home *** CD-ROM | disk | FTP | other *** search
/ Atari Forever 4 / Atari Forever 4.zip / Atari Forever 4.iso / PD_THEMA / ANTIVIR / CHANGER.12A / READ.ME < prev   
Text File  |  1998-03-14  |  12KB  |  263 lines

  1. fHp                                 CHANGER 1.2                                    
  2. qHLLLLLLLLLLLLLLLLLLLLLLLL
  3. MMMMMMMMMMMMMMMMMMMMMMMY8 
  4. Y"                                                              Stand: 1.5.1989
  5.  
  6.  
  7.                     BENUTZERHINWEISE ZUM GEBRAUCH DES
  8.  
  9.                            VIRENSCHUTZPROGRAMMS
  10.  
  11.  
  12.                        ***************************
  13.                        *                         *
  14.                        *   pC H A N G E R  V1.2q   *
  15.                        *                         *
  16.                        ***************************
  17.  
  18.                       pEin Public Domain Programm derq
  19.                                 pWIENAND KGq
  20.                             pD-42OO Oberhausenq
  21.                    pvon C. Gogoll unter Megamax Modula 2q
  22.  
  23. Y" J
  24.  
  25.  
  26.  
  27.     1.     Allgemeine Hinweise
  28.  
  29.     Das Programm eignet sich für den Betrieb mit Monochrom- und Farb-
  30.     monitoren. Die jeweis passende Resource (M für monochrom und C für
  31.     color) wir beim Start automatisch ausgewählt. Dabei müssen sich
  32.     Programm und Resourcefiles im gleichen Ordner befinden; bei Wei-
  33.     tergabe bitten wir natürlich darauf zu achten, daß sich auch die-
  34.     ser Text in dem Ordner befindet.
  35.  
  36.  
  37.     2.     Vorbemerkungen
  38.  
  39.     Das vorliegende Programm entstand aufgrund der sich immer weiter
  40.     verbreitenden üblen -und gelegentlich kriminellen- Neigung ver-
  41.     schiedener verantwortungsloser Mitmenschen, Viren zu programmieren
  42.     und unter's Volk, bzw. auf Datenträger in Umlauf zu bringen. Dabei
  43.     ist es für den Benutzer in höchstem Maße lästig, seine Disketten
  44.     und Programme stets auf Bootsektor- und/oder Linkviren untersuchen
  45. Y" J    zu müssen. Ein Schutz sollte her, der möglichst
  46.  
  47.     - automatisch auf Bootsektorviren untersucht und diese meldet
  48.  
  49.     - verhindert, daß sich Linkviren unbemerkt an bis dahin einwand-
  50.       freie Programme hängen
  51.  
  52.     Insbesondere der zweite Punkt ist dabei von großer Bedeutung, da
  53.     diese Viren neben den jeweils beabsichtigten Schäden und Wirkun-
  54.     gen, die sie hervorrufen, auch bisher verwendete -und häufig teuer
  55.     bezahlte- Programme oder wichtige Dateien unbrauchbar machen.
  56.  
  57.     Eine Möglichkeit, sich sicher gegen die bis heute bekannten Formen
  58.     von Linkviren zu schützen, ist ebenso naheliegend wie einfach,
  59.     wenn man sich überlegt, wie Linkviren sich 'befallsfähige' Objekte
  60.     aussuchen: sie werden i.d.R. an ihrem EXTENDER als ausführbare
  61.     Programme (und nur darum geht es) erkannt!
  62.  
  63.                     Dateien mit anderen Extendern als:
  64.  
  65.                         .PRG, .TOS, .ACC und .TTP
  66.  
  67. Y" J    bleiben dabei naturgemäß unbehelligt. Diesen Umstand nun macht
  68.     sich das Schutzprogramm 'CHANGER' zunutze, denn mit ihm lassen
  69.     sich Extender bequem und in einem Arbeitsgang wunschgemäß ändern.
  70.     Ändern Sie also beispielsweise
  71.  
  72.                          PRG in      --->     PRX
  73.                          TOS in      --->     TOX
  74.                          ACC in      --->     ACX
  75.                          TOS in      --->     TOX
  76.  
  77.     und halten sich sodann konsequent an dieses Schema, so werden
  78.     Linkviren schlicht nichts mehr zu 'beißen' finden! Um zu verhin-
  79.     dern, daß sich Linkviren-'Autoren' nach bekannten Abwandlungen der
  80.     Extender orientieren ist es empfehlenswert, daß jeder Benutzer
  81.     sich eigene gänzlich andere Extender aussucht und verwendet, also
  82.     z.B. PRG ---> GKR oder ACC ---> REW. Damit sollte nach jetzigem
  83.     Stand der Kenntnis die Gefahr erst einmal wirksam unterbunden
  84.     sein.
  85.     ACHTUNG: CHANGER verhindert weder die Ausbreitung von Bootsektor-
  86.     viren noch erkennt es solche. Changer ist nur darauf ausgelegt
  87.     gesunde Programme vor Linkviren zu schützen. Auch ist nicht sicher-
  88.     gestellt, das neue Viren, die die Funktionsweise des Changer's
  89. Y" J    kennen, keine Programme infiziert.  Changer schützt aber gegen alle 
  90.     bis heute bekannten Linkviren.
  91.  
  92.     3.     Vorgehensweise und Funktionen
  93.  
  94.     Kommen wir nun zum praktischen Teil, dem Umgang mit dem Programm
  95.     und der Erläuterung seiner Funktionen: keine Sorge, 'CHANGER' ist
  96.     klar strukturiert, bedienerfreundlich und wird Ihnen keinerlei
  97.     Probleme bereiten, auch wenn es natürlich etwas mehr kann als nur
  98.     Extender ändern und Sie so vor den oben genannten Viren zu schüt-
  99.     zen.
  100.  
  101.  
  102.     3.1    Virenschutz durch Änderung der Extender
  103.  
  104.     Nachdem ':CHANGER.PRG' geladen und das Info-Fenster weggeklickt
  105.     wurde, erscheint automatisch ein Dialog, in dem Sie
  106.  
  107.     - festlegen, auf welchen Laufwerken/Partitionen gearbeitet werden
  108.       soll
  109.  
  110.     - angeben, ob eine Liste der dort vorhandenen Ordner und Dateien
  111. Y" J      ausgegeben werden soll und wenn ja, wohin
  112.  
  113.     - die gewünschten Extenderänderungen vereinbaren
  114.  
  115.  
  116.     3.1.1  Laufwerke/Partitionen
  117.  
  118.     'CHANGER' ermöglicht die Auswahl von Laufwerken/Partitionen von A
  119.     bis P. Dabei erscheinen die ansprechbaren Laufwerke/Partitionen
  120.     schwarz, alle restlichen grau. Kombinationen sind möglich und ge-
  121.     schehen durch einfaches Anklicken. So können Sie zum Beispiel A,
  122.     C und F anwählen. Auf diesen werden dann die Änderungen vorgenom-
  123.     men (s.u.) und ggf. deren Listen ausgedruckt.
  124.  
  125.  
  126.     3.1.2  Liste
  127.  
  128.     Anklicken von 'Liste' bewirkt die Ausgabe der/des Inhaltsverzeich-
  129.     nisse(s) auf das gewählte Gerät, nämlich Drucker oder Disk. Sowohl
  130.     bei der Druckerausgabe als auch bei der Ausgabe auf Diskette ist
  131.     die Zeilenlänge auf 80 Zeichen ausgelegt. Bei der Druckerausgabe
  132.     wird kein Zeichen umgewandelt, so erscheint z.Bsp. auf einem Epson
  133. Y" J    Drucker der Backslash ('\') als ö.
  134.  
  135.     Nach dem Durchsuchen des Laufwerks werden die gefunden Einträge
  136.     sortiert. Dies kann schon mal etwas dauern. Es erscheint aber auch
  137.     in diesem Fall eine Statusanzeige.
  138.     
  139.     Auch bei der Druckerausgabe wird ständig ein Statusformular ange-
  140.     zeigt, das immer den Fortgang des Druckens anzeigt.
  141.     Die Druckerausgabe kann mit der Tastenkombination 'Alternate',
  142.     'Shift' und 'Control' abgebrochen werden.
  143.  
  144.     Bei Ausgabe auf Disk wird eine Datei mittels der bekannten File-
  145.     Selektorbox ausgewählt, in der die Daten geschrieben werden.
  146.     Existiert diese Datei bereits, so werden die Daten einfach an die
  147.     Datei angehängt. So ist z.Bsp. auf einer Ramdisk eine Datei zu
  148.     wählen und danach kann man leicht seinen Diskettenbestand kata-
  149.     logisieren.
  150.     
  151.     Auch werden die Informationen über die Kapazität der Diskette, die
  152.     freien und belegten Bytes mit in die Datei bzw. auf den Drucker
  153.     geschrieben.
  154.  
  155. Y" J
  156.     3.1.3  Ändern der Extender
  157.  
  158.     Im unteren Teil des Dialogs finden Sie die Eingabezeilen für die
  159.     Vereinbarung der zu ändernden Extender. Dabei stehen Ziel- und
  160.     Ausgangsbenennungen in einer Zeile nebeneinander. Geben Sie hier
  161.     z.B. links PRG ---> PRX ein.
  162.     Rechts davon finden Sie je Zeile drei Buttons zur Definition des
  163.     jeweiligen Eintrags, nämlich GEM, TOS und TTP. es ist wichtig, daß
  164.     Sie CHANGER hier die Art der Programme durch Anklicken mitteilen,
  165.     damit auch später eine richtige Interpretation seitens des Be-
  166.     triebssystems gewährleistet ist. Nach erfolgter Eingabe klicken
  167.     Sie auf 'Start'. In der Reihenfolge geschieht jetzt folgendes:
  168.  
  169.     - CHANGER sieht auf allen angewählten Diskstationen/Partitionen
  170.       nach, ob sich entsprechende Einträge (hier: PRG) darauf befinden
  171.       und ändert diese wunschgemäß ab, und zwar in allen Ordnertiefen.
  172.       Während des Arbeitsgangs wird der Stand des Fortgangs permanent
  173.       angezeigt.
  174.  
  175.     - Nach Beendigung wird kontrolliert, ob sich auf auf dem Laufwerk
  176.       bzw. Partition eine 'DESKTOP.INF' befindet. Wenn nein, so wird
  177. Y" J      nachgefragt, ob diese angelegt werden soll. Die 'DESKTOP.INF
  178.       wird im Urzustand gespeichert, d.h. so als wenn Sie den Computer
  179.       einschalten und dann 'Arbeit sichern' anklicken. Dies wird nur
  180.       durchgeführt, falls irgenein 'TTP', 'TOS' oder 'GEM' Knopf ange-
  181.       wählt ist. Jetzt werden Daten an die 'DESKTOP.INF' Datei ange-
  182.       hängt. Das Anlegen einer neuen Desktop-Info ist von großer Be-
  183.       deutung, auf die wir weiter unten noch eingehen werden. Die 
  184.       'DESKTOP.INF' Datei sollte natürlich nur auf Bootlaufwerken ge-
  185.       speichert werden. 
  186.       Das DESKTOP.INF wird jedoch nur geändert bzw. neu angelegt, wenn
  187.       einer der GEM,TOS oder TTP Knöpfe selektiert ist.
  188.  
  189.  
  190.     Damit sollten Ihre ausführbaren Programme vor Linkviren geschützt
  191.     sein. Voraussetzung für einen weiteren sicheren Betrieb Ihrer
  192.     Software ist natürlich, daß die Programme vorher virenfrei waren
  193.     (bei Verdacht VORHER auf jeden Fall mit geeigneten Utilities prüfen!).
  194.     Übrigens: ACC's können nicht vor Linkviren geschützt werden, da diese
  195.     schon vor dem Laden des DESKTOP.INF's geladen werden.
  196.  
  197.     Weiterhin sollten Sie natürlich IMMER äußerst vorsichtig mit Pro-
  198.     grammen/Disketten Dritter verfahren, deren Herkunft ungewiß ist
  199. Y" J    und bei denen keine Garantie dafür übernommen werden kann, daß
  200.     diese wirklich nicht infiziert sind. Ohne hier überflüssige Wie-
  201.     derholungen vorzunehmen: lassen Sie auch beim geringsten Zweifel
  202.     Ihre Festplatte stets ausgeschaltet, wenn Sie Software unbekannten
  203.     und/oder zweifelhaften Ursprungs an Ihren Rechner lassen!
  204.  
  205.  
  206.     3.1.4  Desktop-Info (wichtig!)
  207.  
  208.     Ändern der Extender führt normalerweise dazu, daß das Betriebssy-
  209.     stem (das sich ja eben auch an den Extendern orientiert) nicht
  210.     mehr in der Lage ist, ausführbare Programme als solche zu erken-
  211.     nen. Ihnen stehen zwei Möglichkeiten zur Verfügung, in gewohnter
  212.     Weise nach den erfolgten Änderungen weiterzuarbeiten:
  213.  
  214.     - Die neue Desktop-Info berücksichtigt die von Ihnen vorgenommenen 
  215.       Änderungen der Extender, so daß das Betriebssystem beispielsweise
  216.       eine *.PRX-Datei als ausführbares Programm erkennt. Es bleiben da-
  217.       bei auch Dateien mit konventionellen Extendern ausführbar, da die
  218.       zusätzlichen Informationen an der Desktop-Info anhängt werden!
  219.  
  220.  
  221. Y" J    3.2    Weitere Programmfunktionen
  222.  
  223.     CHANGER überprüft sich normalerweise nach Aktivieren selbst auf
  224.     Virenbefall. Sollte eine entsprechende Meldung erscheinen, ist die
  225.     aktuelle Arbeitskopie IN JEDEM FALL SOFORT ZU LÖSCHEN! Benutzen
  226.     Sie weiterhin Ihre letzte zweifelsfrei virenfreie Sicherheitsko-
  227.     pie!
  228.  
  229.     - Sollten Sie aus Versehen einmal die 'TTP', 'TOS' oder 'GEM' Knöpfe
  230.       angewählt haben, so können diese durch anklicken von 'Löschen'
  231.       wieder glöscht werden.
  232.  
  233.     4      Schlußbemerkung
  234.  
  235.     Dieses Programm ist frei kopierbar und kann beliebig, aber auf
  236.     keinen Fall modifiziert weitergegeben werden. Weitergabe zu kom-
  237.     merziellen Zwecken durch Dritte ist ausdrücklich untersagt. Alle
  238.     weiteren Rechte des Herstellers werden hierdurch nicht berührt.
  239.  
  240.     Bei der Programmerstellung sowie bei der Erstellung dieses Be-
  241.     gleittextes wurde mit Sorgfalt gearbeitet; trotzdem lassen sich
  242.     Fehler nicht mit absoluter Sicherheit vermeiden. Für mögliche
  243. Y" J    Fehlfunktionen und/oder Folgeschäden übernimmt weder der Autor
  244.     noch die Firma WIENAND KG Haftung.
  245.  
  246.     Selbstverständlich sind wir für alle Rückmeldungen und Verbesse-
  247.     rungsvorschläge seitens der Anwender dankbar: Anregungen, Kommen-
  248.     tare und Kritik sind erwünscht und werden nach Möglichkeit in spä-
  249.     teren Versionen berücksichtigt.
  250.  
  251. Y" J
  252.  
  253.  
  254.  
  255.                       pWIENAND KG, Computerprogrammeq
  256.  
  257.              pD-42OO Oberhausen -11,     Tel.: O2O8 / 661 665q
  258.  
  259.               pergo-handelspaket, st-hausverwaltung, lvz-bau,q
  260.              pbodo: business administrator, vereinsverwaltung,q
  261.                     pcard-index, scientific calculator,q
  262.                         pstandard editor, f.i.s.t.q
  263.