Nikada nisam koristio Dr. Web. Nemam pojma kako to funkcionira. Ali to me nije spriječilo da za njega napišem brojne autotestove (a samo me je lijenost spriječila da napišem još stotinu):
Test instalacije Dr. Web;
Test za ograničavanje pristupa prenosivim uređajima (fleš diskovi);
Test za ograničavanje pristupa direktoriju između programa;
Test za ograničavanje pristupa direktoriju između korisnika sistema (roditeljska kontrola).
Ovi i mnogi drugi testovi se mogu prodati kao vrući kolači, i to ne samo u odnosu na Dr. Web, i to ne samo u vezi sa antivirusima. U ovom članku ću vam reći kako to učiniti.
Trening
Za testove će nam trebati virtuelna mašina sa Windowsom. Pripremio sam ga ručno tako što sam izvršio sljedeće manipulacije na njemu:
Zapravo, instalirao sam Windows 10 Pro x64;
Tokom instalacije kreirao sam glavnog korisnika "testo" sa lozinkom "1111";
Omogućena automatska prijava za ovog korisnika;
Za automatizaciju testova koristiću Testo platformu. Šta je to i kako ga koristiti možete pročitati ovdje. Sada moramo uvesti gotovu virtuelnu mašinu u autotestove. Ovo je vrlo lako uraditi:
Ovdje se pretpostavlja da /path/to/win10.qcow2 - ovo je put do diska virtuelne mašine koji sam pripremio ručno. Tu se priprema završava i počinje akcija.
Test br. 1 - Instalirajte Dr. Web!
Prvo, moramo riješiti problem prijenosa Dr. distribucije. Web na virtuelnu mašinu. To možete učiniti (na primjer) pomoću fleš diska:
Sve što treba da uradimo je da instaliramo Dr. Web tati ${DR_WEB_DIR} (tačnu vrijednost ovog parametra ćemo postaviti prilikom pokretanja testo). I sam Testo će se pobrinuti da ovaj instalater završi na fleš disku.
Sada možemo početi sa pisanjem testa. Za sada, počnimo test jednostavnim stvarima: uključite virtuelnu mašinu (nakon kreiranja će se isključiti), sačekajte da se pojavi desktop, uključite fleš disk i otvorite njegov sadržaj kroz Explorer:
Snimak ekrana na kraju scenarija
Možete, naravno, pokrenuti instalater direktno odavde, sa samog fleš diska. Ali bolje je da sve radimo pošteno - kopirat ćemo instalacioni program na radnu površinu i odatle pokrenuti instalater. Kako možemo kopirati fajl? Kako bi osoba ovo uradila?
Snimak ekrana datoteke koja se još uvijek kopira
To je to, kopiranje je uspješno završeno! Sada možete zatvoriti prozor sa fleš diskom i ukloniti ga:
Snimak ekrana nakon zatvaranja Explorera
Sada kada je instalater na radnoj površini, moramo dvaput kliknuti na njega da započnemo proces instalacije. A sama instalacija se svodi na jednostavno klikanje na dugmad i potvrdne okvire i nije od velikog interesa:
Snimak ekrana na kraju instalacije
Završavamo naš test ponovnim pokretanjem. I na kraju, ne zaboravite provjeriti da li se nakon ponovnog pokretanja na radnoj površini pojavila ikona sa Dr. Web:
Snimak ekrana nakon ponovnog pokretanja
Odličan posao! Automatizirali smo instalaciju Dr. antivirusa. Web! Hajde da napravimo pauzu i vidimo kako to izgleda u dinamici:
Pređimo na testiranje karakteristika.
Test br. 2 - Ograničavanje pristupa fleš diskovima
Prva karakteristika na listi je ograničavanje pristupa fleš diskovima. Da bismo to učinili, planirajmo prilično jednostavan test:
Hajde da pokušamo da ubacimo USB fleš disk i tamo kreiramo praznu datoteku - trebalo bi da radi. Izvadimo fleš disk;
Omogućimo blokiranje uklonjivih uređaja u Dr. Web Security Center;
Ponovo ubacimo USB fleš disk i pokušamo da obrišemo kreiranu datoteku. Akcija mora biti blokirana.
Kreirajmo novi fleš disk, ubacimo ga u Windows i pokušamo da kreiramo fasciklu. Šta može biti jednostavnije?
Snimak ekrana na kraju scenarija
Kreirajte novu tekstualnu datoteku kroz kontekstni meni Explorera:
Snimak ekrana nakon preimenovanja datoteke
Isključujemo fleš disk, učinite to sigurno:
Sada smo uvjereni da se fleš disk može koristiti, što znači da ga možemo početi blokirati u Centru za sigurnost Dr. Web. Da biste to učinili, prvo morate otvoriti sigurnosni centar:
Snimak ekrana prozora Centra za sigurnost
Možemo primijetiti da da biste otvorili bilo koju aplikaciju u Windows-u morate izvršiti gotovo iste korake (kliknite na traku za pretraživanje, pričekajte da se pojavi prozor sa popularnim aplikacijama, unesite naziv aplikacije koja vas zanima, pričekajte da se pojavi u listu i, na kraju, pritisnite Enter). Stoga se ova grupa akcija može odvojiti u makro open_app, kojem će se kao parametar proslijediti ime aplikacije koja se otvara:
Ovaj makro će nam kasnije biti od koristi.
Prvo što ćemo uraditi je otvoriti Centar sigurnosti Dr. Web - omogućite mogućnost izmjena:
Sada ćemo malo kliknuti na menije i otići na meni „Konfiguriraj pravila pristupa uređaju“. U ovom meniju označite polje "Blokiraj prenosive medije".
Snimak ekrana prozora Uređaji i lični podaci
Pokušajmo sada otvoriti fleš disk:
Snimak ekrana poruke o grešci
Tako smo, malo po malo, napisali prvi test testirajući vrlo opipljivu karakteristiku u Dr. Web. Vrijeme je za pauzu i meditaciju, gledajući rezultate našeg rada:
Test br. 3 - Razlikovanje pristupa direktorijumu između programa
Glavna ideja ovog testnog slučaja je provjeriti rad Dr. Web kada ograničavate pristup određenoj fascikli. Konkretno, trebate zaštititi mapu od bilo kakvih promjena, ali dodati izuzetak za neki program treće strane. Zapravo, sam test izgleda ovako:
Na OS ćemo instalirati program treće strane, za koji ćemo malo kasnije dodati izuzetak prilikom pristupa zaštićenoj mapi. Današnji program treće strane tog dana je upravitelj datoteka FreeCommander;
Kreiramo fasciklu sa datotekom, koju ćemo zaštititi svom snagom;
Hajde da otvorimo Centar bezbednosti Dr. Web i tamo omogućite zaštitu za ovu fasciklu;
Postavimo izuzetak za FreeCommander;
Pokušajmo izbrisati datoteku iz zaštićene mape na uobičajen način (preko Windows Explorera). Ne bi trebalo da funkcioniše;
Pokušajmo izbrisati fajl koristeći FreeCommander. Trebalo bi da radi.
Vau, puno posla. Što prije počnemo, prije završimo.
Prva tačka, instaliranje FreeCommander-a se ne razlikuje mnogo od instaliranja Dr.Web-a. Uobičajena rutina: umetnuti fleš disk, pokrenuti instalater i tako dalje. Preskočimo ovo i pređimo direktno na zanimljive stvari.
Ako vas još uvijek zanima kako instalirati FreeCommander
Počnimo s nečim jednostavnim: kreirajte fleš disk u koji ćemo postaviti FreeCommander distributivni komplet, a zatim ćemo u testu umetnuti fleš disk u OS i otvoriti ga:
Zatim, nekoliko klikova za početak instalacije:
Instalacija nije baš zanimljiva, samo kliknite na "Next" svuda, a na kraju ne zaboravite onemogućiti potvrdne okvire za gledanje ReadMe i odmah pokretanje FreeCommander-a
Završavamo test zatvaranjem svih prozora i uklanjanjem fleš diska.
Gotovo!
Za rad sa Dr. Web napravimo novi test dr_web_restrict_program, koji će se oslanjati na rezultat prethodnog testa win10_install_freecommander.
Započnimo test kreiranjem zaštićenog foldera na radnoj površini:
Snimak ekrana nakon kreiranja foldera
Idite u zaštićeni folder i tamo kreirajte datoteku my_file.txt, koji će igrati ulogu zaštićenog fajla:
Oh, trebalo bi i ovo da stavim u formi makroa, ali dobro...
Snimak ekrana nakon kreiranja datoteke
Odlično, sada morate omogućiti zaštitu foldera. Idemo poznatim putem i otvaramo Dr. Web, ne zaboravite omogućiti mod promjene. Zatim idite na meni „Prevencija gubitka podataka“.
Snimak ekrana prozora Data Loss Prevention
Poradimo malo mišem i dodamo našu zaštićenu mapu na listu zaštićenih:
Snimak ekrana čarobnjaka za dodavanje zaštićene mape
Pa, sada moramo podesiti izuzetak za pristup fascikli za FreeCommander. Još malo rada miša:
Snimak ekrana sa dodatnim programom za izuzetke
Sada pažljivo zatvorite sve prozore i pokušajte da obrišete datoteku “my_file.txt” na standardni način:
Snimak ekrana sa porukom sa Dr.Web-a
Ali ništa nije uspjelo - to znači da je dr. Web je zaista radio! Pola testa je gotovo, ali još uvijek moramo provjeriti da li će izuzetak za FreeCommander raditi. Da biste to učinili, otvorite FreeCommander i idite na zaštićeni folder:
Snimak ekrana FreeCommander prozora
Pa, hajde da pokušamo da obrišemo fajl my_file.txt:
Snimak ekrana nakon brisanja fajla
Izuzetak FreeCommander radi!
Odličan posao! Veliki i složen test slučaj - i sve je automatizovano. malo opušteno:
Test #4 - Roditeljska kontrola
Napravit ćemo ovaj posljednji test slučaj za danas na sljedeći način:
Kreirajmo novog korisnika MySuperUser;
Prijavite se pod ovim korisnikom;
Kreirajmo datoteku my_file.txt u ime novog korisnika;
Hajde da otvorimo Centar bezbednosti Dr. Web i omogući roditeljski nadzor za ovu datoteku;
U roditeljskoj kontroli, ograničit ćemo prava korisnika MySuperUser na datoteku koju je on kreirao;
Pokušajmo pročitati i izbrisati fajl my_file.txt u ime MySuperUser i pogledajte rezultat.
Neću davati test skriptu ovde. Izgrađen je na istom principu kao i prethodni testovi: aktivno radimo sa mišem i tastaturom. Istovremeno, nije nam bitno šta ćemo automatizovati - bilo da je to Dr.Web, ili da kreiramo novog korisnika u Windows-u. Ali da ipak vidimo kako bi izgledalo pokretanje takvog testa:
Štaviše, sve ove testove možete pokrenuti na vlastitoj mašini. Da biste to uradili, biće vam potreban tumač Testo test skripti. Možete ga preuzeti ovdje.
dr. Web se pokazao kao dobar trening, ali bih iz vaših želja želio da crpim inspiraciju za daljnje eksploatacije. Napišite u komentarima svoje prijedloge o tome koje autotestove biste željeli vidjeti u budućnosti. U sledećem članku pokušaću da ih automatizujem, da vidimo šta će biti od toga.