- •1 Объект испытаний
- •1.1 Наименование системы и её условное обозначение
- •1.2 Назначение и область применения
- •2 Цель испытаний
- •3 Требования к системе
- •3.1 Требования к системе в целом
- •3.1.1 Требования к структуре и функционированию системы
- •3.1.2 Требования к показателям назначения
- •Требования к технической интеграции
- •Требования к эргономике и техническому интерфейсу
- •Требования к защите информации от несанкционированного доступа.
- •Требования по сохранности информации при авариях
- •3.2 Требования к функциям
- •3.3 Требования к видам обеспечения
- •3.3.1 Требования к лингвистическому обеспечению системы
- •3.3.2 Требования к программному обеспечению системы
- •3.3.3 Требования к техническому обеспечению системы
- •4 Требования к программной документации
- •5 Средства и порядок испытаний
- •5.1 Технические средства
- •5.2 Программные средства
- •5.3 Порядок проведения испытаний
- •5.4 Особые требования к испытаниям
- •6 Методы тестирование
- •6.1 Метод функционального тестирования
- •6.1.1 Тестирование базовой подсистемы
- •6.1.2 Тестирование подсистемы шаблонов
- •6.1.3 Подсистема хранения и защиты данных
- •6.1.4 Тестирование подсистемы работы с документами
- •6.1.5 Тестирование подсистемы авторизации и администрирования
- •6.2 Метод нагрузочного и производительного тестирования
- •6.3 Метод тестирования безопасности
- •6.4 Метод тестирования удобства использования и эргономики
- •6.5 Метод тестирования надежности и восстановления
- •6.6 Метод визуальной проверки комплектности пакета документов
- •6.7 Фиксирование результатов
- •Список ипользуемых источников
- •Список ипользуемых источников
- •Приложение а
- •Приложение б Группа 1 – тестирование восстановления после сбоя
- •Шаблон акта проведения испытаний
Приложение а
Структура тест-кейса:
ID – уникальный идентификатор тест-кейса.
Прецедент – краткое описание проверяемого действия.
Входные данные – необходимые исходные данные.
Шаги выполнения – последовательность действий тестировщика.
Ожидаемый результат – то, что система должна выполнить.
Фактический результат – заполняется при тестировании.
Статус – «Пройдено» / «Не пройдено».
Пример 1. Базовая подсистема (приём и нормализация событий)
ID: BASE_TC_001.
Прецедент: приём и нормализация корректного события от сетевого устройства.
Входные данные:
источник: firewall01
событие: Failed login attempt from 203.0.113.10
формат: JSON
время: текущее системное время
Шаги выполнения:
Авторизоваться под ролью «Оператор SOC».
Перейти в раздел «Поток событий».
Сгенерировать тестовое событие через имитатор входных сообщений.
Убедиться, что событие получено системой.
Открыть карточку события и проверить поля нормализации.
Ожидаемый результат:
событие успешно принято;
источник, IP, тип события и время отображаются корректно;
событие классифицировано как «Неуспешная попытка авторизации»;
запись отображается в нормализованном виде.
Фактический результат: – заполняется тестировщиком.
Статус: Пройдено / Не пройдено.
Пример 2. Подсистема шаблонов (сценарии обработки)
ID: TEMPLATE_TC_002
Прецедент: запуск сценария автоматической классификации инцидента.
Входные данные:
событие: три неуспешные попытки авторизации за 1 минуту;
правило шаблона: «Brute Force Detection»;
источник: сервер auth01.
Шаги выполнения:
Авторизоваться в системе под ролью «Аналитик SOC».
Сгенерировать три события в течение 60 секунд.
Перейти в раздел «Инциденты».
Проверить, создался ли инцидент автоматически.
Ожидаемый результат:
система объединяет события в один инцидент;
инциденту присваивается категория «Подбор пароля»;
уровень критичности – «Высокая»;
в карточке инцидента отображаются все связанные события;
в журнале шаблонов отображается факт срабатывания правила.
Фактический результат: – заполняется тестировщиком.
Статус: Пройдено / Не пройдено.
Пример 3. Подсистема хранения данных
ID: STORAGE_TC_003
Прецедент: Проверка сохранения инцидента и вложенного файла.
Входные данные:
инцидент: «Подозрительная сетовая активность»;
вложение: файл журнала size = 250 KB;
пользователь: Администратор.
Шаги выполнения:
Авторизоваться под ролью «Администратор».
Создать новый тестовый инцидент.
Добавить файл журнала во вложение.
Сохранить карточку.
Проверить запись в базе и файл в хранилище.
Ожидаемый результат:
инцидент отображается в общем списке;
вложенный файл доступен для просмотра и скачивания;
запись корректно создана в БД;
файл хранится в зашифрованном виде;
в журнале отображается действие «Добавление вложения».
Фактический результат: – заполняется тестировщиком.
Статус: Пройдено / Не пройдено.
Пример 4. Подсистема авторизации
ID: AUTH_TC_001
Прецедент: Создание пользователя и настройка MFA.
Входные данные:
логин: soc.user1
роль: Оператор SOC
email: soc.user1@example.com
MFA: включено
Шаги выполнения:
Авторизоваться как «Администратор».
Перейти в раздел «Администрирование» → «Пользователи».
Нажать «Создать пользователя».
Заполнить обязательные поля.
Включить MFA.
Сохранить запись.
Выйти и попытаться войти под новым пользователем.
Ожидаемый результат:
пользователь создан успешно;
при первом входе требуется настройка MFA;
последующие входы – только после прохождения MFA;
запись об операции фиксируется в журнале аудита.
Фактический результат: – заполняется тестировщиком.
Статус: Пройдено / Не пройдено.
Пример 5. Подсистема работы с документами
ID: DOC_TC_004
Прецедент: Формирование отчёта за 30 дней и экспорт в PDF.
Входные данные:
период: последние 30 дней;
тип отчёта: статистика инцидентов;
формат экспорта: PDF.
Шаги выполнения:
Войти под ролью «Аналитик».
Перейти «Отчёты».
Выбрать отчёт «Инциденты за период».
Установить период = 30 дней.
Нажать «Сформировать».
Нажать «Экспорт → PDF».
Ожидаемый результат:
отчёт формируется корректно;
в таблицах и графиках отображаются реальные данные;
скачивается файл формата PDF;
файл открывается и содержит корректный контент;
действие зафиксировано в журнале аудита.
Фактический результат: – тестировщик заполняет.
Статус: Пройдено / Не пройдено.
Пример 6. Негативный тест (разграничение доступа)
ID: ACCESS_TC_005
Прецедент: Попытка оператора SOC открыть административный раздел.
Входные данные:
учётная запись: роль «Оператор SOC»;
URL: /admin/users.
Шаги выполнения:
Авторизоваться под ролью «Оператор SOC».
Убедиться, что раздел «Администрирование» отсутствует в меню.
Ввести прямой URL /admin/users в браузере.
Ожидаемый результат:
система выдаёт сообщение «Доступ запрещён»;
доступ к разделу не предоставляется;
в журнале аудита фиксируется попытка несанкционированного доступа.
Фактический результат: – заполняется.
Статус: Пройдено / Не пройдено.
