MITAS Hà Nội https://mitas.vn Dẫn đầu công nghệ Wed, 24 Sep 2025 02:21:57 +0000 vi hourly 1 https://mitas.vn/wp-content/uploads/2021/03/cropped-webp-net-resizeimage-32x32.png MITAS Hà Nội https://mitas.vn 32 32 Giải pháp hoàn chỉnh và toàn diện cho Nghiên cứu lượng tử https://mitas.vn/giai-phap-hoan-chinh-va-toan-dien-cho-nghien-cuu-luong-tu-6380/ https://mitas.vn/giai-phap-hoan-chinh-va-toan-dien-cho-nghien-cuu-luong-tu-6380/#respond Tue, 23 Sep 2025 10:35:13 +0000 https://mitas.vn/?p=6380 Trong tháng 9 vừa qua, Công ty Cổ phần Công nghệ MITAS Hà Nội cùng Keysight Technologies đã tổ chức Hội thảo chuyên đề “Giải pháp lượng tử của hãng Keysight Technologies” tại thành phố Hà Nội.  

Hội thảo có sự thảo luận và tham gia của nhiều cán bộ đầu ngành, cùng các đại diện là quản lý cấp cao của Keysight Technologies: 

  • Ông Raymond Xiu –  Giám đốc kinh doanh khu vực Nam Châu Á Thái Bình Dương (Gồm Đông Nam Á, Úc, New Zealand)
  • Ông Alcorn Barry Alvis – Giám đốc cấp cao toàn cầu, Bộ phận giải pháp tích hợp hệ thống 
  • Tiến sĩ Falka Kambiz – Quản lý Kỹ thuật toàn cầu, Bộ phận giải pháp tích hợp hệ thống 
  • Ông Tan See Kai – Quản lý Dự án, Bộ phận giải pháp tích hợp hệ thống 
  • Ông Ng Choon Sze – Kỹ sư giải pháp cao cấp chuyên về lượng tử 
  • Bà Suh Wei Lee – Quản lý đối tác Việt Nam 

hoi-thao-mitas-keysight-luong-tu

1. Bối cảnh và tiềm năng của công nghệ lượng tử

Công nghệ lượng tử được kỳ vọng sẽ thay đổi cách con người tính toán, truyền thông và đo lường thế giới xung quanh. Không chỉ dừng lại ở lý thuyết, nó đang trở thành cuộc đua toàn cầu với sự tham gia của nhiều tập đoàn, viện nghiên cứu và chính phủ. 

Một vài con số ấn tượng: 

  • Thị trường lượng tử toàn cầu được dự đoán đạt 1 nghìn tỷ USD vào năm 2035. 
  • Tốc độ tăng trưởng trung bình hàng năm (CAGR) khoảng 33% giai đoạn 2022 – 2027 
  • Năm 2022 đã có hơn 44.000 công bố khoa học liên quan và gần 1.600 bằng sáng chế mới về lượng tử 

Những con số này cho thấy, lượng tử không còn là viễn cảnh xa vời, mà là một cuộc cách mạng đang diễn ra, nơi các quốc gia và doanh nghiệp phải nhanh chóng nắm bắt cơ hội nếu không muốn bị bỏ lại phía sau. 

2. Thách thức trong hành trình nghiên cứu lượng tử

Mặc dù hứa hẹn nhiều tiềm năng, nghiên cứu lượng tử cũng mang đến vô vàn khó khăn: 

  • Thiết kế phức tạp: Qubit rất nhạy cảm, việc mô phỏng và tối ưu mạch cần công cụ chính xác ở mức lượng tử. 
  • Chu trình phát triển dài: từ thiết kế đến chế tạo và kiểm thử thường kéo dài hàng tháng, gây lãng phí nếu kết quả không đạt yêu cầu. 
  • Môi trường thử nghiệm khắc nghiệt: nhiều loại qubit (như siêu dẫn) chỉ hoạt động ở nhiệt độ gần 0 tuyệt đối, đòi hỏi hệ thống cryogenic phức tạp. 
  • Khả năng mở rộng hạn chế: khi số lượng qubit tăng, lỗi xuất hiện nhiều hơn, khiến máy tính lượng tử khó duy trì tính ổn định. 

Đây chính là nơi Keysight khẳng định vai trò tiên phong – bằng việc đưa ra giải pháp hỗ trợ toàn bộ chu trình nghiên cứu, giảm thiểu độ bất định trong nghiên cứu lượng tử. 

mitas-keysight-quantum-luong-tu
Các chuyên gia và quản lý cấp cao của Keysight Technologies lắng nghe và giải đáp thắc mắc từ phía khách tham dự Hội thảo

3. Giải pháp của Keysight cho Quantum Research (Nghiên cứu lượng tử)

Một điểm mạnh đặc biệt của Keysight là cung cấp giải pháp hoàn chỉnh và toàn diện cho nghiên cứu lượng tử. Thay vì các công cụ rời rạc, Keysight tạo ra một chuỗi tích hợp liền mạch từ khâu thiết kế đến triển khai và mở rộng. 

mitas-keysight-nghien-cuu-luong-tu-quantum-research-thiet-bi

3.1. Device Design – Thiết kế thiết bị 

Ở giai đoạn này, các nhà nghiên cứu cần xây dựng mô hình qubit và mạch lượng tử sao cho đạt hiệu năng tối ưu trước khi chế tạo. Keysight cung cấp: 

  • PathWave & QuantumPro (EDA Tools): công cụ mô phỏng tiên tiến, cho phép thiết kế qubit, resonator, quantum dots… với thư viện layout sẵn có. 
  • Advanced Simulation: tích hợp từ mạch → layout → EM → tham số lượng tử, rút ngắn vòng đời phát triển. 
  • Photonics & Optical Instruments: hỗ trợ thiết kế các hệ thống truyền thông lượng tử, photonic qubit. 

Kết quả: các mẫu thiết kế được tối ưu sớm, giảm rủi ro và chi phí trong chế tạo thực tế. 

3.2. Early R&D – Nghiên cứu và đặc tính hóa ban đầu 

Khi đã có mẫu qubit, thách thức tiếp theo là kiểm chứng và đặc tính hóa. Keysight mang đến: 

  • Oscilloscopes & Network Analyzers: đo tín hiệu lượng tử siêu nhỏ với độ nhiễu thấp. 
  • Wideband AWGs & Digitizers: tạo và ghi nhận tín hiệu điều khiển phức tạp. 
  • Cryogenic Calibration & Component Testing: thử nghiệm qubit trong điều kiện nhiệt độ cực thấp (~mili-Kelvin), môi trường cần thiết cho superconducting qubits. 

Nhờ đó, các nhà nghiên cứu có thể xác định tính khả thi và chất lượng của qubit ngay từ sớm. 

3.3. Quantum Control – Điều khiển lượng tử 

Đây là trái tim của hệ thống, nơi Keysight kết hợp phần cứng và phần mềm để kiểm soát qubit: 

  • Quantum Control System (QCS): nền tảng điều khiển chuyên dụng, đồng bộ phần cứng – phần mềm, lập trình đa cấp độ (từ logic gate đến Hamiltonian, đến xung phần cứng). 
  • Labber Quantum: phần mềm tự động hóa thí nghiệm, lưu trữ cấu hình, quản lý dữ liệu. 
  • Hỗ trợ đa loại qubit: superconducting qubits, quantum dots, trapped ions – đảm bảo linh hoạt cho nhiều hướng nghiên cứu khác nhau. 

Điều này giúp các nhóm R&D dễ dàng thực hiện các thuật toán lượng tử thực nghiệm, đồng thời mở rộng hệ thống khi cần. 

3.4. Scaling & Error Correction – Mở rộng quy mô và sửa lỗi 

Khi vượt ra khỏi phòng lab để tiến tới ứng dụng thực tế, số lượng qubit cần mở rộng từ vài chục lên hàng trăm, thậm chí hàng nghìn. Keysight cung cấp: 

  • True-Q Error Diagnostics (Quantum Benchmark): chẩn đoán và giảm thiểu lỗi lượng tử theo thời gian thực. 
  • Cryogenic Systems: giải pháp hạ tầng nhiệt độ thấp để duy trì tính ổn định của hàng loạt qubit. 
  • Tích hợp hệ thống kiểm thử đồng bộ: giảm thiểu lỗi phát sinh từ tín hiệu, timing, đồng bộ hóa. 

Đây là bước quan trọng để tiến gần đến máy tính lượng tử thương mại – nơi khả năng mở rộng và kiểm soát lỗi quyết định sự thành công. 

Nói cách khác, Keysight đã xây dựng một “hành lang công nghệ” cho nghiên cứu lượng tử, trong đó mỗi giai đoạn đều có giải pháp riêng nhưng được kết nối thành một hệ sinh thái liền mạch – từ thiết kế lý thuyết đến kiểm thử, điều khiển và thương mại hóa. 

mitas-keysight-nghien-cuu-luong-tu-quantum-research-2

Những năm gần đây, Keysight còn liên tục ghi dấu ấn trong các dự án lượng tử quy mô lớn: 

  • Hợp tác với Fujitsu và RIKEN: Keysight Technologies cung cấp hệ thống điều khiển cho máy tính lượng tử 256 qubit – một trong những siêu máy tính lượng tử tiên tiến nhất thế giới 
  • CERN (Châu Âu): Keysight hợp tác nghiên cứu đo kiểm lượng tử và truyền thông lượng tử.

Những dự án này khẳng định Keysight không chỉ là nhà sản xuất thiết bị, mà còn là đối tác chiến lược cùng đồng hành với các viện nghiên cứu hàng đầu.  

mitas-keysight-giai-phap-luong-tu-event

MITAS mang đến các giải pháp hàng đầu trong lĩnh vực nghiên cứu lượng tử

Đội ngũ kỹ sư và tư vấn chiến lược của MITAS cùng Keysight Technologies luôn sẵn sàng cùng các đơn vị giải quyết các bài toán về lượng tử. Một số giải pháp chúng tôi triển khai bao gồm:  

  • Bộ công cụ mô phỏng tiên tiến (QuantumPro, PathWave EDA) đến các nhóm nghiên cứu trong nước. 
  • Bộ thiết bị đo kiểm chuyên dụng cho phòng thí nghiệm lượng tử tại các trường đại học, viện nghiên cứu. 
  • Hỗ trợ triển khai hệ thống QCS và phần mềm True-Q, Labber cho những dự án lượng tử quy mô lớn trong tương lai. 

Điều này không chỉ giúp Việt Nam bắt kịp xu thế toàn cầu, mà còn mở ra cơ hội tham gia vào chuỗi giá trị lượng tử quốc tế. 

Liên hệ với Công ty Cổ phần Công nghệ MITAS Hà Nội để có thêm thông tin chi tiết.  

]]>
https://mitas.vn/giai-phap-hoan-chinh-va-toan-dien-cho-nghien-cuu-luong-tu-6380/feed/ 0
Bảo mật phần cứng bằng SCA & FI (Phần 1) https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/ https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/#respond Tue, 12 Aug 2025 09:56:55 +0000 https://mitas.vn/?p=6046 Trong thời đại công nghệ số, việc bảo mật thiết bị phần cứng trở nên cấp thiết hơn bao giờ hết. Các giải pháp bảo mật phần cứng đóng vai trò quan trọng trong việc ngăn chặn truy cập trái phép và bảo vệ dữ liệu nhạy cảm. Các phương pháp kiểm tra bảo mật phần cứng hiện này là tấn công kênh bên (side channel attack) và tiêm lỗi (Fault Injection).

Side-channel attack (SCA) là gì

Tấn công kênh bên (Side-channel attack) là kỹ thuật khai thác lỗ hổng bảo mật không bằng cách tấn công trực tiếp vào phần mềm hoặc thuật toán, mà thông qua các thông tin bị rò rỉ ngoài ý muốn trong quá trình thiết bị hoạt động. Đây được xem như các tín hiệu ngoài ý muốn (unintended interface) được hình thành từ quá trình triển khai vật lý (physical implementation) của thiết bị, cho phép kẻ tấn công quan sát hoặc thao túng hệ thống. Các cuộc tấn công dạng này thường dựa vào các hiện tượng vật lý như mức tiêu thụ điện năng, bức xạ điện từ, hay độ trễ thời gian để trích xuất thông tin nhạy cảm như khóa mã hóa (encryption key) hoặc khóa xác thực (signing key).

Fault Injection (FI) là gì

Tiêm lỗi (Fault Injection) là một kỹ thuật tấn công nhằm đánh giá và khai thác độ tin cậy của hệ thống bằng cách cố ý tạo ra các lỗi hoặc điều kiện bất thường trong môi trường hoạt động. Kỹ thuật này dựa trên nguyên tắc rằng các hệ thống bán dẫn chỉ hoạt động ổn định trong một phạm vi giới hạn nghiêm ngặt của các tham số như điện áp, dòng điện, tần số hoặc nhiệt độ. Khi các thông số này bị điều chỉnh vượt ngưỡng – dù chỉ trong thời gian rất ngắn – có thể dẫn đến lỗi phần cứng và gây ra sự cố trong phần mềm. Kẻ tấn công lợi dụng điều này để gây ra hành vi bất thường bằng cách tinh chỉnh các điều kiện đó với giá trị thích hợp ở một thời điểm chính xác. Mục tiêu có thể là phá vỡ các cơ chế bảo mật, trích xuất khóa mã hóa, hoặc buộc hệ thống hoạt động sai lệch. Ngoài mục đích tấn công, tiêm lỗi còn được sử dụng trong thử nghiệm để xác định điểm yếu và đánh giá khả năng chịu lỗi của hệ thống.

Các hệ thống công nghệ hiện đại như vệ tinh Starlink, vi xử lý AMD, ô tô điện Tesla và camera IoT đều từng trở thành mục tiêu của các cuộc tấn công dựa trên phân tích kênh kề (SCA) và tiêm lỗi (Fault Injection – FI). Với Starlink, các nhà nghiên cứu đã khai thác SCA để trích lộ khóa mã hóa trong modem thông qua đo đạc điện từ và FI để gây ra lỗi phần cứng, vượt qua các biện pháp bảo vệ. Bộ xử lý AMD cũng từng bị tấn công bằng SCA, như đo dòng hoặc thời gian thực thi để trích xuất khóa RSA/AES, và FI bằng tia laser hoặc glitch điện áp để bỏ qua xác thực phần mềm. Tesla từng bị phát hiện dễ bị tấn công qua SCA trên chip khóa điều khiển, giúp kẻ tấn công sao chép khóa xe hoặc thay đổi phần mềm. Camera IoT, vốn bảo mật kém, bị lợi dụng SCA để đọc mật khẩu lưu trữ trong flash và FI để phá cơ chế khởi động an toàn, chèn firmware độc hại. Những trường hợp này cho thấy các hệ thống tưởng chừng “cứng cáp” vẫn dễ dàng bị đột nhập khi thiếu bảo vệ chống SCA/FI, đe dọa tính an toàn và riêng tư của người dùng. Các nghiên cứu đã cảnh báo ngành công nghiệp cần tích hợp bảo vệ vật lý và logic ngay từ thiết kế để giảm thiểu rủi ro từ các kỹ thuật tấn công tinh vi này.

Các thiết bị phần cứng của Keysight về kênh bên và tiêm lỗi

bao-mat-thiet-bi-phan-cung-sca-keysight-riscure

 

keysight-riscure-mitas-thiet-bi-cho-tiem-loi-fault-injection-bao-mat-phan-cung

 

Mô tả các giải pháp Tấn công Kênh bên SCA: 4 phương pháp được áp dụng 

Side Channel Analysis (SCA) là kỹ thuật tấn công nhằm khai thác các tín hiệu vật lý như điện năng tiêu thụ, bức xạ điện từ hoặc thời gian xử lý để suy đoán thông tin bí mật từ thiết bị mã hóa. Bốn phương pháp phổ biến trong SCA là: Simple Power Analysis (SPA), Correlation Power Analysis (CPA), Template Attack (TA) và Deep Learning Attack (DLA). Ngoài ra bài viết sẽ trình bày sơ lược quy trình trước khi tấn công gồm ba bước: chuẩn bị hệ thống (setup), thu thập dữ liệu (acquisition) và xử lý – phân tích (processing).

bao-mat-thiet-bi-phan-cung-sca-fi-mitas (1)

Quy trình thực hiện tấn công SCA

Setup – Chuẩn bị hệ thống

Quá trình bắt đầu bằng việc thiết lập hệ thống đo lường để thu thập tín hiệu rò rỉ:

  • Thiết bị mục tiêu: Vi điều khiển hoặc chip thực hiện các thuật toán mã hóa như AES, RSA, ECC…
  • Thiết bị đo: Máy hiện sóng hoặc thiết bị thu EM.
  • Đầu dò (probe): Đặt gần mạch xử lý để đo tín hiệu điện hoặc từ.
  • Trigger: Đồng bộ thời điểm đo với quá trình mã hóa trên thiết bị.

Thiết lập này cần đảm bảo tín hiệu thu được đủ rõ và không bị nhiễu để phục vụ cho phân tích sau này..

Acquisition – Thu thập dữ liệu

Ở giai đoạn này, attacker tiến hành thu nhập dữ liệu rò rỉ trên thiết bị với nhiều input đã biết (plaintext) và thu lại hàng ngàn trace điện:

  • Mỗi trace là một biểu đồ tín hiệu theo thời gian.
  • Có thể dùng script điều khiển thiết bị để tự động hóa quá trình.

Số lượng trace cần thu thập tùy thuộc vào phương pháp tấn công – trong khi SPA có thể chỉ cần một vài trace, CPA và DLA có thể yêu cầu từ hàng nghìn đến hàng chục nghìn mẫu

Processing – Phân tích và tấn công

Giai đoạn cuối cùng là xử lý và phân tích các trace thu được để trích xuất khóa bí mật. Việc này thường bao gồm bước tiền xử lý như lọc nhiễu, căn chỉnh (alignment) hoặc lựa chọn điểm rò rỉ quan trọng (points of interest – POIs), tiếp theo là áp dụng một trong bốn phương pháp tấn công dưới đây

Các phương pháp tấn công SCA

Simple Power Analysis (SPA)

Simple Power Analysis là kỹ thuật phân tích trực tiếp biểu đồ tiêu thụ điện năng từ một hoặc một vài trace duy nhất. Phương pháp này khai thác sự khác biệt rõ rệt trong mức tiêu thụ năng lượng khi thiết bị thực hiện các phép toán khác nhau, như cộng, nhân, kiểm tra điều kiện hoặc phép XOR. Bằng cách quan sát sự thay đổi tín hiệu theo thời gian, người tấn công có thể suy luận được các thao tác cụ thể mà thiết bị đang thực hiện và từ đó phán đoán giá trị của dữ liệu bên trong.

Một ví dụ điển hình là tấn công vào quá trình kiểm tra mã PIN: nếu thiết bị kiểm tra từng chữ số từ trái sang phải, thì biểu đồ tín hiệu có thể phản ánh đúng vị trí và giá trị mà việc giải mã xảy ra chính xác, cho phép đoán từng số một cách tuần tự. Nhìn vào bảng trace thu được sau đây, với mỗi giá trị mã PIN được chọn đúng, xung liền kề sẽ được đẩy lên cao. SPA có ưu điểm là dễ thực hiện, không cần nhiều dữ liệu, nhưng cũng rất dễ bị vô hiệu hóa bởi các biện pháp chống nhiễu và random hóa đơn giản.

quy-trinh-thuc-hien-phan-tan-cong-sca

Correlation Power Analysis (CPA)

CPA sử dụng mô hình rò rỉ công suất và phân tích thống kê để tìm khóa. Tấn công side-channel dựa trên tương quan công suất (CPA – Correlation Power Analysis) là một kỹ thuật mạnh để truy xuất khóa bí mật của thuật. Bằng cách đo đạc tín hiệu vật lý (như tiêu thụ điện năng hoặc bức xạ điện từ) từ thiết bị mã hóa, kẻ tấn công có thể suy đoán khóa thông qua phân tích thống kê.

  • Dựa trên giả định về một phần khóa mã hóa, tính toán giá trị trung gian (ví dụ: output S-box trong AES).
  • So sánh hệ số tương quan giữa giá trị trung gian và trace thực để tìm ra khóa đúng.
  • Phương pháp hiệu quả, phổ biến trong thực tế, nhưng yêu cầu đồng bộ trace và nhiều dữ liệu.

Trong bài viết này, chúng ta sẽ tìm hiểu cách một cuộc tấn công phân tích tương quan công suất (CPA – Correlation Power Analysis) được thực hiện để tìm ra khóa bí mật của AES-128 bằng cách phân tích sự tương quan giữa dữ liệu đầu vào, giả định khóa, và các dấu vết điện từ thực tế đo được trong quá trình mã hóa.

Hình trên minh họa quy trình tấn công một cách trực quan:

quy-trinh-thuc-hien-phan-tan-cong-sca-mitas
Các thành phần của cuộc tấn công

Dữ liệu đầu vào (Plaintext) (Known – đã biết )

Để thực hiện tấn công CPA, ta cần một số lượng dữ liệu đầu vào plaintext 128 bit – tức là các dữ liệu rõ ràng – được đưa vào thiết bị để mã hóa bằng AES-128. Những plaintext này đều do người tấn công cung cấp hoặc thu thập từ quá trình giao tiếp đã ghi lại.

Dấu vết rò rỉ điện từ (EM Trace)

Trong khi thiết bị đang thực hiện mã hóa từng plaintext, người tấn công sẽ dùng thiết bị thu tín hiệu điện từ (ví dụ: đầu dò EM) để ghi lại tín hiệu phát ra. Mỗi lần mã hóa cho ra một “dấu vết” – giống như một biểu đồ thể hiện năng lượng tiêu thụ tại từng thời điểm. Hình dung mỗi dấu vết giống như một đoạn xung nhịp – thể hiện hoạt động nội bộ của thiết bị trong thời gian mã hóa.

Khóa mã hóa (Unknown Real Key)

Khóa thật mà thiết bị đang sử dụng là điều mà kẻ tấn công muốn tìm ra. Tuy nhiên, ta không biết giá trị này trước – mục tiêu của CPA là tìm ra nó bằng cách thử tất cả khả năng có thể cho từng phần nhỏ của khóa.

Khóa mã hóa dự đoán (Guess Key)

Là việc giả định các giá trị của khóa bằng cách thử lần lượt từng vị trí trong khóa các giá trị có thể xảy ra

Ý tưởng tấn công CPA

CPA không cố gắng tìm cả khóa 128-bit một lúc. Thay vào đó, nó sẽ xử lý từng byte (8 bit) của khóa một cách riêng biệt. Với mỗi byte, người tấn công sẽ:

Đoán giá trị khóa: Giả định rằng byte khóa đó có một trong 256 giá trị có thể (0 đến 255).

Mô phỏng hoạt động thiết bị: Với mỗi giá trị khóa giả định, người tấn công tính toán đầu ra trung gian (intermediate) trong quá trình AES (cụ thể là sau khi XOR plaintext với khóa và qua bảng S-box). Tính toán mức tiêu thụ năng lượng lý thuyết: Dựa trên đầu ra trung gian đó, người tấn công ước lượng số bit thay đổi trong thiết bị – điều này được cho là tương ứng với công suất tiêu thụ.

So sánh tương quan với thực tế (correlation): Người tấn công so sánh sự thay đổi lý thuyết đó với các tín hiệu thực thu được để xem giá trị nào khớp nhất. Khi guessed key là đúng, tương quan giữa mô hình và EM trace tăng hoặc giảm tuyến tính rõ rệt, thể hiện bằng một đỉnh cao tại một thời điểm cụ thể. Giá trị nào có mức tương quan cao nhất với tín hiệu thật thường chính là giá trị đúng của byte khóa. Khi guessed key đúng, tín hiệu mô phỏng sẽ khớp với tín hiệu thực tại một vị trí nhất định trên EM trace → giá trị tương quan sẽ tăng mạnh tại thời điểm đó.. Sau khi thực hiện quá trình trên cho từng byte, kẻ tấn công dần dần thu được toàn bộ 16 byte của khóa AES-128.

Template Attack (TA)

Tấn công theo mẫu (Template Attack) giả định rằng các rò rỉ vật lý từ thiết bị (ví dụ như dao động điện năng, đột biến dòng điện, rò rỉ phát xạ điện từ EM) có liên hệ thống kê với các giá trị trung gian bên trong thuật toán mã hóa (như đầu ra của S-Box trong AES hay phép XOR với khóa con, đây thường là nơi liên quan trực tiếp đến khóa bí mật). TA là tấn công thống kê dựa trên mô hình xác suất từ thiết bị giống mục tiêu.

  • Phương pháp này gồm 3 giai đoạn: Thu thập dữ liệu, xây dựng mô hình (Template) và áp dụng để tấn công

phuong-phap-template-attack-mitas

  • Khi chip thực hiện tính toán (ví dụ mã hóa AES), nó tiêu thụ điện năng khác nhau tùy vào dữ liệu đang xử lý. Ví dụ: khi xử lý một số bit là 1 thì dòng điện tăng cao hơn. Giai đoạn “profiling” thu trace từ thiết bị mẫu để tạo template (thống kê mean, covariance) nhờ biết trước khóa và quan sát rò rỉ tương ứng với các giá trị trung gian khác nhau → tạo ra mẫu thống kê cho từng giá trị trung gian
  • Trong giai đoạn đầu, kẻ tấn công thực hiện nhiều lần mã hóa (hoặc thao tác mật mã) với các khóa và dữ liệu đã biết, ghi lại các tín hiệu rò rỉ (như điện từ hoặc công suất). Từ đó, các giá trị trung gian trong thuật toán được liên kết với mẫu dấu vết cụ thể – gọi là template. Đây là bước mất nhiều thời gian nhất, vì cần thu thập và xử lý hàng ngàn trace để tạo các mô hình chính xác.

  • Sau đó so sánh template với trace thực để tìm giá trị phù hợp nhất. (suy ra giá trị trung gian) -> Từ đó dò ra khóa bí mật
  • Ưu điểm là độ chính xác cao và ít phụ thuộc mô hình rò rỉ cụ thể.
  • Nhược điểm là cần thiết bị huấn luyện giống hệt và tốn thời gian tạo mẫu.

Deep Learning Attack (DLA)

DLA sử dụng mạng nơ-ron để học trực tiếp mối quan hệ giữa trace và khóa.

kien-truc-cnn-sca-fi-mitas (1)

Ảnh trên minh họa kiến trúc của một mạng Convolutional Neural Network (CNN), thường dùng để xử lý dữ liệu có cấu trúc không gian như ảnh hoặc tín hiệu công suất (power traces) trong tấn công kênh bên. sẽ học đặc trưng từ các trace, phát hiện ra mối quan hệ giữa biến trung gian (intermediate value) và khóa bí mật. Cuối cùng, nó dự đoán byte khóa đúng dựa vào xác suất cao nhất.

Giải thích ảnh:

Bên trái là đầu vào của mạng – có thể là ảnh hoặc các trace (dạng sóng công suất thu được khi thiết bị thực hiện mã hóa). Các khối màu xanh dương: các lớp convolution + ReLU – chịu trách nhiệm trích xuất đặc trưng quan trọng từ dữ liệu đầu vào. Các khối màu đỏ: max pooling – giúp giảm kích thước dữ liệu, loại bỏ nhiễu và giữ lại thông tin quan trọng nhất. Các khối màu xanh lá: các lớp fully connected + ReLU – giống như một mạng nơ-ron truyền thống, kết nối toàn bộ đầu ra trước đó để đưa ra dự đoán cuối cùng. fc6, fc7, fc8: là các lớp đầu ra, nơi mạng đưa ra xác suất cho từng giá trị khóa khả thi (ví dụ: giá trị 0–255 của một byte khóa).

  • Không cần giả định mô hình rò rỉ hay chọn POI thủ công.
  • Có thể vượt qua nhiều biện pháp phòng thủ
  • Tuy nhiên, cần lượng dữ liệu lớn, thời gian huấn luyện dài, và tài nguyên tính toán cao (GPU).

Kết luận

Tấn công SCA cho thấy rằng bảo mật phần cứng không chỉ phụ thuộc vào thuật toán, mà còn vào cách triển khai vật lý. Từ các phương pháp đơn giản như SPA đến các kỹ thuật hiện đại như DLA, attacker ngày càng có nhiều công cụ mạnh mẽ để phân tích và phá vỡ hệ thống mã hóa. Việc hiểu rõ đặc điểm từng kỹ thuật sẽ giúp các kỹ sư bảo mật xây dựng hệ thống phòng thủ hiệu quả hơn trước những mối đe dọa thực tế này.

Đây cũng là Nội dung chính trong Chuỗi Hội thảo vừa qua của MITAS. Công ty Cổ phần Công nghệ MITAS Hà Nội là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam.

Chúng tôi cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như:

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Xem thêm tại bài Recap Sự kiện Chuỗi Hội thảo Chuyên đề về Giải pháp Kiểm thử Bảo mật phần cứng bằng kỹ thuật SCA và FI.

]]>
https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/feed/ 0
Giải pháp bảo mật phần cứng – Phân tích tấn công kênh bên và Tiêm lỗi trên USB bảo mật https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/ https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/#respond Tue, 29 Jul 2025 04:08:45 +0000 https://mitas.vn/?p=6030 Mô tả giải pháp tấn công kênh bên (Side-Channel Analysis) và Tiêm lỗi (Fault Injection) cho các thiết bị lưu trữ bảo vệ (USB bảo mật)

Thiết lập phần cứng Tấn công Kênh bên (SCA)

Mitas-keysight-bao-mat-phan-cung-sca

Mục tiêu của phương pháp này là lấy được khóa mã hóa và khóa xác minh. USB bảo mật được hoạt động dựa trên thuật toán bảo mật AES và trong trường hợp được xem như là một black box, Người dùng không biết và không thể kiểm tra chi tiết cách dữ liệu được mã hóa, xử lý, hoặc lưu trữ. Toàn bộ quy trình được “đóng kín” bên trong thiết bị. Rất khó để có thể sử dụng kỹ thuật tấn công qua kênh công suất thông thường như CPA và SPA.

Với hệ thống kiểm tra của Keysight, Giải pháp đưa ra là thu lại các luồng tín hiệu eMMC , một bộ giả lập eMMC emulator được thiết kế để cắm USB bảo mật, khi đó, trình giả lập sẽ boot USB lên liên tục để khởi động firmware, bàn lấy mẫu XYZ sẽ tìm vị trí tốt nhất để thu được tín hiệu EM sau đó đưa ra các đồ thị tín hiệu.

Các bước thực hiện:

Đồ thị đầu tiên thu được khi thu tín hiệu EM của USB bảo mật khi được boot lên ở trạng thái bình thường, 2 xung boot liên tiếp được test để đảm bảo dự đoán quá trình chính xác. Đồ thị thứ hai thu được sau khi bộ giả lập eMMC can thiệp thay đổi firmware. Có thể thấy ở đồ thị đầu, sau 23ms, tín hiệu tiếp tục duy trì chứng tỏ thiết bị hoạt động đúng như thiết kế. Ở đồ thị thứ 2, sau 23ms, tín hiệu biến mất do không hoạt động vì lỗi firmware bị can thiệp, Từ các thông tin trên, Có thể khẳng định cả quá trình mã hóa và xác minh sẽ xảy ra trước 23ms. Khi đó chúng ra tập trung phân tích tín hiệu ở khoảng thời gian này. Sau bước này, ta nắm được dạng của xung EM và thời gian giải mã.

Mitas-keysight-dac-tinh-kenh-ben

Tiếp theo ta tập trung vào phần tín hiệu trong thời gian giải mã. Phán đoán dựa vào dạng xung EM thời gian giải mã. Bằng kinh nghiệm chuyên môn có thể phán đoán rằng chế độ giải mã là CBC mode, vì thời gian xác minh lâu nên có thể phán đoán rằng USB sử dụng thuật toán AES. Như vậy sau bước này ta có thể đoán được rằng chế độ này giải mã ở chế độ CBC với thuật toán AES.

Mitas-keysight-dac-tinh-kenh-ben-2

Sau đó phóng tín to hiệu giải mã với độ phân giải cao, bằng các kiến thức về xung, lặp lại các bước để thu về 118000 xung EMC ( 16 giờ ). Mỗi xung chứa 32 hoạt động giải mã. Do ta đã biết được mã hóa sử dụng thuật toán AES nên có thể giả định về khóa mã hóa và tính toán các giá trị trung gian trong thuật toán AES từ các dữ liệu đầu vào, nhắm vào từng byte riêng lẻ trong khóa, ta sẽ tính toán mối tương quan giữa các giá trị trung gian thuật toán AES với đồ thị EM. Khi một giả định key đúng, ta có thể thấy mối tương quan giữa giá trị tính toán và tín hiệu xung EM sẽ cao hơn rõ rệt tại các thời điểm cụ thể. Thực hiện tấn công này hai lần ở vòng 1 và 2 của phần mềm sẽ cho ra một khóa AES 256-bit. Như vậy ta đã thu được khóa giải mã firmware.

Mitas-keysight-phong-to-xung-sca

Tiêm lỗi (Fault Injection)

Tiếp theo chúng ta cần tìm ra khóa giải mã bằng phương pháp tiêm lỗi Đầu tiên là tiêm lỗi để bỏ qua khóa xác minh. Kết quả:

mitas-keysight-ket-qua-usb-bao-mat

Để tìm được khóa giải mã, Sử dụng side channel với chương trinh sau. Sau khi vượt qua được bước xác thực firmware bằng kỹ thuật fault injection, nhóm nghiên cứu đã triển khai một chương trình để lấy khóa ký số thông qua kênh biên (side-channel). Chương trình này truy xuất từng bit của khóa và thực hiện các thao tác tiêu thụ năng lượng khác nhau tùy vào giá trị của bit (NOP cho bit 1, phép nhân cho bit 0). Sự khác biệt về tiêu thụ năng lượng tạo ra tín hiệu điện từ đặc trưng, và phân tích EM trace để khôi phục lại khóa.

bao-mat-phan-cung-khoa-usb-bao-mat

mitas-keysight-ket-qua-usb-bao-mat-2

Kết luận về việc Phân tích tấn công kênh bên và tiêm lỗi trên USB bảo mật

Mặc dù con chip đã sử dụng các thuật toán tiên tiến để bảo vệ tính bảo mật và xác thực của firmware, các kỹ thuật tấn công kênh kề (SCA – Side Channel Attack) và lỗi (FI – Fault Injection) vẫn có thể là những phương pháp rất mạnh để xâm nhập và phá vỡ thiết bị. Điều này cho thấy rằng biện pháp bảo mật phần mềm/hệ thống là chưa đủ nếu bỏ qua các rủi ro đến từ tầng vật lý.

Tóm lại: Bảo mật phần cứng không thể chỉ dựa vào thuật toán, mà phải tính đến các kênh tấn công vật lý như SCA và FI.

Là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam, Công ty Công nghệ MITAS cung cấp:

  • Các thiết bị kiểm thử phần cứng chuyên dụng
  • Máy hiện sóng và Bộ tạo xung, tạo nhiễu, đầu dò từ trường, tín hiệu quang
  • Phần mềm thu thập phân tích các vết tín hiệu Keysight Inspector tích hợp công nghệ AI
  • Tư vấn thiết kế phòng lab kiểm thử đạt chuẩn EMVCo, FIPS, Common Criteria
  • Đào tạo chuyên sâu cho đội ngũ kỹ thuật

Chúng tôi cùng với Keysight, cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như: 

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Chúng tôi rất mong muốn được tiếp sức cho các cơ quan chính phủ, các phòng lab kiểm định về mật mã và bảo mật, các công ty quốc phòng, các tập đoàn chip hàng đầu thế giới, các nhà cung cấp hạ tầng trung tâm dữ liệu hay các đơn vị/công ty khác có nhu cầu tư vấn.

Xin vui lòng liên hệ với MITAS để được tư vấn chi tiết nhất.

]]>
https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/feed/ 0
Giải pháp kiểm tra IC Beamformer trong truyền thông 5G https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/ https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/#respond Thu, 27 Feb 2025 10:03:24 +0000 https://mitas.vn/?p=5487 Tăng tốc kiểm tra đặc tính của các thành phần 5G mmWave

Beamforming là một công nghệ quan trọng trong hệ thống truyền thông 5G cho phép giao tiếp đáng tin cậy và hiệu quả trong băng tần 5G Dải tần số 2 (FR2) mmWave . Đây là một kỹ thuật tập trung tín hiệu không dây về phía một thiết bị thu cụ thể, thay vì để tín hiệu lan truyền theo mọi hướng. Kết quả kết nối trực tiếp nhanh hơn và đáng tin cậy hơn so với khi không có Beamforming.

Hình 1 cho thấy mạch tích hợp beamformer (IC) đóng vai trò trung tâm 

IC beamformer là một thiết bị mô-đun đa cổng tích hợp các khối Tx / Rx đa hướng vào giao diện người dùng RF kết nối với một số ăng-ten. Các khối này bao gồm bộ chuyển pha, bộ suy giảm bước, bộ khuếch đại công suất (PA) và bộ khuếch đại tạp âm thấp (LNA). Các IC trong tương lai cũng sẽ kết hợp bộ biến tần.

Để đảm bảo giao tiếp 5G mmWave đáng tin cậy và hiệu quả, hiệu suất của các phần tử quan trọng tạo thành một phần của IC beamformer phải trải qua quá trình thử nghiệm nghiêm ngặt. Các thử nghiệm này xảy ra trong điều kiện tuyến tính và phi tuyến trên toàn bộ quy trình làm việc — từ thiết kế đến xác nhận đến sản xuất. Điều quan trọng là sử dụng các giải pháp kiểm tra cung cấp các phép đo có độ chính xác cao ở mmWave với các công cụ mô phỏng cho phép bạn thực hiện các mô phỏng cấp thành phần và cấp hệ thống để thiết kế và xác minh một cách nhanh chóng.

Thách thức đo lường Beamformer IC trong truyền thông 5G

Là một thiết bị phức tạp, IC beamformer yêu cầu thử nghiệm trên toàn bộ quy trình làm việc. Bảng 1 cho thấy các quy trình kiểm tra IC beamformer qua ba giai đoạn của quy trình làm việc – thiết kế sớm, xác minh và sản xuất.

bang1-phep-do-ic-beamformer-truyen-thong-5G-mitas
Bảng 1. Ví dụ về các phép đo IC beamformer 5G trên toàn bộ quy trình làm việc

Thực hiện thành công các phép đo này đòi hỏi phải giải quyết một số thách thức, bao gồm:

Đánh giá tính phi tuyến dưới tín hiệu điều chế băng rộng

Băng thông kênh 5G NR có thể rộng tới 400 MHz đối với FR2 và băng thông kênh tổng hợp có thể rộng tới 1.2 GHz. Sử dụng các nguồn tín hiệu thông thường và máy phân tích, thực hiện tạo tín hiệu điều chế và phân tích vectơ biên độ lỗi (EVM) và ACPR trên băng thông rộng như vậy là không thể.

Các phép đo chính xác và có thể lặp lại

Để đáp ứng các yêu cầu nghiêm ngặt về hiệu suất của 5G NR, các thiết bị đo lường cần cung cấp các phép đo có độ chính xác cao ở tần số mmWave. Cụ thể, EVM của thiết bị cần phải cực thấp để giải quyết các yêu cầu quan trọng đối với các thử nghiệm thành phần 5G. Ngoài ra, suy hao và không phối hợp trở kháng của cáp và đầu nối ảnh hưởng đáng kể đến độ chính xác và độ lặp lại của các phép đo mmWave băng rộng.
Khả năng hiệu chuẩn vectơ là cần thiết để loại bỏ hoàn toàn các yếu tố lỗi này để dịch chuyển chính xác các mặt phẳng tham chiếu của thiết bị sang mặt phẳng DUT.

Đo lường và mô phỏng nhanh chóng

Sử dụng máy phân tích tín hiệu thông thường và phần mềm ứng dụng để xác minh EVM rất tốn thời gian. Cải thiện tốc độ đo lường và mô phỏng là rất quan trọng để đẩy nhanh chu kỳ thiết kế.

kiem-tra-IC-beamformer-beamforming-truyen-thong-5G-keysight-mitas
Giải pháp kiểm tra vi mạch beamformer IC của Keysight

Ứng dụng biến dạng điều chế của Keysight sử dụng nhiều phần cứng và phần mềm kết hợp với beamformer IC. Giờ đây, các nhà sản xuất mô-đun giao diện người dùng RF (FEM) có thể đo chính xác, nhanh chóng và tiết kiệm chi phí với các tín hiệu điều chế băng rộng bằng cách sử dụng giải pháp này.

Máy phân tích mạng Keysight PNA-X — Nhiều phép đo trên một thiết bị duy nhất

Máy phân tích mạng Keysight PNA-X - 5G beamforming - mitas
Máy phân tích mạng Keysight PNA-X

Máy phân tích mạng vi sóng PNA-X Keysight N5244/5/7B cung cấp một bộ chức năng đo lường không thể thiếu để kiểm tra beamformer IC 5G. Hiệu suất hàng đầu trong ngành và khả năng sửa lỗi hiện đại cho phép đo thông số S có độ chính xác cao. Ngoài ra, PNA-X cung cấp phép đo cho các ứng dụng để kiểm tra các đặc tính phi tuyến của bộ khuếch đại và hệ số tạp. Bạn có thể nhanh chóng và dễ dàng thực hiện các phép đo sau với một kết nối duy nhất:

  • Dải tần số 900 Hz / 10 MHz đến 43.5 / 50 / 67 GHz
  • Đo thông số S dễ dàng và nhanh chóng
  • Phép đo điểm nén hệ số khuếch đại; Hình 2
  • Các phép đo méo xuyên điều chế; Hình 3
  • Đo hệ số tạp với hiệu chỉnh vectơ; Hình 4
  • Phân tích phổ
  • các thông số S cho các thiết bị tích cực; Hình 5

Anh-3-giai-phap-kiem-tra-ic-beamforming-mitas-5G

PXI VNA — Đo thông số S đa cổng cực nhanh của IC beamformer

Máy phân tích mạng vectơ PXI Keysight M980xA - IC - beamforming - keysight - mitas
Ví dụ về M980xA PXI VNA và vi mạch beamformer

Máy phân tích mạng vectơ PXI Keysight M980xA là một giải pháp lý tưởng để kiểm tra các thông số S đa cổng của beamformer IC trong giai đoạn sản xuất. Các mô-đun PXI VNA có thể dễ dàng cấu hình thành VNA đa cổng thực sự phù hợp với các cổng DUT của bạn. Giải pháp này loại bỏ bộ kiểm tra bên ngoài hoặc các chuyển mạch và cho phép đo nhanh hơn và chính xác hơn ở tần số mmWave. Dải động tốt nhất trong phân khúc, độ ổn định của phép đo và các tính năng tốc độ quét cực nhanh của M980xA cải thiện độ tin cậy của thử nghiệm để giảm chi phí kiểm tra.

Máy phân tích mạng M980xA PXI chia sẻ một nền tảng phần mềm chung với các máy phân tích mạng PNA Series để đảm bảo quá trình chuyển đổi liền mạch từ xác minh thiết kế sang giai đoạn sản xuất để cung cấp cho bạn:

  • Dải đo từ 100 kHz đến 26.5 / 32 / 44 / 53 GHz
  • Đo đa cổng thực sự với hiệu chuẩn N-cổng
  • Dải động rộng với 137 dB ở 26 đến 35 GHz, 134 dB ở 35 đến 40 GHz, giá trị điển hình
  • Độ ổn định tuyệt vời với 0,01 dB / ° C và 0,2 độ / ° C ở 20 đến 30 GHz, giá trị điển hình
  • Tốc độ đo nhanh
Tham khảo Máy phân tích mạng (Network Analyzers) chính hãng, giá tốt, chất lượng, miễn phí bảo hành 5 năm tại ĐÂY

Máy phân tích tín hiệu Keysight VXG — Tạo tín hiệu băng rộng mmWave trong truyền thông 5G

Máy phân tích tín hiệu Keysight PNA-X và biến dạng điều chế cùng với bộ tạo tín hiệu vectơ vi sóng VXG của Keysight M9484C, mang lại hiệu suất cao và tạo tín hiệu mmWave băng rộng để thực hiện các phép đo bộ khuếch đại công suất. Máy phân tích tín hiệu Keysight VXG cung cấp băng thông điều chế 2,5 GHz và công suất đầu ra cao để bù tổn thất hệ thống ở các băng tần mmWave. Giải pháp này cung cấp EVM thấp để giải quyết các vấn đề quan trọng yêu cầu đối với thử nghiệm thành phần 5G NR.

M9484C cung cấp cho bạn những lợi ích sau:

  • Dải tần từ 1 MHz đến 54 GHz
  • Băng thông điều chế ở 2.5 GHz
  • EVM đạt 0.35% – 5G NR, 100 MHz, +5 dBm, ở 28 GHz
  • EVM đạt 0.4% đối với 5G NR, 100 MHz, +5 dBm, ở 39 GHz
  • Công suất đầu ra tối đa +24 dBm
  • 2 kênh đồng bộ

Phần mềm ứng dụng đo lường X-Series

Ứng dụng đo lường Keysight N9085EM0E 5G NR X-Series giúp máy phân tích tín hiệu X-Series thành máy kiểm tra bộ phát RF tiêu chuẩn. Ứng dụng đo lường X-Series đơn giản hóa các phép đo phức tạp như EVM với cài đặt và cho phép đo sự phù hợp RF bằng một thao tác.

Phần mềm VSA —  Phân tích tín hiệu vectơ và giải điều chế toàn diện

Phần mềm Keysight 89600 VSA là một bộ giải pháp toàn diện để giải điều chế và phân tích tín hiệu vectơ. Những công cụ này cho phép bạn khám phá hầu hết mọi khía cạnh của tín hiệu và tối ưu hóa các thiết kế tiên tiến nhất của mình.

Với phần mềm 89600 VSA, bạn có thể đo hơn 75 tiêu chuẩn tín hiệu và loại điều chế cho truyền thông di động.

—————- 

MITAS hiện cung cấp, tư vấn về toàn bộ sản phẩm và giải pháp kiểm tra IC Beamformer cho truyền thông 5G trong bài viết cùng nhiều ứng dụng khác.

Liên hệ MITAS để có sản phẩm và giải pháp nhanh chóng, chính xác, hiệu quả, tiết kiệm chi phí!

—————

Công ty Công nghệ MITAS tự hào là nhà phân phối được ủy quyền, tư vấn và cung cấp toàn bộ dịch vụ và thiết bị Keysight chính hãng tại Việt Nam. Bảo hành thiết bị Keysight 5 năm miễn phí. Kinh nghiệm hàng đầu về thiết kế các giải pháp tích hợp trong lĩnh vực đo kiểm, đo lường, antenna, …  

 

]]>
https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/feed/ 0
6 thử nghiệm thực địa mạng 5G (5G Field tests) cần thiết cùng Fieldfox Handheld Analyzers (P2) https://mitas.vn/6-thu-nghiem-thuc-dia-mang-5g-5g-field-tests-can-thiet-cung-fieldfox-p2-5215/ https://mitas.vn/6-thu-nghiem-thuc-dia-mang-5g-5g-field-tests-can-thiet-cung-fieldfox-p2-5215/#respond Thu, 21 Nov 2024 09:40:25 +0000 https://mitas.vn/?p=5215 Tiếp nối PHẦN 1 của Chủ đề 6 thử nghiệm thực địa mạng 5G (5G Field tests) cần thiết cùng Fieldfox, Công ty Công nghệ MITAS tiếp tục giới thiệu cách sử dụng Fieldfox Handheld Analyzers cho 2 thử nghiệm tiếp theo: Xác minh chất lượng mạng và hiệu suất chùm tia, Đánh giá phơi nhiễm EMF.

Test 5 – Network Quality and Beam Performance Verification / Xác minh chất lượng mạng và hiệu suất chùm tia cùng với Keysight Fieldfox Handheld Analyzers 

Khi chuyển sang 5G, các nhà khai thác phải xác minh chất lượng mạng và hiệu suất chùm tia của họ để người dùng có thể kết nối mà không gặp sự cố. Để làm được điều này, bạn cần một giải pháp trong bộ công cụ hiện trường có khả năng đọc và hiển thị các số liệu quan trọng từ một số trạm gốc trong vùng lân cận. Các số liệu này bao gồm công suất kênh, chất lượng tín hiệu, chỉ số SSB và lỗi tần số từ các trạm gốc khác nhau. 

xac-minh-chat-luong-mang-5G-fieldfox-handheld-analyzers-mitas

Máy phân tích cầm tay FieldFox các phép đo tích hợp cho LTE frequency division duplex (FDD) 5G NR cung cấp số liệu chỉ số hiệu suất chính (KPI). Các số liệu này bao gồm công suất tín hiệu tham chiếu nhận được (RSRP), chất lượng tín hiệu tham chiếu nhận được (RSRQ), chỉ báo cường độ tín hiệu nhận được (RSSI), v.v.

Ngoài các số liệu được hiển thị, bạn cũng thể xem bao nhiêu ô khả dụng cho LTE 5G. Khả năng này rất quan trọng đối với các triển khai 5G ban đầuchế độ không độc lập (NSA), trong đó các nhà khai thác dựa vào việc chuyển giao điện thoại di động giữa các mạng LTE 5G. Chế độ OTA 5G NR của FieldFox Handheld Analyzers giải điều chế tín hiệu 5G NR để cung cấp tần số, ID ô vật , chỉ số SSB, lỗi tần số các KPI khác cho tối đa tám trạm gốc.

cũng cung cấp một số phép đo công suất kênh, bao gồm các tín hiệu đồng bộ hóa chính phụ. Từ thông tin này, người dùng thể xác định bất kỳ sự trôi tần số nào, lập các sự cố về công suất điều tra các vấn đề về hiệu suất. Sử dụng cả chế độ 5G NR LTE FDD cho phép xác minh các lần chuyển giao giữa các RAT. Các phép đo này bắt buộc để tối ưu hóa phạm vi phủ sóng mạng cho 5G. Chúng giúp bạn xác định phạm vi phủ sóng 5G so với phạm vi phủ sóng LTE trong một khu vực nhất định. thông tin đó thể giúp bạn thiết kế mạng LTE để cung cấp bản sao lưu khi không đủ phạm vi phủ sóng 5G.

Để tìm hiểu thêm về triển khai chế độ 5G NSA cách nhiễu ảnh hưởng đến , hãy đọc ghi chú ứng dụng Khắc phục Thách thức nhiễu RF & MW trong lĩnh vực này. 

5G-fieldtest-keysight-mitas-fieldfox-handheld-analyzer

Test 6 – EMF Exposure Evaluation – Đánh giá phơi nhiễm EMF với Máy phân tích Fieldfox Handheld Analyzers

Các nhà khai thác sẽ phải xác minh mức độ phơi nhiễm EMF tại hiện trường để tuân thủ. Để tuân thủ các giới hạn đã đặt ra và duy trì môi trường an toàn cho công chúng và người lao động, các công ty triển khai 5G phải xác minh mức độ EMF của họ trong quá trình triển khai. Các giới hạn phơi nhiễm bức xạ EMF khác nhau tùy theo quốc gia. Nhiều quốc gia dựa các quy định của họ vào các phát hiện từ các tổ chức như Ủy ban Quốc tế về Bảo vệ Bức xạ Không ion hóa (ICNIRP), Viện Kỹ sư Điện và Điện tử (IEEE) và Ủy ban Truyền thông Liên bang Hoa Kỳ (FCC). 

Nhiều mạng RF vi sóngchẳng hạn như điện thoại di động, trạm gốc, Wi-Fi, đồng hồ đo thông minh, thiết bị IoT hệ thống vệ tinh radar — tạo ra bức xạ EMF. Các thử nghiệm RF EMF tại hiện trường chìa khóa để đánh giá tổng mức độ phơi nhiễm RF trong bất kỳ khu vực nào. Các thử nghiệm này hỗ trợ tuân thủ xác minh mức độ phơi nhiễm do chính phủ các quan quản đặt ra. Cả chế độ Spectrum Analyzer 5G NR OTA trên FieldFox đều hỗ trợ các phép đo EMF. Bạn thể đo tổng cường độ trường trên toàn bộ băng tần quan tâm sử dụng thử nghiệm giới hạn đạt/không đạt. Các phép đo EMF của FieldFox hỗ trợ kết nối với ăng-ten đẳng hướng ba trục. Ăng-ten được gắn vào FieldFoxhai vị tríCổng 1 cổng USB. USB tự động truyền các yếu tố X, Y Z của ăng-ten đến thiết bị FieldFox thông qua kết nối USB trong khi FieldFox điều khiển ăng-ten. 

Kết luận về 6 thử nghiệm thực địa mạng 5G (5G Field tests) cần thiết cùng Fieldfox Handheld Analyzers

Quá trình chuyển đổi 5G diễn ra suôn sẻ đòi hỏi một số thử nghiệm thực địa thiết yếu:  

  1. Đặc tính suy hao đường truyền
  2. Thử nghiệm vùng phủ sóng của trạm gốc
  3. Đo công suất sóng mang thành phần
  4. Thử nghiệm vùng phủ sóng kênh điều khiển qua không trung
  5. Xác minh chất lượng mạng và hiệu suất chùm tia
  6. Đánh giá phơi nhiễm EMF

B-Series FieldFox của Keysight cho phép quá trình chuyển đổi 5G diễn ra suôn sẻ với các khả năng được đề cập ở đây cùng nhiều khả năng khác. Với dải tần số lên đến 54 GHz và băng thông lên đến 120 MHz, hãy biến thử nghiệm thực địa 5G thành khả thi với máy phân tích cầm tay FieldFox. 

Nguồn tham khảo: Keysight 

keysight-fieldfox-mitas-5G-fieldtest (1)

Công ty công nghệ MITAS hiện là nhà ủy quyền chính thức toàn bộ sản phẩm và dịch vụ của Keysight, với cam kết 5 năm bảo hành miễn phí các thiết bị của Keysight. 

Kính mời quý khách liên hệ MITAS để được tư vấn giải pháp tốt nhất cùng máy phân tích cầm tay Fieldfox của Keysight và nhiều thiết bị chính hãng chất lượng khác. 

 

]]>
https://mitas.vn/6-thu-nghiem-thuc-dia-mang-5g-5g-field-tests-can-thiet-cung-fieldfox-p2-5215/feed/ 0
6 thử nghiệm thực địa mạng 5G (5G Field tests) cần thiết cùng Fieldfox Handheld Analyzers (P1) https://mitas.vn/6-thu-nghiem-thuc-dia-mang-5g-5g-field-tests-can-thiet-cung-fieldfox-handheld-analyzers-p1-5201/ https://mitas.vn/6-thu-nghiem-thuc-dia-mang-5g-5g-field-tests-can-thiet-cung-fieldfox-handheld-analyzers-p1-5201/#respond Wed, 21 Aug 2024 06:53:38 +0000 https://mitas.vn/?p=5201 5G sẽ thúc đẩy các công nghệ như xe tự hành, thiết bị Internet vạn vật (IoT), thực tế ảo và video phát trực tiếp. Các khả năng và cải tiến chưa từng có mà 5G hứa hẹn sẽ đòi hỏi các phương pháp thử nghiệm thực địa chính xác để triển khai. 

Trong bài viết dưới đây, Công ty Công nghệ MITAS giới thiệu sáu thử nghiệm thực địa thiết yếu để cài đặt, xác minh, tối ưu hóa và khắc phục sự cố 5G bằng máy phân tích cầm tay FieldFox của Keysight (Fieldfox Handheld Analyzers).  

Test 1 – Path Loss Characterization/ Đánh giá suy hao đường truyền bằng Keysight Fieldfox Handheld Analyzers 

Vì vị trí của người dùng di động là không thể đoán trước, nên các nhà cung cấp dịch vụ phải cân nhắc mọi khả năng cản trở tín hiệu của họ. Vì vậy, việc xác định link budget là điều cần thiết để lập kế hoạch và triển khai mạng 5G. Vì suy hao đường truyền đóng vai trò quan trọng trong việc thiết lập link budget, nên việc có thiết bị kiểm tra có khả năng thực hiện các phép đo suy hao đường truyền tại hiện trường là bắt buộc. Các phép đo này giúp đảm bảo chất lượng vùng phủ sóng 5G trong các địa hình, thời tiết và chất lượng không khí khác nhau. 

Để mô tả mất đường truyền, bạn cần hai máy FieldFox. Một thiết bị đóng vai trò là máy phát và thiết bị còn lại đóng vai trò là máy thu. 

Mỗi FieldFox đều có một máy phát dạng sóng liên tục tích hợp có khả năng tạo ra tần số từ 300 kHz đến 50 GHz. Bạn có thể thêm một bộ khuếch đại, FieldFox có thể tự cấp nguồn. Các phép đo mất mát đường truyền cho mmWave được thực hiện qua không khí thông qua liên kết vô tuyến. FieldFox phát sử dụng ăng-ten loa khuếch đại và FieldFox thu sử dụng ăng-ten đa hướng hoặc ăng-ten loa khuếch đại.  

FieldFox ở phía thu thực hiện phép đo cường độ tín hiệu ở chế độ Spectrum Analyzer hoặc Real-Time Spectrum Analyzer. Bạn có thể ghi lại dữ liệu theo cách tĩnh hoặc trong quá trình thử nghiệm lái xe. FieldFox lưu dữ liệu với thông tin GPS và dấu thời gian để bạn có thể tải dữ liệu vào phần mềm lập kế hoạch. 

Xem thêm thông số cơ bản của Máy phân tích cầm tay Fieldfox.

Test 2 – Base Station Coverage Testing / Kiểm tra vùng phủ sóng của trạm gốc 

Kiểm tra vùng phủ sóng của các trạm gốc 5G — còn được gọi là Next Generation Node B hoặc gNB — yêu cầu một máy phân tích phổ hoặc máy thu quét được trang bị ăng-ten mảng pha. Ngoài ra, do bản chất của định hình chùm tia, chỉ ghi lại các điểm định vị địa lý là không đủ. Các kỹ sư RF phải thu thập dữ liệu công suất tín hiệu từ gNB theo phương vị và độ cao. 

kiemtravungphusongtramgoc-keysight-fieldfox-mitas

Để thực hiện các thử nghiệm phủ sóng gNB, máy phân tích cầm tay FieldFox tích hợp với ăng-ten mảng pha 8×8.

Ăng-ten đóng vai trò đầu RF, trong khi máy phân tích cầm tay FieldFox điều khiển chùm tia đo. FieldFox quét chùm tia từ 0 đến 120 độ theo phương vị 0 đến 90 độ theo độ cao. Sau đó, chụp ghi lại ba điểm dữ liệu: phương vị, độ cao biên độ. Bộ thu GPS tích hợp cũng ghi lại thông tin định vị địa . FieldFox thể tạo màn hình hiển thị bản đồ nhiệt để hiển thị phạm vi phủ sóng hai chiều của phương vị so với độ cao. cũng thể hiển thị mẫu ăng-ten cực để hiểu các đặc điểm chùm tia của ăng-ten mảng pha gNB hoặc thực hiện quét boresight để xác minh hiệu suất ăng-ten. 

Test 3 – Component Carrier Power Measurements / Đo công suất sóng mang thành phần 

Nếu một trạm gốc không truyền ở công suất tối ưu, nó sẽ ảnh hưởng đến vùng phủ sóng, các ô lân cận hoặc cả hai. Do những tác động này, các công ty viễn thông — đặc biệt là những công ty triển khai và duy trì 5G — phải xác minh mức công suất của sóng mang thành phần trong lĩnh vực này. Khi triển khai hoặc duy trì dịch vụ, loại xác minh này giúp các nhà cung cấp xác định chính xác các trạm gốc bị lỗi (hay còn gọi là tháp). Xác định chính xác thủ phạm trong một khu vực có thể có nhiều tháp cho phép tối ưu hóa vùng phủ sóng và ngăn công suất tháp rò rỉ vào các băng tần lân cận. 

mitas-do-cong-suat-song-mang-keysight-fieldfox-handheld-analyzers

FieldFox Handheld Analyzers có thể thực hiện các phép đo công suất sóng mang thành phần qua mạng (OTA) ở chế độ Channel Scanner, được hiển thị trong Hình 3. Nó cung cấp một cách đơn giản để đo mức công suất từ các trạm gốc LTE và 5G khác nhau trong một phép đo duy nhất. FieldFox có thể giám sát tối đa 20 kênh, với tần số tùy chỉnh và cài đặt băng thông tích hợp cho từng kênh. Sử dụng bộ thu GPS tích hợp FieldFox, bạn có thể đo công suất kênh so với vị trí hoặc công suất kênh so với thời gian và ghi lại dữ liệu đó bằng cách gắn thẻ địa lý. 

Test 4 – Over-the-Air Control Channel Interference Testing/ Kiểm tra nhiễu kênh điều khiển qua không gian tự do 

Việc xác định các tín hiệu gây nhiễu tại hiện trường khi phát triển và triển khai mạng 5G là vô cùng quan trọng. 

Thêm vào đó, các cell liền kề có thể gây nhiễu lẫn nhau. Nếu các kênh dữ liệu đang gây nhiễu, tốc độ mà các tín hiệu này truyền đi quá nhanh để nhiễu có thể ảnh hưởng đến hiệu suất mạng. Mặt khác, nếu nhiễu xảy ra ở kênh điều khiển, nó có thể làm sập toàn bộ trạm gốc. Truyền kênh điều khiển phù hợp là điều cần thiết để triển khai tại hiện trường. Có một giải pháp trong bộ công cụ tại hiện trường của bạn có khả năng thu tín hiệu nhiễu và trực quan hóa các kênh điều khiển sẽ tạo điều kiện thuận lợi cho quá trình chuyển đổi 5G của bạn. 

kiem-tra-nhieu-kenh-dieu-khien-5g-fieldfox-handheld-analyzers

Khi ghép nối với ăng-ten mảng pha đã đề cập trước đó, máy phân tích cầm tay FieldFox ở chế độ RTSA (Phân tích phổ thời gian thực) tạo điều kiện thuận lợi cho việc tìm kiếm ô và hiển thị các tín hiệu quét chùm tia. Chế độ xem này bao gồm các tín hiệu đồng bộ hóa chính, phụ và mở rộng trong kênh điều khiển. Từ màn hình này, bạn có thể thấy bất kỳ tín hiệu nhiễu hoặc tín hiệu tạm thời nào và đo hiệu suất chùm tia. 

Chế độ RTSA cũng cho phép bạn đo và trực quan hóa khối tín hiệu đồng bộ hóa (SSB) của một lần truyền, được mô tả trong Hình 6. Nếu có bất kỳ sự can thiệp nào xảy ra, FieldFox sẽ thu tín hiệu can thiệp đó và hiển thị trên màn hình. 

kiemtranhieukenhdieukhien-mitas-may-phan-tich-cam-tay-fieldfox

 Theo dõi tiếp nội dung 6 thử nghiệm thực địa mạng 5G (5G Field tests) cần thiết cùng Fieldfox Handheld Analyzers tại PHẦN 2

]]>
https://mitas.vn/6-thu-nghiem-thuc-dia-mang-5g-5g-field-tests-can-thiet-cung-fieldfox-handheld-analyzers-p1-5201/feed/ 0
MITAS tổ chức chuỗi seminar chuyên đề “Giới thiệu giải pháp phần mềm thiết kế kỹ thuật của hãng Keysight” https://mitas.vn/mitas-to-chuc-chuoi-seminar-chuyen-de-gioi-thieu-giai-phap-phan-mem-thiet-ke-ky-thuat-cua-hang-keysight-4991/ https://mitas.vn/mitas-to-chuc-chuoi-seminar-chuyen-de-gioi-thieu-giai-phap-phan-mem-thiet-ke-ky-thuat-cua-hang-keysight-4991/#respond Wed, 07 Aug 2024 04:46:54 +0000 https://mitas.vn/?p=4991 Tuần qua, MITAS phối hợp cùng hãng đối tác Keysight đồng tổ chức thành công chuỗi seminar chuyên đề “Giới thiệu giải pháp phần mềm thiết kế kỹ thuật của hãng Keysight” tại văn phòng MITAS và trực tiếp tại cơ quan của khách hàng nhằm mục đích giới thiệu và cập nhật đến khách hàng những sản phẩm và công nghệ phần mềm mới nhất của Keysight.

Đến với sự kiện này của MITAS có sự tham dự của các khách hàng đến từ nhiều lĩnh vực khác nhau như an ninh, giáo dục, hàng không vũ trụ… Đặc biệt, MITAS được chào đón các đại diện từ hãng Keysight trực tiếp đến trình bày về các giải pháp công nghệ tới khách hàng tại sự kiện lần này. Đó là ông Wai Kin Chua – Quản lý kinh doanh sản phẩm phần mềm kỹ thuật điện tử của Keysight tại khu vực Đông Nam Á – Châu Đại Dương, và ông Aik Chun Ng – Kỹ sư giải pháp phần mềm kỹ thuật điện tử của Keysight với 25 kinh nghiệm trong lĩnh vực tư vấn và hỗ trợ kỹ thuật ứng dụng cho các sản phẩm kỹ thuật dẫn đầu thị trường của Keysight.

Chuỗi seminar đã mang đến những thông tin mới nhất về các phần mềm thiết kế kỹ thuật của Keysight nhằm đáp ứng từng nhu cầu và mong muốn cụ thể của từng đối tượng khách hàng với nhiều chủ đề đa dạng như:

  • Tính năng kỹ thuật và ứng dụng của phần mềm ADS và phần mềm SystemVue
  • Thiết kế RFIC
  • Thiết kế chip Quantium
  • Thiết kế kỹ thuật số tốc độ cao
  • Phòng thí nghiệm thiết kế IC
  • Giải pháp thiết kế ăng-ten và ra-đa

MITAS xin trân trọng cảm ơn các Quý Khách hàng và chuyên gia đã tham dự và góp phần làm nên sự thành công của chuỗi workshop chuyên đề vừa qua. Chúng tôi hy vọng sẽ tiếp tục nhận được sự ủng hộ, quan tâm và đồng hành của Quý vị trong các sự kiện trong tương lai.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/mitas-to-chuc-chuoi-seminar-chuyen-de-gioi-thieu-giai-phap-phan-mem-thiet-ke-ky-thuat-cua-hang-keysight-4991/feed/ 0
Giải pháp quản lý điểm yếu cho ứng dụng Web (WEBINSPECT) https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/ https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/#respond Wed, 10 Jul 2024 10:14:35 +0000 https://mitas.vn/?p=4973 Trong thế giới số hiện nay, các ứng dụng/ phần mềm là đối tượng cần được bảo vệ bởi lẽ chúng thường dễ dàng bị khai thác, tấn công và bị lờ đi trong một thời gian dài. Các cuộc tấn công thẳng vào ứng dụng/ phần mềm sẽ cho phép hacker truy cập được các dữ liệu cá nhân của người dùng – đây là các thông tin vô cùng nhạy cảm. Trên thực tế, các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và mức nền tảng hệ thống IT đã không còn hiệu quả đối với các đe dọa an ninh mạng ngày nay. Do đó, việc cấp thiết hiện nay là phải có những giải pháp thực hiện việc kiểm soát và bảo vệ các ứng dụng/ phần mềm, giúp nâng cao bảo mật và ngăn chặn các rủi ro có thể xảy ra.

Các loại giải pháp an ninh cho hệ thống công nghệ thông tin bao gồm: hệ thống quản ký truy cập & định dang (Indentity & Access Management), các giải pháp bảo vệ an ninh tại lớp mạng (Network Security), giải pháp bảo vệ tại các máy tính (Host Security), giải pháp theo dõi và giám sát an ninh tập trung (Security information and Event Management (SIEM)), giải pháp an ninh cho ứng dụng (Application Security).

Trước đây các tổ chức đầu tư để bảo vệ cho các hệ thống như: mạng (network) và máy chủ (server) bởi vì đây là những thực thể mà tổ chức có thể nhìn thấy được, làm việc và có thể kiểm soát được. Đối với các nhân viên trong đội ngũ an ninh (Security Team), phần mềm thực sự là một vấn đề, chính xác họ không biết bên trong nó (code level) như thế nào, đơn giản chỉ là vận hành ứng dụng đó. Như vậy làm sao để có thể bảo vệ được các ứng dụng? Các tổ chức tin rằng việc thực hiện bảo vệ ở các lớp mạng (network) và máy chủ (server) là có thể bảo vệ được các ứng dụng. Tuy nhiên các lớp bảo vệ này không thể thực hiện được. Ngày nay các ứng dụng/phần mềm là một đối tượng mới cần được bảo vệ.

Vì sao? Vì ứng dụng dễ dàng bị khai thác/ tấn công và bị lờ đi trong thời gian dài. Ngoài ra các tấn công thẳng vào ứng dụng sẽ cho phép Hacker thực hiện các truy cập đến dữ liệu cá nhân/các thông tin của người dùng, đây là các thông tin vô cùng nhạy cảm. Các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và ở mức nền tảng hệ thống IT không còn hiệu quả đối với các đe dọa ngày nay. Do vậy cần thiết phải thực hiện việc kiểm soát và bảo vệ các ứng dụng/phần mềm.

Giải pháp an ninh toàn diện cho ứng dụng Web cho phép thực hiện đánh giá, kiểm soát và bảo vệ các ứng dụng, phần mềm theo dạng Blackbox. Bằng cách thực hiện việc dò quét, nhận diện các điểm yếu tồn tại trong ứng dụng, đồng thời cung cấp các hướng dẫn chi tiết để khắc phục điểm yếu…

1. Đặc tính kỹ thuật cơ bản

  • Cho phép đánh giá điểm yếu của ứng dụng Web, Web services.
  • Cho phép thực hiện nhiều dò quét đồng thời.
  • Cho phép thay đổi, tùy chỉnh chính sách dò quét để phù hợp với yêu cầu của tổ chức.
  • Cho phép thực hiện so sánh báo cáo giữa 2 lần dò quét để so sánh sự khác nhau giữa 2 lần đánh giá.
  • Cung cấp tính năng duy trì danh sách điểm yếu False Positive

  • Cho phép cung cấp chi tiết các điểm yếu trong khi dò quét vào Web Application Firewall hoặc IPS để ngăn chặn các tấn công khai thác
  • Cho phép tạo báo cáo theo các chuẩn như: Payment Card Industry Data Security Standard (PCI DSS), OWASP Top 10, ISO 17799, ISO 27001, Health Insurance Portability and Accountability Act (HIPAA).
  • Cung cấp bộ các công cụ chuẩn đoán và kiểm thử như:
    • Audit Inputs Editor
    • Compliance Manager
    • Encoders/Decoders
    • HTTP Editor
    • License Wizard
    • Log Viewer
    • Policy Manager
    • Regular Expression Editor
    • Server Analyzer
    • SQL Injector
    • Support Tool
    • SWFScan
    • Traffic Tool
    • Web Discovery
    • Web Form Editor
    • Web Macro Recorder (Unified)
    • Web Proxy
    • Web Services Test Designer
  • Cho phép thực hiện kiểm tra các điểm yếu như:
    • Reflected cross-site scripting (XSS)
    • Persistent XSS
    • DOM-based XSS
    • Cross-site request forgery
    • SQL injection
    • Blind SQL injection
    • Buffer overflows
    • Integer overflows
    • Remote File Include (RFI) injection
    • Server Side Include (SSI) injection
    • Operating system command injection
    • Local File Include (LFI)
    • Parameter Redirection
    • Auditing of Redirect Chains
    • Session strength
    • Authentication attacks
    • Insufficient authentication
    • Session fixation
    • HTML5 analysis
    • Ajax auditing
    • Flash analysis
    • HTTP header auditing
    • Detection of Client-side technologies
    • Secure Sockets Layer (SSL) certificate issues
    • SSL protocols supported
    • SSL ciphers supported
    • Server misconfiguration
    • Directory indexing and enumeration
    • Denial of service
    • HTTP response splitting
    • Windows® 8.3 file name
    • DOS device handle DoS
    • Canonicalization attacks
    • URL redirection attacks
    • Password auto complete
    • Cookie security
    • Custom fuzzing
    • Path manipulation—traversal
    • Path truncation
    • WebDAV auditing
    • Web services auditing
    • File enumeration
    • REST full services auditing
    • Information disclosure
    • Directory and path traversal
    • Spam gateway detection
    • Brute force authentication attacks
    • Known application and platform vulnerabilities

2. Mô hình triển khai

Việc triển khai phần mềm quản lý điểm yếu ứng dụng Web đơn giản. Chỉ cần sử dụng một máy chủ có sẵn hoặc một máy trạm của người quản trị để cài đặt phần mềm. Thông thường hệ thống này được bố trí tại vùng mạng quản trị.

3. Lợi ích của giải pháp

  • Cho phép phát hiện và có phương án xử lý đối với các điểm yếu đang tồn tại trong ứng dụng Web, bao gồm các ứng dụng Web đang hoạt động hay đang trong quá trình phát triển.
  • Hạn chế và chủ động ngăn chặn được các rủi ro xuất phát từ các điểm yếu trên ứng dụng Web.
  • Nâng cao khả năng bảo mật cho hệ thống thông qua việc tích hợp giải pháp này với các giải pháp như: IPS, SIEM, WAF.
  • Tích hợp giữa SCA (Static Testing) và Webinspect (Dynamic Testing)

* Giới thiệu sơ lược về hãng Micro Focus

Micro Focus là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm. Công ty được thành lập năm 1976 và có trụ sở tại Newbury, Berkshire, Anh. Hiện nay, Micro Focus là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp Microfocus Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner và được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở nhiều lĩnh vực lựa chọn sử dụng.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/feed/ 0
Định vị GNSS trong khu vực đô thị – Thách thức kỹ thuật quan trọng đối với thiết bị bay không người lái và xe tự hành https://mitas.vn/dinh-vi-gnss-trong-khu-vuc-do-thi-thach-thuc-ky-thuat-quan-trong-doi-voi-thiet-bi-bay-khong-nguoi-lai-va-xe-tu-hanh-4960/ https://mitas.vn/dinh-vi-gnss-trong-khu-vuc-do-thi-thach-thuc-ky-thuat-quan-trong-doi-voi-thiet-bi-bay-khong-nguoi-lai-va-xe-tu-hanh-4960/#respond Thu, 27 Jun 2024 08:18:30 +0000 https://mitas.vn/?p=4960 Xe tự hành và thiết bị bay không người lái luôn cần có định vị chính xác và đáng tin cậy trong suốt thời gian vận hành. Đây là vấn đề rất quan trọng, nhất là khi phương tiện di chuyển ở các khu vực thành thị, nơi có các tòa nhà cao tầng có thể chặn tín hiệu từ vệ tinh định vị.

Tiếp nhận tín hiệu là một trong những thách thức công nghệ lớn của thời đại hiện đại. Ngày nay, điều này chủ yếu được coi như là một vấn đề viễn thông. Nếu ai đó phàn nàn rằng điện thoại thông minh của họ ‘mất tín hiệu’, rất có thể họ đang đề cập đến việc mất tín hiệu di động, cũng có thể là do họ ở vùng nông thôn, cách xa các loại máy phát sóng.

Nhưng hiện nay, một vấn đề tiếp nhận tín hiệu mới đang xuất hiện. Nó không ảnh hưởng đến các vùng nông thôn mà ảnh hưởng đến các khu vực đô thị và những nơi có các tòa nhà cao tầng che khuất phần lớn bầu trời. Các loại tín hiệu được đề cập không phải là 4G hay 5G mà là GNSS – các hệ thống vệ tinh dẫn đường toàn cầu như GPS, Galileo, GLONASS và BeiDou.

Tòa nhà cao tầng có thể gây ra sự thay đổi hiệu suất của GNSS

Tín hiệu GNSS hoạt động tốt nhất trên cơ sở tầm nhìn thẳng. Bất kỳ thiết bị nào sử dụng chúng để tính toán vị trí chính xác đều phải có khả năng trực tiếp hướng đến của ít nhất bốn vệ tinh – và càng nhiều thì càng tốt. Đó có thể trở thành vấn đề ở những khu vực có tầm nhìn lên bầu trời bị thu hẹp. Tín hiệu GNSS chỉ có thể mạnh khi chúng tới được Trái đất, vì vậy chúng thường không thể xuyên qua các tòa nhà. Khi các vệ tinh quay quanh chuyển động liên tục, tín hiệu của chúng liên tục truyền vào và ra khỏi tầm nhìn, điều này gây khó khăn trong việc biết trước GNSS sẽ đáng tin cậy ở đâu và khi nào.

Các tòa nhà có thể chặn tầm nhìn của vệ tinh, tạo ra các điểm thu sóng GNSS kém.

Điều đó thật khó chịu nếu bạn đang ở một thành phố xa lạ và điện thoại thông minh hoặc phương tiện của bạn trong thời gian ngắn có khả năng thu tín hiệu GNSS kém, nhưng đó thường không phải là điều không thể chấp nhận được. Tuy nhiên, đối với thiết bị bay không người lái và xe tự hành, đó lại là một vấn đề khác. Nếu các phương tiện này muốn hoạt động an toàn trên các con đường trong thành phố, chúng sẽ cần biết chính xác mình đang ở đâu vào bất kể lúc nào.

Nhiều vệ tinh hơn nghĩa là hiệu suất định vị tốt hơn

Đó là một thách thức mà các nhà công nghệ GNSS đã nỗ lực giải quyết trong nhiều năm và ngày càng thành công. Trước năm 2011, GNSS đầy đủ chức năng và có sẵn trên thị trường là GPS và hệ thống này chỉ có 24 vệ tinh, nghĩa là khả năng thu tín hiệu ở các khu đô thị thường bị suy giảm, dẫn đến tính khả dụng và hiệu suất kém.

Bản đồ trung tâm thành phố Indianapolis hiển thị các khu vực thu tín hiệu kém (màu đỏ) và rất kém (màu đen) đối với máy thu chỉ GPS.

Một bước tiến quan trọng đã đến dưới hình thức bổ sung các hệ thống định vị vệ tinh toàn cầu. Hệ thống GLONASS được làm mới của Nga đã đi vào hoạt động trên toàn cầu vào năm 2011, sau đó là Galileo của Châu Âu vào năm 2016 và BeiDou của Trung Quốc vào năm 2018.

Các nhà phát triển chipset đã nhanh chóng tung ra các máy thu đa GNSS mới, có khả năng xử lý tín hiệu từ GPS và một hoặc nhiều hệ thống tín hiệu mới này. Với nhiều vệ tinh quay quanh Trái đất hơn, máy thu đa GNSS có cơ hội lớn hơn nhiều để có đường ngắm tới bốn hoặc nhiều vệ tinh hơn – ngay cả trong các khu đô thị có tầm nhìn hạn chế lên bầu trời.

Trong cùng một khu vực ở trung tâm thành phố Indianapolis, ta có thể thấy chất lượng thu sóng được cải thiện đáng kể đối với một máy thu có khả năng xử lý tín hiệu từ GPS, GLONASS, Galileo và BeiDou.

Nhưng mặc dù máy thu GNSS nhiều chòm sao đã cải thiện đáng kể khả năng thu tín hiệu trong môi trường thành thị và ngoại ô, vẫn có những khu vực đôi khi không có đủ vệ tinh để tính toán vị trí chính xác.

RTK tăng độ chính xác, nhưng cần nhiều hơn ở các vị trí bị suy giảm GNSS

Một giải pháp thường được bàn luận là RTK, hay Động học thời gian thực. Các trạm trên mặt đất của nó đo độ trễ cục bộ trong khí quyển của tín hiệu GNSS và truyền các hiệu chỉnh đến máy thu GNSS để giảm thiểu độ trễ, tạo ra giải pháp định vị GNSS với độ chính xác đến từng centimet.

Về mặt định vị chính xác, RTK là một kỹ thuật tăng cường GNSS mạnh mẽ. Nhưng để đạt được độ chính xác đó, nó cũng phải có đường ngắm tới bốn vệ tinh GNSS trở lên. Vì vậy, mặc dù nó hoạt động tốt ở nhiều khu vực nhưng nó không giải quyết được vấn đề về tính khả thi ở môi trường đô thị.

Định vị trong đô thị: biết GNSS ở đâu và khi nào sẽ đáng tin cậy

Máy thu GNSS ngày nay có khả năng điều hướng an toàn và chính xác trong mọi tình huống. Họ được thực hiện trong các phòng thí nghiệm thử nghiệm nâng cao, giúp nhà phát triển và người dùng hiểu biết chi tiết về các điều kiện tín hiệu mà bộ thu có thể hoạt động.

Tuy nhiên, điều mà thử nghiệm trong phòng thí nghiệm không thể thực hiện là xác định chính xác các điểm ở đâu và khi nào các điều kiện đó có khả năng xấu đi đến mức tín hiệu có thể không còn đáng tin cậy nữa. Quan trọng hơn, có lẽ nó không thể hiển thị thời gian và địa điểm mà thiết bị GNSS của bạn có thể dựa vào để đạt được mức độ chính xác và độ chắc chắn cao.

Điều đó sẽ yêu cầu một loại bản đồ nào đó – nhưng do tính chất thay đổi liên tục của các mẫu tín hiệu GNSS, một góc phố có khả năng thu GNSS kém vào lúc 3 giờ chiều có thể có thể điều hướng lại hoàn hảo chỉ 10 phút sau đó. Do đó, một bản đồ tĩnh sẽ không chính xác và gây hiểu lầm. Điều cần thiết là một bản đồ động có khả năng dự báo chính xác các mô hình thay đổi dọc theo các tuyến đường thay thế, giúp phương tiện hoặc người điều khiển phương tiện nhận thức được tình huống để quyết định nên đi theo lộ trình nào.

Hiểu về các kiểu tiếp nhận tín hiệu ở các độ cao khác nhau

Đối với thiết bị bay không người lái (máy bay không người lái), bản đồ như vậy cũng cần phải tính đến độ cao. Máy bay không người lái bay càng cao thì càng có nhiều khả năng có đường ngắm tới bốn vệ tinh trở lên, giúp giảm đáng kể vấn đề mất tín hiệu. Nhưng điều đó có nghĩa là phải đánh đổi về mức tiêu thụ năng lượng và số lượng máy bay không người lái có thể mang theo. Độ cao cao hơn cũng có thể được dành riêng cho những người sử dụng không phận khác, như taxi hàng không và thiết bị bay có người lái.

Trên thực tế, máy bay không người lái dành cho các mục đích như giao hàng và ứng phó khẩn cấp sẽ cần có khả năng cất cánh, bay ở độ cao tương đối thấp và hạ cánh, tất cả đều trong môi trường đô thị – vì vậy việc hiểu và dự đoán các vấn đề tiếp nhận tín hiệu ở các độ cao khác nhau sẽ là điều cần thiết.

Bàn luận về dự báo đảm bảo hiệu suất GNSS

Trong 30 năm qua, Spirent đã giúp các tổ chức trên khắp thế giới thiết kế và thử nghiệm các máy thu GNSS phức tạp nhằm giải quyết hầu hết các vấn đề về độ chính xác và độ tin cậy liên quan đến định vị, dẫn đường và theo thời gian thực dựa trên vệ tinh (PNT).

Khi chúng tôi hướng tới một thế giới nơi các phương tiện thực sự tự chủ, chúng tôi tin rằng việc đảm bảo hiệu suất GNSS trong các khu vực đô thị là một trong những vấn đề lớn cuối cùng mà PNT cần giải quyết. Và đó là một vấn đề, nếu không được giải quyết, có thể chặn đường dẫn đến phê duyệt và chứng nhận theo quy định đối với các phương tiện tự lái trên mặt đất và máy bay không người lái hoạt động ngoài tầm nhìn trực quan.

* Nội dung bài viết được tham khảo từ bài viết gốc của hãng Spirent.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/dinh-vi-gnss-trong-khu-vuc-do-thi-thach-thuc-ky-thuat-quan-trong-doi-voi-thiet-bi-bay-khong-nguoi-lai-va-xe-tu-hanh-4960/feed/ 0
Giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm ứng dụng ở mức mã nguồn (source code) https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/ https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/#respond Fri, 07 Jun 2024 04:38:17 +0000 https://mitas.vn/?p=4946 Hiện nay, vấn đề đảm bảo an toàn, giảm thiểu các lỗ hổng bảo mật, ngăn chặn nguy cơ bị chèn mã độc trong các phần mềm, ứng dụng luôn là câu hỏi lớn khi các phần mềm, ứng dụng đóng vai trò không thể thiếu cho mọi hoạt động trong các tổ chức, doanh nghiệp. Đặc biệt là đối với các phần mềm chuyên dụng được sử dụng trong an ninh, quốc phòng, các tổ chức tài chính, tín dụng, thanh toán hay các công ty phát triển phần mềm, ứng dụng mã nguồn mở, hậu quả sẽ không thể đo đếm được nếu không có giải pháp kiểm soát và đảm bảo an ninh bảo mật từng bước ngay từ khi phần mềm được thiết kế, lập trình, test thử nghiệm đến triển khai thực tế.

1. Giới thiệu về giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm, ứng dụng ở mức mã nguồn (source code) – MICRO FOCUS Fortify SCA (Static Code Analyzer)

MICRO FOCUS Fortify Static Code Analyzer (SCA) sử dụng nhiều thuật toán và kỹ thuật nhằm đảm bảo an toàn cho mã nguồn để thực hiện phân tích mã nguồn ứng dụng đối với các điểm yếu an ninh có thể khai thác được, từ đó nhận diện và đưa ra cách khắc phục các điểm yếu.

Fortify SCA xác định và chỉ ra được nguyên nhân gốc rễ của các điểm yếu trong mã nguồn, đánh giá, phân loại các các rủi ro tương ứng với các điểm yếu an ninh và cung cấp hướng dẫn chi tiết cho người lập trình để làm sao có thể khắc phục các điểm yếu này một cách hiệu quả và tốn ít thời gian nhất. MICRO FOCUS Fortify SCA cho phép phát hiện hơn 689 danh mục các điểm yếu, với hơn 22 ngôn ngữ lập trình.

2. Giới thiệu về MICRO FOCUS

MICRO FOCUS là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm được thành lập năm 1976 có trụ sở tại Newbury, Berkshire, Anh. Hiện nay công ty là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp MICRO FOCUS Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner.

MICRO FOCUS Fortify – Software Security Testing: Được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở các lĩnh vực lựa chọn sử dụng:

Với MICRO FOCUS Fortify, khách hàng có thể:

  • Tiến hành phân tích tĩnh để xác định nguyên nhân gốc rễ của các lỗ hổng bảo mật trong mã nguồn.
  • Hỗ trợ 1,000,000 API và phát hiện trên 1,032 loại lỗ hổng về bảo mật thông qua 27 ngôn ngữ lập trình.
  • Sắp xếp kết quả theo các thứ tự mức độ nghiêm trọng của các nguy cơ.
  • Hỗ trợ sửa chữa các lỗ hổng chi tiết trên các dòng code.
  • Giúp khách hàng đưa ra các báo cáo tuân thủ các tiêu chuẩn bảo mật như PCI DSS 3.0, ISO, OWASP Top 10…

Các lý do lựa chọn sản phẩm MICRO FOCUS Fortify Static Code Analyzer (SCA)

  • Là một trong những sản phẩm đứng đầu trên thị trường, cho phép phát hiện chính xác và hiệu quả nhất các điểm yếu trên mã nguồn của phần mềm.
  • Dễ dàng tích hợp vào môi trường của các tổ chức thông qua: Script, plug-ins và các công cụ giao diện làm việc GUI… do đó các lập trình viên có thể dễ dàng sử dụng.
  • Cho phép thực hiện kiểm tra và duy trì vấn đề an toàn cho các ứng dụng mà không cần quan tâm đến ngôn ngữ lập trình mà tổ chức đang sử dụng hay các ứng dụng đó do tổ chức phát triển, thuê viết từ bên ngoài, sản phẩm thương mại hay mã nguồn mở.
  • Cho phép hỗ trợ nhiều loại ngôn ngữ lập trình, nền tảng khác nhau.
  • Cho phép nhận diện các điểm yếu an ninh trong mã nguồn, phân loại, đánh giá theo mức độ quan trọng và cung cấp hướng dẫn chi tiết để khắc phục.
  • Cho phép đội ngũ phát triển phần mềm làm việc với bộ phận đảm bảo an ninh trong việc tìm, rà soát và khắc phục các vấn đề an ninh, từ đó giảm thiểu các rủi ro trên phần mềm, thời gian và tiền bạc của tổ chức.
  • MICRO FOCUS Fortify SCA có thể cung cấp cho khách hàng dưới dạng sản phẩm triển khai thông thường (On-premise) hoặc dạng dịch vụ (On-demand).
  • Cho phép đáp ứng với mọi nhu cầu, phạm vi của tổ chức.
  • Cho phép tổ chức chủ động quản lý rủi ro và tuân thủ theo các yêu cầu an ninh cho ứng dụng.

Các tính năng chính của giải pháp

  • Cho phép thực hiện dò quét mã nguồn (Source code scanning) và xác định gốc rễ nguyên nhân các điểm yếu an ninh của phần mềm.
  • Cho phép phân tích nhiều ngôn ngữ lập trình bao gồm cả Java, Net, C/C++, Objective-C, Android, PHP, COBOL và SAP.
  • Cho phép phát hiện 680 loại điểm yếu (vulnerability categories) và 22 ngôn ngữ phát triển phần mềm.
  • Cho phép phát hiện các điểm yếu an ninh và các điểm yếu này được chia thành các danh mục khác nhau đối với mỗi ngôn ngữ lập trình. Cung cấp tài liệu hoặc link trên website của hãng mô tả chi tiết về danh mục các điểm yếu này.
  • Cho phép hiển thị kết quả dò quét trên giao diện tổng hợp ở dạng biểu đồ tóm tắt. Đồng thời cho phép người quản trị thực hiện phân tích sâu (drill down) thông tin chi tiết ngay trên biểu đồ.
  • Cho phép hiển thị các vấn đề sau khi dò quét theo các nhóm như: Critical, High, Medium, Low.
  • Cho phép đánh giá và gán giá trị kiểm tra (Assign auditing values) đối với một vấn đề hoặc một nhóm các vấn đề sau khi phân tích kết quả dò quét. Ví dụ: sau khi dò quét và phát hiện ra 1 vấn đề trong phần mềm thì người thực hiện đánh giá/người lập trình sau khi kiểm tra có thể đưa ra đánh giá và gán giá trị cho vấn đề đó, ví dụ: xem đó là một vấn đề thực sự hay không.
  • Cho phép bổ sung ý kiến (Comment) cho các vấn đề đã tìm ra và cho chính các đánh giá của người thực hiện.
  • Cho phép đính kèm chụp màn hình hoặc ảnh về vấn đề tìm ra. Hỗ trợ các định dạng ảnh phổ biến như GIF, JPG, PNG.
  • Cho phép nhận diện toàn bộ các tính năng trong mã nguồn từ đó xác định các tính năng này nằm ở đâu trong mã nguồn.
  • Cho phép hợp nhất kết quả phân tích của các lần dò quét để xác định vấn đề nào mới xuất hiện, vấn đề nào đã được loại bỏ và những vấn đề nào đều được tìm thấy trong các lần dò quét.
  • Cung cấp giải thích về điểm yếu và khuyến nghị khắc phục cho người lập trình, bao gồm cả thông tin chi tiết về dòng code.
  • Cho phép nhiều Auditor có thể làm việc trên một kết quả dò quét đồng thời.
  • Giải pháp phải có khả năng tích hợp với các môi trường phát triển tích hợp (IDE) như Eclipse, Visual Studio, Jdeveloper, IntelliJ để thực hiện phân tích mã nguồn.
  • Cung cấp sẵn các mẫu báo cáo kiểm tra khả năng tuân thủ theo một số tiêu chuẩn như: PCI DSS Compliance (Application Security Requirements), OWASP Top 10, OWASP Mobile Top 10, FISMA Compliance: FIPS 200, DISA STIG, CWE/SANS Top 25
  • Cho phép tạo báo cáo theo các định dạng PDF, HTML, DOC.
  • Cho phép cập nhật phiên bản phần mềm (manually) theo dạng thủ công hoặc tự động (Automatically).

Mô hình triển khai của giải pháp

Mô hình triển giải pháp đánh giá an ninh cho ứng dụng ở mức mã nguồn được triển khai từ đơn giản cho đến phức tạp tùy theo mô hình và mức độ trưởng thành của mỗi mô hình. Phần mềm Fortify SCA được triển khai trên 3rd server, yêu cầu tối thiểu 2 máy chủ: 01 máy chủ đóng vai trò Scan Server, 01 máy chủ đóng vai trò quản trị tập trung SSC.

Mô hình triển khai Fortify SCA trong mô hình trưởng thành như hình minh họa và mô tả sau:

  • 01 máy chủ cài đặt thành phần Fortify SCA làm nhiệm vụ Translation mã nguồn. Thành phần này có thể triển khai tích hợp trên Build server của khách hàng.
  • 01 máy chủ triển khai thành phần Fortify SCA Scanning làm nhiệm vụ quét, phát hiện các điểm yếu an ninh.
  • 01 máy chủ triển khai thành phần quản trị tập trung SSC.
  • 01 máy chủ cài đặt thành phần Database cho SSC.
  • Phần Fortify IDE-plugin Remidiation được triển khai ngay trên các máy tính của lập trình viên.

Mô hình về quy trình hoạt động

Quy trình hoạt động của giải pháp như sau:

  • Các lập trình viên sau khi hoàn thành phần coding sẽ upload source code lên SCA (Stactic Code Analyzer) hoặc cài đặt SCA lên các ứng dụng lập trình của mình để quét trực tiếp trên ứng dụng.
  • SCA sẽ thực hiện việc dò quét lỗ hổng theo toàn bộ các source code của ứng dụng được upload lên, quá trình quét lỗ hổng hoàn toàn được tự động hóa bởi engine của MICRO FOCUS Fortify SCA hỗ trợ 23 ngôn ngữ lập trình, 836,000 API với các “analysis rule” đề dò quét các lỗ hổng bảo mật.
  • Sau khi hoàn thành quá trình dò quét lỗ hổng SCA sẽ gửi kết quả về thành phần SSC (Software Security Center) để đưa ra các Report giúp quản lý và đánh giá các lỗ hổng bảo mật của ứng dụng đang phát triển, tại đây các Auditor, trưởng nhóm hay CISO đọc các kết quả Report sau đó đệ trình các vấn đề về an ninh đến bộ Bug Tracker để phân tích Bug, các lập trình viên sẽ dựa vào các kết quả Bug này để thực hiện vá lỗi.
  • Quy trình liên tục được thực hiện cho đến khi ứng dụng đảm bảo được các yêu tố đánh giá an toàn dựa theo các chuẩn mà doanh nghiệp thực hiện.

Lợi ích chính của giải pháp

  • Đảm bảo phần mềm của khách hàng là đáng tin cậy, sử dụng công nghệ phân tích khác nhau để xác định các lỗ hổng nhiều hơn bất kỳ phương pháp phát hiện khác, giúp cải thiện tính chính xác của các kết quả.
  • Giải quyết các vấn đề nghiêm trọng nhất của khách hàng đầu tiên, giúp đội an ninh bảo mật và phát triển ứng dụng biết được các lỗ hổng ở đâu để giải quyết.
  • Giảm trừ chi phí cho việc phát hiện và sửa chữa các lỗ hổng ứng dụng, giúp khách hàng xác định các lỗ hổng trong suốt quá trình phát triển ứng dụng.
  • Nâng cao năng suất làm việc và trao đổi giữa đội an ninh bảo mật và đội phát triển ứng dụng.
  • Giảm thiểu các mối nguy cơ với các kết quả liên kết với nhau.
  • Cải thiện các quy trình giúp quá trình đánh giá an ninh bảo mật hiệu quả hơn.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/feed/ 0