home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / VIRUS / I_M123.ZIP / I-M.DOC < prev    next >
Text File  |  1992-07-14  |  190KB  |  3,794 lines

  1.  
  2.  
  3.  
  4.        
  5.  
  6.  
  7.  
  8.  
  9.                    I N T E G R I T Y     M A S T E R (tm)
  10.  
  11.  
  12.                               Version  1.23a
  13.  
  14.  
  15.        An easy to use, data integrity and anti-virus program which also
  16.         provides PC security, change control and disk error detection.
  17.  
  18.  
  19.  
  20.               Users Guide plus Data Integrity and Virus Guide
  21.  
  22.               ________________________________________________
  23.  
  24.  
  25.                  Copyright 1990 - 1992 by Wolfgang Stiller
  26.                             All rights reserved
  27.                             ___________________
  28.  
  29.  
  30.  
  31.         Written by Wolfgang Stiller
  32.  
  33.                  Stiller Research
  34.                  2625 Ridgeway St.
  35.                  Tallahassee, Florida 32310
  36.                  U.S.A.
  37.  
  38.  
  39.         Electronic mail to:
  40.  
  41.                  CompuServe: 72571,3352
  42.                  InterNet, Bitnet, etc.: 72571.3352@compuserve.com
  43.                  Uunet: uunet!compuserve.com!72571.3352
  44.  
  45.     Integrity Master (tm)              -  2  -                 Version 1.23a
  46.  
  47.  
  48.  
  49.  
  50.        
  51.        Second Edition (November 1991)
  52.        Updated February 1992
  53.  
  54.        (C) Copyright Wolfgang Stiller 1990 - 1992.  All Rights  reserved.
  55.  
  56.        The following paragraph does not apply where such provisions are 
  57.        inconsistent with law:
  58.  
  59.        Stiller Research provides this document "AS IS" without warranty 
  60.        of any kind, either express or implied, including, but not limited to 
  61.        the  warranties of merchantability or fitness for a particular pur-
  62.        pose.
  63.  
  64.        This document may include technical inaccuracies or typographical 
  65.        errors. We continually update and correct this document with the 
  66.        latest available information.
  67.  
  68.  
  69.        Note to U.S. Government users:  Use, duplication, or disclosure by 
  70.        the U.S. Government of the computer software and documentation 
  71.        in this package shall be subject to the restricted rights applicable to 
  72.        commercial computer software as set forth in subdivision (b)(3)(ii) 
  73.        of  Rights in Technical Data and Computer Software clause at 
  74.        252.227-7013 (DFARS 52.227-7013).  The manufacturer is  Stiller 
  75.        Research, 2625 Ridgeway St., Tallahassee, Florida 32310-5169.
  76.  
  77.  
  78.     Integrity Master (tm)              -  3  -                 Version 1.23a
  79.  
  80.  
  81.  
  82.        Use of Integrity Master (also known as IM) requires acceptance of 
  83.        the following license terms and warranty disclaimer.
  84.  
  85.        L I C E N S E    T E R M S
  86.              
  87.        TO USE INTEGRITY MASTER, YOU MUST AGREE TO AND 
  88.        UNDERSTAND THE FOLLOWING LICENSE TERMS AND WARRANTY 
  89.        DISCLAIMER, OTHERWISE DO NOT USE THIS PROGRAM.
  90.  
  91.        Each PC must have its own licensed copy.  THIS COPY MAY 
  92.        ONLY BE USED ON ONE PC.  It may be removed from that PC 
  93.        and installed on another PC but IT MAY NOT BE INSTALLED 
  94.        ON MORE THAN ONE PC AT A TIME.  To use  Integrity 
  95.        Master on more than one PC, you must license extra copies.
  96.  
  97.  
  98.              W A R R A N T Y    D I S C L A I M E R:
  99.  
  100.        INTEGRITY MASTER AND ALL ASSOCIATED PROGRAMS ARE 
  101.        LICENSED "AS-IS".  STILLER RESEARCH AND WOLFGANG STILLER 
  102.        MAKE NO WARRANTIES, EITHER EXPRESSED OR IMPLIED, WITH 
  103.        RESPECT TO THESE PROGRAMS, THEIR QUALITY, PERFORMANCE, 
  104.        MERCHANTABILITY, OR FITNESS FOR ANY PARTICULAR 
  105.        PURPOSE.  IN PARTICULAR,  INTEGRITY MASTER IS NOT 
  106.        GUARANTEED TO PREVENT OR DETECT DAMAGE TO YOUR DATA 
  107.        OR PROGRAMS. IN NO EVENT SHALL STILLER RESEARCH OR 
  108.        WOLFGANG STILLER BE LIABLE  FOR ANY CLAIMS FOR LOST 
  109.        PROFITS OR ANY DAMAGE, INCLUDING BUT NOT LIMITED TO 
  110.        SPECIAL, INCIDENTAL, CONSEQUENTIAL OR OTHER DAMAGE.  
  111.        SOME STATES DO NOT ALLOW THE  EXCLUSION OR LIMITATION 
  112.        OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE 
  113.        LIMITATION OR EXCLUSION MAY NOT APPLY TO YOU.
  114.  
  115.        IF YOU USE INTEGRITY MASTER (IM), YOU ASSUME EXCLUSIVE 
  116.        RESPONSIBILITY AND LIABILITY FOR ANY LOSS OR DAMAGE 
  117.        DIRECTLY OR INDIRECTLY ARISING OUT OF  THE USE OF THE 
  118.        PROGRAM. 
  119.  
  120.        IN NO CASE SHALL STILLER RESEARCH'S OR WOLFGANG 
  121.        STILLER'S LIABILITY EXCEED THE LICENSE FEES PAID FOR THE 
  122.        RIGHT TO USE THE LICENSED SOFTWARE. 
  123.  
  124.        THE LICENSE AGREEMENT AND WARRANTY DISCLAIMER SHALL 
  125.        BE CONSTRUED, INTERPRETED AND GOVERNED BY THE LAWS OF 
  126.        THE STATE OF FLORIDA.
  127.  
  128.  
  129.     Integrity Master (tm)              -  4  -                 Version 1.23a
  130.                                                
  131.        T A B L E    O F    C O N T E N T S
  132.        -----------------------------------
  133.  
  134.        PART ONE - Integrity Master(tm) User Guide
  135.  
  136.  
  137.           License and Warranty Terms ..................... 3
  138.  
  139.           CHAPTER ONE - Why Integrity Master?
  140.              Welcome! .................................... 7
  141.              Don't read this ............................. 7
  142.              Why the user guide .......................... 7
  143.              What can Integrity Master do? ............... 8
  144.              How does it do these things? ................ 8
  145.              What Makes Integrity Master Special?......... 9
  146.              Requirements and Limitations ............... 10
  147.  
  148.  
  149.           CHAPTER TWO - Installing Integrity Master
  150.              Special Quick Install....................... 11
  151.              Full Installation........................... 11
  152.              Vital files ................................ 12
  153.              Screen Colors .............................. 13
  154.              Using Integrity Master Menus................ 14
  155.  
  156.           CHAPTER THREE - Running Integrity Master
  157.              Integrity Master Screen Contents ........... 15
  158.              Initializing Integrity data................. 15
  159.              What is Integrity Data? .................... 16
  160.              The Check Menu ............................. 16
  161.              The Report File ............................ 18
  162.              System Sectors ............................. 19
  163.                 Reloading ............................... 19
  164.              The Commands Menu .......................... 20
  165.              Ending (Quitting) .......................... 20
  166.              Statistics Summary.......................... 20
  167.              Fighting viruses with Integrity Master ..... 21
  168.                 Viruses - What Are They? ................ 21
  169.                 Virus Check Procedure ................... 21
  170.                 Scanning for Viruses .................... 22
  171.                 Detecting Viruses ....................... 22
  172.                 Detecting Unknown (new) viruses ......... 23 
  173.                 The Integrity Master virus report ....... 24
  174.                 False Alarms ............................ 25
  175.                 Destroying Viruses ...................... 26
  176.                 Data Corruption ......................... 26
  177.              Integrity Master and Disk Problems  ........ 27
  178.              Integrity Master for PC Security ........... 28
  179.              Integrity Master for Change Control ........ 29
  180.              Command Line (BATCH) Execution ............. 30
  181.                 Syntax .................................. 30
  182.                 Error Levels  ........................... 31
  183.              Using IMCHECK .............................. 32
  184.  
  185.  
  186.     Integrity Master (tm)              -  5  -                 Version 1.23a
  187.  
  188.  
  189.        CHAPTER FOUR - Customizing
  190.               The Parameter (Options) File ............... 33
  191.               Options Menu ............................... 34
  192.               Options in SETUPIM ......................... 37
  193.               Location of Integrity Data.................. 38
  194.               Updating your hardware configuration ....... 38
  195.               The Advanced Option Menu.................... 39 
  196.  
  197.        CHAPTER FIVE -  Errors
  198.              Error Recovery .............................. 42
  199.              Solving problems ............................ 42
  200.              Answers to Common Questions ................. 42
  201.  
  202.  
  203.        PART TWO - Data Integrity and Viruses
  204.  
  205.        CHAPTER ONE - Threats to your data
  206.              Introduction - Viruses get all the glory .... 45
  207.              Hardware problems............................ 45
  208.              Finger checks ... ........................... 46
  209.              Malicious or Careless Damage................. 46
  210.              Software Problems ........................... 46
  211.              Software attacks ............................ 47
  212.                  Logic Bombs ............................. 47
  213.                  Trojans ................................. 47
  214.                  Worms ................................... 48   
  215.                  Viruses ................................. 48
  216.                     General Virus Behavior................ 48
  217.                     System Sector Viruses................. 50
  218.                        Boot Sectors ...................... 50
  219.                        Partition Sectors ................. 50
  220.                     File viruses ......................... 51
  221.                        Miracle Infections ................ 52
  222.              How many viruses are there?.................. 52
  223.              How serious are viruses?..................... 53
  224.  
  225.  
  226.           CHAPTER TWO - Protection for your PC
  227.              Hardware Protection ......................... 55
  228.              "Fixing" your disk .......................... 55
  229.              Goof Protection  ............................ 56
  230.              Intrusion Protection......................... 56
  231.              Virus Defenses  ............................. 57
  232.                 Scanners ................................. 58
  233.                 Disinfectors ............................. 58
  234.                 Interceptors ............................. 58
  235.                 Inoculators .............................. 58
  236.                 ROM and Encryption ....................... 59
  237.                 Integrity Checkers ....................... 59
  238.                 Gadgets .................................. 60
  239.                 Prevention................................ 60
  240.  
  241.  
  242.     Integrity Master (tm)              -  6  -                 Version 1.23a
  243.  
  244.  
  245.           CHAPTER THREE - Virus Myths
  246.              Mythical Sources ............................ 62
  247.              Quick and Easy Cures ........................ 62
  248.              Silly Tricks ................................ 63
  249.              Certified Software? ......................... 63
  250.              Retail Software Only? ....................... 64
  251.              Write Protecting Your Hard Disk ............. 64
  252.              Safe Computing (Safe Hex?)................... 65
  253.              Software is useless against viruses.......... 65
  254.  
  255.  
  256.           CHAPTER FOUR - Virus Realities
  257.              The ONLY Real Source of Viruses ............. 66
  258.              Shareware is as Safe or Safer ............... 66
  259.              Few Virus Free Programs ..................... 66
  260.              Write Protecting Floppies ................... 66
  261.              Beware the CE and the Demo! ................. 67
  262.              Viruses are going to get worse .............. 67
  263.  
  264.  
  265.           CHAPTER FIVE - What to do - Some Suggestions
  266.              Action is Vital - Now! ...................... 68
  267.              Backup Policy ............................... 68
  268.              Integrity Checking Policy ................... 69
  269.              Run CHKDSK .................................. 69
  270.              Determining Causes of Corruption ............ 70
  271.              Education ................................... 71
  272.                 Signs of software problems ............... 71
  273.                 Signs of viruses ......................... 71
  274.              Responsibility .............................. 72
  275.              Policy and routine .......................... 72
  276.              Networks and Viruses ........................ 72
  277.  
  278.  
  279.           CHAPTER SIX - Handling a virus attack
  280.              Don't panic and don't believe the virus ..... 73
  281.              Report the attack ........................... 73
  282.              Play Detective............................... 73
  283.              Clean House (steps to remove the virus)...... 74
  284.              Guard the house ............................. 74
  285.  
  286.  
  287.           INDEX .......................................... 75
  288.  
  289.  
  290.     Integrity Master (tm)              -  7  -                 Version 1.23a
  291.  
  292.  
  293.     PART ONE - INTEGRITY MASTER(tm) USERS GUIDE
  294.     -------------------------------------------
  295.  
  296.     ___________________________________________________________________________
  297.     C h a p t e r   1   -   I n t r o d u c t i o n
  298.  
  299.     Welcome!
  300.     --------
  301.     Welcome to the family of Integrity Master(tm) users!  Integrity
  302.     Master (also known as IM) is the fastest, most powerful data
  303.     integrity and anti-virus software available for any price.  We hope
  304.     that you'll find Integrity Master an indispensable part of your PC
  305.     toolkit.  From now on, you'll be back in control of all the data on
  306.     your PC.
  307.  
  308.  
  309.     Don't read this!
  310.     ----------------
  311.     Most people should never need to read the Integrity Master Users
  312.     Guide.  If you're reading this to learn how to use Integrity Master,
  313.     you're here for the wrong reason.  Just copy your files onto your
  314.     hard disk and execute SetupIM.  The tutorial should tell you all you
  315.     need to know to get started.  For additional help when using
  316.     Integrity Master (IM), just hit F1 and select the index.  The odds
  317.     are what you need to know is there.
  318.  
  319.     While we think most people won't need to read Part One -
  320.     Integrity Master Users Guide  (this part), we think everyone
  321.     needs to read  Part 2 - Data Integrity and Viruses.  This will help
  322.     you understand the different threats to your PC, and what you can
  323.     do about them.  You'll be able to understand more clearly how
  324.     viruses work, how dangerous they are, and how Integrity Master
  325.     and other products can protect you.
  326.  
  327.  
  328.     Why read the Users Guide?
  329.     -------------------------
  330.     We've written this users guide for three reasons:
  331.  
  332.     1) To provide more information on how to get the most benefit out
  333.       of Integrity Master.  You'll learn how to use it to detect totally
  334.       new viruses, how to tell if damage to a file is likely due to a
  335.       hardware problem or maybe a virus or a trojan, how to use it to
  336.       protect your PC from unauthorized tampering, etc.
  337.  
  338.     2) To explain certain aspects of Integrity Master in more detail and
  339.       in different terms than available from IM's internal help
  340.       screens.
  341.  
  342.     Integrity Master (tm)              -  8  -                 Version 1.23a
  343.  
  344.     3) To satisfy people who prefer to read things on paper.  If you
  345.        prefer to read things on paper, then you're here for the right
  346.        reason, although we'll bet the tutorial in SetupIM will surprise
  347.        you.  (Give it a try!)
  348.  
  349.     What can Integrity Master do?
  350.     -----------------------------
  351.     1) Detect and remove viruses.  IM will even detect viruses which
  352.        are not known to exist at this point.  For known viruses, IM will
  353.        recognize them by name and describe what they do.
  354.  
  355.     2) Detect possible file corruption due to hardware or software
  356.        problems.   This type of file damage is apparently at least 100
  357.        times more likely than virus infection, yet it usually goes
  358.        undetected.
  359.  
  360.     3) Supplement or replace any PC security programs you have.  IM
  361.        will inform you if anyone changes something on your PC's disk
  362.        while you were gone.
  363.  
  364.     4) You just compressed your disk or you restored your files from a
  365.        backup. Are all the files really OK?   IM will tell you.
  366.  
  367.     5) You wanted to delete all your .BAK files, but you entered:
  368.        "DEL   *.BAT" by mistake.  Oops!  IM will tell you exactly
  369.        which files you need to restore.
  370.  
  371.     6) You need a change management system to keep track of growth
  372.        on your hard disk.  Where is all that disk space going?  IM will
  373.        tell you.
  374.  
  375.     7) You're having problems with your disk drive.  Your diagnostic
  376.        programs say all is OK... now.  But were some files damaged
  377.        last night?  IM tells you!
  378.  
  379.     8) Your hard disk is having problems.  DOS will not even
  380.        recognize it as a disk.  IM can reload your partition and boot
  381.        sectors to "fix" your disk!
  382.  
  383.  
  384.     How does Integrity Master do all these things?
  385.     ----------------------------------------------
  386.     1) It reads files as well as parts of the operating system on your
  387.        disk known as system sectors.  The first time you use IM, you
  388.        will run an "initialize", which will read your disk and calculate
  389.        cryptographic signatures for each file and system sector.  While
  390.        it's doing this, IM is also checking for signs of known viruses.
  391.  
  392.     Integrity Master (tm)              -  9  -                 Version 1.23a
  393.  
  394.     2) This signature data along with other information such as the file
  395.        size is encrypted and recorded in the "integrity data" file.  One
  396.        such file is created for each directory on your disk.
  397.  
  398.     3) On subsequent checks, the files and system sectors are read
  399.        again and the computed integrity data is compared with the prior
  400.        values. This allows IM to determine if anything has changed,
  401.        even if the time and date stamps indicate no change.
  402.  
  403.     4) IM detects changes that a virus may make to associate itself
  404.        (companion and cluster viruses) with a an existing program.
  405.  
  406.     A virus can only infect your PC by associating itself with your
  407.     programs or system sectors.  Each of these actions results in
  408.     changes to data on your disk.  IM will detect these changes if a
  409.     virus tries to infect your system.
  410.  
  411.     What makes Integrity Master Special?
  412.     ------------------------------------
  413.     1) Integrity Master is not just an anti-virus product but a complete
  414.        data integrity system.  Viruses are but one threat to the integrity
  415.        of your PC. With Integrity Master you have a complete
  416.        solution.
  417.  
  418.     2) Unlike other integrity check programs, Integrity Master contains
  419.        extensive information regarding known viruses.  If a portion of
  420.        a known virus is recognized, that virus will be identified and
  421.        specific instructions will given to remove it and check for
  422.        possible damage.  If other file changes are detected which are
  423.        characteristic  of a virus, you will be alerted to that fact and
  424.        given appropriate instructions.
  425.     3) Unlike a virus scanner, Integrity Master allows you to detect
  426.       unknown as well as known viruses.
  427.  
  428.     4) Unlike anti-virus products which merely find known viruses, 
  429.        Integrity Master detects any sectors or files damaged (not just
  430.        infected!) by viruses.
  431.  
  432.     5) Integrity Master is fast!  It's written in 100% highly optimized
  433.        assembler language.
  434.  
  435.     Integrity Master (tm)             -  10  -                 Version 1.23a
  436.  
  437.     6) Integrity Master checks and protects areas on your disk known
  438.        as system sectors (the DOS boot and partition sectors), not just
  439.        the files.  If these sectors become infected or damaged, Integrity
  440.        Master can quickly repair them.
  441.  
  442.     7) Integrity Master utilizes easy to use menus with lots of help.
  443.        You don't have to fully understand some of the more complex
  444.        areas of data integrity such as system sectors, yet you can be
  445.        fully protected.
  446.  
  447.     8) The Integrity Advisor(tm) component of Integrity Master
  448.        understands special files important to DOS and will give you
  449.        special advice with step by step instructions if these files have
  450.        changed.
  451.  
  452.  
  453.      Integrity Master Requirements and Limitations:
  454.      ----------------------------------------------
  455.  
  456.     o IM requires a PC with 210K of available memory and DOS 2 or
  457.       later.  (At least 335K is needed for maximum speed.)
  458.  
  459.     o IM supports super large disks and files.
  460.  
  461.     o IM supports a maximum of 2621 files in a single directory.
  462.  
  463.     o Do not use the DOS APPEND, SUBST or ASSIGN commands in
  464.       conjunction with IM. These can cause misleading results if not
  465.       carefully considered.
  466.  
  467.  
  468.     Integrity Master (tm)             -  11  -                 Version 1.23a
  469.     ___________________________________________________________________________
  470.     CHAPTER TWO  - INSTALLING INTEGRITY MASTER
  471.  
  472.     Special Quick install procedure
  473.     -------------------------------
  474.     Master to see how it meets your needs, we offer this short-cut
  475.     install procedure.  In contrast, the full install procedure is intended
  476.     to guard against unknown viruses already infecting your system or
  477.     an attack by a sophisticated user and is not necessary for an
  478.     evaluation under normal circumstances.
  479.  
  480.     Quick install:
  481.     --------------
  482.       Type "SETUPIM" and hit enter.  Answer all the questions
  483.       that SetupIM will ask.  SetupIM will prepare a customized full
  484.       install procedure for you and save it on a file.   Rather than
  485.       follow the full procedure just continue with this quick install.
  486.  
  487.     2) Simply copy your IM files, IM.EXE and IM.PRM, to a
  488.        convenient location.   ("COPY IM.* A:" would copy them to a
  489.        floppy)
  490.  
  491.     3) Enter the command: "IM /IE /Dc"  Substitute for "c", in the
  492.        "/Dc" parameter, the disk you wish to check.  That's it!
  493.  
  494.     To execute IM, just enter "IM".  The menus will guide you from there.
  495.  
  496.     Full Installation
  497.     -----------------
  498.     1) Make sure your Integrity Master files are located somewhere
  499.       other than drive A.  If they are on drive A, simply copy them to
  500.       your hard drive or a diskette which you can insert in one of the
  501.       other drives.  Here's an example of how to copy the IM files to
  502.       your hard drive from the diskette in drive A:
  503.  
  504.            C:           <ENTER>
  505.            CD \         <ENTER>
  506.            MD IMASTER   <ENTER>
  507.            CD IMASTER   <ENTER>
  508.            COPY A:*.*   <ENTER>
  509.  
  510.     2) Now begin the actual install process, type:
  511.  
  512.            SetupIM      <ENTER>
  513.  
  514.         Or, if you have an LCD display you may want to enter:
  515.  
  516.            SETUPIM /L    <ENTER>
  517.  
  518.     Integrity Master (tm)             -  12  -                 Version 1.23a
  519.  
  520.        If you have a two color display on a color adapter you may wish to try:
  521.  
  522.            SETUPIM /M
  523.  
  524.        for a more readable display. SetupIM automatically senses the
  525.        type of video adapter you are using but these two combinations
  526.        can fool it in some cases.
  527.  
  528.     3) SetupIM will guide your from there. SetupIM will provide you a
  529.        full tutorial on using Integrity Master menus and give you an
  530.        overview of how Integrity Master works.  SetupIM will then
  531.        analyze your needs and check out your hardware configuration.
  532.        SetupIM's Integrity Advisor(tm) component will customize IM's
  533.        options so that it will work best to meet your needs.  The
  534.        Integrity Advisor(tm) will also prepare a custom designed
  535.        procedure to finish the install and a plan for day to day use of
  536.        IM.  This is written to file IMPROC.TXT as well as being
  537.        displayed.  You can use your favorite utility to read
  538.        IMPROC.TXT or you can enter the command
  539.  
  540.            IMVIEW IMPROC.TXT
  541.  
  542.        to read it or the command
  543.  
  544.            IMPRINT IMPROC.TXT
  545.  
  546.        to print the file.
  547.  
  548.     Vital Files
  549.     -----------
  550.     Please check file README.DOC for a full list of files that come
  551.     with Integrity Master and what's important about each file.  To
  552.     read README.DOC, type: "IMVIEW README.DOC" and hit
  553.     ENTER.  If you don't have this file, then you have a bad copy of
  554.     Integrity Master.
  555.  
  556.     After you install Integrity Master, there will be only two files you
  557.     absolutely need to use Integrity Master:
  558.  
  559.     IM.EXE - Integrity Master itself
  560.     IM.PRM - The parameter file which controls how IM works
  561.            - This file is created by SETUPIM.EXE
  562.  
  563.     If you want to reinstall IM, or change advanced features of IM,
  564.     you will need:
  565.  
  566.     SETUPIM.EXE     The setup and install program (creates and updates IM.PRM)
  567.  
  568.     Integrity Master (tm)             -  13  -                 Version 1.23a
  569.  
  570.     When you install IM, SetupIM will create file:
  571.  
  572.     IMPROC.TXT Complete instructions to finish install and run IM
  573.     IM.PRM     The parameter file (all option settings are stored
  574.                here)
  575.  
  576.     SCREEN COLORS
  577.     -------------
  578.     IM normally automatically detects the type of video  adapter you
  579.     have and uses appropriate colors for your equipment.  There are
  580.     two things which can confuse IM:
  581.  
  582.     1) Some programs change the DOS video mode from color to
  583.        monochrome or vice-versa.  To correct this, just enter the
  584.        appropriate mode command (eg. "MODE CO80")
  585.  
  586.     2) Some equipment appears to have a different display than it
  587.        actually has, such as an LCD display on a laptop.
  588.  
  589.     If you find your display hard to read, you may want to override
  590.     IM's choice of video mode (colors).  The best way to do this is to
  591.     experiment by using the command line parameters to specify an
  592.     alternate set of colors.  Try each option and choose what looks the
  593.     most pleasing.
  594.  
  595.     Both IM and SetupIM accept these command line parameters:
  596.  
  597.     /L  - For liquid crystal displays (laptops)
  598.     /M  - Forces monochrome mode
  599.     /C  - Forces color mode
  600.     /A  - Forces automatic video detection mode (default).
  601.  
  602.     Example: "IM /M" will use colors appropriate for a monochrome
  603.     display even if the display appears to be of a color display.
  604.  
  605.     Once you've found the colors that work the best, it's usually best to
  606.     use SetupIM to select that video mode so that you don't have to
  607.     remember to enter the command line parameter.
  608.  
  609.  
  610.     Integrity Master (tm)             -  14  -                 Version 1.23a
  611.  
  612.  
  613.     Using Integrity Master Menus
  614.     ----------------------------
  615.  
  616.     Integrity Master (IM) and SetupIM both utilize an advanced menu
  617.     system.  When you first install using SetupIM, it will offer you  an
  618.     extensive guided tour of how these menus work.  This is the best
  619.     way to learn how to use the menus.  Within Integrity Master, just
  620.     hit F1 and select "Help using the menus" from the help menu for
  621.     assistance with using the menus.
  622.  
  623.  
  624.     On most menus you will see one option shown in a different color
  625.     (or underlined) than the other options.  The different color
  626.     (highlight) indicates that this is the selected line. You can use the
  627.     arrow (cursor) keys to select  the other options on the menu.  You
  628.     can also type a single capitalized letter in each menu option to
  629.     select that option.  On many menus an extended explanation
  630.     automatically appears as you select each option.  (To actually take
  631.     an action you must hit the enter key after selecting the option you
  632.     like).
  633.  
  634.  
  635.     Integrity Master (tm)             -  15  -                 Version 1.23a
  636.  
  637.     _________________________________________________________________________
  638.     Chapter Three - Running Integrity Master(TM)
  639.  
  640.     Integrity Master Screen Contents
  641.     --------------------------------
  642.     The top part of the Integrity Master screen tells you what options
  643.     are in effect and what IM is currently doing.  The menus appear
  644.     below this.  Be sure to go through the tutorial in SetupIM to learn
  645.     how to use the menus.  When IM is busy checking your files, the
  646.     report screen pops up and replaces the lower half of the screen
  647.     including the menu area.
  648.  
  649.     The best way to get familiar with the information presented to you
  650.     on the IM screen is by hitting the F1 (help) key and selecting the
  651.     "Explanation of the display".  This will give you a step by step
  652.     guided tour of IM's display.
  653.  
  654.     INITIALIZING INTEGRITY DATA
  655.     ---------------------------
  656.     Before you can check your disk, you must initialize the integrity
  657.     data which describes the disk.  You can use either the command
  658.     line parameter (/IE) or the initialize menu within IM.
  659.  
  660.      _|Initialize|__________________
  661.     | Entire disk integrity         |
  662.     | Files on current Disk         |
  663.     | Current and Lower directories |
  664.     | Current diRectory only        |
  665.     | Boot sector                   |
  666.     | Partition sector              |
  667.     |_______________________________|
  668.  
  669.  
  670.     From this menu, you create (initialize) the integrity data which
  671.     describes your files and system sectors.  While IM is initializing the
  672.     integrity data, it will (unless you turned virus checking off) check
  673.     for known viruses, and check for other indications of viruses or
  674.     system problems.  For the system (boot and partition) sectors, IM will
  675.     save reload information.  This enables you to restore your system
  676.     sectors (using the reLoad menu) if anything should ever infect or
  677.     damage them.  This reload data is written to files BOOT.SRL and
  678.     PART.SRL for the DOS boot and partition sectors respectively.  Be sure
  679.     to read the section in Part Two, Chapter One, which explains why system
  680.     sectors are important.
  681.  
  682.     When you first use IM, please select "Entire disk integrity"
  683.     initialize the integrity data for all files and system sectors (the boot
  684.     or partition sectors) which exist on the current disk.  IM will also
  685.  
  686.     Integrity Master (tm)             -  16  -                 Version 1.23a
  687.  
  688.     create the system sector reload files (BOOT.SRL and PART.SRL).
  689.     Be sure to save a copy of these files on diskette to help you recover
  690.     when your hard disk fails.  (Not all disks have both boot and
  691.     partition sectors).
  692.  
  693.  
  694.     The other options on this menu correspond to matching options on
  695.     the check menu.
  696.  
  697.     What is Integrity Data?
  698.     -----------------------
  699.     When IM checks a file, it uses each byte of the file in a calculation
  700.     to compute cryptographic signatures for that file.  A change to any
  701.     part of a file will result in a different signature.  These signatures
  702.     along with other significant information such as file size are what
  703.     we call integrity data.  There is one integrity data file built for each
  704.     directory on your disk.  These files are named ")(.ID"  and can be
  705.     stored with the files that they identify or stored on separate
  706.     diskettes.
  707.  
  708.     When you first install, SetupIM chooses, at random, one of over
  709.     two billion different algorithms to compute the cryptographic
  710.     signatures and also chooses a unique algorithm to encrypt your
  711.     integrity data files.
  712.  
  713.  
  714.     WHAT ARE CRYPTOGRAPHIC SIGNATURES?
  715.     ----------------------------------
  716.     Just as your signature uniquely identifies you, the cryptographic
  717.     signatures serve to identify the contents of each file.  If a virus or a
  718.     hardware problem changes a file, the signature computed for that
  719.     file will be different, although the file size and time and date
  720.     stamps may be the same. A change or the rearrangement of data in
  721.     a file will result in a different signature.  When you execute
  722.     SetupIM, it will randomly select one of over 2 billion different
  723.     algorithms for computing the cryptographic signatures.
  724.  
  725.  
  726.     The Check Menu
  727.     --------------
  728.     From the check menu, you can check files or system sectors for
  729.     changes.  Use the up and down arrow keys to select the type of
  730.     checking you'd like to do. You may choose to check only specific
  731.     things on your disk, such as the system sectors or individual files,
  732.     or you could check everything on the entire disk.  Any added,
  733.     deleted or changed files will be reported, as well as any signs of
  734.     viruses or other known problems.  If integrity checking is on, IM
  735.     will read the files and check for any changes.  Use the options
  736.     menu to control whether full integrity checking is on and the type
  737.     of files to check.  The fourth line at the top of the screen shows the
  738.  
  739.     Integrity Master (tm)             -  17  -                 Version 1.23a
  740.     current status of integrity checking including the type of files to be
  741.     checked.  If you see: "Integrity check: On", this indicates that full
  742.     checking will be done on all files.
  743.  
  744.     The check menu looks like this:
  745.  
  746.      ___________|Check|_____________
  747.     | Entire disk integrity         |
  748.     | Files on current Disk         |
  749.     | Current and Lower directories |
  750.     | Current diRectory only        |
  751.     | Specific file(s)              |
  752.     | Boot sector                   |
  753.     | Partition sector              |
  754.     | Disk for known Viruses        |
  755.     |_______________________________|
  756.  
  757.  
  758.     Entire disk integrity
  759.     ---------------------
  760.       Selecting this option and hitting the ENTER key will check any
  761.       system sectors (the boot or partition sectors) which exist on the
  762.       current disk for changes and then check all files in all
  763.       directories.
  764.  
  765.     Files on current Disk
  766.     ---------------------
  767.       Selecting this option and hitting the ENTER key will check only
  768.       files on the current disk.  System sectors will not be checked.
  769.  
  770.     Current and Lower directories
  771.     -----------------------------
  772.       Selecting this option and hitting the ENTER key will check
  773.       files in the current directory and any files in any directories
  774.       which are defined descendant from the current directory.  If the
  775.       current directory happens to be the root directory (eg. C:\) then
  776.       all files on that disk will be checked since all other directories
  777.       are descendent from the root directory.  Another example: if
  778.       you're in directory \DOS, directories such as \DOS\A,
  779.       \DOS\UTILS or \DOS\A\B  would be checked in addition to
  780.       \DOS.
  781.  
  782.     Current diRectory only
  783.     ----------------------
  784.       Selecting this option and hitting the ENTER key will check only
  785.       files in the current directory.
  786.  
  787.     Specific file(s)
  788.     ----------------
  789.       Selecting this option and hitting the ENTER key allows you to
  790.       enter the name of a specific file to check.
  791.  
  792.  
  793.     Integrity Master (tm)             -  18  -                 Version 1.23a
  794.  
  795.     Boot sector
  796.     -----------
  797.       Selecting this option and hitting the ENTER key will read the
  798.       DOS boot sector and check it for any changes.  Please see the
  799.       explanation of system sectors later in this guide.
  800.  
  801.     Partition sector
  802.     ----------------
  803.       Selecting this option and hitting the ENTER key will read the
  804.       partition sector (also known as the master boot record) and
  805.       check it for any changes.  Please see the explanation of system
  806.       sectors later in this guide.
  807.  
  808.     Disk for known Viruses
  809.     ----------------------
  810.       The option to check "Disk for known Viruses" is intended only
  811.       for one time quick scans of a disk or to do checks of all files (not
  812.       just those identified as executable files) for known viruses.
  813.       Checking all types of files acts as a double check if IM detects
  814.       an existing virus.  This is suggested since it's possible that you
  815.       may have a program somewhere which uses a file with a
  816.       nonstandard extension to store executable code (eg. overlays).  If
  817.       you are aware of a program which uses extensions which IM
  818.       does not recognize as executable, then you may wish to use the
  819.       advanced menu in SetupIM to add this extension to the list which
  820.       IM recognizes. The virus scanning option is NOT needed other
  821.       than these special cases, since IM automatically checks for
  822.       viruses during its normal processing.
  823.  
  824.  
  825.     IMPORTANT REMINDERS BEFORE CHECKING:
  826.     ------------------------------------
  827.     o Before using IM, be sure you've run SetupIM (new install) and
  828.       followed the directions provided for you in file IMPROC.TXT.
  829.  
  830.     o Before checking your files run an "Entire disk integrity"
  831.       initialize.
  832.  
  833.     o For protection against previously unknown viruses, be sure you
  834.       cold boot from a write protected floppy before checking.
  835.  
  836.  
  837.     The Report File
  838.     ---------------
  839.     In addition to seeing a report of IM's findings on screen, you may
  840.     wish to save a report on disk or on paper.  The options menu, in
  841.     both IM and SetupIM, allows you to set the type of report (if any)
  842.     IM will create.  We recommend you allow IM to write its findings
  843.     to an "auto-named" disk file.  By saving these report files, you can
  844.     determine what changed last April 1st or when you last changed a
  845.     particular file.  Each time you use IM, IM's findings will be
  846.     written to the end of the report file for that day.  For example, on
  847.     June 1st, 1992 the report would be on file ")(0601.REP".  By
  848.     saving the report files you have a complete change history for your
  849.     PC.  If you ever want to find out what happened to a file, the full
  850.     history will be available.  If you wish to keep more than one year
  851.     of history on-line, try copying all the report files (COPY *.REP) to
  852.     another disk or subdirectory.
  853.  
  854.     Integrity Master (tm)             -  19  -                 Version 1.23a
  855.  
  856.     If you choose an "auto-named" report file, you can specify that the
  857.     file be placed in the root directory of whatever disk is being
  858.     checked or you may choose to place it on a specific disk of your
  859.     choice.  You can also give the report file absolutely any name you
  860.     wish.  If you choose a specific filename, you may include the disk
  861.     and directory as part of the filename.  If you do not specify a disk
  862.     or directory for the filename, then this file will be created in the
  863.     current directory at the time you execute IM.
  864.  
  865.     If you elect printed output, IM will ask you to choose LPT1, 2,  or
  866.     3.  If this does not work with your printer, you may also print by
  867.     asking IM to write the report to a specific file name such as "PRN"
  868.     (the printer).  If you use "PRN", you will get less sophisticated
  869.     error handling and messages since DOS drives the printer rather
  870.     than IM.
  871.  
  872.  
  873.     System Sectors
  874.     --------------
  875.     System sectors are special areas on your disk containing programs
  876.     that are executed when you boot your computer.  These sectors are
  877.     invisible to normal programs but are vital for correct operation of
  878.     your PC.  They are a common target for viruses.  Please read the
  879.     detailed description of Boot and Partition sectors in Chapter one of
  880.     PART TWO Data Integrity and Viruses.
  881.  
  882.  
  883.     Reloading
  884.     ---------
  885.     From the ReLoad menu, you may reload your DOS boot sector or
  886.     your partition sector (master boot record), in the event that they
  887.     have become damaged or infected with a virus.  The "reload
  888.     Missing partition" option must be used if you have a disk so badly
  889.     damaged that DOS will not recognize that the disk exists. You will
  890.     then be prompted to identify the disk on which to reload. You can
  891.     identify it either by the logical disk letter (A-Z) or by the physical
  892.     device number (0 for the first physical hard drive, 1 for the second
  893.     and so on).  If the disk you are about to reload is not the same disk
  894.     from which the reload data was saved, you will be warned, but
  895.     allowed to go ahead with the reload of the partition sector if you
  896.     wish.
  897.  
  898.     IM will look for the sector reload files on the disk containing your
  899.     integrity data, or the disk being reloaded.  If it doesn't find the
  900.     sector reload files (*.SRL) there, it will start looking in the root
  901.     directories of your other disks and finally also look in your
  902.     current directory.
  903.  
  904.     You can take advantage of this if you need to reload the boot sector
  905.     of multiple floppy diskettes:
  906.  
  907.     o) Locate a clean diskette of the type which is infected
  908.  
  909.     o) Initialize integrity data for the boot sector of that floppy.
  910.  
  911.     o) Make sure that the BOOT.SRL file you just created is the only one
  912.        IM can find.  (Temporarily move any other .SRL files)
  913.  
  914.     o Turn the report file off
  915.  
  916.     o Change to the drive containing an infected floppy (Commands menu).
  917.  
  918.     o Tell IM to reload the boot sector.
  919.  
  920.     o Insert and another diskette and keep reloading. IM will locate the
  921.       BOOT.SRL file on one of your other disks and reload the sectors on
  922.       each floppy diskette.
  923.  
  924.     You can quickly clean numerous floppies this way.
  925.  
  926.    Integrity Master (tm)             -  20  -                 Version 1.23a
  927.  
  928.     The Commands Menu
  929.     -----------------
  930.     You can reach the "coMmands menu" by hitting "M" or ALT/M from any of the
  931.     other primary IM menus.
  932.                              |CoMmands|
  933.       _______________________|        |__
  934.      |  Temporarily Shell out to DOS     |
  935.      |  Quit - exit the Integrity Master |
  936.      |  Disk change                      |
  937.      |  DiRectory change                 |
  938.      |  Uninstall - delete integrity data|
  939.      |___________________________________|
  940.  
  941.     You'll mostly use this menu to change the current disk or directory.
  942.     (You can also use the "/D" command line option to change to one or more
  943.     other disks.)  "Shell out to DOS" allows you to exit IM to the DOS
  944.     prompt, but leaves Integrity Master loaded in memory so you can quickly
  945.     return by using the Exit command. Shelling allows you to exit IM, and
  946.     execute most other programs at the DOS prompt (such as copying files or
  947.     formatting disks).  If you have integrity data (*.ID files) in each
  948.     directory of your hard disk, you can quickly delete these files by
  949.     selecting Uninstall.
  950.  
  951.     Ending (Quitting)
  952.     -----------------
  953.     In addition to using the "Quit - exit the Integrity Master" option on
  954.     the coMmands menu, you can use the ESCape and Alt/X keys to terminate
  955.     IM from any point.  The ESCape key allows you to terminate most IM
  956.     menus without taking any action and return to the prior menu.  The only
  957.     exceptions to this are menus which require a response one way or the
  958.     other.  These are usually the result of a detected error of some type.
  959.     If you hit ESCape enough times you will be asked if you really want to
  960.     quit.  You must select "Yes" and hit enter, to exit.  The fastest way
  961.     to exit IM, is by hitting ALT/X (hold the ALTernate key down and hit
  962.     the "X" key). This allows you to quickly exit without the final "Do you
  963.     really want to quit?" prompt.
  964.  
  965.     The Statistics Summary
  966.     ----------------------
  967.     Whenever you finish checking files, IM will show you a summary of its
  968.     findings.  Since the summary contains a time and date stamp, you can use
  969.     the report file as a chronological log of all changes on your PC even if
  970.     you have it going to the printer.  The summary shows statistics for all
  971.     file changes as well as system sector and memory checking.  IM reports the
  972.     number of times it checked a file's integrity data against the DOS
  973.     directory information, as "files processed". It also reports a separate
  974.     count of the number of files actually read and checked.  The statistics
  975.     (with the exception of the memory check results) are reset every time IM
  976.     displays the summary statistics. This means that on subsequent file
  977.     checks, the system sectors will be indicated as "Not checked" even though
  978.     they were indicated as checked on the prior display. Why is this?   IM
  979.     does this because some disks are removable and disk X may suddenly be a
  980.     different disk.  IM shows the statistics for any viruses, suspicious
  981.     files, or system corruption (which in this case includes file open and
  982.     read errors) in red.
  983.    Integrity Master  (tm)              -  21  -               Version 1.23a
  984.  
  985.     Viruses - What Are They?
  986.     ------------------------
  987.     Viruses are but one of many threats to your data.  You are far less
  988.     likely to be hurt by a virus than the other causes of data damage
  989.     such as software conflicts, and general glitches of various types.
  990.  
  991.     Viruses are programs which attach themselves to other programs
  992.     in such a way that when the other program is executed, the virus
  993.     code will also execute.  The infected program usually appears to
  994.     execute normally but the virus may be attaching itself to additional
  995.     programs each time the infected program runs.  Many viruses are
  996.  
  997.     triggered by some event (such as a particular time or date) into an
  998.     attack phase, resulting in anything from music to serious file
  999.     damage.  Viruses often wait a long time before attacking; their goal
  1000.     is to spread as far as possible before revealing their presence.
  1001.     Some viruses go resident in your PC's memory, taking over your
  1002.     PC.  This enables them to infect at will and elude detection at-
  1003.     tempts.
  1004.  
  1005.     A virus may attach itself to programs in two ways that many people
  1006.     are not aware of.  The first way is to infect the programs which are
  1007.     in the system (boot and partition) sectors of your PC.  The second
  1008.     way is by changing system information on your PC in such a way
  1009.     that the virus code is executed before the intended program. The
  1010.     most obvious way this is done depends on the fact that if both
  1011.     a .COM and .EXE file have the same name, DOS will execute
  1012.     the .COM file instead of the .EXE file.  These viruses locate .EXE
  1013.     files and then plant themselves as .COM files of the same name.
  1014.     The virus (the .COM file) can execute, spread further, and then
  1015.     run the .EXE program so that everything appears normal. (Don't
  1016.     worry; IM detects all types of viruses!)  Please read PART TWO
  1017.     Data Integrity and Viruses to learn more about viruses.
  1018.  
  1019.  
  1020.     Virus Checking Procedure
  1021.     ------------------------
  1022.     When you install Integrity Master using SETUPIM, the Integrity
  1023.     Advisor will prepare a complete procedure for running IM.  If you
  1024.     indicated that you wanted to detect viruses, then this procedure
  1025.     would include the steps you need to check for viruses.  This step
  1026.     by step procedure is customized to your own preferences, so look
  1027.     there first (file IMPROC.TXT).
  1028.  
  1029.     To be certain of detecting even unknown viruses it is vital to cold
  1030.     boot from your write protected floppy containing IM, before
  1031.     checking for viruses.  Do NOT use Ctrl/Alt/Del to boot, but turn
  1032.     your PC off and then on.  Some PCs have a reset button which will
  1033.     force a cold boot.
  1034.  
  1035.     Whenever you engage in any activity which changes or rearranges
  1036.     a lot of files, run at least a "Quick integrity update", so that your
  1037.     integrity data accurately reflects the status of your PC.  Use the
  1038.     options menu to change the type of integrity checking.
  1039.  
  1040.     o With Integrity "CHECK ON", do a full integrity check (rather
  1041.       than a "quick update") of all files at least once a month to detect
  1042.       any unexpected changes.
  1043.     Integrity Master (tm)             -  22  -                 Version 1.23a
  1044.  
  1045.     o If your work exposes you to programs which may be infected
  1046.       with viruses, do a daily full check of your disk for any
  1047.       unauthorized changes.  To save time, use the options menu to
  1048.       limit checking to executable programs.  Check at least the current
  1049.       directory if you have executed any new or "strange" programs.
  1050.  
  1051.     o After installing any new software, IMMEDIATELY run IM to
  1052.       initialize the integrity data for the new files you have created.  Be
  1053.       sure that you save a write protected disk containing a copy of the
  1054.       software.  It is vital, that you do this before you start to use the
  1055.       software.
  1056.  
  1057.     o It is critical to do extra checking any time you copy programs
  1058.       (eg. *.EXE or *.COM files).  When you copy programs, be sure
  1059.       to copy your integrity data also.  For example, if you are doing
  1060.       something like a "COPY *.EXE  D:\DOS", then also enter a
  1061.       "COPY *.ID  D:\DOS" command.  This copies the integrity
  1062.       data along with the programs.  If you simply copy all files
  1063.       (COPY *.*), then you won't have to worry; the integrity data
  1064.       will automatically be copied along with the programs.
  1065.       Afterwards, run IM to check that the files were copied without
  1066.       damage or virus infection.  Naturally, any files that weren't
  1067.       copied will be reported as deleted when you run this check.
  1068.  
  1069.  
  1070.     Scanning for viruses
  1071.     --------------------
  1072.     If you wish to quickly scan a disk for known viruses:
  1073.  
  1074.     o Use the options menu and set the "Files to iNitialize" option  to
  1075.       "Executable programs."
  1076.  
  1077.     o Use the initialize menu to initialize "Entire disk integrity".
  1078.       Remember that virus scanning is a limited technology and  will
  1079.       detect only viruses known at the time this program was written.
  1080.       As with any scan program, you should have the latest version if
  1081.       you intend to rely upon scanning for serious protection.
  1082.  
  1083.     The option to check "Disk for known Viruses" on the check menu
  1084.     will  allow you to do a one time quick scan (check) for viruses.  If
  1085.     you intend to check this disk more than once, it's far better to do
  1086.     an initialize we as we just suggested above.
  1087.  
  1088.  
  1089.     Detecting Viruses
  1090.     -----------------
  1091.     o Make sure that you specified that you wanted virus protection
  1092.       when you installed IM.  If you didn't, then run SetupIM and
  1093.       select "Reinstall".
  1094.  
  1095.     o Make sure you carefully followed SetupIM's instructions in
  1096.       IMPROC.TXT.
  1097.  
  1098.  
  1099.     Integrity Master (tm)             -  23  -                 Version 1.23a
  1100.  
  1101.     o If a virus is found on your PC, IM will almost always recognize
  1102.       it by name and explain how to remove it.  IM will also advise if
  1103.       viral signs are present on changes that don't match known
  1104.       viruses.
  1105.  
  1106.     o Whenever IM reports a change to an executable program, it's
  1107.       important to determine the cause.  Some programs modify
  1108.       themselves when you change their options; some programs
  1109.       change themselves every time they run.  Changes to executable
  1110.       programs are indicated in red on the report screen and are
  1111.       bracketed by "...." to make these changes obvious.
  1112.  
  1113.     o If only a single program has changed and IM does not indicate
  1114.       this to be corruption, then you probably do NOT have a virus.  If
  1115.       you have any doubt that a program change may be a virus, be
  1116.       very careful and run full checks with IM after executing this
  1117.       program. (Cold boot (power off and on) from a floppy before
  1118.       running IM)  Any program changes detected at this point indicate
  1119.       a virus.  Please report this (see file VIRREP.DOC for complete
  1120.       details).
  1121.  
  1122.     o For speed, use the options menu to limit checking to executable
  1123.       files.
  1124.  
  1125.     Detecting Unknown (new) viruses
  1126.     -------------------------------
  1127.     IM has the capability to detect infection by an unknown (new) virus
  1128.     as well as the ability to identify known viruses and their
  1129.     characteristics.  If IM detects an unknown virus, it clearly can't
  1130.     provide the detailed information that it provides when it detects a
  1131.     known virus.  Because of some of the generic detection techniques
  1132.     used in IM, there's actually a good chance that it will in fact
  1133.     identify and describe a new virus.  How is this possible?  This is
  1134.     only possible if the virus is not totally new but a modification of an
  1135.     existing virus.  In this case IM may identify the "new" virus as a
  1136.     virus it knows about because the new virus was created by
  1137.     someone who modified the old virus to create a new one.  IM
  1138.     notices the code from the old virus still present in the new virus
  1139.     and identifies it in this way.
  1140.  
  1141.     What about totally new viruses?   These are a little more work to
  1142.     identify.  In this case, IM will inform you that it has detected a
  1143.     change in a file or a system sector, but won't announce that a virus
  1144.     is present (unless it's similar to a known virus).
  1145.     How do we determine whether a virus is responsible for the
  1146.     detected change?  Consider the following factors:
  1147.  
  1148.     Integrity Master (tm)             -  24  -                 Version 1.23a
  1149.  
  1150.     o Has IM identified virus like symptoms with this change?  Such
  1151.       symptoms include an unusual value in the DOS time or date
  1152.       stamp, and file corruption detected (no change to the time and
  1153.       date stamp but a change to the file).
  1154.  
  1155.     o Are numerous unrelated executable files changed?
  1156.  
  1157.     If the answer to one or both of these questions is "yes" then it's
  1158.     time to do some more checking to see if it's really a virus.  Please
  1159.     read the section on Virus Signs and Playing Detective in  Part two
  1160.     Data Integrity and Viruses.  Following these procedures will let
  1161.     you determine if you have encountered a brand new virus (lucky
  1162.     you!).  If you have encountered a virus, or you are not sure, please
  1163.     contact us; see file VIRREP.DOC for details on reporting viruses.
  1164.  
  1165.     The Integrity Master Virus Report
  1166.     ---------------------------------
  1167.     When IM detects a known virus it will present at least one full
  1168.     screen of information.  IM stops and waits for you to hit a key.
  1169.     We consider viruses so serious that we don't offer any way for IM
  1170.     to go on checking after it has detected a virus without you
  1171.     acknowledging that you've seen the screen.  The virus report
  1172.     screen gives you the following information:
  1173.  
  1174.     o The name of the virus.  This is usually the name that virus
  1175.       researchers in the United States use most often.  This name
  1176.       corresponds to an entry in file VTEXT.DOC.  Many viruses
  1177.       have been built as modifications to existing viruses. By
  1178.       identifying common (hard to change) code elements in the base
  1179.       virus, IM can identify multiple viruses by spotting their common
  1180.       characteristic.  This means for example that if IM reports the
  1181.       Jerusalem virus, it could also be the Anarkia, Anarkia-B or the
  1182.       Payday virus. Since viruses go by many names, alternate names
  1183.       for the same virus are listed in this table too.
  1184.  
  1185.     o The type of files or system sectors infected by this virus is listed.
  1186.  
  1187.     o If the virus is known to seriously interfere with normal operation
  1188.       of your PC, this is mentioned.  Displaying messages, bouncing
  1189.       balls and playing music is not considered to be serious
  1190.       interference.  Slowing execution of your PC or halting the system
  1191.       ARE considered serious.
  1192.  
  1193.     o If the virus is known to either deliberately or inadvertently
  1194.       damage data on your disk, this is mentioned.  Beware, though,
  1195.       harmless viruses are all too often being modified to become
  1196.       dangerous. An example of this is the Cascade virus (letters
  1197.  
  1198.     Integrity Master (tm)             -  25  -                 Version 1.23a
  1199.  
  1200.       cascade down on your screen when this virus activates).  The first
  1201.       version of this virus was harmless but someone created a variant
  1202.       which will format your disk.  In this case, IM makes a special
  1203.       check for the dangerous variant of the virus and warns you if it's
  1204.       detected.  In spite of this, please, NEVER assume that a virus is
  1205.       harmless.  If we don't mention that a virus is known to damage
  1206.       files, it means only that no one has reported damage from this
  1207.       virus.  Be careful; you may have a variant of the virus that might
  1208.       very well be dangerous!
  1209.  
  1210.     o Step by step removal instructions are presented for the virus.
  1211.  
  1212.     Sometimes IM presents additional screens describing necessary or
  1213.     suggested actions.  This is true if the virus is detected in memory.
  1214.     When IM first starts, it checks the memory of the PC for presence
  1215.     of known viruses (unless you deactivate this check using SetupIM
  1216.     or the "/B" (bypass) command line parameter); if a virus is
  1217.     detected you are asked to immediately cold boot your PC.
  1218.     Checking further at this point could be very dangerous since it
  1219.     might spread the virus.  Other special viruses such as companion
  1220.     or cluster viruses (see PART TWO for details) will generate an
  1221.     extra screen identifying that specific virus and mentioning alternate
  1222.     ways to remove the virus.
  1223.  
  1224.     False Alarms
  1225.     ------------
  1226.     If IM announces detection of a known virus, could this be a false
  1227.     alarm (Not really a virus)?  If IM has checked this file before or if
  1228.     more than one file was found infected, then it is almost certainly a
  1229.     REAL VIRUS!  If this is the first time IM has checked this file and
  1230.     if only one file is found infected after checking your entire disk,
  1231.     then it may be a false alarm.  Although it is very unlikely, it IS
  1232.     possible that a legitimate program could contain code that matches
  1233.     a virus.  IF YOU THINK YOU HAVE A FALSE ALARM, PLEASE NOTIFY STILLER
  1234.     RESEARCH.   WE WILL DETERMINE IF A VIRUS IS PRESENT; IF IT IS A FALSE
  1235.     ALARM, WE WILL, IF POSSIBLE, SEND A CORRECTED VERSION OF IM.
  1236.  
  1237.     Some anti-virus programs contain unencrypted virus fragments
  1238.     which IM may detect.  It's usually safe to assume these programs
  1239.     are not infected.  Some of these programs also leave virus
  1240.     fragments in memory which IM may then detect and announce as a
  1241.     memory resident virus.  Please do not take any chances in such a
  1242.     case and follow IM's instructions to cold boot even though it's
  1243.     likely to be a false alarm.
  1244.  
  1245.     If you have just read an infected disk or a file, there is a chance
  1246.     that IM may detect a piece of this file in memory and announce a
  1247.     resident virus when one really isn't resident.  In such cases it's best
  1248.     to play it safe and cold boot from a write-protect diskette.
  1249.  
  1250.     Integrity Master (tm)             -  26  -                 Version 1.23a
  1251.  
  1252.     Destroying Viruses
  1253.     ------------------
  1254.     If IM detects a known virus, it will display the steps to remove the
  1255.     virus.
  1256.  
  1257.     If IM detects program or system sector changes which may be due
  1258.     to a virus, please follow these steps:
  1259.  
  1260.     o Save at least one infected diskette or file and report this to us so
  1261.       that we can update IM to recognize this virus and hopefully track
  1262.       down its source!  See file VIRREP.DOC for complete details.
  1263.  
  1264.     o Cold boot your PC (power off and on) from a write protected
  1265.       floppy disk.
  1266.  
  1267.     o Run an "Entire disk integrity" check, noting any changed
  1268.       programs or other possible damage by the virus.
  1269.  
  1270.     o Delete any infected programs.
  1271.  
  1272.     o Reload your system sectors if they were damaged.
  1273.  
  1274.     o Restore any damaged files or programs from the original
  1275.       diskettes if possible.
  1276.  
  1277.     o Very carefully, check any floppies you've used.
  1278.  
  1279.     o Run an "Entire disk integrity" check daily for a while.
  1280.  
  1281.  
  1282.     Data Corruption
  1283.     ---------------
  1284.     If a program changes a file by normal means, the file's time and
  1285.     date stamp will be updated to reflect this change.  On the other
  1286.     hand, if a virus or a hardware or software problem causes a file to
  1287.     be changed, there is often no change to file's time and date stamps.
  1288.     IM calls this file corruption and raises a special alarm if it detects
  1289.     this.  If you find, a corrupted file, the odds are it's NOT a virus.
  1290.     The most likely cause of corrupted files are software conflicts.
  1291.     The next most common cause is hardware problems.  In any case,
  1292.     if you have a corrupted file, it's absolutely vital you determine
  1293.     what the likely cause is.  In Part Two - Data Integrity and
  1294.     Viruses", we have a chapter titled Determining the Cause of Data
  1295.     Corruption.  Please read that chapter very carefully when (not if!)
  1296.     you detect a corrupted file. The next section describes using IM
  1297.     when you are having suspected disk hardware problems.
  1298.  
  1299.     Integrity Master (tm)             -  27  -                 Version 1.23a
  1300.  
  1301.     Integrity Master and Disk Problems
  1302.     ----------------------------------
  1303.     It's an unfortunate fact of life that all disk drives will eventually
  1304.     fail; sometimes at the worst possible moment!  Before disk drives
  1305.     totally fail, they usually start exhibiting signs of problems, such as
  1306.     inability to reliably read and write certain areas on the disk.
  1307.     Unfortunately, these failures tend to be intermittent. The result may
  1308.     be that you have damaged files, but when you run your disk
  1309.     diagnostic software, no problems are found.  By using IM to do
  1310.     periodic full checks, you can detect these problems when they first
  1311.     begin and prevent more major disk problems, such as total failure,
  1312.     from taking you by surprise.  If you have an MFM, RLL, or ESDI
  1313.     type of disk drive you may be able to extend it's life slightly by
  1314.     doing a low level format, or using a product such as Steve
  1315.     Gibson's SpinRite(R) which can do a non-destructive low level
  1316.     format.  The key here is to detect disk problems early before any
  1317.     serious damage is done.
  1318.  
  1319.     IM replaces the DOS critical error handler with its own more
  1320.     advanced routine.  If a disk error occurs, you will see a warning
  1321.     screen explaining what has happened, rather than the dreaded
  1322.     "Abort retry or fail" message that DOS provides.  IM may also
  1323.     present a menu offering you additional options (depending upon the
  1324.     type of error and the circumstances) such as repeating (retrying)
  1325.     the operation.
  1326.  
  1327.     If an error occurs while IM is checking files, it will report either
  1328.     "Read fail" or "Open fail" in place of the normal signature data on
  1329.     its report:
  1330.                       Name and    Signature     File     Update   Update
  1331.     Status: Type:     Extension:  Val1: Val2:   Size:    Date:    Time:
  1332.     ------- --------  ----------   ---- ---- ---------- -------- --------
  1333.     Added   File      NORMAL   EXE 0D83 4E93       2048 11/05/91 14:00:56
  1334.     Added   File      DISKERR  EXE Read fail     140792 11/05/91 14:01:02
  1335.     Added   File      CANTOPN  FIL Open fail        123 10/05/90 10:11:20
  1336.  
  1337.  
  1338.     In addition to "Read fail" or "Open fail" appearing in the IM
  1339.     report, additional information regarding the type of error will also
  1340.     appear and be recorded in the report file (or printout) as well in the
  1341.     on screen report.
  1342.  
  1343.     Whenever IM encounters an error reading a file, it  will NOT
  1344.     replace the original integrity data with the current (in error) data.
  1345.     This means that if you have a read error on a file, and you either
  1346.     "fix" the file using some utility or restore the file from a backup,
  1347.     you can then run a check on that file and know whether or not your
  1348.     file is correctly restored.
  1349.  
  1350.     Integrity Master (tm)             -  28  -                 Version 1.23a
  1351.  
  1352.     If you run IM in an environment where more than one program can
  1353.     have a file open, you may get an "Open fail" or I/O error due to another
  1354.     program having this file open.  This can happen on networks, with
  1355.     OS/2, or with windows.  Do avoid these messages try the "/NE" parameter.
  1356.  
  1357.     Integrity Master for PC Security
  1358.     --------------------------------
  1359.     Although there are no 100 percent reliable techniques to prevent
  1360.     someone from making unauthorized changes to your data while you
  1361.     are away, IM does offer a 100 percent reliable way of detecting
  1362.     these changes.
  1363.  
  1364.     If you indicate security is important, when you first execute
  1365.     SetupIM, its Integrity Advisor will make recommendations on how
  1366.     to use IM to get the level of protection you need.  It saves these
  1367.     recommendations on file IMPROC.TXT.  By storing your integrity
  1368.     data on diskettes and keeping these diskettes in a safe location, you
  1369.     can detect any changes which were made on your PC. This should
  1370.     provide you protection even against a user who understands how
  1371.     IM works and is technically adept. For most situations this is
  1372.     probably overkill!
  1373.  
  1374.     Keeping the integrity data on diskette may provide more protection
  1375.     than you need.  Simply keeping your parameter file (IM.PRM) on a
  1376.     diskette will provide a very high level of protection.  Since a user
  1377.     breaking into your PC will not be able to tell how the integrity data
  1378.     is computed, this user will not be able to change a file and then
  1379.     adjust the integrity data to hide the changes, even if they have a
  1380.     copy of the IM program.  This provides almost as much protection
  1381.     as keeping the integrity data on diskettes.
  1382.  
  1383.     If you keep the parameter file on the same disk with the files you
  1384.     check, it's possible that someone could modify your files and then
  1385.     run IM to update the integrity data, in this way covering their
  1386.     tracks. This person would obviously have to have enough
  1387.     knowledge about your PC to know that you use IM.  If you'd like
  1388.     to keep your parameter file on the diskette with your files you can
  1389.     still achieve a high degree of security by renaming IM.PRM to
  1390.     some other name and locating it in an unlikely directory.  When
  1391.     you invoke IM you will have to specify the name of the directory
  1392.     and the new name for the parameter file.  For example, the
  1393.     command: "IM D:\DOS\UTILS\BORING.DAT" will read file
  1394.     BORING.DAT from directory \DOS\UTILS on disk D.
  1395.  
  1396.  
  1397.     Integrity Master (tm)             -  29  -                 Version 1.23a
  1398.  
  1399.     Integrity Master for Change Control
  1400.     -----------------------------------
  1401.     To use IM for change management, you really don't  need to use
  1402.     integrity checking.  Simply running IM, in "Quick Update" mode,
  1403.     (which does not actually read files unless the DOS time/date stamp
  1404.     or file size have changed), is adequate to provide change
  1405.     management.  "Quick update" mode only requires about 10
  1406.     seconds to check about 270 megabytes (8000 files).  To keep a full
  1407.     record of what has changed on your PC, we recommend you use
  1408.     "auto-named" report files and that you keep all your report files.
  1409.     At the end of the year, you may wish to copy all the old report files
  1410.     into a directory for that year.  For example, on January 1st, 1993:
  1411.  
  1412.     CD \
  1413.     MD REP93
  1414.     COPY *.REP \REP93
  1415.     DEL *.REP
  1416.  
  1417.     This creates a directory called "\REP93", copies all report files to
  1418.     that directory and then deletes the old report files.
  1419.  
  1420.     By following this procedure you have a complete record of all
  1421.     changes on your PC.  If you want to know when a particular file
  1422.     last changed, it's easy to search through the report files for that
  1423.     filename.  If you want to know where all your disk space is going,
  1424.     you can easily see what is being added.
  1425.  
  1426.     Integrity Master (tm)             -  30  -                 Version 1.23a
  1427.  
  1428.     C o m m a n d   L i n e   E x e c u t i o n
  1429.     -------------------------------------------
  1430.     Integrity Master is really designed to work by use of its menus. However
  1431.     most functions can be automatically invoked from the command line to
  1432.     allow you to start IM from batch files.
  1433.  
  1434.  Syntax:  IM [Filespec] [/A] [/B] [/C] [/Cx] [/Dxyz] [/H] [/Ix] [/L] [/N] [/M]
  1435.    =============================================================================
  1436.   FileSpec specifies the name of the parameter file to be used.  The disk
  1437.          and directory path should be specified as part of the filespec.
  1438.          For example: use "IM C:\dos\NEW.PRM" rather than "IM NEW.PRM".
  1439.    -----------------------------------------------------------------------------
  1440.   "/Dxyz" change to disk "x", process and then change to disk "y" etc.
  1441.         If used with more than one disk, this should be used with one of the
  1442.         "/Ix" or "/Cx" parameters.
  1443.  
  1444.   "/N"   Nonstop: the same as setting "Halt" to "Serious problems"  on the
  1445.          Options menu.  IM will stop only on viruses or serious problems.
  1446.   "/NE"  Stop on Emergencies only.  This almost never stops.
  1447.  
  1448.   "/B"  bypass memory check
  1449.    -----------------------------------------------------------------------------
  1450.    /Cx values: do type "x" integrity check and then quit:
  1451.     "/CE"  Check Entire disk integrity.      "/CB"  Check boot sector.
  1452.     "/CD"  Check all files on DOS disk.      "/CP"  Check partition sector.
  1453.     "/CR"  Check files in this diRectory.    "/CF=filespec" Check this one file.
  1454.    -----------------------------------------------------------------------------
  1455.    /Ix values: do type "x" integrity initialize and then quit:
  1456.     "/IE"  Init Entire disk integrity.       "/IB"  Init Boot sector.
  1457.     "/ID"  Init all files on DOS Disk.       "/IP"  Init Partition sector.
  1458.     "/IR"  Init files in this diRectory.
  1459.    -----------------------------------------------------------------------------
  1460.    /Rx values will reload one of the system sectors on the current disk and quit
  1461.     "/RP"  Reload Partition sector           "/RB"  Reload DOS Boot sector
  1462.    -----------------------------------------------------------------------------
  1463.    /Vx options scan system sectors and files for signs of known viruses:
  1464.  
  1465.     "/VA"  Check ALL files on a disk (not just executables).
  1466.     "/VO"  One time quick screening of programs on current disk.
  1467.     "/VR"  One time quick screening of programs in current directory.
  1468.  
  1469.   (REMINDER: Scanning by itself is not sufficient protection against viruses!)
  1470.    -----------------------------------------------------------------------------
  1471.    The following may be used to override video mode selected during install:
  1472.     "/A"   Auto adjust of video mode.        "/L"   Use colors for LCD displays.
  1473.     "/C"   Force use of full color mode.     "/M"   Use monochrome colors.
  1474.  
  1475.     Ordinarily, you don't need ANY parameters. Just enter: "IM".  IM
  1476.     is menu driven with lots of on-line help.  The command line
  1477.     parameters are intended for automatic unattended integrity
  1478.     checking.  If you don't have "HALT" set to "None" (on the options
  1479.     menu), use "/N" to avoid pausing for input.  If you wish to have
  1480.     IM automatically locate your parameter file, DO NOT specify it on
  1481.     the command line.  If you specify it on the command line,you must
  1482.     include the drive and directory where it is located, if it is not in the
  1483.     current directory.
  1484.  
  1485.     Integrity Master (tm)             -  31  -                 Version 1.23a
  1486.  
  1487.     Examples:
  1488.     ---------
  1489.       "IM /L /CE"  Uses colors appropriate for an LCD display and
  1490.       checks the system sectors as well as all files on the current disk.
  1491.  
  1492.       "IM /IR"  Creates new integrity data for files in this diRectory.
  1493.  
  1494.       "IM /CF=A:\X\IO.SYS"  Checks the file IO.SYS in directory \X on disk A:
  1495.  
  1496.       "IM D:\IO\X.PRM /CD"  Checks all files in the current disk using
  1497.       options saved in the parameter file "X.PRM" located in "D:\IO".
  1498.  
  1499.       "IM /RB /DA"  Reloads the DOS boot sector on disk A.
  1500.  
  1501.     To execute IM automatically in unattended (batch) mode, do the
  1502.     following:
  1503.  
  1504.      o Use the options menu to activate the report file.  Save this
  1505.      change by selecting the first option on the options menu, "Write
  1506.      option changes to disk."
  1507.  
  1508.      o Either use the "/N" (nonstop) parameter  ("IM /N") or set halt
  1509.      options to "None" (options menu).  Be aware that you can use
  1510.      multiple parameter files if you don't want your options always set
  1511.      to nonstop.
  1512.  
  1513.      o Set up the IM control card.  For example: "IM /N /DG /CE"
  1514.      will run nonstop on disk G: and check the entire disk (/CE)
  1515.      including system sectors.
  1516.  
  1517.      o If you have a timed execution program such as the one available
  1518.      with PCtools, you may want to have it invoke IM or add IM to
  1519.      any batch file which you run regularly such as nightly backup
  1520.      batch file.
  1521.  
  1522.     Error Levels
  1523.     Integrity Master returns the following DOS error levels.  You can
  1524.      check for these error levels in a batch file and execute your own
  1525.      special procedures depending upon IM's findings.  One of our
  1526.      beta testers has their PCs automatically phone their help desk if
  1527.      an error level 24 or greater is encountered.
  1528.  
  1529.     00   Processing complete with no changes detected
  1530.     08   Checking complete with added or deleted files detected
  1531.     12   Checking complete with changed files detected
  1532.     16   Checking complete with changed programs detected
  1533.     24   Checking complete with suspicious file changes detected
  1534.     32   Checking complete but a file or system sector showed signs of
  1535.        corruption or an I/O error.  This will be in addition to any of
  1536.        the lower valued indicators such as change to a program.  So
  1537.        if a program changed, the error level would = 16 + 32 = 48.
  1538.     64   One or more viruses were detected. Any of the lower status
  1539.        indicators will be included with this one.
  1540.     128  If a vital IM file is determined to be missing or damaged
  1541.     192  A fatal error occurred during execution such as not enough
  1542.        memory or a disk error in internal processing such as a failed
  1543.        drive change.
  1544.     200  control card error (an error in IM's "/" parameters).
  1545.  
  1546.     Integrity Master (tm)             -  32  -                 Version 1.23a
  1547.  
  1548.     Using IMCHECK
  1549.     -------------
  1550.     IMCHECK.EXE is a fast stand-alone file checker.  It will read
  1551.     whatever files you specify and compute signature data similar to
  1552.     what Integrity Master uses as part of its integrity data.
  1553.  
  1554.     If you print the IMPROC.TXT file created by SetupIM, you will see
  1555.     the check values which IMCHECK should report for IM.EXE and IMCHECK
  1556.     itself.
  1557.  
  1558.     The syntax is: IMCHECK [d:] [path] filename [/D] [/1] [/2]
  1559.     "filename" specifies the files to check. Wild card characters
  1560.     such as * or ? may be used.
  1561.        "/D"  Display directory entries as well as files.
  1562.        "/1"  Utilize an alternate check value1 algorithm.
  1563.        "/2"  Utilize an alternate check value2 algorithm.
  1564.     Entering IMCHECK with no parameters will produce a explanation
  1565.     of how to use IMCHECK.
  1566.  
  1567.     For example: IMCHECK D:\DOS\TEST.* would check all files in
  1568.     the DOS directory on disk D: which begin with TEST but with any
  1569.     file extension.
  1570.     IMCHECK can be very handy when you send files to others and
  1571.     you  want to make sure that they got a good copy of your files.
  1572.     Simply run IMCHECK on your files.  You will see a report like:
  1573.  
  1574.     IMCHECK 1.2 - Integrity Master (TM) standalone file checker.
  1575.     Copyright 1990-1991 by Wolfgang Stiller - all rights reserved.
  1576.     Checking: MYFILE.*
  1577.  
  1578.     File Name + Check Check    File    Update   Update
  1579.     Extension:  Val1: Val2:    Size:   Date:    Time:
  1580.     ----------   ---- ----    -------  ------   ------
  1581.     MYFILE.001   AC57 C1C4       1551 11/05/91 22:38:40
  1582.     MYFILE.DAT   2D53 B1D6       8666 11/07/91 18:57:30
  1583.     Total======> F5AA 66A7
  1584.  
  1585.     Simply record the check values and make sure the other person
  1586.     runs IMCHECK and compares the values.  Note, that the
  1587.     "Total=====>" value will match only if the files are checked
  1588.     in the same order.
  1589.  
  1590.     Special license terms for IMcheck:
  1591.     ----------------------------------
  1592.     Registered users of Integrity Master are granted permission to
  1593.     distribute copies of IMcheck to anyone who needs to verify the
  1594.     integrity of files sent by the registered user.  This other user may
  1595.     use and keep IMcheck but may not further distribute it.
  1596.  
  1597.      ONLY registered (licensed) IM users may distribute IMcheck.
  1598.      -----------------------------------------------------------
  1599.  
  1600.  
  1601.     Integrity Master (tm)             -  33  -                 Version 1.23a
  1602.  
  1603.     _________________________________________________________________________
  1604.     CHAPTER FOUR - Customizing
  1605.  
  1606.  
  1607.     Customizing Integrity Master
  1608.     ----------------------------
  1609.     When you first install Integrity Master, SetupIM does an initial
  1610.     customization for you based upon how you intend to use it.  There
  1611.     are quite a few options available to you to make it work just the
  1612.     way you want.
  1613.  
  1614.     From the Integrity Master options menu, you can control almost all
  1615.     options which determine how IM works.  Your option changes may
  1616.     be either temporary or permanent.  To make your changes perma-
  1617.     nent, select "Write option changes to disk" from the options menu.
  1618.     This will save your option changes on the parameter file. These
  1619.     options will be in effect the next time you execute IM.
  1620.  
  1621.     In addition to initially installing IM, SetupIM allows you to change
  1622.     all possible options.  The more advanced options (which you may
  1623.     never need to change) are available only within SetupIM.  These
  1624.     options include turning off virus checking, setting which files are
  1625.     considered to be programs and deciding where integrity data will
  1626.     be stored.  SetupIM also allows you to permanently change the
  1627.     colors that IM uses on the display.
  1628.  
  1629.     These options are stored on the parameter file (IM.PRM).  You
  1630.     may, if you wish, keep multiple versions of this file around to
  1631.     represent different sets of options.  You can specify a different
  1632.     name for this file on IM's command line.
  1633.  
  1634.     The Parameter (options) file
  1635.     ----------------------------
  1636.     The parameter file (IM.PRM) contains all the options which
  1637.     control how IM works.  IM and SetupIM look for this file in either
  1638.     the current directory, the directory where IM.EXE is located, or
  1639.     the root directory on any disk.
  1640.  
  1641.     Whenever you change any options and save the changes, the
  1642.     parameter file is rewritten.  The option "Write option changes to
  1643.     disk" in IM's options menu does this as well as SetupIM.
  1644.  
  1645.     Integrity Master (tm)             -  34  -                 Version 1.23a
  1646.  
  1647.     The Options Menu
  1648.     ----------------
  1649.     You can reach the options menu from any primary IM menu by
  1650.     hitting the "O" or ALT/O keys.   The options menu is also avail-
  1651.     able from within SetupIM.  From the options menu, you can con-
  1652.     trol almost all options which determine how IM works.  These
  1653.     options include all normal day to day choices.
  1654.  
  1655.       _____________|Options|______________________
  1656.      | Write option changes to disk             |
  1657.      | Integrity:  CHECKING ON/off=quick update |
  1658.      | Files to Check:      Executable programs |
  1659.      | Files to iNitialize: Executable programs |
  1660.      | Halt on: ALL changes, adds or deletes    |
  1661.      | Sound -------------------------> ON/off  |
  1662.      | Report: (xxxxxxxxxxxxx)--------> on/OFF  |
  1663.      | Video (screen) report ---------> ON/off  |
  1664.      | Ignore Time/date changes ------> on/OFF  |
  1665.      | Only changes reported ---------> on/OFF  |
  1666.      |------------------------------------------|
  1667.  
  1668.     In addition to allowing you to set all the above options, the Options
  1669.     menu displays the current settings of these options.  The options
  1670.     which have "on/off" settings, are toggled between their on and off
  1671.     states by hitting the ENTER key.  The current setting of the option
  1672.     is displayed in capital letters, as well as in a distinctive color.
  1673.  
  1674.     Write option changes to disk
  1675.     ----------------------------
  1676.       This allows you to write any option changes to the parameter
  1677.       file, making your option changes effective the next time you
  1678.       execute IM also.  This option does not exist on the SetupIM
  1679.       version of the options menu.
  1680.  
  1681.     Integrity:  CHECKING ON/off=quick update
  1682.     ----------------------------------------
  1683.       This is the most crucial item on the Options menu.  Hitting the
  1684.       ENTER key toggles whether integrity checking is on, or only a
  1685.       quick integrity data update will be done.  When you hit ENTER,
  1686.       either "Checking ON" or "OFF=Quick update" will be in all
  1687.       capital letters and in a different color (on most displays).  This
  1688.       indicates whether full integrity checking is on or off.  The status
  1689.       of integrity checking is always visible on the fourth line at the
  1690.       top of the screen.
  1691.  
  1692.       Quick update mode provides a very fast way to bring all your
  1693.       integrity data up to date.  Only files whose size, time stamp or
  1694.       date stamp have changed will be read and undergo a full
  1695.       integrity check.  To detect file corruption and viruses, it's
  1696.       essential to regularly turn "Checking on" to do full integrity
  1697.       checks.
  1698.  
  1699.     Integrity Master (tm)             -  35  -                 Version 1.23a
  1700.  
  1701.     Files to Check:
  1702.     ---------------
  1703.       You can use this option to limit IM's checking to only executable
  1704.       or source programs.  Even if you are interested only in virus
  1705.       detection, we strongly recommend that you also periodically set
  1706.       this option to check all files, so that you can be alerted to the
  1707.       other (more common) causes of file damage.  The advanced
  1708.       menu in SetupIM allows you to change which files IM considers
  1709.       to be executable or source programs.
  1710.  
  1711.     Files to iNitialize:
  1712.     --------------------
  1713.       Use this option to limit IM's initializing of integrity data to only
  1714.       executable or source programs.  Even if your primary interest is
  1715.       viruses only, we strongly recommend that you set this option to
  1716.       read all files, so that you can be alerted to the other (more
  1717.       common) causes of file damage.  The advanced menu in
  1718.       SetupIM allows you to change which files IM considers to be
  1719.       executable or source programs.
  1720.  
  1721.     Halt on: ALL changes
  1722.     --------------------
  1723.       When IM is checking your files for changes, it lists each new
  1724.       change that it detects at the top of the report screen.  The other
  1725.       changes on the screen shift downward (scroll) as each new line
  1726.       is added at the top of the screen.  By setting the halt options, you
  1727.       control when this scrolling will pause and wait for you to hit a
  1728.       key.  This prevents a change from scrolling off the screen
  1729.       without you having seen it.  The halt options appear on this
  1730.       menu:
  1731.         __________________________________
  1732.         | Halt on:                       |
  1733.         |                                |
  1734.         | All detected differences       |
  1735.         | Changed files only             |
  1736.         | Changes to Executable programs |
  1737.         | Changes to any Program         |
  1738.         | Signs of file corruption       |
  1739.         | None - Pause on request only   |
  1740.         |________________________________|
  1741.  
  1742.       If you halt scrolling on "All detected differences", anytime a line
  1743.       written to the report screen is about to disappear off the bottom
  1744.       of the screen, the display will pause and wait for you to hit a key
  1745.       to acknowledge that you've seen all the lines on the display.
  1746.       After you hit a key, the display will not pause until all the lines
  1747.       currently on the screen have scrolled off and a new unseen line
  1748.       is about to scroll off the screen.
  1749.  
  1750.       If you halt scrolling on executable or source programs, the
  1751.       scrolling will pause only when a program is about to disappear
  1752.       off the bottom of the screen.  After you hit ENTER, the display
  1753.       will not pause scrolling until a program which was not on the
  1754.       previous display is about to scroll off the bottom.
  1755.  
  1756.     Integrity Master (tm)             -  36  -                 Version 1.23a
  1757.  
  1758.       If you halt scrolling on "Signs of file corruption", only signs of
  1759.       viruses, corrupted files, or possible hardware errors will pause
  1760.       the display.
  1761.  
  1762.       If you tell IM to halt on "None", then the display will pause only
  1763.       on hardware errors or signs of viruses.  This affects scrolling in
  1764.       the same way as using the "/N" parameter on the command line.
  1765.       If you set halt to "none", be sure that IM is writing a report to a
  1766.       file or to the printer, otherwise you may miss some important
  1767.       warnings.
  1768.  
  1769.       You can always halt scrolling by hitting the "P" key.
  1770.  
  1771.     Sound -------------------------> ON/off
  1772.     ---------------------------------------
  1773.       IM will provide beeps and tones to alert you that something
  1774.       important has happened (or that you've hit an unsupported key).
  1775.       Hitting ENTER toggles whether you will hear these sounds.
  1776.  
  1777.     Report: (xxxxxxxxxxxxx)--------> on/OFF
  1778.     ---------------------------------------
  1779.       This allows you to turn the report file off or to ask IM to write a
  1780.       report of its activities to either the printer or a disk file.  The
  1781.       "xxxxxxxxx" on the option line represents the name of the
  1782.       current report file or printer.  The disk file can be automatically
  1783.       named by IM or can be any file of your choice.  Please see "The
  1784.       Report File" in Chapter three for more details on these options.
  1785.       This option line, as well as the third line from top of IM's
  1786.       screen, display the status of the report file.
  1787.  
  1788.     Video (screen) report ---------> ON/off
  1789.     ---------------------------------------
  1790.       If you have a very slow video board (such as some very old
  1791.       CGA adapters), IM will run a little faster if you turn the screen
  1792.       report off. (Be sure to turn the report file on!)
  1793.  
  1794.     Ignore Time/date changes ------> on/OFF
  1795.     ---------------------------------------
  1796.       Sometimes the DOS time or date stamp on a file will change, but
  1797.       the file itself won't change.  If you do not want to have such files
  1798.       reported as changed, set this option to "ON".
  1799.  
  1800.     Only changes reported ---------> on/OFF
  1801.     ---------------------------------------
  1802.       If you do not want reports of added or deleted files, turn this
  1803.       option "on".  If "Only changes reported" is set to "on", then you
  1804.       will see only reports of file changes; no added or deleted files
  1805.       will be reported.  The integrity data will still be updated to reflect
  1806.       the added or deleted files, but no report of these files will appear
  1807.       on the screen.  All other processing also continues normally
  1808.       including the detection of companion viruses (viruses which
  1809.       appear only as added files).
  1810.  
  1811.  
  1812.     Integrity Master (tm)             -  37  -                 Version 1.23a
  1813.  
  1814.     O p t i o n s   i n   S e t u p I M
  1815.     -----------------------------------
  1816.     When you execute SetupIM for the first time, the Integrity
  1817.     Advisor(tm) will set your options in a way most likely to meet your
  1818.     needs and interests.  You can later go back and change any of the
  1819.     options which were set for you.  If you specify that it's not your
  1820.     first install of IM, you will see this menu:
  1821.  
  1822.           +------------------------------------------+
  1823.           |   Select an option and hit ENTER:        |
  1824.           |                                          |
  1825.           |   Overview of IM setup and operation     |
  1826.           |   Change how Integrity Master operates   |
  1827.           |   Repeat the install on this PC          |
  1828.           |   Install IM on an other PC              |
  1829.           |   Quit                                   |
  1830.           +------------------------------------------+
  1831.  
  1832.     From this menu, you can select "Change how Integrity Master
  1833.     operates" and hit ENTER.  This brings you to the change menu:
  1834.  
  1835.           +---------------------------------------+
  1836.           |  Select an option and hit ENTER:      |
  1837.           |                                       |
  1838.           |  Screen display mode                  |
  1839.           |  Location of integrity data           |
  1840.           |  Primary options                      |
  1841.           |  Advanced Options                     |
  1842.           |  Exit  - save any changes and end     |
  1843.           +---------------------------------------+
  1844.  
  1845.  
  1846.     Options available only in SetupIM
  1847.     ---------------------------------
  1848.     On this menu all options except for "Primary Options" are avail-
  1849.     able only in SetupIM.  Selecting "Primary options" brings up a
  1850.     menu similar to the options menu in IM.  The following options
  1851.     can only be changed from the change Menu in SetupIM:
  1852.  
  1853.     Screen Display Mode
  1854.     -------------------
  1855.     This allows you to set the screen colors as explained in the Chapter
  1856.     Two section titled "Screen Colors".
  1857.  
  1858.     Integrity Master (tm)             -  38  -                 Version 1.23a
  1859.  
  1860.     Location of Integrity Data
  1861.     --------------------------
  1862.     As IM checks your files, it must store the integrity data which
  1863.     describes these files.  Using SetupIM you can change where IM
  1864.     stores these files.  There are two options:
  1865.  
  1866.     1) It can store the integrity data in the same directory along with
  1867.        the files being checked or
  1868.  
  1869.     2) It can store the integrity data on a separate disk (usually a
  1870.        floppy).
  1871.  
  1872.     Storing the integrity data on a floppy gives you total protection
  1873.     against a virus or a person changing a file and then modifying the
  1874.     integrity data to cover up the change.  For viruses, this threat is
  1875.     fairly remote since the virus would have to be written specifically
  1876.     to attack files created by IM.  This would be very difficult since
  1877.     these files are encrypted differently on each PC.   Storing the
  1878.     integrity data with the files being checked is usually easier and
  1879.     more flexible since the integrity data can be copied along with the
  1880.     files.  Any time you copy the files, it's then easy to use IM to
  1881.     verify that you made a good copy.  If you want to restore an old
  1882.     copy of a file from a backup, you can restore the integrity data
  1883.     along with the file and then ask IM to check that the file restored
  1884.     correctly.  If you move your files, it's easier to move the integrity
  1885.     data along with the files if it's stored in the same directory as the
  1886.     files.
  1887.  
  1888.     The Advanced Option Menu
  1889.     ------------------------
  1890.     If you select this option on the SetupIM change menu, the advanced
  1891.     option menu will appear.  This menu is intended only for more
  1892.     experienced users.  The details of this menu are covered in the next
  1893.     section.
  1894.  
  1895.     Update hardware configuration
  1896.     -----------------------------
  1897.     Please run this option anytime you change the configuration of disk
  1898.     drives on your computer, or if you use software which changes the
  1899.     assignment of DOS logical disk letters (A to Z) to your physical
  1900.     disk drives.  SetupIM will check the capabilities of each of your
  1901.     installed disk drives.  This will produce a display showing the
  1902.     drives that SetupIM recognizes.  It will also list any drives which
  1903.     do not contain DOS boot sectors and any which do not have
  1904.     partition sectors (master boot records).
  1905.  
  1906.     Exit - save any changes and end
  1907.     -------------------------------
  1908.     Updates the parameter file (IM.PRM) with any option changes
  1909.     you've selected, and exits SetupIM.
  1910.  
  1911.     Integrity Master (tm)             -  39  -                 Version 1.23a
  1912.  
  1913.     Abort - Quit and abandon any changes
  1914.     ------------------------------------
  1915.     Allows you to exit SetupIM without writing any of your changes.
  1916.     All option changes will be as they were before you entered
  1917.     SetupIM.
  1918.  
  1919.     The Advanced Option Menu:
  1920.     -------------------------
  1921.  
  1922.            +-------------------------------------------------+
  1923.            |  Select an option and hit ENTER:                |
  1924.            |  (Hit ESCape when you're done)                  |
  1925.            |                                                 |
  1926.            |  Specify Names of hidden system files           |
  1927.            |  Define which files are Executable programs     |
  1928.            |  Define which files are Source programs         |
  1929.            |  Check for virus in memory is ON; turn it off   |
  1930.            |  General virus checking is ON; turn it off      |
  1931.            +-------------------------------------------------+
  1932.  
  1933.     This menu is intended for more technically advanced users only.
  1934.     Most IM users should never need to use this menu.  When you're
  1935.     finished making changes on this menu, just hit ESCape to go back
  1936.     to the previous menu.
  1937.  
  1938.  
  1939.     Specify Names of hidden system files
  1940.     ------------------------------------
  1941.       Selecting this option will allow you to change the names of the
  1942.       files that IM recognizes as the hidden system files.  This option
  1943.       is only needed on nonstandard PCs which don't use the standard
  1944.       Microsoft or the IBM names for the hidden system files.  The
  1945.       files SetupIM recognizes by default are: IBMBIO.COM,
  1946.       IBMDOS.COM, IO.SYS and MSDOS.SYS.  If you execute
  1947.       "IMCHECK *.*", in your root directory and you don't see two
  1948.       of the above files, but instead see two other similarly named
  1949.       files, you may wish to use this option so IM recognizes those
  1950.       files.  If you don't understand what this is all about, don't
  1951.       worry.  IM's ability to recognize your hidden system files is
  1952.       NOT that important.  It simply allows IM to provide more
  1953.       specific information in two warning messages.
  1954.  
  1955.     Define which files are Executable programs
  1956.     ------------------------------------------
  1957.       This option allows you to specify which file extensions (the
  1958.       letters after the "." in the file name) IM should consider to
  1959.       represent executable programs.  This is important for three
  1960.       reasons:
  1961.  
  1962.       1) Non-executable files are not normally checked for known
  1963.          viruses.
  1964.  
  1965.     Integrity Master (tm)             -  40  -                 Version 1.23a
  1966.  
  1967.       2) IM provides special warning when executable programs
  1968.          change.
  1969.  
  1970.       3) If you use the options menu to limit checking to executable
  1971.          programs, only these files will be checked.
  1972.  
  1973.       Initially, IM will consider files ending in the following
  1974.       extensions to be executable programs:
  1975.  
  1976.          Numeric extensions such as .123
  1977.          .OV?  (where ? can be any character)     .DRV
  1978.          .BAT                                     .EXE
  1979.          .BIN                                     .PIF
  1980.          .COM                                     .SYS
  1981.          .DLL                                     .SWP
  1982.  
  1983.       Note, that not all these files can actually be affected by viruses
  1984.       but  all these files in one way or another contain instructions that
  1985.       are executed by your PC.
  1986.  
  1987.     Define which files are Source programs
  1988.     --------------------------------------
  1989.       This option allows you to specify which file extensions (the
  1990.       letters  after the "." in the file name) IM should consider to be
  1991.       source programs.  Source programs are the programs a
  1992.       programmer would use to create executable programs.  If you
  1993.       are not a programmer then you probably don't care about this
  1994.       option.  This option is intended mostly to provide programmers
  1995.       with extra warning if something has changed their source code.
  1996.  
  1997.     Check for virus in Memory
  1998.     -------------------------
  1999.       Selecting this option will toggle the checking of memory for
  2000.       known viruses on or off.  If you toggle memory checking on, the
  2001.       option line will be changed to read:
  2002.  
  2003.          Check for virus in memory is ON; turn it off.
  2004.  
  2005.       This indicates that memory checking is now "ON".  If you hit
  2006.       ENTER at this point, you will turn it "off", and the option will
  2007.       read:
  2008.  
  2009.          Check for virus in memory is OFF; turn it on.
  2010.  
  2011.     Integrity Master (tm)             -  41  -                 Version 1.23a
  2012.  
  2013.       Having this option "ON" allows IM to detect known viruses
  2014.       which  are resident in memory.  If you ALWAYS, cold boot
  2015.       from a known good copy of DOS on a write protected diskette,
  2016.       you could safely turn this option off, since there would be no
  2017.       way for a virus to be resident in memory.  Since, it's hard to
  2018.       guarantee that you always cold boot, please leave resident
  2019.       memory checking turned on. If you execute IM multiple times
  2020.       and you don't want to wait for the memory check to complete,
  2021.       you can use the"/B" (Bypass) command line parameter to bypass
  2022.       the resident memory check.
  2023.  
  2024.     General virus checking
  2025.     ----------------------
  2026.       Selecting this option and hitting enter will toggle checking of
  2027.       files for known viruses on or off.  If you have absolutely no
  2028.       interest in viruses, you can speed up IM's initialize processing
  2029.       and its check processing (only when it encounters changed files)
  2030.       by 10 to 20 percent.  Since this option imposes so little overhead
  2031.       in normal file checking, we suggest everyone leave it turned on.
  2032.  
  2033.  
  2034.     Integrity Master (tm)             -  42  -                 Version 1.23a
  2035.     _________________________________________________________________________
  2036.     CHAPTER FIVE - Errors
  2037.  
  2038.     Error recovery:
  2039.     ---------------
  2040.     IM replaces the normal DOS error recovery routines with its own
  2041.     more sophisticated routines.  If you encounter hardware errors,
  2042.     you'll generally see a message announcing what happened followed
  2043.     by a screen which will give you the option of retrying the failed
  2044.     operation, aborting (allowing whatever IM was trying to do, to fail)
  2045.     or other options depending upon the circumstances.  These other
  2046.     options include "Shelling to DOS".  Shelling allows you to
  2047.     temporarily exit IM and execute any DOS command (such as
  2048.     formatting a disk) you wish.  You then return to IM by typing the
  2049.     EXIT command.  This returns you to the same point in IM, just as
  2050.     if you had never left.
  2051.  
  2052.     Solving problems:
  2053.     -----------------
  2054.     If you encounter a problem with IM, please read file
  2055.     QUESTION.DOC (for a list of common questions and answers)
  2056.     and file SUPPORT.DOC (for the complete procedure on how to
  2057.     quickly get technical support).  File DISKHELP.TXT contains
  2058.     specific information on how to handle problems if IM won't
  2059.     recognize your disk drive.  You can use IMPRINT or IMVIEW to
  2060.     read any of these files. Example:  "IMVIEW SUPPORT.DOC"
  2061.  
  2062.     Answers to Common Questions:
  2063.     ----------------------------
  2064.     File QUESTION.TXT contains common questions and answers
  2065.     regarding IM.  You can read these by entering the command
  2066.     "IMVIEW QUESTION.TXT" at the DOS prompt or print with the
  2067.     command "IMPRINT QUESTION.TXT".  Hopefully, any
  2068.     questions you may have will be answered there.  Here are some
  2069.     examples of common questions:
  2070.  
  2071.     Q: Sometimes IM comes up with different colors on the screen than
  2072.        before. What's going on?
  2073.  
  2074.     A: IM checks the DOS video mode indictor on your PC to see if
  2075.        you are in color or monochrome mode, as well as directly
  2076.        checking your video adapter.  This allows you to use the DOS
  2077.        "MODE BW80" to indicate that a two color display is present
  2078.        on a color adapter card.  Some programs change this value to an
  2079.        incorrect value.  If this happens to you, use the DOS mode
  2080.        command to set the video mode back to the correct state.  For
  2081.        example, enter "MODE CO80" to restore normal color mode.
  2082.        You can also use the command line override (or SetupIM) so
  2083.        IM comes up using whatever colors you prefer.  "IM /C" would
  2084.        force IM to run in color mode.
  2085.  
  2086.  
  2087.     Integrity Master (tm)             -  43  -                 Version 1.23a
  2088.  
  2089.     Q: IM detected a virus on my PC.  I reloaded my system sectors
  2090.        and either deleted or reloaded all infected files, yet the virus
  2091.        keeps coming back!  What should I do?
  2092.  
  2093.     A: Somewhere a virus is eluding your checks.  Please check the
  2094.        following:
  2095.  
  2096.       o Did you install IM after cold booting from a clean floppy?
  2097.         It's absolutely vital to do a cold boot before checking.
  2098.  
  2099.       o Are you using a task switcher (or multi-tasker) such as
  2100.         windows?  If so, then this program may be saving some of
  2101.         your infected programs in its "swap" file.  This file often ends
  2102.         in the letters ".SWP".   Delete this file if it exists.
  2103.  
  2104.       o Be sure you check ALL files and floppies which come into
  2105.         contact with your computer.  You may have missed a file or
  2106.         diskette somewhere.  Please take the extra time and check
  2107.         them all.
  2108.  
  2109.       o It's possible that viral code is hidden somewhere other than an
  2110.         executable file.  IM normally checks only executable files
  2111.         (programs and overlays) for known viruses.  Try selecting
  2112.         "Disk for known Viruses" on the check menu and selecting
  2113.         "Check All files" on that menu.  This will check all files as
  2114.         well as system sectors on your disk.  Also, check any other
  2115.         disks that you've been using.
  2116.  
  2117.     Q: I was just checking a diskette for viruses and IM detected the
  2118.        DataCrime 2 virus in a file.  When I restarted IM, it detected the
  2119.        DataCrime virus resident in memory!  I never executed the
  2120.        program which was infected, so how did the virus get control of
  2121.        my PC?
  2122.  
  2123.     A: The virus wasn't really resident or in control of your PC. What
  2124.        happened was that a piece of the viral code was left somewhere
  2125.        in memory - probably in one of DOS's file buffers.  Although
  2126.        IM takes great pains to clear its own buffers and areas of
  2127.        memory, it's not that unusual to get a false indication of the
  2128.        virus being active in memory after detecting a virus in a file or
  2129.        system sector.
  2130.  
  2131.  
  2132.     Integrity Master (tm)             -  44  -                 Version 1.23a
  2133.  
  2134.  
  2135.                                   PART TWO
  2136.  
  2137.                          Data Integrity and Viruses
  2138.  
  2139.                 ___________________________________________
  2140.  
  2141.  
  2142.                How do I make sure that my programs and files
  2143.                               really are safe?
  2144.  
  2145.  
  2146.                What threats are even more likely to damage my
  2147.                              data than viruses?
  2148.  
  2149.                      What really works against viruses?
  2150.  
  2151.  
  2152.                      What doesn't work against viruses?
  2153.  
  2154.  
  2155.                        Why are viruses so dangerous?
  2156.  
  2157.  
  2158.                            How do I kill a virus?
  2159.  
  2160.                 ___________________________________________
  2161.  
  2162.  
  2163.            Copyright 1991-1992, Wolfgang Stiller, All rights reserved.
  2164.  
  2165.  
  2166.     Integrity Master (tm)             -  45  -                 Version 1.23a
  2167.     ___________________________________________________________________________
  2168.  
  2169.                                   PART TWO
  2170.  
  2171.                          Data Integrity and Viruses
  2172.  
  2173.     _______________________________________________________________________
  2174.     CHAPTER ONE - Threats to Your Data
  2175.  
  2176.     Introduction - Viruses get all the Glory
  2177.     ----------------------------------------
  2178.     In order to protect the integrity of your data, it's important to first
  2179.     understand the nature of the threats against it.  The most publicized
  2180.     threats to your computer are software based attacks often lumped
  2181.     together as "viruses" by the media.  These threats have often been
  2182.     sensationalized by media coverage, but can pose a serious threat to
  2183.     PCs anyway.  See the section in this chapter titled "How serious
  2184.     are viruses?".  Although a virus may never attack your PC, it is
  2185.     almost inevitable that system glitches will someday corrupt data or
  2186.     programs on your PC.  Considering that viruses are but one threat
  2187.     to your data and not the most likely threat by far, it's ironic that so
  2188.     many people have anti-virus software and so few people take steps
  2189.     to protect the integrity of their programs and data from other
  2190.     causes.  Can anyone afford NOT to know that each and every byte
  2191.     on their disk is intact?
  2192.  
  2193.     So what's the explanation?  Why do so few people take steps to
  2194.     assure the integrity of the data on their PC?  The main reason is
  2195.     that data integrity gets almost no media coverage, (even in the
  2196.     trade journals), while a virus story may make the local evening
  2197.     news.  The result is that people just don't give data integrity a
  2198.     second thought.  It's all too easy to take the reliability of our
  2199.     modern PCs for granted -- and, as you'll see, all too dangerous!
  2200.  
  2201.     There's a good chance that you are reading this purely because
  2202.     you're interested in viruses, so in your case the media attention to
  2203.     viruses will have had a very beneficial effect!  You are about to
  2204.     learn how to protect your PC against much more than just viruses!
  2205.     Data integrity is not a very glamorous subject, yet it's both crucial
  2206.     and fundamental to using any computer.  Without positive assur-
  2207.     ance of data integrity, computers can not be depended upon to
  2208.     process any type of important data.  How would you respond if
  2209.     someone were going to change a byte of data somewhere at random
  2210.     on your disk?  You'd be pretty upset; right?  Well, the odds are,
  2211.     it's already happened but you were not aware of it.  Perhaps the
  2212.     result was that a program quit working or CHKDSK found lost or
  2213.     cross linked clusters.  Or perhaps (hopefully), the damage was to
  2214.     some inconsequential part of your disk.
  2215.  
  2216.  
  2217.     Integrity Master (tm)             -  46  -                 Version 1.23a
  2218.     Let's take a look at the different threats to your files
  2219.     and programs.
  2220.  
  2221.     HARDWARE AND POWER FAULTS
  2222.     -------------------------
  2223.     These are well known and also all too common.  We all know that
  2224.     when your PC or disk are getting old, they might start acting errat-
  2225.     ically and damage some data before they totally die.  But hardware
  2226.     problems are actually more prevalent than you may think.
  2227.  
  2228.     Your PC is busy writing data to  disk and the lights go out!
  2229.     "Arghhhh!"  Is everything OK?  Maybe not, but it'd certainly be
  2230.     nice to know for sure if anything was changed.  If your disk drive
  2231.     is starting to fail, you can have the same problem.  Unfortunately,
  2232.     it's not a question of "if", but a question of "when" in regards to
  2233.     disk failure.  There are tools (NORTON, MACE,  PCtools etc) to
  2234.     assist in recovery from disk problems, but how do you know all the
  2235.     data is OK?  These tools do not always recover good copies of the
  2236.     original files.  It's vital to have some way to check that these tools
  2237.     really do their job correctly.
  2238.  
  2239.     You can have hardware problems on a perfectly healthy PC if you
  2240.     have devices installed which do not properly share interrupts.  This
  2241.     problem is getting more and more frequent as we see multiple
  2242.     adapters installed in a PC which use the same interrupt (IRQ).
  2243.     Sometimes problems are immediately obvious, other times they are
  2244.     subtle, and depend upon certain events to happen at just the wrong
  2245.     time, then suddenly strange things happen!
  2246.  
  2247.     FINGER CHECKS (Typos and "Oops! I didn't mean to do that".)
  2248.     -------------
  2249.     These are an all too frequent cause of data corruption.  This
  2250.     commonly happens when you are intending to delete or replace one
  2251.     file but actually get another.  By using wild cards, you may experi-
  2252.     ence a really "wild" time.  "Hmmm I thought I deleted all the
  2253.     *.BAK files...but they're still here....something was
  2254.     deleted ...what was it?... or was I in the other directory?"  Of
  2255.     course if you're a programmer or if you use sophisticated tools like
  2256.     Norton's sector editor (NU), then your fingers can really get you
  2257.     into trouble!
  2258.  
  2259.     MALICIOUS OR CARELESS DAMAGE
  2260.     ----------------------------
  2261.     Someone may accidentally or deliberately delete or change a file on
  2262.     your PC when you're not around.  If your PC is not kept locked in
  2263.     a safe, this is a risk.  Who knows what was changed or deleted?
  2264.     Wouldn't it be nice to know if anything changed over the weekend?
  2265.  
  2266.  
  2267.     Integrity Master (tm)             -  47  -                 Version 1.23a
  2268.  
  2269.     SOFTWARE PROBLEMS
  2270.     -----------------
  2271.     This category accounts for more damage to programs and data than
  2272.     any other.  We're talking about non-malicious software problems
  2273.     here, not viruses.  Software conflicts by themselves are a more
  2274.     likely threat to your PC than virus attack.
  2275.  
  2276.     We run our PCs today in a complex environment.  There are many
  2277.     resident programs (TSRs such as sidekick) running at the same
  2278.     time along with various versions of DOS, BIOS and device drivers.
  2279.     All these programs execute simultaneously, share data and are
  2280.     vulnerable to unforeseen interactions between each other.   Natural-
  2281.     ly, this means that there may be some subtle bugs waiting to "byte"
  2282.     us.  Anytime a program goes haywire, there's the risk it may
  2283.     damage information on disk.
  2284.  
  2285.     There's the further problem that not all programs do what we hope
  2286.     they will.  If you have just undeleted a file, did you really get all
  2287.     the correct clusters back in the right order?   When CHKDSK
  2288.     "fixes" your disk for you, wouldn't it be nice to know exactly what
  2289.     it did?  This is one more reason why everyone must have the
  2290.     capability to verify data integrity.
  2291.  
  2292.     Software Attacks
  2293.     ----------------
  2294.     These are programs written deliberately to cause harm to some-
  2295.     one's computer or to use that computer in an unauthorized way.
  2296.     Even though some viruses do not intentionally damage your data,
  2297.     we consider all viruses to be malicious software since they modify
  2298.     your programs without your permission with occasional disastrous
  2299.     results.  There are many forms of malicious software; sometimes
  2300.     the media calls all malicious software viruses, but it's important to
  2301.     understand the distinction between the various types.  Let's exam-
  2302.     ine the different types of malicious software:
  2303.  
  2304.     Logic Bombs
  2305.     -----------
  2306.     Just like a real bomb, a logic bomb will lie dormant until triggered
  2307.     by some event.  The trigger can be a specific date, the number of
  2308.     times executed, a random number, or even a specific event such as
  2309.     deletion of an employee's payroll record.   When the logic bomb is
  2310.     triggered it will usually do something unpleasant. This can range
  2311.     from changing a random byte of data somewhere on your disk to
  2312.     making the entire disk unreadable.  The changing of random data
  2313.     on disk may be the most insidious attack since it would do a lot of
  2314.     damage before it would be detected.  It's vital to have some data
  2315.     integrity software in place so such changes can be detected early
  2316.     on.  Although you can detect it after the fact there is unfortunately
  2317.     no way to prevent a well written logic bomb from damaging your
  2318.     system.  On the other hand, a logic bomb which uses standard DOS
  2319.     or BIOS requests to do its dirty work can be caught by most inter-
  2320.     ceptor type programs (see Chapter two).
  2321.  
  2322.     Integrity Master (tm)             -  48  -                 Version 1.23a
  2323.  
  2324.     Trojans
  2325.     -------
  2326.     These are named after the Trojan horse which delivered soldiers
  2327.     into the city of Troy.   Likewise, a trojan program is a delivery
  2328.     vehicle for some destructive code (such as a logic bomb or a virus)
  2329.     onto a computer.  The trojan program appears to be a useful pro-
  2330.     gram of some type, but when a certain event occurs, it does some-
  2331.     thing nasty and often destructive to the system.
  2332.  
  2333.     Worms
  2334.     -----
  2335.     A worm is a self-reproducing program which does not infect other
  2336.     programs as a virus will, but instead creates copies of itself, which
  2337.     create even more copies.   These are usually seen on networks and
  2338.     on multi-processing operating systems, where the worm will create
  2339.     copies of itself which are also executed.  Each new copy will create
  2340.     more copies quickly clogging  the system.  The so called
  2341.     ARPANET/INTERNET "virus" was actually a worm. It created
  2342.     copies of itself through the ARPA network, eventually bringing the
  2343.     network to its knees.  It did not infect other programs as a virus
  2344.     would, but simply kept creating copies of itself which would then
  2345.     execute and try to spread to other machines.
  2346.  
  2347.     VIRUSES
  2348.     -------
  2349.     Viruses are a cause of much confusion and a target of considerable
  2350.     misinformation even from some so-called virus experts.  Let's
  2351.     define what we mean by virus:
  2352.  
  2353.     A virus is a program which reproduces its own code by attaching
  2354.     itself to other programs in such a way that the virus code is exe-
  2355.     cuted when the infected program is executed.
  2356.  
  2357.     You could probably also say that the virus must do this without the
  2358.     permission or knowledge of the user, but that's not a vital distinc-
  2359.     tion for purposes of our discussion here.
  2360.  
  2361.     Most viruses do their "job" by placing self-replicating code in other
  2362.     programs, so that when those other programs are executed, even
  2363.     more programs are "infected" with the self-replicating code.  This
  2364.     self-replicating code, when triggered by some event, may do a
  2365.     potentially harmful act to your computer.  Viruses are typically
  2366.     distributed in the form of a trojan.  In other words, the virus code
  2367.     has been planted in some useful program.  Since the virus infects
  2368.     other useful programs, absolutely any piece of executable code can
  2369.     suddenly become a trojan delivery vehicle for the virus.
  2370.  
  2371.     Integrity Master (tm)             -  49  -                 Version 1.23a
  2372.  
  2373.     General Virus Behavior
  2374.     ----------------------
  2375.     Viruses come in a great many different forms, but they all poten-
  2376.     tially have two phases to their execution, the infection phase and
  2377.     the attack phase:
  2378.  
  2379.     1) When the virus executes it will infect other programs.  What's
  2380.        often not clearly understood is precisely WHEN it will infect the
  2381.        other programs.  Some viruses infect other programs each time
  2382.        they are executed, other viruses infect only upon a certain trig-
  2383.        ger.  This trigger could by anything; it could be a day or time, an
  2384.        external event on your PC, a counter within the virus etc.
  2385.        Modern viruses have gotten very selective about when they infect
  2386.        programs; this is vital to the virus's survival, since if the virus
  2387.        infects too often, it is more likely to be discovered before it can
  2388.        spread far.  Virus writers want their programs to spread as far as
  2389.        possible before anyone detects them.  This brings up an impor-
  2390.        tant point which bears repeating:
  2391.  
  2392.        It is a serious mistake to execute a program a few times --
  2393.        find nothing infected and presume there are no viruses in the
  2394.        program.  You can never be sure that the virus simply hasn't
  2395.        triggered its infection phase!
  2396.  
  2397.        Many viruses go resident in the memory of your PC just as a
  2398.        terminate and stay resident (TSR) program such as Sidekick(R)
  2399.        does.  This means the virus can wait for some external event
  2400.        such as inserting a diskette, copying a file, or executing a pro-
  2401.        gram to actually infect another program.  This makes these
  2402.        viruses very dangerous since it's hard to guess what trigger
  2403.        condition they use for their infection.  Resident viruses frequent-
  2404.        ly corrupt the system software on the PC to hide their existence.
  2405.  
  2406.     2) The second phase is the attack phase.  Many viruses do unpleas-
  2407.        ant things such as deleting files or changing random data on your
  2408.        disk, simulating typos or merely slowing your PC down; some
  2409.        viruses do less harmful things such as playing music or creating
  2410.        messages or animation on your screen.  Just as the virus's infec-
  2411.        tion phase can be triggered by some event, the attack phase also
  2412.        has its own trigger.  Viruses usually delay revealing their
  2413.        presence by launching their attack only after they have had ample
  2414.        opportunity to spread.  This means that the attack may be delayed
  2415.        for years after the initial infection.  The attack phase is optional,
  2416.        many viruses simply reproduce and have no trigger for an attack
  2417.        phase.  Does this mean that these are "good" viruses?  No, unfor-
  2418.        tunately not!  Anything that writes itself to your disk without
  2419.  
  2420.     Integrity Master (tm)             -  50  -                 Version 1.23a
  2421.  
  2422.        your permission is stealing storage and CPU cycles.  This is
  2423.        made worse since viruses which "just infect", with no attack
  2424.        phase, damage the programs or disks they infect.  This is not
  2425.        intentional on the part of the virus, but simply a result of the fact
  2426.        that many viruses contain extremely poor quality code.  One of
  2427.        the most common viruses, the STONED virus is not intentionally
  2428.        harmful. Unfortunately the author did not anticipate other than
  2429.        360K floppy disks, with the result that the virus will try to hide
  2430.        its own code in an area on 1.2mb diskettes which causes corrup-
  2431.        tion of the entire diskette.
  2432.  
  2433.     Now that we've examined general virus behavior, let's take a
  2434.     closer look at the two major categories of viruses and how they
  2435.     operate.
  2436.  
  2437.     System Sector Viruses
  2438.     ---------------------
  2439.     These are viruses which plant themselves in your system sectors.
  2440.     System sectors are special areas on your disk containing programs
  2441.     that are executed when you boot your PC.  Sectors are not files but
  2442.     simply small areas on your disk that your hardware reads in single
  2443.     chunks.  Under DOS, sectors are most commonly 512 bytes in
  2444.     length.  These sectors are invisible to normal programs but are
  2445.     vital for correct operation of your PC.  They are a common target
  2446.     for viruses. There are two types of system sectors found on DOS
  2447.     PCs:
  2448.  
  2449.  
  2450.     DOS BOOT SECTORS
  2451.     ----------------
  2452.       The very first sector on disk or diskette that DOS is aware of is
  2453.       the boot  sector.  From a DOS perspective, this is the first sector
  2454.       on the disk.  This sector can contain an executable program
  2455.       whether the disk is bootable or not.  Since this program is exe-
  2456.       cuted every time you power on or boot your PC, it is very
  2457.       vulnerable to virus attack.  Damage to this sector can make your
  2458.       disk appear to be unreadable.  This sector is rewritten whenever
  2459.       you do a "SYS" or a "FORMAT /S" to a disk.
  2460.  
  2461.         Warning: EVEN A NON-BOOTABLE FLOPPY CAN CONTAIN A VIRUS IN
  2462.         THE BOOT SECTOR.  IF YOU LEAVE THE FLOPPY IN YOUR PC WHEN
  2463.         YOU POWER ON OR BOOT, YOU WILL BE INFECTED EVEN THOUGH THE
  2464.         PC WON'T SUCCESSFULLY BOOT FROM THAT FLOPPY.
  2465.  
  2466.     PARTITION SECTOR (Master Boot Record)
  2467.     -------------------------------------
  2468.       On hard (fixed) disk drives, the very first sector is the partition
  2469.       sector (also known as the master boot record or partition table).
  2470.       Each physical hard disk drive has one of these sectors.  A single
  2471.       physical disk can be partitioned into one or more logical disks.
  2472.       For example, you may have a physical drive partitioned into C:
  2473.       and D: logical disks so that your single physical disk appears (to
  2474.  
  2475.     Integrity Master (tm)             -  51  -                 Version 1.23a
  2476.  
  2477.       DOS) to be two logical disks.  The  single partition sector con-
  2478.       tains the information that describes both logical disks. If the
  2479.       partition sector is damaged, then DOS may not even recognize
  2480.       that your disk exists.
  2481.  
  2482.       The partition sector also contains a program which is executed
  2483.       every time you power up or boot your PC.  This program exe-
  2484.       cutes and reads the DOS boot sector which also contains a
  2485.       program.  Numerous viruses plant their code in the partition
  2486.       sector.
  2487.  
  2488.     System sector viruses modify the program in either the DOS boot
  2489.     sector or the partition sector.  Since there isn't much room in the
  2490.     system sector (only 512 bytes), these viruses usually have to hide
  2491.     their code somewhere else on the disk.  These viruses sometimes
  2492.     cause problems when this spot already contains data which is then
  2493.     overwritten.  Some viruses, such as the Pakistani BRAIN virus
  2494.     mark the spot where they hide their code as bad sectors.  This is
  2495.     one reason to be alarmed if CHKDSK suddenly reports additional
  2496.     bad sectors on your disk.  These viruses usually go resident in
  2497.     memory on your PC, and infect any floppy disk which you access.
  2498.     Simply doing a DIR on a floppy disk may cause it to be infected.
  2499.     Some viruses will infect your diskette as soon as you close the
  2500.     drive door.  Since they are active in memory (resident), they can
  2501.     hide their presence.  If BRAIN is active on your PC, and you use a
  2502.     sector editor such as Norton's NU to look at the boot sector of an
  2503.     infected diskette, the virus will intercept the attempt to read the
  2504.     infected boot sector and return instead a saved image of the origi-
  2505.     nal boot sector.  You will see the normal boot sector instead of the
  2506.     infected version.  Viruses which do this are known as stealth vi-
  2507.     ruses.  In addition to infecting diskettes some system sector viruses
  2508.     spread by also infecting files.
  2509.  
  2510.     File Viruses
  2511.     ------------
  2512.     In terms of sheer number of viruses, these are the most common
  2513.     kind.  The simplest file viruses work by locating a type of file that
  2514.     they know how to infect (usually a file name ending in ".COM" or
  2515.     ".EXE") and overwriting part of the program they are infecting.
  2516.     When this program is executed, the virus code executes and infects
  2517.     more files.  These overwriting viruses do not tend to be very
  2518.     successful since the overwritten program rarely continues to func-
  2519.     tion correctly and the virus is almost immediately discovered.  The
  2520.     more sophisticated file viruses modify the program so that the
  2521.     original instructions are saved and executed after the virus finishes.
  2522.     Just as system sector viruses can remain resident in memory and
  2523.     use "stealth" techniques to hide their presence, file viruses can hide
  2524.     this way also.  If you do a directory listing, you will not see any
  2525.  
  2526.     Integrity Master (tm)             -  52  -                 Version 1.23a
  2527.  
  2528.     increase in the length of the file and if you attempt to read the file,
  2529.     the virus will intercept the request and return your original unin-
  2530.     fected program to you.  This can sometimes be used to your advan-
  2531.     tage.  If you have a "stealth" virus (such as 4096 or Dir-2), you
  2532.     can copy your program files (*.EXE and *.COM files) to files with
  2533.     other extensions and allow the virus to automatically disinfect your
  2534.     files!  If you "COPY *.COM  *.CON", and then cold boot your
  2535.     PC from a known good copy of DOS and "REN *.CON  *.COM",
  2536.     this will disinfect the renamed files.
  2537.  
  2538.     Be aware that some file viruses (such as 4096) also infect overlay
  2539.     files as well as the more usual *.COM and *.EXE files. Overlay
  2540.     files have various extensions, but ".OVR" and ".OVL" are
  2541.     common examples.
  2542.  
  2543.  
  2544.     Miracle Infections
  2545.     ------------------
  2546.     Would you believe that viruses can infect your files without chang-
  2547.     ing a single byte in the file?  Well, it's true!  There are two types
  2548.     of viruses that can do this.  The more common kind is what is
  2549.     called the companion or spawning type virus.  This virus infects
  2550.     your files by locating a file name ending in ".EXE".  The virus
  2551.     then creates a matching file name ending in ".COM" which con-
  2552.     tains the viral code.  Here's what happens.  Let's say a companion
  2553.     virus is executing (resident) on your PC and decides it's time to
  2554.     infect a file.  It looks around and happens to find a file called
  2555.     "WP.EXE".  It now creates a file called "WP.COM" containing
  2556.     the virus.  If you type "WP" and hit enter, DOS will execute
  2557.     "WP.COM" instead of "WP.EXE".  The virus executes, possibly
  2558.     infecting more files and then loads and executes "WP.EXE".  The
  2559.     user probably doesn't notice anything wrong.  This type of virus is
  2560.     fortunately easy to detect by the presence of the extra ".COM"
  2561.     files.  There are some instances where it is normal to have both
  2562.     ".COM" and ".EXE" files of the same name (such as DOS 5's
  2563.     DOSSHELL) but this is relatively rare.  It is also possible for a virus
  2564.     to plant either .COM or .EXE files for existing .BAT files, (IM will
  2565.     detect this and warn you), but this is unlikely to be an effect stategy.
  2566.  
  2567.     There is a new type of virus known as a "cluster" virus which
  2568.     infects your files not by changing the file or planting extra files but
  2569.     by changing the DOS directory information so that directory entries
  2570.     point to the virus code instead of the actual program.  When you
  2571.     type the name of the program, DOS loads and executes the virus
  2572.     code, the virus then locates the actual program and executes it.
  2573.     Dir-2 is an example of this type of virus and is now spreading
  2574.     rapidly around the world.  We are deliberately keeping our descrip-
  2575.     tion of this type of virus rather vague to avoid making it easier to
  2576.     write this type of virus.
  2577.  
  2578.     Integrity Master (tm)             -  53  -                 Version 1.23a
  2579.  
  2580.     How many PC viruses are there?
  2581.     ------------------------------
  2582.     There are more PC viruses than all other viruses combined, by a
  2583.     large margin.  Estimates of exactly how many there are vary
  2584.     widely and are constantly growing.  About a year ago, estimates
  2585.     ranged from 200 to 500.  Now estimates range from 600 to 1300
  2586.     different viruses.  This confusion is partly due to the fact that it's
  2587.     difficult to agree on how to count viruses.  New viruses frequently
  2588.     arise from some idiot taking an existing virus that does something
  2589.     like put a message out on your screen saying: "YOUR PC IS
  2590.     STONED" and changing it to say something like "Donald Duck is
  2591.     a lie".  Is this a new virus?  Most "experts" say "yes."  This is a
  2592.     trivial change that probably took all of about two minutes to make
  2593.     and we have another virus?  Another problem comes from viruses
  2594.     that try to conceal themselves by mutating.  In other words, each
  2595.     copy of the virus may be different than its parent.  One example,
  2596.     the WHALE (a huge clumsy 10,000 byte virus) creates 33 different
  2597.     versions of itself when it infects files.  At least one  researcher
  2598.     counts this as 33 different viruses on their list.  Many of the large
  2599.     number of viruses known to exist have not been detected in the
  2600.     wild but exist (hopefully) only in someone's virus collection.
  2601.     Several authors of anti-virus products, including Mark Washburn
  2602.     and Ralph Burger, have written sophisticated viruses which are
  2603.     now on the loose, but other viruses that they created apparently
  2604.     exist only in virus collections.
  2605.  
  2606.     David M. Chess of IBM's High Integrity Computing Laboratory
  2607.     reports in the November Virus Bulletin that "about 30 different
  2608.     viruses and variants account for nearly all of the actual infections
  2609.     that we see in day-to-day operation."  How can there be only 30
  2610.     viruses active when some "experts" report such high numbers?
  2611.     This is probably because most viruses are poorly written and can
  2612.     not spread at all or spread without betraying their presence.
  2613.     Although the actual number of viruses will probably continue to be
  2614.     hotly debated, what is clear is that the overall number of viruses is
  2615.     increasing rapidly although perhaps not quite as rapidly as the
  2616.     numbers might indicate.
  2617.  
  2618.     How serious are viruses?
  2619.     ------------------------
  2620.     It's important to keep viruses in perspective.  There are many other
  2621.     threats to your programs and data that are MUCH more likely to
  2622.     harm you than viruses.  A well known anti-virus researcher once
  2623.     said that you have more to fear from a cup of coffee than from
  2624.     viruses.  While the growth in number of viruses now puts this
  2625.     statement into question, it's still clear that there are many more
  2626.     occurrences of data corruption from other causes than from vi-
  2627.     ruses.  So, does this mean that viruses are nothing to worry about?
  2628.     Emphatically, no!  It just means that it's foolish to spend a lot of
  2629.  
  2630.     Integrity Master (tm)             -  54  -                 Version 1.23a
  2631.     money and time on addressing the threat of viruses if you've done
  2632.     nothing about the other more likely threats to your files.  Because
  2633.     viruses have been deliberately written to invade and possibly
  2634.     damage your PC, they are the most difficult threat to guard against.
  2635.     It's pretty easy to understand the threat that disk failure represents
  2636.     and what to do about it (although surprisingly few people even
  2637.     address this threat).  The threat of viruses is much more difficult to
  2638.     deal with.  There are no "cures" for the virus problem.  Why is
  2639.     this so?  We'll explore this in the next chapter on "Protecting Your
  2640.     PC."
  2641.  
  2642.     Integrity Master (tm)             -  55  -                 Version 1.23a
  2643.     _______________________________________________________________________
  2644.     CHAPTER TWO  -  P r o t e c t i n g   Y o u r   P C
  2645.  
  2646.     Hardware Protection
  2647.     -------------------
  2648.     Hardware is the foundation upon which your whole system is built.
  2649.     If you have more than one or two PC's, you probably owe it to
  2650.     yourself to buy some diagnostic programs.  If your PC is perform-
  2651.     ing strangely or if a file is damaged, it's vital to be able to deter-
  2652.     mine whether hardware is the cause.  You probably don't want to
  2653.     call in a repair person each time something strange happens.  Even
  2654.     if you have just one or two PCs, there are some fairly low cost
  2655.     diagnostic programs which are worth having.  One problem with
  2656.     diagnostic software (and hardware too, for that matter) is that when
  2657.     you run the diagnostics, everything may work perfectly, yet some
  2658.     time earlier there definitely was a problem. Intermittent problems
  2659.     like this are all too common.  Disk problems can be the most insid-
  2660.     ious in this respect.  When you run the diagnostics everything
  2661.     works fine.  How can you find out what's happening?  Run a
  2662.     comprehensive data integrity product (surprise)!  This way you can
  2663.     determine if some data was damaged, but you don't have to spend
  2664.     days running diagnostics.  This also lets you know as soon as your
  2665.     disk is starting to have problems rather than waiting for things to
  2666.     get so bad that you notice it.
  2667.  
  2668.     This almost goes without saying, but buy whatever you can to
  2669.     protect your hardware from failing in the first place.  Buy surge
  2670.     protectors, keep your PC clean, and regularly clean the heads on
  2671.     your tape and diskette drives.  Be sure to protect your PC and
  2672.     keyboard from spilled coffee and similar threats.
  2673.  
  2674.     Your hard disk is going to fail!  It's not "if" but "when"!  It's
  2675.     absolutely vital to be able to deal with this threat.  Basic to dealing
  2676.     with this threat and most of the others is having backups.  Please
  2677.     read the section in Chapter five on Backup Policy.  Since your hard
  2678.     disk is very likely going to start performing erratically before it
  2679.     totally fails, it's vital to detect this as it's happening and to be able
  2680.     to determine what is causing the problems.  It will very likely NOT
  2681.     be obvious to you whether a hardware problem, software problem
  2682.     or a virus is damaging your files.  More on making this determina-
  2683.     tion in the section in Chapter Five  titled Determining Causes of
  2684.     Corruption.
  2685.  
  2686.     "Fixing" Your Disk
  2687.     ------------------
  2688.     Sometimes you will find you have damaged files, which could be
  2689.     caused by hardware, software or who knows what.  When you are
  2690.     having the problem, your main concern is often not what caused it,
  2691.     but how to fix the damage.  This is where the disk utility programs
  2692.  
  2693.     Integrity Master (tm)             -  56  -                 Version 1.23a
  2694.  
  2695.     offered by Gibson, Norton, Mace and Central Point are often very
  2696.     handy.  They can sometimes take unreadable data and extract some
  2697.     of it, or if you have logical damage to your disk such as cross
  2698.     linked clusters, these programs (and DOS CHKDSK) may be able
  2699.     to fix things for you.  Unfortunately, things are not always fixed
  2700.     perfectly when these programs say they are.  Using a data integrity
  2701.     product (such as Integrity Master) will allow you to determine if
  2702.     everything really was put back together again.  More importantly
  2703.     than that, a data integrity product can be used to more accurately
  2704.     diagnose what is wrong to begin with, so you don't attempt a repair
  2705.     which actually makes things worse.
  2706.  
  2707.     Goof Protection
  2708.     ---------------
  2709.     Who hasn't accidentally deleted or copied onto the wrong files at
  2710.     some time?  Very few of us!  If you have a data integrity product
  2711.     (such as Integrity Master), a  utility package (Norton, Mace,
  2712.     PCtools etc) and current backups, you're all set.  You could proba-
  2713.     bly do without the utilities, but it's rather convenient to be able to
  2714.     unerase files after you inadvertently delete the wrong ones (this is
  2715.     built into DOS 5).  Of course, a backup program or an undelete
  2716.     utility won't help you if you didn't notice the incorrect delete when
  2717.     it happened and you now don't know what to restore or undelete.
  2718.     That's why data integrity software is a vital component to handling
  2719.     this threat.
  2720.  
  2721.     Intrusion Protection
  2722.     --------------------
  2723.     This may not be an issue if your PC is kept locked in a vault when
  2724.     you're not using it, but otherwise you can never be sure that an
  2725.     intruder hasn't changed something on your PC.  Do you think
  2726.     we're exaggerating?  We're not!  The intruder may be your spouse
  2727.     or kids.  They probably have no intention of changing anything but
  2728.     may be confused on how to use one of the programs on your PC,
  2729.     with the result that they inadvertently change the wrong file.  On
  2730.     the other hand, you may work in an environment where someone
  2731.     may want to deliberately do you harm or perhaps just "play a little
  2732.     joke" on you.
  2733.  
  2734.     There are programs available which modify the partition sector on
  2735.     your PC so that the hard disk is unavailable unless someone pro-
  2736.     vides a password.  There are add-in boards that provide the same
  2737.     function.  Some PCs (eg. PS/2 PCs) come with a power-up pass-
  2738.     word.  You can lock the case to your PC to make it more difficult
  2739.     to open.  You may wish to consider any of these options depending
  2740.     upon how much risk you face, but please realize that they can all
  2741.     be bypassed in less than ten minutes by a knowledgeable user.
  2742.     Surveillance cameras are regarded as a fairly good deterrent to PC
  2743.     tampering.
  2744.  
  2745.     Integrity Master (tm)             -  57  -                 Version 1.23a
  2746.  
  2747.     While you can't totally stop someone from breaking into your PC,
  2748.     you can detect and correct the damage.  By using an integrity
  2749.     program which allows you to encrypt the integrity data or store the
  2750.     data off-line (on floppies), you can detect any illegal tampering,
  2751.     even from a technically advanced adversary.
  2752.  
  2753.  
  2754.     V I R U S   D E F E N S E S
  2755.     ---------------------------
  2756.  
  2757.     There are numerous methods in use to protect against viruses.
  2758.     What follows is a quick review of the viral defense mechanisms
  2759.     which are widely used today.
  2760.  
  2761.     Scanners
  2762.     --------
  2763.     Once a virus has been detected, it is possible to write programs
  2764.     which look for telltale code (signature strings) characteristic of the
  2765.     virus code.  The writers of the scanner have extracted identifying
  2766.     strings from each virus of which they are aware.  The scanner then
  2767.     searches memory, your files and system sectors for these signature
  2768.     strings.  This obviously detects only known, preexisting, viruses.
  2769.     If a virus "mutates", in other words, changes each copy of itself
  2770.     somewhat, then this technique may not work. The virus V2P7
  2771.     reportedly has billions of possible mutations and apparently can not
  2772.     be detected with assurance by normal scanning.   Another, simpler,
  2773.     way for a virus to effectively mutate, is for a programmer to
  2774.     modify it after its initial release to change its behavior.  It happens
  2775.     not too infrequently that a virus is changed just to avoid the scan-
  2776.     ners.
  2777.  
  2778.     A major drawback to scanners is that it's dangerous to depend
  2779.     upon an old scanner.  With the dramatic increase in the number of
  2780.     viruses appearing, it's dangerous to depend upon anything other
  2781.     than the most current scanner.  Even that scanner is necessarily a
  2782.     step behind the latest crop of viruses since it takes quite a bit of
  2783.     time before a new virus is distributed to most virus researchers,
  2784.     analyzed and the changes incorporated into the new program and
  2785.     the new program released.  Commercial retail software takes so
  2786.     long to get to the shelves, that it is almost certainly out of date.
  2787.     Yet many retail products depend upon their scanner for most of
  2788.     their effectiveness.
  2789.  
  2790.        IF YOU DEPEND UPON A SCANNER, BE SURE TO GET THE LATEST
  2791.        VERSION DIRECTLY FROM THE AUTHOR.  ALSO, BE SURE YOU BOOT
  2792.        FROM A CLEAN WRITE PROTECTED COPY OF DOS BEFORE RUNNING THE
  2793.        SCANNER; THERE'S A GOOD CHANCE THAT THE SCANNER CAN DETECT A
  2794.        RESIDENT VIRUS IN MEMORY, BUT IF IT MISSES THE VIRUS IN
  2795.        MEMORY, THE SCANNER WILL WIND UP SPREADING THE VIRUS RATHER
  2796.        THAN DETECTING IT.  EACH AND EVERY SUSCEPTIBLE PROGRAM ON
  2797.        YOUR DISK COULD BE INFECTED IN A MATTER OF MINUTES THIS WAY!
  2798.  
  2799.     Integrity Master (tm)             -  58  -                 Version 1.23a
  2800.  
  2801.     Disinfectors
  2802.     ------------
  2803.     Most vendors that sell scanners also sell a disinfector (sometimes
  2804.     it's the same program).  A disinfector has the same limitations that
  2805.     a scanner has, in that it must be current to be safe to use and it's
  2806.     always one step behind the latest crop of viruses.  The disinfector,
  2807.     however, has an even bigger disadvantage:  Many viruses simply
  2808.     can not be removed without damaging the infected file.  There have
  2809.     also been numerous reports that files are still damaged even when
  2810.     the program claims to have disinfected the file.  A disinfector like a
  2811.     scanner can be a very handy tool in your anti-virus arsenal, but it
  2812.     must be used with care.  If you use a disinfector, be sure you have
  2813.     the latest version direct from the author and use an integrity check
  2814.     to verify that all files and system sectors are correctly restored.
  2815.  
  2816.     Currently, one of the oldest and most common infector of files is
  2817.     the Jerusalem (1813) virus.  All disinfectors naturally claim to be
  2818.     able to remove this virus.  Yet the Jerusalem virus frequently
  2819.     overwrites part of the original file (due mostly to its many bugs)
  2820.     making it impossible to restore the infected program.  In spite of
  2821.     this, most (if not all) disinfectors claim to disinfect Jerusalem in-
  2822.     fected files.  A very dangerous situation!  It must be stressed that:
  2823.  
  2824.       IT IS TOTALLY UNSAFE AND IRRESPONSIBLE TO DEPEND UPON
  2825.       DISINFECTORS AS A WAY TO RECOVER FROM VIRUS INFECTIONS.
  2826.  
  2827.     Interceptors
  2828.     ------------
  2829.     This technique is particularly useful for defusing logic bombs and
  2830.     trojans.  With this method, the anti-viral code monitors operating
  2831.     system calls which write to disk or do other things that the program
  2832.     considers threatening (such as installing itself as a resident pro-
  2833.     gram).  There is, however, no reliable way to intercept direct
  2834.     branches into low level code or to intercept direct input and output
  2835.     instructions done by the virus itself.  Some viruses attempt to
  2836.     modify the interrupt 13H and 26H vectors to disable any monitor-
  2837.     ing code.  It is important to realize that monitoring is a risky tech-
  2838.     nique.  Some products which use this technique are so annoying to
  2839.     use (due  to their numerous  messages) that some users consider
  2840.     the cure worse than the disease!  An interception (monitoring)
  2841.     product would be a useful adjunct to a data integrity program, as
  2842.     protection against some the more simple minded logic bombs.
  2843.  
  2844.  
  2845.     Integrity Master (tm)             -  59  -                 Version 1.23a
  2846.  
  2847.     Inoculators
  2848.     -----------
  2849.     There are two types of inoculators or so-called immunizers.
  2850.     One modifies your files and system sectors in an attempt to fool
  2851.     viruses into thinking that you are already infected so they won't
  2852.     infect you again.  This is done by making the same changes that the
  2853.     viruses use to identify the file or sector as infected.  This works only
  2854.     for a small number of viruses and in our opinion is of questionable
  2855.     value.
  2856.  
  2857.     The second is actually a type of integrity check technique where
  2858.     the check data and the checking code are planted in the program
  2859.     itself.  When the program is executed, the check code first com-
  2860.     putes the check data and compares it with the stored data.  This
  2861.     technique can be circumvented by a virus which would modify the
  2862.     self-checking code or the check data.  Again a very questionable
  2863.     technique.  This is the way some products claim to detect unknown
  2864.     viruses.
  2865.  
  2866.     ROM and Encryption
  2867.     ------------------
  2868.     Placing executable code on a hardware write protected device, will
  2869.     protect all those programs on that device.  DOS in ROM (Read
  2870.     Only Memory) is found on some PCs.  This provides some degree
  2871.     of protection, but all the other programs are still vulnerable to
  2872.     infection.  The more programs you can isolate on a write protected
  2873.     devices the more effective this technology is.
  2874.  
  2875.     Encryption is a promising technique which so far has not been
  2876.     successfully used to protect a system.  Encrypting as many of your
  2877.     files as possible makes life harder for viruses, but does not stop
  2878.     them since there is always some unencrypted code around (boot
  2879.     sector, BIOS, DOS, device drivers etc).
  2880.  
  2881.     Integrity Checkers
  2882.     ------------------
  2883.     Integrity checkers work by reading all your files and recording
  2884.     integrity data which acts as a signature for the file.  An integrity
  2885.     check program is the only solution which can handle all the threats
  2886.     to data integrity that we've mentioned here.  In theory a well writ-
  2887.     ten integrity checker should be able to detect any virus.
  2888.  
  2889.     So, why isn't everyone using an integrity checker?  Well, until
  2890.     recently there hasn't been an integrity checker available without
  2891.     some significant drawbacks.  As a matter of fact many anti-virus
  2892.     products now incorporate integrity checking techniques.  The
  2893.     problem with them is that they don't use these techniques in a
  2894.     comprehensive way.  There are still too many things not being
  2895.     checked.
  2896.  
  2897.     Integrity Master (tm)             -  60  -                 Version 1.23a
  2898.  
  2899.     If you choose an integrity checker, be sure it has all these features:
  2900.  
  2901.     o It's easy to use with clear unambiguous reports and built-in help.
  2902.  
  2903.     o It hides complexity, so that complicated details of system file or
  2904.       system sector changes are only presented if they present informa-
  2905.       tion the user must act upon.
  2906.  
  2907.     o The product recognizes the various files on the PC so it can alert
  2908.       the user with special warnings if dangerous files have changed.
  2909.  
  2910.     o It's fast.  An integrity checker is of no use if it's too slow to run.
  2911.  
  2912.     o It recognizes known viruses, so the user doesn't have to do all
  2913.       the work to determine if a change is due to a software conflict, or
  2914.       if it's due to a virus.
  2915.  
  2916.     o It's important that the integrity computation be more sophisticat-
  2917.       ed than a mere checksum.  Two sectors may get reversed in a file
  2918.       or other damage may occur which otherwise rearranges data in a
  2919.       file.  A checksum will not detect these changes.
  2920.  
  2921.     o It's comprehensive.  Some integrity checkers, in order to im-
  2922.       prove their speed, don't read each file in its entirety.  They read
  2923.       only portions of larger files.  They just spot check.  This is
  2924.       unacceptable - it's important to know the file hasn't changed, not
  2925.       just that some of the file hasn't changed.
  2926.  
  2927.     o It checks and restores both boot and partition sectors.  Some
  2928.       programs check only files.
  2929.  
  2930.     (Naturally Integrity Master does all these things.)
  2931.  
  2932.     Gadgets
  2933.     -------
  2934.     There are currently some gadgets (hardware devices) which are
  2935.     sold as virus protection.   So far, we haven't seen anything which
  2936.     provides protection beyond what is offered by software only
  2937.     products.  Beyond putting some of the anti-virus code in read only
  2938.     memory (ROM), we've seen little that can be accomplished by
  2939.     existing hardware.  In one case, the hardware was used to store
  2940.     some integrity data; a floppy disk can do the same thing and it's
  2941.     actually more secure.
  2942.  
  2943.     Integrity Master (tm)             -  61  -                 Version 1.23a
  2944.  
  2945.     Prevention:
  2946.     -----------
  2947.     Hardware techniques, such as placing all your programs in read
  2948.     only memory (ROM), can, in theory, provide virus prevention, but
  2949.     nothing even comes close to doing this yet.  Pure software tech-
  2950.     niques can probably not prevent all viruses.  There are all  sorts of
  2951.     schemes which make it more difficult for a virus to penetrate your
  2952.     system, but none totally eliminate the threat of a virus.  For each
  2953.     software based technique, there is a way a virus could circumvent
  2954.     it.  Software helps a lot but isn't absolute protection.  While pre-
  2955.     vention of viruses may not be possible, detection is.  Detection, if
  2956.     applied carefully, can detect all viruses, no matter how tricky.  If
  2957.     viruses are detected before they spread, the most serious aspect of
  2958.     the virus threat is eliminated.  If integrity checking (detection) is
  2959.     practiced widely, the threat of a virus spreading to millions of PCs
  2960.     and then years later doing a destructive act can be eliminated.
  2961.  
  2962.  
  2963.     Integrity Master (tm)             -  62  -                 Version 1.23a
  2964.     _______________________________________________________________________
  2965.     CHAPTER THREE  -   V i r u s   M y t h s
  2966.  
  2967.     M y t h i c a l   S o u r c e s
  2968.     -------------------------------
  2969.  
  2970.     ATTACHMENT TO A NETWORK OR BBS
  2971.     ------------------------------
  2972.       Simply being attached to a network (such as CompuServe, or
  2973.       Internet), a bulletin board system (BBS), or even a local area
  2974.       network will not make you susceptible to viruses.  The only way
  2975.       you can get a virus is to execute a program on your PC which
  2976.       you obtained over the network.  The mere act of downloading
  2977.       the program is harmless; it's only by downloading and then
  2978.       executing an infected program, that your PC can become infect-
  2979.       ed.  Also, reading electronic mail can not infect you.  There is
  2980.       one thing that can happen though.  If you have the device driver
  2981.       ANSI.SYS (or an equivalent) loaded (in your CONFIG.SYS
  2982.       file), someone could send you an ANSI sequence which assigns
  2983.       a set of DOS commands to a key on your keyboard.  This "prac-
  2984.       tical joke" could potentially cause some trouble, but it certainly
  2985.       can't reproduce and isn't a virus.
  2986.  
  2987.     FROM DATA
  2988.     ---------
  2989.       Since data is not executed, you can not become infected from
  2990.       data.  If someone sent you a data file which contained a virus,
  2991.       you would have to rename the file and then execute it in order to
  2992.       become infected!  You can, however, become infected from a
  2993.       diskette that is not bootable and contains no (apparent) programs.
  2994.       The explanation for this is that all diskettes have a boot sector
  2995.       which contains a program that can become infected by a boot
  2996.       sector virus.  If leave such an infected diskette in your drive
  2997.       when you power up or boot, your PC will be infected!
  2998.  
  2999.     FROM CMOS MEMORY
  3000.     ----------------
  3001.       PC AT (80286 and 80386 based) type computers and later
  3002.       models contain a small amount of battery backed CMOS
  3003.       memory to store the configuration and to maintain the time and
  3004.       date.  This memory is never executed, so although it could be
  3005.       damaged by virus, you can never become infected from CMOS
  3006.       memory.
  3007.  
  3008.     Q u i c k   a n d   E a s y   C u r e s
  3009.     ---------------------------------------
  3010.     We've discussed the various approaches to the virus problem, and
  3011.     you've no doubt seen that there are no instant cures for viruses, yet
  3012.     many products make claims which they can't live up to.  Everyone
  3013.     would like to just buy product X, run it, and be rid of viruses
  3014.     forever.  Unfortunately there is no such easy cure.
  3015.  
  3016.  
  3017.     Integrity Master (tm)             -  63  -                 Version 1.23a
  3018.  
  3019.     S i l l y   T r i c k s
  3020.     -----------------------
  3021.     There have been many articles and books written by various virus
  3022.     "experts" which propose doing all kinds of things to virus proof
  3023.     your PC.  Here are some of these suggestions which are so ineffec-
  3024.     tive that they are not worth the trouble it takes to do them:
  3025.  
  3026.     WRITE PROTECTING YOUR FILES
  3027.     ---------------------------
  3028.       You can use the DOS ATTRIB command to set the read only bit
  3029.       on files.  This is so easy for a virus (or any program) to bypass,
  3030.       it's just not worth the trouble it causes.
  3031.  
  3032.     HIDING OR RENAMING COMMAND.COM
  3033.     ------------------------------
  3034.       COMMAND.COM is one of the programs which executes each
  3035.       time you boot your PC.  There was an early virus which only
  3036.       infected COMMAND.COM so this idea of hiding or renaming
  3037.       this file began.  Today many viruses actually go out of their way
  3038.       to avoid infecting this file, since some anti-virus products single
  3039.       out this file and a few others for special scrutiny.
  3040.  
  3041.     CHECKING TIME AND DATE STAMPS
  3042.     -----------------------------
  3043.       It's certainly OK, to check the time and date stamps of your
  3044.       executable files, but this not a reliable way to catch viruses.
  3045.       Many viruses are smart enough not to change the time and date
  3046.       stamps when they infect a file.  Some viruses even hide the
  3047.       change to file's size when they infect a file.
  3048.  
  3049.     C e r t i f i e d   S o f t w a r e ?
  3050.     -------------------------------------
  3051.     It's the policy in many companies to have a certification desk
  3052.     where all software executed on PCs must be checked out.  The
  3053.     person at the certification desk usually runs the software through an
  3054.     anti-virus product to check for known viruses and then sets the date
  3055.     ahead on the PC and checks for anything strange.  If all looks OK,
  3056.     the software is certified clean.  This is actually a reasonable idea.
  3057.     The myth comes from the "certified clean" label.  As we've seen in
  3058.     our discussion of virus triggers, simply setting the date ahead is not
  3059.     good enough to set off most virus triggers.  The danger comes
  3060.     from people taking the "Certified clean" label too seriously.  It's
  3061.     just not possible to know for sure that any piece of software doesn't
  3062.     contain a virus.  An unknown virus could be lurking which simply
  3063.     hasn't triggered yet.  If the virus screening desk should get such a
  3064.     virus and the only software they used was a scanner, they could
  3065.     easily spread the virus to all other disks that they are certifying
  3066.     clean!
  3067.  
  3068.  
  3069.     Integrity Master (tm)             -  64  -                 Version 1.23a
  3070.  
  3071.     R e t a i l   S o f t w a r e   O n l y ?
  3072.     -----------------------------------------
  3073.     Several "virus experts" have suggested that users avoid download-
  3074.     ing software and avoid shareware.  There are no facts to back this
  3075.     up.  It is, of course, wise to make sure that you download your
  3076.     software from a source that screens each program for known vi-
  3077.     ruses.  You are actually much more likely to be infected from
  3078.     software purchased at a retail outlet than from shareware.  Quite a
  3079.     few viruses have been shipped directly from the software manufac-
  3080.     turer in the shrink wrapped packages.  One major software compa-
  3081.     ny has on at least two separate occasions shipped a virus with their
  3082.     product.  Buying shrink wrapped retail software is much more
  3083.     dangerous than many people think it is, since many retailers accept
  3084.     returned software and then simply rewrap the software and sell it
  3085.     again.  This software could have easily been infected by the first
  3086.     user who tried it and then returned it.
  3087.  
  3088.     W r i t e   P r o t e c t i n g   Y o u r   H a r d   D i s k
  3089.     -------------------------------------------------------------
  3090.     There are several programs that claim to write protect your hard
  3091.     disk.  Since this is done in software, it can be bypassed by a virus.
  3092.     This technique however will stop some viruses and will protect
  3093.     your disk from someone inadvertently writing to it who shouldn't.
  3094.     These programs are generally less effective than the virus intercep-
  3095.     tion products.
  3096.  
  3097.     It IS possible to write protect a disk using hardware, but this does
  3098.     not seem to be readily available.
  3099.  
  3100.     V i r u s e s   a r e   t h e   B i g   T h r e a t ?
  3101.     -----------------------------------------------------
  3102.     As we've seen in examining the other threats to the integrity of
  3103.     your data, viruses are among the less likely threats that you face.
  3104.     Don't protect yourself against viruses and ignore the other threats!
  3105.  
  3106.     Integrity Master (tm)             -  65  -                 Version 1.23a
  3107.  
  3108.     S a f e   C o m p u t i n g   ( S a f e   H e x ? )
  3109.     ---------------------------------------------------
  3110.     You may have heard this rumor: "You don't need an anti-virus
  3111.     product, just backup your disk regularly and keep an eye on your
  3112.     programs."   Yes, indeed it is vital to have good backups, but that
  3113.     is no longer enough.  You may also have heard as long as you
  3114.     don't share programs or download (practice safe hex) you have
  3115.     nothing to worry about.  Nothing could be further from the truth;
  3116.     each time you buy a software package you are exposing yourself to
  3117.     potential virus infection.  It is not possible to be safe from viruses
  3118.     by secluding your PC!
  3119.  
  3120.     There are now some very sophisticated viruses that can do a lot of
  3121.     damage.  Although they may not be very likely to attack your
  3122.     system when compared to other threats, they do represent a very
  3123.     real and very dangerous threat.  A threat you can not ignore or
  3124.     combat merely with good backups, seclusion or common sense.
  3125.  
  3126.  
  3127.     S o f t w a r e   i s   u s e l e s s   a g a i n s t   v i r u s e s
  3128.     ---------------------------------------------------------------------
  3129.     Maybe we should just surrender to viruses and wait for a fool-
  3130.     proof hardware solution?   Software can't defeat software -- right?
  3131.     Wrong!  The viruses are playing on your turf, so you have an
  3132.     advantage.  By cold booting from a good copy of DOS on diskette,
  3133.     you can bring up a clean operating system (DOS) and then use an
  3134.     integrity checker to look for any unexpected changes.  A virus will
  3135.     betray itself in the system sectors or executable files.
  3136.  
  3137.  
  3138.  
  3139.     Integrity Master (tm)             -  66  -                 Version 1.23a
  3140.     _____________________________________________________________________
  3141.     CHAPTER FOUR - Virus Realities
  3142.  
  3143.     T h e   O N L Y   R e a l   S o u r c e   o f   V i r u s e s
  3144.     -------------------------------------------------------------
  3145.     You can't get a virus merely by being connected to a network or
  3146.     bulletin board system (BBS).
  3147.  
  3148.     There is only one way you can get a virus and that's to execute a
  3149.     program containing a virus.  Period.  End of story.  Well, almost
  3150.     the end of the story.  What some people don't know is that every
  3151.     disk and diskette has a program on it, even if it appears empty.
  3152.     This program is in the boot sector.  Most people don't think of
  3153.     boot sectors as programs or perhaps even know that boot sectors
  3154.     exist.  If you leave a data diskette in your A drive and boot your
  3155.     PC, you could be executing an infected program in the boot sector,
  3156.     thereby infecting your PC with a virus.  Make sure you NEVER
  3157.     boot from a diskette unless it's a known good copy of DOS.
  3158.  
  3159.     S h a r e w a r e   i s   a s   S a f e   o r   S a f e r
  3160.     ---------------------------------------------------------
  3161.     There is no reason to avoid shareware.  As a matter of fact, if you
  3162.     want to get the very latest anti-virus software, it's easiest to get it
  3163.     as shareware, since you are buying directly from the author, rather
  3164.     than buying something that has had to go from the author to the
  3165.     publisher, then through the distribution chain before it even gets to
  3166.     sit on the shelf.  Who knows how long it's been on that shelf?
  3167.  
  3168.     F e w   V i r u s   F r e e   P r o g r a m s
  3169.     ---------------------------------------------
  3170.     Unfortunately, there is no way to look at a program (unless you
  3171.     wrote the program yourself in assembly language) and positively
  3172.     declare there's no virus in it.  All you can say is that the program
  3173.     contains no known virus.  You never know what may be lurking
  3174.     inside of a program waiting for just the right trigger to begin infec-
  3175.     tion or perhaps an attack.
  3176.  
  3177.     As we've explained, while you can't be sure of detecting a virus
  3178.     while it's inert inside of a program, you certainly CAN detect it as
  3179.     it infects or attacks your files.
  3180.  
  3181.     O t h e r   C a u s e s   m o r e   l i k e l y
  3182.     -----------------------------------------------
  3183.     Viruses are not the greatest threat to your data, so let's not forget
  3184.     about the other threats too.
  3185.  
  3186.     W r i t e   P r o t e c t i n g   F l o p p i e s
  3187.     -------------------------------------------------
  3188.     While write protecting your files and your hard disk are of ques-
  3189.     tionable value, you definitely CAN write protect your floppy disks.
  3190.     Just cover the notch on the 5.25 inch diskettes or on 3.5 inch disk-
  3191.     ettes, slide the little tab to expose the hole.  The only risk here is
  3192.     that some diskette drives may be defective and still allow writing
  3193.     on the diskette.  If in doubt, do a test and check out your drive.
  3194.  
  3195.  
  3196.     Integrity Master (tm)             -  67  -                 Version 1.23a
  3197.  
  3198.     B e w a r e   t h e   C E   a n d   t h e   D e m o !
  3199.     -----------------------------------------------------
  3200.     According to our reports, one of the major sources for infections is
  3201.     the customer engineer (CE) or repairman.  The CEs frequently
  3202.     carry diagnostic diskettes with them when they go from PC to PC
  3203.     on service calls.  It's all to easy for these diskettes to become in-
  3204.     fected.  Salesmen doing demos on various PCs are also very sus-
  3205.     ceptible to getting their demo diskettes infected.
  3206.  
  3207.     V i r u s e s   a r e   g o i n g   t o   g e t   w o r s e
  3208.     -----------------------------------------------------------
  3209.     Not only are we seeing the number of viruses grow at an alarming
  3210.     rate, but we are seeing more sophisticated and better written vi-
  3211.     ruses.  The rate of reported infections has increased rapidly.  One
  3212.     company (Certus International, a vendor of anti-virus software)
  3213.     was quoted in Information Week (a national trade journal) that
  3214.     based on their reports, one out of four PCs was infected every
  3215.     month!  While one PC in four seems a bit hard to believe, it's clear
  3216.     that viruses are no longer something one can dismiss as very un-
  3217.     likely.  Viruses are, in fact, a threat that we must address one way
  3218.     or the other.
  3219.  
  3220.  
  3221.     Integrity Master (tm)             -  68  -                 Version 1.23a
  3222.     ____________________________________________________________________
  3223.     C H A P T E R   F I V E   -
  3224.  
  3225.     W h a t   t o   d o   -   s o m e   s u g g e s t i o n s
  3226.     ---------------------------------------------------------
  3227.  
  3228.     Action is Vital - Now!
  3229.     ----------------------
  3230.     Too many people wait for a virus to attack their PC before they
  3231.     take any action.  At this point it may be too late to recover dam-
  3232.     aged files.  There are many viruses that can not be successfully
  3233.     removed due to the way the virus infects the program.  It's abso-
  3234.     lutely vital to have protection before the virus strikes.
  3235.  
  3236.     It's also vital to protect against all threats to data integrity, not just
  3237.     viruses.  All threats to data integrity are much easier to deal with if
  3238.     they are detected as early as possible.  If you wait until you notice
  3239.     that your hard disk is losing data, you may already have hundreds
  3240.     of damaged files.
  3241.  
  3242.     Backup policy
  3243.     -------------
  3244.     It's critical that each and every PC be regularly backed up and that
  3245.     all software be carefully protected.  Do you have a single PC
  3246.     which you can afford NOT to regularly backup?  It's rare to find
  3247.     any PC which does not have some type of important data stored on
  3248.     it.
  3249.  
  3250.     Suggested Backup Policy:
  3251.     ------------------------
  3252.     1) All original software (program) diskettes should immediately be
  3253.        write protected, copied and stored in two safe, separate, loca-
  3254.        tions after installation.  If you are using an integrity check
  3255.        program, immediately record (initialize) the integrity data for
  3256.        the new programs after installing.
  3257.  
  3258.     2) Considering how frequently data changes on each PC, decide on
  3259.        a schedule for full backups.  It is an excellent idea to have at
  3260.        least three full sets of backup tapes or diskettes and to store one
  3261.        set at another location to protect against fire, theft or some other
  3262.        disaster.  If your data is critical, you may wish to have a sepa-
  3263.        rate cycle of backups (eg. quarterly or yearly) which can be
  3264.        used to recover from in situations where someone deletes a vital
  3265.        file, but the deletion isn't discovered until six months later.
  3266.  
  3267.     3) The full backups should be coordinated with daily incremental
  3268.        backups.  The incremental backup, which copies just the files
  3269.        that have changed,  normally runs very quickly and takes just a
  3270.        minute or so.
  3271.  
  3272.     4) Make sure you use reliable backup hardware and software.
  3273.        Periodically test by restoring from a backup.  Too many people
  3274.        have discovered that their backup program couldn't recover
  3275.        their files when it was too late.  If you use an integrity check
  3276.        program you can verify that the restored files are correct.
  3277.  
  3278.     Integrity Master (tm)             -  69  -                 Version 1.23a
  3279.  
  3280.     Integrity Checking Policy
  3281.     -------------------------
  3282.     Each PC which has data that you can't afford to lose or have
  3283.     corrupted should have a schedule of regular integrity checking,
  3284.     similar to the backup schedule.  By doing once a week full integrity
  3285.     checks, you can stay one step ahead of any trouble.  By doing a
  3286.     quick update of your integrity data on a daily basis, you can stay
  3287.     aware of exactly what changes on your PC and why.  This way if
  3288.     you start to encounter a software conflict, a failing hard disk, or a
  3289.     virus, you'll be able to quickly differentiate the unusual changes
  3290.     from the usual ones.
  3291.  
  3292.     Whenever you install new software, IMMEDIATELY record the integ-
  3293.     rity data for those programs, so that any future infection or damage
  3294.     can be detected.
  3295.  
  3296.     Whenever you copy programs, check that the new programs are
  3297.     exact copies of the originals.  The easiest way to do this is to
  3298.     always copy integrity data along with the programs.  You can also
  3299.     use any integrity checker, checksum program, CRC program,
  3300.     cryptographic signature program, or even the DOS COMPARE
  3301.     utility to verify that you made good copies.  Do this check only
  3302.     when you know no virus is in control of your PC; therefore, it's
  3303.     best to cold boot from a write protected floppy to verify your
  3304.     program copies are good.
  3305.  
  3306.     If you have diagnostic software, plan to run it at intervals. If you
  3307.     leave your PCs turned on at night, why not leave them running
  3308.     diagnostics.
  3309.  
  3310.     Run CHKDSK
  3311.     ----------
  3312.     Run CHKDSK (or some equivalent program such as NDD) daily on each
  3313.     PC, and pay attention to the results.  If you are seeing problems,
  3314.     be sure you understand what's causing the problems.  If you are
  3315.     experiencing cross linked or lost clusters, something is being
  3316.     damaged.  Run an integrity checker to find out exactly what is being
  3317.     damaged. Also pay attention to the amount of available memory.  If
  3318.     this suddenly changes with no new resident (TSR) software installed,
  3319.     you may have a virus.
  3320.  
  3321.  
  3322.     Integrity Master (tm)             -  70  -                 Version 1.23a
  3323.  
  3324.     Determining Causes of Corruption
  3325.     --------------------------------
  3326.     It's not a question of "if" but a question of "when"; all too soon
  3327.     you are going to encounter a damaged file (a file which has
  3328.     changed for unknown reasons).  How can you determine what
  3329.     caused the damage?
  3330.  
  3331.     o First gather as much information as possible.  Did you do any-
  3332.       thing unusual?  Did you install any new software?  Did you
  3333.       execute any programs which you don't normally?  Have you seen
  3334.       any signs of hardware problems? (See the section following on
  3335.       signs of hardware problems).
  3336.  
  3337.     o Run CHKDSK to see if your directories and other areas are OK.
  3338.  
  3339.     o Run a full integrity check to see if anything else has changed.
  3340.  
  3341.     o If you suspect hardware problems as the culprit, then run any
  3342.       diagnostic programs you have.  If the diagnostics don't turn
  3343.       anything up, but you still suspect a hardware problem, then run
  3344.       your integrity check in full check mode daily for a while.  This
  3345.       should help track down exactly what's happening on your PC.
  3346.  
  3347.     o If you suspect software problems, run the software in question
  3348.       and then run your integrity check to see if anything is being
  3349.       corrupted.  When doing this, it's very helpful to duplicate the
  3350.       original situation of the problem as closely as possible. Make
  3351.       sure the hardware is the same and that you have exactly the same
  3352.       resident programs and device drivers loaded as when the problem
  3353.       first occurred.
  3354.  
  3355.     o Could the problem be a virus?  If you think so, have you seen
  3356.       any of the signs of virus activity listed in the next section?  Are
  3357.       only executable files (such as files ending
  3358.       in .EXE, .COM, .OVR, .OVL .BIN, or .SYS) affected?  If so,
  3359.       how many?  If more than one or two unrelated program files
  3360.       have mysteriously changed, it could likely be a virus.  Remember
  3361.       that some programs (such as Wordstar and SETVER) modify
  3362.       themselves as part of normal execution.  If the programs have
  3363.       changed but the DOS time and date stamps haven't, this is further
  3364.       reason to suspect either a serious problem or a virus.  If you are
  3365.       not using an advanced integrity checker  (such as Integrity
  3366.       Master) which recognizes known viruses, you may wish to get a
  3367.       virus scanner at this point to see if you have a known virus.  If
  3368.       this turns up nothing, then it's time to play detective - you may
  3369.       have discovered a brand new virus (lucky you!).  Please see the
  3370.       section in Chapter Six on Playing Detective.
  3371.  
  3372.  
  3373.     Integrity Master (tm)             -  71  -                 Version 1.23a
  3374.  
  3375.     Education
  3376.     ---------
  3377.     The single most important thing that you can do to assure the integ-
  3378.     rity of the data on your PCs is to educate everyone who uses a PC.
  3379.     It's vital that they understand how to backup their files and what
  3380.     files normally change on their PC and which ones don't.  If you
  3381.     can train them to understand the output of a thorough integrity
  3382.     check program, you can sleep at night knowing that all is well with
  3383.     your PCs!  Even lacking an integrity check program, it's vital that
  3384.     everyone be aware of what problem signs to look out for with
  3385.     respect to the most dangerous threats to data integrity.
  3386.  
  3387.  
  3388.     Signs of Hardware Problems
  3389.     --------------------------
  3390.       Watch out for increasing error messages that the disk is not ready
  3391.       when you try to boot the PC.  If you periodically experience any
  3392.       type of disk error message (even if it goes away eventually), or if
  3393.       disk accesses seem to be getting consistently slower, you may be
  3394.       experiencing the beginning of a serious disk problem.
  3395.  
  3396.  
  3397.     Signs of Software Problems
  3398.     --------------------------
  3399.       These indications could indicate software conflicts or bugs:
  3400.  
  3401.       o CHKDSK reporting problems.
  3402.  
  3403.       o A file which was just processed by a program (such as a spread
  3404.         sheet) is damaged or unreadable by the program but you can copy
  3405.         the file with no error messages.
  3406.  
  3407.  
  3408.     Signs Of Viruses
  3409.     ----------------
  3410.       These symptoms may betray the existence of a virus:
  3411.  
  3412.       o Disk activity when there should not be any activity.
  3413.  
  3414.       o Programs taking longer to load but the disk drive appears to be
  3415.         healthy.
  3416.  
  3417.       o Any unexplained behavior on the PC such as music, bouncing
  3418.         balls, black areas on the screen, falling letters, weird messages,
  3419.         or unexplained slowdown of the PC.
  3420.  
  3421.       o A decrease in the amount of available memory on your PC or
  3422.         unexplained bad spots on your disk or fewer total bytes (as re-
  3423.         ported by CHKDSK).
  3424.  
  3425.       o If you find extra ".COM" or ."EXE" files showing up you may have a
  3426.         companion style virus.
  3427.  
  3428.  
  3429.     Integrity Master (tm)             -  72  -                 Version 1.23a
  3430.  
  3431.     Responsibility
  3432.     --------------
  3433.     If you are in a larger organization, it's crucial that someone have
  3434.     the responsibility for assuring data integrity.  The first task facing
  3435.     this person would be to assure that all important data is backed up
  3436.     and that all users are educated with respect to normal operation of
  3437.     their PC.  The next step would be to start a regular program of
  3438.     integrity checking.
  3439.  
  3440.     Policy and routine
  3441.     ------------------
  3442.     The procedures for backing up and checking the integrity of critical
  3443.     data can not be left to word of mouth, but should be set forth in a
  3444.     written set of procedures.  Data integrity is too important to leave
  3445.     to chance.  If this isn't done, guess what gets put on the back
  3446.     burner (in other words: not done), when people get busy? (Who
  3447.     isn't busy?).  Some recommended procedures:
  3448.  
  3449.     o Never leave a floppy disk inserted in a drive longer than neces-
  3450.       sary.  Remove all diskettes immediately.  This reduces the
  3451.       chance inadvertently booting from the diskette and picking up a
  3452.       boot sector virus.
  3453.  
  3454.     o Check the integrity of all files after installing new software or
  3455.       copying programs.
  3456.  
  3457.     o If a stranger (such as a repair person or salesman) runs software
  3458.       on a PC, do a full integrity check immediately afterwards.
  3459.  
  3460.     o Immediately write protect and backup all diskettes containing
  3461.       software.
  3462.  
  3463.     o Schedule regular incremental and full backups.
  3464.  
  3465.  
  3466.     Networks and Viruses
  3467.     --------------------
  3468.     If at all possible, do not have shared disks containing executable
  3469.     files which the workstations have write access to.
  3470.  
  3471.     Run regular integrity checks on the file server.  This is important
  3472.     on the workstations too, but is critical on the file server since an
  3473.     infected file here could quickly infect all the workstations on the
  3474.     network.
  3475.  
  3476.     Never access an unchecked workstation with network administrator
  3477.     authority.
  3478.  
  3479.  
  3480.     Integrity Master (tm)             -  73  -                 Version 1.23a
  3481.     _______________________________________________________________________
  3482.     CHAPTER SIX - Handling a virus attack
  3483.  
  3484.     Don't panic and don't believe the virus
  3485.     ---------------------------------------
  3486.     Do not do anything rash if you suspect a virus attack.
  3487.  
  3488.     Be skeptical, there are quite a few practical joke programs that
  3489.     behave exactly like viruses. There's even a virus simulator which
  3490.     simulates the Ping Pong (bouncing ball), Jerusalem (black hole),
  3491.     Cascade (falling letters on the screen), Yankee doodle (music) and
  3492.     a few other viruses.  It's perfectly harmless, but it has alarmed
  3493.     many people.  Don't do anything drastic until you confirm that it
  3494.     really is a virus.
  3495.  
  3496.     If the virus is busy doing something and says not to turn off the
  3497.     PC, turn it off anyway and boot from a clean write protected copy
  3498.     of DOS.  There's a good chance that the virus may be busy de-
  3499.     stroying your entire disk.  Don't blindly do what the virus tells you
  3500.     to!
  3501.  
  3502.     Report the attack
  3503.     -----------------
  3504.     Report the virus attack to the police or to a virus researcher or
  3505.     anti-virus developer.  We need to stop sweeping this under the rug.
  3506.     If we can track where viruses first get started, then maybe we can
  3507.     apprehend the culprits that are writing and distributing these things.
  3508.  
  3509.     Play Detective
  3510.     --------------
  3511.     It is very important that you track down how you got the virus.  If
  3512.     you got it from someone's software, it's vital that they be notified.
  3513.     The sooner these viruses are detected, the less damage they can do.
  3514.  
  3515.     Suppose you have indications of a virus, but your software doesn't
  3516.     identify it as a known virus.  What do you do?  First of all cold
  3517.     boot (hit the red reset button or power off and back on) from a
  3518.     known good write protected copy of DOS on a diskette.  Run a full
  3519.     integrity check.  Run CHKDSK and print the results.  Now execute
  3520.     any suspect programs.  Execute them several times.  Viruses may
  3521.     wait for some trigger event to begin infection.  Run CHKDSK
  3522.     again to see if the amount of free memory has been reduced.  This
  3523.     is a sign of a virus going resident in memory.  Now cold boot
  3524.     again and rerun an integrity check.  Repeat this cycle with the
  3525.     various suspect programs.  This should track down the guilty
  3526.     program if you've got one.  Keep in mind that if it's a virus, it will
  3527.     modify other programs and those programs should themselves
  3528.     further modify other programs.  By executing the modified pro-
  3529.     grams, it's possible to tell whether you really have a virus or you
  3530.     just have a buggy program which is accidentally writing to other
  3531.     programs.
  3532.  
  3533.  
  3534.     Integrity Master (tm)             -  74  -                 Version 1.23a
  3535.  
  3536.     Clean House
  3537.     -----------
  3538.     Follow these steps when removing a virus from your PCs:
  3539.  
  3540.     o Cold boot (Power off and on or hit the reset button) from a
  3541.       known good write protected copy of DOS.
  3542.  
  3543.     o Delete all infected files.
  3544.  
  3545.     o Reload any infected system sectors.  If you do not have a utility
  3546.       to reload the DOS boot sector, you can use the DOS SYS
  3547.       command after cold booting from a write protected diskette (eg.
  3548.       "SYS C:").
  3549.  
  3550.     o Rerun a full integrity check, or at least a scan if you don't have
  3551.       an integrity checker.
  3552.  
  3553.     o Check any floppies which may have been infected. Remember, if
  3554.       you have a system sector virus such as Stoned, Joshi or Brain,
  3555.       even empty data diskettes can be infected.  Check them all.
  3556.  
  3557.     o Notify any other PC user you have contact with to check their
  3558.       PCs.
  3559.  
  3560.     Guard the house
  3561.     ---------------
  3562.     Virus infections return in a very high number of cases.  This is
  3563.     usually because somewhere there is an infected file or diskette
  3564.     which was missed in the first cleaning.  Run your integrity checker
  3565.     or anti-virus program daily, for the next month, to catch a possible
  3566.     repeat infection.
  3567.  
  3568.  
  3569.     Integrity Master (tm)             -  75  -                 Version 1.23a
  3570.                                  I N D E X
  3571.     Abandon changes, 39                    Control card, 30, 31
  3572.     Abort, 39                              Copying IM files, 11
  3573.     Advanced Option Menu, 18, 33, 37, 38   Copying programs, 22, 69
  3574.     Algorithms, 16                         Corruption, 23, 24, 26, 31, 36
  3575.     Alternate colors, 13                   Corruption, 45, 46, 50, 70
  3576.     ALTernate key, 20                      Counting viruses, 52, 67
  3577.     Alt/X, 20                              Critical error, 27
  3578.     ANSI.SYS, 62                           Cross linked clusters, 45, 56, 69
  3579.     APPEND, 10                             Cryptographic signatures, 8, 16
  3580.     ASSIGN, 10                             Current and Lower directories, 17
  3581.     Attack phase, 21, 49                   Current diRectory only, 17
  3582.     Auto-named report file, 18, 19, 29     Current option settings, 34
  3583.                                            Customer engineer, 67
  3584.     Backups, 55, 56, 65, 68, 71, 72        Customizing, 33
  3585.     Bad sectors, 51                        Data integrity, 9, 26, 45, 47, 56,
  3586.     Badly damaged disks, 19                     68
  3587.     Batch file, 31                         Data recovery tools, 46
  3588.     Batch files, 30                        Date stamp, 9, 29, 36, 56, 63, 67,
  3589.     BBS, 62, 66                                 70
  3590.     BIOS, 47, 59                           Descendant directories, 17
  3591.     Bitnet, 1                              Destroying viruses, 26
  3592.     Boot sectors, 18, 19, 38, 50, 51,      Device number, 19
  3593.          60, 62, 66, 72                    Diagnostic programs, 8, 27, 55, ,56,
  3594.     Brain virus, 51, 74                         69, 70
  3595.     Bugs, 47                               Directory change, 20
  3596.     Bypass memory check, 25, 30, 41        Dir-2 virus, 51
  3597.                                            Disinfection, 25, 26, 58
  3598.     Cascade virus, 24, 73                  Disk change, 20
  3599.     Certified software, 63                 Disk drives, 8, 19, 20, 27, 38, 55
  3600.     CGA, 36                                Disk errors, 8, 27, 28, 31, 42, 46,
  3601.     Change history, 18                          55, 71
  3602.     Change management, 8, 29               Disk failure, 16, 19, 46, 55, 69
  3603.     Change menu, 37                        Disk letters, 38
  3604.     Changes to executable programs, 23     Downloading, 62, 64, 65
  3605.     Check disk for known viruses, 18, 22
  3606.     Check menu, 43                         Education, 71
  3607.     Check values, 32                       Electronic mail, 1, 62
  3608.     Checking specific files, 17            Encryption, 9, 16, 38, 59
  3609.     Checksum, 60                           Ending, 20
  3610.     CHKDSK, 45, 47, 51, 56, 69, 71, 73     Entire disk integrity, 17, 22, 26
  3611.     Cluster viruses, 25, 52                Entire disk integrity initialize, 15
  3612.     CMOS, 62                               Error levels, 31
  3613.     Cold booting, 21, 23, 25, 26, 41,      Error recovery, 19, 42
  3614.          43, 73, 74                        ESCape, 20, 39
  3615.     Colors, 13, 33, 42                     Evaluation, 11
  3616.     Command line, 13, 25, 30, 33, 36,      Example report, 27
  3617.          41, 42                            Executable files, 18, 22, 23, 24,
  3618.     CoMmands menu, 20                          35, 36, 39, 40, 43, 49, 51, 59,
  3619.     COMMAND.COM, 63                            62, 63, 65, 68, 70, 72
  3620.     Common Questions, 42                   Exit, 38
  3621.     Companion viruses, 21, 25, 37, 52,     Explanation of the display, 15
  3622.          71                                Extend disk life, 27
  3623.     CompuServe, 1
  3624.     Configuration, 38                      F1 (key), 14, 15
  3625.  
  3626.     Integrity Master (tm)             -  76  -                 Version 1.23a
  3627.  
  3628.     False alarms, 25, 43                   Integrity initialize, 8
  3629.     Fastest way to exit, 20                Interceptor, 47, 58
  3630.     File corruption, 8, 24, 25, 26, 31,    Intermittent problems, 27, 55
  3631.          34, 36, 45, 47, 50, 70            InterNet, 1
  3632.     Files on current Disk, 17              INTERNET "virus", 48
  3633.     Files to check, 35                     Introduction, 45
  3634.     Files to iNitialize, 22, 35            Intrusion protection, 56
  3635.     Files (vital for IM), 12
  3636.     Finger checks, 8, 46                   Jerusalem virus, 24, 58, 73
  3637.     Fixing your disk, 10, 55               Jokes, 56, 62, 73
  3638.     Full installation, 11
  3639.     Full integrity checking, 34, 69, 70,   Known viruses, 8, 9, 18, 24, 25,
  3640.          73, 74                                 26, 41, 57, 60
  3641.  
  3642.     General virus checking, 41             Laptop, 13
  3643.     Glitches, 45                           Large disks, 10
  3644.     Guided tour, 14                        LCD display, 11, 13
  3645.                                            License terms, 3, 32
  3646.     Halt menu, 35                          Limitations, 10
  3647.     Hardware configuration, 38             Location of integrity data, 37, 38
  3648.     Hardware errors, 36, 42, 45 71         Logic bombs, 47, 58
  3649.     Hardware problems, 26                  Logical disk, 19, 38, 50
  3650.     Hardware protection, 55                Low level format, 27
  3651.     Harmless viruses, 24, 49               LPT1, 19
  3652.     Help, 15
  3653.     Help index, 7                          Malicious damage, 46
  3654.     Help menu, 14                          Master boot record, 18, 38, 50
  3655.     Hidden system files, 39                Maximum number of files, 10
  3656.     Hiding IM.PRM, 28                      Media coverage, 45
  3657.     How viruses infect, 9, 21, 48          Memory check, 25, 41
  3658.                                            Menus, 10, 14, 20
  3659.     Ignore Time/date changes, 36           Minimum memory, 10
  3660.     IMCHECK, 39                            Miracle Infections, 52
  3661.     IMcheck license, 32                    Misleading results, 10
  3662.     IMCHECK.EXE, 32                        Monitoring, 58
  3663.     IMprint, 42                            Monochrome displays, 13, 42
  3664.     IMPROC.TXT, 12, 13, 21, 32             Multiple parameter files, 31
  3665.     IMview.exe, 42                         Multiple sets of options, 33
  3666.     IM.EXE, 12, 32                         Music, 21, 24
  3667.     IM.PRM, 12, 13, 33, 38                 Music, 49, 71, 73
  3668.     Infection phase, 48                    Mutating virus, 53, 57
  3669.     Initialize menu, 15, 22, 41            M.PRM, 28
  3670.     Initializing integrity data, 15
  3671.     Inoculators, 58                        Networks, 28, 48, 62, 66, 72
  3672.     Install,                               No halt mode, 36
  3673.       full, 11, 16                         Nonstop execution, 30, 31
  3674.       on an other PC, 37                   Norton utilities, 46, 51, 55, 56
  3675.       quick, 11
  3676.     Installing new software, 22, 69, 70,   Only changes reported, 36
  3677.          72                                     Open fail, 27, 28
  3678.     Instructions, 10                       Open files, 28
  3679.     Integrity Advisor, 10, 12, 21, 37      Option settings, 13
  3680.     Integrity checking, 21, 34, 59, 60,    Options menu, 18, 21, 22, 33, 34
  3681.          61, 65, 69, 72                    OS/2, 28
  3682.     Integrity data, 9, 15, 16, 21, 22,     Overlays, 43, 52
  3683.          27, 28, 38, 59, 68, 69            Overview, 37
  3684.     Integrity data off-line, 38
  3685.       Integrity Master (tm)             -  77  -                 Version 1.23a
  3686.  
  3687.     Parameter file, 12, 13, 28, 30, 33,    Screen report, 36
  3688.          34, 38                            Scrolling, 35, 36
  3689.     Parameters, 30, 31                     Sectors, 50
  3690.     Partition sectors, 18, 19, 38, 50,     Security, 8, 28, 56
  3691.          51, 56, 60                        Self-check 59
  3692.     Partition table, 50                    Self-modifying programs, 70
  3693.     Pause (P) key, 36                      SetupIM, 7, 11, 13, 14, 16, 18, 21,
  3694.     Pausing, 35                                 28, 33, 34, 37, 38, 39
  3695.     Physical disk drive, 19, 38, 50        SETUPIM.EXE, 12
  3696.     Plan for day to day use, 12            Shareware, 64, 66
  3697.     Policy, 72                             Shelling to DOS, 20, 42
  3698.     Power faults, 45                       Short-cut install, 11
  3699.     Primary options, 37                    Signatures, 9, 16, 27, 32, 57, 59
  3700.     Printed output, 19                     Silly tricks, 63
  3701.     PRN, 19                                Software Attacks, 47
  3702.     Probability of file damage, 8          Software problems, 46, 70, 71
  3703.     Procedure for running IM, 21           Solving problems, 42
  3704.     Procedures, 72                         Sound, 36
  3705.     Program changes, 26                    Source programs, 40
  3706.     Programs, 21, 22, 23, 24, 35, 36,      Spawning virus, 52
  3707.          39, 40, 43, 49, 50, 51, 60, 62,   Special characteristics, 9
  3708.          66, 68, 69, 70, 73                Speed, 9, 23, 29, 41, 60
  3709.                                            Statistics Summary, 20
  3710.     QUESTION.TXT, 42                       Stealth, 51
  3711.     Quick evaluation, 11                   Stoned, 49, 52
  3712.     Quick install, 11                      Stoned virus, 53, 74
  3713.     Quick Update, 21, 29, 34, 69           SUBST, 10
  3714.     Quit, 39                               Suggestions, 68
  3715.     Quitting, 20                           Surge protectors, 55
  3716.                                            Summary of statistics, 20
  3717.     Read fail, 27                          Syntax, 30
  3718.     README.DOC, 12                         SYS command, 50
  3719.     Reinstall, 12                          System files, 39
  3720.     Reload data, 19                        System sector, 51
  3721.     Reload files, 16                       System sector changes, 26
  3722.     ReLoad menu, 19                        System sector viruses, 9, 19, 23,
  3723.     Reload Missing partition, 19                 50, 51
  3724.     Reloading system sectors, 15, 74       System sectors, 8, 10, 15, 17, 19,
  3725.     Reminders before checking, 18                21, 50, 57
  3726.     Removal instructions, 25
  3727.     Repair, 10, 55                         Technical support, 42
  3728.     Repeat the install, 37                 Threats, 9, 21, 45, 46, 53, 64, 65,
  3729.     Report file, 18, 19, 27, 29, 31, 36         66, 68
  3730.     Report screen, 15                      Trigger, 21, 47, 48, 49, 73
  3731.     Reporting viruses, 24                  Trojans, 47, 48, 58
  3732.     Requirements, 10                       TSR, 46, 49, 69, 70
  3733.     Resident programs, 46, 49, 69, 70      Tutorial, 7, 15
  3734.     Retail software, 57, 64, 66            Two color display, 12
  3735.     ROM, 59, 60                            Typos, 8, 46
  3736.  
  3737.     Safe computing, 65                     Unattended processing, 30, 31
  3738.     Save changes, 38                       Unauthorized changes, 22, 28
  3739.     Saving option changes, 33              Unknown virus, 8, 11, 18, 21, 23,
  3740.     Scanning for viruses, 22, 57, 63            59, 63, 70, 73
  3741.     Screen colors, 13, 33, 37              Unreadable data, 56
  3742.     Screen display mode, 37                Unusual video adapters, 11
  3743.     Screen layout, 15                      Update hardware configuration, 38
  3744.     Integrity Master (tm)             -  78  -                 Version 1.23a
  3745.  
  3746.     V2P7 virus, 57
  3747.     Video adapter, 12, 13
  3748.     Video mode, 13, 42
  3749.     Virus,
  3750.       checking, 18, 21, 33, 39, 41, 57
  3751.       cluster, 52
  3752.       collection, 53
  3753.       companion, 21, 52, 71
  3754.       damage, 15, 19, 21, 24, 26, 47, 49, 50, 53, 58,
  3755.       defenses, 57
  3756.       definition, 48
  3757.       Destroying, 26
  3758.       Detection, 22, 23, 31, 34, 57, 59, 61, 66
  3759.       experts, 48, 63, 64
  3760.       how many, 52, 67
  3761.       infection, 19, 21, 48, 51, 57, 62, 74
  3762.       known, 9, 57, 60
  3763.       mutating, 52, 57
  3764.       myths, 62
  3765.       names, 24
  3766.       new, 23, 70
  3767.       phases, 48, 49
  3768.       prevention, 60
  3769.       removal, 25, 43, 58, 68
  3770.       reporting, 24, 26
  3771.       resident, 21, 25, 40, 41, 43
  3772.       resident, 49, 57
  3773.       scanning, 18, 22, 57, 63
  3774.       signs, 23, 36, 70, 71
  3775.       stealth, 51
  3776.       symptoms, 24
  3777.       system sector, 9, 19, 23, 50, 51
  3778.       trigger, 21, 48, 49, 63, 73
  3779.       unknown, 21, 23, 59, 63, 70, 73
  3780.       variants, 24, 25, 52, 53
  3781.       what is it, 21, 48
  3782.     Virus report, 24
  3783.     Vital files, 12
  3784.  
  3785.     Warranty, 3
  3786.     Whale virus, 53
  3787.     Why read, 7
  3788.     Windows, 28, 43
  3789.     Worm, 48
  3790.     Write option changes to disk, 33, 34
  3791.     Write protection, 59, 63, 64, 66,  68, 72
  3792.  
  3793.