home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d1 / dectc31a.arc / DETECT.DOC < prev    next >
Text File  |  1990-03-10  |  49KB  |  1,454 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.                              THE DETECTIVE
  22.  
  23.                               Version 3.1
  24.  
  25.  
  26.  
  27.                       Complete File Tracking System
  28.           for the IBM Personal Computers and Other Compatibles
  29.  
  30.                                ---------
  31.  
  32.  
  33.  
  34.                              User's Manual
  35.  
  36.  
  37.                          (c) 1990 PC SOFT-TECH
  38.                              March 5, 1990
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.                               Table of Contents
  72.  
  73.  
  74.  
  75.  
  76.  
  77.       Introduction................................................1
  78.  
  79.       Installation................................................2
  80.  
  81.       The Importance of File Tracking.............................3
  82.  
  83.       File Tracking and CRC Checking..............................4
  84.  
  85.       How to use THE DETECTIVE....................................5
  86.  
  87.       Creating the Control File...................................7
  88.  
  89.       Report Generated from THE DETECTIVE........................10
  90.  
  91.       What is a VIRUS?...........................................11
  92.  
  93.       Importance of Virus Detection..............................12
  94.  
  95.  
  96.  
  97.  
  98.       APPENDICES:
  99.       -----------
  100.  
  101.  
  102.       System Requirements, Limits, and Performance................A
  103.  
  104.       Warranty/Disclaimer/Terms and Conditions....................B
  105.  
  106.       Registration................................................C
  107.  
  108.       Control File Layout.........................................D
  109.  
  110.       Sample files created by THE DETECTIVE.......................E
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.                                                        PAGE  1
  134.  
  135.  
  136. -- INTRODUCTION --
  137.  
  138.  
  139.  
  140.      THE DETECTIVE is a program which allows a user to verify the
  141.      integrity of files on his or her PC. THE DETECTIVE works on
  142.      systems which are stand along, file servers for a network, or
  143.      nodes within a network.  Changes made to critical files
  144.      (whether they are unintentional or intentional) can be
  145.      detected quickly and accurately.  This all in one program not
  146.      only can detect viral infections, but also can allow the user
  147.      to quickly review critical files on the system for any
  148.      updating which may have occurred since the last review.  As
  149.      the PC world grows in size, connectivity and multi-user
  150.      environments, this becomes more and more important.  THE
  151.      DETECTIVE is a must for Network Administrators who need a
  152.      quick efficient way of verifying the integrity of their system
  153.      as the program allows the user to specify exactly what drives,
  154.      directories, and files that must be reviewed.
  155.  
  156.      THE DETECTIVE is available in two formats.  The first is as
  157.      share-ware from many public bulletin board systems.  The
  158.      second is through registration by sending $25.00 for a
  159.      diskette containing the programs (see Appendix D for order
  160.      form).  Registered versions of THE DETECTIVE are available on
  161.      3 1/2" and 5 1/4" diskettes.
  162.  
  163.  
  164.      NOTE: THE FREE VERSION OF THE DETECTIVE WILL NOT PROCESS THE
  165.      ROOT DIRECTORIES OF ANY DISK DRIVE.  IF YOU HAVE DONE A GOOD
  166.      JOB OF DISK MANAGEMENT, THE ROOT DIRECTORY SHOULD CONTAIN 3
  167.      PROGRAMS ONLY (COMMAND.COM, IBMBIO.COM, AND IBMDOS.COM).  WE
  168.      REALIZE THAT THESE ARE THE MOST IMPORTANT PROGRAMS IN YOUR
  169.      SYSTEM, BUT WE BELIEVE THAT QUALITY SOFTWARE IS WORTH A
  170.      PRICE.
  171.  
  172.  
  173.  
  174.      If you fear that the copy of THE DETECTIVE you have received has
  175.      been tampered or simply want to get the latest version, you can
  176.      call our bulletin board system at (414) 241-9125.  The BBS
  177.      operates at 9600,N,8,1.  You may also place your order through
  178.      the BBS (PO number required, original PO received before shipment
  179.      will be made) or send us some mail with any questions or comments
  180.      you may have.
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.                                                        PAGE  2
  201.  
  202.  
  203. -- INSTALLATION --
  204.  
  205.  
  206.  
  207.      THE DETECTIVE should be installed into its own directory and
  208.      will always look for and create its files in the drive/
  209.      directory from where it was invoked.  If you create a
  210.      directory called DETECT and always invoke THE DETECTIVE from
  211.      that directory, you will have no problems.  If, on the other
  212.      hand, you invoke THE DETECTIVE from the root directory the
  213.      first time, and from another directory on a subsequent run,
  214.      THE DETECTIVE will not be able to find the required files
  215.      ([cntlfile].CTL and [cntlfile].NEW) and will establish new
  216.      files in the current directory.
  217.  
  218.  
  219.      To install THE DETECTIVE on the hard drive of your PC, you
  220.      must first create a directory for the programs.  First make
  221.      sure you are in the root directory and create a sub-directory
  222.      called DETECT.  Put THE DETECTIVE diskette in Drive A: and
  223.      follow these steps:
  224.  
  225.  
  226.      Go to the Root Directory,        type "CD \" (enter)
  227.      Create DETECT Directory,         type "MD DETECT" (enter)
  228.      Go to the DETECT directory,      type "CD DETECT" (enter)
  229.      Copy DETECTIVE to hard disk,     type "COPY A:*.*" (enter)
  230.  
  231.  
  232.      THE DETECTIVE (DETECT.COM & DETECT.DOC) is now ready for use.
  233.      If you wish to print a copy of THE DETECTIVE manual simply
  234.      type "COPY DETECT.DOC PRN" while in the DETECT directory.
  235.  
  236.      The directory DETECT is not required, simply suggested.  You
  237.      can use any directory name, in any path, on any drive.
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.                                                        PAGE  3
  267.  
  268.  
  269. -- THE IMPORTANCE OF FILE TRACKING --
  270.  
  271.  
  272.  
  273.      File Tracking today is more important than ever.  Take the
  274.      case of a new or inexperienced PC user inadvertently deleting
  275.      or moving a critical file.  Or the case of a user getting on
  276.      the network and changing a batch file needed by other users.
  277.      Even normal updates to existing files can be important to
  278.      detect.
  279.  
  280.      With systems the size of PC's today, it can be very difficult
  281.      for an operator to detect these and other subtle changes to
  282.      the system on a timely basis, especially if limited to the DOS
  283.      environment with commands such as 'DIR'.  THE DETECTIVE is
  284.      designed to give operators a method of easily checking out
  285.      what changes have been made to the system in an efficient,
  286.      timely manner.  With THE DETECTIVE's versatility, the operator
  287.      can check only the drives/directories and files required.  And
  288.      THE DETECTIVE will perform the requested checks very fast.
  289.  
  290.      By invoking THE DETECTIVE on a regular basis, the operator can
  291.      request that all changes made to any (or those designated)
  292.      files, in any or all paths which have been changed or updated
  293.      since the last time THE DETECTIVE ran, be highlighted in a
  294.      concise report file. This file can be saved for future
  295.      reference as well as be printed immediately.
  296.  
  297.      One client we support has well over 100 programs and batch
  298.      files that we change periodically.  When it comes time to
  299.      produce a new release of the system, we run THE DETECTIVE and
  300.      it tells us everything that has changed and thus what we must
  301.      update in the next release of the software.
  302.  
  303.      Another critical use of THE DETECTIVE is the ability to know
  304.      what software is being used on a specific computer.  If you
  305.      are using THE DETECTIVE in a business environment and have
  306.      expensive word processors, spreadsheets, or data base
  307.      managers, and you find that the files created by these
  308.      products are not changing, you can pretty well assume that the
  309.      products are not being used very often and may wish to
  310.      reexamine the need for the software product on a specific
  311.      machine.
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.                                                        PAGE  4
  333.  
  334.  
  335. -- FILE TRACKING AND CRC CHECKING --
  336.  
  337.  
  338.      File tracking with THE DETECTIVE is simple and fast.  You need
  339.      only specify the paths (including drive letter) and file
  340.      extensions to track.  If you are concerned about prgrams in
  341.      your system you would generally track EXE, COM, SYS, and OVL
  342.      type files.  If databases are more critical to your needs you
  343.      could track DAT, IDX, and any other extensions that represent
  344.      your databases.  You can even track both types and others at
  345.      the same time.  If you have different conditions, timings,
  346.      and/or users, you can run THE DETECTIVE at different times
  347.      with different control information.  This allows you to meet
  348.      nearly any users needs.
  349.  
  350.      For file tracking, the program will find all requested files
  351.      in the requested paths and log each file along with its date,
  352.      time, and file size.  On subsequent runs, this information is
  353.      gathered over again and a report file of all differences is
  354.      created.  Any time a file is changed in any manner, DOS will
  355.      re-update the files date, time, and size.  This is what THE
  356.      DETECTIVE keys in on for file tracking.  There are some
  357.      programs that do not have DOS update this information in which
  358.      case no change is found since none of the attributes of the
  359.      file have changed.  These types of programs are few and far
  360.      between, but they do exist.  In order to detect changes in
  361.      these conditions, THE DETECTIVE must do CRC checking.
  362.  
  363.  
  364.  
  365.      The CRC (cyclic redundancy check) is the key to knowing if a
  366.      file has truely been modified.  Specifically, the CRC is a
  367.      process of taking the first byte within a file and through an
  368.      algorithm, apply a value of the next byte in the file to
  369.      derive a hexadecimal representation as of that byte in the
  370.      file.  This process repeats until each byte of the file has
  371.      been applied to the algorithm, the result being a 4 character
  372.      hexidecimal code.  Some people claim that a standard CRC check
  373.      is not sufficient, in fact, a program exists that will modify
  374.      a file and not change the CRC value.  For this reason THE
  375.      DETECTIVE USES 2 DIFFERENT CRC ALGORITHMS!!.  If, in the
  376.      unlikely chance, the standard CRC is not altered, our second
  377.      CRC will be.
  378.  
  379.      The process of doing the CRC calculation requires that each
  380.      byte of the file be read.  This entails much overhead compared
  381.      to file tracking alone, but we have minimized this by writing
  382.      THE DETECTIVE entirely in assembler.  Simply stated, you will
  383.      not find a faster product.
  384.  
  385.      We recommend that you use the CRC feature on all program type
  386.      files (EXE, COM, SYS, and OV*).  Programs in a system should
  387.      never change unless they are updated to a newer version.  The
  388.      main purpose then for doing CRC checking is to detect viruses.
  389.      The likelyhood of being infected is slight, but the potential
  390.      damage can be disasterous.  An ounce of prevention...
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.                                                        PAGE  5
  399.  
  400.  
  401. -- HOW TO USE THE DETECTIVE --
  402.  
  403.  
  404.  
  405.      THE DETECTIVE essentially takes a snapshot of all specified
  406.      files in the specified paths of the specified drives.  At a
  407.      later point in time you run THE DETECTIVE again telling it to
  408.      check for all differences since the last time it was run.  A
  409.      report will then be created detailing all changes that had
  410.      occurred.  These changes are composed of added and deleted
  411.      directories, and added, deleted, or changed files.  Doing this
  412.      on a weekly basis (for example) would give you a history of
  413.      all changes made.  You also have the ability to run an
  414.      unlimited number of scenarios since each scenario you define
  415.      is stored in a user defined control file.  All files that are
  416.      created using this 'control file' retain the control file name
  417.      but have a different file extension.  With this control, you
  418.      can let specific users track their own files in a number of
  419.      different ways while the system administrator tracks system
  420.      wide files.  These are just two of many possible variations.
  421.  
  422.      Before THE DETECTIVE can start issuing reports of all changes,
  423.      you need to run it once to create the 'control file' and 'base
  424.      file'.  The control file contains the names of all paths to be
  425.      searched, the file extensions to track, the file extensions to
  426.      CRC, an indication if sub-directories are to be searched, and
  427.      an indication if the program should abort if files are
  428.      unavailable or damaged.  The base file contains the snapshot
  429.      of all directories and files found in the search, the date,
  430.      time, file size, and CRC of file, and the options used to
  431.      create the base file (from the control file).  Once these
  432.      files are created, subsequent executions can be done which
  433.      will detail all changes since the previous run.
  434.  
  435.      If, after the initial run, you wish to change the options, you
  436.      can rerun THE DETECTIVE as if for the first time and change
  437.      the options.  Since an initial run does not create a report of
  438.      changes, you should only do this immediately after a run that
  439.      did create the report of changes.  If you are an advanced
  440.      user, you could use your text editor to change the options in
  441.      the control file rather than doing it through THE DETECTIVE.
  442.      By doing this you would not have to re-create the base files,
  443.      just change the control file and run THE DETECTIVE in its
  444.      checkout mode.  The format of the control file is given in the
  445.      appendicies.
  446.  
  447.      To invoke THE DETECTIVE for the first time to create the base
  448.      files, simply type "DETECT [optional control file name]".  If
  449.      no control file name is specified, you will be prompted for
  450.      one.  If the control file name is specified, it cannot contain
  451.      a file extension.  THE DETECTIVE reserves the file extension
  452.      ".CTL" and will create the control file with the .CTL
  453.      extension.  After this invocation the program will prompt you
  454.      for the options required.
  455.  
  456.      To invoke THE DETECTIVE for the checkout process, type "DETECT
  457.      [control file name] C".  The 'C' indicates to the program that
  458.      it is to perform the checkout process.  In this mode there is
  459.      no operator intervention required since the program will read
  460.      the options from the control file and perform its task.
  461.  
  462.  
  463.  
  464.                                                        PAGE  6
  465.  
  466.  
  467. -- HOW TO USE THE DETECTIVE --                  (continued)
  468.  
  469.  
  470.  
  471.      You will generally want to run the checkout process in a batch
  472.      file.  This is because THE DETECTIVE sets the DOS errorlevel
  473.      to indicate the result of the run.  The values for errorlevel
  474.      are as follows:
  475.  
  476.          0 = The program ran successfully and
  477.              no changes were reported.
  478.          1 = The program ran successfully and
  479.              some changes were reported
  480.          2 = The program ran successfully and
  481.              some CRC changes were reported
  482.          3 = The program aborted
  483.  
  484.      Errorlevels 0 and 1 are normal and expected.  Errorlevel 2 means
  485.      that a file that had CRC calculations made changed.  An
  486.      errorlevel of 3 means that something happened that should not
  487.      have.  The disk could be full so the report file could not be
  488.      created, a file could be locked and the options require all
  489.      files to be available, a read error could have happened, the
  490.      base files do not exist, the base files are corrupted, etc.  If
  491.      this condition exists, it could happen at any time during the
  492.      checkout process.  After determining the result of the problem,
  493.      you will have to make sure that the base files are restored to
  494.      their original state before re-running.  The control file should
  495.      need no changing, but the snapshot file may need to be restored
  496.      (a simple rename will do, see below).
  497.  
  498.      All files created by THE DETECTIVE have the same name as the
  499.      control file but with a different extension.  The files
  500.      created are as follows:
  501.  
  502.            [cntlfile].CTL - Control file
  503.            [cntlfile].RPT - Report file containing the list of all
  504.                             differences since the last run
  505.            [cntlfile].NEW - The base file containing the current
  506.                             snapshot of all paths and files tracked
  507.            [cntlfile].OLD - The previous base file
  508.  
  509.  
  510.      When THE DETECTIVE is run in the checkout mode, it performs
  511.      the following tasks:
  512.  
  513.          1. Check the command line for proper format
  514.             (DETECT [control file name] C)
  515.          2. Open and validate options in control file
  516.          3. Delete [cntlfile].OLD if it exists
  517.          4. Rename [cntlfile].NEW to [cntlfile].OLD
  518.          5. Create [cntlfile].NEW
  519.          6. Delete [cntlfile].RPT if it exists
  520.          7. Create [cntlfile].RPT
  521.          8. Open [cntlfile].OLD (to compare to [cntlfile].NEW
  522.             in order to create report file)
  523.  
  524.      You will note from this that the report file is deleted.  If
  525.      you wish to retain this, you should either print it or rename
  526.      it for later reference.
  527.  
  528.  
  529.  
  530.                                                        PAGE  7
  531.  
  532.  
  533. -- CREATING THE CONTROL FILE --
  534.  
  535.  
  536.  
  537.      When you run THE DETECTIVE to create the base files, the
  538.      following screen is displayed:
  539.  
  540.  
  541. |------------------------------------------------------------------------------|
  542. | THE DETECTIVE             V3.1          (C)1989           PC SOFT-TECH       |
  543. |------------------------------------------------------------------------------|
  544. | Global Options;  Control File Name (no extension):             NEW FILE!     |
  545. |                  Abort If Files Unavailable (Y/N):                           |
  546. |------------------------------------------------------------------------------|
  547. | Path:                                              Include Sub-Dirs (Y/N):   |
  548. | File Extensions To Track:                                                    |
  549. | File Extensions To CRC:                                                      |
  550. |                                                                              |
  551. | Path:                                              Include Sub-Dirs (Y/N):   |
  552. | File Extensions To Track:                                                    |
  553. | File Extensions To CRC:                                                      |
  554. |                                                                              |
  555. | Path:                                              Include Sub-Dirs (Y/N):   |
  556. | File Extensions To Track:                                                    |
  557. | File Extensions To CRC:                                                      |
  558. |------------------------------------------------------------------------------|
  559. | Errors:                                                                      |
  560. |------------------------------------------------------------------------------|
  561. | Help:   Enter the name of the control file. An extension of .CTL             |
  562. |         will be appended to it. All files created will have the same         |
  563. |         name, but with a differnt extension (.NEW, .RPT, .OLD, etc).         |
  564. |         F1=Save File and continue                                            |
  565. |------------------------------------------------------------------------------|
  566.  
  567.  
  568.      During editing of the fields above, the following edit keys
  569.      are available:
  570.  
  571.            backspace   - deletes the character to the left of the
  572.                          cursor and shifts all following characaters
  573.                          to the left 1 character
  574.            delete      - deletes the character under the cursor and
  575.                          shifts all following characters to the left
  576.                          1 character
  577.            insert      - allows you to insert characters into the
  578.                          field and shifts following characters 1
  579.                          character to the right
  580.            home        - moves the cursor to the first position in
  581.                          the field
  582.            end         - moves the cursor past the last character in
  583.                          the field
  584.            page up     - moves cursor up to the next field group
  585.            page down   - moves cursor down to the next field group
  586.            tab         - moves cursor to the next field
  587.            backtab     - moves cursor to the previous field
  588.            right arrow - moves cursor right 1 character
  589.            left arrow  - moves cursor left 1 character
  590.            enter       - moves cursor to next field
  591.  
  592.  
  593.  
  594.  
  595.  
  596.                                                        PAGE  8
  597.  
  598.  
  599. -- CREATING THE CONTROL FILE --                 (continued)
  600.  
  601.  
  602.  
  603.            F1          - saves the options and starts processing
  604.            F3          - sorts the paths (available only when cursor
  605.                          is in one of the paths fields)
  606.            F5          - deletes the path the cursor is under
  607.                          (available only when cursor is in one of
  608.                          the path fields)
  609.            ESC         - Quits editing and will not save the
  610.                          control file
  611.  
  612.  
  613.      During the editing process, the field 'ERRORS' will show any errors
  614.      encountered or invalid data entered and the field 'HELP' will give
  615.      field sensative help and where appropriate, sample data to enter.
  616.  
  617.  
  618.      Below is a description of each field that needs to be entered:
  619.  
  620.        Control File Name -
  621.                Type into this field the name of the control file.
  622.                If it does not exist a message will be displayed
  623.                displayed indicating that it is a new file.  If the
  624.                file does exist, it will be loaded and you will be
  625.                able to page through it, make any changes necessary,
  626.                and then save it and continue.  If the name is not
  627.                the name you want, you can go back and change it.
  628.                Remember to specify the file name without an
  629.                extension.
  630.  
  631.        Abort if files Unavailable -
  632.                In a single user system, it is rare that files will
  633.                be locked by another program or application, even
  634.                if running under a multi-tasking operating system.
  635.                Files can however be locked if the file sharing
  636.                option of DOS is loaded (refer to your DOS users
  637.                manual).  If you are running under a network, it
  638.                likely that files will be locked.  If you enter a
  639.                'Y' to this question, THE DETECTIVE will abort if
  640.                it tries to access a file that is locked.  If you
  641.                enter a 'N' to this question, any files that are
  642.                unavailable, for whatever reason, will simply be
  643.                logged in the [cntlfile].NEW with the reason for
  644.                the unavailability. This may result in that file
  645.                being reported on the [cntlfile].RPT file.
  646.  
  647.        Path -
  648.                Enter the path name of the directory to be checked
  649.                such as C:\ or C:\DBASE or F:\DOS\UTILITY or
  650.                Z:\ACCTNG\GL\CHARTACT.  If any directory does not
  651.                exist (and thus drive letter), the cursor will not
  652.                leave the field and you will have to re-enter it.
  653.                If you simply want to get rid of the path, press F3
  654.                to delete it.  In a Novell Netware environment, a path
  655.                name can be as long as 128 characters long.  If the
  656.                path you enter is longer than the field on the screen,
  657.                the name will be scrolled (from left to right)
  658.                automatically.
  659.  
  660.  
  661.  
  662.                                                        PAGE  9
  663.  
  664.  
  665. -- CREATING THE CONTROL FILE --                 (continued)
  666.  
  667.  
  668.  
  669.        Include Sub-Dirs -
  670.                If you want to check the sub-directories of the path
  671.                specified, enter a 'Y', otherwise enter a 'N'.
  672.                A path of C:\ and including sub-directories will
  673.                check the entire C drive.
  674.  
  675.        File Extensions To Track -
  676.                You can specify up to 10 file extension to track in
  677.                the given path, the wildcards * and ? ar valid.  A
  678.                '*  ' will check all files, 'C* ' will check all
  679.                files beginning with the extension of 'C', 'R?X'
  680.                will track all files with 'R' as the first character
  681.                of the extension and have a 'X' as the last
  682.                character of the extension.
  683.  
  684.        File Extensions To CRC -
  685.                This functions exactly as file extensions to track
  686.                except that files with these extensions will have
  687.                CRC (cyclic redundancy check) calculations made.
  688.                Generally you want to specify EXE, COM, SYS, and
  689.                OVL for this field.  Keep in mind however that doing
  690.                the CRC check requires that each byte of the file
  691.                needs to be read where tracking above simply finds
  692.                the attributes (date, time, file size) of the file.
  693.  
  694.  
  695.      When entering path information, paths can be nested.  What
  696.      this means is that you can specify C:\ and include
  697.      sub-directories and also specify C:\DBASE with or without
  698.      sub-directories. If these were the only two paths entered, all
  699.      of drive 'C' would be checked with the attributes specified
  700.      for C:\ with the exception of the path C:\DBASE and its
  701.      sub-directories. C:\DBASE would use the attributes specified
  702.      for C:\DBASE, and the sub-directories of C:\DBASE, if included,
  703.      would also use the attributes C:\DBASE.  There is also no
  704.      limit to the nesting that could be done.
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.                                                        PAGE 10
  729.  
  730.  
  731. -- REPORT GENERATED BY THE DETECTIVE --
  732.  
  733.  
  734.  
  735.      As noted in the previous section, THE DETECTIVE will create
  736.      the report file [cntlfile].RPT only during the checkout
  737.      process DETECT (control filename) C. If [cntlfile].RPT exists,
  738.      it will be deleted and a new one created, again in directory
  739.      from where THE DETECTIVE was invoked.
  740.  
  741.      The [cntlfile].RPT file can be stored on the user's hard disk
  742.      as well as printed on his or her printer.  The report will
  743.      list the start and end time of THE DETECTIVE file check.  It
  744.      will also list all files that have changed since the last time
  745.      THE DETECTIVE was run (added, deleted, changed).
  746.  
  747.      Since the [cntlfile].RPT file is automatically written to the
  748.      hard disk, THE DETECTIVE can run unattended from batch and
  749.      allow the user or network administrator to check out what
  750.      changes have occurred since the last running of THE DETECTIVE
  751.      when he or she is available.  Network Administrators can set
  752.      THE DETECTIVE up as part of an initial boot-up of a machine by
  753.      placing the DETECT (control filename) C command in the
  754.      machine's autoexec.bat file and have it check the root
  755.      directory only with no sub-directories.  If changes to main
  756.      system files have caused corruption, the errorlevel can be
  757.      checked and the batch file paused before the network starts
  758.      running.
  759.  
  760.  
  761.      The Report has the following format:
  762.  
  763.  
  764. THE DETECTIVE  STARTED AT 21:29:06  ON  05/22/1989       VERSION 3.1
  765.  
  766.   Report of differences since last run
  767.  
  768.   Last run was on 05/15/1989 at 16:50:27
  769.  
  770. ADDED DIR:           C:\DATABASE
  771.   ADDED FILE:          DATABASE  ZIP   47294       5-22-89   7:08p   0000  0000
  772.  
  773. DIRECTORY:           C:\DESQVIEW
  774.   ADDED FILE:          DVSETUP   BAK   722         4-08-89   8:28p   0000  0000
  775.   CHANGED FILE FROM:   DVSETUP   DV    722         4-08-89   8:28p   0000  0000
  776.                  TO:   DVSETUP   DV    722         5-21-89  12:44p   0000  0000
  777.   CHANGED FILE FROM:   SPFCOMM   PRM   828         3-22-89  10:58p   0000  0000
  778.                  TO:   SPFCOMM   PRM   828         5-21-89  12:54p   0000  0000
  779.  
  780. DIRECTORY:           C:\PS
  781.   DELETED FILE:        DIRSORT   COM   6292        1-21-85   3:00p   0000  0000
  782.   CHANGED FILE FROM:   FILECOPY  EXE   12224       3-09-89   5:02p   0000  0000
  783.                  TO:   FILECOPY  EXE   12224       5-18-89   5:11p   0000  0000
  784.   ADDED FILE:          PS01010X  EXE   22304       5-22-89   3:23p   0000  0000
  785.   ADDED FILE:          PS01020X  EXE   9552        5-22-89   3:11p   0000  0000
  786.   CHANGED FILE FROM:   TEST1     CTL   Sharing Violation
  787.                  TO:   TEST1     CTL   260         5-22-89   5:06p   0000  0000
  788.  
  789. THE DETECTIVE   ENDED  AT 21:29:24  ON  05/22/1989
  790.  
  791.  
  792.  
  793.  
  794.                                                        PAGE 11
  795.  
  796.  
  797. -- WHAT IS A VIRUS --
  798.  
  799.  
  800.  
  801.      A computer virus is a piece of program code that exists within
  802.      an otherwise normal program.  When this program is run, the
  803.      viral code seeks out other programs within the computer and
  804.      replicates itself.  The other programs can be anywhere in your
  805.      system and can even be the operating system itself.  This
  806.      infection can grow geometrically depending on the number and
  807.      different types of programs you run (1 program infects 2, 3
  808.      then infect 6, 9 then infect 18...).  At a given point in time
  809.      or based on some other external triggers such as the number of
  810.      times the program was run, the amount of free disk space is
  811.      reduced to below 10%, or any of a million other circumstances,
  812.      the viral code goes to work doing what it was intended for.
  813.      It could be as harmless as blanking your screen or as vicious
  814.      as formatting your hard disk and everything inbetween is
  815.      possible.
  816.  
  817.      The concern over viruses has grown enormously over the past
  818.      year and even IBM and NASA have been infected.  You would think
  819.      (or hope) that high security installations like NASA would be
  820.      free from infections, but the fact of the matter is that it
  821.      can happen to any computer, no matter how hard you try to
  822.      prevent it.
  823.  
  824.      There is some software on the market today that tries to stop
  825.      viruses from spreading by monitoring disk access and only
  826.      allowing authorized updates.  The biggest problem with these
  827.      is that they are doing this monitoring while your doing your
  828.      day-to-day work.  You may not see any impact on performance
  829.      with a fast cpu and disk, but not everyone has that sort of
  830.      equipment.  A bigger problem is that some viruses are created
  831.      knowing what and how these monitor programs work.  Once
  832.      knowing this the virus can circumvent the protection process.
  833.  
  834.      We by no means imply that these viral-fighting programs are
  835.      less than adequate, but only want you to know that regardless
  836.      of the precautions, a virus can still infect your system.
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.                                                        PAGE 12
  861.  
  862.  
  863. -- THE IMPORTANCE OF VIRUS DETECTION --
  864.  
  865.  
  866.  
  867.      Unfortunately, today viruses are a fact of life.  They can
  868.      cripple or destroy your machine or network system.  The key to
  869.      keeping your system virus-free is timely verification and early
  870.      detection.  A program that is so complex or time consuming to run
  871.      will not be used, and therefore be of little help.  Operators and
  872.      network administrators need a fast, simple, and inexpensive pro-
  873.      gram that can be depended upon to warn of an infection before any
  874.      damage is done.
  875.  
  876.      A virus that goes undetected on your system or network can have
  877.      devastating affects. Not only can your system be stopped due to
  878.      replication of program code filling up your memory, but also files
  879.      can be erased or manipulated to the point they do not function. And
  880.      what about hackers who infiltrate your system and steal secured
  881.      information. An article in the June 5, 1989 Computer World Magazine
  882.      describes hackers getting into a real estate firm in the suburbs of
  883.      Chicago and stealing credit card and long distance calling card
  884.      numbers.
  885.  
  886.      Even authorized users of a system or network can cause problems.
  887.      They can download an infected program from a bulletin board system
  888.      or mistakenly change a file required by the system.
  889.  
  890.      THE DETECTIVE is the answer. Speed, ease of use, and versatility
  891.      all rolled up into one inexpensive program. And virus detection
  892.      is an additional benefit to a program already used to monitor and
  893.      control your system or network. By simply adding the file extensions
  894.      you wish to do CRC checking on to your control file, you have added
  895.      state of the art virus detection to your system or network. No
  896.      additional programs are required. And no addtional runs of THE
  897.      DETECTIVE are required. In the same pass with the other file
  898.      verification you have set up, THE DETECTIVE will do the double CRC
  899.      verification of critical files such as *.SYS, *.COM, *.EXE files
  900.      and issue a report highlighting changes to the CRC which could
  901.      denote a virus has infected the system.
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.                                                        APPENDIX A
  927.  
  928.  
  929. -- SYSTEM REQUIREMENTS, LIMITS AND PERFORMANCE --
  930.  
  931.  
  932.      THE DETECTIVE has been successfully run using DOS 2.0 through
  933.      DOS 4.0 and has been run on the following machines (not all
  934.      versions of DOS on all machines):
  935.  
  936.       o   IBM PC
  937.       o   IBM XT
  938.       o   IBM XT/286
  939.       o   IBM AT
  940.       o   IBM PS/2 Model 50, 60, 70 and 80
  941.       o   Compac Deskpro
  942.       o   Compac SLT 286
  943.       o   Leading Edge Model D
  944.       o   Panasonic Business Partner
  945.       o   Gateway 2000 25mhz 80386
  946.  
  947.  
  948.      THE DETECTIVE has a color display while running and works well
  949.      using Monochrome, CGA, EGA, and VGA adapters/monitors.
  950.  
  951.      THE DETECTIVE requires 256k
  952.  
  953.      A maximum of 4096 tracked/CRC files per directory are allowed.
  954.  
  955.      A maximum of about 2500 tracked/CRC directories are allowed.
  956.      This may vary since all available memory is allocated to hold
  957.      a table of all directories.  About 2000 directories can be
  958.      processed if 512k of memory is available.
  959.  
  960.      THE DETECTIVE is written totaly in assembler and is very very
  961.      fast.  To track files only, the run time will be well less
  962.      than a minute for a small size system to five or ten minutes
  963.      for a large network file server.
  964.  
  965.      Running THE DETECTIVE with CRC checking requires the reading
  966.      of entire files.  On an 8 mhz AT about 2.5 to 3 megabytes are
  967.      processed each minute.  This figure rises to about 6 megabytes
  968.      per minute for a 25 mhz 80386 machine.  The average will
  969.      fluctuate depending on the processor, disk speed, and for
  970.      networks, the speed of the line.
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.                                                        APPENDIX B
  993.  
  994.  
  995.     -- WARRANTY/DISCLAIMER/TERMS & CONDITIONS --
  996.  
  997.     PC Soft-Tech warrants to the original purchaser of this computer
  998.     software product that the recording media on which the programs are
  999.     recorded will be free from defects in material and workmanship for
  1000.     ninety (90) days from the date of purchase.  Defective media
  1001.     returned by the purchaser within ninety (90) days will be replaced
  1002.     without charge provided the returned media have not been subjected
  1003.     to misuse, damage, or excessive wear.
  1004.  
  1005.     PC Soft-Tech does NOT warrant that the programs will meet the
  1006.     purchaser's specific requirements.  ANY STATEMENTS MADE REGARDING
  1007.     THE UTILITY OF THE PROGRAMS ARE NOT TO BE CONSTRUED AS EXPRESS OR
  1008.     IMPLIED WARRANTIES.
  1009.  
  1010.     THIS WARRANTY IS IN LIEU OF ALL OTHER WARRANTIES, WHETHER WRITTEN
  1011.     OR ORAL, EXPRESSED OR IMPLIED. ANY IMPLIED WARRANTIES, INCLUDING
  1012.     IMPLIED WARRANTIES OF MECHANTABILITY AND FITNESS FOR A SPECIFIC
  1013.     PURPOSE ARE EXCLUDED.
  1014.  
  1015.     IN NO EVENT WILL PC SOFT-TECH BE LIABLE FOR INCIDENTAL OR
  1016.     CONSEQUENTIAL DAMAGES OF ANY KIND IN CONNECTION WITH THE SOFTWARE
  1017.     PRODUCT.
  1018.  
  1019.  
  1020.     Registered copies of THE DETECTIVE and it's LOG may be purchased
  1021.     by completing the attached registration form and send it with a
  1022.     check for $25.00 each for THE DETECTIVE or $45.00 each for THE
  1023.     DETECTIVE plus THE DETECTIVE LOG (quantity discounts, network
  1024.     pricing and site licenses also available) to PC Soft-Tech at the
  1025.     address given. Purchase orders will be accepted subject at all
  1026.     times to apprval of PC Soft-Tech. Terms of payment for orders
  1027.     received via purchase order are "Due Net 30 days".
  1028.  
  1029.     PC Soft-Tech shall not be liable for delays in performance
  1030.     caused by riots, strikes, floods, accidents, or any other
  1031.     contingency beyond its control.
  1032.  
  1033.     Accepted orders are subject to cancellation charges to the
  1034.     extent PC Soft-Tech shall be reimbursed for the cost of
  1035.     reasonable expense incurred prior to the cancellation as a result
  1036.     of order acceptance.
  1037.  
  1038.  
  1039.     THE DETECTIVE distribution package, consisting of the program
  1040.     and documentation files are copyright (c) 1990 by PC SOFT-TECH.
  1041.     The author reserves the exclusive right to distribute this product,
  1042.     or any part thereof, for profit.
  1043.  
  1044.     Under NO CIRCUMSTANCES may modified versions or disassembled
  1045.     versions be distributed, either for profit or in the public domain.
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.                                                        APPENDIX B
  1059.  
  1060.  
  1061.     -- WARRANTY/DISCLAIMER/TERMS & CONDITIONS (con't)--
  1062.  
  1063.  
  1064.     User's groups, clubs, libraries and clearing houses are authorized
  1065.     to distribute the FREE version of THE DETECTIVE pursuant to the
  1066.     following conditions:
  1067.  
  1068.         1.  No charge is made for the software or documentation.  A
  1069.             nominal distribution fee may be charged, provided that it
  1070.             is no more that $7 total.
  1071.  
  1072.         2.  The program and documentation are distributed together and
  1073.             are not modified in ANY way.
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.                                                        APPENDIX C
  1125.  
  1126.  
  1127.     -- REGISTRATION --
  1128.  
  1129.  
  1130.     Once you become a registered user of THE DETECTIVE and/or THE
  1131.     DETECTIVE LOG, you will receive a new version of THE DETECTIVE
  1132.     and/or THE DETECTIVE LOG which will include root directory files in
  1133.     the tracking process.  You will also receive the following
  1134.     benefits:
  1135.  
  1136.           o   Support by phone, mail, or through our bulletin board
  1137.               system.  Support will only be provided to registered
  1138.               users.
  1139.  
  1140.           o   Notice of significant upgrades and bug fixes.  You will
  1141.               be notified by mail for any such updates.  There will be
  1142.               no charge for updates as long as you send us a diskette
  1143.               and return postage.  You can also receive a free update
  1144.               through our private bulletin board.
  1145.  
  1146.  
  1147.     Each copy of THE DETECTIVE and THE DETECTIVE LOG is registered for
  1148.     use on one computer only and a registered copy is required for each
  1149.     additional computer.  The price breakdown is given below:
  1150.  
  1151.  
  1152.                                                   THE DETECTIVE
  1153.                                                       plus
  1154.                                THE DETECTIVE    THE DETECTIVE LOG
  1155.        Copies                 Price Per Copy      Price Per Copy
  1156.       --------               ----------------  -------------------
  1157.          1-50                      $25.00             $45.00
  1158.        51-100                      $21.00             $40.00
  1159.       101-500                      $18.00             $35.00
  1160.           500+                     $16.00             $30.00
  1161.  
  1162.  
  1163.     The price for networks $50.00 for each file server and $5.00
  1164.     for each computer (node) on the network (THE DETECTIVE).
  1165.  
  1166.     The price for networks $75.00 for each file server and $10.00 for
  1167.     each computer (node) on the network (THE DETECTIVE and THE
  1168.     DETECTIVE LOG).
  1169.  
  1170.  
  1171.     The registered version of THE DETECTIVE can be used in commercial,
  1172.     educational, and governmental institutions.
  1173.  
  1174.     The free version of THE DETECTIVE is expressly prohibited for use
  1175.     in commercial, educational, and governmental institutions except
  1176.     for the purpose of evaluation.
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.                                                        APPENDIX C
  1191.  
  1192.  
  1193.     -- REGISTRATION FORM --
  1194.  
  1195.     Please send me a copy of the current full version of THE DETECTIVE
  1196.     and/or THE DETECTIVE LOG and add me to the list of registered
  1197.     users, to be eligible for support and update notices.
  1198.  
  1199.      Computer Model: _____________________________________________
  1200.  
  1201.                                -----Quantity by diskette type-----
  1202.  
  1203.      THE DETECTIVE              _______ 5.25 in.  ________ 3.5 in.
  1204.  
  1205.      THE DETECTIVE and
  1206.        THE DETECTIVE LOG        _______ 5.25 in.  ________ 3.5 in.
  1207.  
  1208.      May we send you high-density diskettes?     _____(yes)    _____(no)
  1209.  
  1210.  
  1211.      Company Name: _____________________________________________
  1212.  
  1213.      Your Name:    _____________________________________________
  1214.  
  1215.      Title:        _____________________________________________
  1216.  
  1217.      Address:      _____________________________________________
  1218.  
  1219.      City, State, Zip: _________________________________________
  1220.  
  1221.      Phone:        _____________________________________________
  1222.  
  1223.  
  1224.      Any initial comments about THE DETECTIVE products?
  1225.      ___________________________________________________________
  1226.      ___________________________________________________________
  1227.      ___________________________________________________________
  1228.  
  1229.  
  1230.      Where did you hear about THE DETECTIVE product?
  1231.      ___________________________________________________________
  1232.      ___________________________________________________________
  1233.      ___________________________________________________________
  1234.  
  1235.  
  1236.      May we use your comments and/or name in future literature for
  1237.      THE DETECTIVE products?       _____(yes)            _____(no)
  1238.  
  1239.      Send registration form and check or money order to:
  1240.  
  1241.                    PC SOFT-TECH
  1242.                    P.O. Box 742
  1243.                    Mequon, Wi.  53092
  1244.                    (414) 241-9119 - Voice
  1245.                    (414) 241-9125 - BBS  (9600,N,8,1)
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.                                                        APPENDIX D
  1257.  
  1258.  
  1259. -- CONTROL FILE LAYOUT --
  1260.  
  1261.  
  1262.      The control file can be edited with any text editor (such as
  1263.      edlin) as long as the format of the file is as defined below.
  1264.      We do not recommend that you change the file yourself, but
  1265.      advanced users with special needs may have to do this.
  1266.  
  1267.      The control file is a standard ASCII file with each record
  1268.      terminated with a carriage return and line feed.  The first
  1269.      record in the file is simply a "Y" or "N" that indicates if
  1270.      THE DETECTIVE should abort if files are unavailable.  All
  1271.      subsequent records have the following format:
  1272.  
  1273.  
  1274.        Start      End
  1275.       Position  Position  Length  Description
  1276.  
  1277.          1       128      128     Path name
  1278.        129       129        1     "Y" or "N" for including
  1279.                                       sub-directories
  1280.        130       132        3     1st  file extension to track
  1281.        133       135        3     2nd  file extension to track
  1282.        136       138        3     3rd  file extension to track
  1283.        139       141        3     4th  file extension to track
  1284.        142       144        3     5th  file extension to track
  1285.        145       147        3     6th  file extension to track
  1286.        148       150        3     7th  file extension to track
  1287.        151       153        3     8th  file extension to track
  1288.        154       156        3     9th  file extension to track
  1289.        157       159        3     10th file extension to track
  1290.        160       162        3     1st  file extension to CRC
  1291.        163       165        3     2nd  file extension to CRC
  1292.        166       168        3     3rd  file extension to CRC
  1293.        169       171        3     4th  file extension to CRC
  1294.        172       174        3     5th  file extension to CRC
  1295.        175       177        3     6th  file extension to CRC
  1296.        178       180        3     7th  file extension to CRC
  1297.        181       183        3     8th  file extension to CRC
  1298.        184       186        3     9th  file extension to CRC
  1299.        187       189        3     10th file extension to CRC
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.                                                        APPENDIX E
  1323.  
  1324.  
  1325. -- SAMPLE FILES CREATED BY THE DETECTIVE --
  1326.  
  1327.  
  1328.      The [cntlfile].NEW and [cntlfile].OLD Files both have the
  1329.      following format:
  1330.  
  1331.  
  1332. THE DETECTIVE  STARTED AT 22:08:12  ON  05/22/1989       VERSION 3.1
  1333.  
  1334. **Building New Base File**
  1335.  
  1336.  Options:  Abort if files unavailable:  N
  1337.  
  1338.            Path: C:\
  1339.                  Include sub-dirs:    Y
  1340.                  Extensions to track: *
  1341.                  Extensions to CRC:   EXE COM SYS OV* BAT
  1342.  
  1343.            Path: D:\
  1344.                  Include sub-dirs:    Y
  1345.                  Extensions to track: *
  1346.                  Extensions to CRC:   EXE COM SYS OV* BAT
  1347.  
  1348.  
  1349. DIR:    C:\
  1350.   FILE: AUTOEXEC  BAT   443         5-08-89   2:39p   5F00  6FC5
  1351.   FILE: BACKUP    M_U   84480       5-08-89   2:39p   0000  0000
  1352.   FILE: COMMAND   COM   25307       3-17-87  12:00p   56B8  D3E3
  1353.   FILE: CONFIG    SYS   280         5-22-89   5:04p   1BA4  4A17
  1354.   FILE: DMDRVR    BIN   7699       10-13-87  12:00p   0000  0000
  1355.   FILE: IBMBIO    COM   22100       3-18-87  12:00p   9132  07DD
  1356.   FILE: IBMDOS    COM   30159       3-17-87  12:00p   474C  0012
  1357.   FILE: OLDBACK   M_U   84480       5-08-89   2:39p   0000  0000
  1358.   FILE: TO        TRE   1877        5-22-89   7:09p   0000  0000
  1359.  
  1360. DIR:    C:\A86
  1361.   FILE: A86       COM   22180       7-30-88   9:35a   5575  936D
  1362.   FILE: D86       COM   17386       8-01-88   4:51p   8168  BB87
  1363.   FILE: EDIT      BAT   13          7-25-88   4:15p   F517  0696
  1364.   FILE: MAKELIB   BAT   48         11-11-88  12:24a   205F  0E40
  1365.  
  1366. DIR:    C:\A86\GRAPHIC
  1367.   FILE: TEST      ASM   2149       10-31-88   8:19p   0000  0000
  1368.   FILE: TEST      COM   471        10-31-88   8:19p   AC40  DF9F
  1369.   FILE: TEST      SYM   474        10-31-88   8:19p   0000  0000
  1370.    :      :      :       :            :       :       :     :
  1371.    :      :      :       :            :       :       :     :
  1372. DIR:    D:\SOFTTECH\PROGRAMS
  1373.   FILE: CUSTLIST  WB    22593       5-04-88  10:07p   0000  0000
  1374.   FILE: DETECLBL  WB    1476       12-09-88  12:46p   0000  0000
  1375.   FILE: FILEBLD   WB    1295       10-04-88  10:07p   0000  0000
  1376.   FILE: LABELS    BAS   2378       12-04-88   3:22p   0000  0000
  1377.   FILE: LABELS    EXE   51686      12-09-88  12:50p   D4E8  5B59
  1378.   FILE: MAILLBLS  WB    4160       12-04-88   4:24p   0000  0000
  1379.   FILE: MAKE360   WB    1483        1-11-89  10:27a   0000  0000
  1380.   FILE: MAKE720   WB    1487        1-11-89  10:28a   0000  0000
  1381.   FILE: MENU      WB    6161        8-14-88   7:43p   0000  0000
  1382.   FILE: PRNTLABL  WB    16324       5-11-89  10:09p   0000  0000
  1383.  
  1384. THE DETECTIVE   ENDED  AT 22:10:08  ON  05/22/1989
  1385.  
  1386.  
  1387.  
  1388.                                                        APPENDIX E
  1389.  
  1390.  
  1391. -- SAMPLE FILES CREATED BY THE DETECTIVE --     (continued)
  1392.  
  1393.  
  1394.      The [cntlfile].RPT file has the following format:
  1395.  
  1396.  
  1397. THE DETECTIVE  STARTED AT 21:29:06  ON  05/22/1989       VERSION 3.1
  1398.  
  1399.   Report of differences since last run
  1400.  
  1401.   Last run was on 05/15/1989 at 16:50:27
  1402.  
  1403. ADDED DIR:           C:\DATABASE
  1404.   ADDED FILE:          DATABASE  ZIP   47294       5-22-89   7:08p   0000  0000
  1405.  
  1406. DIRECTORY:           C:\DESQVIEW
  1407.   ADDED FILE:          DVSETUP   BAK   722         4-08-89   8:28p   0000  0000
  1408.   CHANGED FILE FROM:   DVSETUP   DV    722         4-08-89   8:28p   0000  0000
  1409.                  TO:   DVSETUP   DV    722         5-21-89  12:44p   0000  0000
  1410.   CHANGED FILE FROM:   SPFCOMM   PRM   828         3-22-89  10:58p   0000  0000
  1411.                  TO:   SPFCOMM   PRM   828         5-21-89  12:54p   0000  0000
  1412.  
  1413. DIRECTORY:           C:\PS
  1414.   DELETED FILE:        DIRSORT   COM   6292        1-21-85   3:00p   0000  0000
  1415.   CHANGED FILE FROM:   FILECOPY  EXE   12224       3-09-89   5:02p   0000  0000
  1416.                  TO:   FILECOPY  EXE   12224       5-18-89   5:11p   0000  0000
  1417.   ADDED FILE:          PS01010X  EXE   22304       5-22-89   3:23p   0000  0000
  1418.   ADDED FILE:          PS01020X  EXE   9552        5-22-89   3:11p   0000  0000
  1419.   CHANGED FILE FROM:   TEST1     CTL   Sharing Violation
  1420.                  TO:   TEST1     CTL   260         5-22-89   5:06p   0000  0000
  1421.  
  1422. ADDED DIR:           C:\WORK1
  1423.  
  1424. THE DETECTIVE   ENDED  AT 21:29:24  ON  05/22/1989
  1425.  
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.