home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d2 / sentry02.arc / README.1ST < prev    next >
Text File  |  1989-09-09  |  6KB  |  117 lines

  1.                 SENTRY VERSION 2
  2.  
  3.      This software is distributed as shareware.  You may copy it
  4. freely and distribute it.  If you choose to use it, please send a
  5. $15 registration fee to the address below.  
  6.      If you use this product and do not send the registration
  7. fee, you will still have the best virus protection product
  8. available at any price and you will have little to worry about
  9. from computer viruses.  However, you WILL have bad dreams and
  10. your karma will turn sour.  Your girlfriend will leave you for
  11. the dweeb next door and the neighborhood children will ridicule
  12. you behind your back.  You will begin loosing your hair
  13. prematurely.  Your chances of an audit by the IRS will increase
  14. by two orders of magnitude.  You will be seduced, in a moment of
  15. madness, into buying OS/2 and will convert all of your systems
  16. three days before IBM abandons the product.  We know this to be
  17. true.  
  18.      To avoid all of this and live a long, happy and prosperous
  19. life, merely take out a check (yes, do it now before it's too
  20. late), fill it out for $15 (cash also accepted), include your
  21. name and address and send it to:
  22.  
  23.                McAfee Associates
  24.                4423 Cheeney Street
  25.                Santa Clara, CA 95054
  26.  
  27.      OR, quickly jot down your Master card or Visa number and
  28. drop it in the envelope.  For those of you never write anything
  29. on paper - call the Homebase BBS at 408 988 4004 and leave your
  30. credit card number in E-mail to the SysOp.  Credit card orders
  31. please add $3.  Believe us, you'll feel better when you've done
  32. this.
  33.  
  34.      Now that that's out of the way, let's get down to business.
  35.  
  36.  
  37.  
  38.                            THE PRODUCT
  39.  
  40.     Sentry version 2 is an updated version of the original Sentry
  41. product.  It now runs on DOS 4.0 and above, and it has additional
  42. checks for partition table viruses.  In operation, however, it is
  43. identical to the original version.  If you currently are running
  44. Sentry, the only modification required is to re-install using the
  45. new install routine.  Everything else is identical.
  46.  
  47.      I have designed and marketed an number of antiviral products
  48. commercially through InterPath Corporation, some with more
  49. success than others.  I have also researched and tested every
  50. antiviral product available in both the commercial and public
  51. domain markets.  All of them (including my own) were less than
  52. satisfying.  They left me with a sense of unease about the
  53. security of my system, or alternately, were so difficult to
  54. install and use that I would rather suffer the virus than the
  55. product.  My answer to this problem is Sentry.  
  56.      Sentry uses a unique approach to the virus issue.  Prior
  57. products have used TSR filters to attempt to trap viruses, or
  58. checksums to detect changes in critical files.  The TSR approach
  59. has numerous weaknesses, primarily because TSRs cannot prevent
  60. viruses from directly interfacing with the system I/O
  61. controllers.  Thus, over half of existing viruses cannot be
  62. stopped or detected by such products.  The interrupt vectoring
  63. techniques of these products are easily circumvented by viruses. 
  64. The checksum approach, on the other hand is very time consuming
  65. and awkward to implement.  Both techniques are troublesome to
  66. install and execute.  
  67.      Sentry relies on a characteristic of viruses that has been
  68. overlooked  by other product developers.  That characteristic is
  69. called the "Positioning Rule".  This rule relates to how viruses
  70. attach to programs.  Very simply, viruses may attach to the
  71. beginning, to the end or to the middle of a program, or any
  72. combination of the three.  They may fragment themselves and
  73. scatter virus segments throughout the program.  Or they may even
  74. keep the main body of the virus unattached to the program, hidden
  75. in a bad sector for example.  All viruses that have been
  76. discovered, however, have modified at least some small portion of
  77. the beginning instructions of the program.  This is because a
  78. virus must be executed first, that is - before the host program
  79. to which it has attached.  If the virus does not execute before
  80. its host program, then the environment in which the virus "wakes
  81. up" will be uncertain, and the probability of program failure
  82. will be high.
  83.      The exceptions to this positioning rule are viruses that
  84. replace the entire program, such as boot sector infectors, and
  85. viruses that attack only specific programs, like known operating
  86. system files or other programs that would be commonly found in
  87. large numbers of systems.  These viruses may gain control at any
  88. point, since the structure of the host program is well known and
  89. the environment can be predicted at any point in the host
  90. program's processing.
  91.      The implications of this principal are very important. 
  92. Sentry takes advantage of this characteristic to radically speed
  93. up the checking function.  If every byte of every program is
  94. processed by a checksum or other comparison technique, then
  95. scanning the entire system for a virus takes a substantial time
  96. to complete (15 minutes to an hour), and it is impractical to
  97. perform this function frequently.  As a result, previous virus
  98. products could not effectively perform this function.
  99.      Sentry, on the other hand, employs a technique that locates
  100. the initial instructions and branch addresses for each generic
  101. program in the system and logs critical information about these
  102. locations.  It is able to scan the entire system for a virus over
  103. 200 times faster than global checksum techniques.  As a result,
  104. it is now practical to check the entire system each time the
  105. system boots.  This normally takes less than 20 seconds for the
  106. average system.
  107.      Sentry is installed by simply typing the install command. 
  108. There is nothing else the user ever needs to do.  Install
  109. automatically logs ALL components of the system that can be hosts
  110. to a virus and places an automatic check function in your
  111. autoexec.  If you ever do get a virus, Sentry will list any and
  112. all components of the system that are affected.  That's all there
  113. is to it.
  114.      Please read the file SENTRY.DOC for installation and
  115. operation instruction.
  116.  
  117.