Тестирование банковского ПО (Banking domain applications/BFSI)
Last updated
Last updated
Банковские приложения (Сектор BFSI или Banking, Financial Services, and Insurance - банковские, финансовые услуги и страхование) являются одними из самых сложных приложений в современной индустрии разработки и тестирования программного обеспечения. Что делает банковские приложения такими сложными? Какой подход следует использовать для тестирования сложных рабочих процессов, связанных с банковскими приложениями? Банковские приложения напрямую связаны с конфиденциальными финансовыми данными. Все операции, выполняемые банковским программным обеспечением, должны выполняться без сбоев и ошибок. Банковское ПО выполняет различные функции, такие как перевод и внесение средств, запрос баланса, история транзакций, вывод средств и так далее. Тестирование банковского приложения гарантирует, что эти действия не только хорошо выполняются, но и остаются защищенными от хакеров.
Давайте сначала разберемся с характеристиками банковского приложения:
Многоуровневая функциональность для поддержки тысяч одновременных пользовательских сеансов;
Крупномасштабная интеграция. Как правило, банковское приложение интегрируется с множеством других приложений;
Сложные бизнес-процессы;
Обработка в режиме реального времени и пакетная обработка (Real-Time and Batch processing);
Высокая скорость транзакций в секунду;
Безопасные транзакции;
Надежный раздел отчетности для отслеживания повседневных транзакций;
Строгий аудит для устранения проблем клиентов;
Массивная система хранения;
Управление аварийными ситуациями/восстановлениями.
Что делает банковские приложения такими сложными?
Банковское программное обеспечение в основном имеет дело с конфиденциальными финансовыми данными, поэтому работа программного обеспечения должна быть безошибочной и безопасной;
Разработчики предпочитают сложный дизайн для разработки этих приложений, чтобы гарантировать, что приложение работает безопасным образом;
Банковское дело - это постоянно меняющийся мир. Банковское дело сегодня доступно для клиентов с использованием различных каналов, таких как обычные отделения, банкоматы, онлайн-банкинг и обслуживание клиентов;
С появлением технологий многие кошельки наводнили рынки, которые подключаются к банковским системам для финансовых транзакций;
Ожидается, что банковские услуги будут работать 24*7 с высокой производительностью. Обновления программного обеспечения, мгновенные исправления и т. д. не должны повлиять на эту доступность;
На банковский мир также сильно влияют постоянные изменения, вносимые правительством в виде банковских правил. Любые изменения в структуре налогообложения повлияют и на банковскую систему;
Банковская система также должна быть современной в том, что касается новых технологий. Аналитика данных, такая как обработка больших данных, и получение информации из больших данных с помощью науки о данных (Data Science), становятся все более популярными в банковском мире.
Когда мы говорим о тестировании банковских приложений, требуется методология сквозного тестирования (End to End Testing methodology), включающая несколько методов тестирования программного обеспечения, чтобы гарантировать:
Полный охват всех банковских рабочих процессов (banking workflows) и бизнес-требований (Business Requirements);
Функциональный аспект приложения;
Аспект безопасности приложения;
Целостность данных (Data Integrity);
Параллелизм (Concurrency);
Пользовательский опыт.
Banking App Testing Workflow
Типичные этапы тестирования банковских приложений показаны в приведенном ниже рабочем процессе. Мы обсудим каждый этап индивидуально. Это модель Waterfall для тестирования приложения.
1. Сбор требований: этап сбора требований включает в себя документирование требований либо в виде функциональных спецификаций (Functional Specifications), либо в виде вариантов использования (Use Cases). Требования собираются в соответствии с потребностями клиентов и документируются банковскими экспертами или бизнес-аналитиками. Эксперты участвуют в написании требований по более чем одной теме, поскольку банковское дело само по себе имеет несколько поддоменов, и одно полноценное банковское приложение будет интегрировать все эти домены. Например, банковское приложение может иметь отдельные модули для переводов, кредитных карт, отчетов, ссудных счетов, оплаты счетов, торговли и т. д.;
2. Обзор требований: результаты сбора требований проверяются всеми заинтересованными сторонами, такими как QA, руководители разработки и бизнес-аналитики. Они перепроверяют, чтобы ни существующие бизнес-процессы, ни новые рабочие процессы не нарушались. Все требования проверены и утверждены. Последующие действия и пересмотры документов требований выполняются на основе того же;
3. Подготовка бизнес-сценария: на этом этапе QA составляют бизнес-сценарии (Business Scenarios) из документов с требованиями (requirement documents - Functions Specs or Use Cases); Бизнес-сценарии разработаны таким образом, что охватывают все бизнес-требования. Бизнес-сценарии - это сценарии высокого уровня без каких-либо подробных шагов. Кроме того, эти бизнес-сценарии проверяются бизнес-аналитиками, чтобы убедиться, что все бизнес-требования выполнены. BA легче просматривать сценарии высокого уровня, чем просматривать подробные тестовые случаи низкого уровня. Например, клиент, открывающий срочный депозит в интерфейсе цифрового банкинга, может быть бизнес-сценарием. Точно так же у нас есть различные бизнес-сценарии, связанные с созданием банковского счета, онлайн-депозитами, онлайн-переводами и т. д.;
4. Функциональное тестирование: на этом этапе выполняется функциональное тестирование и выполняются обычные действия по тестированию программного обеспечения, такие как:
Подготовка тестовых случаев (Test Case Preparation): на этом этапе тестовые случаи создаются на основе бизнес-сценариев, один бизнес-сценарий приводит к нескольким положительным и отрицательным тестовым случаям;
Обзор тестовых случаев (Test Case Review): обзоры, сделанные коллегами-инженерами по обеспечению качества;
Выполнение тестовых случаев (Test Case Execution): выполнение тестового набора.
Функциональное тестирование банковского приложения сильно отличается от обычного тестирования программного обеспечения. Поскольку эти приложения работают с деньгами клиентов и конфиденциальными финансовыми данными, их необходимо тщательно протестировать. Ни один важный бизнес-сценарий не должен оставаться незамеченным. Кроме того, ресурс QA, который тестирует приложение, должен иметь базовые знания в банковской области.
5. Тестирование баз данных: банковское приложение включает в себя сложные транзакции, которые выполняются как на уровне пользовательского интерфейса, так и на уровне базы данных, поэтому тестирование базы данных так же важно, как и функциональное тестирование. База данных сложна и представляет собой совершенно отдельный слой в приложении, поэтому ее тестирование проводится специалистами по базам данных. Оно использует такие методы, как:
Загрузка данных;
Миграция базы данных;
Тестирование схемы БД и типов данных;
Тестирование правил;
Тестирование хранимых процедур и функций;
Тестирование триггеров;
Целостность данных.
Основная цель тестирования базы данных состоит в том, чтобы убедиться, что:
Приложение может хранить и извлекать данные из базы данных без потери данных;
Завершенные транзакции должны быть зафиксированы, а прерванные транзакции должны быть возвращены обратно, чтобы избежать любых несоответствий в сохраненных данных;
Доступ к базе данных и базовым таблицам разрешен только авторизованным приложениям и пользователям.
В основном существует три способа тестирования базы данных:
Структурное тестирование: включает в себя тестирование объектов базы данных, таких как базы данных, схемы, таблицы, представления, триггеры, элементы управления доступом и т. д. Обеспечение синхронизации типов данных в таблицах с соответствующими переменными в приложении. Проверка данных и ссылочной целостности в таблицах. Например, поле суммы в приложении должно иметь в таблице тип данных decimal/float. Чтобы соответствовать этим стандартам, пользователям следует предоставить средства управления доступом через представления;
Функциональное тестирование: включает в себя тестирование баз данных, которые удовлетворяют требованиям пользователя. Есть два способа добиться этого: тестирование черного ящика и тестирование белого ящика. Например, когда мы делаем онлайн-перевод денег, счет отправителя должен быть списан, а счет получателя должен быть зачислен на ту же сумму. Если транзакция завершается неудачей, вся транзакция должна быть отменена, а счет отправителя не должен дебетоваться или кредитоваться обратно;
Нефункциональное тестирование: включает в себя нагрузочное и стресс-тестирование и оптимизацию производительности. Нагрузочное тестирование помогает определить максимальное количество транзакций, которые могут выполняться одновременно, не влияя на производительность базы данных. Например, на основе результатов нагрузочного и стресс-тестирования банковские приложения могут решить добавить больше ресурсов в свое приложение в часы пик и сократить ресурсы в нерабочее время. Это помогает банку оптимально использовать ресурсы и экономить деньги.
6. Тестирование безопасности: тестирование безопасности обычно является последним этапом цикла тестирования. Обязательным условием для начала тестирования безопасности является завершение функционального и нефункционального тестирования. Тестирование безопасности является одним из основных этапов всего цикла тестирования приложений, поскольку на этом этапе обеспечивается соответствие приложения федеральным и отраслевым стандартам. Из-за характера данных, которые они несут, банковские приложения очень чувствительны и являются главной целью для хакеров и мошеннических действий. Тестирование безопасности гарантирует, что приложение не имеет таких веб-уязвимостей, которые могут раскрыть конфиденциальные данные злоумышленнику. Это также гарантирует, что приложение соответствует таким стандартам, как OWASP. На этом этапе основной задачей является сканирование всего приложения, которое выполняется с помощью различных инструментов. После завершения сканирования публикуется отчет о сканировании. В этом отчете ложные срабатывания отфильтровываются, а остальные уязвимости сообщаются команде разработчиков, чтобы они могли приступить к устранению проблем в зависимости от серьезности каждой проблемы. На этом этапе также проводится тестирование на проникновение, чтобы выявить распространение ошибок. Необходимо проводить тщательное тестирование безопасности на разных платформах, в сетях и ОС. Несколько других используемых ручных инструментов для тестирования безопасности: Paros Proxy, Http Watch, Burp Suite и Fortify. Основная цель тестирования безопасности - выявить любые уязвимости, которые могут быть в программном приложении.
Тестирование безопасности проверяет приложение на:
Любую внешнюю атаку или попытку взлома приложения со злым умыслом;
Любую лазейку в программном приложении может быть использована, что приведет к потере данных или денежных средств;
Любую уязвимость в сети, серверах или рабочих станциях, на которых размещено приложение.
Ниже приведены различные типы тестирования безопасности:
Тестирование уязвимостей (Vulnerability Testing): разрабатывается и выполняется автоматизированная программа для проверки на наличие различных уязвимостей;
Сканирование безопасности (Security Scanning): этот вариант вращается вокруг исследования уязвимостей сети и системы, тем самым предоставляя решения для снижения связанного с этим риска;
Тестирование на проникновение (Penetration Testing): этот вариант тестирования безопасности имитирует попытку взлома для захвата уязвимостей и лазеек, которые могли бы дать хакеру доступ к базе данных или данным приложения;
Аудит безопасности (Security Audit): это включает в себя аудит приложения и связанных сетей на предмет любых нарушений безопасности;
Оценка риска (Risk Assessment): выполняется анализ для оценки уровня риска в случае, если уязвимость или лазейка используются со злым умыслом. Такой риск можно разделить на низкий, средний и высокий. В зависимости от уровня риска группа тестирования рекомендует надлежащие меры для снижения или предотвращения риска;
Этический взлом (Ethical Hacking): выполняется организацией в своих системах для выявления лазеек, которые могут быть использованы в ее приложении или сети. Цель этого вида взлома не состоит в том, чтобы украсть или нанести ущерб приложению или сети;
Оценка состояния (Posture Assessment): это комплексная оценка, включающая сканирование безопасности, оценку рисков и взлом с соблюдением этических норм;
SQL-инъекция: SQL-инъекция может использоваться для получения доступа к базе данных сервера. Тестирование выполняется, чтобы убедиться, что код работает правильно, выполняя запросы в базе данных на основе следующих входных данных от пользователя: Скобки, Апострофы, Запятые, Кавычки.
Другие этапы тестирования BFSI приложений
Помимо вышеуказанных основных этапов, могут быть задействованы различные этапы, такие как интеграционное тестирование, тестирование удобства использования, пользовательское приемочное тестирование и тестирование производительности.
Примеры тестов для банковского приложения
Для нового филиала (?New Branch):
Создайте новый филиал с допустимыми и недействительными тестовыми данными;
Создайте новый филиал без данных;
Создайте новый филиал с существующими данными;
Проверьте параметры сброса и отмены;
Обновите сведения о филиале с допустимыми и недействительными тестовыми данными;
Обновите сведения о филиале с помощью существующих тестовых данных;
Проверьте, можно ли сохранить новый филиал;
Убедитесь, что опция отмены работает;
Проверьте удаление филиала с зависимостями и без них;
Проверьте, работает ли опция поиска филиалов.
Для новой роли:
Создайте новую роль с допустимыми и недействительными тестовыми данными;
Создайте новую роль без данных;
Проверьте, можно ли создать новую роль с существующими тестовыми данными;
Проверьте описание роли и тип роли;
Убедитесь, что опция отмены и сброса работает;
Проверьте процесс удаления роли с зависимостью и без нее;
Проверьте ссылки на странице сведений о роли.;
Проверьте вход администратора без тестовых данных;
Проверьте все домашние ссылки для роли администратора;
Убедитесь, что администратор может изменить пароль с допустимыми и недействительными тестовыми данными;
Убедитесь, что администратор успешно вышел из системы.
Для Клиента и Банкира:
Убедитесь, что все ссылки посетителей и клиентов работают правильно;
Проверьте вход клиента с действительными и недействительными тестовыми данными;
Проверьте логин клиента без каких-либо данных;
Проверьте логин банкира без каких-либо данных;
Проверьте логин банкира с действительными или недействительными тестовыми данными%
Проверьте, смог ли клиент и банкир успешно выйти из системы.
Для новых пользователей:
Проверьте, можно ли создать нового пользователя с допустимыми и недействительными тестовыми данными;
Создайте нового пользователя с существующими тестовыми данными филиала;
Убедитесь, что опция отмены и сброса работает правильно;
Обновите сведения о пользователе, указав действительные и недействительные тестовые данные;
Проверьте удаление нового пользователя;
Проверьте, можно ли верифицировать нового пользователя;
Проверьте обязательные входные параметры;
Проверьте дополнительные входные параметры;
Проверьте, можно ли создать пользователя без необязательных параметров.
Для создания новой учетной записи:
Создайте новую учетную запись с действительными и недействительными данными пользователя;
Убедитесь, что сведения о пользователе могут быть обновлены;
Проверьте, можно ли сохранить нового пользователя;
Создайте новую учетную запись с существующими данными пользователя;
Убедитесь, что пользователь может внести сумму во вновь созданную учетную запись (и обновить баланс);
Проверьте, может ли пользователь снять сумму с новой учетной записи (после внесения депозита и обновления баланса);
В случае заработной платы учетная запись проверяет название компании и другие данные, предоставленные пользователем;
Проверьте, указан ли номер основной учетной записи в случае дополнительной учетной записи;
Проверьте данные пользователя, указанные в случае текущей учетной записи;
Проверьте предоставленное доказательство для совместного счета в случае совместного счета;
Проверьте, можете ли вы поддерживать нулевой баланс на вашем счете заработной платы;
Проверьте, можете ли вы поддерживать нулевой баланс или минимальный баланс для счета, не связанного с зарплатой;
Убедитесь, что новый пользователь смог успешно выйти из системы.
Для сетевого банковского приложения (Net Banking Application):
пользователь может открыть сайт банка;
все ссылки на сайте работают;
пользователь может создать новую учетную запись;
Проверьте, может ли пользователь войти в систему с допустимым и недействительным именем пользователя и паролем.
Проверьте, что если имя пользователя или пароль пусты при входе в систему, пользователю не должно быть разрешено войти в систему, и должно отображаться предупреждающее сообщение;
Проверьте, разрешено ли пользователю изменять пароль;
Если введено неверное имя пользователя или пароль, будет показано соответствующее сообщение об ошибке;
Пользователям с неверным паролем не разрешается входить в систему;
Убедитесь, что после неоднократных попыток входа с неправильным паролем пользователю должно быть показано сообщение об ошибке и он заблокирован;
Проверьте, может ли пользователь выполнять некоторые основные транзакции;
Убедитесь, что пользователь может добавить получателя с допустимыми и недействительными данными;
Проверьте, может ли пользователь удалить получателя;
Убедитесь, что пользователь может совершать транзакции для вновь добавленного получателя;
После транзакции проверьте, были ли обновлены учетные записи пользователя и получателя;
Проверьте, может ли пользователь ввести сумму в десятичном виде (4.50);
Убедитесь, что пользователь не может вводить отрицательные числа в поле суммы;
Проверьте, разрешено ли пользователю совершать транзакции с минимальным балансом или без него;
Проверьте, может ли пользователь создать новый RD;
Убедитесь, что отображается правильное сообщение в случае транзакции, выполненной с недостаточным балансом;
Проверьте, запрашивается ли у пользователя подтверждение перед выполнением какой-либо транзакции;
Убедитесь, что квитанции о подтверждении предоставлены для каждой успешной транзакции;
Проверьте, может ли пользователь переводить деньги на несколько счетов;
Проверьте, может ли пользователь отменить транзакцию;
Убедитесь, что данные учетной записи также отражают выполненные финансовые операции;
Убедитесь, что функция тайм-аута реализована;
Убедитесь, что в случае истечения времени сеанса пользователь должен снова войти в систему;
Убедитесь, что установлен правильный тайм-аут сеанса в случае бездействия;
Убедитесь, что при выполнении транзакции пользователь переведен в безопасный режим;
Убедитесь, что пользователь смог успешно выйти из системы;
Проверьте параметры поиска и сброса.
Источники:
Доп. материал: