, client ID trùng TGS gửi gói tin sau tới người sử dụng: + Gói tin E: "Vé" - Client-to-server ticket - (bao gồm danh người sử dụng, địa mạng người sử dụng, thời hạn sử dụng "Khóa phiên máy chủ/máy khách – Khóa phiên Sever/Client") mã hóa với khóa bí mật máy chủ cung cấp dịch vụ + Gói tin F: "Khóa phiên máy chủ/máy khách" mã hóa "Khóa phiên TGS/máy khách" Yêu cầu dịch vụ khách hàng (Client Service Request): - Khi nhận gói tin E F, máy khách có đủ thông tin để xác thực với máy chủ dich vụ (Service Sever – SS) Máy khách kết nối với sever gửi thơng báo: + Gói tin E: Thu từ bước trước (trong có "Khóa phiên máy chủ/máy khách") mã hóa với khóa bí mật Máy chủ cung cấp dịch vụ (SS) h + Gói tin G: Phần nhận thực (bao gồm danh người sử dụng – client ID, dấu thời điểm yêu cầu) mã hóa với "Khóa phiên máy chủ/máy khách " - Máy chủ dịch vụ (SS) giải mã "Vé" – gói tin E khóa bí mật (sever secret key) để nhận Client ID khóa phiên Máy chủ/Máy khách (Client/Sever session Key) sử dụng khóa náy để giải mã gói tin G (nhận client ID từ gói tin G) Nếu Client ID gói tin E G trùng nhau, máy chủ gửi gói tin sau tới máy khách để xác nhận danh tính sẵn sàng cung cấp dịch vụ cho máy khách: + Gói tin H: Chỉ dấu thời gian gói tin yêu cầu dịch vụ (gói tin G) cộng thêm 1, mã hóa "Khóa phiên máy chủ/máy khách" - Máy khách giải mã gói tin xác nhận (gói tin H) khóa phiên Máy chủ/Máy khách kiểm tra thời gian có cập nhật xác Nếu người sử dụng tin tưởng vào máy chủ dịch vụ (SS) bắt đầu gửi yêu cầu sử dụng dịch vụ - Máy chủ cung cấp dịch vụ cho người sử dụng h 1.3 Chức năng: Mặc dù Kerberos tìm thấy nơi giới kỹ thuật số, thường sử dụng hệ thống an toàn dựa khả kiểm tra xác thực mạnh mẽ Kerberos sử dụng để xác thực Posix, Active Directory, NFS Samba Nó hệ thống xác thực thay cho SSH, POP SMTP h .[1] C Neuman T Ts’o, “The Kerberos Network Authentication Service (V5)”, Internet Engineering Task Force, Request for Comments RFC 1510, tháng 1993 doi: 10.17487/RFC1510 Giao thức thực bảo mật (protocol) Secure Socket Layer (SSL): 2.1 Khái niệm: SSL viết tắt Secure Sockets Layer, công nghệ tiêu chuẩn cho phép thiết lập kết nối mã hóa an tồn máy chủ web (host) trình duyệt web (client) SSL giao thức bảo mật Internet dựa mã hóa Nó Netscape phát triển lần vào năm 1995 với mục đích đảm bảo quyền riêng tư, xác thực toàn vẹn liệu truyền thông Internet SSL tiền thân mã hóa TLS đại sử dụng ngày Sự khác biệt HTTP HTTPS: HTTP giao thức gửi thông tin từ thiết bị người dùng wedsite truy cập Còn HTTPS phiên an tồn h hơn, mã hóa xáo trộn liệu khiến cho hầu hết hackers đọc ngoại trừ máy chủ mà thơng tin gửi đến (Hình minh họa: HTTPS tăng cường bảo mật SSL/TLS) Chứng SSL/TLS chứa thông tin sau: - Tên miền - Cơ quan cấp chứng - Chữ ký số quan cấp chứng - Ngày cấp - Ngày hết hạn - Khóa cơng khai - Phiên SSL/TLS 2.2 Phương thức hoạt động: Để cung cấp mức độ riêng tư cao, SSL mã hóa liệu truyền web Điều có nghĩa cố gắng chặn hay khai thác liệu thấy hỗn hợp ký tự bị cắt xén gần giải mã 10 h SSL bắt đầu quy trình xác thực gọi kết nối hai thiết bị giao tiếp để đảm bảo hai thiết bị thực thiết bị mà người dùng mong muốn truyền thông tin SSL xác nhận liệu điện tử để cung cấp tính tồn vẹn liệu, xác minh liệu không bị giả mạo trước đến tay người nhận dự kiến Đã có vài lần cập nhật lại SSL, lần an toàn lần trước Năm 1999 SSL cập nhật để trở thành TLS SSL thiết kế giao thức riêng cho vấn đề bảo mật hỗ trợ cho nhiều ứng dụng Giao thức SSL hoạt động bên TCP/IP bên giao thức ứng dụng tầng cao HTTP, IMAP FTP SSL giao thức đơn lẻ, mà tập thủ tục chuẩn hoá để thực nhiệm vụ bảo mật sau: – Xác thực server: Cho phép người sử dụng xác thực server muốn kết nối Lúc này, phía browser sử dụng kỹ thuật mã hố cơng khai để chắn certificate public ID server có giá trị cấp phát CA (certificate authority) danh sách CA đáng tin cậy client Điều quan trọng người dùng Ví dụ gửi mã số credit card qua mạng người dùng thực muốn kiểm tra liệu server nhận thơng tin có server mà họ định gửi đến không – Xác thực Client: Cho phép phía server xác thực người sử dụng muốn kết nối Phía server sử dụng kỹ thuật mã hố cơng khai để kiểm tra xem certificate public ID client có giá trị hay không cấp phát 11 h CA (certificate authority) danh sách CA đáng tin cậy server không Điều quan trọng nhà cung cấp Ví dụ ngân hàng định gửi thơng tin tài mang tính bảo mật tới khách hàng họ muốn kiểm tra định danh người nhận – Mã hoá kết nối: Tất thông tin trao đổi client server mã hoá đường truyền nhằm nâng cao khả bảo mật Điều quan trọng hai bên có giao dịch mang tính riêng tư Ngồi ra, tất liệu gửi kết nối SSL mã hố cịn bảo vệ nhờ chế tự động phát xáo trộn, thay đổi liệu ( thuật tốn băm – hash algorithm) Giao thức SSL bao gồm giao thức con: – Giao thức SSL record: xác định định dạng dùng để truyền liệu – Giao thức SSL handshake (gọi giao thức bắt tay) : sử dụng SSL record protocol để trao đổi số thông tin server client vào lấn thiết lập kết nối SSL 2.3 Chức năng: SSL mã hóa thông tin nhạy cảm: - SSL giữ cho thông tin nhạy cảm mã hóa gửi qua Internet có người nhận định hiểu - Khi thơng tin bạn gửi Internet truyền từ máy tính đến máy tính, đến máy chủ đích Bất máy tính bạn máy chủ nhìn thấy số thẻ tín dụng, tên tài khoản mật thông tin nhạy cảm khác, chúng chưa mã hóa với chứng SSL (SSL Certificate) - Khi SSL Certificate sử dụng, thông tin trở thành đọc tất người, ngoại trừ máy chủ mà thông tin gửi đến Nhờ đó, hacker kẻ lấy cắp đọc hay lấy trộm thông tin SSL cung cấp tính xác thực: - Ngồi mã hóa, chứng nhận SSL thích hợp cung cấp xác thực Điều có nghĩa bạn chắn gửi thơng tin đến máy chủ đến kẻ mạo danh cố gắng ăn cắp thơng tin bạn 12 h - Nhà cung cấp SSL đáng tin cậy cấp SSL Certification đến cho cơng ty, với điều kiện cơng ty xác nhận vượt qua số kiểm tra danh tính Một số SSL Certification EV SSL Certificates, yêu cầu xác nhận nhiều chứng nhận khác - Bạn sử dụng SSL Wizard để so sánh nhà cung cấp SSL, có sẵn hầu hết trình duyệt web Trình duyệt web tạo xác nhận nhà cung cấp SSL có hành động cụ thể kiểm tra bên thứ sử dụng tiêu chuẩn WebTrust SSL cung cấp tin cậy: - Các trình duyệt web cung cấp cho người dùng tín hiệu để biết kết nối đảm bảo, biểu tượng khóa màu xanh Nhờ đó, khách hàng tin tưởng trang web tăng khả mua hàng, gắn bó với website Nhà cung cấp SSL cung cấp cho bạn dấu hiệu tin cậy để làm cho khách hàng tin tưởng - HTTPS giúp chống lại công lừa đảo Một email lừa đảo email gửi từ tên tội phạm cố gắng mạo danh trang web bạn - Email thường có liên kết đến website tên tội phạm sử dụng Man-in-the-middle attack (tên tội phạm lừa khách hàng để họ gửi thông tin nhạy cảm đến cho chúng) tên miền website - Nhưng kẻ nghe lén, hacker thường khó có SSL Certificate, nên trang web có SSL, chúng khơng thể mạo danh website cách hoàn hảo, người dùng có khả bị lừa đảo SSL yêu cầu cho PCI Compliance: Để chấp nhận thông tin thẻ tín dụng website, bạn phải vượt qua kiểm tra để chứng minh bạn tuân thủ tiêu chuẩn toán thẻ - Payment Card Industry, PCI Một yêu cầu sử dụng SSL Certificate SSL SEO: Google đưa thông báo HTTPS tiêu chí để xếp hạng website Nghĩa đưa kết cho người tìm kiếm, trang web có SSL ưu tiên trang web loại khơng có SSL https://wiki.matbao.net/ssl-la-gi-tong-quan-ve-ssl/ 13 h Giao thức thực bảo mật (protocol) PGP: 3.1 Khái niệm: Mã hóa PGP (Pretty Good Privacy) giao thức bảo mật hệ thống doanh nghiệp tổ chức sử dụng cho việc mã hóa liệu qua mạng Ngoài ra, giao thức kết hợp quyền riêng tư xác thực mật mã để mã hóa, giải mã loại file qua mạng email, file văn bản, đa phương tiện, thư mục, phân vùng liệu nhạy cảm khác PGP thiết kế phát triển lần đầu vào năm 1991 Paul Zimmerman Phần mềm PGP sở hữu phân phối PGP Corp – thành lập năm 2002; sau bán cho Symantic năm 2010 Sự phổ biến PGP dựa hai yếu tố Đầu tiên hệ thống ban đầu cung cấp dạng phần mềm miễn phí lan truyền nhanh chóng user muốn có thêm mức độ bảo mật cho email họ Thứ hai PGP sử dụng mã hóa symmetric mã hóa public-key, cho phép user chưa gặp mặt gửi tin nhắn mã hóa cho mà khơng cần trao đổi private encryption key (khóa mã hóa riêng tư) 3.2 Mã hóa PGP hoạt động nào? PGP chia sẻ số tính với hệ thống mã hóa khác mà bạn nghe nói đến, mã hóa Kerberos (được sử dụng để xác thực network user) mã hóa SSL (được sử dụng để bảo mật trang web) Ở cấp độ bản, mã hóa PGP sử dụng kết hợp hai hình thức mã hóa: symmetric key, public-key 14 h - Bước 1: PGP tạo khóa phiên ngẫu nhiên (random season key) dùng lần cách sử dụng thuật tốn, khóa phức tạp khơng thể đốn trước - Bước 2: Khóa phiên mã hóa khóa cơng khai (public key) người nhận để bảo vệ liệu truyền - Bước 3: Người nhận thư (dữ liệu) khóa phiên mã hóa từ người gửi sử dụng khóa riêng tư (private key) để giải mã liệu Có chút phức tạp: phải mã hóa key mã hóa (dùng public key mã hóa symmetric key – khóa đối xứng)? Vì việc giải mã public key chậm nhiều so với symmetric key (cả người gửi người dùng cần sử dụng key cho việc mã hóa lẫn giải mã hóa), nhiên việc sử dụng mã hóa symmetric yêu cầu người gửi chia sẻ encryption key (key mã hóa) cho người nhận dạng văn túy điều không thực an tồn Vì vậy, cách mã hóa symmetric key public key (asymetric), PGP kết hợp hiệu symmetric key với tính bảo mật public key PGP sử dụng thuật tốn băm nhằm xác nhận chữ ký số (bao gốm tên người dùng liệu số hóa khác), mã hóa private key 15 h người gửi, sau thuật tốn khác mã hóa “hàm băm” đẻ tạo thành khóa phiên ngẫu nhiên phức tạp Người nhận sau dùng public key người gửi để giải mã hàm băm khớp với thơng tin nhận từ người gửi xác nhận liệu nhận cách an tồn, tồn vẹn 3.3 Chức năng: Ưu điểm mã hóa PGP khơng thể phá vỡ Đó lý nhà báo nhà hoạt động sử dụng thường coi cách tốt để cải thiện bảo mật cloud Nói tóm lại, khơng xâm nhập hệ thống Cho dù hacker hay chí NSA khơng thể phá vỡ mã hóa PGP Mặc dù có số viết lỗi bảo mật số triển khai PGP, chẳng hạn lỗ hổng Efail Nhưng điều quan trọng phải nhận PGP an tồn Mã hóa Email: PGP sử dụng phổ biến để mã hóa email Ban đầu sử dụng muốn chia sẻ thơng tin nhạy cảm, ví dụ nhà báo hay nhà hoạt động trị Nhưng mức độ phổ biến PGP tăng lên đáng kể, mong muốn giữ thông tin cá nhân hay liệu nhạy cảm chế độ riêng tư Xác thực chữ ký số: Như giới thiệu, PGP sử dụng để xác minh nhân dạng người gửi liệu, email Mã hóa tài liệu, tập tin…: Thuật tốn mà PGP sử dụng, điển hình thuật tốn RSA, coi khó bị phá vỡ Nó đặc biệt hiệu sử dụng với công cụ phát phản hồi mối đe dọa Các phần mềm mã hóa tập tin cho 16 h phép người dùng mã hóa tất tệp họ đồng thời loại bỏ phức tạp quy trình mã hóa-giải mã https://www.fortinet.com/resources/cyberglossary/pgp-encryption https://www.varonis.com/blog/pgp-encryption https://vietnix.vn/ma-hoa-pgp-la-gi/ Giao thức thực bảo mật (protocol) S/MIME: 4.1 Khái niệm: S/MIME phần mở rộng MIME – tiêu chuẩn nhằm mở rộng khả gửi email với tệp đính kèm khác không đơn văn Hầu email truyền qua giao thức SMTP theo định dạng MIME chưa có đảm bảo an tồn Ví dụ, người gửi tin nhắn dễ dàng giả mạo, tức email nhận mà từ người mà mong muốn nhận tin hay tin nhắn có bị giả mạo/sửa đổi hay khơng Thêm vào đó, email thường khơng mã hóa, có nghĩa người truy cập vào hộp thư cá nhân hay có email hồn tồn xem email bạn Secure/Multipurpose Internet Mail Extensions - S/MIME (Tạm dịch: tiện ích thư điện tử mở rộng đa năng/an toàn): tiêu chuẩn thư điện tử chứng thực mã hóa cách sử dụng sở hạ tầng khóa cơng khai (PKI) mã hóa bất đối xứng Tiêu chuẩn giúp đảm bảo tính bảo mật tồn vẹn thông điệp thư điện tử (email) S/MIME cung cấp giải pháp cho trình gửi nhận liệu bit S/MIME sử dụng với hệ thống cho phép truyền nhận liệu MIME Nó sử dụng cho phương pháp gửi mail truyền thống có thêm dịch vụ an ninh cho mail gửi giải mã dịch vụ an ninh cho bên nhận S/MIME bảo vệ thực thể MIME với chữ ký, mã hai 17 h