В России представили методологию стресс-тестов для систем класса ERP

В России представили методологию стресс-тестов для систем класса ERP

В России представили методологию стресс-тестов для систем класса ERP

Автономная некоммерческая организация «Национальный центр компетенций по информационным системам управления холдингом» (АНО «НЦК ИСУ») представила методологию нагрузочного тестирования для российских ERP-систем. Теперь её планируют внедрять совместно с разработчиками как единый подход при создании и развитии таких решений.

В работе над документом участвовали архитекторы с опытом реализации крупных ИТ-проектов. При разработке авторы опирались на проверенные в отрасли практики — в том числе из банковского, нефтегазового, металлургического и транспортного секторов.

В качестве одного из примеров использовались результаты нагрузочного теста «1С:ERP Управление предприятием» на 30 тысяч одновременных пользователей, работающих в общей базе данных под управлением PostgreSQL и Linux.

Также разработчики консультировались со специалистами в области тестирования системного ПО и оборудования — в том числе с представителями российских вендоров.

По словам генерального директора АНО «НЦК ИСУ» Кирилла Семиона:

«Для участников нагрузочного тестирования методология станет инструментом быстрого освоения принципов данного процесса и его эффективной организации, обеспечит им прозрачность испытаний и технических характеристик российских СУР, даст возможность управления тестированием и воспроизведения его результатов. Также использование документа в ходе испытаний позволит им придерживаться единого согласованного подхода и объективно проводить проверку готовности отечественных ERP к реальным нагрузкам и высоким требованиям бизнеса. Такая оценка необходима российским вендорам СУР для создания обоснованных дорожных карт развития, успешной конкуренции с зарубежными производителями ERP, повышения доверия заказчиков, получения дополнительных преимуществ при участии в тендерах и достижения других важных целей».

Методология универсальна — она описывает, с чего начать тестирование, как определить характеристики тестируемой системы, как готовить окружение, создавать сценарии, запускать тесты и оценивать результат. В документе подробно изложены пять этапов тестирования:

  1. Анализ поведения пользователей и выбор ключевых сценариев;
  2. Подготовка тестового окружения, близкого к реальной инфраструктуре;
  3. Формирование тестовых сценариев;
  4. Проведение тестов с замером производительности и ресурсов;
  5. Анализ проблем, отчёты и рекомендации по оптимизации.

Для оценки результата предлагается использовать показатели вроде APDEX для ключевых операций, нормативов загрузки оборудования, отсутствия критических ошибок и доли некритичных, не превышающей 1–5%.

Также описаны процедуры приёмки результатов, ограничения и условия тестов.

По словам Кирилла Семиона, в дальнейшем планируется развивать методологию с учётом потребностей бизнеса: расширять сценарии, адаптировать параметры нагрузки и учитывать особенности разных отраслей. Такой подход, по его мнению, позволит методологии оставаться актуальной на долгий срок и применяться не только к ERP, но и к другим ИТ-решениям.

Напомним, на неделе мы сообщали, что Минцифры совместно с рядом других ведомств рассматривает возможность отнесения ERP-систем к объектам критической информационной инфраструктуры (КИИ).

Имея только номер: как WhatsApp выдаёт активность и устройства пользователя

WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) снова оказался в центре внимания исследователей, на этот раз из-за утечек метаданных, которые позволяют узнать о пользователе больше, чем хотелось бы. Как выяснил сооснователь и CTO Zengo Таль Беэри, имея только номер телефона, посторонний может определить, когда человек бывает онлайн, а в некоторых случаях даже выяснить, какими устройствами он пользуется.

Своё исследование Беэри представит на Black Hat Asia 2026. Суть проблемы не в том, что WhatsApp раскрывает содержимое переписки, с этим у мессенджера, по словам разработчиков, по-прежнему всё жёстко благодаря сквозному шифрованию.

Здесь, кстати, Паша Дуров не согласится. Напомним, основатель Telegram недавно назвал шифрование WhatsApp крупнейшим обманом пользователей.

Тем не мене побочным эффектом архитектуры мессенджера оказались именно метаданные. По данным Dark Reading, исследователь показал, как с помощью самодельного инструмента, работающего через протокол WhatsApp Web, можно незаметно отслеживать активность пользователя. Например, отправлять особые «тихие» сигналы, которые не отображаются на устройстве жертвы, но позволяют понять, находится ли человек онлайн.

Такие «незаметные пинги» сами по себе не выглядят чем-то катастрофическим, но на практике могут дать злоумышленнику полезные сведения. По сути, можно постепенно собрать цифровой распорядок дня жертвы: когда она спит, когда работает, в какое время с большей вероятностью откликнется на фишинговое сообщение. В теории этот же механизм можно использовать и для медленного расхода батареи устройства.

Есть и ещё один нюанс. Когда кто-то инициирует новый чат, WhatsApp в служебном обмене передаёт данные, необходимые для сквозного шифрования на всех устройствах пользователя. Из-за особенностей этих идентификаторов можно сделать вывод, на каких платформах человек использует мессенджер — например, на iPhone, Android или десктопе. Причём для этого, как утверждает исследователь, достаточно просто добавить номер в контакты, не уведомляя владельца.

Сам по себе такой слив метаданных может показаться мелочью, но, по мнению Беэри, он полезен и мошенникам, и более серьёзным киберпреступникам. Одним он даёт дополнительную информацию для фишинга и социальной инженерии, другим — помогает точнее готовить атаки под конкретную ОС и устройство.

RSS: Новости на портале Anti-Malware.ru