Es nekad neesmu lietojis Dr. Web. Man nav ne jausmas, kā tas darbojas. Bet tas mani netraucēja uzrakstīt vairākus automātiskos testus (un tikai slinkums neļāva man uzrakstīt vēl simts):
Uzstādīšanas tests Dr. Web;
Tests, lai ierobežotu piekļuvi noņemamām ierīcēm (zibatmiņas diskdziņiem);
Tests, lai ierobežotu piekļuvi direktorijam starp programmām;
Tests, lai ierobežotu piekļuvi direktorijai starp sistēmas lietotājiem (vecāku kontrole).
Šos un daudzus citus testus var pārdot kā karstmaizes, un ne tikai saistībā ar Dr. Web, un ne tikai saistībā ar antivīrusiem. Šajā rakstā es jums pastāstīšu, kā to izdarīt.
Treniņš
Pārbaudēm mums būs nepieciešama virtuālā mašīna ar Windows. Es to sagatavoju manuāli, veicot šādas manipulācijas:
Patiesībā es instalēju Windows 10 Pro x64;
Instalēšanas laikā izveidoju galveno lietotāju "testo" ar paroli "1111";
Šim lietotājam ir iespējota automātiskā pieteikšanās;
Lai automatizētu testus, izmantošu Testo platformu. Kas tas ir un kā to izmantot, varat lasīt šeit. Tagad mums ir jāimportē gatavā virtuālā mašīna automātiskajos testos. To izdarīt ir ļoti vienkārši:
Šeit tiek pieņemts, ka /path/to/win10.qcow2 - Šis ir ceļš uz virtuālās mašīnas disku, kuru es sagatavoju manuāli. Šeit beidzas sagatavošanās un sākas darbība.
Tests Nr. 1 — instalējiet Dr. Tīmeklis!
Pirmkārt, mums ir jāatrisina jautājums par Dr. izplatīšanas komplekta nodošanu. Web uz virtuālo mašīnu. To var izdarīt (piemēram), izmantojot zibatmiņas disku:
Viss, kas mums jādara, ir instalēt Dr. Tīmeklis tētim ${DR_WEB_DIR} (mēs iestatīsim precīzu šī parametra vērtību startēšanas laikā testo). Un pats Testo parūpēsies, lai šī instalēšanas programma nonāktu zibatmiņas diskā.
Tagad mēs varam sākt faktiski rakstīt testu. Pagaidām sāksim testu ar vienkāršām lietām: ieslēdziet virtuālo mašīnu (pēc izveides tā tiks izslēgta), pagaidiet, kamēr parādīsies darbvirsma, ieslēdziet zibatmiņas disku un atveriet tā saturu caur Explorer:
Ekrānuzņēmums scenārija beigās
Protams, jūs varat palaist instalētāju tieši no šejienes, no paša zibatmiņas diska. Bet labāk darīsim visu godīgi — mēs kopēsim instalēšanas programmu uz darbvirsmu un palaidīsim instalēšanas programmu no turienes. Kā mēs varam kopēt failu? Kā cilvēks to darītu?
Faila, kas joprojām tiek kopēts, ekrānuzņēmums
Tas arī viss, kopēšana ir veiksmīgi pabeigta! Tagad varat aizvērt logu ar zibatmiņas disku un noņemt to:
Ekrānuzņēmums pēc Explorer aizvēršanas
Tagad, kad instalētājs atrodas darbvirsmā, mums ir jāveic dubultklikšķis uz tā, lai sāktu instalēšanas procesu. Un pati instalēšana ir vienkārša, noklikšķinot uz pogām un izvēles rūtiņām, un tā nav īpaši interesanta:
Ekrānuzņēmums instalēšanas beigās
Mēs pabeidzam testu ar atsāknēšanu. Un beigās neaizmirstiet pārbaudīt, vai pēc atsāknēšanas darbvirsmā parādījās ikona ar Dr. Tīmeklis:
Ekrānuzņēmums pēc pārstartēšanas
Lielisks darbs! Esam automatizējuši Dr. antivīrusa instalēšanu. Tīmeklis! Paņemsim pārtraukumu un paskatīsimies, kā tas izskatās dinamikā:
Pāriesim pie funkciju testēšanas.
Tests Nr. 2 — piekļuves ierobežošana zibatmiņas diskiem
Pirmā funkcija sarakstā ir piekļuves ierobežošana zibatmiņas diskiem. Lai to izdarītu, plānosim diezgan vienkāršu testu:
Mēģināsim ievietot USB zibatmiņu un izveidot tur tukšu failu - tam vajadzētu darboties. Izņemsim zibatmiņu;
Iespējosim noņemamo ierīču bloķēšanu programmā Dr. Web drošības centrs;
Vēlreiz ievietosim USB zibatmiņu un mēģināsim izdzēst izveidoto failu. Darbība ir jābloķē.
Izveidosim jaunu zibatmiņas disku, ievietosim to sistēmā Windows un mēģināsim izveidot mapi. Kas var būt vienkāršāks?
Ekrānuzņēmums scenārija beigās
Izveidojiet jaunu teksta failu, izmantojot Explorer konteksta izvēlni:
Ekrānuzņēmums pēc faila pārdēvēšanas
Mēs atvienojam zibatmiņas disku, dariet to droši:
Tagad mēs esam pārliecināti, ka zibatmiņas disku var izmantot, kas nozīmē, ka mēs varam sākt to bloķēt Dr Security Center. Web. Lai to izdarītu, vispirms ir jāatver drošības centrs:
Drošības centra loga ekrānuzņēmums
Varam atzīmēt, ka, lai atvērtu jebkuru lietojumprogrammu operētājsistēmā Windows, ir jāveic praktiski tās pašas darbības (noklikšķiniet uz meklēšanas joslas, pagaidiet, līdz parādīsies logs ar populārām lietojumprogrammām, ievadiet interesējošās lietojumprogrammas nosaukumu, gaidiet, līdz tā parādīsies sarakstu un, visbeidzot, nospiediet taustiņu Enter). Tāpēc šo darbību grupu var iedalīt makro open_app, kurai kā parametrs tiks nodots atveramās lietojumprogrammas nosaukums:
Šis makro mums noderēs vēlāk.
Pirmā lieta, ko mēs darīsim, ir Dr Security Center. Tīmeklis — iespējojiet iespēju veikt izmaiņas:
Tagad nedaudz noklikšķiniet uz izvēlnēm un dodieties uz izvēlni “Ierīces piekļuves noteikumu konfigurēšana”. Šajā izvēlnē atzīmējiet izvēles rūtiņu "Bloķēt noņemamo datu nesēju".
Loga Ierīces un personas dati ekrānuzņēmums
Mēģināsim tūlīt atvērt zibatmiņas disku:
Kļūdas ziņojuma ekrānuzņēmums
Tā mēs pamazām uzrakstījām pirmo testu, kurā tika pārbaudīta ļoti taustāma funkcija Dr. Web. Ir pienācis laiks paņemt pārtraukumu un meditēt, aplūkojot mūsu darba rezultātus:
Tests Nr. 3 — piekļuves direktorijai diferencēšana starp programmām
Šīs pārbaudes lietas galvenā ideja ir pārbaudīt Dr. Web, kad tiek ierobežota piekļuve noteiktai mapei. Konkrēti, mape ir jāaizsargā no jebkādām izmaiņām, bet jāpievieno izņēmums dažām trešās puses programmām. Faktiski pats tests izskatās šādi:
Mēs instalēsim trešās puses programmu OS, kurai nedaudz vēlāk pievienosim izņēmumu, piekļūstot aizsargātai mapei. Šodienas trešās puses programma ir failu pārvaldnieks FreeCommander;
Mēs izveidojam mapi ar failu, kuru mēs aizsargāsim no visa spēka;
Atvērsim Dr Security Center. Web un iespējot šīs mapes aizsardzību;
Iestatīsim FreeCommander izņēmumu;
Mēģināsim dzēst failu no aizsargātas mapes parastajā veidā (izmantojot Windows Explorer). Tam nevajadzētu darboties;
Mēģināsim izdzēst failu, izmantojot FreeCommander. Tam vajadzētu strādāt.
Oho, daudz darba. Jo ātrāk sākam, jo ātrāk pabeidzam.
Pirmkārt, FreeCommander instalēšana daudz neatšķiras no Dr.Web instalēšanas. Parastā rutīna: ievietoja zibatmiņas disku, palaida instalētāju utt. Izlaidīsim šo un pāriesim tieši pie interesantajām lietām.
Ja jūs joprojām interesē, kā instalēt FreeCommander
Sāksim ar kaut ko vienkāršu: izveidojiet zibatmiņas disku, kurā ievietosim FreeCommander izplatīšanas komplektu, un pēc tam testā ievietosim zibatmiņas disku operētājsistēmā un atveriet to:
Pēc tam veiciet dažus klikšķus, lai sāktu instalēšanu:
Instalēšana nav īpaši interesanta, vienkārši visur noklikšķiniet uz "Tālāk" un beigās neaizmirstiet atspējot izvēles rūtiņas ReadMe skatīšanai un tūlītējai FreeCommander palaišanai.
Mēs pabeidzam pārbaudi, aizverot visus logus un noņemot zibatmiņas disku.
Gatavs!
Lai strādātu ar Dr. Web izveidosim jaunu testu dr_web_restrict_program, kas balstīsies uz iepriekšējā testa rezultātu win10_install_freecommander.
Sāksim testu, darbvirsmā izveidojot aizsargāto mapi:
Ekrānuzņēmums pēc mapes izveides
Dodieties uz aizsargāto mapi un izveidojiet tur failu my_file.txt, kas spēlēs aizsargātā faila lomu:
Ak, šo man arī vajadzētu likt makro formā, bet nu...
Ekrānuzņēmums pēc faila izveides
Lieliski, tagad jums ir jāiespējo mapju aizsardzība. Mēs ejam pa pazīstamo ceļu un atveram Dr. Web, neaizmirstiet iespējot maiņas režīmu. Pēc tam dodieties uz izvēlni “Datu zuduma novēršana”.
Datu zuduma novēršanas loga ekrānuzņēmums
Nedaudz strādāsim ar peli un pievienosim aizsargāto mapi aizsargāto mapju sarakstam:
Tagad mums ir jāiestata izņēmums, lai piekļūtu FreeCommander mapei. Vēl nedaudz peles darba:
Ekrānuzņēmums ar pievienotu izņēmumu programmu
Tagad uzmanīgi aizveriet visus logus un mēģiniet dzēst failu “my_file.txt” standarta veidā:
Ekrānuzņēmums ar ziņojumu no Dr.Web
Taču nekas neizdevās – tas nozīmē, ka Dr. Tīmeklis patiešām strādāja! Puse no testa ir beigusies, taču mums joprojām ir jāpārbauda, vai FreeCommander izņēmums darbosies. Lai to izdarītu, atveriet FreeCommander un dodieties uz aizsargāto mapi:
FreeCommander loga ekrānuzņēmums
Nu, mēģināsim izdzēst failu my_file.txt:
Ekrānuzņēmums pēc faila dzēšanas
FreeCommander izņēmums darbojas!
Lielisks darbs! Liela un sarežģīta testa lieta – un viss ir automatizēts. Nedaudz atvieglinātas:
Tests #4 — vecāku kontrole
Šo pēdējo šodienas testa gadījumu mēs izveidosim šādi:
Izveidosim jaunu lietotāju MySuperUser;
Pieteiksimies zem šī lietotāja;
Izveidosim failu my_file.txt jauna lietotāja vārdā;
Atvērsim Dr Security Center. Web un iespējot vecāku kontroli šim failam;
Vecāku kontrolē ierobežosim lietotāja MySuperUser tiesības uz viņa izveidoto failu;
Mēģināsim lasīt un izdzēst failu my_file.txt MySuperUser vārdā un apskatiet rezultātu.
Es šeit nesniegšu testa skriptu. Tas ir veidots pēc tāda paša principa kā iepriekšējie testi: mēs aktīvi strādājam ar peli un tastatūru. Tajā pašā laikā mums nav svarīgi, ko mēs automatizējam — vai tas būtu Dr.Web, vai jauna lietotāja izveide sistēmā Windows. Bet tomēr apskatīsim, kā izskatītos šāda testa izpilde:
Turklāt jūs varat palaist visus šos testus savā datorā. Lai to izdarītu, jums būs nepieciešams Testo testa skriptu tulks. Jūs varat to lejupielādēt šeit.
Dr. Tīmeklis izrādījās labs treniņš, taču es vēlētos smelties iedvesmu turpmākiem varoņdarbiem no jūsu vēlmēm. Komentāros ierakstiet savus ieteikumus par to, kādus autotestus jūs vēlētos redzēt turpmāk. Nākamajā rakstā mēģināšu tos automatizēt, redzēsim, kas no tā sanāks.