home *** CD-ROM | disk | FTP | other *** search
/ Atari Forever 4 / Atari Forever 4.zip / Atari Forever 4.iso / PD_THEMA / ANTIVIR / CHANGER.12A / PRINT.ME < prev    next >
Text File  |  1998-03-14  |  12KB  |  287 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.                     BENUTZERHINWEISE ZUM GEBRAUCH DES
  7.  
  8.                            VIRENSCHUTZPROGRAMMS
  9.  
  10.  
  11.                        ***************************
  12.                        *                         *
  13.                        *   C H A N G E R  V1.2   *
  14.                        *                         *
  15.                        ***************************
  16.  
  17.                       Ein Public Domain Programm der
  18.                                 WIENAND KG
  19.                             D-42OO Oberhausen
  20.                    von C. Gogoll unter Megamax Modula 2
  21.  
  22.  
  23.  
  24.  
  25.  
  26.     1.     Allgemeine Hinweise
  27.  
  28.     Das Programm eignet sich für den Betrieb mit Monochrom- und Farb-
  29.     monitoren. Die jeweis passende Resource (M für monochrom und C für
  30.     color) wir beim Start automatisch ausgewählt. Dabei müssen sich
  31.     Programm und Resourcefiles im gleichen Ordner befinden; bei Wei-
  32.     tergabe bitten wir natürlich darauf zu achten, daß sich auch die-
  33.     ser Text in dem Ordner befindet.
  34.  
  35.  
  36.     2.     Vorbemerkungen
  37.  
  38.     Das vorliegende Programm entstand aufgrund der sich immer weiter
  39.     verbreitenden üblen -und gelegentlich kriminellen- Neigung ver-
  40.     schiedener verantwortungsloser Mitmenschen, Viren zu programmieren
  41.     und unter's Volk, bzw. auf Datenträger in Umlauf zu bringen. Dabei
  42.     ist es für den Benutzer in höchstem Maße lästig, seine Disketten
  43.     und Programme stets auf Bootsektor- und/oder Linkviren untersuchen
  44.     zu müssen. Ein Schutz sollte her, der möglichst
  45.  
  46.     - automatisch auf Bootsektorviren untersucht und diese meldet
  47.  
  48.     - verhindert, daß sich Linkviren unbemerkt an bis dahin einwand-
  49.       freie Programme hängen
  50.  
  51.     Insbesondere der zweite Punkt ist dabei von großer Bedeutung, da
  52.     diese Viren neben den jeweils beabsichtigten Schäden und Wirkun-
  53.     gen, die sie hervorrufen, auch bisher verwendete -und häufig teuer
  54.     bezahlte- Programme oder wichtige Dateien unbrauchbar machen.
  55.  
  56.     Eine Möglichkeit, sich sicher gegen die bis heute bekannten Formen
  57.     von Linkviren zu schützen, ist ebenso naheliegend wie einfach,
  58.     wenn man sich überlegt, wie Linkviren sich 'befallsfähige' Objekte
  59.     aussuchen: sie werden i.d.R. an ihrem EXTENDER als ausführbare
  60.     Programme (und nur darum geht es) erkannt!
  61.  
  62.                     Dateien mit anderen Extendern als:
  63.  
  64.                         .PRG, .TOS, .ACC und .TTP
  65.  
  66.  
  67.  
  68.  
  69.  
  70.     bleiben dabei naturgemäß unbehelligt. Diesen Umstand nun macht
  71.     sich das Schutzprogramm 'CHANGER' zunutze, denn mit ihm lassen
  72.     sich Extender bequem und in einem Arbeitsgang wunschgemäß ändern.
  73.     Ändern Sie also beispielsweise
  74.  
  75.                          PRG in      --->     PRX
  76.                          TOS in      --->     TOX
  77.                          ACC in      --->     ACX
  78.                          TOS in      --->     TOX
  79.  
  80.     und halten sich sodann konsequent an dieses Schema, so werden
  81.     Linkviren schlicht nichts mehr zu 'beißen' finden! Um zu verhin-
  82.     dern, daß sich Linkviren-'Autoren' nach bekannten Abwandlungen der
  83.     Extender orientieren ist es empfehlenswert, daß jeder Benutzer
  84.     sich eigene gänzlich andere Extender aussucht und verwendet, also
  85.     z.B. PRG ---> GKR oder ACC ---> REW. Damit sollte nach jetzigem
  86.     Stand der Kenntnis die Gefahr erst einmal wirksam unterbunden
  87.     sein.
  88.     ACHTUNG: CHANGER verhindert weder die Ausbreitung von Bootsektor-
  89.     viren noch erkennt es solche. Changer ist nur darauf ausgelegt
  90.     gesunde Programme vor Linkviren zu schützen. Auch ist nicht sicher-
  91.     gestellt, das neue Viren, die die Funktionsweise des Changer's
  92.     kennen, keine Programme infiziert.  Changer schützt aber gegen alle 
  93.     bis heute bekannten Linkviren.
  94.  
  95.     3.     Vorgehensweise und Funktionen
  96.  
  97.     Kommen wir nun zum praktischen Teil, dem Umgang mit dem Programm
  98.     und der Erläuterung seiner Funktionen: keine Sorge, 'CHANGER' ist
  99.     klar strukturiert, bedienerfreundlich und wird Ihnen keinerlei
  100.     Probleme bereiten, auch wenn es natürlich etwas mehr kann als nur
  101.     Extender ändern und Sie so vor den oben genannten Viren zu schüt-
  102.     zen.
  103.  
  104.  
  105.     3.1    Virenschutz durch Änderung der Extender
  106.  
  107.     Nachdem ':CHANGER.PRG' geladen und das Info-Fenster weggeklickt
  108.     wurde, erscheint automatisch ein Dialog, in dem Sie
  109.  
  110.     - festlegen, auf welchen Laufwerken/Partitionen gearbeitet werden
  111.       soll
  112.  
  113.     - angeben, ob eine Liste der dort vorhandenen Ordner und Dateien
  114.       ausgegeben werden soll und wenn ja, wohin
  115.  
  116.     - die gewünschten Extenderänderungen vereinbaren
  117.  
  118.  
  119.     3.1.1  Laufwerke/Partitionen
  120.  
  121.     'CHANGER' ermöglicht die Auswahl von Laufwerken/Partitionen von A
  122.     bis P. Dabei erscheinen die ansprechbaren Laufwerke/Partitionen
  123.     schwarz, alle restlichen grau. Kombinationen sind möglich und ge-
  124.     schehen durch einfaches Anklicken. So können Sie zum Beispiel A,
  125.     C und F anwählen. Auf diesen werden dann die Änderungen vorgenom-
  126.     men (s.u.) und ggf. deren Listen ausgedruckt.
  127.  
  128.  
  129.     3.1.2  Liste
  130.  
  131.     Anklicken von 'Liste' bewirkt die Ausgabe der/des Inhaltsverzeich-
  132.     nisse(s) auf das gewählte Gerät, nämlich Drucker oder Disk. Sowohl
  133.  
  134.  
  135.  
  136.  
  137.     bei der Druckerausgabe als auch bei der Ausgabe auf Diskette ist
  138.     die Zeilenlänge auf 80 Zeichen ausgelegt. Bei der Druckerausgabe
  139.     wird kein Zeichen umgewandelt, so erscheint z.Bsp. auf einem Epson
  140.     Drucker der Backslash ('\') als ö.
  141.  
  142.     Nach dem Durchsuchen des Laufwerks werden die gefunden Einträge
  143.     sortiert. Dies kann schon mal etwas dauern. Es erscheint aber auch
  144.     in diesem Fall eine Statusanzeige.
  145.     
  146.     Auch bei der Druckerausgabe wird ständig ein Statusformular ange-
  147.     zeigt, das immer den Fortgang des Druckens anzeigt.
  148.     Die Druckerausgabe kann mit der Tastenkombination 'Alternate',
  149.     'Shift' und 'Control' abgebrochen werden.
  150.  
  151.     Bei Ausgabe auf Disk wird eine Datei mittels der bekannten File-
  152.     Selektorbox ausgewählt, in der die Daten geschrieben werden.
  153.     Existiert diese Datei bereits, so werden die Daten einfach an die
  154.     Datei angehängt. So ist z.Bsp. auf einer Ramdisk eine Datei zu
  155.     wählen und danach kann man leicht seinen Diskettenbestand kata-
  156.     logisieren.
  157.     
  158.     Auch werden die Informationen über die Kapazität der Diskette, die
  159.     freien und belegten Bytes mit in die Datei bzw. auf den Drucker
  160.     geschrieben.
  161.  
  162.  
  163.     3.1.3  Ändern der Extender
  164.  
  165.     Im unteren Teil des Dialogs finden Sie die Eingabezeilen für die
  166.     Vereinbarung der zu ändernden Extender. Dabei stehen Ziel- und
  167.     Ausgangsbenennungen in einer Zeile nebeneinander. Geben Sie hier
  168.     z.B. links PRG ---> PRX ein.
  169.     Rechts davon finden Sie je Zeile drei Buttons zur Definition des
  170.     jeweiligen Eintrags, nämlich GEM, TOS und TTP. es ist wichtig, daß
  171.     Sie CHANGER hier die Art der Programme durch Anklicken mitteilen,
  172.     damit auch später eine richtige Interpretation seitens des Be-
  173.     triebssystems gewährleistet ist. Nach erfolgter Eingabe klicken
  174.     Sie auf 'Start'. In der Reihenfolge geschieht jetzt folgendes:
  175.  
  176.     - CHANGER sieht auf allen angewählten Diskstationen/Partitionen
  177.       nach, ob sich entsprechende Einträge (hier: PRG) darauf befinden
  178.       und ändert diese wunschgemäß ab, und zwar in allen Ordnertiefen.
  179.       Während des Arbeitsgangs wird der Stand des Fortgangs permanent
  180.       angezeigt.
  181.  
  182.     - Nach Beendigung wird kontrolliert, ob sich auf auf dem Laufwerk
  183.       bzw. Partition eine 'DESKTOP.INF' befindet. Wenn nein, so wird
  184.       nachgefragt, ob diese angelegt werden soll. Die 'DESKTOP.INF
  185.       wird im Urzustand gespeichert, d.h. so als wenn Sie den Computer
  186.       einschalten und dann 'Arbeit sichern' anklicken. Dies wird nur
  187.       durchgeführt, falls irgenein 'TTP', 'TOS' oder 'GEM' Knopf ange-
  188.       wählt ist. Jetzt werden Daten an die 'DESKTOP.INF' Datei ange-
  189.       hängt. Das Anlegen einer neuen Desktop-Info ist von großer Be-
  190.       deutung, auf die wir weiter unten noch eingehen werden. Die 
  191.       'DESKTOP.INF' Datei sollte natürlich nur auf Bootlaufwerken ge-
  192.       speichert werden. 
  193.       Das DESKTOP.INF wird jedoch nur geändert bzw. neu angelegt, wenn
  194.       einer der GEM,TOS oder TTP Knöpfe selektiert ist.
  195.  
  196.  
  197.     Damit sollten Ihre ausführbaren Programme vor Linkviren geschützt
  198.     sein. Voraussetzung für einen weiteren sicheren Betrieb Ihrer
  199.     Software ist natürlich, daß die Programme vorher virenfrei waren
  200.     (bei Verdacht VORHER auf jeden Fall mit geeigneten Utilities prüfen!).
  201.  
  202.  
  203.  
  204.  
  205.     Übrigens: ACC's können nicht vor Linkviren geschützt werden, da diese
  206.     schon vor dem Laden des DESKTOP.INF's geladen werden.
  207.  
  208.     Weiterhin sollten Sie natürlich IMMER äußerst vorsichtig mit Pro-
  209.     grammen/Disketten Dritter verfahren, deren Herkunft ungewiß ist
  210.     und bei denen keine Garantie dafür übernommen werden kann, daß
  211.     diese wirklich nicht infiziert sind. Ohne hier überflüssige Wie-
  212.     derholungen vorzunehmen: lassen Sie auch beim geringsten Zweifel
  213.     Ihre Festplatte stets ausgeschaltet, wenn Sie Software unbekannten
  214.     und/oder zweifelhaften Ursprungs an Ihren Rechner lassen!
  215.  
  216.  
  217.     3.1.4  Desktop-Info (wichtig!)
  218.  
  219.     Ändern der Extender führt normalerweise dazu, daß das Betriebssy-
  220.     stem (das sich ja eben auch an den Extendern orientiert) nicht
  221.     mehr in der Lage ist, ausführbare Programme als solche zu erken-
  222.     nen. Ihnen stehen zwei Möglichkeiten zur Verfügung, in gewohnter
  223.     Weise nach den erfolgten Änderungen weiterzuarbeiten:
  224.  
  225.     - Die neue Desktop-Info berücksichtigt die von Ihnen vorgenommenen 
  226.       Änderungen der Extender, so daß das Betriebssystem beispielsweise
  227.       eine *.PRX-Datei als ausführbares Programm erkennt. Es bleiben da-
  228.       bei auch Dateien mit konventionellen Extendern ausführbar, da die
  229.       zusätzlichen Informationen an der Desktop-Info anhängt werden!
  230.  
  231.  
  232.     3.2    Weitere Programmfunktionen
  233.  
  234.     CHANGER überprüft sich normalerweise nach Aktivieren selbst auf
  235.     Virenbefall. Sollte eine entsprechende Meldung erscheinen, ist die
  236.     aktuelle Arbeitskopie IN JEDEM FALL SOFORT ZU LÖSCHEN! Benutzen
  237.     Sie weiterhin Ihre letzte zweifelsfrei virenfreie Sicherheitsko-
  238.     pie!
  239.  
  240.     - Sollten Sie aus Versehen einmal die 'TTP', 'TOS' oder 'GEM' Knöpfe
  241.       angewählt haben, so können diese durch anklicken von 'Löschen'
  242.       wieder glöscht werden.
  243.  
  244.     4      Schlußbemerkung
  245.  
  246.     Dieses Programm ist frei kopierbar und kann beliebig, aber auf
  247.     keinen Fall modifiziert weitergegeben werden. Weitergabe zu kom-
  248.     merziellen Zwecken durch Dritte ist ausdrücklich untersagt. Alle
  249.     weiteren Rechte des Herstellers werden hierdurch nicht berührt.
  250.  
  251.     Bei der Programmerstellung sowie bei der Erstellung dieses Be-
  252.     gleittextes wurde mit Sorgfalt gearbeitet; trotzdem lassen sich
  253.     Fehler nicht mit absoluter Sicherheit vermeiden. Für mögliche
  254.     Fehlfunktionen und/oder Folgeschäden übernimmt weder der Autor
  255.     noch die Firma WIENAND KG Haftung.
  256.  
  257.     Selbstverständlich sind wir für alle Rückmeldungen und Verbesse-
  258.     rungsvorschläge seitens der Anwender dankbar: Anregungen, Kommen-
  259.     tare und Kritik sind erwünscht und werden nach Möglichkeit in spä-
  260.     teren Versionen berücksichtigt.
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.                       WIENAND KG, Computerprogramme
  280.  
  281.              D-42OO Oberhausen -11,     Tel.: O2O8 / 661 665
  282.  
  283.               ergo-handelspaket, st-hausverwaltung, lvz-bau,
  284.              bodo: business administrator, vereinsverwaltung,
  285.                     card-index, scientific calculator,
  286.                         standard editor, f.i.s.t.
  287.