home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / antivir / rescue-m.zip / RESCUE-M.EXE / INSTMAN.DOC < prev    next >
Text File  |  1994-01-09  |  45KB  |  1,030 lines

  1.                  RESCUE-M v 4.2
  2.               Installation Manual
  3. Advanced Operation Manual is available only for registered 
  4. users.
  5.  
  6. Contents
  7. l.  Introduction
  8. 2.  Terms used
  9. 3.  Analysis of how a computer is normally used
  10. 4.  Compatability
  11. 5.  Installation of Rescue-M system
  12.  5.1. Installation of hardware HWLock
  13.  5.2. Automatic installation with default selections
  14.  5.3. Installation with interactive selection  of protected
  15.       files using the INSTALL installation program
  16.  5.4. Recovery diskette
  17. 6.  Further information
  18. 7.  Problems
  19.  
  20.  
  21. l. Introduction
  22.   The  danger   of  viral  infection   and  other  ways   of
  23. infiltrating and  damaging data is,  sakly, a threat  facing
  24. all  of  us.  That's  why  everyone  who  ever uses computer
  25. technology  has to  protect  him/herself  from this  sort of
  26. thing. Rescue-M was designed to provide this protection. The
  27. anti-viral defense you have  obtained is described in detail
  28. in later  chapters of the operation  manual. In this section
  29. "Rescue-M: Installation Manal", only the basic principle and
  30. function  will be  described so  that the  user who wants to
  31. install  the defense  after just  a cursory  examination can
  32. make maximum use of the automatic selections that come ready
  33. for  use when  you first  by the  product. It's assumed that
  34. most users will have a  configured, hard disk with the usual
  35. sort of contents,  and doesn't want to be  bothered with the
  36. detailed problems of programming.
  37.  
  38.   Once any file has been  selected, Rescue-M will protect it
  39. from being  erased or altered. Infiltrations  are not sought
  40. out by  their characteristic strings but  they are prevented
  41. from altering or erasing files on the disk. It is a means of
  42. prevention which can never become outdated.
  43.  
  44.   The  Rescue-M  system  is  equipped  with  many  auxiliary
  45. programs  intended,  amongst  other  things,  to prepare and
  46. examine the  hard disk. So when  it's installed, it's enough
  47. just to select the programs to  be protected and no virus or
  48. any  other  infiltration  can  disturb  it.  Any  attempt at
  49. unauthorized  access to  these programs  is stopped  and the
  50. user notified with an auditory signal  as well as one on the
  51. monitor screen (although the  on-screen signal is suppressed
  52. if the graphic regime is running).
  53.  
  54.   Boot viruses  are announced  immediately after starting of
  55. the  computer and  Rescue-M installation  into memory. Then,
  56. virus is easy to remove  with the auxiliary program RESTORE,
  57. that is part of the system Rescue-M. If you add the hardware
  58. card  HWLock,  then  your  computer  is  protected from boot
  59. viruses  as  soon  as  the  HWLock  hardware  card  has been
  60. inserted into a free slot on its mother board.
  61.  
  62.   This, in  brief, is the  state of your  computer after the
  63. automatic installation of Rescue-M.
  64.  
  65.   l. Areas  of  the  disk  left  unprotected  can  be freely
  66.      accessed, with no limitations.
  67.   2. Every  item  on   selected  files  is  protected,  ie.
  68.      directory and  FAT items and all parts of the file body
  69.      fragmented on the disk. The protection only takes up as
  70.      much room on the hard disk as the file body itself.
  71.   3. The   system   areas   on   the   disk   are  protected
  72.      automatically, so  that they can't  be modified without
  73.      the user knowing about it.
  74.   4. Boot viruses  are announced  immediately after starting
  75.      of the computer and  Rescue-M installation into memory.
  76.      Then,  virus  is  easy  to  remove  with  the auxiliary
  77.      program RESTORE,  that is part of  the system Rescue-M.
  78.      If you add the hardware card HWLock, then your computer
  79.      is protected  from boot viruses  already in the  moment
  80.      the current  is switched on  because HWLock makes  sure
  81.      that  there's no  entry made  on any  part of  the disk
  82.      right up  until the software program  is installed. The
  83.      system areas  of the disk are  protected even after the
  84.      software  program has  been installed.
  85.   5. The active principle is  the  prevention of files being
  86.      modified in any way.
  87.  
  88.  
  89. 2. TERMS USED
  90.  
  91.   Hardware part can be added  to Rescue-M. The hardware part
  92. is always referred to as HWLock  or CARD, and this is how it
  93. will be referred to throughout the text.
  94.  
  95.   The  Rescue-M doesn't  need any  special terms  escept for
  96. AV.EXE and AV.SYS. The other programs (ie.items of Rescue-M)
  97. will  be  described  in  detail  under  these names in later
  98. chapters.
  99.  
  100.   The  installation,  we  are  speaking  on  in this manual,
  101. consists  of  many  actions  that  are  to prepare the whole
  102. Rescue-M system  for its functions in  your computer. It's a
  103. question  of moving  the necessary  files from  installation
  104. diskette  to disk  and creating  the text  and binary  files
  105. needed  for operating.  The  installation  is made  with the
  106. program  INSTALL  and  its  simpliest  way  is  described in
  107. chapter 5.
  108.  
  109.   AV.SYS is  a driver which  is INSTALLED in  the CONFIG.SYS
  110. program in such  a way that it can be  placed in memory like
  111. any other program or driver. When AV.SYS is INSTALLED a part
  112. of the memory  is STATICALLY ALLOCATED for the  TABLE of the
  113. protected  files, and  can carry  out other  activity at the
  114. same time.  After INSTALLATION, though,  the place allocated
  115. to the table remains empty  and the disk is locked (assuming
  116. that  the  external  parameters   of  AV.SYS  don't  dictate
  117. otherwise). It's only when the  AV.EXE program is started in
  118. AUTOEXEC.BAT or elsewhere that  the protection is ACTIVATED,
  119. ie., that the AV.EXE program will calculate the positions of
  120. the  protected files  according  to  AVCMD.DAT and  that the
  121. TABLE is  formed which is inserted  into the allocated place
  122. in the AV.SYS memory. This procedure, which can also include
  123. other actions, is what's meant by ACTIVATION.
  124.  
  125.   The  AV.EXE  program   can   operate  independently  (ie.,
  126. without the AV.SYS driver) if  the user doesn't want to make
  127. use  of AV.SYS.  When AV.EXE  is started,  it will calculate
  128. allocation of the protected files,  form the TABLE and check
  129. whether  AV.SYS has  been installed  and room  for the table
  130. allocated. If  not, it will prepare  its resident kernel for
  131. activation  and DYNAMICALLY  allocate memory  for the  table
  132. which it will place here  and return control to the resident
  133. kernel. In this way the protection is ACTIVATED.
  134.  
  135.   DYNAMIC allocation means that only as much space on memory
  136. will  be  taken up  as  the  TABLE  actually  needs.  STATIC
  137. allocation means that the amount  of memory required will be
  138. established beforehand,  so that the TABLE  will fit into it
  139. with a  small amount space  kept in reserve.  If fewer files
  140. are  then  brought  under  protection  the  amount  of  room
  141. allocated  for  the  table  will  remain  the same, it won't
  142. change in the way it  would after DYNAMIC allocation. If the
  143. number  of protected  files  changes  while the  computer is
  144. being used, by files being  erased or recorded for instance,
  145. a new  ACTIVATION can  be carried  out without  stopping the
  146. computer. If a STATIC ALLOCATION  of memory is made then the
  147. changes will  be accepted straight  away, but for  a DYNAMIC
  148. ALLOCATION  of  memory  that  will  not  be possible and the
  149. computer must  be rebooted. Each  method has its  advantages
  150. and disadvantages which every user can judge for himself and
  151. decide on one or the other.
  152.  
  153.   AV.SYS  driver  use  with  statoc  allocation  of table is
  154. advantageous in computers 386+, that  have a vacant place in
  155. HighMemory - memory over 640kB.  The driver with table alrge
  156. enough  is  possible  to  place  here  and they don't reduce
  157. memory for  other programs being executed.  This strategy is
  158. valid also  for the program  INSTALL, that will  insert this
  159. driver into CONFIG.SYS  file only in case that  he will find
  160. the system drivers HIMEM.SYS and EMM386.EXE there.
  161.  
  162. Other terms used -  INSTALLATION, ACTIVATION, ALLOCATION and
  163. TABLE - have already been explained above.
  164.  
  165.  
  166. 3. ANALYSIS OF HOW A COMPUTER IS NORMALLY USED
  167.  
  168.   Most users of personal computers  use them to meet certain
  169. of their personal  requirements, be the games or  the use of
  170. software for a specific purpose.  It's not often that he/she
  171. will want  to prepare software for  another user. This means
  172. that the computer  will very often be used  as a typewriter,
  173. a device where data can be  easily stored and updated, a way
  174. of  setting  out  documents  etc.,  but  much  less often as
  175. a means of developing new software.  That is why there's not
  176. much difference  between the types of  software installed in
  177. individual  computers.
  178.  
  179.   It's  mainly  by  means  of  these  executable  files that
  180. computer viruses  spread. These include files  with .EXE and
  181.  .COM  extensions  as  well  as  those  with  .SYS  and .OVL
  182. extensions.  We don't  need  to  consider boot  viruses here
  183. because  they  automatically  cease  to  be  a  threat  once
  184. Rescue-M is installed. Most dangerous  of all are viruses of
  185. a destructive character  (which erase a  disk, for instance)
  186. or direct re-writing viruses  (which instantly replace part,
  187. or even  the whole, of the  host program with its  own virus
  188. code,  causing irrepairable  damage).
  189.  
  190.   When you look at the structure of data and the programs in
  191. a computer  from this  point of  view, it's  clear that it's
  192. mainly executable  files that need to  be guarded from virus
  193. infection. They're the ones that viruses can use as vehicles
  194. to multiply throughout the system.
  195.  
  196.   The basic selection,  therefore default and present at the
  197. time of manufacture, will be  according to this mask: *.EXE,
  198. *.COM,  *.SYS and *.OVL.
  199.  
  200.   If certain outdated types of program are being used, which
  201. write on their  own executable part as part  of their normal
  202. activity, that will have to be taken into consideration, and
  203. these programs excluded from protection. If they were placed
  204. under protection  they would be  prevented from making  this
  205. sort of entry, even though it is part of their function, but
  206. this sort of problem has  never been very common. To exclude
  207. the   programs  from   protection  is   possible  with   the
  208. installation program INSTALL by  selecting menu item "Choice
  209. of Manual protect selection".  The program will be described
  210. in further.
  211.  
  212.    Programs  which  write  onto  their  own  *.EXE  or *.COM
  213. configurations will be excluded from protection.
  214.  
  215.   Some  programs write  onto their  own .SYS  or .OVL files.
  216. It's  not very  common but  cases do  occur. The  well-known
  217. COREL  V.3.0   software,  for  instance,   incorporates  the
  218. CORELDRW.SYS.  file, but,  as far  as we  know,  this is the
  219. only  such case  among  the  software presently  marketed by
  220. Corel,  and  this  SYS  file  is  actually  a text file, not
  221. a driver.
  222.  
  223.   If a program writes onto its *.SYS or *.OVL files  as part
  224. of  its activity,  then these  files cannot  be placed under
  225. protection.
  226.  
  227.   If  anyone, such  as a  program designer, ever has to work
  228. with unprotected  .COM or .EXE type  files, or other similar
  229. files, he/she  can do this  by opening a  separate directory
  230. where the  unprotected files can  be lodged (but  kept under
  231. protection elsewhere).  Again, the easiest way  how to do it
  232. is  to  use  the  installation  program  INSTALL,  described
  233. bellow.
  234.  
  235.   A working directory is formed, in which all files are left
  236. unprotected.
  237.  
  238.   The next time the system is  started, or the next time the
  239. resident AV  program is activated,  all new files  which are
  240. suitable  for  this  selection  mask  will  be  brough under
  241. protection (unless they are part  of the directory mentioned
  242. above). Selection is made with this command:
  243.  
  244.            UNSEL\path\directory_name\*.*
  245.  
  246. in  the  AVCMD.DAT  file  or  with  the  help of the INSTALL
  247. installation   program,   which    will   modify   AVCMD.DAT
  248. automatically.
  249.  
  250.   Now it's  the turn of data  on disk. These can  become the
  251. target  of destructive  viruses which  might, for  instance,
  252. erase  the disk,  but virus   attacks can  also be  aimed at
  253. particular data  editors or text  editors. There's a  method
  254. used for these files which is elegant, proven and effective.
  255.  
  256.   For  each  application,  compiling   or  using  data,  two
  257. sub-directories are formed: WORKING and BACKUP.
  258.  
  259.   Every time you finish work,  place all data  in the backup
  260. directory, where  it should be placed  under protection with
  261. the command:
  262.  
  263.            SEL\path\BACKUP\*.*
  264.  
  265.   In  this  directory  nothing  can  destroy  your data. The
  266. situation might look something like this:
  267.  
  268.      C:\
  269.         PARADOX
  270.                 WORKING
  271.                 BACKUP
  272.  
  273.   Before starting  the Paradox, always  copy all data  files
  274. into the  working sub-directory, and  when work is  finished
  275. put it back in the backup  directory. It's best to work with
  276. two sets of data and  record them into the working directory
  277. alternately. In this way a virus can, at worst, only destroy
  278. the most recent changes and  the whole package in the backup
  279. directory will remain untouched.
  280.  
  281.   Using  a .BAT  file, data  can be  manipulated in this way
  282. completely automatically.
  283.  
  284. For instance:
  285.  
  286.   @ECHO OFF
  287.   CD\PARADOX\WORKING
  288.   COPY C:\PARADOX\BACKUP\*.*
  289.   CD\PARADOX
  290.   PARADOX.EXE
  291.   C:\AVIRLOCK\AV I D F/ODMKPAR.DAT
  292.   CD\PARADOX\BACKUP
  293.   COPY C:\PARADOX\WORKING\*.*
  294.   CD\PARADOX\WORKING
  295.   DEL *.*
  296.   C:\AVIRLOCK\AV I D F/YAMKPAR.DAT
  297.  
  298.   If  a virus  has gotten  into the  memory when you've been
  299. working with Paradox it will reveal itself the first time it
  300. tries to replicate or cause  any damage. If any working data
  301. is  erased the  user will  know about  it straight away, and
  302. he/she will also be immediately alerted if it tries to alter
  303. or erase any other file.
  304.  
  305.    We may say to data protection finally:
  306.  
  307. THE MOST VALUABLE THING INSIDE YOUR COMPUTER IS ITS DATA
  308.  
  309.   That is why you should  follow the procedure set out above
  310. and observe these principles:
  311.  
  312.   l. Obtain the original MS DOS system diskette.
  313.   2. Enter  the system into your  computer from the original
  314.      diskette,  format  the  disk,   and  then  install  the
  315.      operating system.
  316.   3. Install  Rescue-M  protection  with  all  its automatic
  317.      guards.
  318.   4. Install some software you've already used and carry out
  319.      a new  activation of Rescue-M  protection. (You can  be
  320.      sure  that  the  computer's   system  is  clean.)  When
  321.      re-installing, perform calculations  of the CRC control
  322.      at its maximum extent and enter all files which are run
  323.      from AUTOEXEC.BAT or CONFIG.SYS  into the automatic CRC
  324.      control (during each boot).
  325.   5. Always  carry  out  a  hard  reset  before  starting an
  326.      application working  with protected data  or texts, and
  327.      as soon  as you've begun, start  the batch file, *.BAT.
  328.      In  this way  you will  remove the  risk of  a resident
  329.      virus remaining in the memory  when any game or program
  330.      is started from a diskette or an unprotected program on
  331.      the disk.
  332.   6. When Rescue-M  protection is  fully operative  and all
  333.      protected files are locked (included under protection),
  334.      you can do whatever you like on your computer.
  335.   7. If you observe points l - 5, you can be quite sure that
  336.      your data are safe.
  337.   8. Add  the hardware part  HWLock to the  system Rescue-M.
  338.      The boot viruses will be no more problem for you.
  339.  
  340. 4. COMPATIBILITY
  341.  
  342.   The  antiviral  system  RESCUE-M  is  compatible  with DOS
  343.   operating  system  v  3.3   or  higher.  All  hardware  is
  344.   supported.
  345.  
  346. Hardware supplement HWLock
  347.  
  348.   The hardware card will only cover AT BUS (IDE) disks.
  349.  
  350.   We don't  recommend that the hardware  HWLock be installed
  351. on  other types  of computer  without previously  consulting
  352. a dealer. It is possible for problems to occur even with the
  353. computers mentioned above. In  this case, please consult the
  354. "Problems" chapter, and if you can't find the answer to your
  355. questions there, you'll need to obtain advice from a dealer.
  356.  
  357.  
  358. 5. INSTALLATION of RESCUE-M SYSTEM
  359.  
  360. 5.1. Installation of hardware HWLock
  361.  
  362.   The installation  of hrdware card  into computer is  easy.
  363. The first  step you have to  do is opening of  your computer
  364. case  (after its  disconnecting  from  the power  supply, of
  365. course). Now select a vacant slot  and put the card into it.
  366. The keys on card unable its turning. Then close ans screw up
  367. your computer case.
  368.  
  369.   Now, if you have finished the installation of the hardware
  370. card into  any of free  slot of your  computer successfully,
  371. the  second  part  of  installation  and  new era of perfect
  372. safety for you are starting.
  373.  
  374.   Now  you are  quite safe  from boot  viruses and the whole
  375. disk(s) is  protected against any  writing in the  moment of
  376. start. Any  further actions you  must do when  protection is
  377. umlocked till the complete installation of AV driver will be
  378. made.
  379.  
  380. 5.2. Automatic installation with default selections
  381.  
  382.   Once  you've read  everything mentioned  above, concerning
  383. choice of files and other considerations, and you don't need
  384. any special  detail choices for file  protection, you can go
  385. straight on  to automatic installation with  the help of the
  386. INSTALL installation program.
  387.  
  388.   The  antiviral protection  will be  installed with default
  389. filters for selection and it will safely protect your system
  390. till  you  decide  to  optimalize  your  settings  for  your
  391. specific needs.
  392.  
  393.   The antiviral system Rescue-M  always install on faultless
  394. disk without  any cross-linking files  and without any  lost
  395. clusters.
  396.  
  397.   That  is why,  before  installation,  check all  files and
  398. directories  on  the  disk  with  the  SERVICE program (with
  399. command SERVICE  /t C:). If  some errors will  appear, it is
  400. necessary to repair them by the SEVICE program (with command
  401. SERVICE  /T  C:),  the  CHKDSK  program  or  the Norton Disk
  402. Doctor.
  403.  
  404.   Then you can  go on to the installation itself.
  405. Check  that there's  at least   500kB of  free space  on the
  406. target disk.  Put the installation  diskette into any  drive
  407. and start the INSTALL program.
  408.  
  409.      C>A: <ENTER>
  410.      A>INSTALL <ENTER>
  411.      or
  412.      C>A: <ENTER>
  413.      A>INSTALL J <Enter>
  414.  
  415.   Parameter  J causes  the searching  the disk configuration
  416. (the  distribution  of  logic  disks  on  physical media) by
  417. another method.  Both variations will give  roughly the same
  418. results, parameter J is necessary only when certain types of
  419. CACHE  or disk  drivers are  used. But  it wouldn't  have to
  420. distinguish  logic disks  properly as  long as  the physical
  421. disk  contains some  non-DOS  sections.  If you're  using an
  422. aggressive  CACHE  with,  at  the  same  time,  a  DOS  disk
  423. containing   some  non-DOS   sections,  you   will  have  to
  424. disconnect  the  CACHE  and  install  RESCUE-M without using
  425. parameter J.
  426.  
  427.  
  428. Introductory Panel
  429.   The "Introductory  Panel" will be displayed  on the screen
  430. after running the INSTALL installation program.
  431.  
  432.  
  433. Logic Disks
  434.   Information   about  disks found in the  computer  will be
  435. shown  in the  topmost window  of the  Introductory Panel.
  436.  
  437.   Rescue-M  hardware part  can be  used to  protect any disk
  438. marked  "HWL".  If  the  information  on  logic  disks isn't
  439. correct, use (or not use) parameter J.
  440.  
  441.  
  442. Options for install
  443.   In  the bottom  of Introductory  Panel you  can see window
  444. "Options for install".  From here you may  select the basic
  445. options.  Items  can  be  switched  using  arrow  keys or by
  446. clicking the  left mouse button,  and activated by  pressing
  447. ENTER or a double click on the left mouse button.
  448.  
  449. Target Directory
  450.   The first  item in the  "Options for istall"  window shows
  451. "Target directory".  By setting the cursor  at this item and
  452. pressing ENTER  you can edit the  target directory and enter
  453. any directory name in any disk.
  454.  
  455. Previous Installation
  456. The second item,  "Previous Installation", indicates whether
  457. or  not any  earlier installation  has been  made. With  the
  458. ENTER key you can modify  any previous installation found or
  459. just  ignore it,  which means  that it  will be over-written
  460. with new  data.
  461.  
  462. Setup for ...
  463. The third item is "Setup for...". The default setting can
  464. be  changed between  "Operator", "User"  and "Programmer" by
  465. pressing  the ENTER  key. By  pressing F6  you can  see this
  466. setting in the window "Options  setting". Move the cursor to
  467. the required line with arrow keys and press the ENTER key to
  468. change its setting.
  469. This  is  the  setting  that  we  recommend  for  the  first
  470. installation:
  471. - Modify AUTOEXEC.BAT, CONFIG.SYS    YES
  472. - Guard  the number of locked  files YES
  473. - Write protect of                   ALL FAT COPIES
  474. - Single write protect override      NO
  475. - Continue after error               YES
  476.  
  477.   Key Fl can be used to obtain  help for each of these items,
  478. and we  suggest you make use  of it. The bottom  line of the
  479. screen shows short help for further commands.
  480.  
  481.   When you've  made all the changes  you require, the ESCAPE
  482. key will  return you to  the original "Options  for install"
  483. window.
  484.  
  485. Manual protect selection
  486.   The  fourth  item,  "Manual  protect  selection"  will  be
  487. explained in  detail in later chapters,  as this goes beyond
  488. what we call automatic installation.
  489.  
  490. Automatic Installation
  491. The  fifth item, "Automatic Installation" is  for when quick
  492. installation  is being  made by  the computer's normal user.
  493. Press the ENTER key to start the installation of Rescue-M on
  494. disk with default settings. This means that files which suit
  495. the  masks *.COM,  *.EXE, *.SYS,  *.OV* and  in installation
  496. directory  also  *.DAT,  will  be  brought under protection.
  497. CONFIG.SYS in root directory isn't included into protection.
  498. AUTOEXEC.BAT and  CONFIG.SYS will be  modified automatically
  499. according  to the  setting with  F6 key.  It means  that the
  500. protection   will  automatically   activated  whenever   the
  501. computer  is started.  If your  computer has  a 386 procesor
  502. with drivers set at
  503.  
  504.      DEVICE=HIMEM.SYS
  505.      DEVICE=EMM386.EXE
  506.  
  507. then the AV.SYS driver will  be installed into CONFIG.SYS in
  508. the form:
  509.  
  510. DEVICEHIGH=AV.SYS <Memory_size_hex> ,HELP
  511.  
  512.   Otherwise the AV.SYS driver will be installed as  REM and,
  513. when activated,  the resident kernel of  the AV.EXE. program
  514. with dynamic table memory  allocation is lodged into memory.
  515. The AV.EXE call is placed in AUTOEXEC.BAT as
  516.  
  517. CALL C:\path\AVACT.BAT.
  518.  
  519.   If you want  to use the AV.SYS driver, it's enough just to
  520. delete REM in the CONFIG.SYS.
  521.  
  522.      NOTE: The CONFIG.SYS file  is under protection, so that
  523.      it  has  to  be  unlocked  (KEY  U)  before  it  can be
  524.      modified. Then, when later actions have been saved, the
  525.      protection  should be  re-activated (for  instance with
  526.      a reset).
  527.  
  528.   While automatic  installation is taking  place, the system
  529. areas of the disk will  be placed under protection, the data
  530. file  AVCRC.DAT is  generated  for  CRC checking  of IO.SYS,
  531. MSDOS.SYS,  COMMAND.COM and  AV.EXE files  each time  of the
  532. activation, and  the AVBOOT.DAT file  is generated for  BOOT
  533. and MBR checking during each activation.
  534.  
  535.   It is also advisable to watch the bottom status line which
  536. will  change  according  to  activity  in  the "Installation
  537. Options"  window, offerinf further commands, hints or help.
  538.  
  539.   In this  way automatic installation of  RESCUE-M will have
  540. been carried  and the protection  will come into  effect the
  541. next time the computer is booted.
  542.  
  543. When the computer's boot is started,  the protection will be
  544. activated as follows:
  545.  
  546.   As soon as the current is switched on the entire disk will
  547. be   automatically  write-protected,   including  from  boot
  548. viruses  (in case  that the  hardware part  HWLock is used).
  549. When  CONFIG.SYS is  executed, AV.SYS  will -  or will  not,
  550. according to the setting - be placed in memory and room will
  551. be  allocated for  the table.  The whole  disk is locked the
  552. whole  time. When  AUTOEXEC.BAT is  executed, AVACT.BAT file
  553. will be  called up and  the CRC check  of IO.SYS, MSDOS.SYS,
  554. COMMAND.COM and AV.EXE files will be done.
  555.  
  556.   Then the BOOT  and MBR will be checked.  Any changes since
  557. the  last  time  the INSTALL program  was  installed will be
  558. announced.  The number  of  files  under protection  will be
  559. checked  (if this  is switched  on), as  if this  number has
  560. changed it could indicate the presence of a companion virus.
  561.  
  562.   If everything is as it should be, the table will be formed
  563. and  placed in  memory, either   for the  AV.SYS of  for the
  564. residential kernel AV.EXE.
  565.  
  566.   In this  way the protection  is activated and  there is no
  567. access to protected files either to infect them or to modify
  568. them. This also means, of course, that they cannot be erased
  569. or moved.  The remaining parts  of the disk  are just freely
  570. accessible. If no unauthorized  attempt is made to interfere
  571. with the protected  files the user will simply  not be aware
  572. that the protection is active.
  573.  
  574.  
  575. 5.3.  Installation with  interactive selection  of protected
  576. files using the INSTALL installation program
  577.  
  578.    The  first  time  the  INSTALL  installation  program  is
  579. started,  it must  be  done  directly from  the distribution
  580. diskette or a write protected copy of it. From then on, when
  581. it's  used to update data files or to change the selections,
  582. INSTALL  can be  started from  the directory  given for this
  583. protection (where it was first moved to).
  584.  
  585.   Before  installation, check  all files  and directories on
  586. the disk with  the SERVICE program (SERVICE /t  C:). If some
  587. errors will  appear, it is  necessary to repair  them by the
  588. SEVICE  program (with  command  SERVICE  /T C:),  the CHKDSK
  589. program or  the Norton Disk Doctor.
  590.  
  591.   Then you can go  on the installation itself.
  592. Check  that there's  at least   500kB of  free space  on the
  593. target disk.  Put the installation  diskette into any  drive
  594. and start the INSTALL program.
  595.  
  596.      C>A: <ENTER>
  597.      A>INSTALL<ENTER>
  598.      or
  599.      C>A: <ENETER>
  600.      A>INSTALL J <Enter>
  601.  
  602.   Parameter  J  causes  the   simplier  searching  the  disk
  603. configuration (the  distribution of logic  disks on physical
  604. media). Both variations will  give roughly the same results,
  605. parameter J is necessary only when certain types of CACHE or
  606. disk drivers  are used. But it  wouldn't have to distinguish
  607. logic disks  properly as long as  the physical disk contains
  608. some non-DOS  sections. If you're using  an aggressive CACHE
  609. with, at the  same time, a DOS disk  containing some non-DOS
  610. sections, you will have to  disconnect the CACHE and install
  611. RESCUE-M without using parameter J.
  612.  
  613.   The "Introductory  Panel" will be displayed  on the screen
  614. after running the INSTALL  installation program. The topmost
  615. window  of  the  Introductory   Panel  "Logic  Disks"  shows
  616. information  about  disks  found  in  the computer. Rescue-M
  617. hardware part can  be used to protect any  disk marked "HWL"
  618. here. If  the information on logic  disks isn't correct, use
  619. (or not use) parameter J.
  620.  
  621.   The installation should follow the next steps:
  622.  
  623. Step 1 - Introductory Panel
  624.  
  625.   The  first  thing  displayed  will  be  the  "Introductory
  626. Panel".  The  options  offerd  here  were  described in part
  627. Automatic Installation.  To start with,  we suggest you  let
  628. the default setup, select  the item "Automatic Installation"
  629. and continue by pressing the ENTER key.
  630.  
  631.   More  advanced  users  can  select  the  item  "Choice  of
  632. Individual  Disks for  Protection" and  continue by pressing
  633. the  ENTER  key.  We  suggest  you  set "Intended for..." at
  634. "User". This item  can be changed in any  time with a window
  635. called by pressing F6 key.
  636.  
  637.    You've now  been transfered to  the "Installation Panel",
  638. and if  you're happy with the  default selection now offered
  639. you can  finish installation with key  F2 and go on  to step
  640. 6. If you want to change  these default values, go on to the
  641. following step.
  642.  
  643. Step 2 - Installation Panel
  644.  
  645.   You can  decide whether to  have protection on  or off for
  646. a given logic disk directly from the "Installation Panel" in
  647. the  "Action" window.  Turn protection  on or  off with  the
  648. ENTER key  (or a mouse) for  any line (1 to  5) requested in
  649. the "Action" window. Lines which  are switched on are marked
  650. with a  tick. If you're  happy with the  automatic choice of
  651. files to be protected, you  can finish installation with key
  652. F2 and go on to step 6. If not, go on to step 3.
  653.  
  654. Step 3 - Global Selection
  655.  
  656.    Activate the  required disk using  arrow keys or  a mouse
  657. (activated disk is highlighted), select the required line of
  658. menu and make your  choice of files with F9 key.
  659.  
  660.   For instance,  choose the first line  "File protection" of
  661. menu for  disk 'C' and  press F9. After  a short while,  the
  662. current directory tree  of disk C will be  shown on the left
  663. hand side of the screen and the choices (actions) located in
  664. the  root directory  will be  written out  on the right hand
  665. side.  The default selection  is:
  666.  
  667.   SEL  TREE   *.COM,  *.EXE,  *SYS,  *.OV*   (and  *.DAT  in
  668.   installation directory).
  669.  
  670.   A different action  could be shown on the  right hand side
  671. of the screen if you move the cursor in the left menu "Tree"
  672. to  a different  directory, but  in this  case the  "Action"
  673. field will be default free.
  674.  
  675.   If you need to protect,  say, all .TXT files in the ARCHIV
  676. directory  from being  re-written, select  this directory in
  677. the menu "Tree" and press ENTER.
  678.  
  679.   When  the  dialog window appears,  you should first  erase
  680. the default offer with DEL  or BACKSPACE keys and then write
  681. your own selection command "*.TXT". Check the type of action
  682. - it maust be  SEL, and where it will  be applied (switch on
  683. DIR).  When you  press ENTER  key, the  newly entered action
  684. will  connect  up  with  the  given  directory  ARCHIV. This
  685. directory will be marked in the menu "Tree" with a square.
  686.  
  687.   This procedure  can be  repeated until all requests lodged
  688. in the selection have been carried out.
  689.  
  690.   If a faulty action was lodged anywhere you can transfer to
  691. the menu  "Action" on the  left hand side  of the screen  by
  692. pressing the  TAB key or a  mouse and erase or  correct that
  693. line.
  694.  
  695.   When  you're  happy  with  the  selection you've prepared,
  696. press F2 to  enter your selection and you can  go on to step
  697. 5.  If  not,  you  can  make  use  of  "Detailed  selection"
  698. described in the next stage.
  699.  
  700. Step 4 - Detailed Selection
  701.  
  702.   If you  need to see  which .COM  files  have been selected
  703. for protection,  for instance, select the  root directory in
  704. the menu "Tree" with the curzor and press key F9.
  705.  
  706.   The dialog window, with the filter for detailed selection,
  707. will  be displayed.  Here, you  can let  the default filter,
  708. *.*,  as  it  is,  applying  to  the  TREE,  and confirm the
  709. information shown with the ENTER key.
  710.  
  711.   When the detailed selection  has been prepared, a detailed
  712. menu will appear in the center of the screen. Those files in
  713. the  list which  have been  selected for  protection will be
  714. marked  with "***".  Position  the  cursor at  file selected
  715. originally, and  press ENTER. This file  will be de-selected
  716. and its indicator disappear. The  same can be done with many
  717. files in  either direction. ie. you  may select or de-select
  718. the file with ENTER key.
  719.  
  720.   Confirm the detailed selection  with key F2. Selection has
  721. now  been  completed,  and  the  newly  formed commands will
  722. appear in the  global selection in the "Action"  menu. A new
  723. square will appear by this directory in the "Tree" menu.
  724.  
  725.   Step 4  can be repeated  on this or  other directories, or
  726. the  action  can  be  re-adjusted  following  the  procedure
  727. described in step  3. When you judge selection  to have been
  728. completed go on to the next step.
  729.  
  730. Step 5 - Completing Selection
  731.  
  732.   Confirm that your selection of  files is ready by pressing
  733. key F2. The selection action  will be saved and control will
  734. return to the "Installation Panel".
  735.  
  736.   Now, either compile another set  of files to be protected,
  737. perhaps for  another logic disk,  or repeat step  3. Or else
  738. you can end installaion with step 6, which follows.
  739.  
  740. Step 6 - Finishing Installation
  741.  
  742.   Press  F2 while  the "Installation  Panel" is  showing, to
  743. confirm that  your selections are  correct.
  744.  
  745.   The program will start to  prepare all the requested files
  746. and  other  files  necessary  -  in  particular  the CRC for
  747. extensive   checking.   This   can   last  several  minutes,
  748. especially  if you've  selected very  large files  or you're
  749. using a slow computer.
  750.  
  751.   You can  see how far  the calculations have  progressed in
  752. the CRC window, showing which files have just been treated.
  753.  
  754.  
  755. 5.4. Recovery diskette
  756.  
  757.   Once  installation  has  successfully  taken  place, first
  758. reset  the  computer  and  then  insert  a  formatted, blank
  759. recovery diskette into drive A:. Then start the newly formed
  760. AVSAV.BAT  file.  If  system  files  are  accesible,  a boot
  761. diskette will  be formed with your DOS version. Further, the
  762. other files  needed for recovering  the system areas  of the
  763. disk, if  necessary, will be  placed on this  diskette along
  764. with  certain  service  programs.   According to  your  disk
  765. configuration,  you  can  also  add  other  useful  programs
  766. (for instance drivers) manually. Once this diskette has been
  767. completed, make it  write-protected and  store it.
  768.  
  769.   While the AV program is being activated the checks ordered
  770. will take  place and the operational  protection on selected
  771. files will be activated.
  772.  
  773.     Note:  In case  that any  of files  under CRC protection
  774.     will be updated, or in case of re-formattig of disk with
  775.     protected boot sector, the  AV program will announce the
  776.     change  while activated.  You  have  to repair  the data
  777.     files for REscue-M protection. The easiest way how to do
  778.     it,  is   to  use  the  batch   files  AVACTUPD.BAT  and
  779.     AVCRCUPD.BAT.
  780.  
  781.   After such  a update of  check files you  must update also
  782. the  recocery   diskette.  Again  you  may   use  the  batch
  783. AVSAV.BAT.
  784.  
  785.  
  786. 6. FURTHER INFORMATION
  787.  
  788.   We recommend  to all users  to install  the  memory driver
  789. EMM386.EXE which,  used in conjunction  with HIMEM.SYS, will
  790. make it  possible to install  the AV.SYS driver  in the high
  791. memory  as DEVICEHIGH.  Installing EMM386.EXE  also has some
  792. other significant protective features.
  793.  
  794.                     INSTALL EMM386.EXE
  795.  
  796.   If you use a black  and white monitor, the INSTALL program
  797. can be started with parameter M:
  798.  
  799.                     INSTALL M
  800.  
  801. for monochromatic regime.
  802.  
  803.   It  is  suitable  to  generate  a  backup  diskette of the
  804. software.
  805.  
  806.   It  is suitable  to  generate  the recovery  diskette with
  807. executing  of  AVSAV.BAT  file,  that  was  generated by the
  808. INSTALL program.
  809.  
  810.   When RESCUE-M  is installed from  a diskette, certain  BAT
  811. and DAT type files are formed in the target directory. These
  812. files contain  commands for necessary  actions and data  for
  813. them.
  814.  
  815.   Form   the   recovery   diskette   in   this  way:  insert
  816. a formatted, blank diskette into  drive A:. Then execute the
  817. AVSAV.BAT  file. The  program  will  form the  recovery boot
  818. diskette  and  it  record  AV.EXE,  RESTORE.EXE, SERVICE.EXE
  819. programs and AVBOOT.DAT a AVCRC.DAT files on it.
  820.  
  821.   If any serious disturbance to the system areas of the disk
  822. occurs,  and even  if  disk  becomes inaccessible  by normal
  823. methods,  the  RESTORE.EXE  program  can  be  used  with the
  824. AVBOOT.DAT  file to  renew  the  entire disk,  including its
  825. logic parts.
  826.  
  827.   The CRC checks,  calculated for the above mentioned files,
  828. are contained in the AVCRC.DAT  file. Each time the computer
  829. is  booted  these  files  are  checked  and  any discrepancy
  830. announced.
  831.  
  832.    The  AVACT.BAT  file  will  activate  the protection, ie.
  833. calculate  the tables  anew and  carry out  other checks. In
  834. calculating the tables it makes use of information lodged in
  835. the AVCMD.DAT file which has a structure very similar to DOS
  836. commands and can be freely  modified, using an ASCII editor,
  837. as needed.
  838.  
  839.   The AVACTUPD.BAT file is used to update the data file .DAT
  840. if  the user  has made  any deliberate  changes to the disk,
  841. such  as re-installing  the  operating system, when  the CRC
  842. check, BOOT/MBR and COMMAND.COM are changed.
  843.  
  844.   If any protected file needs  to be relocated or erased you
  845. should first use the KEY.EXE program which will allow you to
  846. unlock the  hard disk and  disconnect the resident  guarding
  847. program.  Once service  has  been  completed you  should run
  848. AVACT.BAT (if AV.SYS is installed) or reboot the computer.
  849.  
  850.   Further detailed  information - enabling you  to make more
  851. effective  use  of  RESCUE-M  even  in  the  most  demanding
  852. software and  hardware configurations - can  be found in the
  853. Operating Manual.
  854.  
  855.  
  856. 7. PROBLEMS
  857.  
  858.    In this chapter  we try, briefly, to explain  some of the
  859. problems  that  might  come  up  while  using  or installing
  860. RESCUE-M, considering the wide range of software now in use.
  861.  
  862. 1. We  recommend to locate  the command for  installation of
  863. protection as  the first in AUTOEXEC.BAT  file. The problems
  864. with some  network drivers may occur.  That is why sometimes
  865. it  is useful  to call  the AV  resp. INSTALL program before
  866. some  network  drivers  are  installed.  The  protection  is
  867. compatible with  all common networks, but  it must be called
  868. before the installation of network drivers into memory.
  869.  
  870. 2. Windows
  871.    There's  a   new  version  of   Windows  3.1  now   being
  872. distributed: SMARTDRIVE. It  installs itself automaticaly so
  873. that  it caching  of writing.  If it's  protected from being
  874. written  on, this  will be  announced in  the top  left hand
  875. corner of  the screen, and the  traditional DOS announcement
  876. won't  appear. This  cache is  unfriendly in  that it  won't
  877. allow any  entry on the disk  to be cancelled, and  the user
  878. has either to free it or restart the computer.
  879.  
  880.   The solution is simple  - use a different cache or install
  881. this  one without  caching of  writing, as  explained in the
  882. its instructions.
  883.  
  884. 3. CORELDRW v3.0
  885.   The program  writes onto file  CDCONFIG.SYS while running,
  886. which therefore  has to be removed  from protection. For the
  887. same reason there's no point in having the CRC check it.
  888.  
  889. 4. CFG
  890.   A  significant part  of programs  use for  writing of  new
  891. adjustments the  files with CFG extension.  These files have
  892. to  be  removed  from  control,  as  they  ought  not  to be
  893. write-protected.  The protection  program would  announce an
  894. attempt to  breach protection each time  a configuration was
  895. written.
  896.  
  897. 5. PCTOOLS
  898.   The PCTOOLS  program makes some accesses  on disk and some
  899. function without using  the DOS support. That is  why it may
  900. occur   a  collision   its  functions   with  the  antiviral
  901. protection Rescue-M.  The user may eliminate  it when he set
  902. Rescue-M to protect both copies of FAT tables. The collision
  903. will  occur during  the use  of the  DELETE command  or MOVE
  904. command. DON'T USE for cancelling of these commands "X", but
  905. use the command "IGNORE". The IGNORE command will finish the
  906. breach of  protection correctly, even if  it is necessary to
  907. repeat it sometimes. This problem  is only an inner thing of
  908. the PCTOOL program and if  you use, say, NORTON Commander or
  909. Windows, these problems don't arise.
  910.  
  911. 6. Signs of Unauthorized Writing.
  912.   When  you  start  a  program  and  you  are warned that an
  913. unauthorized  attempt to  write is  being made  (an auditory
  914. signal  'La  Cucaracha'  with  a  visual  warning on screen,
  915. showing that  something is trying to  write onto a protected
  916. file), use the SERVICE program:
  917.  
  918.                   SERVICE /e C:
  919. (function "Write out exceptional events")
  920.  
  921.   The unauthorized writing warning can even be made when the
  922. SERVICE  program is  started.  If  so, this  is no cause for
  923. alarm, as  even if protection  has been temporarily  removed
  924. there's  no possibility  of  the  illicit entry  being made. 
  925. There's  a virus  you've  just  allowed into  the computer's
  926. memory trying to attack the  program, but it certainly won't
  927. be  successful as  long as  you don't  make this possible by
  928. using  the override.   In this  way you  can find out either
  929. which file the virus is trying to attack, or which file that
  930. the program you've started wants  to write on, in the course
  931. of its work, and which ought not to be under protection.
  932.  
  933.   If the writing is to  be made somewhere that couldn't even
  934. have a chance connection with the program running, then this
  935. program is infected with a  direct action file virus. If the
  936. writing is to be made on a running (and protecteed) program,
  937. then it  could be a resident  virus trying to infect  it. If
  938. so, the virus has probably  also tried to infect the SERVICE
  939. program,  in which  case, see  the previous  paragraph. It's
  940. best  to  test  this  possibility  by  running  a  few other
  941. protected programs  and observing what  announcements of the
  942. protection are made. The virus  in the computer was probably
  943. activated from the previous program;  if it was started from
  944. a diskette, then that's a lesson  for the next time; if it's
  945. already  on disk,  then  it  should be  removed immediately.
  946. It's enough just to re-boot the computer and everything will
  947. be back as it should be.
  948.  
  949.      If  there's   no  resident  virus   revealed  (if,  for
  950. instance,  other   programs  don't  announce   a  breach  of
  951. protection or  the situation repeats  itself even after  the
  952. computer  has  been  re-booted   from  a  protected,  sealed
  953. recovery diskette), it could be a program that keeps certain
  954. data in  its own body (EXE).  This is not at  all likely but
  955. there are commercial programs of this sort in existence. The
  956. configuration  will usualy  write itself  out only  after an
  957. explicit   command,  and   never  automatically   when  it's
  958. started.  If this  is the  case, this  program will  have to
  959. removed from protection.
  960.  
  961.      If  the   breach  of  protection  alarm   is  not  made
  962. immediately, but when program has been running for a certain
  963. time, when certain actions are  made which could call up the
  964. entry, then it's certainly the case as described in the last
  965. paragraph and the SERVICE program  will help you to find the
  966. affected file and remove it from protection.
  967.  
  968. 7.  Data Files for AV
  969.   For  maximum safety  it's best  to include  all files with
  970. a .DAT extension iffrom the  AVIRLOCK directory (or whatever
  971. directory  you've installed  RESCUE-M in),  and perhaps even
  972. the AUTOEXEC.BAT file, too, under write-protection.  In this
  973. way, you can  be sure that no virus  can put your protection
  974. out of action.  If AUTOEXEC has to be moved or adjusted, you
  975. can do  this using the  override or by  switching protection
  976. off, using the KEY program.
  977.  
  978. 8.  CRC Check of the AV Program
  979.   It's   best  to   let  the   AV.EXE  program   be  checked
  980. automatically by the CRC. This program has not been designed
  981. to check  itself because STEALTH  viruses can easily  outwit
  982. any check that's too simple, and this sort of thorough check
  983. at the low level needed is just what the CRC does.
  984.  
  985. 9.  FAT Damage
  986.   If any attempt  is made to write onto  a protected file or
  987. area, either by  a virus or by the user,  this can result in
  988. a fault in the allocation table (FAT). A certain part of the
  989. new  allocation, working  with an  unprotected area,  can be
  990. written onto  the disk before this  operation is interrupted
  991. by the attempt to write onto one that is protected.
  992.  
  993.   This certainly doesn't mean  that the protected files have
  994. been damaged.  The CHKDSK system program  with the paramater
  995. /F or the SERVICE program, which  is a part of this package,
  996. will put everything back in order. Or the Norton Disk Doctor
  997. can also be used.
  998.  
  999. l0. Entry into interrupt l3
  1000.   When starting  the computer or  when the AV  is activated,
  1001. the announcement "Entry into  int 13 doesn't match..." might
  1002. be made.  This could mean that:
  1003.      a) Software has been installed on non-standard hardware
  1004. and entry point to int l3 does not have the usual adress.
  1005.      b) The some kind of  software that installs itself into
  1006. memory at the same time as  the Boot sequence has been used.
  1007. This could  be, for instance,  a password that  protects the
  1008. computer from  access by unauthorized  persons, or something
  1009. similar.
  1010.      c)The  computer  has  been  attacked  by  a boot virus,
  1011. concealing itself in the same  way as the software mentioned
  1012. above.
  1013.  
  1014.   The AV program guards access to  int l3 and if it can't be
  1015. found at the adress expected  this problem will be announced
  1016. to the user.  This protective action is very important as it
  1017. ensures that no false data  about where the required writing
  1018. should  be made  can be  smuggled through  to the  protected
  1019. program.
  1020.  
  1021. Without controlling access to int  l3 the computer cannot be
  1022. effectively protected.
  1023.  
  1024.   If the  user is sure that  access to int l3  is being used
  1025. legitimately,  using  the  password  RESCUE-P, for instance,
  1026. he/she can  save the new adress  of entry point for  int l3,
  1027. influenced by  this program, by starting  the updating batch
  1028. AVACTUPD.BAT. In this way the address saved will be accepted
  1029. and a warning announcement will  again be made each time any
  1030. change is made to it.