Thông tin cho cổ đông | Danh mục TCCĐ | BẢO HIỂM PJICO UQ nhân Cổ tức

1 117 0
Thông tin cho cổ đông | Danh mục TCCĐ | BẢO HIỂM PJICO UQ nhân Cổ tức

Đang tải... (xem toàn văn)

Thông tin tài liệu

Thông tin cho cổ đông | Danh mục TCCĐ | BẢO HIỂM PJICO UQ nhân Cổ tức tài liệu, giáo án, bài giảng , luận văn, luận án,...

BAN YẾU CHÍNH PHỦ BÁO CÁO ĐỀ TÀI NHÁNH “ NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ ” SẢN PHẨM SỐ 3: AN TOÀN THÔNG TIN CHO SỞ DỮ LIỆU Thuộc đề tài : “Nghiên cứu một số vấn đề kỹ thuật, công nghệ chủ yếu trong thương mại điện tử và triển khai thử nghiệm – Mã số KC.01.05” Hà nội, tháng 9 năm 2004 1 nội dung Tổng quan về an toàn sở dữ liệu .1 1. Giới thiệu .1 2. Một số khái niệm CSDL 2 3.Vấn đề an toàn trong CSDL 7 4. Kiểm soát an toàn 12 5. Thiết kế CSDL an toàn .30 Thiết kế CSDL an toàn .34 1. Giới thiệu .34 2. Thiết kế DBMS an toàn 35 Giải pháp bảo vệ dữ liệu CSDL .88 Mô hình WinSock 89 1. Winsock Model .89 2. Xây dựng DLL trên các Winsock .92 3. Sự liên kết giữa Client và Server trong mô hình Winsock .93 4. Các trạng thái của socket .94 Xây dựng Socket an toàn .99 1. Các yêu cầu khi thiết kế .99 2. Kiến trúc 100 3. Thực hiện .101 4. Thoả thuận .104 Chơng trình thử nghiệm .107 2 Tổng quan về an ton thông tin trong sở dữ liệu 1 Giới thiệu Sự phát triển lớn mạnh của công nghệ thông tin trong những năm qua đã dẫn đến sử dụng rộng rãi hệ thống máy tính trong mọi tổ chức cá nhân và công cộng, chẳng hạn nh ngân hàng, trờng học, tổ chức dịch vụ và sản xuất. Độ tin cậy của phần cứng, phần mềm ngày một đợc nâng cao cùng với việc liên tục giảm giá, tăng kỹ năng chuyên môn của các chuyên viên thông tin và sự sẵn sàng của các công cụ trợ giúp đã góp phần khuyến khích việc sử dụng dịch vụ máy tính một cách rộng rãi. Vì vậy, dữ liệu đợc lu giữ và quản lý trong các hệ thống máy tính nhiều hơn. sở dữ liệu sử dụng các hệ quản trị sở dữ liệu đã đáp ứng đợc các yêu cầu về lu giữ và quản lý dữ liệu. Nhiều phơng pháp luận thiết kế sở dữ liệu đã đợc phát triển nhằm hỗ trợ các yêu cầu thông tin khác nhau và các môi trờng làm việc của ứng dụng. Các mô hình dữ liệu khái niệm và lôgíc đã đợc nghiên cứu, cùng với những ngôn ngữ thích hợp, các công cụ định nghĩa dữ liệu, thao tác và hỏi đáp dữ liệu. Mục tiêu là đa ra các DBMS khả năng quản trị và khai thác dữ liệu tốt. Một đặc điểm bản của DBMS là khả năng quản lý đồng thời nhiều giao diện ứng dụng. Mỗi ứng dụng một cái nhìn thuần nhất về sở dữ liệu, nghĩa là cảm giác chỉ mình nó đang khai thác sở dữ liệu. Đây là một yêu cầu hết sức quan trọng đối với các DBMS, ví dụ sở dữ liệu của ngân hàng với các khách hàng trực tuyến của nó; hoặc sở dữ liệu của các hãng hàng không với việc đặt vé trớc. Xử lý phân tán đã góp phần phát triển và tự động hoá các hệ thống thông tin. Ngày nay, đơn vị xử lý thông tin của các tổ chức và các chi nhánh ở xa của nó CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM ĐỘC LẬP - TỰ DO - HẠNH PHÚC Kính gửi: TỔNG CÔNG TY CỔ PHẦN BẢO HIỂM PETROLIMEX Tên là: Địa chỉ: Số điện thoại: CMND số: cấp ngày nơi cấp: Là cổ đông sở hữu cổ phần PJICO mệnh giá 10.000 đ/1cp Số cổ đông số: Do điều kiện đến nhận cổ tức năm 2016, ủy quyền cho: Ông/ Bà: CMTND số: cấp ngày nơi cấp Địa chỉ: Số điện thoại: thay mặt nhận cổ tức năm 2016 Tổng Công ty Tôi xin hoàn toàn chịu trách nhiệm trước Tổng công ty Cổ phần Bảo hiểm Petrolimex trước pháp luật việc ủy quyền Giấy ủy quyền hiệu lực kể từ ngày ký nhận xong cổ tức năm 2016 , ngày tháng năm 2017 NGƯỜI ỦY QUYỀN NGƯỜI ĐƯỢC ỦY QUYỀN XÁC NHẬN CỦA CHÍNH QUYỀN ĐỊA PHƯƠNG HOẶC QUAN THẨM QUYỀN 121 c = buf[2]; d = buf[3]; #ifdef __PUREC__ MD5STEP(F1(b,c,d), a, b, c, d, in[0] + 0xd76aa478L, 7); MD5STEP(F1(a,b,c), d, a, b, c, in[1] + 0xe8c7b756L, 12); MD5STEP(F1(d,a,b), c, d, a, b, in[2] + 0x242070dbL, 17); MD5STEP(F1(c,d,a), b, c, d, a, in[3] + 0xc1bdceeeL, 22); MD5STEP(F1(b,c,d), a, b, c, d, in[4] + 0xf57c0fafL, 7); MD5STEP(F1(a,b,c), d, a, b, c, in[5] + 0x4787c62aL, 12); MD5STEP(F1(d,a,b), c, d, a, b, in[6] + 0xa8304613L, 17); MD5STEP(F1(c,d,a), b, c, d, a, in[7] + 0xfd469501L, 22); MD5STEP(F1(b,c,d), a, b, c, d, in[8] + 0x698098d8L, 7); MD5STEP(F1(a,b,c), d, a, b, c, in[9] + 0x8b44f7afL, 12); MD5STEP(F1(d,a,b), c, d, a, b, in[10] + 0xffff5bb1L, 17); MD5STEP(F1(c,d,a), b, c, d, a, in[11] + 0x895cd7beL, 22); MD5STEP(F1(b,c,d), a, b, c, d, in[12] + 0x6b901122L, 7); MD5STEP(F1(a,b,c), d, a, b, c, in[13] + 0xfd987193L, 12); MD5STEP(F1(d,a,b), c, d, a, b, in[14] + 0xa679438eL, 17); MD5STEP(F1(c,d,a), b, c, d, a, in[15] + 0x49b40821L, 22); MD5STEP(F2(b,c,d), a, b, c, d, in[1] + 0xf61e2562L, 5); MD5STEP(F2(a,b,c), d, a, b, c, in[6] + 0xc040b340L, 9); MD5STEP(F2(d,a,b), c, d, a, b, in[11] + 0x265e5a51L, 14); MD5STEP(F2(c,d,a), b, c, d, a, in[0] + 0xe9b6c7aaL, 20); MD5STEP(F2(b,c,d), a, b, c, d, in[5] + 0xd62f105dL, 5); MD5STEP(F2(a,b,c), d, a, b, c, in[10] + 0x02441453L, 9); MD5STEP(F2(d,a,b), c, d, a, b, in[15] + 0xd8a1e681L, 14); MD5STEP(F2(c,d,a), b, c, d, a, in[4] + 0xe7d3fbc8L, 20); MD5STEP(F2(b,c,d), a, b, c, d, in[9] + 0x21e1cde6L, 5); MD5STEP(F2(a,b,c), d, a, b, c, in[14] + 0xc33707d6L, 9); MD5STEP(F2(d,a,b), c, d, a, b, in[3] + 0xf4d50d87L, 14); MD5STEP(F2(c,d,a), b, c, d, a, in[8] + 0x455a14edL, 20); MD5STEP(F2(b,c,d), a, b, c, d, in[13] + 0xa9e3e905L, 5); MD5STEP(F2(a,b,c), d, a, b, c, in[2] + 0xfcefa3f8L, 9); MD5STEP(F2(d,a,b), c, d, a, b, in[7] + 0x676f02d9L, 14); MD5STEP(F2(c,d,a), b, c, d, a, in[12] + 0x8d2a4c8aL, 20); MD5STEP(F3(b,c,d), a, b, c, d, in[5] + 0xfffa3942L, 4); MD5STEP(F3(a,b,c), d, a, b, c, in[8] + 0x8771f681L, 11); MD5STEP(F3(d,a,b), c, d, a, b, in[11] + 0x6d9d6122L, 16); MD5STEP(F3(c,d,a), b, c, d, a, in[14] + 0xfde5380cL, 23); MD5STEP(F3(b,c,d), a, b, c, d, in[1] + 0xa4beea44L, 4); MD5STEP(F3(a,b,c), d, a, b, c, in[4] + 0x4bdecfa9L, 11); MD5STEP(F3(d,a,b), c, d, a, b, in[7] + 0xf6bb4b60L, 16); MD5STEP(F3(c,d,a), b, c, d, a, in[10] + 0xbebfbc70L, 23); MD5STEP(F3(b,c,d), a, b, c, d, in[13] + 0x289b7ec6L, 4); MD5STEP(F3(a,b,c), d, a, b, c, in[0] + 0xeaa127faL, 11); MD5STEP(F3(d,a,b), c, d, a, b, in[3] + 0xd4ef3085L, 16); MD5STEP(F3(c,d,a), b, c, d, a, in[6] + 0x04881d05L, 23); 122 MD5STEP(F3(b,c,d), a, b, c, d, in[9] + 0xd9d4d039L, 4); MD5STEP(F3(a,b,c), d, a, b, c, in[12] + 0xe6db99e5L, 11); MD5STEP(F3(d,a,b), c, d, a, b, in[15] + 0x1fa27cf8L, 16); MD5STEP(F3(c,d,a), b, c, d, a, in[2] + 0xc4ac5665L, 23); MD5STEP(F4(b,c,d), a, b, c, d, in[0] + 0xf4292244L, 6); MD5STEP(F4(a,b,c), d, a, b, c, in[7] + 0x432aff97L, 10); MD5STEP(F4(d,a,b), c, d, a, b, in[14] + 0xab9423a7L, 15); MD5STEP(F4(c,d,a), b, c, d, a, in[5] + 0xfc93a039L, 21); MD5STEP(F4(b,c,d), a, b, c, d, in[12] + 0x655b59c3L, 6); MD5STEP(F4(a,b,c), d, a, b, c, in[3] + 0x8f0ccc92L, 10); MD5STEP(F4(d,a,b), c, d, a, b, in[10] + 0xffeff47dL, 15); MD5STEP(F4(c,d,a), b, c, d, a, in[1] + 0x85845dd1L, 21); MD5STEP(F4(b,c,d), a, b, c, d, in[8] + 0x6fa87e4fL, 6); MD5STEP(F4(a,b,c), d, a, b, c, in[15] + 0xfe2ce6e0L, 10); MD5STEP(F4(d,a,b), c, d, a, b, in[6] + 0xa3014314L, 15); MD5STEP(F4(c,d,a), b, c, d, a, in[13] + 0x4e0811a1L, 21); MD5STEP(F4(b,c,d), a, b, c, d, in[4] + 0xf7537e82L, 6); MD5STEP(F4(a,b,c), d, a, b, c, in[11] + 0xbd3af235L, 10); MD5STEP(F4(d,a,b), c, d, a, b, in[2] + 0x2ad7d2bbL, 15); MD5STEP(F4(c,d,a), b, c, d, a, in[9] + 0xeb86d391L, 21); #else MD5STEP(F1, a, b, c, d, in[0] + 0xd76aa478, 7); MD5STEP(F1, d, a, b, c, in[1] + 0xe8c7b756, 12); MD5STEP(F1, c, d, a, b, in[2] + 0x242070db, 97 4.1. Xác thực Mục đích của việc xác thực là để bảo vệ các Server khỏi bị truy nhập trái phép bằng việc cho phép chúng khả năng định danh các USER đã đợc đăng ký. thể sử dụng mật khẩu và các thuật toán mật mã đối xứng để xác thực. Phơng pháp sử dụng mật khẩu nói chung đã quen biết. Với phơng pháp này thì USER là hợp pháp nếu mật khẩu bí mật đã đợc biết bởi USER đã đăng ký đã đợc khai báo với Server. Thuật toán mật mã đối xứng cho phép Server và USER xác nhận nhau khi cả hai cùng khoá. Secure socket lựa chọn phơng pháp này vì khoá mã hoá dữ liệu thể nhận đợc từ khoá bí mật chung. 4.2. Chuỗi thoả thuận Trớc khi bắt đầu truyền tin mật, Client và Server phải biết những khả năng chung là những gì chẳng hạn thuật toán nén và mã hoá bằng một chuỗi những thoả thuận. Để tránh buộc một ứng dụng phải làm điều này, Secure socket chặn các hàm connect() và accept() và thực hiện thoả thuận. Việc xác thực cũng đợc làm trong quá trình thoả thuận. 1. Kiểm tra đăng ký USER Client gửi tên USER tới Server. Server kiểm tra xem tên USER đã đợc đăng ký tại Server hay cha và trả lại kết quả cho Client. Số hiệu phiên bản (version) đợc gửi đi để đảm bảo chắc chắn rằng Client và Server sử dụng các phiên bản phần mềm Secure socket tơng thích. 2. Lựa chọn thuật toán và xác thực Server Client gửi một danh sách các thuật toán đã sẵn sàng và một số ngẫu nhiên R a để xác thực Server. Server phúc đáp bằng số hiệu thuật toán đã đợc lựa chọn, R a đã nhận và một số ngẫu nhiên mới R b cùng với khoá phiên key1. Mọi dữ liệu đợc mã hoá bằng khoá chung. Khoá phiên key1 đợc sử dụng để mã hoá dữ liệu ứng dụng từ Server. Client sau đó giải mã Ra và Rb. 98 chơng trình thử nghiệm Phần này sẽ trình bầy những modul bản phục vụ cho thử nghiệm t tởng thiết kế đã trình bầy trong phần trớc. Những kỹ thuật bảo vệ trình bầy trong phần này chỉ nhằm mục đích khẳng định những ý tởng thiết kế trong phần trớc là hoàn toàn khả thi. Các giao thức hội thoại giữa client và server đợc thiết kế để nhằm khẳng định chúng tôi thể chủ động thực hiện hội thoại giữa Client và Server theo bất kỳ giao thức an toàn nào. #include <windows.h> #include <stdio.h> #include <string.h> #include <memory.h> #include <string.h> #include <io.h> #include <winsock.h> #include <winbase.h> //#include <malloc.h> #include <fcntl.h> #include <stdlib.h> #include <ctype.h> #include <process.h> #include <sys\stat.h> #include <atalkwsh.h> #include "sev.h" #ifdef _DEBUG #define new DEBUG_NEW #undef THIS_FILE static char THIS_FILE[] = __FILE__; #endif //#pragma comment(lib, "wsock32.lib") char trung[20]; // CONST DEFINITION #define MY_PORT 1111 #define AUTH_STRING "ABC" #define OK "OK" #define DEST_IP_ADDR "192.168.0.1" // END OF DEFINITION /*struct _ADDRESS_LIST_ { unsigned long ulAddress; struct _ADDRESS_LIST_ *pNext; struct _ADDRESS_LIST_ *pPrev; };*/ unsigned long pList[20]={0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0}; 99 DWORD dwCount = 0; BOOL bContinue = TRUE; int j; /* Function */ void DllExit(); BOOL StartThread(); BOOL DoAuthentication(SOCKADDR_IN *name); void AddToList(unsigned long ulAddr); BOOL Exist(unsigned long ulAddr); unsigned long AddServerAddress(); BOOL bThreadStart = FALSE; BOOL bServer = FALSE; BOOL bFirstTime = TRUE; SOCKADDR_IN sin; unsigned long GetAddr (LPSTR szHost); HANDLE ulThreadHandle; SOCKET sockListen; void abc(char *p){FILE *fp=fopen("c:\\z.txt","a+");fprintf(fp,"%s\n",p);fclose(fp);} void abs(char *p){FILE *fp=fopen("c:\\zs.txt","a+");fprintf(fp,"%s\n",p);fclose(fp);} void abr(char *p){FILE *fp=fopen("c:\\zr.txt","a+");fprintf(fp,"%s\n",p);fclose(fp);} void abt(char *p){FILE *fp=fopen("c:\\zt.txt","a+");fprintf 86 socket handle 1. Protocol 2. local IP address 3. local port 4. remote IP address 5.remote port Server cần phải chuẩn bị socket của mình để nhận dữ liệu còn client cần chuẩn bị socket của mình để gửi dữ liệu. Khi việc chuẩn bị xong sẽ tạo ra một liên kết giữa các socket của client và server. Mỗi liên kết là duy nhất trên mạng. Khi liên kết giữa các socket đợc thiết lập nghĩa client và server nhận diện đợc nhau và thể trao đổi dữ liệu đợc với nhau. 4. Các trạng thái của socket Trong phần này chúng tôi sẽ trình bầy các phơng pháp khác nhau phát hiện trạng thái hiện thời cuả socket và các phép chuyển tới những trạng thái mới. Trạng thái hiện thời của socket xác định các phép toán mạng nào sẽ đợc tiếp tục, các phép toán nào sẽ bị treo lại và những phép toán mạng nào sẽ bị huỷ. Mỗi socket một số hữu hạn các trạng thái thể và winsock API định nghĩa các điều kiện cho phép chuyển giữa các sự kiện mạng và các lời gọi hàm của ứng dụng. hai kiểu socket: datagram socket và stream socket. Mỗi kiểu socket những trạng thái và những phép chuyển khác nhau. 4.1. Các trạng thái của socket kiểu datagram Sơ đồ trạng thái của socket kiểu datagram thể biểu diễn trong hình sau. ứng dụng Windows socket socket() 87 Sơ đồ trạng thái của socket kiểu datagram Sơ đồ trên minh hoạ tất cả các trạng thái mà ta thể xác định bằng chơng trình. Nó cũng chỉ ra các phép chuyển xẩy ra khi ứng dụng thực hiện lời gọi hàm của winsock hoặc nhận các packet từ các máy ở xa. Trong sơ đồ này cũng chỉ ra rằng với socket kiểu datagram thì thể ghi ngay đợc ngay sau khi nó đợc mở và nó thể đọc ngay khi nó đợc định danh, ứng dụng thể tiến hành gửi dữ liệu ngay sau lời gọi hàm socket() 4.2. Các trạng thái của socket kiểu stream Ta thể minh hoạ các trạng thái của socket kiểu stream trong sơ đồ trạng thái sau. open (writable) named (writable) closed bind() sendto(),connect() readable not writable dữ liệu đến mọi dữ liệu đợc đọc send hỏng output buffer sẵn sàng dữ liệu đã nhận send hỏng 88 Sơ đồ trạng thái của socket kiểu stream ở trạng thái open socket đợc tạo ra thông qua lời gọi hàm socket() nhng tại thời điểm này socket cha đợc xác định nghĩa nó cha đợc liên kết với một địa chỉ mạng cục bộ và một số hiệu cổng. ở trạng thái named và listening: lục này socket đãđợc xác định và sẵn sàng đón nhận các yêu cầu kết nối. connect pending: yêu cầu kết nối đã đợc nhậnchờ ứng dụng chấp nhận kết nối. named và listening open connection pending connected thể ghi connect() accept() close pending close bind(), listen() closesocket() readable not writable OOB data readable 89 connected: liên kết đợc thiết lập giữa socket cục bộ và socket ở xa. Lúc này thể gửi và nhận dữ liệu. readable: Dữ liệu đã nhận đợc bởi mạng và sẵn sàng cho ứng dụng đọc (có thể đọc bằng các hàm recv() hoặc recvfrom()) 90 Xây dựng Socket an ton Chúng tôi phát triển một giao diện tại tầng giao vận cho truyền thông TCP/IP đợc gọi là Secure Socket để phục vụ cho mục tiêu nén và mã hoá dữ liệu truyền qua Internet và các mạng PSTN. Secure Socket đợc cài đặt tại các trạm, Server và FireWall để đảm bảo an toàn và truyền thông tốc độ cao giữa trạm và các máy chủ. Secure Socket cung cấp giao diện lập trình ứng dụng Winsock chuẩn cho các ứng dụng TCP/IP chẳng hạn nh Web Browser, telnet, ftp mà không cần bất kỳ sự thay đổi nào đối với các trình ứng dụng và TCP/IP. Trong tài liệu này sẽ mô tả cấu trúc của Secure Socket, cách thức làm việc và lợi ích đối với môi trờng truyền thông từ xa. Trong các quan nhiều máy cá nhân, Server đợc kết nối với mạng LAN của quan. Các nhân viên trong quan thể truy nhập CSDL tại Server từ các máy cá nhân trên bàn làm việc của mình hoặc từ các máy ở xa thông qua mạng Internet. hai rủi ro chính khi truy nhập dữ liệu từ BỘ GIÁO DỤC VÀ ĐÀO TẠO- BỘ Y TẾ TRƯỜNG ĐẠI HỌC Y TẾ CÔNG CỘNG ĐOÀN THỊ THU HUYỀN ĐÁNH GIÁ KẾT QUẢ TRIỂN KHAI DỰ ÁN “NÂNG CAO NĂNG LỰC ĐIỀU PHỐI THÔNG TIN CHO CỘNG ĐỒNG VỀ VẬN CHUYỂN CẤP CỨU VÀ CHĂM SÓC CHẤN THƯƠNG” TẠI HÀ NỘI LUẬN VĂN THẠC SĨ Y TẾ CÔNG CỘNG MÃ SỐ CHUYÊN NGÀNH: 60.72.76 HÀ NỘI, 2008 BỘ GIÁO DỤC VÀ ĐÀO TẠO- BỘ Y TẾ TRƯỜNG ĐẠI HỌC Y TẾ CÔNG CỘNG ĐOÀN THỊ THU HUYỀN ĐÁNH GIÁ KẾT QUẢ TRIỂN KHAI DỰ ÁN “NÂNG CAO NĂNG LỰC ĐIỀU PHỐI THÔNG TIN CHO CỘNG ĐỒNG VỀ VẬN CHUYỂN CẤP CỨU VÀ CHĂM SÓC CHẤN THƯƠNG” TẠI HÀ NỘI LUẬN VĂN THẠC SỸ YTCC MÃ SỐ: 60.72.76 Hướng dẫn khoa học 1 PGS. TS. Nguyễn Thị Hồng Tú Hướng dẫn khoa học 2 TS. Trần Thị Ngọc Lan HÀ NỘI, 2008 ii LỜI CẢM ƠN Trước tình hình tai nạn thương tích ngày càng gia tăng và là vấn đề quan tâm của y tế công cộng, hệ thống chăm sóc chấn thương trước bệnh viện, bao gồm hệ thống điều phối thông tin về vận chuyển cấp cứu và chăm sóc chấn thương đóng vai trò thiết yếu trong giảm thiểu tử vong và tàn tật vĩnh viễn cho nạn nhân. Trong bối cảnh đó, Dự án “Nâng cao năng lực đi ều phối thông tin cho cộng đồng về vận chuyển cấp cứu và chăm sóc chấn thương” do Cục Y tế dự phòng và Môi trường triển khai tại Hà Nội đã phản ánh và phần nào đáp ứng nhu cầu cấp thiết của người dân và ngành y tế. Để hoàn thành luận văn về đề tài này, trước hết, tôi xin chân thành cảm ơn sự giúp đỡ của Ban giám hiệu, Phòng Đào tạo sau đại học, thầy giáo Trườ ng Đại học Y tế công cộng và lãnh đạo Cục Y tế dự phòng và Môi trường, Phòng Sức khoẻ nghề nghiệp- Tai nạn thương tích đã cho phép tôi học tập và nghiên cứu. Đặc biệt, tôi xin bày tỏ lòng kính trọng và sự biết ơn sâu sắc tới PGS. TS. Nguyễn Thị Hồng Tú, Phó Cục trưởng Cục Y tế dự phòng và Môi trường và TS. Trần Thị Ngọc Lan, Trưởng Phòng Sức khoẻ nghề nghiệp- Tai nạn thương tích đã luôn ủng hộ tích cực và hướng dẫn tận tình trong suốt quá trình thực hiện luận văn. Bên cạnh đó, luận văn này không thể hoàn thành nếu không sự giúp đỡ và hợp tác quí báu của Lãnh đạo Sở Y tế Hà Nội, Trung tâm cấp cứu 115 và 09 bệnh viện thành phố thuộc dự án, bệnh viện Việt Đức, Bạch Mai, Viện Bỏng quốc gia Lê Hữu Trách và các đơn vị khác. Tôi xin bày tỏ lòng biết ơn sâu sắc và coi cuốn lu ận văn này là thành quả chung của tất cả đơn vị tham gia dự án tại Hà Nội. Tôi xin bày tỏ lòng biết ơn sâu sắc tới gia đình và bạn bè, những người luôn ở bên và động viện tôi trong suốt quá trình thực hiện luận văn. Tôi mong rằng, kết quả nghiên cứu này sẽ góp phần vào công tác phòng chống tai nạn thương tích, đặc biệt là hệ thống chăm sóc chấn thương trước bệnh viện của Vi ệt Nam trong thời gian tới. ii MỤC LỤC TRANG LỜI CẢM ƠN i MỤC LỤC ii DANH MỤC CÁC CHỮ VIẾT TẮT vi TÓM TẮT ĐỀ TÀI NGHIÊN CỨU vii DANH MỤC CẢC BẢNG viii DANH MỤC CÁC BIỂU ĐỒ ix ĐẶT VẤN ĐỀ 1 1. Sự ra đời và tính cần thiết của dự án 1 2. Nội dung dự án 3 3. Tính cần thiết của nghiên cứu đánh giá 5 MỤC TIÊU ĐÁNH GIÁ 6 CHƯƠNG 1. TỔNG QUAN TÀI LIỆU 7 1.1. Các khái niệm về tai nạn thương tích 7 1.2. Tầ m quan trọng của hệ thống chăm sóc chấn thương trước bệnh viện 7 1.2.1. Vai trò của hệ thống chăm sóc chấn thương trước bệnh viện 7 1.2.2. Các mô hình chăm sóc chấn thương trước viện phổ biến 8 1.2.3. Vai trò của người thực hiện sơ cấp cứu ban đầu, vận chuyển cấp cứu và điều phối thông tin liên lạc trong hệ thống chăm sóc chấn thươ ng ngoài bệnh viện 9 1.3. Tổng quan về hệ thống chăm sóc chấn thương trước bệnh viện tại Việt Nam 10 1.4. Các nghiên cứu đã triển khai trên thế giới và Việt Nam 12 1.4.1. Các nghiên cứu trên thế giới 12 1.4.2. Các nghiên cứu tại Việt Nam 14 CHƯƠNG 2. PHƯƠNG PHÁP NGHIÊN CỨU 17 2.1. Phương pháp nghiên cứu 17 iii 2.2. Đối tượng, thời gian và địa điểm nghiên cứu 17 2.3. Xác định cỡ mẫu, cách chọn mẫu 18 2.4. Nội dung và phương pháp thu thập số liệu 20 2.4.1. Hộ gia đình 20 2.4.2. Lãnh đạo y tế 20 2.4.3. Cán bộ y tế 21 2.4.4. Sản phẩm và kết quả dự án

Ngày đăng: 29/10/2017, 00:19

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan