기본 콘텐츠로 건너뛰기

이 세상에서 제일 발견하기 힘든 결함은 무엇일까?

테스터 여러분. 이 세상에서 제일 발견하기 힘든 결함은 무엇이라고 생각하십니까?

그 전에 과연 결함이란 무엇일까요? 요즘은 이슈라는 단어를 더 많이 사용하기도 하는데...

솔직히 저희가 힘들이고 고생해서 잡은 결함도 기획팀에서 '기획 의도이다.' 라고 하거나 개발팀에서 '수정할 필요가 없다.'  는 한마디로 무시당하는 경우도 많습니다.

결함이라는 것에 대해 서로 인식하고 있는 바가 틀리기 때문입니다. 과연 결함은 무엇이고 이 세상에서 제일 발견하기 힘든 결함은 과연 무엇일까요?

아래 그림을 보시면 요구사항과 구현한 제품이 100% 일치하는 아주 아름다운 경우입니다. 이런 경우에는 요구사항에 따라 작동하지 않는 것은 모두 결함이라고 생각할 수 있습니다.
하지만 많은 경우 실제 제품과 요구사항은 정도의 차이는 있지만 대략 아래와 같다고 생각해 볼 수 있습니다.
위와 같은 경우에 색칠이 된 영역은 결함일까요? 결함이 아닐까요?
요구사항에 정의되어 있지 않지만 구현이 되어 있는 부분(특히 정상적으로 작동하는 부분)은 과연 결함일까요? 결함이 아닐까요?

조금 더 극단적으로 생각해서 아래와 같은 경우를 생각해 봅시다.
테스트해야 될 대상이 요구사항에 따라 구현된 부분이 단 한군데도 없이 정말 쌩뚱맞은 제품이 나온 경우 과연 이 제품 전체를 결함으로 생각해야 하는 것일까요? 아니면 구현된 제품 중 정상적으로 구동이 되지 않는 부분만을 결함으로 생각해야 하는 것일까요?

하지만 위의 경우에서 생각해 볼 수 있는 결함들보다 더 찾기 어려운 결함이 있다면 믿으시겠습니까?

믿으십시오.. 있습니다.

바로 요구사항이 아예 누락되어 버린 결함입니다. 즉, 요구사항으로 정의되어서 구현되어야 할 부분이 아예 요구사항으로 정의조차 되지 못한 경우입니다.

누락된 요구사항이 가장 발견하기 어려운 결함인 이유는 우리가 결함을 찾기 위해 테스트 케이스를 설계하는 절차 자체의 시작점이 요구사항으로부터 출발하기 때문입니다.

기본적인 테스트 활동이 요구사항으로 기준을 삼고 그 요구사항에 따라 제품이 정상적으로 구현되어 동작하는지 확인하는 활동이기 때문입니다.

그런데 요구 사항이 없다면 명세서에도 나타나지 않을 것이고 명세서에 없다면 테스트 케이스를 만들 수 없기 때문에 우리는 그것을 찾기 어렵게 되는 것입니다.

그렇다면 이렇게 누락되어버린 요구사항은 어떻게 찾을 수 있을까요?

요구사항에 기반한 접근법으로는 확실하게 발견할 확률이 거의 없다고 볼 수 있습니다. 왜냐하면 개발자들도 개발 과정에서 무엇인가가 누락되었다는 것은 어렴풋이 알고 있습니다.

하지만 빡빡한 일정에서 그런 것을 생각할 여유가 없기 때문에 우선 바이패스를 만들어서 해결해 버립니다.

그런데 이런 바이패스는 요구사항에 기반한 테스트로는 정상적인 동작을 하기 때문에 바이패스가 존재한다고 해서 이것을 바이패스라고 인식하기가 어렵습니다.

저는 이렇게 누락된 요구사항(또는 로직이라고도 부릅니다.)을 찾는 방법으로 탐색적 테스팅 접근법과 제약이론의 사고 프로세스,결정 테이블 테스팅 기법, 상태 전이 테스팅 기법등을 적절하게 섞어서 찾고 있습니다.

일부에서는 리뷰를 강조하기도 합니다.

(하지만 실제적으로 초기 테스트의 중요성과 초기 테스트에서 요구사항의 리뷰가 중요하다고 주장하는 사람들 안에서도 이런 결함에 대해서 논의하는 경우는 많이 보지 못했습니다. 사실 저는 이런 결함들에 대해 어렴풋이 개념만 가지고 생각하고 있었는데, '우리가 미처 알지 못한 소프트웨어 공학의 사실과 오해'에도 이미 소개되어 누군가는 이미 알고 있었던 결함이었습니다.)

그런데 이러한 결함을 찾는다고 해도 가장 큰 난관은 바로 요구사항을 수집하고 분석하는 기획자와 같은 사람들입니다.

그들은 어떤 로직이나 요구사항이 누락되었다는 것을 인정하기 보다는 그것이 누락된 것은 '기획의도다!' 라는 한마디로 넘어가기 때문입니다.

여러분은 누락되어버린 요구사항이나 로직을 찾아내신 적이 있으신가요?

있으시다면 어떤 방법으로 찾아보셨나요?

댓글

이 블로그의 인기 게시물

비츠 스튜디오 버즈 플러스(투명) 사용 후기

제 내자분은 아직도 유선 이어폰을 쓰고 있습니다. 그게 좋다고 하시더라구요. 작년에 혹시나 해서 앤커 사운드코어 라이프Q35를 구매해서 조공해봤지만 결국은 안쓰시더라구요. 그래서 작년 추운 겨울에 제가 귀마게 용으로 잘 사용해왔는데.. 여름이 되니.. 와.. 이건 너무 덥고 무거워서 못쓰겠더라구요. 아이폰도 사고 애플 워치도 샀으니.. 다음은 에어팟인데.... 노이즈 캔슬링이 된다는 에어팟 프로 2는 ... 네... 너무 비싸더라구요... 이건 내자분께 얘기해봐야 결제가 될리가 없어서... 고민하고 있던차에.. 네.. 저는 봐버리고 말았습니다. 비츠 스튜디오 버즈 플러스의 그 영롱한 투명 버전의 자태를... 급 뽐뿌가 왔지만.. 여전히 20만원의 고가더라구요... 초기 출시 시기에 이벤트로 16만원 정도 했던거 같은데.. 그정도 가격이면 선 결제 후 보고 하면 될거 같은데.. 20만원은 너무 너무 비싸서 침만 삼키던 차에.. 당근에 15만원에 올라온 물건을 덥석 물었습니다. 애플 뮤직 6개월 프로모션 코드도 사용하지 않은 따끈따끈한 제품이라서 그냥 질렀습니다. 이상하게 인터넷이 실제 리뷰 게시물을 찾기 힘들어서.. 고민을 잠깐 했지만.. 그 투명하고 영롱한 자태에 그만... 어쨌든 구매하고 한달 정도 사용해본 후기를 간단하게 남겨봅니다. 1. 노이즈 캔슬링은 기대한 것과는 좀 다르고 앤커 사운드코어 라이프Q35 정도 되는 것 같습니다. 노이즈 캔슬링은 활성화하면 이게 소리를 막아준다기보다는 주변의 작은 소음만 제거해준다고 생각하시면 됩니다. 그러니까 옆에서 소근 거리는 소리나 선풍기 바람 소리 같은 작은 소리들이 사라지고 음악 같은 내가 듣고자 하는 소리가 굉장히 뚜렸해지만 지하철 안내 방송 같은 조금 큰 소리는 그냥 들립니다. 그래서 주변음 허용 모드를 켜보면 너무 시끄러워서 안쓰게 되더라구요. 전 에어팟 프로 2를 사용해 본적이 없어서 비교할 수는 없지만.. 아주 못쓸 정도의 성능은 아니라고 생각됩니다. 2. 저는 귓구멍이 너무 작아서 XS 사이즈의 이어팁

테스트 케이스와 체크리스트의 차이가 뭐여?

테스트 실무에서 가장 혼돈되어 사용되는 용어 중 하나가 테스트 케이스와 체크리스트입니다. 많은 경우 체크리스트를 테스트 케이스로 사용하는 경우가 많습니다. 실제로 인터넷 커뮤니티나 블로그, ISO, IEEE, ISTQB 등등을 검색해보시면 테스트 케이스와 체크리스트에 대한 구분이 다 제각각입니다. 각각에 대한 정의가 다 제각각입니다. 사정이 이러하다보니 많은 사람들이 테스트 케이스와 체크리스트를 잘 구분하지 못하고 혼동해서 사용하는 경우가 많습니다. 물과 기름처럼 테스트 케이스와 체크리스트를 정확하게 구분할 수는 없겠지만.. ISTQB를 기준으로 말씀드리면 설계 기법을 통해 도출된 것은 테스트 케이스 그렇지 않은 것은 체크리스트라고 생각하시면 쉽습니다. 예를 들면 아래는 결정 테이블 테스팅 기법을 통해 도출된 테스트 케이스의 예제입니다. 실제 테스트 케이스는 위보다 복잡하겠지만 어쨌든 얘기하고 싶은 것은 위와 같이 설계 기법을 통해서 도출된 것은 테스트 케이스라고 합니다. 그런데 딱 보시면 아시겠지만 실제 테스트에서는 저 정도로는 테스트 커버리지를 충분히 만족했다고 얘기하기 힘듭니다. 그렇습니다. 어떤 분들은 테스트 케이스가 전가의 보도, 은 총알 쯤으로 생각하시는데.. 테스트 케이스는 일종의 마지노 선이라고 보시면 됩니다. 최소한 제품을 테스트 할때 이정도는 해줘야 한다는 최후의 방어선 정도라고 보시면 됩니다. 전쟁에서 최후의 방어선은 물러설 수 없는 마지막 보루입니다. 하지만 최후의 방어선만 지킨다고 전쟁에서 승리할 수는 없습니다. 프랑스는 마지노 요새만 믿고 있다가 독일에게 깔끔하게 발렸던 과거가 있지요. 전쟁에서 승리하려면 앞으로 나가야하고 치밀한 전략과 전술이 뒷받침 되어야 합니다. 더 높은 커버리지를 도달하고, 충분히 좋은 테스트가 수행되려면 테스트 케이스는 기본이 되어야 하고 거기에 더해서 체크리스트가 따라와 줘야 합니다. 이러한 체크리스트는 팀의 경험과 과거 프로젝트의 데이

웹 애플리케이션의 보안 취약점을 찾기 위한 통합 침투 테스트 도구 - OWASP Zed Attack Proxy

웹 애플리케이션의 보안 취약점을 테스트하기 위해 그동안 Paros 란 프로그램을 사용해 왔었는데, 안타깝게도 이 프로그램이 업데이트가 되지 않은지 너무 오래돼서 최신의 보안 취약점 검사에는 한계가 있어 이번에 다시 한번 열심히 검색해서 제 나름 기준으로 꽤 좋은 도구를 하나 찾아서 소개해볼까 합니다. 분명 국내에는 저보다 더 능력이 되시는 많은 보안 테스터분들께서 더 좋은 도구를 가지고 테스트를 하시리라 믿습니다만.. 구글에서는 어찌 된 것이 아무리 검색해도 한글로 된 자료를 찾기가 참 어렵습니다. 아마 오늘 제가 소개해 드리는 이 프로그램도 제가 최초가 아닐까? 조심스럽게 생각해 봅니다. 그리고 저도 아직까지 이 프로그램의 모든 기능을 전문적으로 사용하고 있지 못하기 때문에 관련된 자료나 방법을 아시는 분은 같이 공유해주시면 고맙겠습니다. 오늘 소개해드리는 프로그램은 제가 OWASP 홈페이지를 검색하면서 찾아낸 도구입니다. 이 프로그램은 Paros에서 갈라져 나온 프로그램으로 기본적인 사용방법은 Paros와 거의 똑같습니다. 다만 Paros에는 없는 여러가지 기능들이 포함된 정말 종합선물세트와 같은 프로그램입니다. 이 프로그램이 무엇이냐? 바로 OWASP Zed Attack Proxy 라는 프로그램입니다. 이 프로그램에 대한 자세한 내용은 https://www.owasp.org/index.php/ZAP 에서 보실 수 있습니다. 프로그램 소개에는 한국어도 지원한다고 하지만 제 경우에는 아무리 해도 한국어로 나오지는 않네요. 프로그램을 다운로드 하셔서 설치하시고 Weekly Release도 같이 설치하시기 바랍니다. Weekly Release는 zip 파일의 압축을 해제하셔서 설치 디렉토리업 덮어쓰기 하시면 됩니다. 설치를 다 하셨으면 이제 이걸 쓰는 법을 알아보겠습니다. 우선은 브라우저에서 프록시 설정을 해주셔야 합니다. 프록시를 설정하시는 방법은 프로그램에서 F1을 누르셔서 도움말을 실행하신 후에 Getti