Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6готовоПрограмма и методика испытаний.docx
Скачиваний:
0
Добавлен:
25.12.2025
Размер:
110.12 Кб
Скачать

Приложение а

Структура тест-кейса:

  1. ID – уникальный идентификатор тест-кейса.

  2. Прецедент – краткое описание проверяемого действия.

  3. Входные данные – необходимые исходные данные.

  4. Шаги выполнения – последовательность действий тестировщика.

  5. Ожидаемый результат – то, что система должна выполнить.

  6. Фактический результат – заполняется при тестировании.

  7. Статус – «Пройдено» / «Не пройдено».

Пример 1. Базовая подсистема (приём и нормализация событий)

ID: BASE_TC_001.

Прецедент: приём и нормализация корректного события от сетевого устройства.

Входные данные:

  • источник: firewall01

  • событие: Failed login attempt from 203.0.113.10

  • формат: JSON

  • время: текущее системное время

Шаги выполнения:

  1. Авторизоваться под ролью «Оператор SOC».

  2. Перейти в раздел «Поток событий».

  3. Сгенерировать тестовое событие через имитатор входных сообщений.

  4. Убедиться, что событие получено системой.

  5. Открыть карточку события и проверить поля нормализации.

Ожидаемый результат:

  • событие успешно принято;

  • источник, IP, тип события и время отображаются корректно;

  • событие классифицировано как «Неуспешная попытка авторизации»;

  • запись отображается в нормализованном виде.

Фактический результат: – заполняется тестировщиком.

Статус: Пройдено / Не пройдено.

Пример 2. Подсистема шаблонов (сценарии обработки)

ID: TEMPLATE_TC_002

Прецедент: запуск сценария автоматической классификации инцидента.

Входные данные:

  • событие: три неуспешные попытки авторизации за 1 минуту;

  • правило шаблона: «Brute Force Detection»;

  • источник: сервер auth01.

Шаги выполнения:

  1. Авторизоваться в системе под ролью «Аналитик SOC».

  2. Сгенерировать три события в течение 60 секунд.

  3. Перейти в раздел «Инциденты».

  4. Проверить, создался ли инцидент автоматически.

Ожидаемый результат:

  • система объединяет события в один инцидент;

  • инциденту присваивается категория «Подбор пароля»;

  • уровень критичности – «Высокая»;

  • в карточке инцидента отображаются все связанные события;

  • в журнале шаблонов отображается факт срабатывания правила.

Фактический результат: – заполняется тестировщиком.

Статус: Пройдено / Не пройдено.

Пример 3. Подсистема хранения данных

ID: STORAGE_TC_003

Прецедент: Проверка сохранения инцидента и вложенного файла.

Входные данные:

  • инцидент: «Подозрительная сетовая активность»;

  • вложение: файл журнала size = 250 KB;

  • пользователь: Администратор.

Шаги выполнения:

  1. Авторизоваться под ролью «Администратор».

  2. Создать новый тестовый инцидент.

  3. Добавить файл журнала во вложение.

  4. Сохранить карточку.

  5. Проверить запись в базе и файл в хранилище.

Ожидаемый результат:

  • инцидент отображается в общем списке;

  • вложенный файл доступен для просмотра и скачивания;

  • запись корректно создана в БД;

  • файл хранится в зашифрованном виде;

  • в журнале отображается действие «Добавление вложения».

Фактический результат: – заполняется тестировщиком.

Статус: Пройдено / Не пройдено.

Пример 4. Подсистема авторизации

ID: AUTH_TC_001

Прецедент: Создание пользователя и настройка MFA.

Входные данные:

  • логин: soc.user1

  • роль: Оператор SOC

  • email: soc.user1@example.com

  • MFA: включено

Шаги выполнения:

  1. Авторизоваться как «Администратор».

  2. Перейти в раздел «Администрирование» → «Пользователи».

  3. Нажать «Создать пользователя».

  4. Заполнить обязательные поля.

  5. Включить MFA.

  6. Сохранить запись.

  7. Выйти и попытаться войти под новым пользователем.

Ожидаемый результат:

  • пользователь создан успешно;

  • при первом входе требуется настройка MFA;

  • последующие входы – только после прохождения MFA;

  • запись об операции фиксируется в журнале аудита.

Фактический результат: – заполняется тестировщиком.

Статус: Пройдено / Не пройдено.

Пример 5. Подсистема работы с документами

ID: DOC_TC_004

Прецедент: Формирование отчёта за 30 дней и экспорт в PDF.

Входные данные:

  • период: последние 30 дней;

  • тип отчёта: статистика инцидентов;

  • формат экспорта: PDF.

Шаги выполнения:

  1. Войти под ролью «Аналитик».

  2. Перейти «Отчёты».

  3. Выбрать отчёт «Инциденты за период».

  4. Установить период = 30 дней.

  5. Нажать «Сформировать».

  6. Нажать «Экспорт → PDF».

Ожидаемый результат:

  • отчёт формируется корректно;

  • в таблицах и графиках отображаются реальные данные;

  • скачивается файл формата PDF;

  • файл открывается и содержит корректный контент;

  • действие зафиксировано в журнале аудита.

Фактический результат: – тестировщик заполняет.

Статус: Пройдено / Не пройдено.

Пример 6. Негативный тест (разграничение доступа)

ID: ACCESS_TC_005

Прецедент: Попытка оператора SOC открыть административный раздел.

Входные данные:

  • учётная запись: роль «Оператор SOC»;

  • URL: /admin/users.

Шаги выполнения:

  1. Авторизоваться под ролью «Оператор SOC».

  2. Убедиться, что раздел «Администрирование» отсутствует в меню.

  3. Ввести прямой URL /admin/users в браузере.

Ожидаемый результат:

  • система выдаёт сообщение «Доступ запрещён»;

  • доступ к разделу не предоставляется;

  • в журнале аудита фиксируется попытка несанкционированного доступа.

Фактический результат: – заполняется.

Статус: Пройдено / Не пройдено.