Нагрузочное тестирование информационных систем

Discussion in 'AntiDDos - АнтиДДОС' started by c0n Difesa, 19 Apr 2012.

  1. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    Одним из вариантов противодействия DDoS-атакам является анализ поведения целевой информационной системы и определение порогового значения нагрузки посредством процедуры нагрузочного тестирования.

    Нагрузочное тестирование информационных систем – процедура повышения уровня защищенности внешних ИТ-ресурсов целевой инфраструктуры посредством проверки ее устойчивости к атакам, направленным на отказ в обслуживании (DDoS/DoS). Результатом работ является проверка работоспособности защитных механизмов системы, анализ ее состояний и определение порогового значения нагрузки.

    В данной теме вы можете задать вопросы о процедуре нагрузочного тестирования, бесплатно реализуемой проектом "Defec Tech", а также осуществить заказ данной услуги и принять участие в ее бета-тестировании.

    Форма заказа: http://defec.ru/load
     
  2. Rebz

    Rebz Super Moderator
    Staff Member

    Joined:
    8 Nov 2004
    Messages:
    4,054
    Likes Received:
    1,527
    Reputations:
    1,126
    Привет, Денис!
    А не изобрели ли вы велосипед, есть же специализированные средства нагрузочного тестирования, например JMeter, которые на ура справляются с генерацией нагрузки и изменением показателей.
     
  3. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    Здравствуйте.

    Сразу отмечу: что мы не придумали уникальную услугу, но велосипеды при этом бывают разные.

    JMeter - это программное обеспечение для нагрузочного тестирования уровня приложений. Для получения данных о поведении исследуемой ИС требуется не только инструмент, коим является JMeter, но и ресурсы, которые соответствующим образом использовались бы в совокупности с программным комплексом.

    Мы предлагаем свои ресурсы, свое программное обеспечение (которое, кстати говоря, находится на стадии бета-тестирования) и свой подход к проведению данной процедуры на всех уровнях модели OSI, на которых осуществляются различные DDoS-атаки.
     
    #3 c0n Difesa, 19 Apr 2012
    Last edited: 19 Apr 2012