home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 20 / Cream of the Crop 20 (Terry Blount) (1996).iso / virus / i_m302a.zip / I-M.DOC < prev    next >
Text File  |  1996-07-17  |  258KB  |  5,116 lines

  1.  
  2.  
  3.  
  4.  
  5.                   I N T E G R I T Y     M A S T E R (tm)
  6.  
  7.  
  8.                              Version  3.02
  9.  
  10.  
  11.       An easy to use, data integrity and anti-virus program which also
  12.        provides PC security, change control and disk error detection.
  13.  
  14.  
  15.  
  16.              Users Guide plus Data Integrity and Virus Guide
  17.  
  18.              ________________________________________________
  19.  
  20.  
  21.                 Copyright 1990 - 1996 by Wolfgang Stiller
  22.                            All rights reserved
  23.                            ___________________
  24.  
  25.                             Stiller Research
  26.                            1265 Big Valley Dr.
  27.                      Colorado Springs, CO 80919-1014
  28.                                  U.S.A.
  29.  
  30.        Electronic mail to:
  31.  
  32.                 CompuServe: 74777,3004
  33.                 Internet, Bitnet, etc.: support@stiller.com
  34.                 Uunet: uunet!support@stiller.com
  35.  
  36.    Integrity Master (tm)              -  2  -                 Version 3.02
  37.  
  38.     Fifth Edition May 1996 -- updated July 1996
  39.     Copyright 1990-1996 Wolfgang Stiller.  All Rights reserved.
  40.  
  41.     The following paragraph does not apply where such provisions are
  42.     inconsistent with law:
  43.  
  44.     Stiller Research provides this document "AS IS" without warranty of
  45.     any kind, either express or implied, including, but not limited to the
  46.     warranties of merchantability or fitness for a particular purpose.
  47.  
  48.     This document may include technical inaccuracies or typographical
  49.     errors. We continually update and correct this document with the
  50.     latest available information.
  51.  
  52.     Note to U.S. Government users:  Use, duplication, or disclosure by
  53.     the U.S. Government of the computer software and documentation in
  54.     this package shall be subject to the restricted rights applicable to
  55.     commercial computer software as set forth in subdivision (b)(3)(ii) of
  56.     Rights in Technical Data and Computer Software clause at 253.027-
  57.     7013 (DFARS 53.027-7013).  The manufacturer is  Stiller Research,
  58.     1265 Big Valley Dr., Colorado Springs, CO 80919.
  59.  
  60.     Integrity Master and Integrity Advisor are trademarks of Stiller
  61.     Research.  Microsoft, Windows and MS/DOS are trademarks of
  62.     Microsoft corporation.  IBM and OS/2 are trademarks of
  63.     International Business Machines Corporation. Vines is a trademark of
  64.     BANYAN Inc.  NetWare is a trademark of Novell Inc.  Unix is a
  65.     trademark of AT&T. Sidekick is a trademark of Borland
  66.     International.
  67.  
  68.  
  69.    Integrity Master (tm)              -  3  -                 Version 3.02
  70.  
  71.  
  72.      Use of Integrity Master (tm) (also known as IM) requires acceptance
  73.      of the following license terms and warranty disclaimer.
  74.  
  75.  
  76.      L I C E N S E    T E R M S
  77.            
  78.      TO USE INTEGRITY MASTER, YOU MUST AGREE TO AND UNDERSTAND THE
  79.      FOLLOWING LICENSE TERMS AND WARRANTY DISCLAIMER, OTHERWISE DO NOT
  80.      USE THIS PROGRAM.
  81.  
  82.      Each PC protected by Integrity Master must have its own license.
  83.      To use Integrity Master on more than one PC, you must license extra
  84.      copies.
  85.  
  86.  
  87.      W A R R A N T Y    D I S C L A I M E R:
  88.  
  89.      INTEGRITY MASTER AND ALL ASSOCIATED PROGRAMS ARE LICENSED "AS-IS".
  90.      STILLER RESEARCH AND WOLFGANG STILLER MAKE NO WARRANTIES, EITHER
  91.      EXPRESSED OR IMPLIED, WITH RESPECT TO THESE PROGRAMS, THEIR
  92.      QUALITY, PERFORMANCE, MERCHANTABILITY, OR FITNESS FOR ANY
  93.      PARTICULAR PURPOSE. IN PARTICULAR,  INTEGRITY MASTER IS NOT
  94.      GUARANTEED TO PREVENT OR DETECT DAMAGE TO YOUR DATA OR PROGRAMS. IN
  95.      NO EVENT SHALL STILLER RESEARCH OR WOLFGANG STILLER BE LIABLE  FOR
  96.      ANY CLAIMS FOR LOST PROFITS OR ANY DAMAGE, INCLUDING BUT NOT
  97.      LIMITED TO SPECIAL, INCIDENTAL, CONSEQUENTIAL OR OTHER DAMAGE.
  98.      SOME STATES DO NOT ALLOW THE  EXCLUSION OR LIMITATION OF INCIDENTAL
  99.      OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION OR EXCLUSION MAY
  100.      NOT APPLY TO YOU.
  101.  
  102.      IF YOU USE INTEGRITY MASTER (IM), YOU ASSUME EXCLUSIVE
  103.      RESPONSIBILITY AND LIABILITY FOR ANY LOSS OR DAMAGE DIRECTLY OR
  104.      INDIRECTLY ARISING OUT OF  THE USE OF THE PROGRAM.
  105.  
  106.      IN NO CASE SHALL STILLER RESEARCH'S OR WOLFGANG STILLER'S LIABILITY
  107.      EXCEED THE LICENSE FEES PAID FOR THE RIGHT TO USE THE LICENSED
  108.      SOFTWARE.
  109.  
  110.      THE LICENSE AGREEMENT AND WARRANTY DISCLAIMER SHALL BE CONSTRUED,
  111.      INTERPRETED AND GOVERNED BY THE LAWS OF THE STATE OF COLORADO.
  112.  
  113.  
  114.  
  115.  
  116.    Integrity Master (tm)              -  4  -                 Version 3.02
  117.  
  118.  
  119.  
  120.        T A B L E    O F    C O N T E N T S
  121.  
  122.        PART ONE - Integrity Master (tm) Users Guide
  123.  
  124.           License and Warranty Terms ........................  3
  125.  
  126.          CHAPTER ONE - WHY INTEGRITY MASTER
  127.            Welcome! ..................................... 7
  128.            Don't Read This .............................. 7
  129.            Do Read This ................................. 7
  130.            Why the Users Guide .......................... 8
  131.            What Can Integrity Master Do? ................ 8
  132.            How Does Integrity Master Do These Things?.... 9
  133.            What Makes Integrity Master Special?.......... 9
  134.            Requirements and Limitations ................ 10
  135.  
  136.          CHAPTER TWO - INSTALLING INTEGRITY MASTER
  137.            Special Quick Install........................ 11
  138.            Full Installation............................ 11
  139.            Vital Files ................................. 12
  140.            Screen Colors ............................... 13
  141.            Using Integrity Master Menus................. 14
  142.  
  143.          CHAPTER THREE - RUNNING INTEGRITY MASTER
  144.            Integrity Master Screen Contents ............ 15
  145.            The Initialize Menu ......................... 15
  146.            Initializing Integrity Data.................. 15
  147.            What Is Integrity Data? ..................... 16
  148.            The Check Menu .............................. 16
  149.                CMOS Memory.............................. 18
  150.            The Report File ............................. 20
  151.            System Sectors .............................. 21
  152.               Reloading ................................ 21
  153.               Fixing ................................... 22
  154.            The Commands Menu ........................... 24
  155.               Disk Change and Directory Change ......... 24
  156.               Quit - Exit Integrity Master ............. 24
  157.               Uninstall - Delete Integrity Data ........ 25
  158.            The Statistics Summary ...................... 25
  159.            Virus Checking Procedure .................... 26
  160.               Scanning for Viruses ..................... 27
  161.               Quick scanning ........................... 29
  162.               Scanning uploads ......................... 29
  163.               Detecting Viruses ........................ 30
  164.               Detecting Unknown (new) viruses .......... 30
  165.               The Integrity Master virus report ........ 31
  166.               False Alarms ............................. 32
  167.               Destroying Viruses ....................... 33
  168.               Data Corruption .......................... 33
  169.            Integrity Master and Disk Problems  ......... 34
  170.            Integrity Master for PC Security ............ 36
  171.            Integrity Master for Change Control ......... 37
  172.            Integrity Master for Laptop Configuration.... 37
  173.  
  174.    Integrity Master (tm)              -  5  -                 Version 3.02
  175.  
  176.            COMMAND LINE (BATCH) EXECUTION .............. 38
  177.               Syntax ................................... 38
  178.               Error Levels  ............................ 40
  179.            Using IMCHECK ............................... 40
  180.            Add-on programs.............................. 41
  181.               RunMaybe - Conditional execution.......... 41
  182.            Other Operating Systems ......................45
  183.               Microsoft Windows and OS/2................ 45
  184.               Networks ................................. 46
  185.               Using IM on a Network .................... 46
  186.  
  187.          CHAPTER FOUR - CUSTOMIZING
  188.            The Parameter (Options) File ................ 49
  189.            Options Menu ................................ 50
  190.            Options in SETUPIM .......................... 56
  191.            Integrity Data Options ...................... 58
  192.            Toggle CMOS Check Type ...................... 58
  193.            Home Directory Options ...................... 58
  194.            Updating Your Hardware Configuration ........ 59
  195.            The Advanced Option Menu..................... 59
  196.  
  197.          CHAPTER FIVE -  ERRORS
  198.            Solving Problems ............................ 63
  199.            Answers to Common Questions ................. 63
  200.  
  201.      PART TWO - DATA INTEGRITY AND VIRUSES
  202.  
  203.          CHAPTER ONE - THREATS TO YOUR DATA
  204.            Introduction - Viruses Get All The Glory .... 67
  205.            Hardware and Power Faults ................... 68
  206.            Finger Checks ............................... 68
  207.            Malicious or Careless Damage................. 68
  208.            Software Problems ........................... 69
  209.            Software Attacks ............................ 69
  210.                Logic Bombs ............................. 69
  211.                Trojans ................................. 70
  212.                Worms ................................... 70
  213.                Viruses ................................. 70
  214.                   General Virus Behavior................ 71
  215.                   System Sector Viruses................. 72
  216.                      Boot Sectors ...................... 72
  217.                      Partition Sectors ................. 73
  218.                   File Viruses ......................... 74
  219.                      Macro Viruses ..................... 75
  220.                      Polymorphic Viruses................ 79
  221.                      Virus Toolkits .................... 80 IN PRINTED BOOK ONLY
  222.            How Many Viruses Are There?.................. 80
  223.  
  224.          CHAPTER TWO - PROTECTION FOR YOUR PC
  225.            Hardware Protection ......................... 83
  226.            "Fixing" your disk .......................... 83
  227.            Goof Protection  ............................ 83
  228.            Intrusion Protection......................... 84
  229.            Virus Defenses  ............................. 85
  230.               Scanners ................................. 85
  231.               Disinfectors ............................. 86
  232.               Interceptors ............................. 87
  233.               Inoculators .............................. 87
  234.               Integrity Checkers ....................... 88
  235.               Prevention................................ 90
  236.  
  237.    Integrity Master (tm)              -  6  -                 Version 3.02
  238.  
  239.  
  240.  
  241.  
  242.          CHAPTER THREE - VIRUS MYTHS
  243.            Mythical Sources ............................ 91
  244.            Quick and Easy Cures ........................ 92
  245.            Silly Tricks ................................ 92
  246.            Retail Software Only? ....................... 92
  247.            Write-Protecting Your Hard Disk ............. 93
  248.            Safe Computing (Safe Hex?)................... 94
  249.  
  250.          CHAPTER FOUR - VIRUS REALITIES
  251.            The ONLY Real Source of Viruses ............. 95
  252.            Shareware Is as Safe or Safer ............... 95
  253.            Few Virus Free Programs ..................... 95
  254.            Write-Protecting Floppies ................... 96
  255.            Beware the CE and the Demo! ................. 96
  256.  
  257.          CHAPTER FIVE - WHAT TO DO - SOME SUGGESTIONS
  258.            Action is Vital - Now! ...................... 97
  259.            Backup Policy ............................... 98
  260.            Integrity Checking Policy ................... 98
  261.            Run CHKDSK .................................. 99
  262.            Determining Causes of Corruption ............ 99
  263.            Education ................................... 99
  264.               Signs of Software Problems ...............100
  265.               Signs of Viruses .........................100
  266.            Policy and Routine ..........................101
  267.            Networks and Viruses ........................101
  268.            Guidelines for Using Anti-virus Software.....102
  269.  
  270.          CHAPTER SIX - SAFELY USING COMPRESSION AND CACHE   IN PRINTED BOOK ONLY
  271.            Safely Getting Maximum Benefit ..............103 IN PRINTED BOOK ONLY
  272.  
  273.          CHAPTER SEVEN- HANDLING A VIRUS ATTACK
  274.            Report the Attack ...........................109
  275.            Play Detective...............................109
  276.            Clean House (Steps to Remove the Virus)......110
  277.            Guard the House .............................110
  278.  
  279.          CHAPTER EIGHT- SPECIAL ANTI-VIRUS TECHNIQUES       IN PRINTED BOOK ONLY
  280.            Using Common Utilities Against Viruses ......111 IN PRINTED BOOK ONLY
  281.            Guidelines for Consultants ..................113 IN PRINTED BOOK ONLY
  282.            Using Advanced Anti-virus Tools .............116 IN PRINTED BOOK ONLY
  283.  
  284.          CHAPTER NINE- THE LATEST INFORMATION ON VIRUSES    IN PRINTED BOOK ONLY
  285.            Why Do People Write Viruses?.................119 IN PRINTED BOOK ONLY
  286.            The Virus Underground .......................120 IN PRINTED BOOK ONLY
  287.            East Block Viruses ..........................121 IN PRINTED BOOK ONLY
  288.            How Viruses Mutate ..........................122 IN PRINTED BOOK ONLY
  289.            Descriptions of Common Viruses ..............123 IN PRINTED BOOK ONLY
  290.  
  291.     Chapter Ten - About Stiller Research and the Author 139 IN PRINTED BOOK ONLY
  292.            The author at work (graphic) ................140 IN PRINTED BOOK ONLY
  293.  
  294.      INDEX .............................................141 IN PRINTED BOOK
  295.  
  296.  
  297.  
  298.    Integrity Master (tm)              -  7  -                 Version 3.02
  299.  
  300.  
  301.  
  302.      PART ONE - INTEGRITY MASTER(tm) USERS GUIDE
  303.  
  304.      CHAPTER 1 - INTRODUCTION
  305.  
  306.      ____________________________________________________________________
  307.  
  308.  
  309.  
  310.      WELCOME!
  311.  
  312.      Welcome to the family of Integrity Master(tm) users!  Integrity
  313.      Master (also known as IM) is the fastest, most powerful data
  314.      integrity and anti-virus software available for any price.  I hope
  315.      that you'll find Integrity Master an indispensable part of your PC
  316.      tool kit.  From now on, you'll be back in control of all the data
  317.      on your PC.
  318.  
  319.  
  320.      DON'T READ THIS!
  321.  
  322.      You do not need to read the Users Guide before installing or using
  323.      Integrity Master.  Most people should only rarely need to read the
  324.      Users Guide.  If you're reading this to learn how to use Integrity
  325.      Master, you're here for the wrong reason.  Just follow the
  326.      directions on the diskette or on the cover letter.  The tutorial in
  327.      SetupIM should tell you all you need to know to get started.  For
  328.      additional help when using Integrity Master (IM), just press F1 and
  329.      select the index.  The odds are, what you need to know is there.
  330.  
  331.      DO READ THIS!
  332.  
  333.      Please do read PART TWO - Data Integrity and Viruses of this book.
  334.      It explains the threats to the integrity of your PC. It also
  335.      explains viruses in detail so that you can understand how to fully
  336.      protect yourself using Integrity Master. Also please do read the
  337.      section on detecting "Unknown viruses" on page 31.
  338.  
  339.      Please do read the README.DOC file which comes with your copy of
  340.      Integrity Master.  It contains information on anything that might
  341.      have changed since we printed this manual.  You can read this file
  342.      by using your favorite file viewer or the IMVIEW program included
  343.      with Integrity Master.  The command "IMVIEW README.DOC" will let
  344.      you browse through this file or "IMPRINT README.DOC" will print it.
  345.      If you have any questions about IM or encounter any problems,
  346.      please read the QUESTION.DOC file.
  347.  
  348.  
  349.    Integrity Master (tm)              -  8  -                 Version 3.02
  350.  
  351.  
  352.      WHY READ THE USERS GUIDE (Part One) ?
  353.  
  354.      I've written this users guide for three reasons:
  355.  
  356.      1) To provide more information on how to get the greatest benefit
  357.        out of Integrity Master.  You'll learn how to:
  358.  
  359.        o use IM to detect totally new viruses
  360.  
  361.        o tell if file damage is likely due to a hardware problem, or
  362.          possibly a virus or a trojan
  363.  
  364.        o use IM to protect your PC from unauthorized tampering, etc.
  365.  
  366.      2) To explain certain aspects of Integrity Master in more detail
  367.         and in different terms than the explanation available from IM's
  368.         internal help screens.
  369.  
  370.      3) To satisfy people who prefer to read things on paper.  If you
  371.         prefer to read things on paper, then you're here for the right
  372.         reason. Although, I'll bet the tutorial in SetupIM will surprise
  373.         you.  (Give it a try!)
  374.  
  375.  
  376.      What Can Integrity Master Do?
  377.  
  378.      1) Detect and remove viruses.  IM will even detect viruses that are
  379.         not known to exist at this point.  For known viruses, IM will
  380.         recognize them by name and describe what they do.
  381.  
  382.      2) Detect possible file corruption due to hardware or software
  383.         problems.   This type of file damage is apparently at least 100
  384.         times more likely than virus infection, yet it usually goes
  385.         undetected.
  386.  
  387.      3) Supplement or replace any PC security programs you have.  IM
  388.         will inform you if anyone changed something on your PC's disk
  389.         while you were gone.
  390.  
  391.      4) You just compressed your disk or you restored your files from a
  392.         backup. Are all the files really OK?   IM will tell you.
  393.  
  394.      5) You wanted to delete all your .BAK files, but you entered: "DEL
  395.         *.BAT" by mistake.  Oops!  IM will tell you exactly which files
  396.         you need to restore.
  397.  
  398.      6) You need a change management system to keep track of growth on
  399.         your hard disk.  Where is all that disk space going?  IM will
  400.         tell you.
  401.  
  402.    Integrity Master (tm)              -  9  -                 Version 3.02
  403.  
  404.  
  405.      7) You're having problems with your disk drive.  Your diagnostic
  406.         programs say all is OK . . . now.  But were some files damaged
  407.         last night?  IM tells you!
  408.  
  409.      8) Your hard disk is having problems.  DOS will not even recognize
  410.         it as a disk.  IM can reload your partition and boot sectors to
  411.         "fix" your disk!
  412.  
  413.  
  414.      How Does Integrity Master Do All These Things?
  415.  
  416.      1) It reads files as well as parts of the operating system on your
  417.         disk known as system sectors.  The first time you use IM, you
  418.         will run an "initialize" that will read your disk and calculate
  419.         cryptographic signatures for each file and system sector.  While
  420.         it's doing this, IM is also checking for signs of known viruses.
  421.  
  422.      2) This signature data, along with other information such as the
  423.         file size, is encrypted and recorded in the "integrity data"
  424.         file.  IM creates one such file for each directory on your disk.
  425.  
  426.      3) On subsequent checks, the files and system sectors are read
  427.         again and the computed integrity data is compared with the prior
  428.         values. This allows IM to determine if anything has changed,
  429.         even if the time and date stamps reveal no change.
  430.  
  431.      4) IM detects changes that a virus may make to associate itself
  432.         (companion and cluster viruses) with an existing program.
  433.  
  434.      A virus can only infect your PC by associating itself with your
  435.      programs or system sectors.  In order to do this, a virus must
  436.      change some existing data on your PC.  If nothing has changed, you
  437.      can be absolutely certain that you don't have a virus.  IM can
  438.      detect these changes if a virus tries to infect your system.
  439.  
  440.      What Makes Integrity Master Special?
  441.  
  442.      1)  Integrity Master is not just an anti-virus product but a
  443.          complete data integrity system.  Viruses are but one threat to
  444.          the integrity of your PC. With Integrity Master you have a
  445.          complete solution.
  446.  
  447.      2)  Unlike other integrity checking programs, Integrity Master
  448.          contains extensive information regarding known viruses.  If IM
  449.          recognizes part of a known virus, it will identify the specific
  450.          virus and provide specific steps to remove it (offering to do
  451.          this automatically) and check for possible damage.  If it
  452.          detects other file changes that are characteristic of a virus,
  453.          it will alert you to that fact and provide appropriate
  454.          instructions.
  455.  
  456.      3)  Unlike a virus scanner, Integrity Master allows you to detect
  457.          unknown as well as known viruses.
  458.    Integrity Master (tm)             - 10  -                 Version 3.02
  459.  
  460.      4)  Unlike anti-virus products that merely find known viruses,
  461.          Integrity Master also detects files and sectors damaged (not
  462.          just infected!) by viruses.
  463.  
  464.      5)  Integrity Master is fast!  We wrote it in 100% highly optimized
  465.          assembler language.
  466.  
  467.      6)  Integrity Master utilizes easy to use menus with lots of help.
  468.          You don't have to fully understand some of the more complex
  469.          areas of data integrity, such as system sectors, yet you can be
  470.          fully protected.
  471.  
  472.      7)  Integrity Master is the only anti-virus product that can check
  473.          and report specific CMOS changes. It will also (if needed)
  474.          reload the PC's CMOS.
  475.  
  476.      8)  IM can do ultra-fast scanning.  By running IM regularly (daily
  477.          or every-other-day) in its "quick update" mode, you can scan a
  478.          typical 1.2gb disk in 20 to 40 seconds and maintain a change
  479.          history at the same time.
  480.  
  481.      9)  Integrity Master is useful with disk diagnostics.  You can run
  482.          your normal test programs to check if your disk drive is
  483.          working OK right now, but was it working correctly at 3 PM
  484.          yesterday? Integrity Master will detect any disk errors which
  485.          caused data damage earlier.
  486.  
  487.  
  488.    INTEGRITY MASTER REQUIREMENTS AND LIMITATIONS:
  489.  
  490.      o  IM requires a PC with 310 thousand bytes of available memory and
  491.         DOS 2 or later.  (At least 390 thousand bytes are needed for
  492.         maximum speed.)
  493.  
  494.      o  Also runs under Windows 3.x, Win 95, Win NT, or OS/2.
  495.  
  496.      o  IM supports super-large disks and files.
  497.  
  498.      o  IM supports a maximum of 2621 files in a single directory.
  499.  
  500.      o  Do not use the DOS APPEND, SUBST or ASSIGN commands together
  501.         with IM.  These can cause results that are misleading if you
  502.         don't carefully consider the effects of these commands.  If you
  503.         use Disk Manager or other special software loaded in the
  504.         partition sector, be sure to read QUESTION.DOC for any special
  505.         precautions.
  506.  
  507.    Integrity Master (tm)             - 11  -                 Version 3.02
  508.  
  509.  
  510.  
  511.      CHAPTER TWO - INSTALLING INTEGRITY MASTER
  512.      ____________________________________________________________________
  513.  
  514.      Please follow the instruction on the cover letter or the diskette
  515.      label to install Integrity Master.
  516.  
  517.      If you are a Windows user, you can use the "File Manager" or
  518.      "Explorer" to double-click on the IMWIN.EXE file located in the
  519.      \IM_HOME directory. This creates the Windows IM Program group and
  520.      automatically runs SetupIM to begin the customization for your PC.
  521.      After this completes, Click on the "2nd" icon to complete the
  522.      install (If you need to rerun SetupIM, click on the "1st" Icon.)
  523.  
  524.  
  525.      SPECIAL QUICK INSTALL PROCEDURE
  526.  
  527.      Since you may be wanting to do a quick evaluation of Integrity
  528.      Master to see how it meets your needs, we offer a short cut install
  529.      procedure.  In contrast, the full install procedure is intended to
  530.      guard against unknown viruses already infecting your system or an
  531.      attack by a sophisticated user, and is not necessary for an
  532.      evaluation under normal circumstances.  The program SetupIM will
  533.      offer you the quick install.  (SetupIM runs automatically during
  534.      the install.)
  535.  
  536.      FULL INSTALLATION
  537.  
  538.  
  539.      1) Follow the directions (normally by running IMsetup) in the cover
  540.         letter to install the IM files on your hard disk and run SetupIM
  541.         (SetupIM is started automatically by IMsetup).
  542.  
  543.      2) SetupIM will guide you from there.  SetupIM will offer you a
  544.         full tutorial on using Integrity Master menus and give you an
  545.         overview of how Integrity Master works.  SetupIM will then
  546.         analyze your needs and check out your hardware configuration.
  547.         SetupIM's Integrity Advisor(tm) component will customize IM's
  548.         options so that it will work best to meet your needs.  The
  549.         Integrity Advisor(tm) will also prepare a custom designed
  550.         procedure to finish the install and a plan for day-to-day use of
  551.         IM.  In addition to displaying this plan on your screen, the
  552.         Integrity Advisor will write the plan to file IMPROC.TXT.  You
  553.         can use your favorite utility to read IMPROC.TXT or you can
  554.         enter the command:
  555.               IMVIEW IMPROC.TXT
  556.          to read it, or the command
  557.               IMPRINT IMPROC.TXT
  558.          to print the file.
  559.  
  560.    Integrity Master (tm)             - 12  -                 Version 3.02
  561.  
  562.  
  563.      IMPROC.TXT contains IMCHECK check values for IM.EXE and IMCHECK.EXE
  564.      so that you can verify that you have a good copy of these programs.
  565.  
  566.      EASY ACCESS TO INTEGRITY MASTER
  567.  
  568.      You may wish to copy *.EXE and IM.PRM into a directory on your DOS
  569.      PATH (e.g., "\DOS") to make IM convenient to run from any location
  570.      on your system.
  571.  
  572.  
  573.  
  574.      VITAL FILES
  575.  
  576.      Please check file README.DOC for a full list of files that come
  577.      with Integrity Master and what's important about each file.  To
  578.      read README.DOC, type: "IMVIEW README.DOC" and press ENTER.
  579.  
  580.      After you install Integrity Master, there will be only two files you
  581.      absolutely need to use Integrity Master:
  582.  
  583.      IM.EXE  - Integrity Master itself
  584.  
  585.      IM.PRM  - The parameter file which controls how IM works
  586.                   - This file is created by SETUPIM.EXE
  587.  
  588.      If you want to reinstall IM, or change advanced features of IM, you
  589.      will need:
  590.  
  591.      SETUPIM.EXE The setup and install program (It creates
  592.                     and updates IM.PRM)
  593.  
  594.      IM.DAT       Needed for initial installation of IM only.  This file
  595.                     contains your serial number and name.
  596.  
  597.      When you install IM, SetupIM will create these files:
  598.  
  599.      IMPROC.TXT  Instructions on how to finish installation and run IM
  600.  
  601.      IM.PRM           The parameter file (all option settings are stored
  602.                       here)
  603.  
  604.    Integrity Master (tm)             - 13  -                 Version 3.02
  605.  
  606.      SCREEN COLORS
  607.  
  608.      IM normally detects the type of video adapter you have
  609.      automatically and uses appropriate colors for your equipment.
  610.      There are two things that can confuse IM:
  611.  
  612.      1) Some programs change the DOS video mode from color to monochrome
  613.         or vice-versa.  To correct this, just enter the appropriate mode
  614.         command (e.g., "MODE CO80")
  615.  
  616.      2) Some equipment appears to have a different display than it
  617.         really has, such as an LCD display on a laptop.  (Most modern
  618.         laptops do a good job displaying colors directly or of mapping
  619.         colors into shades of gray and you won't need to do any
  620.         special.)
  621.  
  622.      If you find your display hard to read, you may want to override
  623.      IM's choice of video mode (colors).  The best way to do this is to
  624.      experiment by using the command line parameters to specify an
  625.      alternate set of colors.  Try each option and choose what looks the
  626.      most pleasing. Generally, modern Laptops will work well in color
  627.      mode.
  628.  
  629.      Both IM and SetupIM accept these command line parameters:
  630.  
  631.      /L  - For older CGA type liquid crystal displays (e.g.,
  632.            Toshiba 1000 laptops)
  633.      /M  - Forces monochrome mode
  634.      /C  - Forces color mode
  635.      /A  - Forces automatic video detection mode (default).
  636.      
  637.      Example: "IM /M" will use colors appropriate for a monochrome
  638.      display even if the display appears to be of a color display.
  639.  
  640.      Once you've found the video mode (colors) that work the best, it's
  641.      usually easiest to use SetupIM to select that video mode and save
  642.      it as your normal video mode.  From then on, IM will use this video
  643.      mode without a command line parameter.
  644.  
  645.    Integrity Master (tm)             - 14  -                 Version 3.02
  646.  
  647.  
  648.      USING INTEGRITY MASTER MENUS
  649.  
  650.      Integrity Master (IM) and SetupIM both employ an advanced menu
  651.      system.  When you first install using SetupIM, it will offer you an
  652.      extensive guided tour of how these menus work.  This is the best
  653.      way to learn how to use the menus.  Within Integrity Master, just
  654.      press F1 and select "Help using the menus" from the help menu for
  655.      assistance.
  656.  
  657.      On most menus you will see one selection shown in a different color
  658.      (or underlined) from the other selections.  The different color
  659.      (highlight) indicates that this is the chosen line.  You can use
  660.      the arrow (cursor) keys to select any of the items on the menu.
  661.      Each menu line has a single capitalized letter displayed in a
  662.      different color.  Pressing the key matching that letter will also
  663.      select that menu item.  On many menus, an extended explanation
  664.      automatically appears as you select any menu line.  After you have
  665.      chosen the appropriate menu item, you must press the ENTER key
  666.      before anything will happen.
  667.  
  668.    Integrity Master (tm)             - 15  -                 Version 3.02
  669.  
  670.  
  671.      CHAPTER THREE - RUNNING INTEGRITY MASTER(TM)
  672.      ____________________________________________________________________
  673.  
  674.  
  675.      INTEGRITY MASTER SCREEN CONTENTS
  676.  
  677.      The top part of the Integrity Master screen tells you what options
  678.      are in effect and what IM is currently doing.  The menus appear
  679.      below this.  Be sure to go through the tutorial in SetupIM to learn
  680.      how to use the menus.  When IM is busy checking your files, the
  681.      report screen pops up and replaces the lower half of the screen
  682.      including the menu area.
  683.  
  684.      The best way to get familiar with the information presented to you
  685.      on the IM screen is by pressing the F1 (help) key and selecting the
  686.      "Explanation of the display" entry.  This will give you a step by
  687.      step guided tour of IM's display.
  688.  
  689.  
  690.      INITIALIZING INTEGRITY DATA
  691.  
  692.      Before you can check your disk, you must initialize the integrity data
  693.      that describes the disk.  You can use either the command line parameter (/IE) or the Initialize menu within IM.  Press "I" or alt/I (hold
  694.      down the ALT key and press "I") to get to the Initialize menu.
  695.  
  696.      ┌─────────────────────────────╔══════════╗────────────────────────┐
  697.      │   Help    Options   Check   ║Initialize║    ReLoad    CoMmands  │
  698.      └────────────────────────── ╔═╝          ╚═══════════════════╗ ───┘
  699.                                  ║  Entire disk integrity         ║
  700.                                  ║  Files on current Disk         ║
  701.                                  ║  Current and Lower directories ║
  702.                                  ║  Current diRectory only        ║
  703.                                  ║  Boot sector                   ║
  704.                                  ║  Partition sector              ║
  705.                                  ║  CMOS memory                   ║
  706.                                  ║  Resident Programs and memory  ║
  707.                                  ╚════════════════════════════════╝
  708.  
  709.      From this menu, you create (initialize) the integrity data that
  710.      describes your files, CMOS memory, resident programs, and system
  711.      sectors. While IM is initializing the integrity data, it will
  712.      (unless you turned virus checking off) check for known viruses, and
  713.      check for other indications of viruses or system problems.  For the
  714.      system (boot and partition) sectors and CMOS, IM will save reload
  715.      information.  This enables you to restore your system sectors
  716.      (using the ReLoad menu) if anything should ever infect or damage
  717.      them.  IM writes the reload data to files CMOS.SRL, BOOT.SRL, and
  718.      PART.SRL for the CMOS memory, DOS boot sector, and partition sector
  719.      respectively.  Be sure to read the section in Part Two, Chapter
  720.      One, that explains why system sectors are important.
  721.  
  722.    Integrity Master (tm)             - 16  -                 Version 3.02
  723.  
  724.      When you first use IM, please select "Entire disk integrity" to
  725.      initialize the integrity data for all files and system sectors (the
  726.      boot or partition sectors) that exist on the current disk.  IM will
  727.      also create the system reload files (CMOS.SRL, BOOT.SRL, and
  728.      PART.SRL). IM will create file MEMD.SRL (MEMW.SRL if running under
  729.      Windows or MEMO.SRL under OS/2) to contain the resident program and
  730.      memory configuration.  Be sure to save a copy of these files on
  731.      diskette to help you recover when your hard disk fails.  (Not all
  732.      disks have both boot and partition sectors).
  733.  
  734.  
  735.      WHAT IS INTEGRITY DATA?
  736.  
  737.      When IM checks a file, it uses each byte of the file in a
  738.      calculation to compute cryptographic signatures for that file.  A
  739.      change to any part of a file will result in a different signature.
  740.      These signatures, along with other significant information such as
  741.      file size, are what I call integrity data.  IM writes an integrity
  742.      data file for each directory on your disk. These files can be
  743.      stored with the files that they describe or stored on separate
  744.      diskettes.
  745.  
  746.      When you first run SetupIM, it chooses, at random, a unique
  747.      algorithm to compute the cryptographic signatures, and also chooses
  748.      a unique algorithm to encrypt your integrity data files.
  749.  
  750.  
  751.      WHAT ARE CRYPTOGRAPHIC SIGNATURES?
  752.  
  753.      Just as your signature uniquely identifies you, the cryptographic
  754.      signatures serve to identify the contents of each file.  If a virus
  755.      or a hardware problem changes a file, the signature computed for
  756.      that file will be different, although the file size and time and
  757.      date stamps may be the same. A change or the rearrangement of data
  758.      in a file will result in a different signature.  When you execute
  759.      SetupIM, it will randomly select a unique algorithm for computing
  760.      the cryptographic signatures.
  761.  
  762.  
  763.  
  764.      THE CHECK MENU
  765.  
  766.      From the Check menu, you can check files or system sectors for
  767.      changes.  Use the up and down arrow keys to select the type of
  768.      checking you'd like to do. You may choose to check only specific
  769.      things on your disk, such as the system sectors or individual
  770.      files, or you can check everything on the entire disk.  IM will
  771.      report any added,  deleted, or changed files as well as any signs
  772.      of viruses or other known problems.  If integrity checking is on,
  773.      IM will read the files and check for any changes.  Use the Options
  774.      menu to control whether full integrity checking is on and the type
  775.      of files to check.  The fourth line at the top of the screen shows
  776.      the current status of integrity checking including the type of
  777.      files to be checked.  If you see: "Integrity check: On", this
  778.      indicates that full checking will be done on all files.
  779.    Integrity Master (tm)             - 17  -                 Version 3.02
  780.  
  781.      You can reach the Check menu by pressing "C" or alt/C.
  782.  
  783.      ┌─────────────────────╔═════╗─────────────────────────────────────┐
  784.      │   Help    Options   ║Check║   Initialize    ReLoad    CoMmands  │
  785.      └───── ╔══════════════╝     ╚════════════╗ ───────────────────────┘
  786.             ║  All disks                      ║
  787.             ║  Entire disk integrity          ║
  788.             ║  Files on current Disk          ║
  789.             ║  Current and Lower directories  ║
  790.             ║  Current diRectory only         ║
  791.             ║  Specific file(s)               ║
  792.             ║  Boot sector                    ║
  793.             ║  Partition sector               ║
  794.             ║  Disk for known Viruses         ║
  795.             ║  CMOS memory (FULL)             ║
  796.             ║  Resident Programs and memory   ║
  797.             ╚═════════════════════════════════╝
  798.  
  799.      Entire disk integrity
  800.  
  801.        Selecting this option and pressing the ENTER key will check any
  802.        system sectors (the boot or partition sectors) that exist on the
  803.        current disk for changes and then check all files in all
  804.        directories.
  805.  
  806.      Files on current Disk
  807.  
  808.        Selecting this option and pressing the ENTER key will check only
  809.        files on the current disk.  System sectors will not be checked.
  810.  
  811.      Current and Lower directories
  812.  
  813.        Selecting this option and pressing the ENTER key will check files
  814.        in the current directory and any files in any directories which
  815.        are defined as descendant from the current directory.  If the
  816.        current directory happens to be the root directory (e.g., C:\)
  817.        then all files on that disk will be checked since all other
  818.        directories are descendant from the root directory.  Another
  819.        example: if you're in directory \DOS, directories such as \DOS\A,
  820.        \DOS\UTILS or \DOS\A\B  will be checked in addition to \DOS.
  821.  
  822.      Current diRectory only
  823.  
  824.        Selecting this option and pressing the ENTER key will check only
  825.        files in the current directory.
  826.  
  827.      Specific file(s)
  828.  
  829.        Selecting this option and pressing the ENTER key allows you to
  830.        enter the name of a specific file to check.
  831.  
  832.      Boot sector
  833.  
  834.        Selecting this option and pressing the ENTER key will read the
  835.        DOS boot sector and check it for any changes.  Please see the
  836.        explanation of system sectors later in this guide.
  837.    Integrity Master (tm)             - 18  -                 Version 3.02
  838.  
  839.      Partition sector
  840.  
  841.        Selecting this option and pressing the ENTER key will read the
  842.        partition sector (also known as the master boot record or MBR)
  843.        and check it for any changes.  Please see the explanation of
  844.        system sectors later in this guide.
  845.  
  846.      Disk for known Viruses
  847.  
  848.        The option to check "Disk for known Viruses" is intended mostly
  849.        for quick virus scans or to do checks of all files (not just
  850.        those identified as executable files) for known viruses.  You can
  851.        do a virus scan on just the current directory, the current
  852.        directory and all lower subdirectories, or on the entire disk. If
  853.        you choose the entire disk, then the appropriate system sectors
  854.        will be checked as well as all executable files.  IM provides an
  855.        option to scan only floppy boot sectors for viruses. I suggest
  856.        you use this option to screen all your floppies if you should
  857.        ever encounter a system sector virus.  IM also provides an option
  858.        to scan all files (not just executables) for viruses. Scanning
  859.        all types of files is useful as a double check in the event that
  860.        IM detects an existing virus.  This is suggested since it's
  861.        possible that you may have a program somewhere that uses a file
  862.        with a nonstandard extension to store executable code (e.g.,
  863.        overlays).  If you are aware of a program that uses extensions
  864.        which IM does not recognize as executable, then you may wish to
  865.        use the Advanced menu in SetupIM to add this extension to the
  866.        list of extensions recognized by IM. You generally won't need the
  867.        virus scanning option except in these special cases, since IM
  868.        automatically checks for viruses during its normal processing.
  869.        You can also use the /VA, /VB, /VM, /VO, /VR, or /VL command line
  870.        parameters to perform a virus scan.
  871.  
  872.      CMOS Memory
  873.  
  874.        Integrity Master can check the CMOS memory describing the
  875.        configuration of your PC. It can check either the "FULL", the
  876.        "BASE" (the standard 64 byte AT CMOS portion) CMOS, or the "CORE"
  877.        CMOS.  "CORE" is the standard setting and checks only those parts
  878.        of CMOS that are vital to the integrity of your PC. The menu will
  879.        display whether "FULL", "BASE", or "CORE" CMOS is being checked.
  880.        You can use SetupIM to change this. Most modern PCs now have more
  881.        than the standard 64 byte base CMOS memory. IM can check your
  882.        entire CMOS.  IM ignores the "known to change" portions of your
  883.        CMOS when checking.  CMOS is used differently by each
  884.        manufacturer, but IM will diagnose the change to CMOS and report
  885.        as much information as possible regarding what has changed.  For
  886.        example, if you install a new floppy drive, you would expect the
  887.        CMOS describing the floppy setup to change. If you see that many
  888.        items in your CMOS have changed, then it's a good bet that your
  889.        battery is failing or a buggy program may have trashed your
  890.        entire CMOS.  In this case, let IM reload your CMOS for you.
  891.    Integrity Master (tm)             - 19  -                 Version 3.02
  892.  
  893.                  CMOS is the special battery powered memory that
  894.                  contains information on how your PC is configured.
  895.                  If this memory is changed, your PC may be unable
  896.                  to boot so be sure to save the CMOS.SRL file
  897.                  on a floppy.
  898.  
  899.        Generally, XT class (and earlier) PCs don't have CMOS memory.
  900.        There's usually a setup program (sometimes accessible only at
  901.        boot time) that allows you to change your PC's configuration and
  902.        thereby change the CMOS contents. If you do this, be sure to use
  903.        the CMOS option on the Initialize menu to update IM's saved copy
  904.        of your CMOS (in file CMOS.SRL).
  905.  
  906.        CMOS is powered by a battery so that its contents will stay
  907.        intact when your PC is off.  You must periodically replace this
  908.        battery. When it starts to fail, you will notice unexpected
  909.        changes to your CMOS.  After you replace the battery, use the
  910.        ReLoad menu to restore your original configuration.
  911.  
  912.        Most modern PCs now have more than the standard 64 byte base CMOS
  913.        memory. IM ignores the non-critical or "known to change" portions
  914.        of your CMOS when checking.  CMOS is used differently by each
  915.        manufacturer, but IM will diagnose the change to CMOS
  916.  
  917.        and report as much information as possible regarding what has
  918.        changed.  For example, if you install a new floppy drive, you
  919.        would expect the CMOS describing the floppy setup to change. If
  920.        you see that many items in your CMOS have changed, then it's a
  921.        good bet that your battery is failing or a buggy program may have
  922.        trashed your entire CMOS.  In this case, let IM reload your CMOS
  923.        for you.
  924.  
  925.        CMOS is not implemented the same way on all PCs. Integrity Master
  926.        follows the standard definition for the IBM PC AT which is now
  927.        extended for modern PCs. IM supports the most common
  928.        configurations, but it's possible that your PC may use portions
  929.        of your CMOS memory in a different way. Don't be alarmed if an
  930.        area of your CMOS changes (especially if you use a laptop); some
  931.        PCs use portions of CMOS for special purposes with the result
  932.        that there may be one area that normally changes.  The area that
  933.        you are most likely to see changing on your PC is what IM calls
  934.        the "OEM options' area. If IM only reports a change to only one
  935.        area, you need not be concerned--this is normal.  If your CMOS
  936.        supports a boot password for your PC, you will see a change to
  937.        CMOS each time you change your password.  When this happens, it's
  938.        best to use the Initialize menu to save a copy of the updated
  939.        CMOS with your new password.
  940.    Integrity Master (tm)             - 20  -                 Version 3.02
  941.  
  942.      Resident Programs and memory
  943.  
  944.        This option allows you to make sure that your resident programs
  945.        have not changed and that no new programs (such as
  946.        memory-resident viruses) are active on your PC. In addition to
  947.        alerting you to potential system problems, this protects you
  948.        against unknown memory-resident viruses without you needing to
  949.        boot from a diskette.  It also checks to make sure your available
  950.        memory does not show signs of a suspicious decrease. IM
  951.        accomplishes this by examining the programs and the interrupts
  952.        that are resident in your PC's memory.  If you install a new
  953.        resident program or if you change device drivers (these are
  954.        usually found in  entries in your CONFIG.SYS and AUTOEXEC.BAT
  955.        files), IM will report a change.  The "/CM" command line switch
  956.        allows you to invoke this option.
  957.  
  958.        It is vital that you run the "resident program check" always at
  959.        the same point, such as immediately after boot.  If you execute
  960.        other programs which stay resident in memory, or if you have
  961.        programs that change their allocation of memory while you use
  962.        your PC, you can expect IM to report these changes. If you have
  963.        multiple boot configurations, you can use the "/MF=" command line
  964.        option to specify a different memory configuration file for each
  965.        situation.
  966.  
  967.  
  968.      Important Reminders Before Checking:
  969.  
  970.      o Before using IM, be sure that you've run SetupIM (new install)
  971.        and followed the directions provided for you in file IMPROC.TXT.
  972.  
  973.      o Before checking your files for the first time, run an "Entire
  974.        disk integrity" initialize (Windows users can click on the "2nd"
  975.        icon).
  976.  
  977.      o For protection against previously unknown viruses, be sure you
  978.        cold boot from a write-protected floppy before checking.  (With
  979.        version three or later you will be able to do a resident program
  980.        check to provide similar protection.)
  981.  
  982.  
  983.      THE REPORT FILE
  984.  
  985.      In addition to seeing a report of IM's findings on screen, you may
  986.      wish to save a report on disk or on paper.  The Options menu in
  987.      both IM and SetupIM allows you to set the type of report (if any)
  988.      IM will create.  I recommend that you allow IM to write its
  989.      findings to an "auto-named" disk file.  By saving these report
  990.      files, you can discover what changed last April 1 or when you last
  991.      changed a particular file. Each time you run IM, it will write its
  992.      findings to the end of the report file for that day.  For example,
  993.      on June 1, 1996, the report would be in file "0601.REP" (you can
  994.      control the name given to these files). By saving the report files,
  995.      you can maintain a complete change history for your PC.  If you
  996.      ever want to find out what happened to a file, the
  997.  
  998.    Integrity Master (tm)             - 21  -                 Version 3.02
  999.  
  1000.      full history will be available.  If you wish to keep more than one
  1001.      year of history on-line, try copying all the report files (COPY
  1002.      *.REP) to another disk or subdirectory.
  1003.  
  1004.      If you choose an "auto-named" report file, you can elect that IM
  1005.      place the file in the IM "home directory" (usually "\IM_HOME") of
  1006.      whichever disk is being checked, or you may choose to place the
  1007.      report files on a specific disk of your choice.  For normal
  1008.      installations, the report file is written to disk C.  If you
  1009.      installed IM from a version before 2.31, then your report files may
  1010.      still be written to the root directory rather than the IM "home
  1011.      directory".  (Run SetupIM if you want to start using the "home
  1012.      directory")
  1013.  
  1014.      You can also give the report file absolutely any name you wish.  If
  1015.      you choose a specific filename, you should include the disk and
  1016.      directory as part of the filename.  If you do not specify a disk or
  1017.      directory as part of the filename, then IM will create this file in
  1018.      the current directory at the time IM starts checking. You can also
  1019.      specify a specific report file name by using the "/RF=" command
  1020.      line parameter.
  1021.  
  1022.      If you elect printed output, IM will ask you to choose LPT1, 2,  or
  1023.      3. In the rare event that this does not work with your printer, you
  1024.      may also print by asking IM to write the report to a specific file
  1025.      name such as "PRN" (the printer).  If you use "PRN", you will get
  1026.      less sophisticated error handling and messages since DOS drives the
  1027.      printer rather than IM.
  1028.  
  1029.  
  1030.      SYSTEM SECTORS
  1031.  
  1032.      System sectors are special areas on your disk containing programs
  1033.      that are executed when you boot your computer.  These sectors are
  1034.      invisible to normal programs but are vital for correct operation of
  1035.      your PC.  They are a common target for viruses.  Please read the
  1036.      detailed description of Boot and Partition sectors in Chapter One
  1037.      of PART TWO - Data Integrity and Viruses.
  1038.  
  1039.  
  1040.      RELOADING
  1041.  
  1042.      You can reach the ReLoad menu by pressing "L" or alt/L from any of
  1043.      the other primary IM menus.
  1044.  
  1045.      ┌───────────────────────────────────────────╔══════╗──────────────┐
  1046.      │   Help    Options   Check   Initialize    ║ReLoad║    CoMmands  │
  1047.      └──────────────────────────────────────── ╔═╝      ╚════════════╗ ┘
  1048.                                                ║  Boot sector        ║
  1049.                                                ║  Floppy boot sector ║
  1050.                                                ║  Partition sector   ║
  1051.                                                ║  Missing partition  ║
  1052.                                                ║  PArtition boot code║
  1053.                                                ║  CMOS memory        ║
  1054.                                                ╚═════════════════════╝
  1055.  
  1056.      From the ReLoad menu, you may reload your CMOS memory, DOS
  1057.    Integrity Master (tm)             - 22  -                 Version 3.02
  1058.  
  1059.      boot sector, or  your partition sector (master boot record), in the
  1060.      event that they have become damaged or infected with a virus.  The
  1061.      "reload Missing partition" option must be used if you have a disk
  1062.      so badly damaged that DOS will not recognize that the disk exists.
  1063.      You will then be prompted to identify the disk on which to reload.
  1064.      You can identify it either by the logical disk letter (A-Z) or by
  1065.      the physical device number (0 for the first physical hard drive, 1
  1066.      for the second, and so on).
  1067.  
  1068.      RELOADING CMOS
  1069.  
  1070.      If you reload your CMOS, its contents will be reset to their state
  1071.      at the time you let IM initialize the CMOS (with the exception of
  1072.      the time and date information).  If your CMOS has a boot password,
  1073.      this will be reset also. IM must have file CMOS.SRL in the IM "home
  1074.      directory" or a root directory of one of your disks in order to
  1075.      reload the CMOS.  CMOS is not implemented the same way on all PCs.
  1076.      Some (rare) PCs can disable write to CMOS or do so in a
  1077.      non-standard way; in this case, IM may not be able to reload your
  1078.      CMOS. (Please check your motherboard manual for details on your
  1079.      CMOS.)
  1080.  
  1081.  
  1082.      REWRITING (FIXING) BOOT SECTOR CODE
  1083.  
  1084.      There are two options that actually reconstruct and rewrite the
  1085.      sector rather than reload from a save copy (an *.SRL file).  These
  1086.      options are "Floppy Boot Sector" and PArtition boot code."
  1087.  
  1088.  
  1089.      REWRITING (FIXING) FLOPPY BOOT SECTORS
  1090.  
  1091.      The "Floppy Boot Sector" option will check the disk parameters and
  1092.      replace the executable code in the boot sector with a clean selfchecking program. This option can be used to remove boot sector
  1093.      viruses from floppy diskettes when IM has no reload data. It can
  1094.      correct the disk parameters (diskette type, size, # of tracks, etc.) if
  1095.      needed.  Since viruses and disk corruption can damage or change the
  1096.      diskette parameters, Integrity Master displays the diskette type before
  1097.      rewriting the boot sector:
  1098.  
  1099.                ╔════════════════════════════════════════╗
  1100.                ║  Your diskette appears to be of the    ║
  1101.                ║  type selected below. If this is OK,   ║
  1102.                ║  just press ENTER, otherwise select    ║
  1103.                ║  the correct type and press ENTER.     ║
  1104.                ║────────────────────────────────────────║
  1105.                ║  180K 5.25"                            ║
  1106.                ║  360K 5.25"                            ║
  1107.                ║  1.2mb 5.25"                           ║
  1108.                ║  720K   3.5"                           ║
  1109.                ║  1.44mb 3.5"                           ║
  1110.                ║  2.88mb 3.5"                           ║
  1111.                ║  Bad or non-standard diskette type     ║
  1112.                ╚════════════════════════════════════════╝
  1113.  
  1114.    Integrity Master (tm)             - 23  -                 Version 3.02
  1115.  
  1116.      IM indicates the detected diskette type by highlighting one of the
  1117.      lines above. You should verify that this is the correct type and
  1118.      hit ENTER. If this is not the correct type, you can change the
  1119.      selection and IM will correct the diskette parameters accordingly.
  1120.      If you select, "Bad or non-standard diskette type", IM will not
  1121.      change the existing diskette parameters but will rewrite the
  1122.      executable code in the boot sector.
  1123.  
  1124.      The most common diskette type today, is the 1.44mb 3.5 inch
  1125.      diskette. This diskette can be identified by the two square holes
  1126.      on the corners of the diskette. The next most common type, the 720K
  1127.      3.5 inch diskette has only a single hole (the hole with the
  1128.      write-protect tab).
  1129.  
  1130.      If booted, this boot sector will do a check on its own integrity
  1131.      and display the message:
  1132.  
  1133.           "This is not a bootable diskette
  1134.           Please remove and reboot."
  1135.  
  1136.      if the self-checks are OK.
  1137.  
  1138.      The command line switch: "/RF" (Reload Floppy) will invoke this
  1139.      option.
  1140.  
  1141.      REWRITING THE PARTITION BOOT CODE
  1142.  
  1143.      The ReLoad menu option titled, "Partition Boot code" (and there the
  1144.      associated command line switch: "/RE") will check the partition
  1145.      table and replace the executable code in the partition sector (AKA
  1146.      Master Boot Record) with a clean self-checking program. This can be
  1147.      used to remove boot sector viruses from your hard disk when IM has
  1148.      no reload data.  This code is compatible with DOS 2.1 or later,
  1149.      OS/2, Win 95, Win NT and other operating systems. When you boot
  1150.      from a hard disk with the new boot code you will see the message:
  1151.  
  1152.             Partition Sector V2 Copyright 1996 by Stiller Research
  1153.  
  1154.      If you don't see the above message it can indicate that the boot
  1155.      sector has been replaced.  You may have to watch carefully to see
  1156.      this message since other messages in the boot process will quickly
  1157.      overlay this message.  If the self-checks detect a problem you will
  1158.      see:
  1159.  
  1160.              Partition Sector is damaged or infected.
  1161.              Boot from a diskette and run a full Integrity Master check.
  1162.  
  1163.      These checks are intended only as an aid, not a replacement for
  1164.      normal Integrity Master checks since they will not detect infection
  1165.      by some stealth viruses.
  1166.    Integrity Master (tm)             - 24  -                 Version 3.02
  1167.  
  1168.  
  1169.      THE COMMANDS MENU
  1170.  
  1171.      You can reach the "CoMmands menu" by pressing "M" or alt/M from
  1172.      any of the other primary IM menus.
  1173.  
  1174.      ┌────────────────────────────────────────────────────╔════════╗───┐
  1175.      │   Help    Options   Check    Initialize    ReLoad  ║CoMmands║   │
  1176.      └──────────────────────── ╔══════════════════════════╝        ╚═╗ ┘
  1177.                                ║  Temporarily Shell out to DOS       ║
  1178.                                ║  Quit - exit Integrity Master       ║
  1179.                                ║  Disk change                        ║
  1180.                                ║  DiRectory change                   ║
  1181.                                ║  Uninstall - delete integrity data  ║
  1182.                                ╚═════════════════════════════════════╝
  1183.  
  1184.      Temporarily Shell out to DOS
  1185.  
  1186.        This allows you to exit IM to the DOS prompt, but leaves
  1187.        Integrity Master loaded in memory so you can quickly return by
  1188.        using the Exit command.  Shelling allows you to exit IM, and
  1189.        execute most other programs at the DOS prompt (such as copying
  1190.        files or formatting disks).
  1191.  
  1192.      Disk Change and DiRectory Change
  1193.  
  1194.        You'll mostly use this menu to change the current disk or
  1195.        directory. (You can also use the "/D" command line option to
  1196.        change to one or more other disks or use the "/P" command line
  1197.        parameter to start in a different directory)
  1198.  
  1199.  
  1200.      Quit - exit Integrity Master
  1201.  
  1202.        In addition to using the "Quit - exit Integrity Master" option on
  1203.        the CoMmands menu, you can use the ESCape and alt/X keys to
  1204.        terminate IM from any point.  The ESCape key allows you to
  1205.        terminate most IM menus without taking any action and return to
  1206.        the prior menu.  The only exceptions to this are menus which
  1207.        require a response one way or another.  These are usually the
  1208.        result of a detected error of some type.  If you press ESCape
  1209.        enough times, IM will ask if you really want to quit.  You must
  1210.        select "Yes" and press ENTER to exit.  The fastest way to exit
  1211.        IM, is by pressing alt/X (hold the ALTernate key down and press
  1212.        the "X" key).  This allows you to quickly exit without the final
  1213.        "Do you really want to quit?" prompt.
  1214.  
  1215.    Integrity Master (tm)             - 25  -                 Version 3.02
  1216.  
  1217.      Uninstall - delete integrity data
  1218.  
  1219.        If you have integrity data files in each directory of your hard
  1220.        disk, you can quickly delete these files by selecting Uninstall
  1221.        on the CoMmands menu.  If your integrity data is stored on a
  1222.        different disk than the files it describes (such as a floppy)
  1223.        then this option will have no effect.
  1224.  
  1225.  
  1226.      THE STATISTICS SUMMARY
  1227.  
  1228.      Whenever you finish checking files, IM will show you a summary of
  1229.      its findings.  Since the summary contains a time and date stamp,
  1230.      you can use the report file as a chronological log of all changes
  1231.      on your PC, even if you have it going to the printer.  The summary
  1232.      shows statistics for all file changes, as well as system sector and
  1233.      memory checking.  IM reports the number of times it checked a
  1234.      file's integrity data against the DOS directory information, as
  1235.      "files processed". It also reports a separate count of the number
  1236.      of files actually read and checked.  IM resets all statistics (with
  1237.      the exception of the memory check results) each time after it
  1238.      displays the summary statistics.  This means that on subsequent
  1239.      file checks, the system sectors will be indicated as "Not checked"
  1240.      even though they were indicated as checked on the prior display.
  1241.      Why is this?   IM does this because some disks are removable and
  1242.      disk X may suddenly be a different disk.  IM shows the statistics
  1243.      for any viruses, suspicious files, or system corruption (which
  1244.      includes file open and read errors) in red.
  1245.  
  1246.      The item "PC Config.:" displays the results of the "Resident
  1247.      programs and memory" check.
  1248.  
  1249.  
  1250.      VIRUSES - WHAT ARE THEY?
  1251.  
  1252.      Viruses are but one of many threats to your data.  You are far less
  1253.      likely to be hurt by a virus than by other causes of data damage
  1254.      such as software conflicts and general glitches of various types.
  1255.  
  1256.      Viruses are programs that attach themselves to other programs in
  1257.      such a way that when the other program is executed, the virus code
  1258.      will also execute.  The infected program usually appears to execute
  1259.      normally but the virus may be attaching itself to additional
  1260.      programs each time the infected program runs.  Many viruses are
  1261.      triggered by some event (such as a particular time or date) into an
  1262.      attack phase, resulting in anything from music to serious file
  1263.      damage.  Viruses often wait a long time before attacking; their
  1264.      goal is to spread as far as possible before revealing their
  1265.      presence.  Some viruses go resident in your PC's memory, taking
  1266.      over your PC.  This enables them to infect at will and elude
  1267.      detection attempts.
  1268.  
  1269.      A virus may attach itself to programs in two ways that many people
  1270.      are not aware of.  The first way is to infect the programs that are
  1271.      in the system (boot and partition) sectors of your PC.  The second
  1272.      way is by changing system information on your PC so that the virus
  1273.      code is executed before the intended program. The most obvious way
  1274.  
  1275.  
  1276.    Integrity Master (tm)             - 26  -                 Version 3.02
  1277.  
  1278.      to do this depends on the fact that if both a .COM and .EXE file
  1279.      have the same name, DOS will execute the .COM file instead of the
  1280.      .EXE file. Such a virus is commonly called a companion or spawning
  1281.      virus. These viruses locate .EXE files and then plant themselves as
  1282.      .COM files of the same name.  The virus (the .COM file) can
  1283.      execute, spread further, and then run the .EXE program so that
  1284.      everything appears normal. (Don't worry; IM detects all types of
  1285.      viruses!) Please read PART TWO -- Data Integrity and Viruses to
  1286.      learn more about viruses.
  1287.  
  1288.  
  1289.      VIRUS CHECKING PROCEDURE
  1290.  
  1291.      When you install Integrity Master using SetupIM, the Integrity Advisor will prepare a complete procedure for running IM.  If you indicated that you wanted to detect viruses, then this procedure would include the steps you need to check for viruses.  This step by step 
  1292.      procedure is customized to your own preferences, so be sure to read 
  1293.      file IMPROC.TXT first. 
  1294.  
  1295.      To be certain of detecting even unknown viruses, it is best to cold 
  1296.      boot from your write-protected floppy containing IM before checking 
  1297.      for viruses.  Do NOT use Ctrl/alt/del to boot, but turn your PC off
  1298.      and then on.  Some PCs have a reset button that will force a cold
  1299.      boot. (Version three of IM provides an alternative to cold booting
  1300.      by performing a resident program check that will detect
  1301.      memory-resident viruses.)
  1302.  
  1303.      Whenever you engage in any activity that changes or rearranges many
  1304.      files, run at least a "Quick update", so that your integrity data
  1305.      accurately reflects the status of your PC.  Use the Options menu to
  1306.      change the type of integrity checking.
  1307.  
  1308.      o With Integrity "CHECK ON", do a full integrity check (rather than
  1309.        a "quick update") of all files at least once a month to detect
  1310.        any unexpected changes.
  1311.  
  1312.      o If your work exposes you to programs that may be infected with
  1313.        viruses, do a daily full check of your disk for any unauthorized
  1314.        changes.  To save time, use the Options menu to limit checking to
  1315.        executable programs.  Check at least the current directory if you
  1316.        have executed any new or "strange" programs.
  1317.  
  1318.      o After installing any new software, IMMEDIATELY run IM to
  1319.        initialize the integrity data for the new files you have created.
  1320.        Be sure that you save a write-protected disk containing a copy of
  1321.        the software.  It is vital that you do this before you start to
  1322.        use the software.
  1323.  
  1324.      o It is worth doing some extra checking any time you copy programs
  1325.        (e.g., *.EXE or *.COM files).  When you copy programs, copy your
  1326.        integrity data also.  For example, if you are doing something
  1327.  
  1328.    Integrity Master (tm)             - 27  -                 Version 3.02
  1329.  
  1330.        like a "COPY  *.EXE   D:\DOS", then also enter a command to copy
  1331.        the integrity data to "D:\DOS".  (If you're not sure what the
  1332.        names of your integrity data files are, check your IMPROC.TXT
  1333.        file or select "Integrity data options" on the SetupIM Change
  1334.        menu.) If you simply copy all files (COPY *.*), then you won't
  1335.        have to worry; the integrity data will automatically be copied
  1336.        along with the programs.  Afterwards, run IM to check that the
  1337.        files were copied without damage or virus infection.  Naturally,
  1338.        IM will report any files that weren't copied as deleted when you
  1339.        run this check.
  1340.  
  1341.  
  1342.      SCANNING FOR VIRUSES
  1343.  
  1344.      To quickly do nothing but scan one or more disks for known viruses:
  1345.  
  1346.      o Use the CoMmands menu or the "/Dx" command line parameter to
  1347.        change to the drive you want to scan.
  1348.  
  1349.      o Use the Options menu to turn the report off or to set the report
  1350.        to go to the printer or your hard disk.
  1351.  
  1352.      o From the Check menu choose "Disk for known Viruses".  Press ENTER
  1353.        and select either "One-time scan of disk" or (if you're planning
  1354.        to check several floppies) "Check Multiple diskettes".
  1355.  
  1356.      o Some viruses will create a boot sector that can hang DOS or
  1357.        Windows. If your PC should freeze while checking a diskette, then
  1358.        reboot and select "Scan floppy Boot sectors" from the "Disk for
  1359.        known Viruses" menu. This will check the diskette without using
  1360.        DOS.
  1361.  
  1362.      o This scans the first disk.  When you see the display summarizing
  1363.        the results of the scan, insert the next diskette and press enter
  1364.        to scan that diskette or press ESCape if you're done scanning.
  1365.  
  1366.      You can also use the command "IM /Dx /VM" to scan multiple
  1367.      diskettes in drive x.  Use "/VO" rather than "/VM" to scan only one
  1368.      diskette.
  1369.  
  1370.      IM will return a DOS error level of 64 or greater if it detects a
  1371.      known virus, so you can have a batch file do automated scanning.
  1372.      We provide some batch files that do this for you and serve as
  1373.      samples for using IM in your own batch files:
  1374.  
  1375.      IMSCAN.BAT  This batch file allows you to scan files on an entire
  1376.           disk or specific directory on a disk and all lower
  1377.           subdirectories. For example, to scan files on disk C, type
  1378.           "IMSCAN C:" or to scan subdirectory DOS and all lower
  1379.           directories (e.g., \DOS\UTILS) type "IMSCAN \DOS". If you
  1380.           don't want to check memory each time include a "/B" (e.g.,
  1381.           "IMSCAN \DOS /B"
  1382.  
  1383.      IMSCAND.BAT This allows you to scan a specific subdirectory. You
  1384.           can specify just the subdirectory or both the subdirectory and
  1385.           the disk (e.g., "IMSCAND C:\PCB\UPLOADS").
  1386.  
  1387.    Integrity Master (tm)             - 28  -                 Version 3.02
  1388.  
  1389.      IMSCANM.BAT Allows you to scan multiple diskettes for known
  1390.           viruses. After each diskette, IM will prompt you to insert
  1391.           another.
  1392.  
  1393.      IMQ.BAT      Does a check in "Quick Update" mode of your current
  1394.           disk. This scans memory and the system sectors for known
  1395.           viruses and then checks only the files that have changed,
  1396.           providing a very fast way to check an entire disk for known
  1397.           viruses.  This also keeps your integrity data current for all
  1398.           files so that you are up-to-date in case of a problem.  If you
  1399.           want to specify a different disk to check, you must use the
  1400.           "/Dx" command line switch (e.g., "IMQ /DCF" will check both
  1401.           drive C and drive F).
  1402.  
  1403.      IMONCE.BAT  Uses RunMaybe to run a "Quick Update" once a day. This
  1404.           is the fastest way to make sure your disk stays clear of
  1405.           viruses.
  1406.  
  1407.      IMAUTO.BAT  Will create a backup copy of your AUTOEXEC.BAT file and
  1408.           then modify it to include the once-aday "Quick Update" from
  1409.           IMONCE.BAT.  This way your PC will get a daily quick check.
  1410.  
  1411.  
  1412.      To scan a disk for known viruses AND to get data integrity
  1413.      protection:
  1414.  
  1415.      o Use the Options menu and set the "Files to iNitialize" option to
  1416.       "Executable programs."
  1417.  
  1418.      o Use the Initialize menu to initialize "Entire disk integrity".
  1419.  
  1420.      The command line options: /VA, /VB, /VM, /VO, /VR, and /VL are
  1421.      available for scanning.  Remember that virus scanning will detect
  1422.      only viruses known at the time this program was written.  As with
  1423.      any scan program, you should have the latest version if you intend
  1424.      to rely upon scanning for serious protection.
  1425.  
  1426.      SCANNING DISKETTES
  1427.  
  1428.      If you have detected a boot sector virus on your hard disk, you
  1429.      will want to scan all your floppy diskettes for infected boot
  1430.      sectors. To do this, , select "Disk for known Viruses", (from the
  1431.      "Check" menu) then select "Scan floppy Boot sectors" or just start
  1432.      IM with the "/VB" command line option.  This will allow you to
  1433.      quickly scan diskettes (bypassing DOS) and remove any viruses
  1434.      found.  Using this option, you can scan diskettes that contain boot
  1435.      sectors that are unreadable by DOS (or which will cause DOS to
  1436.      crash.)
  1437.  
  1438.      QUICK SCANNING
  1439.  
  1440.      Integrity Master provides an ultra-fast way to effectively perform
  1441.    Integrity Master (tm)             - 29  -                 Version 3.02
  1442.  
  1443.      a full scan of your hard disk.  We call this "Quick scanning".
  1444.      Quick scanning is only possible on disks where you have allowed IM
  1445.      to perform an initialize to establish initial disk integrity.  Once
  1446.      you have initialized a disk, you can ask IM to check in "quick
  1447.      update" mode. This fully checks only files that show signs of
  1448.      changes or that have been added. This is not as effective as
  1449.      running Integrity Master in it's normal mode which provides full
  1450.      integrity checking, but this provides scanning as effective as that
  1451.      provided by any of the other scan programs and runs much, much
  1452.      faster. These types of checks are so fast that most users don't
  1453.      mind including a daily scan.  One way to make sure this happens
  1454.      regularly is to execute IMAUTO.  This will modify your AUTOEXEC.BAT
  1455.      so that IM runs in quick update mode once a day.  Take a look at
  1456.      the IMQ batch file  or follow these steps to do a quick scan:
  1457.  
  1458.      o Choose a disk on which you have run an "IM initialize" at some
  1459.        point in time.  (This initialize need not be recent.) Use the
  1460.        CoMmands menu or the "/Dx" command line parameter to change to
  1461.        the drive you want to scan.
  1462.  
  1463.      o Use the Options menu or the "/Q" command line parameter to place
  1464.        IM in "quick update" mode.
  1465.  
  1466.      o Now run a check of this disk.  If you do this frequently, you can
  1467.        check even a very large disk very quickly.  The command: "IM /Q
  1468.        /N /DCD" would very quickly scan disks C and D as well as provide
  1469.        a report of any changes.
  1470.  
  1471.      SCANNING UPLOADS
  1472.  
  1473.      You can use IM to scan uploads to your BBS. The command
  1474.  
  1475.                IM /VR /ND /B
  1476.  
  1477.      will scan the current directory or
  1478.  
  1479.                IM /VR /ND /B /Pxxxx
  1480.  
  1481.      will scan the directory (and/or disk) specified by xxxxxx.
  1482.  
  1483.      If your upload processor provides a filespec like "*.*" or "*.COM",
  1484.      you do not need to feed it to IM on the command line.  However, if
  1485.      it does, you can include it as the first parameter. (e.g. "IM
  1486.      @FILES@ /B /VR /ND").
  1487.  
  1488.      IM returns an ERRORLEVEL of 64 or greater if it finds a virus.
  1489.  
  1490.      SCANNING .ZIP FILES FOR VIRUSES
  1491.  
  1492.      We provide some utilities that automate scanning of zip compressed
  1493.      files. File scanzip.zip contains these .bat files.  You can use the
  1494.      unzip.exe program that is on the IM distribution diskette to
  1495.      extract the contents of scanzip.zip.  Read or print file
  1496.    Integrity Master (tm)             - 30  -                 Version 3.02
  1497.  
  1498.      READMEZ.DOC for directions on how to scan a single .zip file or a
  1499.      complete disk of .zip files.  These utilities require the use of
  1500.      program PKunzip to decompress the .zip files. READMEZ.DOC also
  1501.      explains how to process other archive types such as ARJ.
  1502.  
  1503.      DETECTING VIRUSES
  1504.  
  1505.      o Make sure that you specified that you wanted virus protection
  1506.        when you installed IM.  If you didn't, then run SetupIM and
  1507.        select "Reinstall".
  1508.  
  1509.      o For maximum protection make sure that you carefully followed
  1510.        SetupIM's instructions in IMPROC.TXT (created only when you do a
  1511.        full install with SetupIM).
  1512.  
  1513.      o If a virus is found on your PC, IM will almost always recognize
  1514.        it by name and explain how to remove it.  IM will also advise if
  1515.        viral signs are present on changes that don't match known
  1516.        viruses.
  1517.  
  1518.      o Whenever IM reports a change to an executable program, it's
  1519.        important to discover the cause.  Some programs modify themselves
  1520.        when you change their options; some programs change themselves
  1521.        every time they run.  Changes to executable programs are
  1522.        indicated in red on the report screen and are bracketed by "...."
  1523.        to make these changes obvious.
  1524.  
  1525.      o If only a single program has changed and IM does not reveal this
  1526.        to be corruption, then you probably do NOT have a virus.  If you
  1527.        have any doubt that a program change may be a virus, be very
  1528.        careful and run full checks with IM after executing this program.
  1529.        (Cold boot (power off and on) from a floppy before running IM)
  1530.        Any program changes detected at this point indicate a virus.
  1531.        Please report this (see file VIRREP.DOC for complete details on
  1532.        reporting viruses.).
  1533.  
  1534.      o For speed, use the Options menu to limit checking to executable
  1535.        files.
  1536.  
  1537.  
  1538.      DETECTING UNKNOWN (NEW) VIRUSES
  1539.  
  1540.      IM has the capability to detect infection by an unknown (new) virus as
  1541.      well as the ability to identify known viruses and their characteristics.
  1542.      If IM detects an unknown virus, it clearly can't provide the detailed
  1543.      information that it provides when it detects a known virus.  Because of
  1544.      some of the generic detection techniques used in IM, there's a good
  1545.      chance that it will identify and describe a new virus.  How is this
  1546.      possible?  This is only possible if the virus is not totally new but a
  1547.      modification of an existing virus.  In this case, IM may identify the
  1548.      "new" virus as a virus it knows about because someone created the
  1549.      new virus by simply making some changes to an existing virus.  (Most
  1550.      "new" viruses are created in exactly this way.)  IM will usually notice
  1551.      the code from the old virus still present in the new virus and identify it
  1552.      in this way.
  1553.    Integrity Master (tm)             - 31  -                 Version 3.02
  1554.  
  1555.      What about totally new viruses?   These are a little more work to
  1556.      identify.  In this case, IM will inform you that it has detected a
  1557.      change in a file or a system sector, but won't announce that a
  1558.      virus is present, unless it's similar to a known virus.
  1559.  
  1560.      How do we decide whether a virus is responsible for the detected
  1561.      change?  Consider the following factors:
  1562.  
  1563.      o Has IM identified virus-like symptoms with this change?  Such
  1564.        symptoms include an unusual value in the DOS time or date stamp,
  1565.        and file corruption detected (no change to the time and date
  1566.        stamp but a change to the file).
  1567.  
  1568.      o Are numerous unrelated executable files changed?
  1569.  
  1570.      If the answer to one or both of these questions is "yes" then it's
  1571.      time to do some more checking to see if it's really a virus.
  1572.      Please read the section on Virus Signs and Playing Detective in
  1573.      Part Two - Data Integrity and Viruses.  Following these procedures
  1574.      will let you determine if you have encountered a brand new virus
  1575.      (lucky you!).  If you have encountered a virus, or you are not
  1576.      sure, please contact us; see file VIRREP.DOC for details on
  1577.      reporting viruses.
  1578.  
  1579.  
  1580.      THE INTEGRITY MASTER VIRUS REPORT
  1581.  
  1582.      When IM detects a known virus it will optionally present at least
  1583.      one full screen of information.   The virus report screen gives you
  1584.      the following information:
  1585.  
  1586.      o The name of the virus.  This is usually the CARO (Computer
  1587.        Antivirus Research Organization) name or the name used by the
  1588.        UK's Virus Bulletin, but in some cases we use an abbreviated or
  1589.        more common name.  This name corresponds to an entry in file
  1590.        VTEXT.DOC.  Many viruses have been built as modifications to
  1591.        existing viruses. By identifying common (hard to change) code
  1592.        elements in the base virus, IM can identify multiple viruses by
  1593.        spotting their common characteristics.  This means for example
  1594.        that if IM reports the Jerusalem virus, it could also be the
  1595.        Anarkia, Anarkia-B or the Payday virus. Since viruses go by many
  1596.        names, alternate names for the same virus are listed in this
  1597.        table too.
  1598.  
  1599.      o IM lists the type of files or system sectors infected by this
  1600.        virus.
  1601.  
  1602.      o If the virus is known to seriously interfere with normal
  1603.        operation of your PC, this is mentioned.  We don't classify
  1604.        messages, bouncing balls, or music as serious interference. We do
  1605.        consider slowing execution of your PC or halting the system as
  1606.        serious.
  1607.  
  1608.      o IM will mention if the virus is known to either deliberately or
  1609.        inadvertently damage data on your disk.  Beware though, some idiot
  1610.  
  1611.    Integrity Master (tm)             - 32  -                 Version 3.02
  1612.  
  1613.        could, at any point in time, modify a previously harmless virus
  1614.        to do something destructive.  An example of this is the Cascade
  1615.        virus (letters cascade down on your screen when this virus
  1616.        activates). The first version of this virus was harmless, but
  1617.        someone created a variant that will format your disk.  In this
  1618.        case, IM makes a special check for the dangerous variant of the
  1619.        virus and warns you if it's detected.  In spite of this, please,
  1620.        NEVER assume that a virus is harmless.  If we don't mention that
  1621.        a virus is known to damage files, it means only that no one has
  1622.        reported damage from this virus. Be careful; you may have a
  1623.        variant of the virus that might very well be dangerous!
  1624.  
  1625.      o IM presents step-by-step removal instructions for the virus as well
  1626.        as the option of automatic removal.
  1627.  
  1628.      Sometimes IM presents additional screens describing necessary or
  1629.      suggested actions.  This is true if the virus is detected in
  1630.      memory. When IM first starts, it checks the memory of the PC for
  1631.      the presence of known viruses (unless you deactivate this check
  1632.      using SetupIM or the "/B" (bypass) command line parameter); if IM
  1633.      detects a virus, it will ask you to immediately cold boot your PC.
  1634.      Checking further at this point could be very dangerous since it
  1635.      might spread the virus.  If IM detects a special virus such as a
  1636.      companion or cluster virus, (see PART TWO for details) it will
  1637.      display an extra screen identifying that virus along with more
  1638.      detailed information about the virus.
  1639.  
  1640.  
  1641.      FALSE ALARMS
  1642.  
  1643.      If IM announces detection of a known virus, could this be a false
  1644.      alarm (not really a virus)?  If IM has checked this file before or
  1645.      if it has found more than one file infected, then you very likely
  1646.      have a REAL VIRUS!  If this is the first time that IM checked this
  1647.      file, and if it found only one file infected after checking your
  1648.      entire disk, then it's probably a false alarm (unless this file is
  1649.      COMMAND.COM or one of the programs provided with DOS).  There is
  1650.      always some risk that a legitimate program might contain code that
  1651.      matches a virus.
  1652.  
  1653.            IF YOU THINK YOU HAVE A FALSE ALARM, PLEASE
  1654.            NOTIFY STILLER RESEARCH.   WE WILL DETERMINE IF
  1655.            A VIRUS IS PRESENT; IF IT IS A FALSE ALARM, WE WILL,
  1656.            IF POSSIBLE, SEND A CORRECTED VERSION OF IM.
  1657.  
  1658.      Some anti-virus programs contain unencrypted virus fragments that
  1659.      IM may detect.  It's usually safe to assume these programs are not
  1660.      infected.  Some of these programs also leave virus fragments in
  1661.      memory that IM may then detect and announce as a memory resident
  1662.      virus.  Please do not take any chances in such a case and follow
  1663.      IM's instructions to cold boot, even though it's likely to be a
  1664.      false alarm.
  1665.  
  1666.  
  1667.    Integrity Master (tm)             - 33  -                 Version 3.02
  1668.  
  1669.      If you have just read an infected disk or a file, there is a chance
  1670.      that IM may detect a piece of this file in memory and announce a
  1671.      resident virus when one really isn't resident.  In such cases, it's
  1672.      best to play it safe and cold boot from a write-protected diskette.
  1673.  
  1674.  
  1675.      DESTROYING VIRUSES
  1676.  
  1677.      If IM detects a known virus, it will display the steps to remove
  1678.      the virus and offer to remove it automatically.
  1679.  
  1680.      If IM detects program or system sector changes that may be due  to
  1681.      a virus, please follow these steps:
  1682.  
  1683.      o Save at least one infected diskette or file and report this to
  1684.        us. This will allow us to update IM to recognize this virus and
  1685.        hopefully track down the source of the virus!  See file
  1686.        VIRREP.DOC for complete details.
  1687.  
  1688.      o Cold boot your PC (power off and on) from a write-protected
  1689.        floppy disk.
  1690.  
  1691.      o Run an "Entire disk integrity" check, noting any changed programs
  1692.        or other possible damage by the virus.
  1693.  
  1694.      o You can allow IM to remove the virus or follow its directions to
  1695.        remove the virus manually.  Restore infected files from the
  1696.        original program diskettes if possible.
  1697.  
  1698.      o Reload your system sectors if they were damaged.
  1699.  
  1700.      o Restore any damaged files or programs from the original diskettes
  1701.        if possible.
  1702.  
  1703.      o Very carefully check any floppies you've used.  If you have
  1704.        encountered a system sector virus, use the /VB command line option
  1705.        to quickly scan your floppies.
  1706.  
  1707.      o Run an "Entire disk integrity" check daily for a while.
  1708.  
  1709.  
  1710.      DATA CORRUPTION
  1711.  
  1712.      If a program changes a file by normal means, the file's time and
  1713.      date stamp will be updated to reflect this change.  On the other
  1714.      hand, if a virus or a hardware or software problem causes a file to
  1715.      be changed, there is often no change to the file's time and date
  1716.      stamps. IM calls this file corruption and raises a special alarm if
  1717.      it detects this.  If you find a corrupted file, the odds are it's
  1718.      NOT a virus.  The most likely cause of corrupted files is software
  1719.      conflicts.  The next most common cause is hardware problems.  In
  1720.      any case, if you have a corrupted file, it's essential you find
  1721.      what the cause is.  In Part Two - Data Integrity and Viruses", I
  1722.      have a chapter titled Determining the Cause of Data Corruption.
  1723.  
  1724.    Integrity Master (tm)             - 34  -                 Version 3.02
  1725.  
  1726.      Please read that chapter very carefully when you detect a corrupted
  1727.      file. The next section describes using IM when you are having
  1728.      suspected disk hardware problems.
  1729.  
  1730.      INTEGRITY MASTER AND DISK PROBLEMS
  1731.  
  1732.      It's an unfortunate fact of life that all disk drives will
  1733.      eventually fail; sometimes at the worst possible moment!  Before
  1734.      disk drives totally fail, they usually start exhibiting signs of
  1735.      problems, such as inability to reliably read and write certain
  1736.      areas on the disk. Unfortunately, these failures tend to be
  1737.      intermittent. The result may be that you have damaged files, but
  1738.      when you run your disk diagnostic software, no problems are found.
  1739.      By using IM to do periodic full checks, you can detect these
  1740.      problems when they first begin and prevent more major disk
  1741.      problems, such as total failure, from taking you by surprise.  If
  1742.      you have an MFM, RLL, or ESDI type of disk drive you probably can
  1743.      extend its life slightly by doing a low level format, or using a
  1744.      product such as Steve Gibson's SpinRite(R) that can do a
  1745.      nondestructive low level format.  The key here is to detect disk
  1746.      problems early before any serious damage is done.
  1747.  
  1748.      IM replaces the DOS critical error handler with its own more
  1749.      advanced routine.  If a disk error occurs, you will see a warning
  1750.      screen explaining what has happened, rather than the dreaded
  1751.      "Abort, retry, or fail" message that DOS provides.  IM may also
  1752.      present a menu offering you additional options (depending upon the
  1753.      type of error and the circumstances) such as repeating (retrying)
  1754.      the operation.
  1755.  
  1756.      If an error occurs while IM is checking files, it will report
  1757.      either "Read fail" or "Open fail" in place of the normal signature
  1758.      data on its report:
  1759.  
  1760.                       Name and    Signature     File     Update   Update
  1761.     Status: Type:     Extension:  Val1: Val2:   Size:    Date:    Time:
  1762.     ------- --------  ----------   ---- ---- ---------- -------- --------
  1763.     Added   File      NORMAL   EXE 0D83 4E93       2048 11/05/93 14:00:56
  1764.     Added   File      DISKERR  EXE Read fail     140792 11/05/93 14:01:02
  1765.     Added   File      CANTOPN  FIL Open fail        123 10/05/93 10:11:20
  1766.  
  1767.  
  1768.      In addition to "Read fail" or "Open fail" appearing in the IM
  1769.      report, additional information regarding the type of error will
  1770.      also appear and be recorded in the report file (or printout) as
  1771.      well as in the on-screen report.
  1772.  
  1773.      Whenever IM encounters an error reading a file, it will NOT replace
  1774.      the original integrity data with the current (in error) data. This
  1775.      means that if you have a read error on a file, and you either "fix"
  1776.      the file using some utility or restore the file from a backup, you
  1777.      can then run a check on that file and know whether or not your file
  1778.      was correctly restored.
  1779.  
  1780.    Integrity Master (tm)             - 35  -                 Version 3.02
  1781.  
  1782.      If you run IM in an environment where more than one program can
  1783.      have a file open, you may get an "Open fail" or "IO error" due to
  1784.      another program having this file open.  This can happen on networks
  1785.      (LANs), with OS/2, or with Windows. When this error occurs, you
  1786.      will see a detailed explanation along with a menu offering several
  1787.      options.  We recommend you select the option to ignore any further
  1788.      open errors; this way you will still see detailed information on
  1789.      any other problems discovered by IM.  You can avoid this error
  1790.      display and most others by using the "/NE" command line parameter
  1791.      (pause on emergencies only).
  1792.  
  1793.    Integrity Master (tm)             - 36  -                 Version 3.02
  1794.  
  1795.  
  1796.      INTEGRITY MASTER FOR PC SECURITY
  1797.  
  1798.      Although there are no 100 percent reliable techniques to prevent
  1799.      someone from making unauthorized changes to your data while you are
  1800.      away, IM does offer a reliable way of detecting these changes.
  1801.  
  1802.      If you specified that security was important when you first
  1803.      executed SetupIM, its Integrity Advisor will make recommendations
  1804.      on how to use IM to get the level of protection you need.  It saves
  1805.      these recommendations in file IMPROC.TXT.  By storing your
  1806.      integrity data on diskettes and keeping these diskettes in a safe
  1807.      location, you can detect any changes that occur on your PC.  This
  1808.      should provide you protection even against a user who understands
  1809.      how IM works and is technically adept.  For most situations this is
  1810.      probably overkill! (Using variably named integrity data files and
  1811.      using your own name and location for your IM.PRM file will stop all
  1812.      but the most determined intruder.)
  1813.  
  1814.      Keeping the integrity data on diskette may provide more protection
  1815.      than you need.  Simply keeping your parameter file (IM.PRM) on a
  1816.      diskette will provide a very high level of protection.  Since a
  1817.      user breaking into your PC will not be able to tell how the
  1818.      integrity data is computed, this user will not be able to change a
  1819.      file and then adjust the integrity data to hide the changes, even
  1820.      if they have a copy of the IM program.  This provides almost as
  1821.      much protection as keeping the integrity data on diskettes.
  1822.  
  1823.      You can ask SetupIM to make the names of your integrity data files
  1824.      variable (each file will have a different name) so that it is even
  1825.      more difficult for someone to attack your integrity data.
  1826.  
  1827.      If you keep the parameter file on the same disk with the files, you
  1828.      check, it's possible that someone could modify your files and then
  1829.      run IM to update the integrity data, in this way covering their
  1830.      tracks. This person would obviously have to have enough knowledge
  1831.      about your PC to know that you use IM.  If you'd like to keep your
  1832.      parameter file on the diskette with your files, you can still
  1833.      achieve a high degree of security by renaming IM.PRM and locating
  1834.      it in an unlikely directory.  When you invoke IM you will have to
  1835.      specify the name of the directory and the new name for the
  1836.      parameter file.  For example, the command: "IM
  1837.      D:\DOS\UTILS\BORING.DAT" will read the IM parameter information
  1838.      from file BORING.DAT in directory \DOS\UTILS on disk D.
  1839.    Integrity Master (tm)             - 37  -                 Version 3.02
  1840.  
  1841.      INTEGRITY MASTER FOR CHANGE CONTROL
  1842.  
  1843.      To use IM for change management, you really don't need to use integrity checking.  Simply running IM, in "Quick Update" mode, (which
  1844.      does not actually read files unless the DOS time/date stamp or file size
  1845.      have changed), is adequate to provide change management.  "Quick
  1846.      update" mode only requires about 10 to 20 seconds to check about
  1847.      1,000 megabytes (9000 files).  To keep a full record of what has
  1848.      changed on your PC, I recommend you use "auto-named" report files
  1849.      and that you keep all your report files.  At the end of the year, you
  1850.      may wish to copy all the old report files into a directory for that year.
  1851.      For example, on January 1, 1996:
  1852.  
  1853.      CD \IM_Home (or "CD \" if not using "home directories")
  1854.      MD REP96
  1855.      COPY *.REP \REP96
  1856.      DEL *.REP
  1857.  
  1858.      This creates a directory called "\REP96", copies all report files to that
  1859.      directory, and then deletes the old report files.
  1860.  
  1861.      By following this procedure you have a complete record of all
  1862.      changes on your PC.  If you want to know when a particular file
  1863.      last changed, it's easy to search through the report files for that
  1864.      filename.  If you want to know where all your disk space is going,
  1865.      you can go back and see which files were added or which files grew.
  1866.  
  1867.      INTEGRITY MASTER FOR LAPTOP CONFIGURATION
  1868.  
  1869.      If your organization lends laptop PCs to its employees or customers
  1870.      then you should consider using Integrity Master to assure that the
  1871.      laptops are correctly configured and ready for the next person to
  1872.      use. If you use IM to check the integrity of the laptop when it is
  1873.      returned you can make sure that no files are missing and any
  1874.      changed files are restored to their original form.  This way you
  1875.      know not only that the laptops are free of viruses but that all the
  1876.      installed software is ready to go the next time someone needs to
  1877.      use the laptop.  (For absolute security you can use SetupIM to
  1878.      configure IM to record the integrity data on floppy; this way there
  1879.      is no risk of the laptop user deleting the integrity data files on
  1880.      the hard disk.)
  1881.  
  1882.    Integrity Master (tm)             - 38  -                 Version 3.02
  1883.  
  1884. Command Line Execution
  1885.  
  1886.      Integrity Master is really designed to work by use of its menus.
  1887.      However, most functions can be automatically invoked from the
  1888.      command line to allow you to start IM from batch files.
  1889.  
  1890.   Syntax:
  1891.   IM Fspec /A /B /C /Cx /Dxyz /F /H /Ix /L /M /Nx /NOB /Ppath /Q /Rx /REPA
  1892.            /RF=filespec /Vx /1
  1893.   ================================================================================================
  1894.   FSpec specifies the name of the parameter file to be used.  It's best
  1895.   to specify the disk and directory path as part of the filespec. For
  1896.   example: use "IM C:\dos\NEW.PRM" rather than "IM NEW.PRM".  If you
  1897.   don't use this option, IM will search for file "IM.PRM", looking first
  1898.   in the current directory, then in the directory with the IM program
  1899.   (IM.EXE), and finally in the root directories of all available disks.
  1900.   ----------------------------------------------------------------------------------------------      "/Dxyz"  Change to disk "x", process and then change to disk "y", etc.
  1901.          If used with more than one disk, this should be used with one of the
  1902.          "/Cx" "/Ix" or "/Vx" parameters. You may also use the /Dx:y:z:" form.
  1903.  
  1904.     "/Ppath"  Change to directory (and optionally disk).  If you specify
  1905.           a disk here, you can't also use the "/Dxyz" parameter.  (e.g.
  1906.           "/P\dos" or "/Pc:\dos")
  1907.  
  1908.     "/1"   Only "1 line" virus reports. Turns off the detailed virus
  1909.            descriptions.
  1910.  
  1911.     "/B"   Bypass memory check.
  1912.  
  1913.     "/F"   Forces full integrity checking if quick update is set as the default.
  1914.  
  1915.     "/H"   (or /?) produces this help display.
  1916.  
  1917.     "/NOB" No Beep.  Disables sound.
  1918.  
  1919.     "/NA"  No Abort - disables the ESCape and ALT/X keys during checking
  1920.  
  1921.     "/N"   Nonstop: the same as setting "Halt" to "Serious problems"  on the
  1922.            Options menu.  IM will stop only on viruses or serious problems.
  1923.  
  1924.     "/NE"  Stop on Emergencies only.  This almost never stops.
  1925.  
  1926.     "/ND"  Stop on Emergencies only with no screen display (unattended exec)
  1927.  
  1928.     "/Q"   Forces IM to run in "Quick update" mode.
  1929.  
  1930.     "/REPA" Report all.  When scanning, IM lists all files scanned for viruses.
  1931.             When initializing, IM lists all files processed on the report file.
  1932.  
  1933.     "/MS#"  You can use the command line /MS# option (or SetupIM) to
  1934.             vary the sensitivity of IM to resident program configuration
  1935.             changes.  The sensitivity can be set from 0 to 9. 0 turns
  1936.             the check off, and 9 provides maximum sensitivity to
  1937.             changes.  /MS4 is the default (and recommended) setting. /MS9 is
  1938.             useful for for researchers and on systems where there should
  1939.             be no software changes at all.
  1940.  
  1941.     "/RF=filespec"  Writes the report to "filespec" (can include disk + path).
  1942.              (The form /RF:filespec is also valid)
  1943.  
  1944.     "/MF=XXXX.SRL"  Specifies the file used by check "Resident programs
  1945.                     and memory" command.
  1946.  
  1947.    Integrity Master (tm)             - 38  -                 Version 3.02
  1948.   -------------------------------------------------------------------------------
  1949.   /Cx values: do type "x" integrity check and then quit:
  1950.  
  1951.     "/CE"  Check Entire disk integrity.      "/CB"  Check Boot sector.
  1952.     "/CD"  Check all files on DOS disk.      "/CP"  Check Partition sector.
  1953.     "/CR"  Check files in this diRectory.    "/CF=filespec" Check this one File.
  1954.     "/CL"  Check this + Lower directories     (The form /CF:filespec is also valid
  1955.     "/CC"  Check CMOS memory
  1956.     "/CM"  Check resident programs and memory
  1957.  
  1958.   -------------------------------------------------------------------------------
  1959.   /Ix values: do type "x" initialize of integrity data and then quit:
  1960.  
  1961.     "/IE"  Init Entire disk integrity        "/IB"  Init Boot sector
  1962.     "/ID"  Init all files on DOS Disk        "/IP"  Init Partition sector
  1963.     "/IR"  Init files in this diRectory      "/IC"  Init CMOS
  1964.     "/IL"  Init files in the current directory and all lower directories
  1965.  
  1966.   ------------------------------------------------------------------------------
  1967.   /Vx options scan system sectors and files for signs of known viruses:
  1968.  
  1969.     "/VA"  Scan ALL files on a disk (not just executables).
  1970.     "/VB"  Scan only floppy disk boot sectors.  This allows rapid
  1971.            screening of floppies for boot sector viruses and access to
  1972.            (otherwise ureadable) floppies crash DOS.
  1973.     "/VM"  Virus scans of multiple diskettes - only 1 key-press needed per disk.
  1974.     "/VO"  one-time virus scan of programs on current disk.
  1975.     "/VR"  scan of programs in current directory.
  1976.     "/VL"  scan of programs in current and lower directories.
  1977.   ------------------------------------------------------------------------------
  1978.   /Rx values will rewrite or reload one of the system sectors:
  1979.  
  1980.     "/RP"  Reload Partition sector           "/RB"  Reload DOS Boot sector
  1981.     "/RE"  Rewrite partition Executable code "/RF"  Rewrite Floppy boot sector
  1982.  
  1983.   ------------------------------------------------------------------------------
  1984.   The following /Ux options control when IM updates its integrity data files:
  1985.  
  1986.     "/UN"  Undate integrity data NEVER.  When you run a check IM will not
  1987.            update your integrity data files (even for added or deleted files).
  1988.  
  1989.     "/UO"  Update off. IM will not update integrity data for changed files.
  1990.  
  1991.     "/UP"  IM will not update integrity data for changed programs.
  1992.  
  1993.     "/UA"  Update activate - update integrity data (default).
  1994.  
  1995.   ------------------------------------------------------------------------------
  1996.   The following may be used to override video mode selected during install:
  1997.  
  1998.     "/A"   Auto adjust of video mode.        "/L"   Use colors for older LCDs
  1999.     "/C"   Force use of full color mode.     "/M"   Use monochrome colors.
  2000.  
  2001.      Ordinarily,  you don't need ANY parameters. Just enter: "IM". IM  is
  2002.      menu driven with lots of on-line help.  The command line parameters
  2003.      are most often used for automatic unattended integrity checking.  If
  2004.      you don't have "HALT" set to "Serious problems" or "Emergencies
  2005.      only" (on the Options menu), use "/N" (or "/NE") to avoid pausing
  2006.      for input.  If you wish to have IM automatically locate your parameter
  2007.      file, DO NOT specify it on the command line.  If you specify it on the
  2008.      command line and it is not located in the current directory, then you
  2009.      must include the drive and directory of the parameter file along with
  2010.      the name.
  2011.  
  2012.      Examples:
  2013.  
  2014.       "IM /L /CE /DEF"  Uses colors appropriate for an older (CGA type)
  2015.      LCD display and checks the system sectors as well as all files on
  2016.      disk E and then changes to disk F and repeats the check there.
  2017.  
  2018.      "IM /IR"  Creates new integrity data for files in this diRectory.
  2019.  
  2020.      "IM /CF=A:\X\IO.SYS"  Checks the file IO.SYS in directory \X on
  2021.      disk A:.
  2022.  
  2023.      "IM D:\IO\X.PRM /CD"  Checks all files in the current disk using
  2024.      options saved in the parameter file "X.PRM" located in "D:\IO".
  2025.  
  2026.       "IM /RF /DA"  Writes a self-checking boot sector onto disk A:.
  2027.  
  2028.      We've provided some sample batch files that illustrate ways to
  2029.      automatically execute IM.  See the descriptions listed under
  2030.      "Scanning for Viruses" earlier.  Here are the steps to execute IM
  2031.      automatically in unattended (batch) mode:
  2032.  
  2033.      o Use the Options menu to activate the report file.  Save this
  2034.        change by selecting the first option on the Options menu, "Write
  2035.        option changes to disk." (Or use the "/RF=" command line
  2036.        parameter.)
  2037.  
  2038.      o Either set the halt options to "Serious problems" (on the Options
  2039.        menu) or use the "/N", "/ND" or "/NE" command line parameters.
  2040.        (e.g., "IM /ND").
  2041.    Integrity Master (tm)             - 40  -                 Version 3.02
  2042.  
  2043.      o Prepare the IM command line to do the type of checking that you
  2044.        want.  For example: "IM /N /DFG /CE" will run nonstop on disk G
  2045.        and check the entire disk (/CE), including system sectors.
  2046.  
  2047.      o You may wish to add IM to any batch file that you run regularly,
  2048.        such as a nightly backup batch file.  You can use RunMaybe with
  2049.        IM to give you control over how often IM runs.
  2050.  
  2051.      ERROR LEVELS
  2052.  
  2053.      Integrity Master returns the following DOS error levels.  You can
  2054.      check for these error levels in a batch file and execute your own
  2055.      special procedures depending upon IM's findings.  One of our beta
  2056.      testers has their PCs automatically phone their help desk if an
  2057.      error level 24 or greater is encountered.
  2058.  
  2059.      00   Processing complete with no changes detected
  2060.      08   Checking complete with added or deleted files detected
  2061.      12   Checking complete with changed files detected
  2062.      16   Checking complete with changed programs detected
  2063.      24   Checking complete with suspicious file changes detected
  2064.      32   Checking complete but a file or system sector showed signs of
  2065.           corruption or an I/O error.  This will be in addition to any of the
  2066.           lower valued indicators such as change to a program.  So if a
  2067.           program changed, the error level would be 16 + 32 = 48.
  2068.      64   One or more viruses were detected. Any of the lower status
  2069.           indicators will be included with this one.
  2070.      128  If a vital IM file is determined to be missing or damaged
  2071.      192  A fatal error occurred during execution, such as not enough
  2072.           memory or a disk error in internal processing.
  2073.      200  Command line error (an error in IM's "/" parameters).
  2074.  
  2075.  
  2076.      USING IMCHECK
  2077.  
  2078.      IMCHECK.EXE is a fast stand-alone file checker.  It will read
  2079.      whatever files you specify and compute signature data similar to
  2080.      what Integrity Master uses as part of its integrity data.
  2081.  
  2082.      If you print the IMPROC.TXT file created by SetupIM, you will see
  2083.      the check values that IMcheck should report for IM.EXE and IMcheck
  2084.      itself.
  2085.    Integrity Master (tm)             - 41  -                 Version 3.02
  2086.  
  2087.      The syntax is: IMCHECK [d:] [path] filename [/D] [/1] [/2]
  2088.      "filename" specifies the files to check.  Wild card characters
  2089.      such as * or ? may be used.
  2090.         "/D"    Display directory entries as well as files.
  2091.         "/1"    Utilize an alternate algorithm for check value one.
  2092.         "/2"    Utilize an alternate algorithm for check value two.
  2093.  
  2094.      Entering IMCHECK with no parameters will display an explanation of
  2095.      how to use IMcheck.
  2096.  
  2097.      For example: IMCHECK D:\DOS\TEST.* would check all files in
  2098.      the DOS directory on disk D: whose names begin with "TEST". (e.g.,
  2099.      TEST.COM, TEST.ABC, etc.)
  2100.  
  2101.      IMcheck can be very handy when you send files to others and you
  2102.      want to make sure that they got a good copy of your files.  Simply
  2103.      run IMCHECK on your files.  You will see a report like:
  2104.  
  2105.      IMCHECK 1.2 - Integrity Master (TM) standalone file checker.
  2106.      Copyright 1990-1991 by Wolfgang Stiller - all rights reserved.
  2107.      Checking: MYFILE.*
  2108.  
  2109.      File Name + Check Check    File    Update   Update
  2110.      Extension:  Val1: Val2:    Size:   Date:    Time:
  2111.      ----------   ---- ----    -------  ------   ------
  2112.      MYFILE.001   AC57 C1C4       1551 11/05/93 22:38:40
  2113.      MYFILE.DAT   2D53 B1D6       8666 11/07/93 18:57:30
  2114.      Total======> F5AA 66A7
  2115.  
  2116.      Record the check values and make sure the other person runs IMcheck
  2117.      to compare the check values.  The "Total=====>" values will match
  2118.      only if the files are checked in the same order.
  2119.  
  2120.  
  2121.      SPECIAL LICENSE TERMS FOR IMCHECK:
  2122.  
  2123.      Registered users of Integrity Master are granted permission to
  2124.      distribute copies of IMcheck to anyone who needs to verify the
  2125.      integrity of files sent by the registered user.  This other user
  2126.      may use and keep IMcheck but may not further distribute it.
  2127.  
  2128.      ONLY registered (licensed) IM users may distribute IMcheck.
  2129.  
  2130.      ADD-ON PROGRAMS
  2131.  
  2132.      Regisetered user receive some supplementary programs to augment the
  2133.      function of Integrity Master:
  2134.  
  2135.      RunMaybe  Allows you to execute IM (or any other program) on
  2136.                specific days or at specific intervals.  This enables you
  2137.                to do an automatic daily, weekly or monthly check of your
  2138.                PC.
  2139.  
  2140.      ASQ       ASQ analyzes and reports your PC configuration.  It
  2141.                provides both a tutorial on your PC's hardware and
  2142.                configuration as well as an excellent configuration
  2143.                analysis.  (Since ASQ is being provided to Integrity
  2144.                Master customers courtesy of Qualitas (the makers of
  2145.                386MAX(tm), it may be withdrawn or replaced without
  2146.                notice.)  To use ASQ, just type "ASQ" and hit ENTER.
  2147.    Integrity Master (tm)             - 42  -                 Version 3.02
  2148.  
  2149.      RunMaybe - Version 1.1
  2150.  
  2151.      Unlike ASQ, RunMaybe may not be shared with others.  RunMaybe
  2152.      is licensed software available only to Stiller Research customers.
  2153.  
  2154.      WHAT IS RUNMAYBE?
  2155.  
  2156.      RunMaybe is a small, fast (100% assembly language) program that
  2157.      gives you a way to execute a program, DOS command, or batch file
  2158.      on specific days.  By keeping track of when you last executed your
  2159.      program, RunMaybe makes sure that the program is executed when
  2160.      you want and also no more frequently than you desire.
  2161.  
  2162.      o You can choose specific days of the week, days of the month, or
  2163.        an elapsed number of days to determine whether the desired
  2164.        program will be executed.
  2165.  
  2166.      o RunMaybe will (if you wish) run a program at the next
  2167.        opportunity if it was not run on a designated day (with the /N
  2168.        parameter).
  2169.  
  2170.      HOW DO YOU USE RUNMAYBE?
  2171.  
  2172.      1) Decide how often (or on what days) you want to execute your
  2173.         program and formulate an appropriate RunMaybe command.  For
  2174.         example, to execute CHKDSK once a day, you would use the
  2175.         command: "RunMaybe /E CHKDSK".
  2176.  
  2177.      2) You place the RunMaybe command in a batch file that you execute
  2178.         at intervals, such as your AUTOEXEC.BAT file (which is executed
  2179.         every time you boot your PC).
  2180.  
  2181.      HOW TO INSTALL RUNMAYBE
  2182.  
  2183.      o  Copy RUNMAYBE.EXE to any directory on your DOS path. (Type
  2184.         "PATH" and hit ENTER to see what directories are on your path)
  2185.  
  2186.         or
  2187.  
  2188.      o  Copy the RUNMAYBE.EXE program to any convenient directory
  2189.         on your disk. If it is not in a directory on the DOS path, you will
  2190.         need to include the full path of the program to execute it. (e.g, if
  2191.         RUNMAYBE.EXE is located in D:\UTILS\IM, then your batch file
  2192.         command line would look like: "D:\UTILS\IM\RunMaybe /E
  2193.         CHKDSK" )
  2194.  
  2195.      How to execute multiple programs at multiple (varying) intervals:
  2196.  
  2197.      o If you merely want to execute several programs together at a single
  2198.        interval, simply place them all in a batch file and then execute that
  2199.    Integrity Master (tm)             - 43  -                 Version 3.02
  2200.  
  2201.        batch file from RunMaybe.  This can even be done in the middle of
  2202.        another batch file. (There's no need to use CALL to accomplish
  2203.        this).
  2204.  
  2205.      o If you want to run programs at different intervals, then RunMaybe
  2206.        will have to keep track of "last run" information for each program
  2207.        separately.  The best way to do this is to use a different "last run"
  2208.        file for each program you want to schedule.
  2209.  
  2210.        Let's assume you want to run program "PROG1" every second day
  2211.        and that you want to run "PROG2" on Mondays, Wednesdays, and
  2212.        Fridays. You could use the following commands:
  2213.  
  2214.                     "RunMaybe C:\Data\PROG1.LR /E2 PROG1"
  2215.  
  2216.                     "RunMaybe C:\Data\PROG2.LR /W1,3,5 PROG2"
  2217.  
  2218.       In each case, the first parameter ("C:\data\PROG1") specifies the
  2219.       name and directory of the file where RunMaybe will record the
  2220.       "last run" information.
  2221.  
  2222.       The path "C:\DATA\" can be any disk and directory you choose and
  2223.       the file names "PROG1.LR" and "PROG2.LR" can be any file names you
  2224.       choose. When RunMaybe executes for the first time, it will create
  2225.       those files.
  2226.  
  2227.      COMPLETE SYNTAX FOR THE RUNMAYBE COMMAND LINE:
  2228.  
  2229.      RunMaybe [LastRun Filespec] /E# /H /M##,##,##,.. /N /W#,#,#,... ProgName
  2230.  
  2231.      "LastRun FileSpec" - This is optional.  (You only need this if you
  2232.           want multiple programs to run according to different
  2233.           schedules.)  "FileSpec" specifies the name and location of the
  2234.           file where RunMaybe stores the last time and date that it was
  2235.           executed.  Be sure to specify the complete path (disk and
  2236.           directory) so RunMaybe can find this file.  If you don't
  2237.           specify this parameter, RunMaybe will create a last run file
  2238.           called "RUNMAYBE.LR" in the same directory with the
  2239.           RUNMAYBE.EXE program.  RunMaybe will search for "RUNMAYBE.LR"
  2240.           by looking first in the current directory and then in the
  2241.           directory in which the RUNMAYBE.EXE program is located.
  2242.  
  2243.           Use this option if you want to use RunMaybe to run different programs at different
  2244.           intervals.  You will use a different "LastRun" file to keep track of each program.
  2245.  
  2246.      /H or /? produce a help display
  2247.  
  2248.      /N   Specifies that the program should run on the next possible
  2249.           opportunity if it did not run on the designated day. This
  2250.           applies only to the /M and /W parameters.  For example, if you
  2251.           specified that a program should run very Monday but you take a
  2252.           holiday on a particular Monday, the program will be run
  2253.           whenever you return if you include the /N parameter.
  2254.  
  2255.      /E#   Run the program every # days. # must be from 1 to 99 days. If
  2256.           you don't specify a "#" (number of days), then it will default
  2257.           to "1" and the program will be run daily. (For example,
  2258.           "RunMaybe /E2 IM" will run IM every second day.)
  2259.  
  2260.      /M##,##,##... RunMaybe will run the program only on those specific
  2261.           days of any month.  You can specify a single day or a a list
  2262.           of up to 30 days. These days MUST be listed in ascending
  2263.           order. (e.g., "RunMaybe /M10,20,30 CHKDSK" will run CHKDSK on
  2264.           the 10th, 20th and 30th of any month.)
  2265.  
  2266.      /W#,#,#... RunMaybe will run the program only on those specific days of the week. These days
  2267.           MUST be listed in ascending order.  You can specify a single
  2268.           day of the week or a list of up to 6 days.  You specify a
  2269.           number for each day of the week:
  2270.  
  2271.           0 = Sunday  1 = Monday  2 = Tuesday  3=Wednesday  4 = Thursday  5 = Friday  6 = Saturday
  2272.  
  2273.    Integrity Master (tm)             - 44  -                 Version 3.02
  2274.  
  2275.           For example, " RunMaybe /M1,3,5 IM" will run IM on Monday, Wednesday and Friday.
  2276.  
  2277.      "ProgName" specifies the name of the DOS command, program or batch
  2278.           file you want to execute.
  2279.  
  2280.           You can include any parameters that the program, command or batch file needs.  You
  2281.           can safely use this command to execute batch files from within other batch files.
  2282.  
  2283.      DOS ERROR LEVELS
  2284.  
  2285.      RunMaybe returns the following DOS error levels for use in your
  2286.      batch files:
  2287.  
  2288.       0   Everything went well and your program was executed.  (Note,
  2289.           that RunMaybe can not actually determine if your program
  2290.           executed correctly; it simply knows that DOS reported no
  2291.           errors.)
  2292.  
  2293.       1   There was no need to run a program at this particular time.
  2294.  
  2295.       64  The system date on the PC is suspect.  The current date is
  2296.           earlier than the date that RunMaybe was last executed.
  2297.  
  2298.      128  A bad or unreadable last run file.  (RunMaybe aborted)
  2299.  
  2300.      200  A problem on the RunMaybe Command line.  (An invalid or
  2301.           missing parameter.)
  2302.  
  2303.      HERE ARE SOME RUNMAYBE EXAMPLES:
  2304.  
  2305.                RunMaybe /E IM /B /VO /DEF /N
  2306.  
  2307.      The above command, if placed in your AUTOEXEC.BAT file, would
  2308.      execute IM daily (/E) (but only once a day even if you boot
  2309.      multiple times). The program IM will be executed with options set
  2310.      to bypass the memory check (/B), scan the entire disk for viruses
  2311.      (/VO) and only pause on serious problems (/N).  Disks E and F will
  2312.      be checked (/DEF).  Note that the only RunMaybe parameter used in
  2313.      this example is "/E".
  2314.  
  2315.                RunMaybe /W1 /N IM
  2316.  
  2317.      This command, if placed in your AUTOEXEC.BAT file, would execute IM
  2318.      once a week on Monday.  Since the "/N" parameter was included it
  2319.      will run IM on the next chance it gets, if you don't boot your PC
  2320.      on Monday.
  2321.  
  2322.                RunMaybe /W1,2,3,4,5 IMBAT \DOS\NewUpl
  2323.  
  2324.      Here IMBAT.BAT is a batch file with these contents:
  2325.  
  2326.      @ECHO OFF
  2327.      IM /B /VR /DE /P%1 /ND
  2328.      IF NOT ERRORLEVEL 64 GOTO OK
  2329.      ECHO A virus was detected - please delete infected
  2330.      PAUSE
  2331.      :OK
  2332.  
  2333.      This will, only on weekdays (days 1 to 5 which represent Monday to
  2334.      Friday), scan the upload directory, "\DOS\NewUpl", for known
  2335.    Integrity Master (tm)             - 45  -                 Version 3.02
  2336.  
  2337.      viruses and display a message to delete the bad files if any are
  2338.      found. "\DOS\NewUpl" is a parameter which is passed to the IMBAT
  2339.      batch file and substituted in the IM command line (in place of  %1)
  2340.      to produce:
  2341.  
  2342.  
  2343.          IM /B /VR /DE /P\DOS\NewUpl /ND
  2344.  
  2345.      IM will bypass memory checking, change to disk E, change to
  2346.      directory \DOS\NewUpl\ and check it for known viruses.  The next
  2347.      line of the IMBAT batch file then checks the DOS Errorlevel. If it
  2348.      is 64 or less no virus was found.
  2349.  
  2350.      OTHER OPERATING SYSTEMS
  2351.  
  2352.      Although Integrity Master is designed to run in the DOS environment
  2353.      on Intel 80x86 family microprocessors, it is useful with other
  2354.      operating systems and processors such as OS/2, Unix, Microsoft
  2355.      Windows (this includes Win 95 and NT) and various Network (LAN)
  2356.      operating systems such as Netware and VINES.  You can even use it
  2357.      on a Macintosh with DOS emulation.  On some of these non-DOS
  2358.      systems you can't check the system sectors in the same way as under
  2359.      DOS since the underlying operating system support is different.
  2360.      Since these operating systems are multitasking, Integrity Master
  2361.      may find that it can't read certain files that are in use by the
  2362.      operating system.  This is normal and will not interfere with a
  2363.      full system check.  There's more information on this in the section
  2364.      on Integrity Master and Disk Problems.
  2365.  
  2366.      While it may be most convenient to do most of your checking under
  2367.      your normal operating system, I strongly suggest that you prepare a
  2368.      DOS boot check and occasionally check under native DOS.  This is
  2369.      currently the only way to give your system the most secure checking
  2370.      possible.
  2371.  
  2372.  
  2373.      MICROSOFT WINDOWS AND OS/2
  2374.  
  2375.      Integrity Master will run quite happily under Windows or OS/2 as a
  2376.      DOS application.  You can even run IM in the background while you
  2377.      use a different application. However, this will probably prevent it
  2378.      from checking whatever files you are currently using.
  2379.  
  2380.      If you are using a non-DOS file system such as the "High
  2381.      Performance File System" (HPFS) under OS/2, Integrity Master will
  2382.      be able to check only those files that DOS can access.  For OS/2
  2383.      HPFS this means that files with more than eight characters in the
  2384.      file name or more than three characters in the extension cannot be
  2385.      checked.  For example, IM could check file 12345678.ABC but not
  2386.      file 123456789.ABC.D under HPFS.
  2387.  
  2388.    Integrity Master (tm)             - 46  -                 Version 3.02
  2389.  
  2390.      When you run IM under Windows or OS/2, it may report "General
  2391.      failure" reading some files.  This is normally a hardware error but
  2392.      in this case it simply means that Microsoft Windows has certain
  2393.      files open. This prevents IM from reading these files but is no
  2394.      cause for concern.  The message returned to IM varies from one PC
  2395.      to another. On some PCs, you may see merely that certain files
  2396.      cannot be opened. When this error occurs, you will see a detailed
  2397.      explanation along with a menu offering several options.  We
  2398.      recommend you select the option to ignore any further open errors;
  2399.      this way you will still see detailed information on any other
  2400.      problems discovered by IM.  You can avoid this error display and
  2401.      most others by using the "/NE" command line parameter (pause on
  2402.      emergencies only).
  2403.  
  2404.  
  2405.      NETWORKS
  2406.  
  2407.      If you have a local area network (LAN), you can use Integrity
  2408.      Master on both the file server and the workstations. (Each
  2409.      workstation requires a separate license for IM; we offer very
  2410.      reasonable site license pricing.) IM can be used on a network by
  2411.      running it on the separate workstations as well as on the server.
  2412.      It can be configured in different ways.  If you place IM.EXE on a
  2413.      shared disk available to all workstations, you can have separate
  2414.      parameter (IM.PRM) files for each workstation or you could have a
  2415.      central IM.PRM in the directory with the shared IM.EXE.  Using a
  2416.      common IM.PRM file makes it easier to copy or move files and then
  2417.      immediately check to make sure the files are intact.  If the server
  2418.      does not run or emulate DOS, then you will need to check the files
  2419.      on the server from one of the DOS workstations.  PART TWO contains
  2420.      a section titled Networks and Viruses that provides some general
  2421.      procedures to make sure you keep your LAN free of viruses. It's
  2422.      particularly important that you follow the guidelines there on
  2423.      access rights and supervisor privileges. If you periodically boot
  2424.      each workstation from a write-protected floppy and do a full check
  2425.      of that PC, you can be assured of maximum protection for your LAN.
  2426.  
  2427.      Using IM on a Network
  2428.      The following suggestions come from users of Integrity Master on a 
  2429.      variety of different local area networks.  The details vary slightly 
  2430.      from network to network but the following procedure should allow 
  2431.      you to get benefit with minimum work.
  2432.  
  2433.        The benefits of this procedure are:
  2434.  
  2435.      1) You can run SetupIM only once to get IM installed for most
  2436.         users, yet anyone who has special needs can configure IM to work
  2437.         exactly the way they want by running SetupIM on their
  2438.         workstation.
  2439.  
  2440.      2) Since there's only one copy of IM.EXE and SetupIM.EXE, you can
  2441.         quickly update everyone's software by doing a single copy
  2442.         operation.
  2443.  
  2444.    Integrity Master (tm)             - 47  -                 Version 3.02
  2445.      3) Any files that are transferred from workstation to workstation
  2446.         can easily have their integrity verified since all workstations
  2447.         share a common integrity data encryption format.
  2448.  
  2449.      4) Each workstation will automatically maintain a complete change
  2450.         history in the form of the report files on that workstation.
  2451.         This facilitates centralized problem solving; if anything stops
  2452.         working on that workstation, the report files provide a complete
  2453.         change log to track down exactly what was changed, added, or
  2454.         deleted.
  2455.  
  2456.      SUGGESTED INSTALLATION:
  2457.  
  2458.      1)  Copy IM*.* and SetupIM.EXE to a directory on a server which is
  2459.          included in the DOS path of all workstations on the LAN.  It's
  2460.          best if LAN access rights do not allow the workstations to
  2461.          write to this directory.
  2462.  
  2463.        An alternate technique is to place a .BAT file to invoke IM on
  2464.        each workstation.  This allows IM.EXE to still be stored in a
  2465.        central location on the network. The batch file would look
  2466.        something like this:
  2467.  
  2468.          Q:\shared\antivir\IM /Dxyz /Q /CE %1 %2 %3
  2469.  
  2470.         In this case, IM.EXE and IM.PRM would be stored on the server's
  2471.         "Q:\shared\antivir" disk.  Disks x, y, and z would be the disks
  2472.         that need to be checked for this workstation. "%1 %2 %3" allows
  2473.         the workstation user to specify some additional IM command line
  2474.         parameters.
  2475.  
  2476.      2) Run SetupIM (new install) on a workstation that has the most
  2477.         common configuration on the LAN.  What matters here is the
  2478.         organization of the disks on the workstation.  By this I mean
  2479.         the physical partitioning of the hard drives.  If the first disk
  2480.         is usually partitioned as two logical drives, choose a PC with
  2481.         that arrangement.  An arrangement that is a superset of another
  2482.         is the best choice.  In other words, if your most common
  2483.         configuration is to have two floppy drives with the first hard
  2484.         drive partitioned as two logical drives, choose such a PC.  But
  2485.         if some of these PCs also have additional hard drives, that's
  2486.         even better. Choose one of the PCs with the extra hard drives to
  2487.         run SetupIM.
  2488.  
  2489.      3) Move the IM.PRM file created in step 2 to the shared directory
  2490.         where the IM.EXE file is located.  This allows all PCs that have
  2491.         a compatible configuration to execute IM and allows you to
  2492.         quickly upgrade to new versions of IM by simply copying the new
  2493.         IM.EXE file over the old one.
  2494.  
  2495.    Integrity Master (tm)             - 48  -                 Version 3.02
  2496.  
  2497.      4) If you have workstations with incompatible configurations or
  2498.         users with special needs, you can run SetupIM separately on
  2499.         those workstations (but do not place a copy of SetupIM on the
  2500.         workstation; simply execute the copy on the server).  This will
  2501.         create an IM.PRM file local to the workstation.  The user of
  2502.         that workstation will still execute the shared copy of IM.EXE
  2503.         but IM will behave according to the configuration and options
  2504.         information stored in the local copy of IM.PRM rather than the
  2505.         shared copy.  It's useful to install a batch file in a directory
  2506.         on the DOS path of the workstation to make sure that the local
  2507.         copy of IM.PRM is always used. The batch file contains this
  2508.         line:
  2509.  
  2510.           IM C:\LOCAL\IM.PRM %1 %2 %3 %4 %4 %5 %6
  2511.  
  2512.          ("C:\LOCAL\IM.PRM" could be any disk, directory or file name.)
  2513.  
  2514.         This procedure allows a single setup for most users, but still
  2515.         allows the flexibility to enable anyone to configure IM exactly
  2516.         the way they want.
  2517.  
  2518.      5) Run an Initialize "Entire disk integrity" ("IM /IE") on each
  2519.         workstation.  This will scan the entire PC for known viruses and
  2520.         also provide full integrity checking of all files.  Next ask IM
  2521.         to initialize the "CMOS memory".  (If you wish to do only
  2522.         conventional virus scanning, you can skip this step.)
  2523.  
  2524.      SUGGESTED USAGE:
  2525.  
  2526.      1) Configure each workstation so that it runs a daily check in
  2527.         "quick update" mode.  The IMQ.BAT and IMONCE.BAT files contain
  2528.         some statements that can be inserted into the AUTOEXEC.BAT file
  2529.         or elsewhere to make sure this happens. (IMAUTO will do this for
  2530.         you.)  Some people prefer to just let the user of each
  2531.         workstation run a quick update once a day (or other appropriate
  2532.         interval). IM comes with RunMaybe, a program that allows you to
  2533.         execute IM (or any other program) at any interval you choose.
  2534.         The quick update (quick scan) will catch viruses as effectively
  2535.         as conventional virus scanning but is much, much, faster and
  2536.         optionally provides a complete change log for the workstation.
  2537.         If you wish to do only conventional virus scanning, you can
  2538.         substitute a virus scan for this step ("IM /VO").
  2539.  
  2540.      2) Each workstation user should use IM to scan or check all new
  2541.         diskettes and especially all new software.  The batch files,
  2542.         IMSCAN, IMSCANM, and IMSCAND, will scan disks, multiple
  2543.         diskettes, or single directories respectively.
  2544.  
  2545.      3) A full integrity check should be run at intervals on each
  2546.         workstation.  This will make sure that the disk is thoroughly
  2547.         checked and will detect more subtle hardware or software
  2548.         problems as well as unknown viruses.  Once a week seems to be
  2549.         the most popular interval to run a full check.
  2550.    Integrity Master (tm)             - 49  -                 Version 3.02
  2551.  
  2552.      CHAPTER FOUR - CUSTOMIZING
  2553.      ____________________________________________________________________
  2554.  
  2555.  
  2556.      CUSTOMIZING INTEGRITY MASTER
  2557.  
  2558.      When you first install Integrity Master, SetupIM does an initial
  2559.      customization for you based upon your needs and preferences.
  2560.      Integrity Master offers you a myriad of different options so that
  2561.      you can set it up to work just the way you want.
  2562.  
  2563.      From the Integrity Master Options menu, you can control almost all
  2564.      options that regulate how IM functions.  Your option changes may be
  2565.      either temporary or permanent.  To make your changes permanent,
  2566.      select "Write option changes to disk" from the Options menu.  This
  2567.      will save your new option settings in the parameter file. These
  2568.      options will be in effect the next time you execute IM.
  2569.  
  2570.      In addition to initially installing IM, SetupIM allows you to
  2571.      change the less frequently used options.  The more advanced options
  2572.      (which you may never need to change) are segregated onto their own
  2573.      menu. These options include turning off virus checking, changing
  2574.      which files IM considers to be programs and deciding where IM will
  2575.      store your integrity data.  SetupIM also allows you to permanently
  2576.      change the colors that IM uses on the display.
  2577.  
  2578.      These options are stored in the parameter file (IM.PRM).  You may,
  2579.      if you wish, keep multiple versions of this file around to
  2580.      represent different sets of options.  You can specify a different
  2581.      name for this file on IM's command line.
  2582.  
  2583.  
  2584.      THE PARAMETER (OPTIONS) FILE
  2585.  
  2586.      The parameter file (IM.PRM) contains all the options that control
  2587.      how IM works.  IM and SetupIM look for this file by searching the
  2588.      following locations:
  2589.  
  2590.        o  the current directory,
  2591.  
  2592.        o  the directory where IM.EXE is located,
  2593.  
  2594.        o  or the root directory on any disk.
  2595.  
  2596.      Whenever you change any options and save the changes, the
  2597.      parameter file is rewritten.  You save the changes by using the
  2598.      option "Write option changes to disk" on IM's Options menu.
  2599.  
  2600.    Integrity Master (tm)             - 50  -                 Version 3.02
  2601.  
  2602.      THE OPTIONS MENU
  2603.  
  2604.      You can reach the Options menu from any primary IM menu by pressing
  2605.      the "O" or alt/O keys.   From the Options menu, you can control
  2606.      almost all options that determine how IM works.  These options
  2607.      include all normal day-to-day choices.  (There are few lesscommonly
  2608.      used options that can only be changed through SetupIM.)
  2609.  
  2610.      ┌──────────╔═══════╗─────────────────────────────────────────────┐
  2611.      │   Help   ║Options║   Check   Initialize    ReLoad    CoMmands  │
  2612.      └─ ╔═══════╝       ╚══════════════════════════╗ ─────────────────┘
  2613.         ║ Write option changes to disk             ║
  2614.         ║ Integrity:  CHECKING ON/off=quick update ║
  2615.         ║ Integrity Update:   Ask for prog changes ║
  2616.         ║ Files to Check:      Executable programs ║
  2617.         ║ Files to iNitialize: Executable programs ║
  2618.         ║ Halt on: ALL changes, adds or deletes    ║
  2619.         ║ Sound ─────────────────────────> ON/off  ║
  2620.         ║ Report: (file or print)--------> on/OFF  ║
  2621.         ║ Video (screen) report ─────────> ON/off  ║
  2622.         ║ Ignore Time/date changes ──────> on/OFF  ║
  2623.         ║ Only changes reported ─────────> on/OFF  ║
  2624.         ║ Exclude:    OFF and exclude report OFF  ║
  2625.         ╚══════════════════════════════════════════╝
  2626.  
  2627.      In addition to allowing you to set all the above options, the
  2628.      Options menu displays the current settings of these options.  The
  2629.      options that have "on/off" settings, are toggled between their "on"
  2630.      and "off" states by pressing the ENTER key.  The current setting of
  2631.      the option is displayed in capital letters, as well as in a
  2632.      distinctive color.
  2633.  
  2634.      Write option changes to disk
  2635.  
  2636.        This allows you to save any changed option settings in the
  2637.        parameter file, making your option changes effective the next
  2638.        time you execute IM. This option does not exist on the SetupIM
  2639.        version of the Options menu. (SetupIM automatically saves any
  2640.        changes unless you tell it not to.)
  2641.  
  2642.      Integrity:  CHECKING ON/off=quick update
  2643.  
  2644.        This is the most crucial item on the Options menu.  Pressing the
  2645.        ENTER key toggles IM between doing full integrity checking and
  2646.        doing only quick integrity data updating.  When you press ENTER,
  2647.        either "Checking ON" or "OFF=Quick update" will be in all capital
  2648.        letters and in a different color (on most displays).  This
  2649.        discloses whether full integrity checking is on or off.  The
  2650.        status of integrity checking is also always visible on the fourth
  2651.        line at the top of the screen.
  2652.  
  2653.        Quick update mode provides a very fast way to bring all your
  2654.        integrity data up-to-date and to scan your disk viruses.  IM
  2655.        reads and integrity checks only files whose size, time stamp or
  2656.        date stamp have changed.  To detect file corruption and  unknown
  2657.        (new) viruses, it's essential to regularly turn "Checking ON" to
  2658.        do full integrity checks.
  2659.    Integrity Master (tm)             - 51  -                 Version 3.02
  2660.      Integrity Update:
  2661.  
  2662.        IM normally updates the integrity data describing a file whenever
  2663.        the file changes (unless the file is affected by a known virus or
  2664.        a disk error).  This option allows you control when IM updates
  2665.        the integrity data describing changed files.  This option is
  2666.        handy if you expect to find some damaged files and you want to
  2667.        save the old integrity data so that you can restore the file and
  2668.        then use IM to verify that the file is back to its original
  2669.        state.  The Option menu item itself displays the current setting
  2670.        for this option.  Integrity Update can have five values:
  2671.  
  2672.        "On for any changes"  - this is the normal mode where the
  2673.                                integrity data will be updated
  2674.                                whenever a file changes.
  2675.  
  2676.        "Off for any changes" - IM will NOT overwrite the old
  2677.                                integrity data with the new when a file
  2678.                                changes.
  2679.  
  2680.        "Off for prog changes"- IM will NOT overwrite the old
  2681.                                integrity data with the new when an
  2682.                                executable file (a program) changes.
  2683.  
  2684.        "Ask for any changes" - IM will ask you if it should overwrite
  2685.                                the old integrity data with the new
  2686.                                when a file changes.
  2687.  
  2688.        "Ask for prog changes"- IM will ask you if it should overwrite
  2689.                                the old integrity data with the new
  2690.                                when an executable file (a program)
  2691.                                changes.
  2692.  
  2693.        "NEVER"               - IM will never update integrity data.
  2694.                                This includes added or deleted files.
  2695.                                (All other options affect only changed
  2696.                                files.)
  2697.  
  2698.        "FORCED"              - IM will always update its integrity
  2699.                                data even if it finds corrupted files or
  2700.                                read errors.
  2701.  
  2702.        The right-most part of the second line at the top of your screen
  2703.        will also display an indication if you have Integrity Updating
  2704.        set to anything other than "On".
  2705.    Integrity Master (tm)             - 52  -                 Version 3.02
  2706.  
  2707.      Files to Check:
  2708.  
  2709.        You can use this option to limit IM's checking to only executable
  2710.        or source programs.  Even if you are interested only in virus
  2711.        detection, I strongly recommend that you also periodically set
  2712.        this option to check all files, so that you can be alerted to the
  2713.        other (more common) causes of file damage.  The Advanced menu in
  2714.        SetupIM allows you to change which files IM considers to be
  2715.        executable or source programs.
  2716.  
  2717.      Files to iNitialize:
  2718.  
  2719.        Use this option to limit IM's initializing of integrity data to
  2720.        only executable or source programs.  Even if your primary
  2721.        interest is viruses only, I strongly recommend that you set this
  2722.        option to read all files, so that you can be alerted to the other
  2723.        (more common) causes of file damage.  The Advanced menu in
  2724.        SetupIM allows you to change which files IM considers to be
  2725.        executable or source programs.
  2726.  
  2727.      Halt on: ALL changes
  2728.  
  2729.        IM lists each new file change that it detects at the top of the
  2730.        report screen.  The other changes on the screen shift downward
  2731.        (scroll) as each new line is added at the top of the screen.  By
  2732.        setting the halt options, you control when this scrolling will
  2733.        pause and wait for you to press a key.  This prevents a change
  2734.        from scrolling off the screen without your having seen it.  The
  2735.        halt options appear on this menu:
  2736.  
  2737.           ╔═════════════════════════════════╗
  2738.           ║ Halt on:                        ║
  2739.           ║ All detected differences        ║
  2740.           ║ Changed files only              ║
  2741.           ║ Changes to Executable programs  ║
  2742.           ║ Changes to any Program          ║
  2743.           ║ File corruption or worse        ║
  2744.           ║ Serious problems                ║
  2745.           ║ Emergencies Only (not viruses)  ║
  2746.           ╚═════════════════════════════════╝
  2747.  
  2748.        If you halt scrolling on "All detected differences", anytime a
  2749.        line written to the report screen is about to disappear off the
  2750.        bottom of the screen, the display will pause and wait for you to
  2751.        press a key to acknowledge that you've seen all the lines on the
  2752.        display.  After you press a key, the display will not pause until
  2753.        all the lines currently on the screen have scrolled off and a new
  2754.        unseen line is about to scroll off the screen.
  2755.  
  2756.        If you halt scrolling on "Changed files only", the scrolling will
  2757.        pause only when a modified file is about to disappear off the
  2758.        bottom of the screen.  After you press ENTER, the display will
  2759.        not stop scrolling until a changed file is about to scroll off
  2760.        the bottom.  This changed file must not have been on the screen
  2761.        during the prior pause.
  2762.  
  2763.    Integrity Master (tm)             - 53  -                 Version 3.02
  2764.  
  2765.        If you halt scrolling on "Changes to Executable programs", the
  2766.        scrolling will pause only when a program is about to disappear
  2767.        off the bottom of the screen.  After you press ENTER, the display
  2768.        will not stop scrolling until a program that was not on the
  2769.        previous display is about to scroll off the bottom.  You can use
  2770.        the "Advanced option" menu in SetupIM to check or change what IM
  2771.        considers to be executable programs.
  2772.  
  2773.        If you halt scrolling on "Changes to any Program", the scrolling
  2774.        will pause only when a program (either source or executable) is
  2775.        about to disappear off the bottom of the screen.  After you press
  2776.        ENTER, the display will not stop scrolling until a program that
  2777.        was not on the previous display is about to scroll off the
  2778.        bottom. You can use the "Advanced option" menu in SetupIM to
  2779.        check or change what IM considers to be either source or
  2780.        executable programs.
  2781.  
  2782.        If you halt scrolling on "File corruption or worse", only signs
  2783.        of viruses, corrupted files, or possible hardware errors will
  2784.        pause the display.
  2785.  
  2786.        If you tell IM to halt on "Serious problems", then the display
  2787.        will pause only when it detects a virus or critical error, such
  2788.        as a hardware error.  This affects scrolling in the same way as
  2789.        using the "/N" parameter on the command line.  If you set halt to
  2790.        this option, be sure that IM is writing a report to a file or to
  2791.        the printer; otherwise, you may miss some important warnings.
  2792.  
  2793.        If you tell IM to halt on "Emergencies Only", then the display
  2794.        will almost never pause.  IM will continue processing even if it
  2795.        detects a known virus in a file or can't read the disk.  IM will
  2796.        only stop if it considers it dangerous to continue, or if you're
  2797.        in danger of losing important information.  This affects
  2798.        scrolling in the same way as using the "/NE" parameter on the
  2799.        command line.  The "/ND" parameter works like "/NE" but IM
  2800.        executes optimized for unattended execution with no screen
  2801.        display of file checking or summary display. If you set halt to
  2802.        "Emergencies only" (/NE or /ND), be sure that IM is writing a
  2803.        report to a file or to the printer, otherwise you may miss some
  2804.        important warnings.
  2805.  
  2806.        You can always halt scrolling by pressing the "P" key.
  2807.  
  2808.      Sound -------------------------> ON/off
  2809.        IM will provide beeps and tones to alert you that something important has happened (or that you've pressed an unsupported key).
  2810.        Pressing ENTER toggles whether or not you hear these sounds.
  2811.    Integrity Master (tm)             - 54  -                 Version 3.02
  2812.  
  2813.      Report: (xxxxxxxxxxxxx)--------> on/OFF
  2814.  
  2815.        This allows you to turn the report file off or to ask IM to write
  2816.        a report of its activities to either the printer or a disk file.
  2817.        The "xxxxxxxxx" on the option line represents the name of the
  2818.        current report file or printer.  The disk file can be
  2819.        automatically named by IM or can be any file of your choice.
  2820.        Please see "The Report File" in Chapter Three for more details on
  2821.        these options.  This option line, along with the third line from
  2822.        the top of IM's screen, display the status of the report file.
  2823.  
  2824.      Video (screen) report ---------> ON/off
  2825.  
  2826.        If you have a very slow video board (such as some old CGA
  2827.        adapters), IM will run a little faster if you turn the screen
  2828.        report off. (Be sure to turn the report file on!)
  2829.  
  2830.      Ignore Time/date changes ------> on/OFF
  2831.  
  2832.        Sometimes the DOS time or date stamp on a file will change, but
  2833.        the file itself won't change.  If you do not want to have such
  2834.        files reported as changed, set this option to "ON".
  2835.  
  2836.      Only changes reported ---------> on/OFF
  2837.  
  2838.        If you do not want reports of added or deleted files, turn this
  2839.        option "on".  If "Only changes reported" is set to "on", then you
  2840.        will see only reports of file changes; IM will not report added
  2841.        or deleted files.  IM will still update the integrity data to
  2842.        reflect the added or deleted files, but it won't report these
  2843.        files.  All other processing also continues normally, including
  2844.        the detection of companion viruses (viruses that appear only as
  2845.        added files).
  2846.  
  2847.      Exclude:   ON  and exclude report  OFF
  2848.  
  2849.        Selecting this option will pop up the Exclude menu:
  2850.  
  2851.           ╔═════════════════════════════════════════╗
  2852.           ║ IM will optionally exclude selected     ║
  2853.           ║ files or directories from checking.     ║
  2854.           ║                                         ║
  2855.           ║ Please press ESCape when you are done   ║
  2856.           ╟─────────────────────────────────────────╢
  2857.           ║ Exclude checking is now OFF; turn it ON ║
  2858.           ║ Reporting is now OFF; turn it ON        ║
  2859.           ║ Select files or directories to exclude  ║
  2860.           ╚═════════════════════════════════════════╝
  2861.  
  2862.        The Exclude menu allows you to exclude files or entire directories
  2863.        from checking, scanning, or initializing.  The bottom line of the
  2864.        Options menu along with the lines on the Exclude menu show
  2865.        whether excluding of files or directories is turned on and whether
  2866.        reporting of excluded objects is turned on.  Either may be toggled
  2867.        on or off at the press of a key.  If reporting of excluded files is
  2868.        "ON" and excluding itself is "ON", then a line will appear on the
  2869.        report every time a file or directory is bypassed from checking, 
  2870.    Integrity Master (tm)             - 55  -                 Version 3.02
  2871.  
  2872.        scanning, or initializing. The line will list the particular file
  2873.        or directory that was excluded. If exclude checking is "ON",
  2874.        Integrity Master will exclude the hidden directory "\SENTRY" that
  2875.        Central Point PC Tools and MSDOS use with their "Delete Sentry"
  2876.        method of undelete protection. This directory will be excluded
  2877.        during integrity checking but still be checked when using
  2878.        Integrity Master as a scanner.
  2879.  
  2880.        You may exclude a file by specifying the precise file name or
  2881.        using the wild card characters to specify a series of files.  You
  2882.        can also exclude all files within a directory by excluding that
  2883.        directory from checking. Either files or directories  can be
  2884.        excluded based on wild cards.  For example, you can tell IM to
  2885.        ignore any directory beginning with the characters "IM" by  using
  2886.        the wild card: "IM*".  Or you could tell IM to ignore all your
  2887.        ZIP files (all filenames ending in ".ZIP")  by using the wild
  2888.        card "*.ZIP".
  2889.  
  2890.        When you're entering file or directory names to exclude, you may
  2891.        use the DOS wild card characters: * and ?.  The "*" character
  2892.        matches zero or any number of characters, while "?" matches one
  2893.        and only one character.  Some examples:
  2894.  
  2895.        This name:    Would exclude:       But not:
  2896.         A?.*        AB.ABC, AC.D       ABC.ABC, A.DEF, AX
  2897.         ??.ABC      XY.ABC, AB.ABC    A.ABC, XYZ.ABC
  2898.         A*.A?       A.AB, ABC.AX      A.CB, A.ABC
  2899.  
  2900.        Note that a wild card in the form "X*" will exclude any filename
  2901.        beginning with "X" (with or without an extension) while "X.*" will
  2902.        exclude only files which have an extension.
  2903.  
  2904.        If a file or directory is excluded, Integrity Master will no
  2905.        longer record information for it.  If integrity data already
  2906.        exists, then  IM will remove it.  To make sure you are aware of
  2907.        this, IM will always notify you that it is updating the integrity
  2908.        data.   For this  reason, you may see changes reported in a
  2909.        directory when you otherwise wouldn't expect any.  By asking IM
  2910.        to report what is being excluded you can see exactly what is
  2911.        being affected.
  2912.  
  2913.        Be very careful when excluding directories.  If a directory is
  2914.        excluded, IM will not look at any of the files in that directory
  2915.        or any of the subdirectories within that directory.  This means
  2916.        you can exclude an entire series of subdirectories (and their
  2917.        associated files) by excluding a single directory.
  2918.  
  2919.        If you un-exclude files and directories, they will appear as
  2920.        "added" the next time you run a check.
  2921.  
  2922.    Integrity Master (tm)             - 56  -                 Version 3.02
  2923.  
  2924.      OPTIONS IN SETUPIM
  2925.  
  2926.      When you execute SetupIM for the first time, the Integrity
  2927.      Advisor(tm) will set your options in a way most likely to meet your
  2928.      needs and interests.  You can later go back and change any of the
  2929.      options that were set for you.  If you specify that it's not your
  2930.      first install of IM, you will see this menu:
  2931.  
  2932.           ╔══════════════════════════════════════╗
  2933.           ║ Select an option and press ENTER:    ║
  2934.           ║                                      ║
  2935.           ║ Overview of IM setup and operation   ║
  2936.           ║ Change how Integrity Master operates ║
  2937.           ║ Repeat the install on this PC        ║
  2938.           ║ Install IM on another PC             ║
  2939.           ║ Quit                                 ║
  2940.           ╚══════════════════════════════════════╝
  2941.  
  2942.      From this menu, you can select "Change how Integrity Master operates" and press ENTER.  This brings you to the Change menu:
  2943.  
  2944.           ╔══════════════════════════════════════╗
  2945.           ║ Select an option and press ENTER:    ║
  2946.           ║                                      ║
  2947.           ║ Screen display mode                  ║
  2948.           ║ Integrity data options               ║
  2949.           ║ Advanced options                     ║
  2950.           ║ Toggle CMOS check type (now FULL)    ║
  2951.           ║ Home directory options               ║
  2952.           ║ Update hardware configuration        ║
  2953.           ║ Exit  - save any changes and end     ║
  2954.           ║ Abort - Quit and abandon any changes ║
  2955.           ╚══════════════════════════════════════╝
  2956.  
  2957.      OPTIONS AVAILABLE ONLY IN SETUPIM
  2958.  
  2959.      SetupIM allows you to change certain options that you would only
  2960.      want to change very rarely.  All the options on this menu are not
  2961.      available within IM itself.
  2962.  
  2963.  
  2964. SCREEN DISPLAY MODE
  2965.  
  2966.      This allows you to set the screen colors as explained in the Chapter
  2967.      Two section titled Screen Colors.  Unless you have problems reading
  2968.      the screen, I strongly recommend that you allow IM to continue to
  2969.      operate in automatic video mode.  This way it will choose which
  2970.      colors are best for your video equipment.
  2971.  
  2972.    Integrity Master (tm)             - 57  -                 Version 3.02
  2973.  
  2974.      INTEGRITY DATA OPTIONS
  2975.  
  2976.      This allows you to change how IM stores the integrity data
  2977.      describing your files and system sectors.  You can change the name,
  2978.      attributes, or the location of your integrity data files.  You can
  2979.      also use this menu selection to check what the characteristics of
  2980.      your integrity data files are.
  2981.  
  2982.        INTEGRITY DATA FILE ATTRIBUTES
  2983.  
  2984.        You can ask IM to make your integrity data files hidden,
  2985.        read-only, or both.  Unless you are used to working with
  2986.        read-only and hidden files and consider yourself fairly expert
  2987.        with DOS, we suggest  that you not set these attributes.  There
  2988.        are quite a few programs that will cause confusing results when
  2989.        they work with hidden or read-only files.  These attributes can
  2990.        easily by overridden by a knowledgeable user or program.
  2991.  
  2992.        INTEGRITY DATA FILE NAMES:
  2993.  
  2994.        You can choose the names that IM will use for the integrity data
  2995.        files.  These filenames can be either fixed or variable.  If you
  2996.        did not specify a name for your integrity data files or select
  2997.        variable names, then your integrity data is stored in files named
  2998.        "ZZ##.IM".  Each file has this same fixed name.  If you run
  2999.        SetupIM, you can choose your own name for these files or ask IM
  3000.        to use variable names.  Use the IM  CoMmands menu to remove
  3001.        (Uninstall) the old files before you run SetupIM to assign new
  3002.        names to your integrity data files.
  3003.  
  3004.          VARIABLE INTEGRITY DATA FILE NAMES
  3005.  
  3006.          To make it more difficult for rogue programs to attack your
  3007.          integrity data files, IM can use variable file names.  Both the
  3008.          file name and the extension contain some characters which will
  3009.          be different for each file. Plus, the remainder of the file
  3010.          name will be different for each installation.  When you first
  3011.          install, the Integrity Advisor usually selects variable file
  3012.          names to store your integrity data.  SetupIM will then explain
  3013.          how these file names are formed for your particular
  3014.          installation.  It will also record this in the IMPROC.TXT file
  3015.          in case you need to quickly check this later.  If you install
  3016.          on another PC, these file names will be different unless you
  3017.          use the original parameter file.  To make these files easier
  3018.          for you to find, you may choose part of both the file name and
  3019.          the extension.
  3020.  
  3021.          FIXED INTEGRITY DATA FILE NAMES
  3022.  
  3023.          If you choose fixed file names, then every integrity data file
  3024.          will have the same name.  This makes it very easy to locate
  3025.          these files.  The drawback is that this also makes it very easy
  3026.          for someone else to locate your integrity data files if you
  3027.          keep them in the same directory with the files they describe.
  3028.          A destructive program could deliberately delete these files,
  3029.          causing loss of protection.
  3030.    Integrity Master (tm)             - 58  -                 Version 3.02
  3031.  
  3032.        LOCATION OF INTEGRITY DATA
  3033.  
  3034.        As IM checks your files, it must store the integrity data that
  3035.        describes these files.  Using SetupIM you can change where IM
  3036.        stores these files.  There are two options:
  3037.  
  3038.        1) It can store the integrity data in the same directory along
  3039.           with the files being checked, or
  3040.  
  3041.  
  3042.        2) It can store the integrity data on a separate disk (usually a
  3043.           floppy).
  3044.  
  3045.        Storing the integrity data on a floppy gives you additional
  3046.        protection against a virus or a person changing a file and then
  3047.        modifying the integrity data to cover up the change.  For
  3048.        viruses, this threat is fairly remote since the virus would have
  3049.        to be written specifically to attack files created by IM.  This
  3050.        would be very difficult since these files are encrypted
  3051.        differently on each PC.   Storing the integrity data with the
  3052.        files being checked is usually easier and more flexible since the
  3053.        integrity data can be copied along with the files.  This also
  3054.        makes it easy for you to use IM to verify that you've made a good
  3055.        copy when you copy or move the files. If you want to restore an
  3056.        old copy of a file from a backup, you can restore the integrity
  3057.        data along with the file and then ask IM to check that the file
  3058.        was restored correctly.  If you move your files, it's easier to
  3059.        move the integrity data along with the files if it's stored in
  3060.        the same directory as the files.
  3061.  
  3062.      TOGGLE CMOS CHECK TYPE
  3063.  
  3064.      This option displays the current type of CMOS checking that IM will
  3065.      do (either "CORE", "FULL", or "BASE").  When you hit ENTER the
  3066.      check type will switch between "CORE", "FULL", and "BASE". Full
  3067.      checking will check all of your PC's available CMOS.  Since
  3068.      checking the full CMOS may cause too many reports of changes on
  3069.      some PCs, we offer the option of checking only the more standard
  3070.      "BASE" 64 byte CMOS or the "CORE" CMOS (the portions of the CMOS
  3071.      that are important to the integrity of your PC.)  Changing this
  3072.      option does not affect your ability to reload your full CMOS if it
  3073.      should become necessary.
  3074.  
  3075.      HOME DIRECTORY OPTIONS
  3076.  
  3077.      This allows you to specify a name and location for your home
  3078.      directory.  This is the directory where IM will store its files,
  3079.      including its "auto-named" report files and the reload files.
  3080.      (e.g., BOOT.SRL, PART.SRL, CMOS.SRL).
  3081.  
  3082.    Integrity Master (tm)             - 59  -                 Version 3.02
  3083.  
  3084.      If you have installed a version prior to 2.31, then these files are
  3085.      located in the root directory and you should use this option to
  3086.      activate use of the IM "home directory".  If you are converting
  3087.      from an earlier version, be sure to move your existing files to the
  3088.      "home directory" on each disk after you run SetupIM.
  3089.  
  3090.  
  3091.      UPDATE HARDWARE CONFIGURATION
  3092.  
  3093.      Please use this option whenever you change the configuration of
  3094.      disk drives on your computer, or if you use software that changes
  3095.      the assignment of DOS logical disk letters (A to Z) to your
  3096.      physical disk drives.  SetupIM will check the capabilities of each
  3097.      of your installed disk drives.  This will produce a display showing
  3098.      the drives that SetupIM recognizes.  It will also list any drives
  3099.      that do not contain DOS boot sectors and any that do not have
  3100.      partition sectors (master boot records).
  3101.  
  3102.      EXIT - SAVE ANY CHANGES AND END
  3103.  
  3104.      This updates the parameter file (IM.PRM) with any option changes
  3105.      you've selected, and exits SetupIM.
  3106.  
  3107.      ABORT - QUIT AND ABANDON ANY CHANGES
  3108.  
  3109.      This allows you to exit SetupIM without writing any of your changes.
  3110.      All option settings will be as they were before you entered SetupIM.
  3111.  
  3112.  
  3113.      THE ADVANCED OPTION MENU
  3114.  
  3115.      If you select this option on the SetupIM change menu, the Advanced
  3116.      option menu will appear.
  3117.           ╔════════════════════════════════════════════════╗
  3118.           ║ Select an option and press ENTER:              ║
  3119.           ║ (Press ESCape when you're done)                ║
  3120.           ║                                                ║
  3121.           ║ Specify Names of hidden system files           ║
  3122.           ║ Define which files are Executable programs     ║
  3123.           ║ Define which files are Source programs         ║
  3124.           ║ Check all files for Macros is ON; turn if off  ║
  3125.           ║ Check for virus in memory is ON; turn it off   ║
  3126.           ║ General virus checking is ON; turn it off      ║
  3127.           ║ Change Format for date or time                 ║
  3128.           ╚════════════════════════════════════════════════╝
  3129.  
  3130.      This menu is intended for more technically advanced users.  Most IM
  3131.      users should never need to use this menu.  When you're finished
  3132.      making changes on this menu, just press ESCape to go back to the
  3133.      previous menu.  The Advanced Option menu offers you these options:
  3134.      Specify Names of hidden system files
  3135.  
  3136.    Integrity Master (tm)             - 60  -                 Version 3.02
  3137.  
  3138.      SPECIFY NAMES OF HIDDEN SYSTEM FILES
  3139.  
  3140.        Selecting this option will allow you to change the names of the
  3141.        files that IM recognizes as the hidden system files.  This option
  3142.        is only needed on nonstandard PCs that don't use the standard
  3143.        Microsoft or the IBM names for the hidden system files.  The
  3144.        files SetupIM recognizes by default are: IBMBIO.COM, IBMDOS.COM,
  3145.        IO.SYS and MSDOS.SYS.  If you execute "IMCHECK *.*", in your root
  3146.        directory and you don't see two of the above files, but instead
  3147.        see two other similarly named files, you may wish to use this
  3148.        option so IM recognizes those files.  If you don't understand
  3149.        what this is all about, don't worry.  IM's ability to recognize
  3150.        your hidden system files is NOT that important.  It simply allows
  3151.        IM to provide more specific information in two warning messages.
  3152.  
  3153.      DEFINE WHICH FILES ARE EXECUTABLE PROGRAMS
  3154.  
  3155.        This option allows you to specify which file extensions (the
  3156.        letters after the "." in the file name) IM should consider to
  3157.        represent executable programs.  This is important for three
  3158.        reasons:
  3159.  
  3160.        1) Non-executable files are not normally checked for known viruses.
  3161.  
  3162.        2) IM provides special warning when executable programs change.
  3163.  
  3164.        3) If you use the Options menu to limit checking to executable
  3165.          programs, only these files will be checked.
  3166.  
  3167.        Initially, IM will consider files ending in the following
  3168.        extensions to be executable programs:
  3169.  
  3170.             .OV?  (where ? can be any character)     .DLL
  3171.             .BAT                                     .DRV
  3172.             .BIN                                     .EXE
  3173.             .BTM                                     .PIF
  3174.             .CMD                                     .SYS
  3175.             .COM
  3176.        Note that not all these files can actually be affected by
  3177.        viruses, but all these files in one way or another contain
  3178.        instructions that are executed by your PC.
  3179.  
  3180.      DEFINE WHICH FILES ARE SOURCE PROGRAMS
  3181.  
  3182.        This option allows you to specify which file extensions (the
  3183.        letters after the "." in the file name) IM should consider to be
  3184.        source programs.  Source programs are the programs a programmer
  3185.        would use to create executable programs.  If you are not a
  3186.        programmer then you probably don't care about this option.  This
  3187.        option is intended mostly to provide programmers with extra
  3188.        warning if something or someone is modifying their source code.
  3189.    Integrity Master (tm)             - 61  -                 Version 3.02
  3190.  
  3191.      CHECK ALL FILES FOR MACROS
  3192.  
  3193.        Some programs store sequences of commands called macros in their
  3194.        data files. These macros can be executed just like a program.  In
  3195.        some cases the macros will be automatically executed when the
  3196.        data file is opened. Viruses written in the product's macro
  3197.        language take advantage of this to attach themselves to other
  3198.        files. The Concept virus does this with respect to MS Word
  3199.        documents (actually templates disguised as documents).
  3200.  
  3201.        Using this option you toggle whether IM checks all files for
  3202.        macros or just those files that normally contain macros (e.g.,
  3203.        .DOC and .DOT for MS Word or .XLS for Excel.) If you use
  3204.        nonstandard extensions, you should set this option to check all
  3205.        files for the presence of macros. Checking all files, requires IM
  3206.        to open and partially read all files to determine if they contain
  3207.        macros. Beware: this will slow IM's speed considerably!
  3208.  
  3209.      CHECK FOR VIRUS IN MEMORY
  3210.  
  3211.        Selecting this option will toggle the checking of memory for known
  3212.        viruses on or off.  If you toggle memory checking on, the option
  3213.        line will be changed to read:
  3214.  
  3215.           Check for virus in memory is ON; turn it off.
  3216.  
  3217.        This indicates that memory checking is now "ON".  If you press
  3218.        ENTER at this point, you will turn it "off", and the option will
  3219.        then read:
  3220.  
  3221.           Check for virus in memory is OFF; turn it on.
  3222.  
  3223.        Having this option "ON" allows IM to detect known viruses that
  3224.        are resident in memory.  If you always cold boot from a known
  3225.        good copy of DOS on a write-protected diskette, you could safely
  3226.        turn this option off, since there would be no way for a virus to
  3227.        be resident in memory.  Since it's hard to guarantee that you
  3228.        always cold boot, please leave resident memory checking turned
  3229.        on. If you execute IM multiple times and you don't want to wait
  3230.        for the memory check to complete, you can use the"/B" (Bypass)
  3231.        command line parameter to bypass the resident memory check.
  3232.  
  3233.    Integrity Master (tm)             - 62  -                 Version 3.02
  3234.  
  3235.      GENERAL VIRUS CHECKING
  3236.  
  3237.        Selecting this option and pressing enter will toggle checking of files
  3238.        for known viruses on or off.  If you have absolutely no interest in
  3239.        viruses, you can speed up IM's initialize processing and its check
  3240.        processing (only when it encounters changed files) by 10 to 20
  3241.        percent.  Since this option imposes so little overhead in normal file
  3242.        checking, I suggest everyone leave it turned on.
  3243.  
  3244.    Integrity Master (tm)             - 63  -                 Version 3.02
  3245.  
  3246.  
  3247.      CHAPTER FIVE - ERRORS
  3248.      ____________________________________________________________________
  3249.  
  3250.      ERROR RECOVERY:
  3251.  
  3252.      IM replaces the normal DOS error recovery routines with its own
  3253.      more sophisticated routines.  If you encounter a hardware error,
  3254.      you'll generally see a message announcing what happened followed by
  3255.      a screen that will give you the option of retrying the failed
  3256.      operation, aborting (allowing whatever IM was trying to do, to
  3257.      fail), or other options depending upon the circumstances.  These
  3258.      other options may include "Shelling to DOS".  Shelling allows you
  3259.      to temporarily leave IM and execute any DOS command (such as
  3260.      formatting a disk) you wish.  You then return to IM by typing the
  3261.      EXIT command.  This returns you to the same point in IM, just as if
  3262.      you had never left.
  3263.  
  3264.      SOLVING PROBLEMS:
  3265.  
  3266.      If you encounter a problem with IM, please read file QUESTION.TXT
  3267.      (for a list of common questions and answers) and file SUPPORT.DOC
  3268.      (for the complete procedure on how to quickly get technical
  3269.      support).  File DISKHELP.TXT contains specific information on how
  3270.      to handle problems if IM won't recognize your disk drive.  You can
  3271.      use IMPRINT or IMVIEW to read any of these files. Example:  "IMVIEW
  3272.      SUPPORT.DOC"
  3273.  
  3274.      ANSWERS TO COMMON QUESTIONS:
  3275.  
  3276.      File QUESTION.TXT contains common questions and answers regarding
  3277.      IM.  You can read these by entering the command "IMVIEW
  3278.      QUESTION.TXT" at the DOS prompt or print them with the command
  3279.      "IMPRINT QUESTION.TXT".
  3280.  
  3281.     Integrity Master (tm)           - 64-         Data Integrity and Viruses
  3282.  
  3283.                                      NOTES
  3284.  
  3285.     Integrity Master (tm)           - 65 -        Data Integrity and Viruses
  3286.  
  3287.  
  3288.                                    PART TWO
  3289.  
  3290.  
  3291.                           Data Integrity and Viruses
  3292.  
  3293.  
  3294.                  ___________________________________________
  3295.  
  3296.  
  3297.                 How do I make sure that my programs and files
  3298.                                really are safe?
  3299.  
  3300.  
  3301.                 What threats are even more likely to damage my
  3302.                               data than viruses?
  3303.  
  3304.  
  3305.                       What really works against viruses?
  3306.  
  3307.  
  3308.                       What doesn't work against viruses?
  3309.  
  3310.  
  3311.                         Why are viruses so dangerous?
  3312.  
  3313.  
  3314.                             How do I kill a virus?
  3315.  
  3316.  
  3317.                  ___________________________________________
  3318.  
  3319.  
  3320.  
  3321.          Copyright 1990-1996, Wolfgang Stiller, All rights reserved.
  3322.  
  3323.  
  3324.     Integrity Master (tm)           - 66 -        Data Integrity and Viruses
  3325.     Integrity Master (tm)           - 67 -        Data Integrity and Viruses
  3326.  
  3327.  
  3328.      PART TWO - Data Integrity and Viruses
  3329.  
  3330.      CHAPTER ONE - THREATS TO YOUR DATA
  3331.      ____________________________________________________________________
  3332.  
  3333.  
  3334.      INTRODUCTION - VIRUSES GET ALL THE GLORY
  3335.  
  3336.      Do you have data or programs on your PC which you can't afford to
  3337.      have unexpectedly damaged?  How can you make sure that your data
  3338.      is safe?  To protect the integrity of your data, you must first
  3339.      understand the nature of the threats against it.
  3340.  
  3341.      The most publicized threats to your computer are software-based
  3342.      attacks often lumped together as "viruses" by the media.  Although
  3343.      viruses are often sensationalized by media coverage, they do
  3344.      present a very real menace to your data.  (See the section in this
  3345.      chapter titled How serious are viruses?.)  Even if a virus never
  3346.      attacks your PC, it is almost inevitable that system glitches will
  3347.      someday corrupt data or programs on your PC.  Considering that
  3348.      viruses are but one threat to your data and not the most likely
  3349.      threat by far, it's ironic that so many people have anti-virus
  3350.      software but so few people take steps to protect the integrity of
  3351.      their programs and data from other hazards.  Can anyone afford NOT
  3352.      to know that each and every byte on their disk is undamaged?
  3353.  
  3354.      So what's the explanation?  Why do so few people take steps to
  3355.      assure the integrity of the data on their PCs?  The main reason is
  3356.      that data integrity gets almost no media coverage (even in the
  3357.      trade journals), while a virus story may make the local evening
  3358.      news.  The result is that people just don't give data integrity a
  3359.      second thought.  It's all too easy to take the reliability of our
  3360.      modern PCs for granted -- and, as you'll see, all too dangerous!
  3361.  
  3362.      You may be reading this primarily because you're interested in
  3363.      viruses. If that's true, then, for you, the media attention to
  3364.      viruses will have had a very beneficial effect.  You are about to
  3365.      learn how to protect your PC against much more than just viruses!
  3366.      Data integrity is not a very glamorous subject, yet it's both
  3367.      crucial and fundamental to using any computer.  Without positive
  3368.      assurance of data integrity, computers cannot be depended upon to
  3369.      process any type of important data.  How would you respond if
  3370.      someone were going to change a byte of data somewhere at random on
  3371.      your disk?  You'd be pretty upset -- right?  Well, the odds are, it
  3372.      has already happened but you were not aware of it.  Perhaps the
  3373.      result was that a program quit working or CHKDSK/Scandisk found
  3374.      lost or cross-linked clusters. Or perhaps, if you're lucky, the
  3375.      damage was to some inconsequential part of your disk. Let's explore
  3376.      the different threats to your files and programs:
  3377.     Integrity Master (tm)           - 68 -        Data Integrity and Viruses
  3378.  
  3379.      HARDWARE AND POWER FAULTS
  3380.  
  3381.      These are well known but also all too common.  We all know that
  3382.      when your PC or disk gets old, it might start acting erratically
  3383.      and damage some data before it totally dies.  Unfortunately,
  3384.      hardware errors frequently damage data on even young PCs and disks.
  3385.  
  3386.      Your PC is busy writing data to the disk and the lights go out!
  3387.      "Arghhhh!"  Is everything OK?  Maybe so, but it's vital to know for
  3388.      sure if anything was damaged.  If your disk drive is starting to
  3389.      fail, you may start to experience occasional damage to your files.
  3390.      Regrettably, it's not a question of "if", but a question of "when"
  3391.      in regard to disk failure.  There are tools (NORTON, MACE, PCtools,
  3392.      etc) to assist in recovery from disk problems, but how do you know
  3393.      all the data is OK?  These tools do not always recover good copies
  3394.      of the original files.  It's vital to have some way to check that
  3395.      these tools really do their job correctly.
  3396.  
  3397.      You can have hardware problems on a perfectly healthy PC if you
  3398.      have devices installed that do not properly share interrupts.  This
  3399.      problem is getting more and more frequent as we see multiple
  3400.      adapters installed in a PC that use the same interrupt (IRQ).
  3401.      Sometimes problems are immediately obvious, other times they are
  3402.      subtle and depend upon certain events to happen at just the wrong
  3403.      time, then suddenly strange things happen!
  3404.  
  3405.  
  3406.      FINGER CHECKS (TYPOS AND "OOPS! I DIDN'T MEAN TO DO THAT.")
  3407.  
  3408.      These are an all too frequent cause of data corruption.  This
  3409.      commonly happens when you are intending to delete or replace one
  3410.      file but actually get another.  By using wild cards, you may
  3411.      experience a really "wild" time.  "Hmmm I thought I deleted all the
  3412.      *.BAK files . . . but they're still here . . . something was
  3413.      deleted . . . what was it? . . . or was I in the other directory?"
  3414.      Of course if you're a programmer or if you use sophisticated tools
  3415.      like Norton's sector editor (NU), then your fingers can really get
  3416.      you into trouble!
  3417.  
  3418.  
  3419.      MALICIOUS OR CARELESS DAMAGE
  3420.  
  3421.      Someone may accidentally or deliberately delete or change a file on
  3422.      your PC when you're not around.  If you don't keep your PC locked
  3423.      in a safe, then this is a risk.  Who knows what was changed or
  3424.      deleted?  Wouldn't it be nice to know if anything changed over the
  3425.      weekend?  Most of such damage is done unintentionally by someone
  3426.      who you probably know.  This person didn't mean to cause trouble;
  3427.      he simply didn't know what he was doing when he used your PC.
  3428.      Software Problems
  3429.  
  3430.      This category accounts for more damage to programs and data than
  3431.      any other.  We're talking about non-malicious software problems
  3432.      here, not viruses.  Software conflicts, by themselves, are much
  3433.      more likely threats to your PC than virus attacks.
  3434.  
  3435.      We run our PCs today in a complex environment.  There are many
  3436.      resident programs (TSRs such as Sidekick) running simultaneously
  3437.      with various versions of DOS, BIOS and device drivers.  All these
  3438.      programs execute at the same time, share data and are vulnerable to
  3439.      unforeseen interactions between each other.   Naturally, this means
  3440.      that there may be some subtle bugs waiting to "byte" us.  Anytime a
  3441.      program goes haywire, there's the risk it may damage information on
  3442.      disk.
  3443.  
  3444.      There's the further problem that not all programs do what we hope
  3445.      they will.  If you have just undeleted a file, did you really get
  3446.      all the correct clusters back in the right order?   When CHKDSK or
  3447.      Scandisk  "fixes" your disk for you, isn't it essential to know
  3448.      exactly what files it changed to do its job?  This is one more
  3449.      reason why everyone must have the capability to verify data
  3450.      integrity.
  3451.  
  3452.     Integrity Master (tm)           - 69 -        Data Integrity and Viruses
  3453.  
  3454.      DANGER WITH COMPRESSION AND CACHE
  3455.  
  3456.      Disk cache and compression programs (e.g. DriveSpace or Stacker)
  3457.      can cause random and unpredictable errors when reading or writing
  3458.      the disk.  This can cause random damage to your data. In chapter
  3459.      six, I offer a full explanation of how to make sure you are using
  3460.      such programs safely.
  3461.  
  3462.  
  3463.      SOFTWARE ATTACKS
  3464.  
  3465.      These are programs written deliberately to vandalize someone's
  3466.      computer or to use that computer in an unauthorized way.  Even
  3467.      though some viruses do not intentionally damage your data, I
  3468.      consider all viruses to be malicious software since they modify
  3469.      your programs without your permission, with occasional disastrous
  3470.      results.  There are many forms of malicious software; sometimes the
  3471.      media refers to all malicious software as viruses.  It's important
  3472.      to understand the distinction between the various types.  Let's
  3473.      examine the different types of malicious software.
  3474.  
  3475.  
  3476.      LOGIC BOMBS
  3477.  
  3478.      Just like a real bomb, a logic bomb will lie dormant until
  3479.      triggered by some event.  The trigger can be a specific date, the
  3480.      number of times executed, a random number, or even a specific event
  3481.      such as deletion of an employee's payroll record.  When the logic
  3482.     Integrity Master (tm)           - 70 -        Data Integrity and Viruses
  3483.  
  3484.      bomb is triggered, it will usually do something unpleasant. This
  3485.      can range from changing a random byte of data somewhere on your
  3486.      disk to making the entire disk unreadable.  Changing random data
  3487.      may be the most insidious attack since it generally causes
  3488.      substantial damage before anyone notices that something is wrong.
  3489.      It's vital to have some data integrity software in place so that
  3490.      such damage can be quickly detected.  Although you can detect it
  3491.      after the fact, there is unfortunately no way to prevent a well
  3492.      written logic bomb from damaging your system.  On the other hand, a
  3493.      logic bomb that uses standard DOS or BIOS requests to do its dirty
  3494.      work can be caught by most interceptor type programs (see Chapter
  3495.      Two).
  3496.  
  3497.  
  3498.      TROJANS
  3499.  
  3500.      These are named after the Trojan horse, which delivered soldiers
  3501.      into the city of Troy.   Likewise, a trojan program is a vehicle
  3502.      for delivering some destructive code (such as a logic bomb or a
  3503.      virus) into a computer.  The trojan program appears to be a useful
  3504.      program of some type, but when a certain event occurs, it does
  3505.      something nasty and often destructive to the system.
  3506.  
  3507.  
  3508.      WORMS
  3509.  
  3510.      A worm is a self-reproducing program that does not infect other
  3511.      programs as a virus will, but instead creates copies of itself,
  3512.      that create even more copies.   These are usually seen on networks
  3513.      and on multi-tasking operating systems, where the worm will create
  3514.      copies of itself that are also executed.  Each new copy will create
  3515.      more copies quickly clogging  the system.  The so-called
  3516.      ARPANET/INTERNET "virus" was actually a worm. It created copies of
  3517.      itself through the ARPA network, eventually bringing the network to
  3518.      its knees.  It did not infect other programs as a virus would, but
  3519.      simply kept creating copies of itself that would then execute and
  3520.      try to spread to other machines.
  3521.  
  3522.  
  3523.      VIRUSES
  3524.  
  3525.      Viruses are a subject of much confusion and a target of
  3526.      considerable misinformation even from some so-called virus experts.
  3527.      Let's define what we mean by virus:
  3528.  
  3529.      A virus is a program that reproduces its own code by attaching
  3530.      itself to other programs in such a way that the virus code is
  3531.      executed when the infected program is executed.
  3532.  
  3533.      You could probably also say that the virus must do this without the
  3534.      permission or knowledge of the user, but that's not a vital
  3535.      distinction for purposes of our discussion here.
  3536.  
  3537.     Integrity Master (tm)           - 71 -        Data Integrity and Viruses
  3538.  
  3539.      Most viruses do their "job" by placing self-replicating code in
  3540.      other programs, so that when those other programs are executed,
  3541.      even more programs are "infected" with the self-replicating code.
  3542.      This self-replicating code, when triggered by some event, may do a
  3543.      potentially harmful act to your computer.  Viruses are initially
  3544.      distributed in the form of a trojan.  In other words, the virus
  3545.      code has been planted in some useful program.  Since the virus
  3546.      infects other useful programs, absolutely any piece of executable
  3547.      code can suddenly become a trojan delivery vehicle for the virus.
  3548.  
  3549.      Another way of looking at viruses is to consider them to be
  3550.      programs written to create copies of themselves.  These programs
  3551.      attach these copies onto other programs (infecting those programs).
  3552.      When one of these other programs is executed, the virus code (which
  3553.      was attached to that program) executes, and links copies of itself
  3554.      to even more programs.
  3555.  
  3556.  
  3557.      GENERAL VIRUS BEHAVIOR
  3558.  
  3559.      Viruses come in a great many different forms, but they all
  3560.      potentially have two phases to their execution, the infection phase
  3561.      and the attack phase:
  3562.  
  3563.   1) When the virus executes, it will infect other programs.  What's
  3564.      often not clearly understood is precisely WHEN it will infect the
  3565.      other programs.  Some viruses infect other programs each time they
  3566.      are executed; other viruses infect only upon a certain trigger.
  3567.      This trigger could be anything; it could be a day or time, an
  3568.      external event on your PC, a counter within the virus, etc.  Modern
  3569.      viruses have become more selective about when they infect programs.
  3570.      Being selective improves the virus' chance to spread; if they
  3571.      infect too often, they will tend to be detected before they have
  3572.      enough time to spread widely. Virus writers want their programs to
  3573.      spread as far as possible before anyone notices them.  This brings
  3574.      up an important point which bears  repeating:
  3575.  
  3576.      It is a mistake to execute a program a few times, find nothing
  3577.      infected, and presume there are no viruses in the program. You can
  3578.      never be sure that the virus simply hasn't triggered its infection
  3579.      phase!
  3580.  
  3581.      Many viruses go resident in the memory of your PC in the same way
  3582.      as terminate and stay resident (TSR) programs such as Sidekick.
  3583.      This means the virus can wait for some external event before it
  3584.      infects additional programs.  The virus may silently lurk in memory
  3585.      waiting for you to insert a diskette, copy a file, or execute a
  3586.      program, before it infects any other programs.  This makes these
  3587.      viruses more difficult to analyze since it's hard to guess what
  3588.      trigger condition they use for their infection.  Resident viruses
  3589.     Integrity Master (tm)           - 72 -        Data Integrity and Viruses
  3590.  
  3591.      frequently corrupt the system software on the PC to hide their
  3592.      existence.  This technique is called "stealth" and I'll cover this
  3593.      in more detail shortly.
  3594.  
  3595.   2) The second phase is the attack phase.  Many viruses do unpleasant
  3596.      things such as deleting files or changing random data on your disk,
  3597.      simulating typos or merely slowing your PC down; some viruses do
  3598.      less harmful things such as playing music or creating messages or
  3599.      animation on your screen.  Just as the virus's infection phase can
  3600.      be triggered by some event, the attack phase also has its own
  3601.      trigger. Viruses usually delay revealing their presence by
  3602.      launching their attack only after they have had ample opportunity
  3603.      to spread.  This means that the attack may be delayed for years
  3604.      after the initial infection.  The attack phase is optional; many
  3605.      viruses simply reproduce and have no trigger for an attack phase.
  3606.      Does this mean that these are "good" viruses?  No, unfortunately
  3607.      not!  Anything that writes itself to your disk without your
  3608.      permission is stealing storage and CPU cycles.  This is made worse
  3609.      since viruses that "just infect", with no attack phase, damage the
  3610.      programs or disks they infect.  This is not an intentional act of
  3611.      the virus, but simply a result of the fact that many viruses
  3612.      contain extremely poor quality code.  One of the most common
  3613.      viruses, the STONED virus is not intentionally harmful.
  3614.      Unfortunately, this virus will write to an area on diskettes that
  3615.      may result in  file corruption.
  3616.  
  3617.      Now that we've examined general virus behavior, let's take a closer
  3618.      look at the two major categories of viruses and how they operate.
  3619.  
  3620.      SYSTEM SECTOR VIRUSES
  3621.  
  3622.      These are viruses that plant themselves in your system sectors.
  3623.      System sectors are special areas on your disk containing programs
  3624.      that are executed when you boot your PC.  Sectors are not files but
  3625.      simply small areas on your disk that your hardware reads in single
  3626.      chunks. Under DOS, sectors are most commonly 512 bytes in length.
  3627.      These sectors are invisible to normal programs but are vital for
  3628.      correct operation of your PC.  They are a common target for
  3629.      viruses. There are two types of system sectors found on DOS PCs:
  3630.  
  3631.      DOS BOOT SECTORS
  3632.  
  3633.      The very first sector on a disk or diskette that DOS is aware of is
  3634.      the boot sector.  From a DOS perspective, this is the first sector
  3635.      on a disk.  This sector can contain an executable program whether
  3636.      the disk is bootable or not.  Since this program is executed every
  3637.      time you power on or boot your PC, it is very vulnerable to virus
  3638.      attack. Damage to this sector can make your disk appear to be
  3639.      unreadable.
  3640.  
  3641.      This sector is rewritten whenever you do a "SYS" or a "FORMAT /S"
  3642.      to a disk.
  3643.     Integrity Master (tm)           - 73 -        Data Integrity and Viruses
  3644.  
  3645.      Warning: Even a non-bootable floppy can contain a virus in  the
  3646.      boot sector.  If you leave the floppy in your PC when you power on
  3647.      or boot, you will be infected even though the PC won't successfully
  3648.      boot from that floppy.
  3649.  
  3650.  
  3651.      PARTITION SECTORS
  3652.  
  3653.      On hard (fixed) disk drives, the very first sector is the partition
  3654.      sector (also known as the master boot record or partition table).
  3655.      Each physical hard disk drive has one of these sectors.  A single
  3656.      physical disk can be partitioned into one or more logical disks.
  3657.      For example, you may have a physical drive partitioned into C: and
  3658.      D: logical disks so that your single physical disk appears (to DOS)
  3659.      to be two logical disks.  The single partition sector contains the
  3660.      information that describes both logical disks. If the partition
  3661.      sector is damaged, then DOS may not even recognize that your disk
  3662.      exists.
  3663.  
  3664.      The partition sector also contains a program that is executed every
  3665.      time you power up or boot your PC.  This program executes and reads
  3666.      the DOS boot sector that also contains a program.  Many viruses
  3667.      plant their code in the partition sector.
  3668.  
  3669.      System sector viruses modify the program in either the DOS boot
  3670.      sector or the partition sector.  Since there isn't much room in the
  3671.      system sector (only 512 bytes), these viruses usually have to hide
  3672.      their code somewhere else on the disk.  These viruses sometimes
  3673.      cause problems when this spot already contains data that is then
  3674.      overwritten. Some viruses, such as the Pakistani BRAIN virus, mark
  3675.      the spot where they hide their code as bad clusters.  This is one
  3676.      reason to be alarmed if CHKDSK (or Scandisk)suddenly reports
  3677.      additional bad sectors on your disk.  These viruses usually go
  3678.      resident in memory on your PC, and infect any floppy disk that you
  3679.      access.  Simply doing a DIR on a floppy disk may cause it to be
  3680.      infected.  Some viruses will infect your diskette immediately when
  3681.      you close the drive door.  Since they are active in memory
  3682.      (resident), they can hide their presence.  If BRAIN is active on
  3683.      your PC, and you use a sector editor such as Norton's NU to look at
  3684.      the boot sector of an infected diskette, the virus will intercept
  3685.      the attempt to read the infected boot sector and return instead a
  3686.      saved image of the original boot sector.  You will see the normal
  3687.      boot sector instead of the infected version.  Viruses that do this
  3688.      are known as stealth viruses.
  3689.  
  3690.      In addition to infecting diskettes, some system sector viruses
  3691.      spread by also infecting files.  Viruses of this type are called
  3692.      "multipartite" (multiple part) viruses.  Since they can infect both
  3693.      files and system sectors, they have more avenues to spread and are
  3694.      more difficult to remove.
  3695.     Integrity Master (tm)           - 74 -        Data Integrity and Viruses
  3696.  
  3697.      FILE VIRUSES
  3698.  
  3699.      In terms of sheer number of viruses, these are the most common
  3700.      kind. The simplest file viruses work by locating a type of file
  3701.      that they know how to infect (usually a file name ending in ".COM"
  3702.      or ".EXE") and overwriting part of the program they are infecting.
  3703.      When this program is executed, the virus code executes and infects
  3704.      more files. These overwriting viruses do not tend to be very
  3705.      successful since the overwritten program rarely continues to
  3706.      function correctly and the virus is almost immediately discovered.
  3707.      The more sophisticated file viruses save (rather than overwrite)
  3708.      the original instructions when they insert their code into the
  3709.      program.  This allows them to execute the original program after
  3710.      the virus finishes so that everything appears normal.  Just as
  3711.      system sector viruses can remain resident in memory and use
  3712.      "stealth" techniques to hide their presence, file viruses can hide
  3713.      this way also.  If you do a directory listing, you will not see any
  3714.      increase in the length of the file and if you attempt to read the
  3715.      file, the virus will intercept the request and return your original
  3716.      uninfected program to you.  This can sometimes be used to your
  3717.      advantage.  If you have a "stealth" virus (such as 4096 or Dir-2),
  3718.      you can copy your program files (*.EXE and *.COM files) to files
  3719.      with other extensions and allow the virus to automatically
  3720.      disinfect your files!  If you "COPY *.COM  *.CON", and then cold
  3721.      boot your PC from a known good copy of DOS and "REN *.CON  *.COM",
  3722.      this will disinfect the renamed files.
  3723.  
  3724.      Some file viruses (such as 4096) also infect overlay files as well
  3725.      as the more usual *.COM and *.EXE files.  Overlay files have
  3726.      various extensions, but ".OVR" and ".OVL" are common examples.
  3727.  
  3728.  
  3729.      MIRACLE INFECTIONS
  3730.  
  3731.      Would you believe that a virus can infect your files without
  3732.      changing a single byte in the file?  Well, it's true!  There are
  3733.      two types of viruses that can do this.  The more common kind is
  3734.      called the companion or spawning type virus.  This virus infects
  3735.      your files by locating a file name ending in ".EXE".  The virus
  3736.      then creates a matching file name ending in ".COM" that contains
  3737.      the viral code. Here's what happens; let's say a companion virus is
  3738.      executing (resident) on your PC and decides it's time to infect a
  3739.      file.  It looks around and happens to find a file called "WP.EXE".
  3740.      It now creates a file called "WP.COM" containing the virus.   The
  3741.      virus usually plants this file in the current directory although it
  3742.      could place it in any directory on your DOS path.  If you type "WP"
  3743.      and press ENTER, DOS will execute "WP.COM" instead of "WP.EXE".
  3744.      The virus executes, possibly infecting more files and then loads
  3745.      and executes "WP.EXE".  The user probably won't notice anything
  3746.      wrong.  This type of virus is fortunately easy to detect by the
  3747.      presence of the extra ".COM" files.  There are some instances where
  3748.      it is normal to have both ".COM" and ".EXE" files of the same name
  3749.     Integrity Master (tm)           - 75 -        Data Integrity and Viruses
  3750.      (such as DOS 5's DOSSHELL) but this is relatively rare.  Companion
  3751.      viruses could also work by creating other file types such as .EXE
  3752.      files to match existing .BAT files. A companion virus could also
  3753.      insert matching executable files into a different directory on your
  3754.      DOS path. Since DOS searches the directories in the PATH
  3755.      sequentially, a file in an earlier directory will be executed
  3756.      before one contained in a later directory. Be sure to look very
  3757.      closely if you notice unexpected new files appearing on your disk.
  3758.  
  3759.      There is another type of virus known as a "cluster" virus that
  3760.      infects your files not by changing the file or planting extra files
  3761.      but by changing the DOS directory information so that directory
  3762.      entries point to the virus code instead of the actual program.
  3763.      When you type the name of the program, DOS loads and executes the
  3764.      virus code, the virus then locates the actual program and executes
  3765.      it.  Dir-2 is an example of this type of virus and is now spreading
  3766.      rapidly around the world.  I am deliberately keeping the
  3767.      description of this type of virus rather vague to avoid making it
  3768.      easier to write this type of virus.
  3769.  
  3770.  
  3771.      MACRO VIRUSES
  3772.  
  3773.      Many programs (e.g., most spreadsheets and word processors) provide
  3774.      what they call a "macro" capability.  In their most simple form,
  3775.      macros allow you to record key strokes and then later play them
  3776.      back. Many popular programs, such as MS Word, Excel, AmiPro, and
  3777.      Lotus 1-2-3, go far beyond keystroke recording and provide a mini
  3778.      programming language. The macros are intended to help users of
  3779.      these products to automate routine or complicated tasks but they
  3780.      can also be used to write viruses.  Since these macros can then be
  3781.      saved in data files by the program, these data files must be
  3782.      considered to be executable (at least for people who have the
  3783.      program that can execute the macros stored in these files).  These
  3784.      data files cannot execute by themselves but require the program
  3785.      (i.e, the word processor or spreadsheet) to execute them.
  3786.  
  3787.      Any program that supports such macros (especially if there is a way
  3788.      to automatically execute such macros without the user being aware)
  3789.      is potentially susceptible to infection by a virus written in the
  3790.      macro language used by that product.  We have currently seen a
  3791.      number of viruses that infect MS Word documents (and recently AMI
  3792.      Pro documents).
  3793.  
  3794.      The very first macro virus to spread in the wild was Concept (AKA
  3795.      "Prank Macro" and WordMacro.Concept). (It was discovered in August
  3796.      of 1995)   This virus is now one of the most common viruses
  3797.      world-wide based on reports from our customers.
  3798.  
  3799.      Concept can infect any computer that uses MS Word 6.0 (or later
  3800.     Integrity Master (tm)           - 76 -        Data Integrity and Viruses
  3801.      release).   Since there is also a version of MS Word for Apple
  3802.      Macintosh computers as well as PCs, this virus will spread to (or
  3803.      from) a Macintosh if an infected document is exchanged.  While
  3804.      Concept can spread outside the PC environment, it's important to
  3805.      recognize this is a very limited virus.  It will only spread to
  3806.      computers running MS Word.  Actually it's more limited than that;
  3807.      it will only spread to computers using English language versions of
  3808.      MS Word 6.0. It will not spread to German, French, Spanish, or
  3809.      Russian versions of MS Word.
  3810.  
  3811.      If you take a quick look at Concept, it seems to break the rules
  3812.      for viruses. Concept infects MS Word documents.  Simply opening an
  3813.      infected document causes the virus to infect your PC.  I mentioned
  3814.      previously that viruses infect only executable programs. It seems a
  3815.      contradiction that a virus could infect documents.  I also stated
  3816.      that to become infected by a virus, you must execute an infected
  3817.      program. Both these statements still hold true. To see how this is
  3818.      possible, let's take a close look at how Concept works.
  3819.  
  3820.      HOW CONCEPT WORKS:
  3821.  
  3822.      Concept was written using the "Macro" capability built into MS
  3823.      Word.  Actually it is somewhat of a misnomer to call this just a
  3824.      macro capability since it uses a full programming language called
  3825.      Word Basic that Microsoft provides with each copy of Word.  The
  3826.      virus was written in Word Basic.  But MS Word documents can't
  3827.      contain macros so how does the virus attach itself to documents?
  3828.      It does this by creating a "template" rather than a document.
  3829.      Templates are special files supported by MS word that are used as a
  3830.      pattern for new documents.  Templates, unlike documents can contain
  3831.      macros. Concept causes infected documents to be saved as templates
  3832.      but with the ".DOC" extension normally associated with documents.
  3833.      After this happens, the original document no longer exists as a
  3834.      document but rather as a template with a ".DOC" extension.
  3835.      Templates normally have ".DOT" extensions so the fact that the
  3836.      document has been converted to a template is not at all obvious.
  3837.  
  3838.      The virus consists of the macros that are stored inside of the
  3839.      template. But what causes the virus macros to be executed in the
  3840.      first place?
  3841.  
  3842.      AUTOMATIC MACRO VIRUS EXECUTION
  3843.  
  3844.      MS Word provides the capability to automatically execute a macro
  3845.      (in this case a Word Basic program) when you open a new template.
  3846.      The infected templates contain such an AutoOpen macro; this is how
  3847.      the virus code (in the form of a Word Basic macro program) is
  3848.      executed when you open an infected document.
  3849.  
  3850.      This makes the virus very deceptive. Few users of MS Word realize
  3851.      that every time they open what they think is a document, they could
  3852.     Integrity Master (tm)           - 77 -        Data Integrity and Viruses
  3853.      be executing a viral program.  This exposure is not unique to MS
  3854.      Word but it is also present in other environments that support
  3855.      macro languages such as MS Excel, Amir Pro, Lotus 1-2-3, and Quatro
  3856.      Pro.
  3857.  
  3858.      HOW CONCEPT SPREADS
  3859.  
  3860.      Concept creates a "FileSaveAs" macro.  This is the code that
  3861.      executes when you select "File Save As" from the MS Word File menu.
  3862.      After opening an infected document, any use of "File Save As" will
  3863.      result in the document being saved as an infected template with the
  3864.      standard ".DOC" extension normally associated with documents. Since
  3865.      documents and templates are handled almost identically by MS Word,
  3866.      the user is not aware that anything unusual has happened when
  3867.      document is converted to an infected template by the "FileSaveAs"
  3868.      macro.
  3869.  
  3870.      Another interesting aspect of this virus is that once you open an
  3871.      infected document, the MS Word environment itself becomes infected.
  3872.      This means that if you restart MS Word with no files open, you will
  3873.      already be infected; all files saved with "File Save As" will be
  3874.      infected templates.  The virus accomplishes this by modifying the
  3875.      "NORMAL.DOT" file.  This file contains the global macros used by MS
  3876.      Word.  Essentially this makes the virus' macros always present (and
  3877.      active) in the MS Word environment.
  3878.  
  3879.      IS CONCEPT REALLY A VIRUS?
  3880.  
  3881.      Microsoft originally called this virus "Prank Macro" and did not
  3882.      refer to it as a virus.  Does this really qualify as a virus?  Yes,
  3883.      unfortunately it does.  When you open an infected document
  3884.      (actually a template), you automatically execute the virus code.
  3885.      This code modifies the MS Word environment so that all future
  3886.      documents saved using "File Save As" will be infected templates.
  3887.      This transfers the infection from one host document to another and
  3888.      is actually spreading in the wild.
  3889.  
  3890.      Concept is fortunately very easy to spot.  When you open an
  3891.      infected file for the first time, you will see a box appear
  3892.      containing the number "1" and nothing else.  This apparently was
  3893.      intended by the author of the virus.  The virus does not have a
  3894.      destructive payload but it creates a macro called "Payload" that
  3895.      could easily be modified to do something destructive.  Several
  3896.      quickie removers leave the "Payload" macro in place since the
  3897.      presence of this macro will prevent reinfection by the virus.  The
  3898.      virus checks for the presence of a macro called "Payload" and will
  3899.      not infect if it sees a macro called "Payload" already there.  The
  3900.      virus also adds two other macros to the global macro pool: "AAAZA0"
  3901.      and "AAAZFS". These macros are very easy to spot and provide a
  3902.      quick way to check if you are infected.  In MS Word, simply click
  3903.      on "Tools" and then "Macros" and check if these macros are listed.
  3904.      Beyond spreading, this virus does no real damage.  The same is not
  3905.      be true for other macro based viruses.
  3906.     Integrity Master (tm)           - 78 -        Data Integrity and Viruses
  3907.  
  3908.      Concept is fairly easy to deal with.  Other viruses of this type
  3909.      will not be so easy.  If you don't use MS Word you may think you
  3910.      are safe but any language that supports a similar macro language is
  3911.      vulnerable to a virus of this type.  MS Excel, Lotus 1-2-3, Ami
  3912.      Pro, and Quatro Pro contain languages which would allow writing of
  3913.      viruses that could spread in these environments. It's important to
  3914.      understand that such viruses would spread only within those
  3915.      specific environments rather than universally (the way existing
  3916.      executable and boot sector viruses spread).
  3917.  
  3918.  
  3919.      PROTECTION AGAINST FUTURE MACRO VIRUSES
  3920.  
  3921.      There are steps you can take now to protect yourself against future
  3922.      macro viruses similar to Concept.
  3923.  
  3924.      1) If you click on "Options" under "Save" you can ask MS Word to
  3925.         get your approval before modifying NORMAL.DOT.  This will
  3926.         disable one of the tricks used by Concept and likely used in
  3927.         future viruses of this type.
  3928.  
  3929.       2) It should be obvious to you that the reason this virus works is
  3930.          that it executes without your knowledge in the "AutoOpen" macro.
  3931.          Turning this off would eliminate this type of attack and the MS
  3932.          Word documentation provides a way to do this. Just start MS Word
  3933.          with the command:
  3934.  
  3935.                     winword.exe /mDisableAutoMacros
  3936.  
  3937.          This supposedly disables all auto macros. unfortunately it
  3938.          doesn't work!  I hope Microsoft will soon fix this so we can use
  3939.          the above option to prevent automatic execution of viral macros.
  3940.  
  3941.       3) A technique which does work is to enter the following macro.
  3942.          Click on "Tools" and then "Macros" and create a new macro
  3943.          called "autoexec".  (This macro will automatically execute
  3944.          every time you start MS Word.)  Enter the following text as
  3945.          your macro (it's a short Word Basic program):
  3946.  
  3947.          SUB MAIN
  3948.             DisableAutoMacros 1
  3949.             MSGBox "Automatic Macro Execution is now OFF",-1
  3950.          END SUB
  3951.  
  3952.         Every time you now start up Word, it will turn off Automatic
  3953.         Macros effectively eliminating a viral attack using automatic
  3954.         execution macros.
  3955.     Integrity Master (tm)           - 79-        Data Integrity and Viruses
  3956.  
  3957.       4) Integrity Master as well as some other more recent anti-virus
  3958.          products will detect Concept and other more recent macro
  3959.          viruses.
  3960.  
  3961.      POLYMORPHIC VIRUSES
  3962.  
  3963.      To confound virus scanning programs, virus writers created
  3964.      polymorphic viruses.  These viruses are more difficult to detect by
  3965.      scanning because each copy of the virus looks different than the
  3966.      other copies.  Several virus authors have created tool-kits for
  3967.      other virus writers to use. The best known tool-kit is called the
  3968.      "Dark Avenger's Mutation Engine" (also known as MtE).  This allows
  3969.      someone who has a normal virus to use the mutation engine with
  3970.      their virus code.  If they use the mutation engine, each file
  3971.      infected by their virus will have what appears to be totally
  3972.      different virus code attached to it. Fortunately, the code isn't
  3973.      totally different and now anyone foolish enough to use the mutation
  3974.      engine with their virus will be creating a virus that will be
  3975.      immediately detected by most of the existing scanners.  Most of the
  3976.      viruses (such as Pogue, Dedicated, CoffeeShop, CryptLab, and
  3977.      Groove) which use the mutation engine pose little threat since they
  3978.      are all simple minded and rather buggy.  There are now several
  3979.      other tool-kits available to create polymorphic viruses such as the
  3980.      Trident Polymorphic Engine (TPE) and NED, but these have not
  3981.      resulted in significantly better viruses.  The polymorphic viruses
  3982.      that we actually see in the wild do not appear to be created using
  3983.      a polymorphic toolkit but were created from the ground up to be
  3984.      polymorphic.  Tremor, Maltese Amoeba, and Pathogen are examples of
  3985.      these viruses.  (Pathogen claims to use something called SMEG but
  3986.      we haven't seen this as a separate tool-kit.)  These viruses are
  3987.      all spreading quite widely since the scanners were late in
  3988.      detecting them. These viruses are now quite common.
  3989.  
  3990.  
  3991.     Integrity Master (tm)           - 79-        Data Integrity and Viruses
  3992.      VIRUS TOOL KITS
  3993.  
  3994.      Besides the polymorphic toolkits (e.g., the mutation engine), there
  3995.      are now several tool kits available to help people create viruses.
  3996.  
  3997.      HOW MANY PC VIRUSES ARE THERE?
  3998.  
  3999.      There are more PC viruses than all other types of viruses combined
  4000.      (by a large margin).  Estimates of exactly how many there are vary
  4001.      widely and the number is constantly growing.  In 1990, estimates
  4002.      ranged from 200 to 500; then in 1991 estimates ranged from 600 to
  4003.      1300 different viruses.  In late 1992, estimates were ranging from
  4004.      1000 to 2300 viruses. In late 1994 we had over 5,000 known viruses.
  4005.      Now in early 1996, we have over 8,000 different viruses in our
  4006.      collection but at least one person counts 12,000 viruses.  This
  4007.      confusion exists partly because it's difficult to agree on how to
  4008.      count viruses.  New viruses frequently arise from some idiot taking
  4009.      an existing virus that does something like put a message out on
  4010.      your screen saying: "Your PC is now stoned" and changing it to say
  4011.      something like "Donald Duck is a lie".  Is this a new virus?  Most
  4012.      "experts" say "yes."  This is a trivial change that can be done in
  4013.      less than two minutes resulting in yet another "new" virus.
  4014.      Another problem comes from viruses that try to conceal themselves
  4015.      from scanners by mutating.  In other words, every time the virus
  4016.      infects another file, it will try to use a different version of
  4017.      itself. These viruses are known as "polymorphic" viruses.  One
  4018.      example, the WHALE (a huge clumsy 10,000 byte virus) creates 33
  4019.      different versions of itself when it infects files.  At least one
  4020.      person counted this as 33 different viruses on his list.  Many of
  4021.      the large number of viruses known to exist have not been detected
  4022.      in the wild but probably exist only in someone's virus collection.
  4023.      Several authors of anti-virus products, including Mark Washburn and
  4024.      Ralph Burger, have written sophisticated viruses that are now on
  4025.      the loose, but other viruses that they created apparently exist
  4026.      only in virus collections.
  4027.  
  4028.      David M. Chess of IBM's High Integrity Computing Laboratory reports
  4029.      in the November 1991 Virus Bulletin that "about 30 different
  4030.      viruses and variants account for nearly all of the actual
  4031.      infections that we see in day-to-day operation."  We now find that
  4032.      about 60 different viruses account for almost all the viruses that
  4033.      actually spread in the wild.  How can there be only 60 viruses
  4034.      active when some "experts" report such high numbers?  This is
  4035.      probably because most viruses are poorly written and cannot spread
  4036.      at all or cannot spread without  betraying their presence.
  4037.      Although the actual number of viruses will probably continue to be
  4038.      hotly debated, what is clear is that the total number of viruses is
  4039.      increasing rapidly, although perhaps not quite as rapidly as the
  4040.      numbers might suggest.
  4041.  
  4042.     Integrity Master (tm)           - 81-        Data Integrity and Viruses
  4043.  
  4044.      HOW SERIOUS ARE VIRUSES?
  4045.  
  4046.      It's important to keep viruses in perspective.  There are many
  4047.      other threats to your programs and data that are MUCH more likely
  4048.      to harm you than viruses.  A well known anti-virus researcher once
  4049.      said that you have more to fear from a cup of coffee (which may
  4050.      spill) than from viruses.  While the growth in number of viruses
  4051.      now puts this statement into question, it's still clear that there
  4052.      are many more occurrences of data corruption from other causes than
  4053.      from viruses. So, does this mean that viruses are nothing to worry
  4054.      about? Emphatically, no!  It just means that it's foolish to spend
  4055.      much money and time on addressing the threat of viruses if you've
  4056.      done nothing about the other more likely threats to your files.
  4057.      Because viruses are deliberately written to invade and possibly
  4058.      damage your PC, they are the most difficult threat to guard
  4059.      against.  It's pretty easy to understand the threat that disk
  4060.      failure represents and what to do about it (although surprisingly
  4061.      few people even address this threat).  The threat of viruses is
  4062.      much more difficult to deal with.  There are no "cures" for the
  4063.      virus problem.  Why is this so?  We'll explore this in the next
  4064.      chapter on Protecting Your PC.
  4065.  
  4066.     Integrity Master (tm)           - 82-        Data Integrity and Viruses
  4067.  
  4068.                                  NOTES
  4069.  
  4070.     Integrity Master (tm)           - 83-        Data Integrity and Viruses
  4071.  
  4072.      CHAPTER TWO - PROTECTING YOUR PC
  4073.      ____________________________________________________________________
  4074.  
  4075.      HARDWARE PROTECTION
  4076.  
  4077.      Hardware is the foundation upon which your whole system is built.
  4078.      If you have more than one or two PC's, you probably owe it to
  4079.      yourself to buy some diagnostic programs.  If your PC is performing
  4080.      strangely or if a file is damaged, it's crucial to be able to
  4081.      determine whether hardware is the cause.  You probably don't want
  4082.      to call in a repair person each time something strange happens.
  4083.      Even if you have just one or two PCs, there are some modestly
  4084.      priced diagnostic programs that are worth having.
  4085.  
  4086.      One problem with diagnostic software (and hardware too, for that
  4087.      matter) is that when you run the diagnostics, everything may work
  4088.      perfectly, yet some time earlier there definitely was a problem.
  4089.      Intermittent problems like this are all too common.  Disk problems
  4090.      can be the most insidious in this respect.  When you run the
  4091.      diagnostics everything works fine.  How can you find out what's
  4092.      happening?  Run a comprehensive data integrity product (surprise)!
  4093.      This way you can find out if some data was damaged, but you don't
  4094.      have to spend days running diagnostics.  This also gives you early
  4095.      warning if your disk is just starting to have problems.
  4096.  
  4097.      If you haven't already, consider buying whatever you can to prevent
  4098.      your hardware from failing in the first place.  Buy surge
  4099.      protectors, keep your PC clean, and regularly clean the heads on
  4100.      your tape and diskette drives.  Be sure to protect your PC and
  4101.      keyboard from spilled coffee and similar threats.
  4102.  
  4103.      Your hard disk is going to fail!  It's not "if" but "when"!  It's
  4104.      absolutely vital to be able to deal with this threat.  Basic to
  4105.      dealing with this threat and most of the others is having backups.
  4106.      Please read the section in Chapter five on Backup Policy.  Your
  4107.      hard disk will most likely start performing erratically before it
  4108.      totally fails. It's essential to detect this as early as possible
  4109.      before much data gets damaged.  It will very likely NOT be obvious
  4110.      to you whether a hardware problem, software problem or a virus is
  4111.      damaging your files.  More on making this determination in the
  4112.      section in Chapter Five  titled Determining Causes of Corruption.
  4113.  
  4114.  
  4115.      "FIXING" YOUR DISK
  4116.  
  4117.      Damage to your files could be caused by hardware, software or who
  4118.      knows what.  When you are having the problem, your main concern is
  4119.      often not what caused it, but how to fix the damage.  This is where
  4120.      the disk utility programs offered by Gibson, Norton, Mace, and
  4121.      Central Point are often very handy.  They can sometimes take
  4122.     Integrity Master (tm)           - 84-        Data Integrity and Viruses
  4123.      unreadable data and extract some of it, or if you have logical
  4124.      damage to your disk such as cross-linked clusters, these programs
  4125.      (and DOS CHKDSK/SCANDISK) may be able to fix things for you.
  4126.      Unfortunately, things are not always fixed perfectly when these
  4127.      programs say they are.  Using a data integrity product (such as
  4128.      Integrity Master) will allow you to determine if everything really
  4129.      was put back together again.  More importantly, a data integrity
  4130.      product can be used to more accurately diagnose what is wrong to
  4131.      begin with, so you don't attempt a repair which actually makes
  4132.      things worse.
  4133.  
  4134.      GOOF PROTECTION
  4135.  
  4136.      Who has never accidentally deleted or copied onto the wrong files?
  4137.      Very few of us!  If you have a data integrity product (such as
  4138.      Integrity Master), a  utility package (Norton, Mace, PCtools, etc.)
  4139.      and current backups, you're all set.  You could probably do without
  4140.      the utilities, but it's rather convenient to be able to unerase
  4141.      files after you inadvertently delete the wrong ones (this is built
  4142.      into DOS 5 and later releases).  Of course, a backup program or an
  4143.      undelete utility won't help you if you didn't notice the incorrect
  4144.      delete when it happened and you now don't know what to restore or
  4145.      undelete.  That's why data integrity software is a vital component
  4146.      of handling this threat.
  4147.  
  4148.  
  4149.      INTRUSION PROTECTION
  4150.  
  4151.      This may not be an issue if you keep your PC locked in a vault when
  4152.      you're not using it, but otherwise you can never be sure that an
  4153.      intruder hasn't changed something on your PC.  Do you think I am
  4154.      exaggerating?  I am not!  The intruder may be your spouse or
  4155.      offspring.  They probably have no intention of changing anything
  4156.      but may be confused on how to use one of the programs on your PC,
  4157.      with the result that they inadvertently change the wrong file.  On
  4158.      the other hand, you may work in an environment where someone may
  4159.      want to deliberately do you harm or perhaps just "play a little
  4160.      joke" on you.
  4161.  
  4162.      There are programs available that modify the partition sector on
  4163.      your PC so that the hard disk is unavailable unless someone
  4164.      provides a password.  There are add-in boards that provide the same
  4165.      function. Some PCs (e.g., PS/2 PCs) come with a power-up password.
  4166.      You can lock the case to your PC to make it more difficult to open.
  4167.      You may wish to consider any of these options depending upon how
  4168.      much risk you face, but please realize that they can all be
  4169.      bypassed in less than ten minutes by a knowledgeable user.
  4170.      Surveillance cameras are regarded as a fairly good deterrent to PC
  4171.      tampering.
  4172.  
  4173.      While you can't totally stop someone from breaking into your PC,
  4174.      you can detect and correct the damage.  By using an integrity
  4175.      program that allows you to encrypt the integrity data or store the
  4176.      data off-line (on floppies), you can detect any illegal tampering,
  4177.      even from a technically advanced adversary.
  4178.  
  4179.     Integrity Master (tm)           - 85-        Data Integrity and Viruses
  4180.  
  4181.      VIRUS DEFENSES
  4182.  
  4183.      There are various methods in use to protect against viruses. What
  4184.      follows is a quick review of the viral defense mechanisms that are
  4185.      widely used today.
  4186.  
  4187.  
  4188.      SCANNERS
  4189.  
  4190.      Once a virus has been detected, it is possible to write programs
  4191.      that look for telltale code (signature strings) characteristic of
  4192.      the virus. The writers of the scanner then extract identifying
  4193.      strings from the virus.  The scanner uses these signature strings
  4194.      to search memory, files, and system sectors.  If the scanner finds
  4195.      a match, it announces  that it has found a virus.  This obviously
  4196.      detects only known, pre-existing, viruses.  Many so-called "virus
  4197.      writers" create "new" viruses by modifying existing viruses. This
  4198.      takes only a few minutes but creates what appears to be a new
  4199.      virus. It happens all too often that these viruses are changed
  4200.      simply to fool the scanners.
  4201.  
  4202.      The major advantage of scanners is that they allow you to check
  4203.      programs before they are executed.  Scanners provide the easiest
  4204.      way to check new software for old (known) viruses.  Since they have
  4205.      been aggressively marketed and since they provide what appears to
  4206.      be a simple painless solution to viruses, scanners are the most
  4207.      widely used anti-virus technique. (Integrity Master can of course
  4208.      be used as a pure scanner but we strongly suggest you allow it
  4209.      protect you fully by also utilizing its integrity checking
  4210.      capabilities.)
  4211.  
  4212.      Too many people seem to regard "anti-virus product" and "scanner"
  4213.      as synonymous terms.  The peril here is that if too many people
  4214.      depend solely upon scanners, newly created viruses will spread
  4215.      totally unhindered causing considerable damage before the scanners
  4216.      catch up with the viruses.  An example of this was the attack by
  4217.      the Maltese Amoeba (Irish) virus in the UK.  This virus was not
  4218.      detected prior to its destructive activation on November 1, 1991.
  4219.      Prior to its attack, it had managed to spread quite widely and none
  4220.      of the existing (mostly scanner-based) products detected this
  4221.      virus. According to the December 1991 Virus Bulletin:
  4222.  
  4223.      "Prior to November 2, 1991, no commercial or shareware scanner (of
  4224.      which VB has copies) detected the Maltese Amoeba virus.  Tests
  4225.      showed that not ONE of the major commercial scanners in use (the
  4226.      latest releases of Scan, Norton Anti-virus, Vi-Spy, VISCAN,
  4227.      Findvirus, Sweep, Central Point Anti-virus, et al.) detected this
  4228.      virus."
  4229.     Integrity Master (tm)           - 86-        Data Integrity and Viruses
  4230.  
  4231.      This incident points out the hazard of depending upon scanner
  4232.      technology or active monitor technology for virus protection.
  4233.  
  4234.      Another major drawback to scanners is that it's dangerous to depend
  4235.      upon an old scanner.  With the dramatic increase in the number of
  4236.      viruses appearing, it's risky to depend upon anything other than
  4237.      the most current scanner.  Even that scanner is necessarily a step
  4238.      behind the latest crop of viruses since there's a lot that has to
  4239.      happen before the scanner is ready:
  4240.  
  4241.      o The virus has to be detected somehow to begin with.  Since the
  4242.        existing scanners won't detect the new virus, it will have some
  4243.        time to spread before someone detects it by other means.
  4244.  
  4245.      o The newly discovered virus must be sent to the programmers to
  4246.        analyze and extract a suitable signature string.  This string
  4247.        must be tested for false positives on legitimate programs.
  4248.  
  4249.      o This string must be incorporated into the next release of the
  4250.        virus scanner.
  4251.  
  4252.      o The virus scanner must be distributed to the customer.
  4253.  
  4254.      o In the case of retail software, the software must be sent to be
  4255.        packaged, to the distributors, and then on to the retail outlets.
  4256.        Commercial retail software takes so long to get to the shelves,
  4257.        that it is almost certainly out of date.  Yet, many retail
  4258.        products depend upon their scanner for most of their
  4259.        effectiveness.
  4260.  
  4261.  
  4262.      If you depend upon a scanner, be sure to get the latest version
  4263.      directly from the author.  Also, be sure that you boot from a clean
  4264.      write-protected copy of DOS before running the scanner; there's a
  4265.      good chance that the scanner can detect a resident virus in memory,
  4266.      but if it misses the virus in memory, the scanner will wind up
  4267.      spreading the virus rather than detecting it.  Every susceptible
  4268.      program on your disk could be infected in a matter of minutes this
  4269.      way!
  4270.  
  4271.  
  4272.      DISINFECTORS
  4273.  
  4274.      Most vendors that sell scanners also sell a disinfector (sometimes
  4275.      it's the same program).  A disinfector has the same limitations
  4276.      that a scanner has, in that it must be current to be safe to use
  4277.      and it's always one step behind the latest crop of viruses.  The
  4278.      disinfector, however, has an even bigger disadvantage:  Many
  4279.      viruses simply cannot be removed without damaging the infected
  4280.      file.  There have also been numerous reports that files are still
  4281.     Integrity Master (tm)           - 87-        Data Integrity and Viruses
  4282.      damaged even when the program claims to have disinfected the file.
  4283.      A disinfector, like a scanner, can be a very handy tool in your
  4284.      anti-virus arsenal, but it must be used with care.  If you use a
  4285.      disinfector, be sure you have the latest version direct from the
  4286.      author and use an integrity check to verify that all files and
  4287.      system sectors are correctly restored.
  4288.  
  4289.      Currently, one of the oldest and most common infectors of files is
  4290.      the Jerusalem (1813) virus.  All disinfectors naturally claim to be
  4291.      able to remove this virus.  Yet the Jerusalem virus frequently
  4292.      overwrites part of the original file (due mostly to its many bugs)
  4293.      making it impossible to restore the infected program.  In spite of
  4294.      this, most (if not all) disinfectors claim to disinfect Jerusalem
  4295.      infected files.  A very dangerous situation!  I'd like to stress
  4296.      that:
  4297.  
  4298.        IT IS TOTALLY UNSAFE AND IRRESPONSIBLE TO DEPEND UPON
  4299.        DISINFECTORS AS A WAY TO RECOVER FROM VIRUS INFECTIONS.
  4300.  
  4301.  
  4302.      INTERCEPTORS
  4303.  
  4304.      Interceptors (also known as resident monitors) are particularly
  4305.      useful for deflecting logic bombs and trojans.  The interceptor
  4306.      monitors operating system requests that write to disk or do other
  4307.      things that the program considers threatening (such as installing
  4308.      itself as a resident program).  If it finds such a request, the
  4309.      interceptor generally pops up and asks you if you want to allow the
  4310.      request to continue.  There is, however, no reliable way to
  4311.      intercept direct branches into low level code or to intercept
  4312.      direct input and output instructions done by the virus itself.
  4313.      Some viruses even manage to disable the monitoring program itself.
  4314.      It is important to realize that monitoring is a risky technique.
  4315.      Some products that use this technique are so annoying to use (due
  4316.      to their frequent messages popping up) that some users consider the
  4317.      cure worse than the disease!  An interception (monitoring) product
  4318.      would be a useful adjunct to a data integrity program, as
  4319.      protection against some the more simple minded logic bombs.
  4320.  
  4321.  
  4322.      INOCULATORS
  4323.  
  4324.      There are two types of inoculators or so-called "immunizers." One
  4325.      modifies files or system sectors in an attempt to fool viruses into
  4326.      thinking that you are already infected.  The inoculator does this
  4327.      by making the same changes that the viruses use to identify the
  4328.      file or sector as infected.  Presumably, the virus will not infect
  4329.      anything because it thinks  everything is already infected.  This
  4330.      works only for a very small number of viruses.
  4331.  
  4332.      The second technique is actually an attempt to make your programs
  4333.      self-checking by attaching a small section of check code onto your
  4334.     Integrity Master (tm)           - 88-        Data Integrity and Viruses
  4335.  
  4336.      programs.  When your program executes, the check code first
  4337.      computes the check data and compares it with the stored data.  It
  4338.      will warn you if it finds any changes to the program. Not only can
  4339.      this be circumvented by existing stealth viruses, but the
  4340.      self-checking code and check data can be modified or disabled as
  4341.      well.   Another problem arises because some programs refuse to run
  4342.      if they have been modified in this way.  This also creates alarms
  4343.      from other anti-virus programs since the attached self-check code
  4344.      changes the original program in the same way a virus would. Some
  4345.      products use this technique to substantiate their claim to detect
  4346.      unknown viruses.
  4347.  
  4348.  
  4349.      ROM AND ENCRYPTION
  4350.  
  4351.      Placing executable code on a hardware write-protected device, will
  4352.      protect all those programs on that device.  Some PCs provide DOS in
  4353.      ROM (Read-only Memory). This provides some degree of protection,
  4354.      but all the other programs are still vulnerable to infection.  The
  4355.      more programs you can isolate on a write-protected device, the more
  4356.      effective this technology is. It's important to note, that
  4357.      write-protected devices such as CD-ROMs can contain infected
  4358.      programs that can infect programs on your hard disk.  In other
  4359.      words, the CD will not become infected while on your system but it
  4360.      can contain a pre-existing infection that can spread to your PC.
  4361.  
  4362.      Encryption is a promising technique that so far has not been
  4363.      successfully used to protect a system.  Encrypting as many of your
  4364.      files as possible makes life harder for viruses, but does not stop
  4365.      them since there is always some unencrypted code around (boot
  4366.      sector, BIOS, DOS, device drivers, etc).
  4367.  
  4368.  
  4369.      INTEGRITY CHECKERS
  4370.  
  4371.      Integrity check based products work by reading your entire disk and
  4372.      recording integrity data that acts as a signature for the files and
  4373.      system sectors.  A quality integrity check program is the only
  4374.      solution that can handle all the threats to your data along with
  4375.      viruses.  Integrity checkers also provide the only reliable way to
  4376.      discover what damage a virus has done.  A well-written integrity
  4377.      checker should be able to detect any virus, not just known viruses.
  4378.      So, why isn't everyone using an integrity checker?  Well, until
  4379.      recently, there hasn't been an integrity checker available without
  4380.      some significant drawbacks.  In fact, many anti-virus products now
  4381.      incorporate integrity checking techniques.  One problem with many
  4382.      products is that they don't use these techniques in a comprehensive
  4383.      way. There are still too many things not being checked. Some older
  4384.      integrity checkers were simply too slow or hard to use to be truly
  4385.      effective. A disadvantage of a bare-bones integrity checker is that
  4386.      it can't differentiate file corruption caused by a bug from
  4387.      corruption caused by a virus.  Only recently have advanced
  4388.      integrity checkers (e.g., Integrity Master) become available that
  4389.      incorporate the smarts to analyze the nature of the changes and
  4390.      recognize changes caused by a virus.  Some integrity checkers now
  4391.      use other anti-virus techniques along with integrity checking to
  4392.      improve their intelligence and ease of use.
  4393.     Integrity Master (tm)           - 89-        Data Integrity and Viruses
  4394.  
  4395.      If you choose an integrity checker, be sure it has all these features:
  4396.  
  4397.      o It's easy to use with clear, unambiguous reports and built-in help.
  4398.  
  4399.      o It hides complexity, so that complicated details of system file
  4400.        or system sector changes are only presented if they present
  4401.        information the user must act upon.
  4402.  
  4403.      o The product recognizes the various special system files on the PC
  4404.        so it can alert the user with special warnings if vital files
  4405.        have changed.
  4406.  
  4407.      o It's fast.  An integrity checker is of no use if it's too slow to run.
  4408.  
  4409.      o It recognizes known viruses, so the user doesn't have to do all
  4410.        the work to determine if a change is due to a software conflict,
  4411.        or if it's due to a virus.
  4412.  
  4413.      o It's important that the integrity computation be more
  4414.        sophisticated than a mere checksum.  Two sectors may get reversed
  4415.        in a file or other damage may occur that otherwise rearranges
  4416.        data in a file.  A checksum will not detect these changes.
  4417.  
  4418.      o It's comprehensive.  Some integrity checkers, in order to improve
  4419.        their speed, don't read each file in its entirety.  They read
  4420.        only portions of larger files.  They just spot check.  This is
  4421.        unacceptable -- it's important to know the file hasn't changed,
  4422.        not just that some of the file hasn't changed.
  4423.  
  4424.      o It checks and restores both boot and partition sectors.  Some programs check only files.
  4425.  
  4426.      o It stores the integrity data in a secure (tamper-proof) manner
  4427.        and optionally stores it on a removable medium (e.g., a
  4428.        diskette).
  4429.  
  4430.      (Fortunately, Integrity Master does all these things. <smile>)
  4431.  
  4432.     Integrity Master (tm)           - 90-        Data Integrity and Viruses
  4433.  
  4434.      GADGETS (Hardware protection)
  4435.  
  4436.      There are currently some gadgets (hardware devices) that are sold
  4437.      as virus protection.   So far, I haven't seen anything that
  4438.      provides protection beyond what is offered by software-only
  4439.      products.  Beyond putting some of the anti-virus code in read-only
  4440.      memory (ROM), I've seen little that can be accomplished by existing
  4441.      hardware.  In one product, the hardware was used to store some
  4442.      integrity data; a floppy disk can do the same thing and it's
  4443.      actually more secure.
  4444.  
  4445.  
  4446.      PREVENTION:
  4447.  
  4448.      Hardware techniques, such as placing all your programs in read-only
  4449.      memory (ROM), can, in theory, provide virus prevention, but nothing
  4450.      even comes close to doing this yet.  Pure software techniques can
  4451.      probably not prevent all viruses.  There are all sorts of schemes
  4452.      that make it more difficult for a virus to penetrate your system,
  4453.      but none totally eliminate the threat of a virus.  For each
  4454.      software-based technique, there is a way a virus could circumvent
  4455.      it.  Software helps a lot, but isn't absolute protection.  While
  4456.      prevention of viruses may not be possible, detection is.
  4457.      Detection, if applied carefully, can detect all viruses, no matter
  4458.      how tricky.  If viruses are detected before they spread, the most
  4459.      serious aspect of the virus threat is eliminated. If integrity
  4460.      checking (detection) is practiced widely, the threat of a virus
  4461.      spreading to millions of PCs and then years later performing a
  4462.      destructive act can be eliminated.
  4463.  
  4464.     Integrity Master (tm)           - 91-        Data Integrity and Viruses
  4465.  
  4466.      CHAPTER THREE - VIRUS MYTHS
  4467.      ____________________________________________________________________
  4468.  
  4469.  
  4470.      MYTHICAL SOURCES
  4471.  
  4472.      Attachment to a network or BBS
  4473.  
  4474.        Simply being attached to a network (such as CompuServe, or
  4475.        Internet), a bulletin board system (BBS), or even a local area
  4476.        network (LAN) will not make you susceptible to viruses.  The only
  4477.        way you can get a virus is to execute a program on your PC that
  4478.        you obtained over the network.  The mere act of downloading the
  4479.        program is harmless; it's only by downloading and then executing
  4480.        an infected program that your PC can become infected.  I hope
  4481.        it's clear that the mere act of reading electronic mail cannot
  4482.        infect your PC.
  4483.  
  4484.        There is one thing that can happen though.  If you have the
  4485.        device driver ANSI.SYS (or an equivalent) loaded (in your
  4486.        CONFIG.SYS file), someone could send a sequence of characters to
  4487.        your screen (ANSI sequence) that assigns a set of key strokes to
  4488.        a key on your keyboard. These keystrokes could easily be
  4489.        something harmful like "DEL *.*".  When you press the key that
  4490.        was reassigned, the command would execute just as if you had
  4491.        typed it yourself. This "practical joke" could cause some
  4492.        trouble, but it certainly can't reproduce and isn't a virus.
  4493.  
  4494.      From Data
  4495.  
  4496.        Since data is not executed, you cannot become infected from data.
  4497.        If someone sent you a data file that contained a virus, you would
  4498.        have to rename the file and then execute it to become infected!
  4499.        You can, however, become infected from a diskette that is not
  4500.        bootable and contains no (apparent) programs.  The explanation
  4501.        for this is that all diskettes have a boot sector that contains a
  4502.        program that can become infected by a boot sector virus.  If you
  4503.        leave such an infected diskette in your drive when you power up
  4504.        or boot, your PC will be infected!
  4505.  
  4506.      From CMOS Memory
  4507.  
  4508.        PC AT (80286) type computers and later models contain a small
  4509.        amount of battery backed CMOS memory to store the configuration
  4510.        and to maintain the time and date.  This memory is never
  4511.        executed, so although it could be damaged by a virus, you can
  4512.        never become infected from CMOS memory.  While no virus will
  4513.        infect your CMOS, there are several that will change or erase
  4514.        your CMOS data.
  4515.     Integrity Master (tm)           - 92-        Data Integrity and Viruses
  4516.  
  4517.      QUICK AND EASY CURES
  4518.  
  4519.      I've discussed the various approaches to the virus problem, and
  4520.      you've no doubt seen that there are no instant cures for viruses,
  4521.      yet many products make claims that they can't quite support.
  4522.      Everyone would like to just buy product X, run it, and be rid of
  4523.      viruses forever. Unfortunately there is no such easy cure.
  4524.  
  4525.  
  4526.      SILLY TRICKS
  4527.  
  4528.      There have been many articles and books written by various virus
  4529.      "experts" that propose doing all kinds of things to virus proof
  4530.      your PC.  Here are some of the tricks that I consider most
  4531.      widespread and most useless:
  4532.  
  4533.      WRITE-PROTECTING YOUR FILES
  4534.  
  4535.        You can use the DOS ATTRIB command to set the read-only bit on
  4536.        files. This is so easy for a virus (or any program) to bypass,
  4537.        that it simply causes far more problems than it cures.
  4538.  
  4539.      HIDING OR RENAMING COMMAND.COM
  4540.  
  4541.        COMMAND.COM is a program that executes each time you boot your
  4542.        PC.  There was an early virus that only infected COMMAND.COM, so
  4543.        the idea of hiding or renaming this file began.  Today, many
  4544.        viruses actually go out of their way to avoid infecting this
  4545.        file, since some anti-virus products single out this file and a
  4546.        few others for special scrutiny. With today's viruses, hiding
  4547.        COMMAND.COM is utterly futile.
  4548.  
  4549.      CHECKING TIME AND DATE STAMPS
  4550.  
  4551.        While it's helpful to check the time and date stamps of your
  4552.        executable files for unexpected changes, this is not a reliable
  4553.        way to catch viruses.  Many viruses are smart enough not to
  4554.        change the time and date stamps when they infect a file.  Some
  4555.        viruses even hide the change to a file's size when they infect a
  4556.        file.
  4557.  
  4558.      RETAIL SOFTWARE ONLY?
  4559.  
  4560.      Several "virus experts" have suggested that users avoid downloading
  4561.      software and avoid shareware.  There are no facts to support this
  4562.      viewpoint.  The most common viruses are boot sector viruses such as
  4563.      Stoned and Michelangelo that spread when someone boots from an
  4564.      infected diskette. To spread these viruses, a physical disk must be
  4565.      passed around and then booted.  Michelangelo spread widely because
  4566.      software distribution disks were infected with this virus.  There
  4567.      was no reported incident of this virus spreading via shareware.  It
  4568.      is, of course, wise to make sure that you download your software
  4569.      from a source that screens each program for known viruses.  You are
  4570.      actually more likely to be infected from software purchased at a
  4571.      retail outlet than from shareware.  Quite a few viruses have been
  4572.     Integrity Master (tm)           - 93-        Data Integrity and Viruses
  4573.  
  4574.      shipped directly from the software manufacturer in the shrink
  4575.      wrapped packages.  One major software company has on at least two
  4576.      separate occasions shipped a virus with their product.  Buying
  4577.      shrink wrapped retail software is much more dangerous than many
  4578.      people think it is, since many retailers accept returned software
  4579.      and then simply rewrap the software and sell it again.  This
  4580.      software could have easily been infected by the first user who
  4581.      tried it and then returned it.
  4582.  
  4583.      WRITE-PROTECTING YOUR HARD DISK
  4584.  
  4585.      There are several programs that claim to write-protect your hard
  4586.      disk. Since this is done in software, it can be bypassed by a
  4587.      virus.  This technique, however, will stop a few viruses and will
  4588.      protect your disk from someone inadvertently writing to it. These
  4589.      programs are generally less effective than the virus interception
  4590.      products.
  4591.  
  4592.      It IS possible to write-protect a disk using hardware, but this
  4593.      does not seem to be readily available.
  4594.  
  4595.  
  4596.      VIRUSES ARE THE BIG THREAT?
  4597.  
  4598.      As we've seen in examining the other threats to the integrity of
  4599.      your data, viruses are among the less likely threats that you face.
  4600.      Don't protect yourself against viruses and ignore the other
  4601.      threats!
  4602.     Integrity Master (tm)           - 94-        Data Integrity and Viruses
  4603.  
  4604.      SAFE COMPUTING (SAFE HEX?)
  4605.  
  4606.      You may have heard this rumor: "You don't need an anti-virus
  4607.      product, just backup your disk regularly and keep an eye on your
  4608.      programs."   Yes, it is vital to have good backups, but that is no
  4609.      longer enough.  You may also have heard that provided you don't
  4610.      share programs or download (practice "safe hex"), you have nothing
  4611.      to worry about.  This is no longer sufficient protection; every
  4612.      time you buy a software package you are exposing yourself to virus
  4613.      infection. It is not possible to be safe from viruses by secluding
  4614.      your PC!
  4615.  
  4616.      There are now some viruses that can do considerable damage.  The
  4617.      worst ones damage your files slowly so even your backups may be
  4618.      useless unless you detect the damage before it's too late.
  4619.      Although viruses may not be very likely to attack your system when
  4620.      compared to other threats, they do represent a very real and very
  4621.      dangerous threat -- a threat you cannot ignore or combat merely
  4622.      with good backups, seclusion, or common sense.
  4623.  
  4624.     Integrity Master (tm)           - 95-        Data Integrity and Viruses
  4625.  
  4626.      CHAPTER FOUR - VIRUS REALITIES
  4627.      ____________________________________________________________________
  4628.  
  4629.  
  4630.      THE ONLY REAL SOURCE OF VIRUSES
  4631.  
  4632.      You can't get a virus merely by being connected to a network or
  4633.      bulletin board system (BBS).
  4634.  
  4635.      There is only one way you can get a virus and that's to execute a
  4636.      program containing a virus.  Period.  End of story.  Well, almost
  4637.      the end of the story.  What some people don't know is that every
  4638.      disk and diskette has a program on it, even if it appears empty.
  4639.      This program is in the boot sector.  Most people don't think of
  4640.      boot sectors as programs or perhaps even know that boot sectors
  4641.      exist.  If you leave a data diskette in your A drive and boot your
  4642.      PC, you could be executing an infected program in the boot sector,
  4643.      thereby infecting your PC with a virus.  Make sure you NEVER boot
  4644.      from a diskette unless it's a known good copy of DOS.
  4645.  
  4646.  
  4647.      SHAREWARE IS AS SAFE OR SAFER
  4648.  
  4649.      There is no reason to avoid shareware.  If you want to get the
  4650.      latest anti-virus software, it's easiest to get it as shareware
  4651.      since you are buying directly from the author. Shareware does not
  4652.      have to go from the author to the publisher, then through the
  4653.      distribution chain before it even gets to sit on the shelf.  Who
  4654.      knows how long your retail package has been on that shelf?
  4655.  
  4656.  
  4657.      FEW VIRUS FREE PROGRAMS
  4658.  
  4659.      Unfortunately, there is no way to look at a program (unless you
  4660.      wrote the program yourself in assembly language) and positively
  4661.      declare there's no virus in it.  All you can say is that the
  4662.      program contains no known virus.  You never know what may be
  4663.      lurking inside of a program waiting for just the right trigger to
  4664.      begin infection or perhaps an attack.
  4665.  
  4666.      While you can't be sure of detecting a virus while it's inert
  4667.      inside a program, you definitely CAN detect it as it infects or
  4668.      attacks your files.  The changes which must be made by a virus can
  4669.      always be detected with the appropriate software.
  4670.  
  4671.     Integrity Master (tm)           - 96-        Data Integrity and Viruses
  4672.  
  4673.      OTHER CAUSES MORE LIKELY
  4674.  
  4675.      Viruses are not the greatest threat to your data, so let's not
  4676.      forget about the other threats too.
  4677.  
  4678.  
  4679.      WRITE-PROTECTING FLOPPIES
  4680.  
  4681.      While write-protecting your files and your hard disk is of
  4682.      questionable value, you definitely CAN write-protect your floppy
  4683.      disks.  Just cover the notch on the 5.25 inch diskettes, or on 3.5
  4684.      inch diskettes, slide the little tab to expose the hole.  The only
  4685.      risk here is that some diskette drives may be defective and still
  4686.      allow writing on the diskette.  If in doubt, do a test and check
  4687.      out your drive.
  4688.  
  4689.  
  4690.      BEWARE THE CE AND THE DEMO!
  4691.  
  4692.      According to our reports, one of the major sources for infections
  4693.      is the customer engineer (CE) or repairman.  The CEs frequently
  4694.      carry diagnostic diskettes with them when they go from PC to PC on
  4695.      service calls.  It's all too easy for these diskettes to become
  4696.      infected.  Sales people doing demos on various PCs are also very
  4697.      susceptible to getting their demo diskettes infected.
  4698.     Integrity Master (tm)           - 97-        Data Integrity and Viruses
  4699.  
  4700.      CHAPTER FIVE - WHAT TO DO?
  4701.      SOME SUGGESTIONS:
  4702.      ____________________________________________________________________
  4703.  
  4704.  
  4705.      ACTION IS VITAL - NOW!
  4706.  
  4707.      Too many people wait for a virus to attack their PC before they
  4708.      take any action.  Once a virus reveals its presence on your PC, it
  4709.      may be too late to recover damaged files.  There are many viruses
  4710.      that cannot be successfully removed due to the way the virus
  4711.      infects the program. It's absolutely vital to have protection
  4712.      before the virus strikes.
  4713.  
  4714.      It's vital that you protect against all threats to data integrity,
  4715.      not just viruses.  All threats to data integrity are much easier to
  4716.      deal with if they are detected as early as possible.  If you wait
  4717.      until you notice that your hard disk is losing data, you may
  4718.      already have hundreds of damaged files.
  4719.  
  4720.  
  4721.      BACKUP POLICY
  4722.  
  4723.      It's essential to carefully protect all your software and regularly
  4724.      backup the data on all your disks.  Do you have a single disk that
  4725.      you can afford NOT to regularly backup?  It's rare to find any PC
  4726.      that does not have some type of important data stored on it.
  4727.  
  4728.      SUGGESTED BACKUP POLICY:
  4729.  
  4730.      1) All original software (program) diskettes should immediately be
  4731.         write-protected, copied and stored in two secure, separate,
  4732.         locations after installation.  If you are using an integrity
  4733.         check program, immediately record (initialize) the integrity
  4734.         data for the new programs after installing.
  4735.  
  4736.      2) Determine a schedule for full backups by considering how
  4737.         frequently your data changes.  It is an excellent idea to have
  4738.         three full sets of backup tapes or diskettes and to store one
  4739.         set at another location to protect against fire, theft, or some
  4740.         other disaster.  If your data is critical, you may wish to have
  4741.         a separate cycle of backups (e.g., quarterly or yearly) that can
  4742.         be used to recover when someone damages (or deletes) a vital
  4743.         file, but the deletion isn't discovered until months later.
  4744.  
  4745.      3) The full backups should be coordinated with periodic incremental
  4746.         backups.  The incremental backup, which copies just the files
  4747.         that have changed, normally runs very quickly and takes just a
  4748.         minute or so.  Many people find that an incremental backup run
  4749.         at the end of each day works quite well.  This way their data is
  4750.         protected should anything happen overnight.
  4751.  
  4752.     Integrity Master (tm)           - 98-        Data Integrity and Viruses
  4753.      4) Make sure you use reliable backup hardware and software.
  4754.         Periodically test by restoring from a backup.  Too many people
  4755.         have discovered that their backup program couldn't recover their
  4756.         files when it was too late.  If you use an integrity check
  4757.         program you can verify that the restored files are correct.
  4758.  
  4759.  
  4760.      INTEGRITY CHECKING POLICY
  4761.  
  4762.      Each PC which has data that you can't afford to lose or have
  4763.      corrupted should have a schedule of regular integrity checking,
  4764.      similar to the backup schedule.  By doing once a week full
  4765.      integrity checks, you can stay one step ahead of any trouble.  By
  4766.      doing a quick update of your integrity data on a daily basis, you
  4767.      can stay aware of exactly what changes in your PC and why.  This
  4768.      way if you start to encounter a software conflict, a failing hard
  4769.      disk, or a virus, you'll be able to quickly differentiate the
  4770.      unusual changes from the usual ones.
  4771.  
  4772.      Whenever you install new software, immediately record the integrity
  4773.      data for those programs, so that any future infection or damage can
  4774.      be detected.
  4775.  
  4776.      Whenever you copy programs, check that the new programs are exact
  4777.      copies of the originals.  The easiest way to do this is to always
  4778.      copy integrity data along with the programs.  You can also use any
  4779.      integrity checker, checksum program, CRC program, cryptographic
  4780.      signature program, or even the DOS COMPARE utility to verify that
  4781.      you made good copies.  Do this check only when you know no virus is
  4782.      in control of your PC; therefore, it's best to cold boot from a
  4783.      write-protected floppy to verify your program copies are good.  A
  4784.      good scanner such as Integrity Master will verify that no known
  4785.      viruses are in memory but it's nice to have assurance that no
  4786.      unknown viruses are present.
  4787.  
  4788.      If you have diagnostic software, plan to run it at intervals. If
  4789.      you leave your PCs turned on at night, why not leave them running
  4790.      diagnostics?
  4791.  
  4792.      RUN CHKDSK OR SCANDISK
  4793.  
  4794.      Run CHKDSK, (or some equivalent program such as NDD or SCANDISK)
  4795.      regularly on each PC, and pay attention to the results.  If you are
  4796.      seeing problems, be sure you understand what's causing the
  4797.      problems.  If you are experiencing cross-linked or lost clusters,
  4798.      something is being damaged.  Run an integrity checker to find out
  4799.      exactly what is being damaged.  Also pay attention to the amount of
  4800.      available memory.  If this suddenly changes with no new resident
  4801.      (TSR) software installed, you may have a virus.
  4802.     Integrity Master (tm)           - 99-        Data Integrity and Viruses
  4803.  
  4804.      DETERMINING CAUSES OF CORRUPTION
  4805.  
  4806.      It's not a question of "if" but a question of "when"; all too soon
  4807.      you are going to encounter a damaged file (a file that has changed
  4808.      for unknown reasons).  How can you discover what caused the damage?
  4809.  
  4810.      o First gather as much information as possible.  Did you do
  4811.        anything unusual?  Did you install any new software?  Did you
  4812.        execute any programs that you don't normally use?  Have you seen
  4813.        any signs of hardware problems? (See the section following on
  4814.        signs of hardware problems).
  4815.  
  4816.      o Run CHKDSK or Scandisk to see if your directories and other areas
  4817.        are OK.
  4818.  
  4819.      o Run a full integrity check to see if anything else has changed.
  4820.  
  4821.      o If you suspect hardware problems as the culprit, then run any
  4822.        diagnostic programs you have.  If the diagnostics don't turn
  4823.        anything up, but you still suspect a hardware problem, then run
  4824.        your integrity check in full check mode daily for a while.  This
  4825.        should help track down exactly what's happening in your PC.
  4826.  
  4827.      o If you suspect software problems, run the software in question
  4828.        and then run your integrity check to see if anything is being
  4829.        corrupted. When doing this, it's very helpful to duplicate the
  4830.        original situation of the problem as closely as possible. Make
  4831.        sure the hardware is the same and that you have exactly the same
  4832.        resident programs and device drivers loaded as when the problem
  4833.        first occurred.
  4834.  
  4835.      o Could the problem be a virus?  If you think so, have you seen any
  4836.        of the signs of virus activity listed in the next section?  Are
  4837.        only executable files (such as files ending in .EXE, .COM, .OVR,
  4838.        .OVL .BIN, or .SYS) affected?  If so, how many?  If more than one
  4839.        or two unrelated program files have mysteriously changed, it
  4840.        could likely be a virus.  Remember that some programs (such as
  4841.        WordStar and SETVER) modify themselves as part of normal
  4842.        execution.  If the programs have changed but the DOS time and
  4843.        date stamps haven't, this is further reason to suspect either a
  4844.        serious problem or a virus.  If you are not using an advanced
  4845.        integrity checker  (such as Integrity Master) that recognizes
  4846.        known viruses, you may wish to get a virus scanner at this point
  4847.        to see if you have a known virus.  If this turns up nothing, then
  4848.        it's time to play detective - you may have discovered a brand new
  4849.        virus (lucky you!).  Please see the section in Chapter Seven on
  4850.        Playing Detective.
  4851.  
  4852.  
  4853.      EDUCATION
  4854.  
  4855.      One very important thing that you can do to assure the integrity of
  4856.      the data in your PCs is to educate everyone who uses a PC.  It's
  4857.      vital that they understand how to backup their files and which
  4858.     Integrity Master (tm)          -100-        Data Integrity and Viruses
  4859.      files normally change on their PC and which ones don't.  If you can
  4860.      teach them to understand the output of a thorough integrity check
  4861.      program, then you'll be able to sleep at night knowing that all is
  4862.      well with your PCs! Even lacking an integrity check program, it's
  4863.      vital that everyone be aware of what problem signs to look out for.
  4864.      This way the more dangerous threats to data integrity will not go
  4865.      unnoticed.
  4866.  
  4867.  
  4868.  
  4869.  
  4870.      SIGNS OF HARDWARE PROBLEMS
  4871.  
  4872.      Watch out for recurring error messages that the disk is not ready
  4873.      when you try to boot the PC.  If you periodically experience any
  4874.      type of disk-error message, or if disk accesses seem to be getting
  4875.      consistently slower, you may be experiencing the beginning of a
  4876.      serious disk problem.
  4877.  
  4878.  
  4879.      SIGNS OF SOFTWARE PROBLEMS
  4880.  
  4881.      These symptoms could reveal software conflicts or bugs:
  4882.  
  4883.      o CHKDSK or Scandisk reporting problems.
  4884.  
  4885.      o A file that was just processed by a program (such as a
  4886.        spreadsheet) is damaged or unreadable by the program but you can
  4887.        copy the file with no error messages.
  4888.  
  4889.  
  4890.      SIGNS OF VIRUSES
  4891.  
  4892.      These symptoms may betray the existence of a virus:
  4893.  
  4894.      o Disk activity when there should not be any activity. (Some disk
  4895.        caches cause this to happen normally.)
  4896.  
  4897.      o Programs taking longer to load but the disk drive appears to be
  4898.        healthy.
  4899.  
  4900.      o Any unexplained behavior on the PC such as music, bouncing balls,
  4901.        black areas on the screen, falling letters, weird messages, or
  4902.        unexplained slowdown of the PC.
  4903.  
  4904.      o Less total or free (available) memory on your PC (use CHKDSK or
  4905.        MEM).  This should change only when you add new resident programs
  4906.        or device drivers.  Note, most PCs have 655360 total bytes of
  4907.        memory but certain models (i.e., some PS/2s) reserve a thousand
  4908.        bytes of high memory.
  4909.  
  4910.      o Unexplained bad spots on your disk or fewer total bytes (as
  4911.        reported by CHKDSK).
  4912.  
  4913.      o If you find extra executable files (e.g., ".COM" files) showing
  4914.        up, you may have a companion style virus.
  4915.     Integrity Master (tm)          -101-        Data Integrity and Viruses
  4916.  
  4917.      RESPONSIBILITY
  4918.  
  4919.      If you are in a larger organization, it's crucial that someone has
  4920.      the responsibility for assuring data integrity.  The first task
  4921.      facing this person would be to assure that all important data is
  4922.      backed up and that all users are educated with respect to normal
  4923.      operation of their PC. The next step would be to start a regular
  4924.      program of integrity checking.
  4925.  
  4926.  
  4927.      POLICY AND ROUTINE
  4928.  
  4929.      The procedures for backing up and checking the integrity of
  4930.      critical data cannot be left to word of mouth, but should be
  4931.      clearly explained in a written set of procedures.  Data integrity
  4932.      is too important to leave to chance.  If this isn't done, guess
  4933.      what gets put on the back burner (in other words: not done), when
  4934.      people get busy? (Who isn't busy?). Some recommended procedures:
  4935.  
  4936.      o Never leave a floppy disk inserted in a drive longer than
  4937.        necessary. Remove all diskettes immediately.  This reduces the
  4938.        chance of
  4939.        inadvertently booting from the diskette and picking up a boot
  4940.        sector virus.
  4941.  
  4942.      o Check the integrity of all files after installing new software or
  4943.        copying programs.
  4944.  
  4945.      o If a stranger (such as a sales or repair person) runs software on
  4946.        a PC, do a full integrity check immediately afterwards.
  4947.  
  4948.      o Immediately write-protect and backup all diskettes containing
  4949.        software.
  4950.  
  4951.      o Schedule regular incremental and full backups.
  4952.  
  4953.  
  4954.      NETWORKS AND VIRUSES
  4955.  
  4956.      Make sure that any shared executable files allow only execute or
  4957.      read access.  Execute-only is best, but it's essential not to allow
  4958.      write access.  Most network compatible programs allow you to store
  4959.      the files they write to on separate disks from the programs
  4960.      themselves. Be sure to limit write access with access rights not
  4961.      with file attributes (Netware FLAG or FLAGDIR).  A virus can easily
  4962.      bypass file attributes, but access rights can thwart the virus's
  4963.      attempts to write to the shared disk.  The LAN administrator needs
  4964.      to have two accounts -- one privileged and one not.  For normal
  4965.      use, the LAN administrator should use the less privileged account.
  4966.      The privileged account should be used only  when the job requires
  4967.      supervisor rights.  It's critical that any user with supervisory
  4968.      rights log off as soon as possible and never execute any other
  4969.      programs, especially those on a workstation.
  4970.  
  4971.     Integrity Master (tm)          -102-        Data Integrity and Viruses
  4972.  
  4973.      Run regular integrity checks on the file server.  This is important
  4974.      on the workstations too, but is critical on the file server since
  4975.      an infected file here could quickly infect all the workstations on
  4976.      the network.
  4977.  
  4978.      Never access an unchecked workstation with network administrator
  4979.      (supervisor) authority!
  4980.  
  4981.  
  4982.      GUIDELINES FOR USING ANTI-VIRUS PRODUCTS
  4983.  
  4984.      Most modern anti-virus products use a combination of the techniques
  4985.      I just mentioned.  Unfortunately, most products still get almost
  4986.      all of their protection from their scanner component. It's vital to
  4987.      understand exactly how your product works so that you understand
  4988.      what type of protection you really have.  Here are some rules that
  4989.      will help you make sure that you get maximum protection out of
  4990.      whatever product you already have:
  4991.  
  4992.      o Be sure to cold boot your PC from a write-protected diskette
  4993.        before virus checking.  This provides the best protection against
  4994.        unknown resident viruses.  Most anti-virus products make this
  4995.        recommendation, but this rarely gets done because the
  4996.        recommendation is often buried in some obscure location in the
  4997.        documentation.  If your PC is infected with a virus that your
  4998.        scanner does not recognize, you could infect all the programs on
  4999.        your disk. Don't take this chance; boot from a write-protected
  5000.        diskette before you scan. (IM version three offers a resident
  5001.        program check as an alternative to cold booting.)
  5002.  
  5003.      o If you are using a product which depends mostly on its scanner
  5004.        component, make sure that you always have the latest version.
  5005.        Scanners are often updated every 30 to 60 days.
  5006.  
  5007.      o Before you execute or install any new software, check it first.
  5008.        If it comes with an install program, check again after you
  5009.        install the software; an install program will frequently change
  5010.        or decompress executable programs.  After you first execute brand
  5011.        new software do an additional check of your system to make sure
  5012.        everything is as it should be.
  5013.  
  5014.      o If your product contains a scanner component, consider checking
  5015.        the boot sector on all diskettes brought in from another location
  5016.        -- EVEN DATA DISKETTES!  Inevitably someone will leave one of
  5017.        these diskettes in their A drive, potentially spreading a boot
  5018.        sector virus.
  5019.  
  5020.     Integrity Master (tm)          -109-        Data Integrity and Viruses
  5021.  
  5022.       (Note: pages 103 to 108 are not included in this file.)
  5023.  
  5024.       CHAPTER SEVEN - HANDLING A VIRUS ATTACK
  5025.       ____________________________________________________________________
  5026.  
  5027.  
  5028.      DON'T PANIC
  5029.  
  5030.      Don't do anything rash if you suspect a virus attack.  Be
  5031.      skeptical, there are quite a few practical joke programs that
  5032.      behave exactly like viruses.  There's even a virus simulator that
  5033.      simulates the Ping Pong (bouncing ball), Jerusalem (black hole),
  5034.      Cascade (falling letters on the screen), Yankee doodle (music) and
  5035.      a few other viruses.  It's perfectly harmless, but it has alarmed
  5036.      many people.  Don't do anything drastic until you confirm that it
  5037.      really is a virus.
  5038.  
  5039.  
  5040.      REPORT THE ATTACK
  5041.  
  5042.      Report the virus attack to the police or to a virus researcher or
  5043.      anti-virus developer.  We need to stop sweeping this under the rug.
  5044.      If we can track where viruses first get started, then maybe we can
  5045.      apprehend the culprits who are writing and distributing these
  5046.      things.
  5047.  
  5048.  
  5049.      PLAY DETECTIVE
  5050.  
  5051.      It is very important that you track down how you got the virus.  If
  5052.      you got it from someone's software, it's vital that they be
  5053.      notified.  The sooner these viruses are detected, the less damage
  5054.      they can do.
  5055.  
  5056.      Suppose you have indications of a virus, but your software doesn't
  5057.      identify it as a known virus.  What do you do?  First, cold boot
  5058.      (press the red reset button or power off and back on) from a known
  5059.      good write-protected copy of DOS on a diskette.  Run a full
  5060.      integrity check. Run CHKDSK and print the results.  Now execute any
  5061.      suspect programs.  Execute them several times.  Viruses may wait
  5062.      for some trigger event to begin infection.  Run CHKDSK again to see
  5063.      if the amount of free memory has been reduced.  This is a sign of a
  5064.      virus going resident in memory.  Now cold boot again and rerun an
  5065.      integrity check.  Repeat this cycle with the various suspect
  5066.      programs.  This should track down the guilty program if you've got
  5067.      one.
  5068.  
  5069.      Keep in mind that if it's a virus, it will modify other programs
  5070.      and those programs should themselves further modify other programs.
  5071.      By executing the modified programs, it's possible to tell whether
  5072.      you really have a virus or you just have a buggy program that is
  5073.      accidentally writing to other programs.
  5074.     Integrity Master (tm)          -110-        Data Integrity and Viruses
  5075.  
  5076.      CLEAN HOUSE
  5077.  
  5078.      Follow these steps when removing a virus from your PCs:
  5079.  
  5080.      o Cold boot (Power off and on or press the reset button) from a
  5081.        known good write-protected copy of DOS.
  5082.  
  5083.      o Delete all infected files.
  5084.  
  5085.      o Reload any infected system sectors.  If you do not have a utility
  5086.        to reload the DOS boot sector, you can use the DOS "SYS" command
  5087.        after cold booting from a write-protected diskette (e.g., "SYS
  5088.        C:").
  5089.  
  5090.      o Rerun a full integrity check, or at least a scan if you don't
  5091.        have an integrity checker.
  5092.  
  5093.      o Check any floppies that may have been infected. Remember, if you
  5094.        have a system sector virus such as Stoned, Joshi or Brain, even
  5095.        empty data diskettes can be infected.  Check them all.
  5096.  
  5097.      o Notify any other PC users you have contact with to check their
  5098.        PCs.
  5099.  
  5100.  
  5101.      GUARD THE HOUSE
  5102.  
  5103.      Virus infections return in a very high number of cases.  This is
  5104.      usually because somewhere there is an infected file or diskette
  5105.      that was missed in the first cleaning.  Run your integrity checker
  5106.      or antivirus program daily, for the next month, to catch a possible
  5107.      repeat infection.
  5108.  
  5109.  
  5110. This file is a portion of the book "Defeating Viruses and Other Threats
  5111. to Data Integrity" that accompanies the registered version of Integrity
  5112. Master. All portions of this file are copyright by Stiller Research
  5113. (1990-1996) and no portion of this text may be used or quoted without
  5114. written permission from Stiller Research.
  5115.  
  5116.