home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d23 / sentry.arc / README.1ST < prev    next >
Text File  |  1989-04-11  |  6KB  |  108 lines

  1.      This software is distributed as shareware.  You may copy it
  2. freely and distribute it.  If you choose to use it, please send a
  3. $15 registration fee to the address below.  
  4.      If you use this product and do not send the registration
  5. fee, you will still have the best virus protection product
  6. available at any price and you will have little to worry about
  7. from computer viruses.  However, you WILL have bad dreams and
  8. your karma will turn sour.  Your girlfriend will leave you for
  9. the dweeb next door and the neighborhood children will ridicule
  10. you behind your back.  You will begin loosing your hair
  11. prematurely.  Your chances of an audit by the IRS will increase
  12. by two orders of magnitude.  You will be seduced, in a moment of
  13. madness, into buying OS/2 and will convert all of your systems
  14. three days before IBM abandons the product.  We know this to be
  15. true.  
  16.      To avoid all of this and live a long, happy and prosperous
  17. life, merely take out a check (yes, do it now before it's too
  18. late), fill it out for $15 (cash also accepted), include your
  19. name and address and send it to:
  20.  
  21.                McAfee Associates
  22.                4423 Cheeney Street
  23.                Santa Clara, CA 95054
  24.  
  25.      OR, quickly jot down your Master card or Visa number and
  26. drop it in the envelope.  For those of you never write anything
  27. on paper - call the Homebase BBS at 408 988 4004 and leave your
  28. credit card number in E-mail to the SysOp.  Credit card orders
  29. please add $3.  Believe us, you'll feel better when you've done
  30. this.
  31.  
  32.      Now that that's out of the way, let's get down to business.
  33.  
  34.  
  35.  
  36.                            THE PRODUCT
  37.  
  38.      I have designed and marketed an number of antiviral products
  39. commercially through InterPath Corporation, some with more
  40. success than others.  I have also researched and tested every
  41. antiviral product available in both the commercial and public
  42. domain markets.  All of them (including my own) were less than
  43. satisfying.  They left me with a sense of unease about the
  44. security of my system, or alternately, were so difficult to
  45. install and use that I would rather suffer the virus than the
  46. product.  My answer to this problem is Sentry.  
  47.      Sentry uses a unique approach to the virus issue.  Prior
  48. products have used TSR filters to attempt to trap viruses, or
  49. checksums to detect changes in critical files.  The TSR approach
  50. has numerous weaknesses, primarily because TSRs cannot prevent
  51. viruses from directly interfacing with the system I/O
  52. controllers.  Thus, over half of existing viruses cannot be
  53. stopped or detected by such products.  The interrupt vectoring
  54. techniques of these products are easily circumvented by viruses. 
  55. The checksum approach, on the other hand is very time consuming
  56. and awkward to implement.  Both techniques are troublesome to
  57. install and execute.  
  58.      Sentry relies on a characteristic of viruses that has been
  59. overlooked  by other product developers.  That characteristic is
  60. called the "Positioning Rule".  This rule relates to how viruses
  61. attach to programs.  Very simply, viruses may attach to the
  62. beginning, to the end or to the middle of a program, or any
  63. combination of the three.  They may fragment themselves and
  64. scatter virus segments throughout the program.  Or they may even
  65. keep the main body of the virus unattached to the program, hidden
  66. in a bad sector for example.  All viruses that have been
  67. discovered, however, have modified at least some small portion of
  68. the beginning instructions of the program.  This is because a
  69. virus must be executed first, that is - before the host program
  70. to which it has attached.  If the virus does not execute before
  71. its host program, then the environment in which the virus "wakes
  72. up" will be uncertain, and the probability of program failure
  73. will be high.
  74.      The exceptions to this positioning rule are viruses that
  75. replace the entire program, such as boot sector infectors, and
  76. viruses that attack only specific programs, like known operating
  77. system files or other programs that would be commonly found in
  78. large numbers of systems.  These viruses may gain control at any
  79. point, since the structure of the host program is well known and
  80. the environment can be predicted at any point in the host
  81. program's processing.
  82.      The implications of this principal are very important. 
  83. Sentry takes advantage of this characteristic to radically speed
  84. up the checking function.  If every byte of every program is
  85. processed by a checksum or other comparison technique, then
  86. scanning the entire system for a virus takes a substantial time
  87. to complete (15 minutes to an hour), and it is impractical to
  88. perform this function frequently.  As a result, previous virus
  89. products could not effectively perform this function.
  90.      Sentry, on the other hand, employs a technique that locates
  91. the initial instructions and branch addresses for each generic
  92. program in the system and logs critical information about these
  93. locations.  It is able to scan the entire system for a virus over
  94. 200 times faster than global checksum techniques.  As a result,
  95. it is now practical to check the entire system each time the
  96. system boots.  This normally takes less than 20 seconds for the
  97. average system.
  98.      Sentry is installed by simply typing the install command. 
  99. There is nothing else the user ever needs to do.  Install
  100. automatically logs ALL components of the system that can be hosts
  101. to a virus and places an automatic check function in your
  102. autoexec.  If you ever do get a virus, Sentry will list any and
  103. all components of the system that are affected.  That's all there
  104. is to it.
  105.      Please read the file SENTRY.DOC for installation and
  106. operation instruction.
  107.  
  108.