В России представили методологию стресс-тестов для систем класса ERP

В России представили методологию стресс-тестов для систем класса ERP

В России представили методологию стресс-тестов для систем класса ERP

Автономная некоммерческая организация «Национальный центр компетенций по информационным системам управления холдингом» (АНО «НЦК ИСУ») представила методологию нагрузочного тестирования для российских ERP-систем. Теперь её планируют внедрять совместно с разработчиками как единый подход при создании и развитии таких решений.

В работе над документом участвовали архитекторы с опытом реализации крупных ИТ-проектов. При разработке авторы опирались на проверенные в отрасли практики — в том числе из банковского, нефтегазового, металлургического и транспортного секторов.

В качестве одного из примеров использовались результаты нагрузочного теста «1С:ERP Управление предприятием» на 30 тысяч одновременных пользователей, работающих в общей базе данных под управлением PostgreSQL и Linux.

Также разработчики консультировались со специалистами в области тестирования системного ПО и оборудования — в том числе с представителями российских вендоров.

По словам генерального директора АНО «НЦК ИСУ» Кирилла Семиона:

«Для участников нагрузочного тестирования методология станет инструментом быстрого освоения принципов данного процесса и его эффективной организации, обеспечит им прозрачность испытаний и технических характеристик российских СУР, даст возможность управления тестированием и воспроизведения его результатов. Также использование документа в ходе испытаний позволит им придерживаться единого согласованного подхода и объективно проводить проверку готовности отечественных ERP к реальным нагрузкам и высоким требованиям бизнеса. Такая оценка необходима российским вендорам СУР для создания обоснованных дорожных карт развития, успешной конкуренции с зарубежными производителями ERP, повышения доверия заказчиков, получения дополнительных преимуществ при участии в тендерах и достижения других важных целей».

Методология универсальна — она описывает, с чего начать тестирование, как определить характеристики тестируемой системы, как готовить окружение, создавать сценарии, запускать тесты и оценивать результат. В документе подробно изложены пять этапов тестирования:

  1. Анализ поведения пользователей и выбор ключевых сценариев;
  2. Подготовка тестового окружения, близкого к реальной инфраструктуре;
  3. Формирование тестовых сценариев;
  4. Проведение тестов с замером производительности и ресурсов;
  5. Анализ проблем, отчёты и рекомендации по оптимизации.

Для оценки результата предлагается использовать показатели вроде APDEX для ключевых операций, нормативов загрузки оборудования, отсутствия критических ошибок и доли некритичных, не превышающей 1–5%.

Также описаны процедуры приёмки результатов, ограничения и условия тестов.

По словам Кирилла Семиона, в дальнейшем планируется развивать методологию с учётом потребностей бизнеса: расширять сценарии, адаптировать параметры нагрузки и учитывать особенности разных отраслей. Такой подход, по его мнению, позволит методологии оставаться актуальной на долгий срок и применяться не только к ERP, но и к другим ИТ-решениям.

Напомним, на неделе мы сообщали, что Минцифры совместно с рядом других ведомств рассматривает возможность отнесения ERP-систем к объектам критической информационной инфраструктуры (КИИ).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

19-летнего британца обвинили в атаках Scattered Spider на суды США

Минюст США раскрыл обвинения против 19-летнего жителя Восточного Лондона Талхи Джубайра. По версии следствия, он причастен как минимум к 120 кибератакам, в том числе на систему судов США. Общий ущерб оценивается более чем в $115 млн.

Джубайра арестовали 17 сентября в его доме, сообщило Национальное агентство по борьбе с преступностью (NCA).

В тот же день в Лондоне перед судом предстал и его предполагаемый сообщник — 18-летний Оуэн Флауэрс. Их обвиняют в атаке на ИТ-систему Transport for London в 2024 году, после которой транспортное ведомство несколько месяцев восстанавливало работу.

По данным NCA, за атакой стояла группировка Scattered Spider — англоязычная команда молодых хакеров, известная агрессивными методами социальной инженерии и связями с криминальным сообществом «the Com».

Что известно о действиях Джубайра:

  • В июле 2024 года ФБР изъяло серверы, которые, как утверждается, он контролировал. Там нашли следы взлома более 120 компаний, включая 47 в США.
  • Среди жертв был объект критической инфраструктуры в Нью-Джерси, а также сама система судов США.
  • В январе 2025 года хакеры через техподдержку получили доступ к трем аккаунтам, включая учетку федерального судьи. С их помощью искали данные о Scattered Spider и даже отправили фальшивый запрос в финкомпанию, чтобы выманить пользовательские данные.
  • На сервере обнаружили криптокошелёк примерно с $36 млн, из которых $8,4 млн удалось вывести уже в момент изъятия.

Сейчас оба подростка находятся под арестом, их ждёт новое судебное заседание. Будет ли США добиваться экстрадиции Джубайра, пока неизвестно.

Ранее мы писали, что в США вынесли приговор одному из ключевых участников кибергруппы Scattered Spider — 25-летнему Ноа Майклу Урбану. Суд назначил ему 10 лет лишения свободы и обязал выплатить $13 млн компенсации жертвам.

А в апреле суд Флориды заслушал заявление Ноя Урбана (Noah Michael Urban) о признании вины в рамках двух уголовных дел о коллективной краже криптовалюты через фишинг (второе с тем же фигурантом рассматривают в Калифорнии).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru