Jeg har aldrig brugt Dr. Web. Jeg aner ikke, hvordan det virker. Men dette forhindrede mig ikke i at skrive en række autotests for det (og kun dovenskab forhindrede mig i at skrive hundrede mere):
Installationstest Dr. Web;
Test for at begrænse adgangen til flytbare enheder (flashdrev);
Test for at begrænse adgangen til en mappe mellem programmer;
Test for at begrænse adgangen til en mappe mellem systembrugere (forældrekontrol).
Disse og mange andre tests kan sælges som varmt brød, og ikke kun i forhold til Dr. Web, og ikke kun i forhold til antivirus. I denne artikel vil jeg fortælle dig, hvordan du gør dette.
Træning
Til test skal vi bruge en virtuel maskine med Windows ombord. Jeg forberedte det manuelt ved at udføre følgende manipulationer på det:
Faktisk installerede jeg Windows 10 Pro x64;
Under installationen oprettede jeg hovedbrugeren "testo" med adgangskoden "1111";
Aktiveret autologin for denne bruger;
For at automatisere test, vil jeg bruge Testo platformen. Hvad er det, og hvordan man bruger det, kan du læse her. Vi skal nu importere den færdige virtuelle maskine til autotest. Det er meget nemt at gøre dette:
Her antages det /path/to/win10.qcow2 - dette er stien til disken på den virtuelle maskine, som jeg forberedte manuelt. Det er her, forberedelsen slutter, og handlingen begynder.
Test nr. 1 - Installer Dr. Web!
Først skal vi løse problemet med at overføre Dr. distributionssættet. Web til en virtuel maskine. Du kan gøre dette (for eksempel) ved hjælp af et flashdrev:
Alt vi skal gøre er at installere Dr. Web til far ${DR_WEB_DIR} (vi indstiller den nøjagtige værdi af denne parameter ved start testo). Og Testo vil selv sørge for, at dette installationsprogram ender på flashdrevet.
Nu kan vi faktisk begynde at skrive testen. Indtil videre, lad os starte testen med enkle ting: tænd for den virtuelle maskine (efter oprettelsen slukkes den), vent på, at skrivebordet vises, tænd for flashdrevet og åbn dets indhold gennem Explorer:
Skærmbillede i slutningen af scenariet
Du kan selvfølgelig køre installationsprogrammet direkte herfra, fra selve flashdrevet. Men vi må hellere gøre alt ærligt - vi kopierer installationsprogrammet til skrivebordet og kører installationsprogrammet derfra. Hvordan kan vi kopiere filen? Hvordan ville en person gøre dette?
Skærmbillede af filen, der stadig kopieres
Det er det, kopieringen er fuldført med succes! Nu kan du lukke vinduet med flashdrevet og fjerne det:
Skærmbillede efter lukning af Explorer
Nu hvor installationsprogrammet er på skrivebordet, skal vi dobbeltklikke på det for at starte installationsprocessen. Og selve installationen kommer ned til blot at klikke på knapper og afkrydsningsfelter og er ikke af stor interesse:
Skærmbillede i slutningen af installationen
Vi afslutter vores test med en genstart. Og til sidst, glem ikke at kontrollere, at der efter genstarten dukkede et ikon med Dr. op på skrivebordet. Web:
Skærmbillede efter genstart
Godt arbejde! Vi har automatiseret installationen af Dr. antivirus. Web! Lad os tage en pause og se, hvordan det ser ud i dynamikken:
Lad os gå videre til at teste funktioner.
Test nr. 2 - Begrænsning af adgang til flashdrev
Den første funktion på listen er at begrænse adgangen til flashdrev. For at gøre dette, lad os planlægge en ret ligetil test:
Lad os prøve at indsætte et USB-flashdrev og oprette en tom fil der - det burde virke. Lad os tage flashdrevet ud;
Lad os aktivere blokering af flytbare enheder i Dr. Websikkerhedscenter;
Lad os indsætte USB-flashdrevet igen og prøve at slette den oprettede fil. Handlingen skal blokeres.
Lad os oprette et nyt flashdrev, indsætte det i Windows og prøve at oprette en mappe. Hvad kunne være enklere?
Skærmbillede i slutningen af scenariet
Opret en ny tekstfil via Explorer-kontekstmenuen:
Skærmbillede efter omdøbning af filen
Vi afbryder flashdrevet, gør det sikkert:
Nu er vi overbevist om, at flashdrevet kan bruges, hvilket betyder, at vi kan begynde at blokere det i Dr. Security Center. Web. For at gøre dette skal du først åbne sikkerhedscenteret:
Skærmbillede af vinduet Sikkerhedscenter
Vi kan bemærke, at for at åbne ethvert program i Windows, skal du udføre stort set de samme trin (klik på søgelinjen, vent på, at vinduet med populære applikationer vises, indtast navnet på applikationen af interesse, vent på, at det vises i listen og til sidst tryk på Enter). Derfor kan denne gruppe af handlinger adskilles i en makro open_app, hvortil navnet på den applikation, der skal åbnes, videregives som en parameter:
Denne makro vil være nyttig for os senere.
Det første, vi vil gøre, er at åbne Dr. Security Center. Web - aktiver muligheden for at foretage ændringer:
Lad os nu klikke lidt på menuerne og gå til menuen "Konfigurer enhedsadgangsregler". I denne menu skal du markere afkrydsningsfeltet "Bloker flytbare medier".
Skærmbillede af vinduet Enheder og personlige data
Lad os prøve at åbne flashdrevet nu:
Skærmbillede af fejlmeddelelsen
Sådan skrev vi lidt efter lidt den første test, hvor vi testede et meget håndgribeligt træk i Dr. Web. Det er tid til at tage en pause og meditere og se på resultaterne af vores arbejde:
Test nr. 3 - Differentiering af adgang til en mappe mellem programmer
Hovedideen med denne testcase er at kontrollere arbejdet fra Dr. Web, når du begrænser adgangen til en bestemt mappe. Specifikt skal du beskytte mappen mod eventuelle ændringer, men tilføje en undtagelse for nogle tredjepartsprogram. Faktisk ser selve testen sådan ud:
Vi installerer et tredjepartsprogram på operativsystemet, som vi lidt senere tilføjer en undtagelse for, når vi får adgang til en beskyttet mappe. Dagens tredjepartsprogram for dagen er en filhåndtering FreeCommander;
Vi opretter en mappe med en fil, som vi vil beskytte med al vores magt;
Lad os åbne Dr. Security Center. Web og aktiver beskyttelse for denne mappe der;
Lad os oprette en undtagelse for FreeCommander;
Lad os prøve at slette en fil fra en beskyttet mappe på den sædvanlige måde (via Windows Stifinder). Det burde ikke virke;
Lad os prøve at slette filen ved hjælp af FreeCommander. Det burde virke.
Wow, meget arbejde. Jo før vi starter, jo før slutter vi.
Punkt et, at installere FreeCommander er ikke meget anderledes end at installere Dr.Web. Den sædvanlige rutine: indsatte et flashdrev, lancerede installationsprogrammet og så videre. Lad os springe dette over og komme direkte til de interessante ting.
Hvis du stadig er interesseret i, hvordan du installerer FreeCommander
Lad os starte med noget simpelt: opret et flashdrev, hvori vi placerer FreeCommander-distributionssættet, og derefter i testen indsætter vi flashdrevet i operativsystemet og åbner det:
Dernæst et par klik for at starte installationen:
Installationen er ikke særlig interessant, bare klik på "Næste" overalt, og til sidst glem ikke at deaktivere afkrydsningsfelterne for at se ReadMe og straks starte FreeCommander
Vi afslutter testen ved at lukke alle vinduer og fjerne flashdrevet.
Udført!
At arbejde med Dr. Web lad os oprette en ny test dr_web_restrict_program, som vil stole på resultatet af den tidligere test win10_install_freecommander.
Lad os starte testen ved at oprette den beskyttede mappe på skrivebordet:
Skærmbillede efter oprettelse af mappen
Gå til den beskyttede mappe og opret en fil der my_file.txt, som vil spille rollen som den beskyttede fil:
Åh, jeg burde også sætte dette i form af en makro, men nåja...
Skærmbillede efter oprettelse af filen
Fantastisk, nu skal du aktivere mappebeskyttelse. Vi følger den velkendte vej og åbner Dr. Web, glem ikke at aktivere ændringstilstand. Gå derefter til menuen "Forebyggelse af datatab".
Skærmbillede af vinduet Forebyggelse af datatab
Lad os arbejde lidt med musen og tilføje vores beskyttede mappe til listen over beskyttede:
Skærmbillede af guiden Tilføj beskyttet mappe
Nå, nu skal vi konfigurere en undtagelse for adgang til mappen for FreeCommander. Lidt mere musearbejde:
Skærmbillede med tilføjet undtagelsesprogram
Luk nu forsigtigt alle vinduer og prøv at slette filen "my_file.txt" på standardmåden:
Skærmbillede med en besked fra Dr.Web
Men intet lykkedes - det betyder, at Dr. Web virkede virkelig! Halvdelen af testen er overstået, men vi mangler stadig at kontrollere, at undtagelsen for FreeCommander fungerer. For at gøre dette skal du åbne FreeCommander og gå til den beskyttede mappe:
Skærmbillede af FreeCommander-vinduet
Nå, lad os prøve at slette filen my_file.txt:
Skærmbillede efter sletning af filen
FreeCommander-undtagelsen virker!
Godt arbejde! En stor og kompleks testcase – og alt er automatiseret. Lidt afslappet:
Test #4 - Forældrekontrol
Vi vil bygge denne sidste testcase for i dag som følger:
Lad os oprette en ny bruger MySuperUser;
Lad os logge ind under denne bruger;
Lad os oprette en fil my_file.txt på vegne af en ny bruger;
Lad os åbne Dr. Security Center. Web og aktiver forældrekontrol for denne fil;
I forældrekontrol vil vi begrænse brugerens MySuperUsers rettigheder til den fil, han har oprettet;
Lad os prøve at læse og slette filen my_file.txt på vegne af MySuperUser og se på resultatet.
Jeg vil ikke give testscriptet her. Det er bygget efter samme princip som tidligere tests: vi arbejder aktivt med mus og tastatur. Samtidig er det lige meget for os, hvad vi automatiserer - det være sig Dr.Web eller oprette en ny bruger i Windows. Men lad os stadig se, hvordan en sådan test ville se ud:
Desuden kan du køre alle disse test på din egen maskine. For at gøre dette skal du bruge Testo-testscriptfortolkeren. Du kan downloade det her.
Dr. Nettet viste sig at være en god træning, men jeg vil gerne hente inspiration til yderligere udnyttelser fra dine ønsker. Skriv i kommentarerne dine forslag til, hvilke autotests du gerne vil se i fremtiden. I den næste artikel vil jeg forsøge at automatisere dem, lad os se, hvad der kommer ud af det.