Unter einem dynamischen Test ist die Prüfung eines Testobjekts durch Ausführung der Software zu verstehen. |
Dafür werden Testfälle spezifiziert welche nach einer Durchführung zu einem erwarteten Ergebnis führen sollen.
Beim Black Box Test wird eine Software oder ein Teil dessen ohne Kenntnis der softwareinternen Struktur gegen die Spezifikation getestet. Durch Eingaben und einer anschließender Prüfung der Ausgaben werden auch Inkonsistenzen aufgedeckt.
Unter einem Black Box Test ist ein funktionales oder nicht-funktionales Testen ohne Nutzung von Informationen über eines Softwaresystems oder einer Komponente zu verstehen. |
Die Ziele eines Black Box Test |
» Fehlerhafte Funktionalitäten finden |
» Fehlerhafte Bildschirm- oder Druckerausgabe finden |
» Fehler aufgrund von speziellen Datenkonstellationen finden |
» Fehler aufgrund von Kompatibilitätsproblemen finden |
» Fehler aufgrund von Konfigurationsproblemen finden |
» Fehler aufgrund von Hardwareproblemen finden |
» Fehler aufgrund von Systemüberlastung finden |
» Fehler aufgrund von unvorhergesehene Ereignissen finden |
Aktiver Angriff |
Angreifer versucht Informationen (Daten) zu erstellen oder zu verändern. Eine Verletzung der Integrität kann durch Überwindung von Authentifikationssystemen (Passworthacking) erfolgen. |
Passiver Angriff |
Angreifer hört nur Informationen ab, verändert diese aber nicht. Eine Verletzung der Vertraulichkeit kann durch Mithören auf Datenleitungen (Sniffing) erfolgen. |
Destruktiver Angriff |
Angreifer versucht die die Funktion des Systems zu beeinträchtigen. Eine Verletzung der Verfügbarkeit kann durch das Erzeugen von Überlast oder das Einschleusen von Viren erfolgen. |
Methode |
Beschreibung |
Denial of Service |
Die Funktionsfähigkeit des angegriffenen Systems soll durch fortlaufende Verbindungsanforderungen mit nicht existenten Zieladressen beeinträchtigt werden. Sogenannte SYN-Attacken verfolgen letztendlich das Ziel den angegriffenen Rechner zum Absturz bringen. |
Hijacking |
Der Angreifer tarnt sich als ein Rechner einer authentifizierten aktiven Verbindung zwischen zwei Rechnern, schneidet hierbei den originären Rechner von der Kommunikation ab und nimmt dessen Platz ein. Der angegriffene Rechner kann nicht unbedingt feststellen, dass eine Änderung stattgefunden hat. |
Address Spoofing |
Der Angreifer täuscht dem angegriffenen Rechner vor, dass seine Nachrichten von einem anderen vertrauenswürdigen Rechner stammen und versucht einen Zugang zum angegriffenen Rechner zu erlangen. |
Port Scanning |
Der Angreifer scannt automatisch alle vorhanden Systemdienste (Port) ab und sucht nach eventuellen Schwachstellen. |
Sniffing |
Der Angreifer möchte Informationen aus Netznachrichten sammeln und Kopien des Inhalts anlegen. Das Passwort Sniffing ist der bekannteste Angriff dieser Art. |
Account und Paßwortangriff |
Der Angreifer versucht Passwörter per Programm zu entschlüsseln, entweder per Brute Force (ausprobieren aller Möglichkeiten) oder über spezielle Wörterbücher. Voraussetzung dafür ist jedoch, dass eine Passwortdatei vorhanden ist. |
Methode |
Beschreibung |
Top Down Integration
(Test von oben nach unten) |
Ausgehend vom Hauptprogramm werden Unterprogrammaufrufe durch den Aufruf von lokalen Anknüpfungspunkten für Software (sogenannte Stubs) ersetzt.
Nach und nach werden die Stubs durch echte Module ersetzt. |
Bottom Up Integration
(Test von unten nach oben) |
Test von einzelnen Modulen, die dann sukzessive zu größeren Einheiten zusammengefasst werden.
Hierzu werden Testtreiber (sogenannte Driver) für alle Objekte entwickelt, die nicht selbständig ausführbar sind. Die Testobjekte werden von den Treibern aufgerufen und mit den notwendigen Testdaten versorgt.
Die zurückgegebenen Ergebnisse werden aufgezeichnet und ausgewertet. |
Inside Out Integration/ Up Down Integration
(Mischung aus Bottom Up und Top Down Integration) |
Der Test beginnt auf der mittleren Strukturebene des Gesamtsystems. Hierbei kommen Stubs und Driver gleichzeitig zum Einsatz. |
Outside In Integration/ Sandwich Integration |
Getestet werden im ersten Schritt gleichzeitig die oberste und die unterste Ebene. Dazwischen befinden sich Stubs und Driver.
Die Outside In Integration ist das Gegenteil der Inside Out Integration |
Branchwise Test |
Einzelnen Zweige werden von oben nach unten (analog der Top Down Integration) nacheinander getestet. Ein Test umfasst auf jeder Strukturebene in der Regel eine Komponente. Bereits getestete Zweige bzw. noch nicht getestete Zweige können hierbei durch Stubs ersetzt werden. |