<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MTTR不是復雜軟件系統可靠性和安全性的可行標準

    VSole2023-02-13 10:05:16

    平均解決時間(MTTR)不是衡量復雜軟件系統可靠性或安全性的可行標準,應該被其他更可信的選項取代。以上結論出自Verica近期發布的一份報告,報告辯稱,使用MTTR衡量軟件網絡故障和宕機并不合適,部分原因在于事件持續時間數據的分布,因為此類系統中的故障并不是隨時間均勻出現的。因此,站點可靠性工程(SRE)團隊及其他類似角色應當不再將MTTR用作關鍵指標,應轉而考慮服務水平目標(SLO)和事后數據審查等其他策略。

    MTTR指標無法描述系統可靠性

    Verica的報告指出,MTTR源自制造業,用于測量修復故障實體組件或設備所需的平均時間。然而,此類設備的運行損耗比較簡單可測,可以采用標準化的MTTR統一評估。“隨著時間流逝,MTTR逐漸用到了軟件系統上,軟件公司將之視為系統可靠性和團隊敏捷性/有效性的指標。”

    Verica研究人員預計,MTTR不是復雜軟件系統的恰當指標。“不同于實體制造設備,軟件系統的故障千奇百怪。現代軟件系統運營商經常投入提升其系統的可靠性,卻往往被非預期的意外故障搞得措手不及。”

    “MTTR挺有吸引力,因為它似乎能明確標示無法簡單總結的混亂情況,但MTTR的底層數據差異太大,并不能充做系統可靠性的衡量指標。”Verica首席研究員Courtney Nash解釋道,“MTTR也無法告訴我們事件對公司的真正影響,在所涉人員和團隊數量、壓力水平、修復所需技術和組織工作,以及團隊可獲得的經驗教訓方面,每起事件之間差異巨大。”可想而知,取決于響應人員所知或不知,及其風險胃納和內部壓力,同樣的技術環境可能會有很多不同的走向。

    基于報告中收集的事件數據,Verica聲稱MTTR無法描述復雜軟件系統的可靠性,并根據?těpán Davidovi?之前發布的SRE事件指標研究成果進行了兩次實驗來測試MTTR的可靠性。結果表明,無論樣本量(如事件總數)如何,減少10%的事件持續時間未必能相應縮短算出的MTTR。“我們的結果還凸顯了事件持續時間數據的極大差異會對MTTR計算結果產生多么顯著的影響。”

    MTTR指標的替代方案

    報告指出,本就不應該用一個平均數來衡量或代表復雜軟件系統的可靠性。“無論你那(不可靠的)MTTR看起來指征了什么,你仍舊需要對事件展開調查,了解自己的系統到底真正發生了什么。而且,放棄MTTR不僅僅是從一個指標轉向另一個指標,而是一整套思維方式的轉換。”Nash表示,“正如早期的DevOps運動既是技術變革也是文化變革,迎接數據驅動決策并授權員工在必要時付諸變革的企業,會考慮到這種沒用的指標并加以調整。”

    Verica在報告中列出了可供替代MTTR的一組指標(大多基于事件分析):

    ● SLO/客戶反饋:SLO是服務提供商做出的承諾,承諾自己為用戶提供充分的服務(并在需要時投入增強可靠性以達到這些承諾)。SLO有助于彌合技術系統指標和業務目標,使之成為更有用的可靠性框架。然而,SLO與MTTR存在同樣的弱點,比如缺乏前瞻性、未包含已知風險的相關信息,以及忽略不影響SLO的未遂事件。

    ● 社會技術事件數據:現代復雜系統是社會技術性的,由代碼、機器和構建并維護這些東西的人組成。但是,團隊往往歷來僅收集技術數據來評估這些系統的表現。報告指出:“社會技術數據的一大豐富來源是Laura Maguire博士研究的協調成本概念。這些數據類型包括事件所涉人員數量、使用的工具、各支團隊,以及并發事件。在你開始收集此類信息之前,你不會知道企業如何實際應對事件(不同于你認知中的做法)。”

    ● 事后審查數據:評估企業內部/整個企業事件分析有效性的另一方式是跟蹤事后審查信息的參與、共享和傳播程度,包括閱讀簡評和資源參加事后審查會議的人數。

    ● 未遂事件:重視從未遂事件和實際影響客戶/用戶的事件中汲取經驗教訓是軟件行業又一新做法。“我們從航空業了解到,關注未遂事件可以加深對知識空白、思維模式失調和其他形式的組織與技術盲點的理解。”不過,確定未遂事件的構成因素絕非易事。Verica給出的示例場景包括:“X系統宕機了,但由于Y系統在事件持續或宕機期間提供了緩存或通用內容,用戶并沒有注意到出現了什么差錯。這還算是一起事件嗎?此外,備份故障了,但團隊一個月都沒發現,客戶也沒注意到。這又是不是事件呢?”

    “轉變絕非一朝一夕之功,但最終,我們要誠實面對促成因素和人員在提出解決方案上發揮的作用。”Nash表示,“這聽起來很簡單,但需要時間,而這些都是可以建立更好指標的具體活動。”

    軟件軟件可靠性
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    K8s的主要目標是應對監管大規模容器的復雜性,其通過分布式節點集群管理微服務應用程序,支持擴展、回滾、零停機和自我修復。
    給客戶介紹工業防火墻的時候,經常被客戶挑戰的一個問題是,“如果集中管理中心被攻陷,如何保證工業防火墻安全策略不被篡改”。實際上,集中管理中心與工業防火墻之間通信的安全性一直是有關部門、工控安全廠商及工業用戶等非常關心的一個問題。威努特最新研發的業界首款支持硬件級安全策略寫保護的工業防火墻,除了解決極端情況下集中管理中心被攻陷后工業防火墻策略安全的問題,也保證了工業現場生產業務一旦確定后,工業防火
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类