Никога не съм използвал Dr. Мрежа. Нямам идея как работи. Но това не ми попречи да напиша редица автотестове за него (и само мързелът не ми позволи да напиша още стотина други):
Тест за монтаж мрежа;
Тест за ограничаване на достъпа до преносими устройства (флашки);
Тест за разграничаване на достъпа до директорията между програмите;
Тест за разграничаване на достъпа до директорията между системните потребители (родителски контрол).
Такива и много други тестове могат да бъдат занитани като топъл хляб и то не само по отношение на Dr. Уеб, и то не само по отношение на антивирусите. В тази статия ще ви покажа как да го направите.
Обучение
За тестове се нуждаем от виртуална машина с Windows на борда. Приготвих го ръчно, като извърших следните манипулации върху него:
Всъщност инсталиран Windows 10 Pro x64;
По време на инсталацията създаде основния потребител "testo" с парола "1111";
Активирано автоматично влизане за този потребител;
За автоматизиране на тестовете ще използвам платформата Testo. Какво е това и как да го използвате можете да прочетете тук. Сега трябва да импортираме готовата виртуална машина в автотестове. Много е лесно да направите това:
Тук се предполага, че /path/to/win10.qcow2 е пътят до диска на виртуалната машина, който подготвих ръчно. С това подготовката завършва и действието започва.
Тест #1 - Инсталиране на Dr. Мрежа!
Първо, трябва да разрешите проблема с прехвърлянето на Dr. уеб към виртуална машина. Можете да направите това (например) с помощта на флаш устройство:
Всичко, което трябва да направим, е да поставим Dr. Уеб към татко ${DR_WEB_DIR} (ще зададем точната стойност на този параметър при стартиране testo). И самият Testo ще се увери, че този инсталатор е на USB флашка.
Сега можем да започнем действително да пишем теста. Засега нека започнем теста с прости неща: включете виртуалната машина (тя ще бъде изключена след създаването), изчакайте да се появи работният плот, включете флаш устройството и отворете съдържанието му през Explorer:
Екранна снимка в края на скрипта
Можете, разбира се, да стартирате инсталатора направо от тук, от самата флашка. Но по-добре да направим всичко честно - ще копираме инсталатора на работния плот и ще стартираме инсталатора от там. Как можем да копираме файла? Как би го направил човек?
Екранна снимка, показваща как файлът се копира
Това е всичко, копирането е завършено успешно! Сега можете да затворите прозореца с флаш устройството и да го премахнете:
Екранна снимка след затваряне на Explorer
Сега, когато инсталаторът е на работния плот, трябва да щракнете двукратно върху него, за да започне инсталационния процес. А самата инсталация се свежда до просто натискане на бутони и отметки и не представлява голям интерес:
Екранна снимка в края на инсталацията
Завършваме нашия тест с рестартиране. И накрая, нека не забравим да проверим дали след рестартирането се появява икона с Dr. уеб:
Екранна снимка след рестартиране
Добра работа! Ние автоматизирахме инсталирането на Dr. Мрежа! Нека си дадем почивка и да видим как изглежда в динамика:
Нека да преминем към функциите за тестване.
Тест номер 2 - Ограничаване на достъпа до флашки
Първата функция в списъка е ограничаване на достъпа до флаш устройства. За да направим това, планираме доста лесен тест:
Нека опитаме да поставим USB флаш устройство и да създадем празен файл там - трябва да работи. Извадете флаш устройството;
Активирайте блокирането на сменяеми устройства в Dr. Център за уеб сигурност;
Поставете отново флашката и опитайте да изтриете създадения файл. Действието трябва да бъде блокирано.
Нека създадем ново флаш устройство за себе си, да го поставим в Windows и да опитаме да създадем папка. Какво може да бъде по-лесно?
Екранна снимка в края на скрипта
Създайте нов текстов файл чрез контекстното меню на Explorer:
Екранна снимка след преименуване на файла
Изключете флашката, направете го безопасно:
Сега се уверихме, че е възможно да работим с флашката, което означава, че можем да започнем да я блокираме в Dr. Мрежа. За да направите това, първо трябва да отворите центъра за сигурност:
Екранна снимка на прозореца на Центъра за сигурност
Можем да забележим, че за да отворите всяко приложение в Windows, трябва да извършите почти същите действия (щракнете върху лентата за търсене, изчакайте да се появи прозорец с популярни приложения, въведете името на приложението, което ви интересува, изчакайте, докато се появи в списъка и накрая натиснете Enter). Следователно тази група от действия може да бъде разделена на макрос open_app, в който името на приложението, което ще се отваря, ще бъде подадено като параметър:
Този макрос все още ни е полезен.
Първото нещо, което ще направим, като отворим Dr. Уеб - активирайте възможността да правите промени:
Сега нека щракнете малко върху менютата и отидете в менюто „Конфигуриране на правила за достъп до устройството“. В това меню поставете отметка в квадратчето „Блокиране на преносими носители“.
Екранна снимка на прозореца Устройства и лични данни
Нека се опитаме да отворим флашката сега:
Екранна снимка със съобщение за грешка
И така, малко по малко, написахме първия тест с тестване на доста осезаема функция в Dr. Мрежа. Време е да си починем и да медитираме, гледайки резултатите от нашия труд:
Тест # 3 - Разграничаване на достъпа до директорията между програмите
Основната идея на този тестов случай е да се провери работата на Dr. Web при ограничаване на достъпа до конкретна папка. По-конкретно, необходимо е да защитите папката от всякакви промени, но добавете изключение за някоя програма на трета страна. Всъщност самият тест изглежда така:
Нека инсталираме програма на трета страна в операционната система, за която малко по-късно ще добавим изключение при достъп до защитена папка. Днешната програма на трети страни за деня е файлов мениджър FreeCommander;
Създаваме папка с файл, който ще защитим с всички сили;
Нека отворим Dr. Web и активирайте защитата на тази папка там;
Настройте изключение за FreeCommander;
Нека се опитаме да изтрием файл от защитената папка по обичайния начин (чрез Windows Explorer). Не би трябвало да работи;
Нека се опитаме да изтрием файла с помощта на FreeCommander. Би трябвало да работи.
Леле, много работа. Колкото по-рано започнем, толкова по-бързо ще завършим.
Първо, инсталирането на FreeCommander не се различава много от инсталирането на Dr.Web. Обичайната рутина: поставяне на USB флаш устройство, стартиране на инсталатора и т.н. Нека пропуснем това и да преминем направо към интересното.
Ако все още се чудите как да инсталирате FreeCommander
Нека започнем с едно просто: създайте флаш устройство, в което поставяме разпространението на FreeCommander, след което поставете флаш устройството в операционната система в теста и го отворете:
След това, няколко нещраквания, за да започнете инсталацията:
Инсталацията не е много интересна, просто щракнете върху „Напред“ навсякъде и накрая не забравяйте да изключите отметките с изгледа ReadMe и незабавното стартиране на FreeCommander
Завършваме теста, като затваряме всички прозорци и изваждаме флашката
Готово!
За да работите с Dr. Уеб създайте нов тест dr_web_restrict_program, който ще разчита на резултата от предишния тест win10_install_freecommander.
Нека започнем теста, като създадем защитена папка на работния плот:
Екранна снимка след създаване на папка
Отидете в папката Protected и създайте файл там my_file.txt, който ще играе ролята на защитен файл:
О, трябваше да го направя и като макрос, но о, добре...
Екранна снимка след създаване на файл
Страхотно, сега трябва да активирате защитата на папката. Следваме познатия път и отваряме Dr. Уеб, не забравяйте да активирате режима на промяна. След това отидете в менюто "Предотвратяване на загуба на данни".
Екранна снимка с прозорец за предотвратяване на загуба на данни
Нека поработим малко с мишката и добавим нашата защитена папка към списъка със защитени:
Екранна снимка на съветника за добавяне на защитена папка
Е, сега трябва да настроим изключение за достъп до папка за FreeCommander. Още малко работа с мишката:
Екранна снимка с добавена програма за изключение
Сега внимателно затворете всички прозорци и опитайте да изтриете файла "my_file.txt" по стандартния начин:
Екранна снимка със съобщение от Dr.Web
Но нищо не се случи, така че д-р. Мрежата наистина проработи! Половината от теста приключи, но все още трябва да проверим дали изключението за FreeCommander ще работи. За да направите това, отворете FreeCommander и отидете в папката Protected:
Екранна снимка с прозорец на FreeCommander
Е, нека опитаме да изтрием файла my_file.txt:
Екранна снимка след изтриване на файл
Изключението за FreeCommander работи!
Добра работа! Голям и сложен тестов случай - и всичко е автоматизирано. Малко релаксация:
Тест #4 - Родителски контрол
Ще изградим този последен тестов случай за днес, както следва:
Нека създадем нов потребител MySuperUser;
Влезте с този потребител;
Нека създадем файл my_file.txt от името на новия потребител;
Да отворим центъра за сигурност на д-р. Уеб и активиране на родителски контрол за този файл;
В родителския контрол ограничаваме правата на потребителя на MySuperUser върху създадения от него файл;
Нека се опитаме да прочетем и изтрием файла my_file.txt от името на MySuperUser и вижте резултата.
Тук няма да предоставя тестов скрипт. Изграден е на същия принцип като предишните тестове: работим активно с мишката и клавиатурата. В същото време за нас няма значение какво автоматизираме - дори Dr.Web, дори създаването на нов потребител в Windows. Но нека все пак видим как ще изглежда изпълнението на такъв тест:
Заключение
→ Източници на всички тестове, които можете да видите тук
Освен това можете да изпълнявате всички тези тестове на вашата машина. За да направите това, ще ви е необходим интерпретаторът на тестови скриптове на Testo. Можете да го изтеглите тук.
д-р Мрежата се оказа добро обучение, но бих искал да черпя вдъхновение за по-нататъшни подвизи от вашите желания. Напишете в коментарите вашите предложения за това какви автотестове бихте искали да видите в бъдеще. В следващата статия ще се опитам да ги автоматизирам, да видим какво ще стане.