银行系统和测试相关

1、银行架构(大型)


整体分为前、中、后台,前台发起交易,中台风险评估、后台账务处理和清算,以及发报。

一、前台系统:
(1)对客理财系统
	1-对公理财系统:对客交易系统
	2-个人理财系统:外汇、结售汇系统等

(2)代客理财系统
	1-个人理财系统
	2-企业理财系统
	
(3)自营理财系统


二、中台系统
	1-资金中台系统
	2-支持系统(市场行情数据,风险数据)

三、后台系统
	1-对接银行核心系统
	2-对接支付平台(境内外币支付系统、SWIFT)....
	......

2、新增交易流程

(1)前台发起交易,走审批流程
(2)审批后进入中台,进行风险评估,走审批流程
(3)审批后进入后台,后台审批后出账和送核心,核心返回交易的清算结果

3、测试一般流程

(1)需求任务分配和分析需求,编写测试用例
(2)需求澄清和用例评审
(3)冒烟测试
(4)UAT测试(分轮次)
(5)业务测试
(6)回归测试
(7)技术测试
(7)定版和上线发布

4、涉及交易业务

从银行本身角度:
	(1)代客交易:客户资金
	(2)自营交易:自有资金

从业务类型的角度:
1-货币市场:
	(1)同业交易(存出\借入)
	(2)回购交易
	(3)公开市场交易
2-外汇类:
	(1)即期
	(2)远期交易(签约\到期交割\提前交割\提前展期\到期展期\逾期展期)
	(3)掉期交易(签约\到期交割\提前交割\提前展期\到期展期\逾期展期)
	(4)期权交易(签约\行权\不行权\差额行权\物理行权\违约)
	(4)货币互换交易
3-复杂衍生品交易:	
	(1)TRS
	(2)CDS
	(3)IRS
	(4)商品期权
	(5)标准债券远期
4-贵金属:
	(1)国基金拆借
	(2)国际金即远掉
	(3)国内金租借\询价\竞价\集中定价\期货等
5-债券类:
	(1)一级市场簿记
	(2)承分销交易
	(3)收益凭证
	(4)债券
	(5)CD\ABS二级市场买卖
第4章 文件系统接口测试 文件系统攻击分为两类:基于介质的攻击和基于文件的攻击 基于介质的攻击 基于介质的攻击目标是模拟存储介质本身-软盘、硬盘、CD-ROM等 攻击1 按容量填满文件系统 按容量填满文件系统会确保你的应用程序很好地处理满磁盘的情况。一旦Canned HEAT模拟了满状态下的磁盘,就应该抓住每个机会试者强制应用程序打开、关闭、读取、写入和修改文件。这样能发现访问文件的位置,但是对满状态下的磁盘,软件无法实施检查。 攻击2 强制介质忙或不可用 强制介质忙或不可用会保证与存在问题的存储设备相关的错误条件得到测试。其思想是,当应用程序访问硬驱、软驱或其他外部存储机制时,强制错误返回码标明介质存在的问题。如果开发人员无法对这些条件编写适当的错误处理程序,应用程序就会失效。 攻击3毁坏介质 模拟被破坏的存储介质对任务关键的应用程序是有用的,这种应用程序在受损介质下也必须仍然能够运行。这种攻击有助于对开发人员没有编写存取文件或写文件时的错误处理代码这种情况进行测试。 基于文件的攻击 攻击4 赋给无效文件名 赋给无效文件名用来发现在哪里没有对读取或写入文件标识符进行约束。由于名字常受限于操作系统,如果应用程序对名字没有真正的约束,创建有效名字的失败会引发失效。其思想就是试着用很长的,且包含非法字符和字符组合的名字进行命名。 如何进行攻击? 第一组测试是使应用程序进入相当于“另存为...”对话框,并键入操作系统不能接收的名字。 第二组测试是使用操作系统以应用程序可能不接收的有效文件名创建文件。 攻击5 改变文件访问许可 改变文件访问许可会发现难以察觉的隐错,当应用程序使用的文件可在该应用程序控制之外得到处理时才显示出来。该攻击强调创建和修改文件访问许可,然后驱动应用程序访问文件内容。如果用以检查各种许可处理的错误代码丢失或出错,那么应用程序就会失效。 如何进行攻击? 在不同应用程序中打开和关闭同一文件,并试着在某个应用程序中打开在另一个程序中已打开的文件。 攻击6 更改或破坏文件内容 更改和破坏文件内容模拟对文件故意地或偶然地修改。如果在读取文件以前没有编写错误代码来检查文件内容,则软件可能会崩溃。可使用Canned HEAT来模拟这些事件,以便测试员能强制文件操作,并密切观察可能的文件失效。 有两种基本方法来实现攻击-手工损坏文件或使用运行期故障植入作为文件进行操作。 文件系统攻击小结 基于介质的攻击 1.看软件是否能处理满状态的存储介质。填满硬驱,然后强制软件执行文件操作(通过打开、移动和保存文件)。 2.看软件是否能有条不紊地处理忙文件系统。一些应用程序没有真正的超时/等待机制,所以当文件系统忙于响应另一个应用程序的请求时就会失效。强制软件执行与后台应用程序相关联的文件操作,这些后台应用程序也在执行文件操作。 3.试图在受损介质上强制软件进行文件操作。在这种场景下,有一些故障的处理代码的应用程序常会失效。 基于文件的攻击 4.对应用程序的数据文件、临时文件和只读文件试图赋给无效文件名,然后强制软件使用这些文件。 5.修改应用程序数据文件的访问许可。用户许可和读-写-执行-删除许可常被开发人员所忽视。 6.看软件是否能处理文件中损坏的数据。由于大多数数据破坏会导致失败的循环冗余校验,所以Canned HEAT是植入这种故障的理想机制。否则,使用十六进制/文本编辑器来修改文件内容,然后强制软件打开文件或从中读取。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XB_tonticc

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值