home *** CD-ROM | disk | FTP | other *** search
/ Big Blue Disk 27 / bbd27.zip / BBDFSP.TXT < prev    next >
Text File  |  1988-11-07  |  7KB  |  119 lines

  1. |A╔═════════════════╗══════════════════════════════════════════╔═════════════════╗
  2. |A║ |6Special Program |A║════════════════ ^1Flushot+ |A════════════════║ |6Special Program |A║
  3. |A╚═════════════════╝══════════════════════════════════════════╚═════════════════╝
  4. ^Cby
  5. ^CRoss M. Greenberg
  6. ^C(Software Concepts Design)
  7.  
  8.    Computer viruses have been a hot topic in the computer field lately.  Mention
  9. has even escaped the confines of the field and been featured in national TV
  10. newscasts and popular magazines.  Computer users all over are concerned that
  11. their machines might become infected with these deadly critters.
  12.  
  13.    The most highly-publicized instance of viral vexation upon computing 
  14. occurred just before our press time, when the now-infamous Advanced Research 
  15. Projects Agency Network (ARPANET) virus crisis reared its head. As you no 
  16. doubt know by now, a brilliant, but bored, graduate student cooked up a virus 
  17. which infiltrated the Defense Department's ARPANET, which links together 
  18. thousands of computers -- including, most alarmingly, some of those with 
  19. extreme importance to the anti-attack systems of the United States! 
  20. Fortunately, the virus apparently did no harm to the critical and 
  21. irreplaceable defense files in ARPANET-linked computers; however, tens of 
  22. millions of tax dollars were consumed in making sure of that fact. 
  23.  
  24.    More to the chilling point, the incident pointed out the extreme 
  25. vulnerability to viruses, both benign and otherwise, of the computers on which 
  26. our modern lives depend.   
  27.  
  28.    As a result, let's examine just what a virus is, in the first place. 
  29. A virus is a program that is designed to replicate itself, just like a 
  30. biological virus multiplies in its host organism.  The host in this case is 
  31. your PC.  A virus program might attach itself to innocent programs that you 
  32. run all the time, such as COMMAND.COM or a spreadsheet program, and then 
  33. whenever you run that program, the virus code will execute and unknowingly
  34. propagate itself to whatever other disks you might insert. 
  35.  
  36.    If you give one of these infected disks to a friend, his PC may also catch
  37. the disease.  In this way, the virus can spread itself all over the world,
  38. particularly if it gets onto a widely-distributed public domain program
  39. downloadable from bulletin board systems.
  40.  
  41.    Where do viruses start?  Well, they're actually closer to biological warfare
  42. than to natural diseases.  Some human programmer sets each virus into motion by
  43. intentionally creating the program.  Perhaps he thought he was showing his
  44. cleverness, but what he was actually doing was a criminal act which can cause
  45. widespread destruction.
  46.  
  47.    It's bad enough that there may be a program attaching itself to all your
  48. disks, parasitically taking up disk space and CPU time cycles that you could be
  49. using for more productive things.  But few viruses stop there (they wouldn't be
  50. "fun" for the programmer if nobody ever noticed them): they usually have a
  51. "kicker" buried somewhere within them.  At random intervals, or when the system
  52. date reaches a particular value (Friday the 13th for one reported virus), the
  53. virus may go on a rampage, trashing data files and reformatting hard disks.
  54.  
  55.    While viruses still appear to be less widespread than is feared, and most PC
  56. users will probably never run into one, it's prudent to be a bit concerned,
  57. especially if you have valuable data on your machine.  Some prescriptions on
  58. virus avoidance border on paranoia, such as absolutely forbidding the use of
  59. software other than the couple of well-known commercial programs already
  60. installed on a system, and advancing the system date directly from Thursday the
  61. 12th to Saturday the 14th to avoid the Friday the 13th virus.
  62.  
  63.    On the other hand, some other less-restrictive measures can be taken to avoid
  64. viruses and recover if one should arrive anyway.  You should make regular
  65. backups of all vital data.  You should be cautious about running untested
  66. software from public-domain sources.  (BIG BLUE DISK is not public domain, and
  67. its programs have been tested here, so it should be virus-free.  However,
  68. programs downloaded from a BBS or handed to you by a friend should be accepted
  69. cautiously.)  However, if you don't wish to subject your PC to a hermit-like
  70. existence, you'll probably still want to feed it a diet of software and data
  71. disks that aren't always from sources you trust 100%.  That's where FluShot
  72. comes in; it's a comprehensive program to test for the evil influences of virus
  73. programs.  With FluShot loaded into memory, you can breathe a bit easier,
  74. knowing that any program that tries "funny stuff" will likely be detected.
  75.  
  76.    FluShot is described in full in various printable text files.  I suggest you
  77. type ^1PRINT^0 from DOS to get a copy of the documentation on your printer.  (Be
  78. sure your printer is ready before you do this.)  It is a memory-resident program
  79. that acts as a watchdog, detecting the kinds of things a virus might do as it is
  80. getting ready to trash your disk.  It is user-configurable, and you can make it
  81. screen against such things as wildcard deletes, disk reformats, any writing to
  82. files like COMMAND.COM and AUTOEXEC.BAT, nonstandard disk writes, other strange
  83. software interrupts, and more.  Also, you can check important files against a
  84. checksum every time you boot, to give a warning if they have somehow been
  85. altered.  When a possibly-dangerous activity is encountered, you get a pop-up
  86. box asking you to indicate whether to stop before harm is done, or that it's
  87. just a false alarm and the program should continue.
  88.  
  89.    FluShot promotes peace of mind from viruses, and is also an added guard
  90. against accidentally deleting important files or reformatting your hard disk
  91. through misplaced keystrokes.  You'll be glad you ran it!
  92.  
  93.    NOTE:  FluShot is normally a shareware program, demanding a registration fee
  94. from users.  However, we made a special arrangement to allow us to exempt BIG
  95. BLUE DISK readers (who purchased this issue from us legitimately; no copying for
  96. your friends) from the legal or moral obligation of paying any more money.  You
  97. may use the program freely as it is on this disk.  However, if you wish
  98. technical support, upgrades, and other services from the author, you are
  99. encouraged to register anyway.  See the documentation for more details, and
  100. information about other products by the same author.
  101.  
  102. DISK FILES USED BY THIS PACKAGE:
  103. ^F$READ_ME.1ST
  104. ^F$TOC.
  105. ^FFLUSHOT.DAT
  106. ^FFLU_POKE.COM
  107. ^FFLU_REG.FRM
  108. ^FFSP.COM
  109. ^FFSP.TXT
  110. ^FF_FEED.
  111. ^FHARDWARE.TXT
  112. ^FMY_OWN.CPY
  113. ^FPRINT.BAT
  114. ^FRAMNET.TXT
  115. ^FREWARD.FRM
  116. ^FREWARD.LST
  117. ^FTHE_COOP.TXT
  118. ^FUPDATES.TXT
  119.