home *** CD-ROM | disk | FTP | other *** search
/ Share Gallery 1 / share_gal_1.zip / share_gal_1 / UT / UT213.ZIP / I-MAST.EXE / I-M.DOC < prev    next >
Text File  |  1992-04-13  |  190KB  |  3,789 lines

  1.  
  2.  
  3.  
  4.        
  5.  
  6.  
  7.  
  8.  
  9.                    I N T E G R I T Y     M A S T E R (tm)
  10.  
  11.  
  12.                               Version  1.13a
  13.  
  14.  
  15.        An easy to use, data integrity and anti-virus program which also
  16.         provides PC security, change control and disk error detection.
  17.  
  18.  
  19.  
  20.               Users Guide plus Data Integrity and Virus Guide
  21.  
  22.               ________________________________________________
  23.  
  24.  
  25.                  Copyright 1990 - 1992 by Wolfgang Stiller
  26.                             All rights reserved
  27.                             ___________________
  28.  
  29.  
  30.  
  31.         Written by Wolfgang Stiller
  32.  
  33.                  Stiller Research
  34.                  2625 Ridgeway St.
  35.                  Tallahassee, Florida 32310
  36.                  U.S.A.
  37.  
  38.  
  39.         Electronic mail to:
  40.  
  41.                  CompuServe: 72571,3352
  42.                  InterNet, Bitnet, etc.: 72571.3352@compuserve.com
  43.                  Uunet: uunet!compuserve.com!72571.3352
  44.  
  45.     Integrity Master (tm)              -  2  -                 Version 1.13a
  46.  
  47.  
  48.  
  49.  
  50.        
  51.        Second Edition (November 1991)
  52.        Updated February 1992
  53.  
  54.        (C) Copyright Wolfgang Stiller 1990 - 1992.  All Rights  reserved.
  55.  
  56.        The following paragraph does not apply where such provisions are 
  57.        inconsistent with law:
  58.  
  59.        Stiller Research provides this document "AS IS" without warranty 
  60.        of any kind, either express or implied, including, but not limited to 
  61.        the  warranties of merchantability or fitness for a particular pur-
  62.        pose.
  63.  
  64.        This document may include technical inaccuracies or typographical 
  65.        errors. We continually update and correct this document with the 
  66.        latest available information.
  67.  
  68.  
  69.        Note to U.S. Government users:  Use, duplication, or disclosure by 
  70.        the U.S. Government of the computer software and documentation 
  71.        in this package shall be subject to the restricted rights applicable to 
  72.        commercial computer software as set forth in subdivision (b)(3)(ii) 
  73.        of  Rights in Technical Data and Computer Software clause at 
  74.        252.227-7013 (DFARS 52.227-7013).  The manufacturer is  Stiller 
  75.        Research, 2625 Ridgeway St., Tallahassee, Florida 32310-5169.
  76.  
  77.  
  78.     Integrity Master (tm)              -  3  -                 Version 1.13a
  79.  
  80.  
  81.  
  82.        Use of Integrity Master (also known as IM) requires acceptance of 
  83.        the following license terms and warranty disclaimer.
  84.  
  85.        L I C E N S E    T E R M S
  86.              
  87.        TO USE INTEGRITY MASTER, YOU MUST AGREE TO AND 
  88.        UNDERSTAND THE FOLLOWING LICENSE TERMS AND WARRANTY 
  89.        DISCLAIMER, OTHERWISE DO NOT USE THIS PROGRAM.
  90.  
  91.        Each PC must have its own licensed copy.  THIS COPY MAY 
  92.        ONLY BE USED ON ONE PC.  It may be removed from that PC 
  93.        and installed on another PC but IT MAY NOT BE INSTALLED 
  94.        ON MORE THAN ONE PC AT A TIME.  To use  Integrity 
  95.        Master on more than one PC, you must license extra copies.
  96.  
  97.  
  98.              W A R R A N T Y    D I S C L A I M E R:
  99.  
  100.        INTEGRITY MASTER AND ALL ASSOCIATED PROGRAMS ARE 
  101.        LICENSED "AS-IS".  STILLER RESEARCH AND WOLFGANG STILLER 
  102.        MAKE NO WARRANTIES, EITHER EXPRESSED OR IMPLIED, WITH 
  103.        RESPECT TO THESE PROGRAMS, THEIR QUALITY, PERFORMANCE, 
  104.        MERCHANTABILITY, OR FITNESS FOR ANY PARTICULAR 
  105.        PURPOSE.  IN PARTICULAR,  INTEGRITY MASTER IS NOT 
  106.        GUARANTEED TO PREVENT OR DETECT DAMAGE TO YOUR DATA 
  107.        OR PROGRAMS. IN NO EVENT SHALL STILLER RESEARCH OR 
  108.        WOLFGANG STILLER BE LIABLE  FOR ANY CLAIMS FOR LOST 
  109.        PROFITS OR ANY DAMAGE, INCLUDING BUT NOT LIMITED TO 
  110.        SPECIAL, INCIDENTAL, CONSEQUENTIAL OR OTHER DAMAGE.  
  111.        SOME STATES DO NOT ALLOW THE  EXCLUSION OR LIMITATION 
  112.        OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE 
  113.        LIMITATION OR EXCLUSION MAY NOT APPLY TO YOU.
  114.  
  115.        IF YOU USE INTEGRITY MASTER (IM), YOU ASSUME EXCLUSIVE 
  116.        RESPONSIBILITY AND LIABILITY FOR ANY LOSS OR DAMAGE 
  117.        DIRECTLY OR INDIRECTLY ARISING OUT OF  THE USE OF THE 
  118.        PROGRAM. 
  119.  
  120.        IN NO CASE SHALL STILLER RESEARCH'S OR WOLFGANG 
  121.        STILLER'S LIABILITY EXCEED THE LICENSE FEES PAID FOR THE 
  122.        RIGHT TO USE THE LICENSED SOFTWARE. 
  123.  
  124.        THE LICENSE AGREEMENT AND WARRANTY DISCLAIMER SHALL 
  125.        BE CONSTRUED, INTERPRETED AND GOVERNED BY THE LAWS OF 
  126.        THE STATE OF FLORIDA.
  127.  
  128.  
  129.     Integrity Master (tm)              -  4  -                 Version 1.13a
  130.                                                
  131.        T A B L E    O F    C O N T E N T S
  132.        -----------------------------------
  133.  
  134.        PART ONE - Integrity Master(tm) User Guide
  135.  
  136.  
  137.           License and Warranty Terms ..................... 3
  138.  
  139.           CHAPTER ONE - Why Integrity Master?
  140.              Welcome! .................................... 7
  141.              Don't read this ............................. 7
  142.              Why the user guide .......................... 7
  143.              What can Integrity Master do? ............... 8
  144.              How does it do these things? ................ 8
  145.              What Makes Integrity Master Special?......... 9
  146.              Requirements and Limitations ............... 10
  147.  
  148.  
  149.           CHAPTER TWO - Installing Integrity Master
  150.              Special Quick Install....................... 11
  151.              Full Installation........................... 11
  152.              Vital files ................................ 12
  153.              Screen Colors .............................. 13
  154.              Using Integrity Master Menus................ 14
  155.  
  156.           CHAPTER THREE - Running Integrity Master
  157.              Integrity Master Screen Contents ........... 15
  158.              Initializing Integrity data................. 15
  159.              What is Integrity Data? .................... 16
  160.              The Check Menu ............................. 16
  161.              The Report File ............................ 18
  162.              System Sectors ............................. 19
  163.                 Reloading ............................... 19
  164.              The Commands Menu .......................... 20
  165.              Ending (Quitting) .......................... 20
  166.              Statistics Summary.......................... 20
  167.              Fighting viruses with Integrity Master ..... 21
  168.                 Viruses - What Are They? ................ 21
  169.                 Virus Check Procedure ................... 21
  170.                 Scanning for Viruses .................... 22
  171.                 Detecting Viruses ....................... 22
  172.                 Detecting Unknown (new) viruses ......... 23 
  173.                 The Integrity Master virus report ....... 24
  174.                 False Alarms ............................ 25
  175.                 Destroying Viruses ...................... 26
  176.                 Data Corruption ......................... 26
  177.              Integrity Master and Disk Problems  ........ 27
  178.              Integrity Master for PC Security ........... 28
  179.              Integrity Master for Change Control ........ 29
  180.              Command Line (BATCH) Execution ............. 30
  181.                 Syntax .................................. 30
  182.                 Error Levels  ........................... 31
  183.              Using IMCHECK .............................. 32
  184.  
  185.  
  186.     Integrity Master (tm)              -  5  -                 Version 1.13a
  187.  
  188.  
  189.        CHAPTER FOUR - Customizing
  190.               The Parameter (Options) File ............... 33
  191.               Options Menu ............................... 34
  192.               Options in SETUPIM ......................... 37
  193.               Location of Integrity Data.................. 38
  194.               Updating your hardware configuration ....... 38
  195.               The Advanced Option Menu.................... 39 
  196.  
  197.        CHAPTER FIVE -  Errors
  198.              Error Recovery .............................. 42
  199.              Solving problems ............................ 42
  200.              Answers to Common Questions ................. 42
  201.  
  202.  
  203.        PART TWO - Data Integrity and Viruses
  204.  
  205.        CHAPTER ONE - Threats to your data
  206.              Introduction - Viruses get all the glory .... 45
  207.              Hardware problems............................ 45
  208.              Finger checks ... ........................... 46
  209.              Malicious or Careless Damage................. 46
  210.              Software Problems ........................... 46
  211.              Software attacks ............................ 47
  212.                  Logic Bombs ............................. 47
  213.                  Trojans ................................. 47
  214.                  Worms ................................... 48   
  215.                  Viruses ................................. 48
  216.                     General Virus Behavior................ 48
  217.                     System Sector Viruses................. 50
  218.                        Boot Sectors ...................... 50
  219.                        Partition Sectors ................. 50
  220.                     File viruses ......................... 51
  221.                        Miracle Infections ................ 52
  222.              How many viruses are there?.................. 52
  223.              How serious are viruses?..................... 53
  224.  
  225.  
  226.           CHAPTER TWO - Protection for your PC
  227.              Hardware Protection ......................... 55
  228.              "Fixing" your disk .......................... 55
  229.              Goof Protection  ............................ 56
  230.              Intrusion Protection......................... 56
  231.              Virus Defenses  ............................. 57
  232.                 Scanners ................................. 58
  233.                 Disinfectors ............................. 58
  234.                 Interceptors ............................. 58
  235.                 Inoculators .............................. 58
  236.                 ROM and Encryption ....................... 59
  237.                 Integrity Checkers ....................... 59
  238.                 Gadgets .................................. 60
  239.                 Prevention................................ 60
  240.  
  241.  
  242.     Integrity Master (tm)              -  6  -                 Version 1.13a
  243.  
  244.  
  245.           CHAPTER THREE - Virus Myths
  246.              Mythical Sources ............................ 62
  247.              Quick and Easy Cures ........................ 62
  248.              Silly Tricks ................................ 63
  249.              Certified Software? ......................... 63
  250.              Retail Software Only? ....................... 64
  251.              Write Protecting Your Hard Disk ............. 64
  252.              Safe Computing (Safe Hex?)................... 65
  253.              Software is useless against viruses.......... 65
  254.  
  255.  
  256.           CHAPTER FOUR - Virus Realities
  257.              The ONLY Real Source of Viruses ............. 66
  258.              Shareware is as Safe or Safer ............... 66
  259.              Few Virus Free Programs ..................... 66
  260.              Write Protecting Floppies ................... 66
  261.              Beware the CE and the Demo! ................. 67
  262.              Viruses are going to get worse .............. 67
  263.  
  264.  
  265.           CHAPTER FIVE - What to do - Some Suggestions
  266.              Action is Vital - Now! ...................... 68
  267.              Backup Policy ............................... 68
  268.              Integrity Checking Policy ................... 69
  269.              Run CHKDSK .................................. 69
  270.              Determining Causes of Corruption ............ 70
  271.              Education ................................... 71
  272.                 Signs of software problems ............... 71
  273.                 Signs of viruses ......................... 71
  274.              Responsibility .............................. 72
  275.              Policy and routine .......................... 72
  276.              Networks and Viruses ........................ 72
  277.  
  278.  
  279.           CHAPTER SIX - Handling a virus attack
  280.              Don't panic and don't believe the virus ..... 73
  281.              Report the attack ........................... 73
  282.              Play Detective............................... 73
  283.              Clean House (steps to remove the virus)...... 74
  284.              Guard the house ............................. 74
  285.  
  286.  
  287.           INDEX .......................................... 75
  288.  
  289.  
  290.     Integrity Master (tm)              -  7  -                 Version 1.13a
  291.  
  292.  
  293.     PART ONE - INTEGRITY MASTER(tm) USERS GUIDE
  294.     -------------------------------------------
  295.  
  296.     ___________________________________________________________________________
  297.     C h a p t e r   1   -   I n t r o d u c t i o n
  298.  
  299.     Welcome!
  300.     --------
  301.     Welcome to the family of Integrity Master(tm) users!  Integrity
  302.     Master (also known as IM) is the fastest, most powerful data
  303.     integrity and anti-virus software available for any price.  We hope
  304.     that you'll find Integrity Master an indispensable part of your PC
  305.     toolkit.  From now on, you'll be back in control of all the data on
  306.     your PC.
  307.  
  308.  
  309.     Don't read this!
  310.     ----------------
  311.     Most people should never need to read the Integrity Master Users
  312.     Guide.  If you're reading this to learn how to use Integrity Master,
  313.     you're here for the wrong reason.  Just copy your files onto your
  314.     hard disk and execute SetupIM.  The tutorial should tell you all you
  315.     need to know to get started.  For additional help when using
  316.     Integrity Master (IM), just hit F1 and select the index.  The odds
  317.     are what you need to know is there.
  318.  
  319.     While we think most people won't need to read Part One -
  320.     Integrity Master Users Guide  (this part), we think everyone
  321.     needs to read  Part 2 - Data Integrity and Viruses.  This will help
  322.     you understand the different threats to your PC, and what you can
  323.     do about them.  You'll be able to understand more clearly how
  324.     viruses work, how dangerous they are, and how Integrity Master
  325.     and other products can protect you.
  326.  
  327.  
  328.     Why read the Users Guide?
  329.     -------------------------
  330.     We've written this users guide for three reasons:
  331.  
  332.     1) To provide more information on how to get the most benefit out
  333.       of Integrity Master.  You'll learn how to use it to detect totally
  334.       new viruses, how to tell if damage to a file is likely due to a
  335.       hardware problem or maybe a virus or a trojan, how to use it to
  336.       protect your PC from unauthorized tampering, etc.
  337.  
  338.     2) To explain certain aspects of Integrity Master in more detail and
  339.       in different terms than available from IM's internal help
  340.       screens.
  341.  
  342.     Integrity Master (tm)              -  8  -                 Version 1.13a
  343.  
  344.     3) To satisfy people who prefer to read things on paper.  If you
  345.        prefer to read things on paper, then you're here for the right
  346.        reason, although we'll bet the tutorial in SetupIM will surprise
  347.        you.  (Give it a try!)
  348.  
  349.     What can Integrity Master do?
  350.     -----------------------------
  351.     1) Detect and remove viruses.  IM will even detect viruses which
  352.        are not known to exist at this point.  For known viruses, IM will
  353.        recognize them by name and describe what they do.
  354.  
  355.     2) Detect possible file corruption due to hardware or software
  356.        problems.   This type of file damage is apparently at least 100
  357.        times more likely than virus infection, yet it usually goes
  358.        undetected.
  359.  
  360.     3) Supplement or replace any PC security programs you have.  IM
  361.        will inform you if anyone changes something on your PC's disk
  362.        while you were gone.
  363.  
  364.     4) You just compressed your disk or you restored your files from a
  365.        backup. Are all the files really OK?   IM will tell you.
  366.  
  367.     5) You wanted to delete all your .BAK files, but you entered:
  368.        "DEL   *.BAT" by mistake.  Oops!  IM will tell you exactly
  369.        which files you need to restore.
  370.  
  371.     6) You need a change management system to keep track of growth
  372.        on your hard disk.  Where is all that disk space going?  IM will
  373.        tell you.
  374.  
  375.     7) You're having problems with your disk drive.  Your diagnostic
  376.        programs say all is OK... now.  But were some files damaged
  377.        last night?  IM tells you!
  378.  
  379.     8) Your hard disk is having problems.  DOS will not even
  380.        recognize it as a disk.  IM can reload your partition and boot
  381.        sectors to "fix" your disk!
  382.  
  383.  
  384.     How does Integrity Master do all these things?
  385.     ----------------------------------------------
  386.     1) It reads files as well as parts of the operating system on your
  387.        disk known as system sectors.  The first time you use IM, you
  388.        will run an "initialize", which will read your disk and calculate
  389.        cryptographic signatures for each file and system sector.  While
  390.        it's doing this, IM is also checking for signs of known viruses.
  391.  
  392.     Integrity Master (tm)              -  9  -                 Version 1.13a
  393.  
  394.     2) This signature data along with other information such as the file
  395.        size is encrypted and recorded in the "integrity data" file.  One
  396.        such file is created for each directory on your disk.
  397.  
  398.     3) On subsequent checks, the files and system sectors are read
  399.        again and the computed integrity data is compared with the prior
  400.        values. This allows IM to determine if anything has changed,
  401.        even if the time and date stamps indicate no change.
  402.  
  403.     4) IM detects changes that a virus may make to associate itself
  404.        (companion and cluster viruses) with a an existing program.
  405.  
  406.     A virus can only infect your PC by associating itself with your
  407.     programs or system sectors.  Each of these actions results in
  408.     changes to data on your disk.  IM will detect these changes if a
  409.     virus tries to infect your system.
  410.  
  411.     What makes Integrity Master Special?
  412.     ------------------------------------
  413.     1) Integrity Master is not just an anti-virus product but a complete
  414.        data integrity system.  Viruses are but one threat to the integrity
  415.        of your PC. With Integrity Master you have a complete
  416.        solution.
  417.  
  418.     2) Unlike other integrity check programs, Integrity Master contains
  419.        extensive information regarding known viruses.  If a portion of
  420.        a known virus is recognized, that virus will be identified and
  421.        specific instructions will given to remove it and check for
  422.        possible damage.  If other file changes are detected which are
  423.        characteristic  of a virus, you will be alerted to that fact and
  424.        given appropriate instructions.
  425.     3) Unlike a virus scanner, Integrity Master allows you to detect
  426.       unknown as well as known viruses.
  427.  
  428.     4) Unlike anti-virus products which merely find known viruses, 
  429.        Integrity Master detects any sectors or files damaged (not just
  430.        infected!) by viruses.
  431.  
  432.     5) Integrity Master is fast!  It's written in 100% highly optimized
  433.        assembler language.
  434.  
  435.     Integrity Master (tm)             -  10  -                 Version 1.13a
  436.  
  437.     6) Integrity Master checks and protects areas on your disk known
  438.        as system sectors (the DOS boot and partition sectors), not just
  439.        the files.  If these sectors become infected or damaged, Integrity
  440.        Master can quickly repair them.
  441.  
  442.     7) Integrity Master utilizes easy to use menus with lots of help.
  443.        You don't have to fully understand some of the more complex
  444.        areas of data integrity such as system sectors, yet you can be
  445.        fully protected.
  446.  
  447.     8) The Integrity Advisor(tm) component of Integrity Master
  448.        understands special files important to DOS and will give you
  449.        special advice with step by step instructions if these files have
  450.        changed.
  451.  
  452.  
  453.      Integrity Master Requirements and Limitations:
  454.      ----------------------------------------------
  455.  
  456.     o IM requires a PC with 210K of available memory and DOS 2 or
  457.       later.  (At least 335K is needed for maximum speed.)
  458.  
  459.     o IM supports super large disks and files.
  460.  
  461.     o IM supports a maximum of 2621 files in a single directory.
  462.  
  463.     o Do not use the DOS APPEND, SUBST or ASSIGN commands in
  464.       conjunction with IM. These can cause misleading results if not
  465.       carefully considered.
  466.  
  467.  
  468.     Integrity Master (tm)             -  11  -                 Version 1.13a
  469.     ___________________________________________________________________________
  470.     CHAPTER TWO  - INSTALLING INTEGRITY MASTER
  471.  
  472.     Special Quick install procedure
  473.     -------------------------------
  474.     Master to see how it meets your needs, we offer this short-cut
  475.     install procedure.  In contrast, the full install procedure is intended
  476.     to guard against unknown viruses already infecting your system or
  477.     an attack by a sophisticated user and is not necessary for an
  478.     evaluation under normal circumstances.
  479.  
  480.     Quick install:
  481.     --------------
  482.       Type "SETUPIM" and hit enter.  Answer all the questions
  483.       that SetupIM will ask.  SetupIM will prepare a customized full
  484.       install procedure for you and save it on a file.   Rather than
  485.       follow the full procedure just continue with this quick install.
  486.  
  487.     2) Simply copy your IM files, IM.EXE and IM.PRM, to a
  488.        convenient location.   ("COPY IM.* A:" would copy them to a
  489.        floppy)
  490.  
  491.     3) Enter the command: "IM /IE /Dc"  Substitute for "c", in the
  492.        "/Dc" parameter, the disk you wish to check.  That's it!
  493.  
  494.     To execute IM, just enter "IM".  The menus will guide you from there.
  495.  
  496.     Full Installation
  497.     -----------------
  498.     1) Make sure your Integrity Master files are located somewhere
  499.       other than drive A.  If they are on drive A, simply copy them to
  500.       your hard drive or a diskette which you can insert in one of the
  501.       other drives.  Here's an example of how to copy the IM files to
  502.       your hard drive from the diskette in drive A:
  503.  
  504.            C:           <ENTER>
  505.            CD \         <ENTER>
  506.            MD IMASTER   <ENTER>
  507.            CD IMASTER   <ENTER>
  508.            COPY A:*.*   <ENTER>
  509.  
  510.     2) Now begin the actual install process, type:
  511.  
  512.            SetupIM      <ENTER>
  513.  
  514.         Or, if you have an LCD display you may want to enter:
  515.  
  516.            SETUPIM /L    <ENTER>
  517.  
  518.     Integrity Master (tm)             -  12  -                 Version 1.13a
  519.  
  520.        If you have a two color display on a color adapter you may wish to try:
  521.  
  522.            SETUPIM /M
  523.  
  524.        for a more readable display. SetupIM automatically senses the
  525.        type of video adapter you are using but these two combinations
  526.        can fool it in some cases.
  527.  
  528.     3) SetupIM will guide your from there. SetupIM will provide you a
  529.        full tutorial on using Integrity Master menus and give you an
  530.        overview of how Integrity Master works.  SetupIM will then
  531.        analyze your needs and check out your hardware configuration.
  532.        SetupIM's Integrity Advisor(tm) component will customize IM's
  533.        options so that it will work best to meet your needs.  The
  534.        Integrity Advisor(tm) will also prepare a custom designed
  535.        procedure to finish the install and a plan for day to day use of
  536.        IM.  This is written to file IMPROC.TXT as well as being
  537.        displayed.  You can use your favorite utility to read
  538.        IMPROC.TXT or you can enter the command
  539.  
  540.            IMVIEW IMPROC.TXT
  541.  
  542.        to read it or the command
  543.  
  544.            IMPRINT IMPROC.TXT
  545.  
  546.        to print the file.
  547.  
  548.     Vital Files
  549.     -----------
  550.     Please check file README.DOC for a full list of files that come
  551.     with Integrity Master and what's important about each file.  To
  552.     read README.DOC, type: "IMVIEW README.DOC" and hit
  553.     ENTER.  If you don't have this file, then you have a bad copy of
  554.     Integrity Master.
  555.  
  556.     After you install Integrity Master, there will be only two files you
  557.     absolutely need to use Integrity Master:
  558.  
  559.     IM.EXE - Integrity Master itself
  560.     IM.PRM - The parameter file which controls how IM works
  561.            - This file is created by SETUPIM.EXE
  562.  
  563.     If you want to reinstall IM, or change advanced features of IM,
  564.     you will need:
  565.  
  566.     SETUPIM.EXE     The setup and install program (creates and updates IM.PRM)
  567.  
  568.     Integrity Master (tm)             -  13  -                 Version 1.13a
  569.  
  570.     When you install IM, SetupIM will create file:
  571.  
  572.     IMPROC.TXT Complete instructions to finish install and run IM
  573.     IM.PRM     The parameter file (all option settings are stored
  574.                here)
  575.  
  576.     SCREEN COLORS
  577.     -------------
  578.     IM normally automatically detects the type of video  adapter you
  579.     have and uses appropriate colors for your equipment.  There are
  580.     two things which can confuse IM:
  581.  
  582.     1) Some programs change the DOS video mode from color to
  583.        monochrome or vice-versa.  To correct this, just enter the
  584.        appropriate mode command (eg. "MODE CO80")
  585.  
  586.     2) Some equipment appears to have a different display than it
  587.        actually has, such as an LCD display on a laptop.
  588.  
  589.     If you find your display hard to read, you may want to override
  590.     IM's choice of video mode (colors).  The best way to do this is to
  591.     experiment by using the command line parameters to specify an
  592.     alternate set of colors.  Try each option and choose what looks the
  593.     most pleasing.
  594.  
  595.     Both IM and SetupIM accept these command line parameters:
  596.  
  597.     /L  - For liquid crystal displays (laptops)
  598.     /M  - Forces monochrome mode
  599.     /C  - Forces color mode
  600.     /A  - Forces automatic video detection mode (default).
  601.  
  602.     Example: "IM /M" will use colors appropriate for a monochrome
  603.     display even if the display appears to be of a color display.
  604.  
  605.     Once you've found the colors that work the best, it's usually best to
  606.     use SetupIM to select that video mode so that you don't have to
  607.     remember to enter the command line parameter.
  608.  
  609.  
  610.     Integrity Master (tm)             -  14  -                 Version 1.13a
  611.  
  612.  
  613.     Using Integrity Master Menus
  614.     ----------------------------
  615.  
  616.     Integrity Master (IM) and SetupIM both utilize an advanced menu
  617.     system.  When you first install using SetupIM, it will offer you  an
  618.     extensive guided tour of how these menus work.  This is the best
  619.     way to learn how to use the menus.  Within Integrity Master, just
  620.     hit F1 and select "Help using the menus" from the help menu for
  621.     assistance with using the menus.
  622.  
  623.  
  624.     On most menus you will see one option shown in a different color
  625.     (or underlined) than the other options.  The different color
  626.     (highlight) indicates that this is the selected line. You can use the
  627.     arrow (cursor) keys to select  the other options on the menu.  You
  628.     can also type a single capitalized letter in each menu option to
  629.     select that option.  On many menus an extended explanation
  630.     automatically appears as you select each option.  (To actually take
  631.     an action you must hit the enter key after selecting the option you
  632.     like).
  633.  
  634.  
  635.     Integrity Master (tm)             -  15  -                 Version 1.13a
  636.  
  637.     _________________________________________________________________________
  638.     Chapter Three - Running Integrity Master(TM)
  639.  
  640.     Integrity Master Screen Contents
  641.     --------------------------------
  642.     The top part of the Integrity Master screen tells you what options
  643.     are in effect and what IM is currently doing.  The menus appear
  644.     below this.  Be sure to go through the tutorial in SetupIM to learn
  645.     how to use the menus.  When IM is busy checking your files, the
  646.     report screen pops up and replaces the lower half of the screen
  647.     including the menu area.
  648.  
  649.     The best way to get familiar with the information presented to you
  650.     on the IM screen is by hitting the F1 (help) key and selecting the
  651.     "Explanation of the display".  This will give you a step by step
  652.     guided tour of IM's display.
  653.  
  654.     INITIALIZING INTEGRITY DATA
  655.     ---------------------------
  656.     Before you can check your disk, you must initialize the integrity
  657.     data which describes the disk.  You can use either the command
  658.     line parameter (/IE) or the initialize menu within IM.
  659.  
  660.      _|Initialize|__________________
  661.     | Entire disk integrity         |
  662.     | Files on current Disk         |
  663.     | Current and Lower directories |
  664.     | Current diRectory only        |
  665.     | Boot sector                   |
  666.     | Partition sector              |
  667.     |_______________________________|
  668.  
  669.  
  670.     From this menu, you create (initialize) the integrity data which
  671.     describes your files and system sectors.  While IM is initializing the
  672.     integrity data, it will (unless you turned virus checking off) check
  673.     for known viruses, and check for other indications of viruses or
  674.     system problems.  For the system (boot and partition) sectors, IM will
  675.     save reload information.  This enables you to restore your system
  676.     sectors (using the reLoad menu) if anything should ever infect or
  677.     damage them.  This reload data is written to files BOOT.SRL and
  678.     PART.SRL for the DOS boot and partition sectors respectively.  Be sure
  679.     to read the section in Part Two, Chapter One, which explains why system
  680.     sectors are important.
  681.  
  682.     When you first use IM, please select "Entire disk integrity"
  683.     initialize the integrity data for all files and system sectors (the boot
  684.     or partition sectors) which exist on the current disk.  IM will also
  685.  
  686.     Integrity Master (tm)             -  16  -                 Version 1.13a
  687.  
  688.     create the system sector reload files (BOOT.SRL and PART.SRL).
  689.     Be sure to save a copy of these files on diskette to help you recover
  690.     when your hard disk fails.  (Not all disks have both boot and
  691.     partition sectors).
  692.  
  693.  
  694.     The other options on this menu correspond to matching options on
  695.     the check menu.
  696.  
  697.     What is Integrity Data?
  698.     -----------------------
  699.     When IM checks a file, it uses each byte of the file in a calculation
  700.     to compute cryptographic signatures for that file.  A change to any
  701.     part of a file will result in a different signature.  These signatures
  702.     along with other significant information such as file size are what
  703.     we call integrity data.  There is one integrity data file built for each
  704.     directory on your disk.  These files are named ")(.ID"  and can be
  705.     stored with the files that they identify or stored on separate
  706.     diskettes.
  707.  
  708.     When you first install, SetupIM chooses, at random, one of over
  709.     two billion different algorithms to compute the cryptographic
  710.     signatures and also chooses a unique algorithm to encrypt your
  711.     integrity data files.
  712.  
  713.  
  714.     WHAT ARE CRYPTOGRAPHIC SIGNATURES?
  715.     ----------------------------------
  716.     Just as your signature uniquely identifies you, the cryptographic
  717.     signatures serve to identify the contents of each file.  If a virus or a
  718.     hardware problem changes a file, the signature computed for that
  719.     file will be different, although the file size and time and date
  720.     stamps may be the same. A change or the rearrangement of data in
  721.     a file will result in a different signature.  When you execute
  722.     SetupIM, it will randomly select one of over 2 billion different
  723.     algorithms for computing the cryptographic signatures.
  724.  
  725.  
  726.     The Check Menu
  727.     --------------
  728.     From the check menu, you can check files or system sectors for
  729.     changes.  Use the up and down arrow keys to select the type of
  730.     checking you'd like to do. You may choose to check only specific
  731.     things on your disk, such as the system sectors or individual files,
  732.     or you could check everything on the entire disk.  Any added,
  733.     deleted or changed files will be reported, as well as any signs of
  734.     viruses or other known problems.  If integrity checking is on, IM
  735.     will read the files and check for any changes.  Use the options
  736.     menu to control whether full integrity checking is on and the type
  737.     of files to check.  The fourth line at the top of the screen shows the
  738.  
  739.     Integrity Master (tm)             -  17  -                 Version 1.13a
  740.     current status of integrity checking including the type of files to be
  741.     checked.  If you see: "Integrity check: On", this indicates that full
  742.     checking will be done on all files.
  743.  
  744.     The check menu looks like this:
  745.  
  746.      ___________|Check|_____________
  747.     | Entire disk integrity         |
  748.     | Files on current Disk         |
  749.     | Current and Lower directories |
  750.     | Current diRectory only        |
  751.     | Specific file(s)              |
  752.     | Boot sector                   |
  753.     | Partition sector              |
  754.     | Disk for known Viruses        |
  755.     |_______________________________|
  756.  
  757.  
  758.     Entire disk integrity
  759.     ---------------------
  760.       Selecting this option and hitting the ENTER key will check any
  761.       system sectors (the boot or partition sectors) which exist on the
  762.       current disk for changes and then check all files in all
  763.       directories.
  764.  
  765.     Files on current Disk
  766.     ---------------------
  767.       Selecting this option and hitting the ENTER key will check only
  768.       files on the current disk.  System sectors will not be checked.
  769.  
  770.     Current and Lower directories
  771.     -----------------------------
  772.       Selecting this option and hitting the ENTER key will check
  773.       files in the current directory and any files in any directories
  774.       which are defined descendant from the current directory.  If the
  775.       current directory happens to be the root directory (eg. C:\) then
  776.       all files on that disk will be checked since all other directories
  777.       are descendent from the root directory.  Another example: if
  778.       you're in directory \DOS, directories such as \DOS\A,
  779.       \DOS\UTILS or \DOS\A\B  would be checked in addition to
  780.       \DOS.
  781.  
  782.     Current diRectory only
  783.     ----------------------
  784.       Selecting this option and hitting the ENTER key will check only
  785.       files in the current directory.
  786.  
  787.     Specific file(s)
  788.     ----------------
  789.       Selecting this option and hitting the ENTER key allows you to
  790.       enter the name of a specific file to check.
  791.  
  792.  
  793.     Integrity Master (tm)             -  18  -                 Version 1.13a
  794.  
  795.     Boot sector
  796.     -----------
  797.       Selecting this option and hitting the ENTER key will read the
  798.       DOS boot sector and check it for any changes.  Please see the
  799.       explanation of system sectors later in this guide.
  800.  
  801.     Partition sector
  802.     ----------------
  803.       Selecting this option and hitting the ENTER key will read the
  804.       partition sector (also known as the master boot record) and
  805.       check it for any changes.  Please see the explanation of system
  806.       sectors later in this guide.
  807.  
  808.     Disk for known Viruses
  809.     ----------------------
  810.       The option to check "Disk for known Viruses" is intended only
  811.       for one time quick scans of a disk or to do checks of all files (not
  812.       just those identified as executable files) for known viruses.
  813.       Checking all types of files acts as a double check if IM detects
  814.       an existing virus.  This is suggested since it's possible that you
  815.       may have a program somewhere which uses a file with a
  816.       nonstandard extension to store executable code (eg. overlays).  If
  817.       you are aware of a program which uses extensions which IM
  818.       does not recognize as executable, then you may wish to use the
  819.       advanced menu in SetupIM to add this extension to the list which
  820.       IM recognizes. The virus scanning option is NOT needed other
  821.       than these special cases, since IM automatically checks for
  822.       viruses during its normal processing.
  823.  
  824.  
  825.     IMPORTANT REMINDERS BEFORE CHECKING:
  826.     ------------------------------------
  827.     o Before using IM, be sure you've run SetupIM (new install) and
  828.       followed the directions provided for you in file IMPROC.TXT.
  829.  
  830.     o Before checking your files run an "Entire disk integrity"
  831.       initialize.
  832.  
  833.     o For protection against previously unknown viruses, be sure you
  834.       cold boot from a write protected floppy before checking.
  835.  
  836.  
  837.     The Report File
  838.     ---------------
  839.     In addition to seeing a report of IM's findings on screen, you may
  840.     wish to save a report on disk or on paper.  The options menu, in
  841.     both IM and SetupIM, allows you to set the type of report (if any)
  842.     IM will create.  We recommend you allow IM to write its findings
  843.     to an "auto-named" disk file.  By saving these report files, you can
  844.     determine what changed last April 1st or when you last changed a
  845.     particular file.  Each time you use IM, IM's findings will be
  846.     written to the end of the report file for that day.  For example, on
  847.     June 1st, 1992 the report would be on file ")(0601.REP".  By
  848.     saving the report files you have a complete change history for your
  849.     PC.  If you ever want to find out what happened to a file, the full
  850.     history will be available.  If you wish to keep more than one year
  851.     of history on-line, try copying all the report files (COPY *.REP) to
  852.     another disk or subdirectory.
  853.  
  854.     Integrity Master (tm)             -  19  -                 Version 1.13a
  855.  
  856.     If you choose an "auto-named" report file, you can specify that the
  857.     file be placed in the root directory of whatever disk is being
  858.     checked or you may choose to place it on a specific disk of your
  859.     choice.  You can also give the report file absolutely any name you
  860.     wish.  If you choose a specific filename, you may include the disk
  861.     and directory as part of the filename.  If you do not specify a disk
  862.     or directory for the filename, then this file will be created in the
  863.     current directory at the time you execute IM.
  864.  
  865.     If you elect printed output, IM will ask you to choose LPT1, 2,  or
  866.     3.  If this does not work with your printer, you may also print by
  867.     asking IM to write the report to a specific file name such as "PRN"
  868.     (the printer).  If you use "PRN", you will get less sophisticated
  869.     error handling and messages since DOS drives the printer rather
  870.     than IM.
  871.  
  872.  
  873.     System Sectors
  874.     --------------
  875.     System sectors are special areas on your disk containing programs
  876.     that are executed when you boot your computer.  These sectors are
  877.     invisible to normal programs but are vital for correct operation of
  878.     your PC.  They are a common target for viruses.  Please read the
  879.     detailed description of Boot and Partition sectors in Chapter one of
  880.     PART TWO Data Integrity and Viruses.
  881.  
  882.  
  883.     Reloading
  884.     ---------
  885.     From the ReLoad menu, you may reload your DOS boot sector or
  886.     your partition sector (master boot record), in the event that they
  887.     have become damaged or infected with a virus.  The "reload
  888.     Missing partition" option must be used if you have a disk so badly
  889.     damaged that DOS will not recognize that the disk exists. You will
  890.     then be prompted to identify the disk on which to reload. You can
  891.     identify it either by the logical disk letter (A-Z) or by the physical
  892.     device number (0 for the first physical hard drive, 1 for the second
  893.     and so on).  If the disk you are about to reload is not the same disk
  894.     from which the reload data was saved, you will be warned, but
  895.     allowed to go ahead with the reload of the partition sector if you
  896.     wish.
  897.  
  898.     IM will look for the sector reload files on the disk containing your
  899.     integrity data, or the disk being reloaded.  If it doesn't find the
  900.     sector reload files (*.SRL) there, it will start looking in the root
  901.     directories of your other disks and finally also look in your
  902.     current directory.
  903.  
  904.     You can take advantage of this if you need to reload the boot sector
  905.     of multiple floppy diskettes:
  906.  
  907.     o) Locate a clean diskette of the type which is infected
  908.  
  909.     o) Initialize integrity data for the boot sector of that floppy.
  910.  
  911.     o) Make sure that the BOOT.SRL file you just created is the only one
  912.        IM can find.  (Temporarily move any other .SRL files)
  913.  
  914.     o Turn the report file off
  915.  
  916.     o Change to the drive containing an infected floppy (Commands menu).
  917.  
  918.     o Tell IM to reload the boot sector.
  919.  
  920.     o Insert and another diskette and keep reloading. IM will locate the
  921.       BOOT.SRL file on one of your other disks and reload the sectors on
  922.       each floppy diskette.
  923.  
  924.     You can quickly clean numerous floppies this way.
  925.  
  926.    Integrity Master (tm)             -  20  -                 Version 1.13a
  927.  
  928.     The Commands Menu
  929.     -----------------
  930.     You can reach the "coMmands menu" by hitting "M" or ALT/M
  931.     from any of the other primary IM menus.
  932.  
  933.                              |CoMmands|
  934.       _______________________|        |__
  935.      |  Temporarily Shell out to DOS     |
  936.      |  Quit - exit the Integrity Master |
  937.      |  Disk change                      |
  938.      |  DiRectory change                 |
  939.      |___________________________________|
  940.  
  941.     You'll mostly use this menu to change the current disk or
  942.     directory.  (You can also use the "/D" command line option to
  943.     change to one or more other disks.)  "Shell out to DOS" allows you
  944.     to exit IM to the DOS prompt, but leaves Integrity Master loaded
  945.     in memory so you can quickly return by using the Exit command.
  946.     Shelling allows you to exit IM, and execute most other programs at
  947.     the DOS prompt (such as copying files or formatting disks).
  948.     Although you can use this menu to exit IM, it's usually easier just
  949.     to hit the ESCape key or use ALT/X to quit.
  950.  
  951.     Ending (Quitting)
  952.     -----------------
  953.     In addition to using the "Quit - exit the Integrity Master" option on
  954.     the coMmands menu, you can use the ESCape and Alt/X keys to terminate
  955.     IM from any point.  The ESCape key allows you to terminate most IM
  956.     menus without taking any action and return to the prior menu.  The
  957.     only exceptions to this are menus which require a response one way or
  958.     the other.  These are usually the result of a detected error of some
  959.     type.  If you hit ESCape enough times you will be asked if you really
  960.     want to quit.  You must select "Yes" and hit enter, to exit.  The
  961.     fastest way to exit IM, is by hit- ting ALT/X (hold the ALTernate key
  962.     down and hit the "X" key). This allows you to quickly exit without the
  963.     final "Do you really want to quit?" prompt.
  964.  
  965.     The Statistics Summary
  966.     ----------------------
  967.     Whenever you finish checking files, IM will show you a summary of
  968.     its findings.  Since the summary contains a time and date stamp, you
  969.     can use the report file as a chronological log of all changes on
  970.     your PC even if you have it going to the printer.  The summary shows
  971.     statistics for all file changes as well as system sector and memory
  972.     checking.  IM reports the number of times it checked a file's
  973.     integrity data against the DOS directory information, as "files
  974.     processed". It also reports a separate count of the number of files
  975.     actually read and checked.  The statistics (with the exception of the
  976.     memory check results) are reset every time IM displays the summary
  977.     statistics. This means that on subsequent file checks, the system
  978.     sectors will be indicated as "Not checked" even though they were
  979.     indicated as checked on the prior display. Why is this?   IM does this
  980.     because some disks are removable and disk X may suddenly be a different
  981.     disk.  IM shows the statistics for any viruses, suspicious files, or
  982.     system corruption (which in this case includes file open and read
  983.     errors) in red.
  984.    Integrity Master  (tm)              -  21  -               Version 1.13a
  985.  
  986.     Viruses - What Are They?
  987.     ------------------------
  988.     Viruses are but one of many threats to your data.  You are far less
  989.     likely to be hurt by a virus than the other causes of data damage
  990.     such as software conflicts, and general glitches of various types.
  991.  
  992.     Viruses are programs which attach themselves to other programs
  993.     in such a way that when the other program is executed, the virus
  994.     code will also execute.  The infected program usually appears to
  995.     execute normally but the virus may be attaching itself to additional
  996.     programs each time the infected program runs.  Many viruses are
  997.  
  998.     triggered by some event (such as a particular time or date) into an
  999.     attack phase, resulting in anything from music to serious file
  1000.     damage.  Viruses often wait a long time before attacking; their goal
  1001.     is to spread as far as possible before revealing their presence.
  1002.     Some viruses go resident in your PC's memory, taking over your
  1003.     PC.  This enables them to infect at will and elude detection at-
  1004.     tempts.
  1005.  
  1006.     A virus may attach itself to programs in two ways that many people
  1007.     are not aware of.  The first way is to infect the programs which are
  1008.     in the system (boot and partition) sectors of your PC.  The second
  1009.     way is by changing system information on your PC in such a way
  1010.     that the virus code is executed before the intended program. The
  1011.     most obvious way this is done depends on the fact that if both
  1012.     a .COM and .EXE file have the same name, DOS will execute
  1013.     the .COM file instead of the .EXE file.  These viruses locate .EXE
  1014.     files and then plant themselves as .COM files of the same name.
  1015.     The virus (the .COM file) can execute, spread further, and then
  1016.     run the .EXE program so that everything appears normal. (Don't
  1017.     worry; IM detects all types of viruses!)  Please read PART TWO
  1018.     Data Integrity and Viruses to learn more about viruses.
  1019.  
  1020.  
  1021.     Virus Checking Procedure
  1022.     ------------------------
  1023.     When you install Integrity Master using SETUPIM, the Integrity
  1024.     Advisor will prepare a complete procedure for running IM.  If you
  1025.     indicated that you wanted to detect viruses, then this procedure
  1026.     would include the steps you need to check for viruses.  This step
  1027.     by step procedure is customized to your own preferences, so look
  1028.     there first (file IMPROC.TXT).
  1029.  
  1030.     To be certain of detecting even unknown viruses it is vital to cold
  1031.     boot from your write protected floppy containing IM, before
  1032.     checking for viruses.  Do NOT use Ctrl/Alt/Del to boot, but turn
  1033.     your PC off and then on.  Some PCs have a reset button which will
  1034.     force a cold boot.
  1035.  
  1036.     Whenever you engage in any activity which changes or rearranges
  1037.     a lot of files, run at least a "Quick integrity update", so that your
  1038.     integrity data accurately reflects the status of your PC.  Use the
  1039.     options menu to change the type of integrity checking.
  1040.  
  1041.     o With Integrity "CHECK ON", do a full integrity check (rather
  1042.       than a "quick update") of all files at least once a month to detect
  1043.       any unexpected changes.
  1044.     Integrity Master (tm)             -  22  -                 Version 1.13a
  1045.  
  1046.     o If your work exposes you to programs which may be infected
  1047.       with viruses, do a daily full check of your disk for any
  1048.       unauthorized changes.  To save time, use the options menu to
  1049.       limit checking to executable programs.  Check at least the current
  1050.       directory if you have executed any new or "strange" programs.
  1051.  
  1052.     o After installing any new software, IMMEDIATELY run IM to
  1053.       initialize the integrity data for the new files you have created.  Be
  1054.       sure that you save a write protected disk containing a copy of the
  1055.       software.  It is vital, that you do this before you start to use the
  1056.       software.
  1057.  
  1058.     o It is critical to do extra checking any time you copy programs
  1059.       (eg. *.EXE or *.COM files).  When you copy programs, be sure
  1060.       to copy your integrity data also.  For example, if you are doing
  1061.       something like a "COPY *.EXE  D:\DOS", then also enter a
  1062.       "COPY *.ID  D:\DOS" command.  This copies the integrity
  1063.       data along with the programs.  If you simply copy all files
  1064.       (COPY *.*), then you won't have to worry; the integrity data
  1065.       will automatically be copied along with the programs.
  1066.       Afterwards, run IM to check that the files were copied without
  1067.       damage or virus infection.  Naturally, any files that weren't
  1068.       copied will be reported as deleted when you run this check.
  1069.  
  1070.  
  1071.     Scanning for viruses
  1072.     --------------------
  1073.     If you wish to quickly scan a disk for known viruses:
  1074.  
  1075.     o Use the options menu and set the "Files to iNitialize" option  to
  1076.       "Executable programs."
  1077.  
  1078.     o Use the initialize menu to initialize "Entire disk integrity".
  1079.       Remember that virus scanning is a limited technology and  will
  1080.       detect only viruses known at the time this program was written.
  1081.       As with any scan program, you should have the latest version if
  1082.       you intend to rely upon scanning for serious protection.
  1083.  
  1084.     The option to check "Disk for known Viruses" on the check menu
  1085.     will  allow you to do a one time quick scan (check) for viruses.  If
  1086.     you intend to check this disk more than once, it's far better to do
  1087.     an initialize we as we just suggested above.
  1088.  
  1089.  
  1090.     Detecting Viruses
  1091.     -----------------
  1092.     o Make sure that you specified that you wanted virus protection
  1093.       when you installed IM.  If you didn't, then run SetupIM and
  1094.       select "Reinstall".
  1095.  
  1096.     o Make sure you carefully followed SetupIM's instructions in
  1097.       IMPROC.TXT.
  1098.  
  1099.  
  1100.     Integrity Master (tm)             -  23  -                 Version 1.13a
  1101.  
  1102.     o If a virus is found on your PC, IM will almost always recognize
  1103.       it by name and explain how to remove it.  IM will also advise if
  1104.       viral signs are present on changes that don't match known
  1105.       viruses.
  1106.  
  1107.     o Whenever IM reports a change to an executable program, it's
  1108.       important to determine the cause.  Some programs modify
  1109.       themselves when you change their options; some programs
  1110.       change themselves every time they run.  Changes to executable
  1111.       programs are indicated in red on the report screen and are
  1112.       bracketed by "...." to make these changes obvious.
  1113.  
  1114.     o If only a single program has changed and IM does not indicate
  1115.       this to be corruption, then you probably do NOT have a virus.  If
  1116.       you have any doubt that a program change may be a virus, be
  1117.       very careful and run full checks with IM after executing this
  1118.       program. (Cold boot (power off and on) from a floppy before
  1119.       running IM)  Any program changes detected at this point indicate
  1120.       a virus.  Please report this (see file VIRREP.DOC for complete
  1121.       details).
  1122.  
  1123.     o For speed, use the options menu to limit checking to executable
  1124.       files.
  1125.  
  1126.     Detecting Unknown (new) viruses
  1127.     -------------------------------
  1128.     IM has the capability to detect infection by an unknown (new) virus
  1129.     as well as the ability to identify known viruses and their
  1130.     characteristics.  If IM detects an unknown virus, it clearly can't
  1131.     provide the detailed information that it provides when it detects a
  1132.     known virus.  Because of some of the generic detection techniques
  1133.     used in IM, there's actually a good chance that it will in fact
  1134.     identify and describe a new virus.  How is this possible?  This is
  1135.     only possible if the virus is not totally new but a modification of an
  1136.     existing virus.  In this case IM may identify the "new" virus as a
  1137.     virus it knows about because the new virus was created by
  1138.     someone who modified the old virus to create a new one.  IM
  1139.     notices the code from the old virus still present in the new virus
  1140.     and identifies it in this way.
  1141.  
  1142.     What about totally new viruses?   These are a little more work to
  1143.     identify.  In this case, IM will inform you that it has detected a
  1144.     change in a file or a system sector, but won't announce that a virus
  1145.     is present (unless it's similar to a known virus).
  1146.     How do we determine whether a virus is responsible for the
  1147.     detected change?  Consider the following factors:
  1148.  
  1149.     Integrity Master (tm)             -  24  -                 Version 1.13a
  1150.  
  1151.     o Has IM identified virus like symptoms with this change?  Such
  1152.       symptoms include an unusual value in the DOS time or date
  1153.       stamp, and file corruption detected (no change to the time and
  1154.       date stamp but a change to the file).
  1155.  
  1156.     o Are numerous unrelated executable files changed?
  1157.  
  1158.     If the answer to one or both of these questions is "yes" then it's
  1159.     time to do some more checking to see if it's really a virus.  Please
  1160.     read the section on Virus Signs and Playing Detective in  Part two
  1161.     Data Integrity and Viruses.  Following these procedures will let
  1162.     you determine if you have encountered a brand new virus (lucky
  1163.     you!).  If you have encountered a virus, or you are not sure, please
  1164.     contact us; see file VIRREP.DOC for details on reporting viruses.
  1165.  
  1166.     The Integrity Master Virus Report
  1167.     ---------------------------------
  1168.     When IM detects a known virus it will present at least one full
  1169.     screen of information.  IM stops and waits for you to hit a key.
  1170.     We consider viruses so serious that we don't offer any way for IM
  1171.     to go on checking after it has detected a virus without you
  1172.     acknowledging that you've seen the screen.  The virus report
  1173.     screen gives you the following information:
  1174.  
  1175.     o The name of the virus.  This is usually the name that virus
  1176.       researchers in the United States use most often.  This name
  1177.       corresponds to an entry in file VTEXT.DOC.  Many viruses
  1178.       have been built as modifications to existing viruses. By
  1179.       identifying common (hard to change) code elements in the base
  1180.       virus, IM can identify multiple viruses by spotting their common
  1181.       characteristic.  This means for example that if IM reports the
  1182.       Jerusalem virus, it could also be the Anarkia, Anarkia-B or the
  1183.       Payday virus. Since viruses go by many names, alternate names
  1184.       for the same virus are listed in this table too.
  1185.  
  1186.     o The type of files or system sectors infected by this virus is listed.
  1187.  
  1188.     o If the virus is known to seriously interfere with normal operation
  1189.       of your PC, this is mentioned.  Displaying messages, bouncing
  1190.       balls and playing music is not considered to be serious
  1191.       interference.  Slowing execution of your PC or halting the system
  1192.       ARE considered serious.
  1193.  
  1194.     o If the virus is known to either deliberately or inadvertently
  1195.       damage data on your disk, this is mentioned.  Beware, though,
  1196.       harmless viruses are all too often being modified to become
  1197.       dangerous. An example of this is the Cascade virus (letters
  1198.  
  1199.     Integrity Master (tm)             -  25  -                 Version 1.13a
  1200.  
  1201.       cascade down on your screen when this virus activates).  The first
  1202.       version of this virus was harmless but someone created a variant
  1203.       which will format your disk.  In this case, IM makes a special
  1204.       check for the dangerous variant of the virus and warns you if it's
  1205.       detected.  In spite of this, please, NEVER assume that a virus is
  1206.       harmless.  If we don't mention that a virus is known to damage
  1207.       files, it means only that no one has reported damage from this
  1208.       virus.  Be careful; you may have a variant of the virus that might
  1209.       very well be dangerous!
  1210.  
  1211.     o Step by step removal instructions are presented for the virus.
  1212.  
  1213.     Sometimes IM presents additional screens describing necessary or
  1214.     suggested actions.  This is true if the virus is detected in memory.
  1215.     When IM first starts, it checks the memory of the PC for presence
  1216.     of known viruses (unless you deactivate this check using SetupIM
  1217.     or the "/B" (bypass) command line parameter); if a virus is
  1218.     detected you are asked to immediately cold boot your PC.
  1219.     Checking further at this point could be very dangerous since it
  1220.     might spread the virus.  Other special viruses such as companion
  1221.     or cluster viruses (see PART TWO for details) will generate an
  1222.     extra screen identifying that specific virus and mentioning alternate
  1223.     ways to remove the virus.
  1224.  
  1225.     False Alarms
  1226.     ------------
  1227.     If IM announces detection of a known virus, could this be a false
  1228.     alarm (Not really a virus)?  If IM has checked this file before or if
  1229.     more than one file was found infected, then it is almost certainly a
  1230.     REAL VIRUS!  If this is the first time IM has checked this file and
  1231.     if only one file is found infected after checking your entire disk,
  1232.     then it may be a false alarm.  Although it is very unlikely, it IS
  1233.     possible that a legitimate program could contain code that matches
  1234.     a virus.  IF YOU THINK YOU HAVE A FALSE ALARM, PLEASE NOTIFY STILLER
  1235.     RESEARCH.   WE WILL DETERMINE IF A VIRUS IS PRESENT; IF IT IS A FALSE
  1236.     ALARM, WE WILL, IF POSSIBLE, SEND A CORRECTED VERSION OF IM.
  1237.  
  1238.     Some anti-virus programs contain unencrypted virus fragments
  1239.     which IM may detect.  It's usually safe to assume these programs
  1240.     are not infected.  Some of these programs also leave virus
  1241.     fragments in memory which IM may then detect and announce as a
  1242.     memory resident virus.  Please do not take any chances in such a
  1243.     case and follow IM's instructions to cold boot even though it's
  1244.     likely to be a false alarm.
  1245.  
  1246.     If you have just read an infected disk or a file, there is a chance
  1247.     that IM may detect a piece of this file in memory and announce a
  1248.     resident virus when one really isn't resident.  In such cases it's best
  1249.     to play it safe and cold boot from a write-protect diskette.
  1250.  
  1251.     Integrity Master (tm)             -  26  -                 Version 1.13a
  1252.  
  1253.     Destroying Viruses
  1254.     ------------------
  1255.     If IM detects a known virus, it will display the steps to remove the
  1256.     virus.
  1257.  
  1258.     If IM detects program or system sector changes which may be due
  1259.     to a virus, please follow these steps:
  1260.  
  1261.     o Save at least one infected diskette or file and report this to us so
  1262.       that we can update IM to recognize this virus and hopefully track
  1263.       down its source!  See file VIRREP.DOC for complete details.
  1264.  
  1265.     o Cold boot your PC (power off and on) from a write protected
  1266.       floppy disk.
  1267.  
  1268.     o Run an "Entire disk integrity" check, noting any changed
  1269.       programs or other possible damage by the virus.
  1270.  
  1271.     o Delete any infected programs.
  1272.  
  1273.     o Reload your system sectors if they were damaged.
  1274.  
  1275.     o Restore any damaged files or programs from the original
  1276.       diskettes if possible.
  1277.  
  1278.     o Very carefully, check any floppies you've used.
  1279.  
  1280.     o Run an "Entire disk integrity" check daily for a while.
  1281.  
  1282.  
  1283.     Data Corruption
  1284.     ---------------
  1285.     If a program changes a file by normal means, the file's time and
  1286.     date stamp will be updated to reflect this change.  On the other
  1287.     hand, if a virus or a hardware or software problem causes a file to
  1288.     be changed, there is often no change to file's time and date stamps.
  1289.     IM calls this file corruption and raises a special alarm if it detects
  1290.     this.  If you find, a corrupted file, the odds are it's NOT a virus.
  1291.     The most likely cause of corrupted files are software conflicts.
  1292.     The next most common cause is hardware problems.  In any case,
  1293.     if you have a corrupted file, it's absolutely vital you determine
  1294.     what the likely cause is.  In Part Two - Data Integrity and
  1295.     Viruses", we have a chapter titled Determining the Cause of Data
  1296.     Corruption.  Please read that chapter very carefully when (not if!)
  1297.     you detect a corrupted file. The next section describes using IM
  1298.     when you are having suspected disk hardware problems.
  1299.  
  1300.     Integrity Master (tm)             -  27  -                 Version 1.13a
  1301.  
  1302.     Integrity Master and Disk Problems
  1303.     ----------------------------------
  1304.     It's an unfortunate fact of life that all disk drives will eventually
  1305.     fail; sometimes at the worst possible moment!  Before disk drives
  1306.     totally fail, they usually start exhibiting signs of problems, such as
  1307.     inability to reliably read and write certain areas on the disk.
  1308.     Unfortunately, these failures tend to be intermittent. The result may
  1309.     be that you have damaged files, but when you run your disk
  1310.     diagnostic software, no problems are found.  By using IM to do
  1311.     periodic full checks, you can detect these problems when they first
  1312.     begin and prevent more major disk problems, such as total failure,
  1313.     from taking you by surprise.  If you have an MFM, RLL, or ESDI
  1314.     type of disk drive you may be able to extend it's life slightly by
  1315.     doing a low level format, or using a product such as Steve
  1316.     Gibson's SpinRite(R) which can do a non-destructive low level
  1317.     format.  The key here is to detect disk problems early before any
  1318.     serious damage is done.
  1319.  
  1320.     IM replaces the DOS critical error handler with its own more
  1321.     advanced routine.  If a disk error occurs, you will see a warning
  1322.     screen explaining what has happened, rather than the dreaded
  1323.     "Abort retry or fail" message that DOS provides.  IM may also
  1324.     present a menu offering you additional options (depending upon the
  1325.     type of error and the circumstances) such as repeating (retrying)
  1326.     the operation.
  1327.  
  1328.     If an error occurs while IM is checking files, it will report either
  1329.     "Read fail" or "Open fail" in place of the normal signature data on
  1330.     its report:
  1331.                       Name and    Signature     File     Update   Update
  1332.     Status: Type:     Extension:  Val1: Val2:   Size:    Date:    Time:
  1333.     ------- --------  ----------   ---- ---- ---------- -------- --------
  1334.     Added   File      NORMAL   EXE 0D83 4E93       2048 11/05/91 14:00:56
  1335.     Added   File      DISKERR  EXE Read fail     140792 11/05/91 14:01:02
  1336.     Added   File      CANTOPN  FIL Open fail        123 10/05/90 10:11:20
  1337.  
  1338.  
  1339.     In addition to "Read fail" or "Open fail" appearing in the IM
  1340.     report, additional information regarding the type of error will also
  1341.     appear and be recorded in the report file (or printout) as well in the
  1342.     on screen report.
  1343.  
  1344.     Whenever IM encounters an error reading a file, it  will NOT
  1345.     replace the original integrity data with the current (in error) data.
  1346.     This means that if you have a read error on a file, and you either
  1347.     "fix" the file using some utility or restore the file from a backup,
  1348.     you can then run a check on that file and know whether or not your
  1349.     file is correctly restored.
  1350.  
  1351.     Integrity Master (tm)             -  28  -                 Version 1.13a
  1352.  
  1353.     If you run IM in an environment where more than one program can
  1354.     have a file open, you may get an "Open fail" or I/O error due to another
  1355.     program having this file open.  This can happen on networks, with
  1356.     OS/2, or with windows.  Do avoid these messages try the "/NE" parameter.
  1357.  
  1358.     Integrity Master for PC Security
  1359.     --------------------------------
  1360.     Although there are no 100 percent reliable techniques to prevent
  1361.     someone from making unauthorized changes to your data while you
  1362.     are away, IM does offer a 100 percent reliable way of detecting
  1363.     these changes.
  1364.  
  1365.     If you indicate security is important, when you first execute
  1366.     SetupIM, its Integrity Advisor will make recommendations on how
  1367.     to use IM to get the level of protection you need.  It saves these
  1368.     recommendations on file IMPROC.TXT.  By storing your integrity
  1369.     data on diskettes and keeping these diskettes in a safe location, you
  1370.     can detect any changes which were made on your PC. This should
  1371.     provide you protection even against a user who understands how
  1372.     IM works and is technically adept. For most situations this is
  1373.     probably overkill!
  1374.  
  1375.     Keeping the integrity data on diskette may provide more protection
  1376.     than you need.  Simply keeping your parameter file (IM.PRM) on a
  1377.     diskette will provide a very high level of protection.  Since a user
  1378.     breaking into your PC will not be able to tell how the integrity data
  1379.     is computed, this user will not be able to change a file and then
  1380.     adjust the integrity data to hide the changes, even if they have a
  1381.     copy of the IM program.  This provides almost as much protection
  1382.     as keeping the integrity data on diskettes.
  1383.  
  1384.     If you keep the parameter file on the same disk with the files you
  1385.     check, it's possible that someone could modify your files and then
  1386.     run IM to update the integrity data, in this way covering their
  1387.     tracks. This person would obviously have to have enough
  1388.     knowledge about your PC to know that you use IM.  If you'd like
  1389.     to keep your parameter file on the diskette with your files you can
  1390.     still achieve a high degree of security by renaming IM.PRM to
  1391.     some other name and locating it in an unlikely directory.  When
  1392.     you invoke IM you will have to specify the name of the directory
  1393.     and the new name for the parameter file.  For example, the
  1394.     command: "IM D:\DOS\UTILS\BORING.DAT" will read file
  1395.     BORING.DAT from directory \DOS\UTILS on disk D.
  1396.  
  1397.  
  1398.     Integrity Master (tm)             -  29  -                 Version 1.13a
  1399.  
  1400.     Integrity Master for Change Control
  1401.     -----------------------------------
  1402.     To use IM for change management, you really don't  need to use
  1403.     integrity checking.  Simply running IM, in "Quick Update" mode,
  1404.     (which does not actually read files unless the DOS time/date stamp
  1405.     or file size have changed), is adequate to provide change
  1406.     management.  "Quick update" mode only requires about 10
  1407.     seconds to check about 270 megabytes (8000 files).  To keep a full
  1408.     record of what has changed on your PC, we recommend you use
  1409.     "auto-named" report files and that you keep all your report files.
  1410.     At the end of the year, you may wish to copy all the old report files
  1411.     into a directory for that year.  For example, on January 1st, 1993:
  1412.  
  1413.     CD \
  1414.     MD REP93
  1415.     COPY *.REP \REP93
  1416.     DEL *.REP
  1417.  
  1418.     This creates a directory called "\REP93", copies all report files to
  1419.     that directory and then deletes the old report files.
  1420.  
  1421.     By following this procedure you have a complete record of all
  1422.     changes on your PC.  If you want to know when a particular file
  1423.     last changed, it's easy to search through the report files for that
  1424.     filename.  If you want to know where all your disk space is going,
  1425.     you can easily see what is being added.
  1426.  
  1427.  
  1428.     Integrity Master (tm)             -  30  -                 Version 1.13a
  1429.  
  1430.     C o m m a n d   L i n e   E x e c u t i o n
  1431.     -------------------------------------------
  1432.     Integrity Master is really designed to work by use of its menus.
  1433.     However most functions can be automatically invoked from the
  1434.     command line to allow you to start IM from batch files.
  1435.  
  1436.  Syntax:  IM [Filespec] [/A] [/B] [/C] [/Cx] [/Dxyz] [/H] [/Ix] [/L] [/N] [/M]
  1437.  
  1438.    =============================================================================
  1439.    FileSpec specifies the name of the parameter file to be used. If not in the
  1440.            the current directory, then include the complete directory path.
  1441.    -----------------------------------------------------------------------------
  1442.   "/Dxyz" change to disk "x", process and then change to disk "y" etc.
  1443.         If used with more than one disk, this should be used with one of the
  1444.         "/Ix" or "/Cx" parameters.
  1445.  
  1446.   "/N"   Nonstop: the same as setting "Halt" to "Serious problems"  on the
  1447.          Options menu.  IM will stop only on viruses or serious problems.
  1448.   "/NE"  Stop on Emergencies only.  This almost never stops.
  1449.  
  1450.   "/B"  bypass memory check
  1451.    -----------------------------------------------------------------------------
  1452.    /Cx values: do type "x" integrity check and then quit:
  1453.     "/CE"  Check Entire disk integrity.      "/CB"  Check boot sector.
  1454.     "/CD"  Check all files on DOS disk.      "/CP"  Check partition sector.
  1455.     "/CR"  Check files in this diRectory.    "/CF=filespec" Check this one file.
  1456.    -----------------------------------------------------------------------------
  1457.    /Ix values: do type "x" integrity initialize and then quit:
  1458.     "/IE"  Init Entire disk integrity.       "/IB"  Init Boot sector.
  1459.     "/ID"  Init all files on DOS Disk.       "/IP"  Init Partition sector.
  1460.     "/IR"  Init files in this diRectory.
  1461.    -----------------------------------------------------------------------------
  1462.    /Rx values will reload one of the system sectors on the current disk and quit
  1463.     "/RP"  Reload Partition sector           "/RB"  Reload DOS Boot sector
  1464.    -----------------------------------------------------------------------------
  1465.    The following may be used to override video mode selected during install:
  1466.     "/A"   Auto adjust of video mode.        "/L"   Use colors for LCD displays.
  1467.     "/C"   Force use of full color mode.     "/M"   Use monochrome colors.
  1468.  
  1469.     Ordinarily, you don't need ANY parameters. Just enter: "IM".  IM
  1470.     is menu driven with lots of on-line help.  The command line
  1471.     parameters are intended for automatic unattended integrity
  1472.     checking.  If you don't have "HALT" set to "None" (on the options
  1473.     menu), use "/N" to avoid pausing for input.  If you wish to have
  1474.     IM automatically locate your parameter file, DO NOT specify it on
  1475.     the command line.  If you specify it on the command line,you must
  1476.     include the drive and directory where it is located, if it is not in the
  1477.     current directory.
  1478.  
  1479.     Examples:
  1480.     ---------
  1481.       "IM /L /CE"  Uses colors appropriate for an LCD display and
  1482.       checks the system sectors as well as all files on the current disk.
  1483.  
  1484.       "IM /IR"  Creates new integrity data for files in this diRectory.
  1485.  
  1486.       "IM /CF=A:\X\IO.SYS"  Checks the file IO.SYS in directory \X
  1487.       on disk A:.
  1488.  
  1489.       "IM D:\IO\X.PRM /CD"  Checks all files in the current disk using
  1490.       options saved in the parameter file "X.PRM" located in "D:\IO".
  1491.  
  1492.       "IM /RB /DA"  Reloads the DOS boot sector on disk A.
  1493.  
  1494.     Integrity Master (tm)             -  31  -                 Version 1.13a
  1495.  
  1496.     To execute IM automatically in unattended (batch) mode, do the
  1497.     following:
  1498.  
  1499.      o Use the options menu to activate the report file.  Save this
  1500.      change by selecting the first option on the options menu, "Write
  1501.      option changes to disk."
  1502.  
  1503.      o Either use the "/N" (nonstop) parameter  ("IM /N") or set halt
  1504.      options to "None" (options menu).  Be aware that you can use
  1505.      multiple parameter files if you don't want your options always set
  1506.      to nonstop.
  1507.  
  1508.      o Set up the IM control card.  For example: "IM /N /DG /CE"
  1509.      will run nonstop on disk G: and check the entire disk (/CE)
  1510.      including system sectors.
  1511.  
  1512.      o If you have a timed execution program such as the one available
  1513.      with PCtools, you may want to have it invoke IM or add IM to
  1514.      any batch file which you run regularly such as nightly backup
  1515.      batch file.
  1516.  
  1517.     Error Levels
  1518.     Integrity Master returns the following DOS error levels.  You can
  1519.      check for these error levels in a batch file and execute your own
  1520.      special procedures depending upon IM's findings.  One of our
  1521.      beta testers has their PCs automatically phone their help desk if
  1522.      an error level 24 or greater is encountered.
  1523.  
  1524.     00   Processing complete with no changes detected
  1525.     08   Checking complete with added or deleted files detected
  1526.     12   Checking complete with changed files detected
  1527.     16   Checking complete with changed programs detected
  1528.     24   Checking complete with suspicious file changes detected
  1529.     32   Checking complete but a file or system sector showed signs of
  1530.        corruption or an I/O error.  This will be in addition to any of
  1531.        the lower valued indicators such as change to a program.  So
  1532.        if a program changed, the error level would = 16 + 32 = 48.
  1533.     64   One or more viruses were detected. Any of the lower status
  1534.        indicators will be included with this one.
  1535.     128  If a vital IM file is determined to be missing or damaged
  1536.     192  A fatal error occurred during execution such as not enough
  1537.        memory or a disk error in internal processing such as a failed
  1538.        drive change.
  1539.     200  control card error (an error in IM's "/" parameters).
  1540.  
  1541.     Integrity Master (tm)             -  32  -                 Version 1.13a
  1542.  
  1543.     Using IMCHECK
  1544.     -------------
  1545.     IMCHECK.EXE is a fast stand-alone file checker.  It will read
  1546.     whatever files you specify and compute signature data similar to
  1547.     what Integrity Master uses as part of its integrity data.
  1548.  
  1549.     If you print the IMPROC.TXT file created by SetupIM, you will see
  1550.     the check values which IMCHECK should report for IM.EXE and IMCHECK
  1551.     itself.
  1552.  
  1553.     The syntax is: IMCHECK [d:] [path] filename [/D] [/1] [/2]
  1554.     "filename" specifies the files to check. Wild card characters
  1555.     such as * or ? may be used.
  1556.        "/D"  Display directory entries as well as files.
  1557.        "/1"  Utilize an alternate check value1 algorithm.
  1558.        "/2"  Utilize an alternate check value2 algorithm.
  1559.     Entering IMCHECK with no parameters will produce a explanation
  1560.     of how to use IMCHECK.
  1561.  
  1562.     For example: IMCHECK D:\DOS\TEST.* would check all files in
  1563.     the DOS directory on disk D: which begin with TEST but with any
  1564.     file extension.
  1565.     IMCHECK can be very handy when you send files to others and
  1566.     you  want to make sure that they got a good copy of your files.
  1567.     Simply run IMCHECK on your files.  You will see a report like:
  1568.  
  1569.     IMCHECK 1.2 - Integrity Master (TM) standalone file checker.
  1570.     Copyright 1990-1991 by Wolfgang Stiller - all rights reserved.
  1571.     Checking: MYFILE.*
  1572.  
  1573.     File Name + Check Check    File    Update   Update
  1574.     Extension:  Val1: Val2:    Size:   Date:    Time:
  1575.     ----------   ---- ----    -------  ------   ------
  1576.     MYFILE.001   AC57 C1C4       1551 11/05/91 22:38:40
  1577.     MYFILE.DAT   2D53 B1D6       8666 11/07/91 18:57:30
  1578.     Total======> F5AA 66A7
  1579.  
  1580.     Simply record the check values and make sure the other person
  1581.     runs IMCHECK and compares the values.  Note, that the
  1582.     "Total=====>" value will match only if the files are checked
  1583.     in the same order.
  1584.  
  1585.     Special license terms for IMcheck:
  1586.     ----------------------------------
  1587.     Registered users of Integrity Master are granted permission to
  1588.     distribute copies of IMcheck to anyone who needs to verify the
  1589.     integrity of files sent by the registered user.  This other user may
  1590.     use and keep IMcheck but may not further distribute it.
  1591.  
  1592.      ONLY registered (licensed) IM users may distribute IMcheck.
  1593.      -----------------------------------------------------------
  1594.  
  1595.  
  1596.     Integrity Master (tm)             -  33  -                 Version 1.13a
  1597.  
  1598.     _________________________________________________________________________
  1599.     CHAPTER FOUR - Customizing
  1600.  
  1601.  
  1602.     Customizing Integrity Master
  1603.     ----------------------------
  1604.     When you first install Integrity Master, SetupIM does an initial
  1605.     customization for you based upon how you intend to use it.  There
  1606.     are quite a few options available to you to make it work just the
  1607.     way you want.
  1608.  
  1609.     From the Integrity Master options menu, you can control almost all
  1610.     options which determine how IM works.  Your option changes may
  1611.     be either temporary or permanent.  To make your changes perma-
  1612.     nent, select "Write option changes to disk" from the options menu.
  1613.     This will save your option changes on the parameter file. These
  1614.     options will be in effect the next time you execute IM.
  1615.  
  1616.     In addition to initially installing IM, SetupIM allows you to change
  1617.     all possible options.  The more advanced options (which you may
  1618.     never need to change) are available only within SetupIM.  These
  1619.     options include turning off virus checking, setting which files are
  1620.     considered to be programs and deciding where integrity data will
  1621.     be stored.  SetupIM also allows you to permanently change the
  1622.     colors that IM uses on the display.
  1623.  
  1624.     These options are stored on the parameter file (IM.PRM).  You
  1625.     may, if you wish, keep multiple versions of this file around to
  1626.     represent different sets of options.  You can specify a different
  1627.     name for this file on IM's command line.
  1628.  
  1629.     The Parameter (options) file
  1630.     ----------------------------
  1631.     The parameter file (IM.PRM) contains all the options which
  1632.     control how IM works.  IM and SetupIM look for this file in either
  1633.     the current directory, the directory where IM.EXE is located, or
  1634.     the root directory on any disk.
  1635.  
  1636.     Whenever you change any options and save the changes, the
  1637.     parameter file is rewritten.  The option "Write option changes to
  1638.     disk" in IM's options menu does this as well as SetupIM.
  1639.  
  1640.     Integrity Master (tm)             -  34  -                 Version 1.13a
  1641.  
  1642.     The Options Menu
  1643.     ----------------
  1644.     You can reach the options menu from any primary IM menu by
  1645.     hitting the "O" or ALT/O keys.   The options menu is also avail-
  1646.     able from within SetupIM.  From the options menu, you can con-
  1647.     trol almost all options which determine how IM works.  These
  1648.     options include all normal day to day choices.
  1649.  
  1650.       _____________|Options|______________________
  1651.      | Write option changes to disk             |
  1652.      | Integrity:  CHECKING ON/off=quick update |
  1653.      | Files to Check:      Executable programs |
  1654.      | Files to iNitialize: Executable programs |
  1655.      | Halt on: ALL changes, adds or deletes    |
  1656.      | Sound -------------------------> ON/off  |
  1657.      | Report: (xxxxxxxxxxxxx)--------> on/OFF  |
  1658.      | Video (screen) report ---------> ON/off  |
  1659.      | Ignore Time/date changes ------> on/OFF  |
  1660.      | Only changes reported ---------> on/OFF  |
  1661.      |------------------------------------------|
  1662.  
  1663.     In addition to allowing you to set all the above options, the Options
  1664.     menu displays the current settings of these options.  The options
  1665.     which have "on/off" settings, are toggled between their on and off
  1666.     states by hitting the ENTER key.  The current setting of the option
  1667.     is displayed in capital letters, as well as in a distinctive color.
  1668.  
  1669.     Write option changes to disk
  1670.     ----------------------------
  1671.       This allows you to write any option changes to the parameter
  1672.       file, making your option changes effective the next time you
  1673.       execute IM also.  This option does not exist on the SetupIM
  1674.       version of the options menu.
  1675.  
  1676.     Integrity:  CHECKING ON/off=quick update
  1677.     ----------------------------------------
  1678.       This is the most crucial item on the Options menu.  Hitting the
  1679.       ENTER key toggles whether integrity checking is on, or only a
  1680.       quick integrity data update will be done.  When you hit ENTER,
  1681.       either "Checking ON" or "OFF=Quick update" will be in all
  1682.       capital letters and in a different color (on most displays).  This
  1683.       indicates whether full integrity checking is on or off.  The status
  1684.       of integrity checking is always visible on the fourth line at the
  1685.       top of the screen.
  1686.  
  1687.       Quick update mode provides a very fast way to bring all your
  1688.       integrity data up to date.  Only files whose size, time stamp or
  1689.       date stamp have changed will be read and undergo a full
  1690.       integrity check.  To detect file corruption and viruses, it's
  1691.       essential to regularly turn "Checking on" to do full integrity
  1692.       checks.
  1693.  
  1694.     Integrity Master (tm)             -  35  -                 Version 1.13a
  1695.  
  1696.     Files to Check:
  1697.     ---------------
  1698.       You can use this option to limit IM's checking to only executable
  1699.       or source programs.  Even if you are interested only in virus
  1700.       detection, we strongly recommend that you also periodically set
  1701.       this option to check all files, so that you can be alerted to the
  1702.       other (more common) causes of file damage.  The advanced
  1703.       menu in SetupIM allows you to change which files IM considers
  1704.       to be executable or source programs.
  1705.  
  1706.     Files to iNitialize:
  1707.     --------------------
  1708.       Use this option to limit IM's initializing of integrity data to only
  1709.       executable or source programs.  Even if your primary interest is
  1710.       viruses only, we strongly recommend that you set this option to
  1711.       read all files, so that you can be alerted to the other (more
  1712.       common) causes of file damage.  The advanced menu in
  1713.       SetupIM allows you to change which files IM considers to be
  1714.       executable or source programs.
  1715.  
  1716.     Halt on: ALL changes
  1717.     --------------------
  1718.       When IM is checking your files for changes, it lists each new
  1719.       change that it detects at the top of the report screen.  The other
  1720.       changes on the screen shift downward (scroll) as each new line
  1721.       is added at the top of the screen.  By setting the halt options, you
  1722.       control when this scrolling will pause and wait for you to hit a
  1723.       key.  This prevents a change from scrolling off the screen
  1724.       without you having seen it.  The halt options appear on this
  1725.       menu:
  1726.         __________________________________
  1727.         | Halt on:                       |
  1728.         |                                |
  1729.         | All detected differences       |
  1730.         | Changed files only             |
  1731.         | Changes to Executable programs |
  1732.         | Changes to any Program         |
  1733.         | Signs of file corruption       |
  1734.         | None - Pause on request only   |
  1735.         |________________________________|
  1736.  
  1737.       If you halt scrolling on "All detected differences", anytime a line
  1738.       written to the report screen is about to disappear off the bottom
  1739.       of the screen, the display will pause and wait for you to hit a key
  1740.       to acknowledge that you've seen all the lines on the display.
  1741.       After you hit a key, the display will not pause until all the lines
  1742.       currently on the screen have scrolled off and a new unseen line
  1743.       is about to scroll off the screen.
  1744.  
  1745.       If you halt scrolling on executable or source programs, the
  1746.       scrolling will pause only when a program is about to disappear
  1747.       off the bottom of the screen.  After you hit ENTER, the display
  1748.       will not pause scrolling until a program which was not on the
  1749.       previous display is about to scroll off the bottom.
  1750.  
  1751.     Integrity Master (tm)             -  36  -                 Version 1.13a
  1752.  
  1753.       If you halt scrolling on "Signs of file corruption", only signs of
  1754.       viruses, corrupted files, or possible hardware errors will pause
  1755.       the display.
  1756.  
  1757.       If you tell IM to halt on "None", then the display will pause only
  1758.       on hardware errors or signs of viruses.  This affects scrolling in
  1759.       the same way as using the "/N" parameter on the command line.
  1760.       If you set halt to "none", be sure that IM is writing a report to a
  1761.       file or to the printer, otherwise you may miss some important
  1762.       warnings.
  1763.  
  1764.       You can always halt scrolling by hitting the "P" key.
  1765.  
  1766.     Sound -------------------------> ON/off
  1767.     ---------------------------------------
  1768.       IM will provide beeps and tones to alert you that something
  1769.       important has happened (or that you've hit an unsupported key).
  1770.       Hitting ENTER toggles whether you will hear these sounds.
  1771.  
  1772.     Report: (xxxxxxxxxxxxx)--------> on/OFF
  1773.     ---------------------------------------
  1774.       This allows you to turn the report file off or to ask IM to write a
  1775.       report of its activities to either the printer or a disk file.  The
  1776.       "xxxxxxxxx" on the option line represents the name of the
  1777.       current report file or printer.  The disk file can be automatically
  1778.       named by IM or can be any file of your choice.  Please see "The
  1779.       Report File" in Chapter three for more details on these options.
  1780.       This option line, as well as the third line from top of IM's
  1781.       screen, display the status of the report file.
  1782.  
  1783.     Video (screen) report ---------> ON/off
  1784.     ---------------------------------------
  1785.       If you have a very slow video board (such as some very old
  1786.       CGA adapters), IM will run a little faster if you turn the screen
  1787.       report off. (Be sure to turn the report file on!)
  1788.  
  1789.     Ignore Time/date changes ------> on/OFF
  1790.     ---------------------------------------
  1791.       Sometimes the DOS time or date stamp on a file will change, but
  1792.       the file itself won't change.  If you do not want to have such files
  1793.       reported as changed, set this option to "ON".
  1794.  
  1795.     Only changes reported ---------> on/OFF
  1796.     ---------------------------------------
  1797.       If you do not want reports of added or deleted files, turn this
  1798.       option "on".  If "Only changes reported" is set to "on", then you
  1799.       will see only reports of file changes; no added or deleted files
  1800.       will be reported.  The integrity data will still be updated to reflect
  1801.       the added or deleted files, but no report of these files will appear
  1802.       on the screen.  All other processing also continues normally
  1803.       including the detection of companion viruses (viruses which
  1804.       appear only as added files).
  1805.  
  1806.  
  1807.     Integrity Master (tm)             -  37  -                 Version 1.13a
  1808.  
  1809.     O p t i o n s   i n   S e t u p I M
  1810.     -----------------------------------
  1811.     When you execute SetupIM for the first time, the Integrity
  1812.     Advisor(tm) will set your options in a way most likely to meet your
  1813.     needs and interests.  You can later go back and change any of the
  1814.     options which were set for you.  If you specify that it's not your
  1815.     first install of IM, you will see this menu:
  1816.  
  1817.           +------------------------------------------+
  1818.           |   Select an option and hit ENTER:        |
  1819.           |                                          |
  1820.           |   Overview of IM setup and operation     |
  1821.           |   Change how Integrity Master operates   |
  1822.           |   Repeat the install on this PC          |
  1823.           |   Install IM on an other PC              |
  1824.           |   Quit                                   |
  1825.           +------------------------------------------+
  1826.  
  1827.     From this menu, you can select "Change how Integrity Master
  1828.     operates" and hit ENTER.  This brings you to the change menu:
  1829.  
  1830.           +---------------------------------------+
  1831.           |  Select an option and hit ENTER:      |
  1832.           |                                       |
  1833.           |  Screen display mode                  |
  1834.           |  Location of integrity data           |
  1835.           |  Primary options                      |
  1836.           |  Advanced Options                     |
  1837.           |  Exit  - save any changes and end     |
  1838.           +---------------------------------------+
  1839.  
  1840.  
  1841.     Options available only in SetupIM
  1842.     ---------------------------------
  1843.     On this menu all options except for "Primary Options" are avail-
  1844.     able only in SetupIM.  Selecting "Primary options" brings up a
  1845.     menu similar to the options menu in IM.  The following options
  1846.     can only be changed from the change Menu in SetupIM:
  1847.  
  1848.     Screen Display Mode
  1849.     -------------------
  1850.     This allows you to set the screen colors as explained in the Chapter
  1851.     Two section titled "Screen Colors".
  1852.  
  1853.     Integrity Master (tm)             -  38  -                 Version 1.13a
  1854.  
  1855.     Location of Integrity Data
  1856.     --------------------------
  1857.     As IM checks your files, it must store the integrity data which
  1858.     describes these files.  Using SetupIM you can change where IM
  1859.     stores these files.  There are two options:
  1860.  
  1861.     1) It can store the integrity data in the same directory along with
  1862.        the files being checked or
  1863.  
  1864.     2) It can store the integrity data on a separate disk (usually a
  1865.        floppy).
  1866.  
  1867.     Storing the integrity data on a floppy gives you total protection
  1868.     against a virus or a person changing a file and then modifying the
  1869.     integrity data to cover up the change.  For viruses, this threat is
  1870.     fairly remote since the virus would have to be written specifically
  1871.     to attack files created by IM.  This would be very difficult since
  1872.     these files are encrypted differently on each PC.   Storing the
  1873.     integrity data with the files being checked is usually easier and
  1874.     more flexible since the integrity data can be copied along with the
  1875.     files.  Any time you copy the files, it's then easy to use IM to
  1876.     verify that you made a good copy.  If you want to restore an old
  1877.     copy of a file from a backup, you can restore the integrity data
  1878.     along with the file and then ask IM to check that the file restored
  1879.     correctly.  If you move your files, it's easier to move the integrity
  1880.     data along with the files if it's stored in the same directory as the
  1881.     files.
  1882.  
  1883.     The Advanced Option Menu
  1884.     ------------------------
  1885.     If you select this option on the SetupIM change menu, the advanced
  1886.     option menu will appear.  This menu is intended only for more
  1887.     experienced users.  The details of this menu are covered in the next
  1888.     section.
  1889.  
  1890.     Update hardware configuration
  1891.     -----------------------------
  1892.     Please run this option anytime you change the configuration of disk
  1893.     drives on your computer, or if you use software which changes the
  1894.     assignment of DOS logical disk letters (A to Z) to your physical
  1895.     disk drives.  SetupIM will check the capabilities of each of your
  1896.     installed disk drives.  This will produce a display showing the
  1897.     drives that SetupIM recognizes.  It will also list any drives which
  1898.     do not contain DOS boot sectors and any which do not have
  1899.     partition sectors (master boot records).
  1900.  
  1901.     Exit - save any changes and end
  1902.     -------------------------------
  1903.     Updates the parameter file (IM.PRM) with any option changes
  1904.     you've selected, and exits SetupIM.
  1905.  
  1906.     Integrity Master (tm)             -  39  -                 Version 1.13a
  1907.  
  1908.     Abort - Quit and abandon any changes
  1909.     ------------------------------------
  1910.     Allows you to exit SetupIM without writing any of your changes.
  1911.     All option changes will be as they were before you entered
  1912.     SetupIM.
  1913.  
  1914.     The Advanced Option Menu:
  1915.     -------------------------
  1916.  
  1917.            +-------------------------------------------------+
  1918.            |  Select an option and hit ENTER:                |
  1919.            |  (Hit ESCape when you're done)                  |
  1920.            |                                                 |
  1921.            |  Specify Names of hidden system files           |
  1922.            |  Define which files are Executable programs     |
  1923.            |  Define which files are Source programs         |
  1924.            |  Check for virus in memory is ON; turn it off   |
  1925.            |  General virus checking is ON; turn it off      |
  1926.            +-------------------------------------------------+
  1927.  
  1928.     This menu is intended for more technically advanced users only.
  1929.     Most IM users should never need to use this menu.  When you're
  1930.     finished making changes on this menu, just hit ESCape to go back
  1931.     to the previous menu.
  1932.  
  1933.  
  1934.     Specify Names of hidden system files
  1935.     ------------------------------------
  1936.       Selecting this option will allow you to change the names of the
  1937.       files that IM recognizes as the hidden system files.  This option
  1938.       is only needed on nonstandard PCs which don't use the standard
  1939.       Microsoft or the IBM names for the hidden system files.  The
  1940.       files SetupIM recognizes by default are: IBMBIO.COM,
  1941.       IBMDOS.COM, IO.SYS and MSDOS.SYS.  If you execute
  1942.       "IMCHECK *.*", in your root directory and you don't see two
  1943.       of the above files, but instead see two other similarly named
  1944.       files, you may wish to use this option so IM recognizes those
  1945.       files.  If you don't understand what this is all about, don't
  1946.       worry.  IM's ability to recognize your hidden system files is
  1947.       NOT that important.  It simply allows IM to provide more
  1948.       specific information in two warning messages.
  1949.  
  1950.     Define which files are Executable programs
  1951.     ------------------------------------------
  1952.       This option allows you to specify which file extensions (the
  1953.       letters after the "." in the file name) IM should consider to
  1954.       represent executable programs.  This is important for three
  1955.       reasons:
  1956.  
  1957.       1) Non-executable files are not normally checked for known
  1958.          viruses.
  1959.  
  1960.     Integrity Master (tm)             -  40  -                 Version 1.13a
  1961.  
  1962.       2) IM provides special warning when executable programs
  1963.          change.
  1964.  
  1965.       3) If you use the options menu to limit checking to executable
  1966.          programs, only these files will be checked.
  1967.  
  1968.       Initially, IM will consider files ending in the following
  1969.       extensions to be executable programs:
  1970.  
  1971.          Numeric extensions such as .123
  1972.          .OV?  (where ? can be any character)     .DRV
  1973.          .BAT                                     .EXE
  1974.          .BIN                                     .PIF
  1975.          .COM                                     .SYS
  1976.          .DLL                                     .SWP
  1977.  
  1978.       Note, that not all these files can actually be affected by viruses
  1979.       but  all these files in one way or another contain instructions that
  1980.       are executed by your PC.
  1981.  
  1982.     Define which files are Source programs
  1983.     --------------------------------------
  1984.       This option allows you to specify which file extensions (the
  1985.       letters  after the "." in the file name) IM should consider to be
  1986.       source programs.  Source programs are the programs a
  1987.       programmer would use to create executable programs.  If you
  1988.       are not a programmer then you probably don't care about this
  1989.       option.  This option is intended mostly to provide programmers
  1990.       with extra warning if something has changed their source code.
  1991.  
  1992.     Check for virus in Memory
  1993.     -------------------------
  1994.       Selecting this option will toggle the checking of memory for
  1995.       known viruses on or off.  If you toggle memory checking on, the
  1996.       option line will be changed to read:
  1997.  
  1998.          Check for virus in memory is ON; turn it off.
  1999.  
  2000.       This indicates that memory checking is now "ON".  If you hit
  2001.       ENTER at this point, you will turn it "off", and the option will
  2002.       read:
  2003.  
  2004.          Check for virus in memory is OFF; turn it on.
  2005.  
  2006.     Integrity Master (tm)             -  41  -                 Version 1.13a
  2007.  
  2008.       Having this option "ON" allows IM to detect known viruses
  2009.       which  are resident in memory.  If you ALWAYS, cold boot
  2010.       from a known good copy of DOS on a write protected diskette,
  2011.       you could safely turn this option off, since there would be no
  2012.       way for a virus to be resident in memory.  Since, it's hard to
  2013.       guarantee that you always cold boot, please leave resident
  2014.       memory checking turned on. If you execute IM multiple times
  2015.       and you don't want to wait for the memory check to complete,
  2016.       you can use the"/B" (Bypass) command line parameter to bypass
  2017.       the resident memory check.
  2018.  
  2019.     General virus checking
  2020.     ----------------------
  2021.       Selecting this option and hitting enter will toggle checking of
  2022.       files for known viruses on or off.  If you have absolutely no
  2023.       interest in viruses, you can speed up IM's initialize processing
  2024.       and its check processing (only when it encounters changed files)
  2025.       by 10 to 20 percent.  Since this option imposes so little overhead
  2026.       in normal file checking, we suggest everyone leave it turned on.
  2027.  
  2028.  
  2029.     Integrity Master (tm)             -  42  -                 Version 1.13a
  2030.     _________________________________________________________________________
  2031.     CHAPTER FIVE - Errors
  2032.  
  2033.     Error recovery:
  2034.     ---------------
  2035.     IM replaces the normal DOS error recovery routines with its own
  2036.     more sophisticated routines.  If you encounter hardware errors,
  2037.     you'll generally see a message announcing what happened followed
  2038.     by a screen which will give you the option of retrying the failed
  2039.     operation, aborting (allowing whatever IM was trying to do, to fail)
  2040.     or other options depending upon the circumstances.  These other
  2041.     options include "Shelling to DOS".  Shelling allows you to
  2042.     temporarily exit IM and execute any DOS command (such as
  2043.     formatting a disk) you wish.  You then return to IM by typing the
  2044.     EXIT command.  This returns you to the same point in IM, just as
  2045.     if you had never left.
  2046.  
  2047.     Solving problems:
  2048.     -----------------
  2049.     If you encounter a problem with IM, please read file
  2050.     QUESTION.DOC (for a list of common questions and answers)
  2051.     and file SUPPORT.DOC (for the complete procedure on how to
  2052.     quickly get technical support).  File DISKHELP.TXT contains
  2053.     specific information on how to handle problems if IM won't
  2054.     recognize your disk drive.  You can use IMPRINT or IMVIEW to
  2055.     read any of these files. Example:  "IMVIEW SUPPORT.DOC"
  2056.  
  2057.     Answers to Common Questions:
  2058.     ----------------------------
  2059.     File QUESTION.TXT contains common questions and answers
  2060.     regarding IM.  You can read these by entering the command
  2061.     "IMVIEW QUESTION.TXT" at the DOS prompt or print with the
  2062.     command "IMPRINT QUESTION.TXT".  Hopefully, any
  2063.     questions you may have will be answered there.  Here are some
  2064.     examples of common questions:
  2065.  
  2066.     Q: Sometimes IM comes up with different colors on the screen than
  2067.        before. What's going on?
  2068.  
  2069.     A: IM checks the DOS video mode indictor on your PC to see if
  2070.        you are in color or monochrome mode, as well as directly
  2071.        checking your video adapter.  This allows you to use the DOS
  2072.        "MODE BW80" to indicate that a two color display is present
  2073.        on a color adapter card.  Some programs change this value to an
  2074.        incorrect value.  If this happens to you, use the DOS mode
  2075.        command to set the video mode back to the correct state.  For
  2076.        example, enter "MODE CO80" to restore normal color mode.
  2077.        You can also use the command line override (or SetupIM) so
  2078.        IM comes up using whatever colors you prefer.  "IM /C" would
  2079.        force IM to run in color mode.
  2080.  
  2081.  
  2082.     Integrity Master (tm)             -  43  -                 Version 1.13a
  2083.  
  2084.     Q: IM detected a virus on my PC.  I reloaded my system sectors
  2085.        and either deleted or reloaded all infected files, yet the virus
  2086.        keeps coming back!  What should I do?
  2087.  
  2088.     A: Somewhere a virus is eluding your checks.  Please check the
  2089.        following:
  2090.  
  2091.       o Did you install IM after cold booting from a clean floppy?
  2092.         It's absolutely vital to do a cold boot before checking.
  2093.  
  2094.       o Are you using a task switcher (or multi-tasker) such as
  2095.         windows?  If so, then this program may be saving some of
  2096.         your infected programs in its "swap" file.  This file often ends
  2097.         in the letters ".SWP".   Delete this file if it exists.
  2098.  
  2099.       o Be sure you check ALL files and floppies which come into
  2100.         contact with your computer.  You may have missed a file or
  2101.         diskette somewhere.  Please take the extra time and check
  2102.         them all.
  2103.  
  2104.       o It's possible that viral code is hidden somewhere other than an
  2105.         executable file.  IM normally checks only executable files
  2106.         (programs and overlays) for known viruses.  Try selecting
  2107.         "Disk for known Viruses" on the check menu and selecting
  2108.         "Check All files" on that menu.  This will check all files as
  2109.         well as system sectors on your disk.  Also, check any other
  2110.         disks that you've been using.
  2111.  
  2112.     Q: I was just checking a diskette for viruses and IM detected the
  2113.        DataCrime 2 virus in a file.  When I restarted IM, it detected the
  2114.        DataCrime virus resident in memory!  I never executed the
  2115.        program which was infected, so how did the virus get control of
  2116.        my PC?
  2117.  
  2118.     A: The virus wasn't really resident or in control of your PC. What
  2119.        happened was that a piece of the viral code was left somewhere
  2120.        in memory - probably in one of DOS's file buffers.  Although
  2121.        IM takes great pains to clear its own buffers and areas of
  2122.        memory, it's not that unusual to get a false indication of the
  2123.        virus being active in memory after detecting a virus in a file or
  2124.        system sector.
  2125.  
  2126.  
  2127.     Integrity Master (tm)             -  44  -                 Version 1.13a
  2128.  
  2129.  
  2130.                                   PART TWO
  2131.  
  2132.                          Data Integrity and Viruses
  2133.  
  2134.                 ___________________________________________
  2135.  
  2136.  
  2137.                How do I make sure that my programs and files
  2138.                               really are safe?
  2139.  
  2140.  
  2141.                What threats are even more likely to damage my
  2142.                              data than viruses?
  2143.  
  2144.                      What really works against viruses?
  2145.  
  2146.  
  2147.                      What doesn't work against viruses?
  2148.  
  2149.  
  2150.                        Why are viruses so dangerous?
  2151.  
  2152.  
  2153.                            How do I kill a virus?
  2154.  
  2155.                 ___________________________________________
  2156.  
  2157.  
  2158.            Copyright 1991-1992, Wolfgang Stiller, All rights reserved.
  2159.  
  2160.  
  2161.     Integrity Master (tm)             -  45  -                 Version 1.13a
  2162.     ___________________________________________________________________________
  2163.  
  2164.                                   PART TWO
  2165.  
  2166.                          Data Integrity and Viruses
  2167.  
  2168.     _______________________________________________________________________
  2169.     CHAPTER ONE - Threats to Your Data
  2170.  
  2171.     Introduction - Viruses get all the Glory
  2172.     ----------------------------------------
  2173.     In order to protect the integrity of your data, it's important to first
  2174.     understand the nature of the threats against it.  The most publicized
  2175.     threats to your computer are software based attacks often lumped
  2176.     together as "viruses" by the media.  These threats have often been
  2177.     sensationalized by media coverage, but can pose a serious threat to
  2178.     PCs anyway.  See the section in this chapter titled "How serious
  2179.     are viruses?".  Although a virus may never attack your PC, it is
  2180.     almost inevitable that system glitches will someday corrupt data or
  2181.     programs on your PC.  Considering that viruses are but one threat
  2182.     to your data and not the most likely threat by far, it's ironic that so
  2183.     many people have anti-virus software and so few people take steps
  2184.     to protect the integrity of their programs and data from other
  2185.     causes.  Can anyone afford NOT to know that each and every byte
  2186.     on their disk is intact?
  2187.  
  2188.     So what's the explanation?  Why do so few people take steps to
  2189.     assure the integrity of the data on their PC?  The main reason is
  2190.     that data integrity gets almost no media coverage, (even in the
  2191.     trade journals), while a virus story may make the local evening
  2192.     news.  The result is that people just don't give data integrity a
  2193.     second thought.  It's all too easy to take the reliability of our
  2194.     modern PCs for granted -- and, as you'll see, all too dangerous!
  2195.  
  2196.     There's a good chance that you are reading this purely because
  2197.     you're interested in viruses, so in your case the media attention to
  2198.     viruses will have had a very beneficial effect!  You are about to
  2199.     learn how to protect your PC against much more than just viruses!
  2200.     Data integrity is not a very glamorous subject, yet it's both crucial
  2201.     and fundamental to using any computer.  Without positive assur-
  2202.     ance of data integrity, computers can not be depended upon to
  2203.     process any type of important data.  How would you respond if
  2204.     someone were going to change a byte of data somewhere at random
  2205.     on your disk?  You'd be pretty upset; right?  Well, the odds are,
  2206.     it's already happened but you were not aware of it.  Perhaps the
  2207.     result was that a program quit working or CHKDSK found lost or
  2208.     cross linked clusters.  Or perhaps (hopefully), the damage was to
  2209.     some inconsequential part of your disk.
  2210.  
  2211.  
  2212.     Integrity Master (tm)             -  46  -                 Version 1.13a
  2213.     Let's take a look at the different threats to your files
  2214.     and programs.
  2215.  
  2216.     HARDWARE AND POWER FAULTS
  2217.     -------------------------
  2218.     These are well known and also all too common.  We all know that
  2219.     when your PC or disk are getting old, they might start acting errat-
  2220.     ically and damage some data before they totally die.  But hardware
  2221.     problems are actually more prevalent than you may think.
  2222.  
  2223.     Your PC is busy writing data to  disk and the lights go out!
  2224.     "Arghhhh!"  Is everything OK?  Maybe not, but it'd certainly be
  2225.     nice to know for sure if anything was changed.  If your disk drive
  2226.     is starting to fail, you can have the same problem.  Unfortunately,
  2227.     it's not a question of "if", but a question of "when" in regards to
  2228.     disk failure.  There are tools (NORTON, MACE,  PCtools etc) to
  2229.     assist in recovery from disk problems, but how do you know all the
  2230.     data is OK?  These tools do not always recover good copies of the
  2231.     original files.  It's vital to have some way to check that these tools
  2232.     really do their job correctly.
  2233.  
  2234.     You can have hardware problems on a perfectly healthy PC if you
  2235.     have devices installed which do not properly share interrupts.  This
  2236.     problem is getting more and more frequent as we see multiple
  2237.     adapters installed in a PC which use the same interrupt (IRQ).
  2238.     Sometimes problems are immediately obvious, other times they are
  2239.     subtle, and depend upon certain events to happen at just the wrong
  2240.     time, then suddenly strange things happen!
  2241.  
  2242.     FINGER CHECKS (Typos and "Oops! I didn't mean to do that".)
  2243.     -------------
  2244.     These are an all too frequent cause of data corruption.  This
  2245.     commonly happens when you are intending to delete or replace one
  2246.     file but actually get another.  By using wild cards, you may experi-
  2247.     ence a really "wild" time.  "Hmmm I thought I deleted all the
  2248.     *.BAK files...but they're still here....something was
  2249.     deleted ...what was it?... or was I in the other directory?"  Of
  2250.     course if you're a programmer or if you use sophisticated tools like
  2251.     Norton's sector editor (NU), then your fingers can really get you
  2252.     into trouble!
  2253.  
  2254.     MALICIOUS OR CARELESS DAMAGE
  2255.     ----------------------------
  2256.     Someone may accidentally or deliberately delete or change a file on
  2257.     your PC when you're not around.  If your PC is not kept locked in
  2258.     a safe, this is a risk.  Who knows what was changed or deleted?
  2259.     Wouldn't it be nice to know if anything changed over the weekend?
  2260.  
  2261.  
  2262.     Integrity Master (tm)             -  47  -                 Version 1.13a
  2263.  
  2264.     SOFTWARE PROBLEMS
  2265.     -----------------
  2266.     This category accounts for more damage to programs and data than
  2267.     any other.  We're talking about non-malicious software problems
  2268.     here, not viruses.  Software conflicts by themselves are a more
  2269.     likely threat to your PC than virus attack.
  2270.  
  2271.     We run our PCs today in a complex environment.  There are many
  2272.     resident programs (TSRs such as sidekick) running at the same
  2273.     time along with various versions of DOS, BIOS and device drivers.
  2274.     All these programs execute simultaneously, share data and are
  2275.     vulnerable to unforeseen interactions between each other.   Natural-
  2276.     ly, this means that there may be some subtle bugs waiting to "byte"
  2277.     us.  Anytime a program goes haywire, there's the risk it may
  2278.     damage information on disk.
  2279.  
  2280.     There's the further problem that not all programs do what we hope
  2281.     they will.  If you have just undeleted a file, did you really get all
  2282.     the correct clusters back in the right order?   When CHKDSK
  2283.     "fixes" your disk for you, wouldn't it be nice to know exactly what
  2284.     it did?  This is one more reason why everyone must have the
  2285.     capability to verify data integrity.
  2286.  
  2287.     Software Attacks
  2288.     ----------------
  2289.     These are programs written deliberately to cause harm to some-
  2290.     one's computer or to use that computer in an unauthorized way.
  2291.     Even though some viruses do not intentionally damage your data,
  2292.     we consider all viruses to be malicious software since they modify
  2293.     your programs without your permission with occasional disastrous
  2294.     results.  There are many forms of malicious software; sometimes
  2295.     the media calls all malicious software viruses, but it's important to
  2296.     understand the distinction between the various types.  Let's exam-
  2297.     ine the different types of malicious software:
  2298.  
  2299.     Logic Bombs
  2300.     -----------
  2301.     Just like a real bomb, a logic bomb will lie dormant until triggered
  2302.     by some event.  The trigger can be a specific date, the number of
  2303.     times executed, a random number, or even a specific event such as
  2304.     deletion of an employee's payroll record.   When the logic bomb is
  2305.     triggered it will usually do something unpleasant. This can range
  2306.     from changing a random byte of data somewhere on your disk to
  2307.     making the entire disk unreadable.  The changing of random data
  2308.     on disk may be the most insidious attack since it would do a lot of
  2309.     damage before it would be detected.  It's vital to have some data
  2310.     integrity software in place so such changes can be detected early
  2311.     on.  Although you can detect it after the fact there is unfortunately
  2312.     no way to prevent a well written logic bomb from damaging your
  2313.     system.  On the other hand, a logic bomb which uses standard DOS
  2314.     or BIOS requests to do its dirty work can be caught by most inter-
  2315.     ceptor type programs (see Chapter two).
  2316.  
  2317.     Integrity Master (tm)             -  48  -                 Version 1.13a
  2318.  
  2319.     Trojans
  2320.     -------
  2321.     These are named after the Trojan horse which delivered soldiers
  2322.     into the city of Troy.   Likewise, a trojan program is a delivery
  2323.     vehicle for some destructive code (such as a logic bomb or a virus)
  2324.     onto a computer.  The trojan program appears to be a useful pro-
  2325.     gram of some type, but when a certain event occurs, it does some-
  2326.     thing nasty and often destructive to the system.
  2327.  
  2328.     Worms
  2329.     -----
  2330.     A worm is a self-reproducing program which does not infect other
  2331.     programs as a virus will, but instead creates copies of itself, which
  2332.     create even more copies.   These are usually seen on networks and
  2333.     on multi-processing operating systems, where the worm will create
  2334.     copies of itself which are also executed.  Each new copy will create
  2335.     more copies quickly clogging  the system.  The so called
  2336.     ARPANET/INTERNET "virus" was actually a worm. It created
  2337.     copies of itself through the ARPA network, eventually bringing the
  2338.     network to its knees.  It did not infect other programs as a virus
  2339.     would, but simply kept creating copies of itself which would then
  2340.     execute and try to spread to other machines.
  2341.  
  2342.     VIRUSES
  2343.     -------
  2344.     Viruses are a cause of much confusion and a target of considerable
  2345.     misinformation even from some so-called virus experts.  Let's
  2346.     define what we mean by virus:
  2347.  
  2348.     A virus is a program which reproduces its own code by attaching
  2349.     itself to other programs in such a way that the virus code is exe-
  2350.     cuted when the infected program is executed.
  2351.  
  2352.     You could probably also say that the virus must do this without the
  2353.     permission or knowledge of the user, but that's not a vital distinc-
  2354.     tion for purposes of our discussion here.
  2355.  
  2356.     Most viruses do their "job" by placing self-replicating code in other
  2357.     programs, so that when those other programs are executed, even
  2358.     more programs are "infected" with the self-replicating code.  This
  2359.     self-replicating code, when triggered by some event, may do a
  2360.     potentially harmful act to your computer.  Viruses are typically
  2361.     distributed in the form of a trojan.  In other words, the virus code
  2362.     has been planted in some useful program.  Since the virus infects
  2363.     other useful programs, absolutely any piece of executable code can
  2364.     suddenly become a trojan delivery vehicle for the virus.
  2365.  
  2366.     Integrity Master (tm)             -  49  -                 Version 1.13a
  2367.  
  2368.     General Virus Behavior
  2369.     ----------------------
  2370.     Viruses come in a great many different forms, but they all poten-
  2371.     tially have two phases to their execution, the infection phase and
  2372.     the attack phase:
  2373.  
  2374.     1) When the virus executes it will infect other programs.  What's
  2375.        often not clearly understood is precisely WHEN it will infect the
  2376.        other programs.  Some viruses infect other programs each time
  2377.        they are executed, other viruses infect only upon a certain trig-
  2378.        ger.  This trigger could by anything; it could be a day or time, an
  2379.        external event on your PC, a counter within the virus etc.
  2380.        Modern viruses have gotten very selective about when they infect
  2381.        programs; this is vital to the virus's survival, since if the virus
  2382.        infects too often, it is more likely to be discovered before it can
  2383.        spread far.  Virus writers want their programs to spread as far as
  2384.        possible before anyone detects them.  This brings up an impor-
  2385.        tant point which bears repeating:
  2386.  
  2387.        It is a serious mistake to execute a program a few times --
  2388.        find nothing infected and presume there are no viruses in the
  2389.        program.  You can never be sure that the virus simply hasn't
  2390.        triggered its infection phase!
  2391.  
  2392.        Many viruses go resident in the memory of your PC just as a
  2393.        terminate and stay resident (TSR) program such as Sidekick(R)
  2394.        does.  This means the virus can wait for some external event
  2395.        such as inserting a diskette, copying a file, or executing a pro-
  2396.        gram to actually infect another program.  This makes these
  2397.        viruses very dangerous since it's hard to guess what trigger
  2398.        condition they use for their infection.  Resident viruses frequent-
  2399.        ly corrupt the system software on the PC to hide their existence.
  2400.  
  2401.     2) The second phase is the attack phase.  Many viruses do unpleas-
  2402.        ant things such as deleting files or changing random data on your
  2403.        disk, simulating typos or merely slowing your PC down; some
  2404.        viruses do less harmful things such as playing music or creating
  2405.        messages or animation on your screen.  Just as the virus's infec-
  2406.        tion phase can be triggered by some event, the attack phase also
  2407.        has its own trigger.  Viruses usually delay revealing their
  2408.        presence by launching their attack only after they have had ample
  2409.        opportunity to spread.  This means that the attack may be delayed
  2410.        for years after the initial infection.  The attack phase is optional,
  2411.        many viruses simply reproduce and have no trigger for an attack
  2412.        phase.  Does this mean that these are "good" viruses?  No, unfor-
  2413.        tunately not!  Anything that writes itself to your disk without
  2414.  
  2415.     Integrity Master (tm)             -  50  -                 Version 1.13a
  2416.  
  2417.        your permission is stealing storage and CPU cycles.  This is
  2418.        made worse since viruses which "just infect", with no attack
  2419.        phase, damage the programs or disks they infect.  This is not
  2420.        intentional on the part of the virus, but simply a result of the fact
  2421.        that many viruses contain extremely poor quality code.  One of
  2422.        the most common viruses, the STONED virus is not intentionally
  2423.        harmful. Unfortunately the author did not anticipate other than
  2424.        360K floppy disks, with the result that the virus will try to hide
  2425.        its own code in an area on 1.2mb diskettes which causes corrup-
  2426.        tion of the entire diskette.
  2427.  
  2428.     Now that we've examined general virus behavior, let's take a
  2429.     closer look at the two major categories of viruses and how they
  2430.     operate.
  2431.  
  2432.     System Sector Viruses
  2433.     ---------------------
  2434.     These are viruses which plant themselves in your system sectors.
  2435.     System sectors are special areas on your disk containing programs
  2436.     that are executed when you boot your PC.  Sectors are not files but
  2437.     simply small areas on your disk that your hardware reads in single
  2438.     chunks.  Under DOS, sectors are most commonly 512 bytes in
  2439.     length.  These sectors are invisible to normal programs but are
  2440.     vital for correct operation of your PC.  They are a common target
  2441.     for viruses. There are two types of system sectors found on DOS
  2442.     PCs:
  2443.  
  2444.  
  2445.     DOS BOOT SECTORS
  2446.     ----------------
  2447.       The very first sector on disk or diskette that DOS is aware of is
  2448.       the boot  sector.  From a DOS perspective, this is the first sector
  2449.       on the disk.  This sector can contain an executable program
  2450.       whether the disk is bootable or not.  Since this program is exe-
  2451.       cuted every time you power on or boot your PC, it is very
  2452.       vulnerable to virus attack.  Damage to this sector can make your
  2453.       disk appear to be unreadable.  This sector is rewritten whenever
  2454.       you do a "SYS" or a "FORMAT /S" to a disk.
  2455.  
  2456.         Warning: EVEN A NON-BOOTABLE FLOPPY CAN CONTAIN A VIRUS IN
  2457.         THE BOOT SECTOR.  IF YOU LEAVE THE FLOPPY IN YOUR PC WHEN
  2458.         YOU POWER ON OR BOOT, YOU WILL BE INFECTED EVEN THOUGH THE
  2459.         PC WON'T SUCCESSFULLY BOOT FROM THAT FLOPPY.
  2460.  
  2461.     PARTITION SECTOR (Master Boot Record)
  2462.     -------------------------------------
  2463.       On hard (fixed) disk drives, the very first sector is the partition
  2464.       sector (also known as the master boot record or partition table).
  2465.       Each physical hard disk drive has one of these sectors.  A single
  2466.       physical disk can be partitioned into one or more logical disks.
  2467.       For example, you may have a physical drive partitioned into C:
  2468.       and D: logical disks so that your single physical disk appears (to
  2469.  
  2470.     Integrity Master (tm)             -  51  -                 Version 1.13a
  2471.  
  2472.       DOS) to be two logical disks.  The  single partition sector con-
  2473.       tains the information that describes both logical disks. If the
  2474.       partition sector is damaged, then DOS may not even recognize
  2475.       that your disk exists.
  2476.  
  2477.       The partition sector also contains a program which is executed
  2478.       every time you power up or boot your PC.  This program exe-
  2479.       cutes and reads the DOS boot sector which also contains a
  2480.       program.  Numerous viruses plant their code in the partition
  2481.       sector.
  2482.  
  2483.     System sector viruses modify the program in either the DOS boot
  2484.     sector or the partition sector.  Since there isn't much room in the
  2485.     system sector (only 512 bytes), these viruses usually have to hide
  2486.     their code somewhere else on the disk.  These viruses sometimes
  2487.     cause problems when this spot already contains data which is then
  2488.     overwritten.  Some viruses, such as the Pakistani BRAIN virus
  2489.     mark the spot where they hide their code as bad sectors.  This is
  2490.     one reason to be alarmed if CHKDSK suddenly reports additional
  2491.     bad sectors on your disk.  These viruses usually go resident in
  2492.     memory on your PC, and infect any floppy disk which you access.
  2493.     Simply doing a DIR on a floppy disk may cause it to be infected.
  2494.     Some viruses will infect your diskette as soon as you close the
  2495.     drive door.  Since they are active in memory (resident), they can
  2496.     hide their presence.  If BRAIN is active on your PC, and you use a
  2497.     sector editor such as Norton's NU to look at the boot sector of an
  2498.     infected diskette, the virus will intercept the attempt to read the
  2499.     infected boot sector and return instead a saved image of the origi-
  2500.     nal boot sector.  You will see the normal boot sector instead of the
  2501.     infected version.  Viruses which do this are known as stealth vi-
  2502.     ruses.  In addition to infecting diskettes some system sector viruses
  2503.     spread by also infecting files.
  2504.  
  2505.     File Viruses
  2506.     ------------
  2507.     In terms of sheer number of viruses, these are the most common
  2508.     kind.  The simplest file viruses work by locating a type of file that
  2509.     they know how to infect (usually a file name ending in ".COM" or
  2510.     ".EXE") and overwriting part of the program they are infecting.
  2511.     When this program is executed, the virus code executes and infects
  2512.     more files.  These overwriting viruses do not tend to be very
  2513.     successful since the overwritten program rarely continues to func-
  2514.     tion correctly and the virus is almost immediately discovered.  The
  2515.     more sophisticated file viruses modify the program so that the
  2516.     original instructions are saved and executed after the virus finishes.
  2517.     Just as system sector viruses can remain resident in memory and
  2518.     use "stealth" techniques to hide their presence, file viruses can hide
  2519.     this way also.  If you do a directory listing, you will not see any
  2520.  
  2521.     Integrity Master (tm)             -  52  -                 Version 1.13a
  2522.  
  2523.     increase in the length of the file and if you attempt to read the file,
  2524.     the virus will intercept the request and return your original unin-
  2525.     fected program to you.  This can sometimes be used to your advan-
  2526.     tage.  If you have a "stealth" virus (such as 4096 or Dir-2), you
  2527.     can copy your program files (*.EXE and *.COM files) to files with
  2528.     other extensions and allow the virus to automatically disinfect your
  2529.     files!  If you "COPY *.COM  *.CON", and then cold boot your
  2530.     PC from a known good copy of DOS and "REN *.CON  *.COM",
  2531.     this will disinfect the renamed files.
  2532.  
  2533.     Be aware that some file viruses (such as 4096) also infect overlay
  2534.     files as well as the more usual *.COM and *.EXE files. Overlay
  2535.     files have various extensions, but ".OVR" and ".OVL" are
  2536.     common examples.
  2537.  
  2538.  
  2539.     Miracle Infections
  2540.     ------------------
  2541.     Would you believe that viruses can infect your files without chang-
  2542.     ing a single byte in the file?  Well, it's true!  There are two types
  2543.     of viruses that can do this.  The more common kind is what is
  2544.     called the companion or spawning type virus.  This virus infects
  2545.     your files by locating a file name ending in ".EXE".  The virus
  2546.     then creates a matching file name ending in ".COM" which con-
  2547.     tains the viral code.  Here's what happens.  Let's say a companion
  2548.     virus is executing (resident) on your PC and decides it's time to
  2549.     infect a file.  It looks around and happens to find a file called
  2550.     "WP.EXE".  It now creates a file called "WP.COM" containing
  2551.     the virus.  If you type "WP" and hit enter, DOS will execute
  2552.     "WP.COM" instead of "WP.EXE".  The virus executes, possibly
  2553.     infecting more files and then loads and executes "WP.EXE".  The
  2554.     user probably doesn't notice anything wrong.  This type of virus is
  2555.     fortunately easy to detect by the presence of the extra ".COM"
  2556.     files.  There are some instances where it is normal to have both
  2557.     ".COM" and ".EXE" files of the same name (such as DOS 5's
  2558.     DOSSHELL) but this is relatively rare.  It is also possible for a virus
  2559.     to plant either .COM or .EXE files for existing .BAT files, (IM will
  2560.     detect this and warn you), but this is unlikely to be an effect stategy.
  2561.  
  2562.     There is a new type of virus known as a "cluster" virus which
  2563.     infects your files not by changing the file or planting extra files but
  2564.     by changing the DOS directory information so that directory entries
  2565.     point to the virus code instead of the actual program.  When you
  2566.     type the name of the program, DOS loads and executes the virus
  2567.     code, the virus then locates the actual program and executes it.
  2568.     Dir-2 is an example of this type of virus and is now spreading
  2569.     rapidly around the world.  We are deliberately keeping our descrip-
  2570.     tion of this type of virus rather vague to avoid making it easier to
  2571.     write this type of virus.
  2572.  
  2573.     Integrity Master (tm)             -  53  -                 Version 1.13a
  2574.  
  2575.     How many PC viruses are there?
  2576.     ------------------------------
  2577.     There are more PC viruses than all other viruses combined, by a
  2578.     large margin.  Estimates of exactly how many there are vary
  2579.     widely and are constantly growing.  About a year ago, estimates
  2580.     ranged from 200 to 500.  Now estimates range from 600 to 1300
  2581.     different viruses.  This confusion is partly due to the fact that it's
  2582.     difficult to agree on how to count viruses.  New viruses frequently
  2583.     arise from some idiot taking an existing virus that does something
  2584.     like put a message out on your screen saying: "YOUR PC IS
  2585.     STONED" and changing it to say something like "Donald Duck is
  2586.     a lie".  Is this a new virus?  Most "experts" say "yes."  This is a
  2587.     trivial change that probably took all of about two minutes to make
  2588.     and we have another virus?  Another problem comes from viruses
  2589.     that try to conceal themselves by mutating.  In other words, each
  2590.     copy of the virus may be different than its parent.  One example,
  2591.     the WHALE (a huge clumsy 10,000 byte virus) creates 33 different
  2592.     versions of itself when it infects files.  At least one  researcher
  2593.     counts this as 33 different viruses on their list.  Many of the large
  2594.     number of viruses known to exist have not been detected in the
  2595.     wild but exist (hopefully) only in someone's virus collection.
  2596.     Several authors of anti-virus products, including Mark Washburn
  2597.     and Ralph Burger, have written sophisticated viruses which are
  2598.     now on the loose, but other viruses that they created apparently
  2599.     exist only in virus collections.
  2600.  
  2601.     David M. Chess of IBM's High Integrity Computing Laboratory
  2602.     reports in the November Virus Bulletin that "about 30 different
  2603.     viruses and variants account for nearly all of the actual infections
  2604.     that we see in day-to-day operation."  How can there be only 30
  2605.     viruses active when some "experts" report such high numbers?
  2606.     This is probably because most viruses are poorly written and can
  2607.     not spread at all or spread without betraying their presence.
  2608.     Although the actual number of viruses will probably continue to be
  2609.     hotly debated, what is clear is that the overall number of viruses is
  2610.     increasing rapidly although perhaps not quite as rapidly as the
  2611.     numbers might indicate.
  2612.  
  2613.     How serious are viruses?
  2614.     ------------------------
  2615.     It's important to keep viruses in perspective.  There are many other
  2616.     threats to your programs and data that are MUCH more likely to
  2617.     harm you than viruses.  A well known anti-virus researcher once
  2618.     said that you have more to fear from a cup of coffee than from
  2619.     viruses.  While the growth in number of viruses now puts this
  2620.     statement into question, it's still clear that there are many more
  2621.     occurrences of data corruption from other causes than from vi-
  2622.     ruses.  So, does this mean that viruses are nothing to worry about?
  2623.     Emphatically, no!  It just means that it's foolish to spend a lot of
  2624.  
  2625.     Integrity Master (tm)             -  54  -                 Version 1.13a
  2626.     money and time on addressing the threat of viruses if you've done
  2627.     nothing about the other more likely threats to your files.  Because
  2628.     viruses have been deliberately written to invade and possibly
  2629.     damage your PC, they are the most difficult threat to guard against.
  2630.     It's pretty easy to understand the threat that disk failure represents
  2631.     and what to do about it (although surprisingly few people even
  2632.     address this threat).  The threat of viruses is much more difficult to
  2633.     deal with.  There are no "cures" for the virus problem.  Why is
  2634.     this so?  We'll explore this in the next chapter on "Protecting Your
  2635.     PC."
  2636.  
  2637.     Integrity Master (tm)             -  55  -                 Version 1.13a
  2638.     _______________________________________________________________________
  2639.     CHAPTER TWO  -  P r o t e c t i n g   Y o u r   P C
  2640.  
  2641.     Hardware Protection
  2642.     -------------------
  2643.     Hardware is the foundation upon which your whole system is built.
  2644.     If you have more than one or two PC's, you probably owe it to
  2645.     yourself to buy some diagnostic programs.  If your PC is perform-
  2646.     ing strangely or if a file is damaged, it's vital to be able to deter-
  2647.     mine whether hardware is the cause.  You probably don't want to
  2648.     call in a repair person each time something strange happens.  Even
  2649.     if you have just one or two PCs, there are some fairly low cost
  2650.     diagnostic programs which are worth having.  One problem with
  2651.     diagnostic software (and hardware too, for that matter) is that when
  2652.     you run the diagnostics, everything may work perfectly, yet some
  2653.     time earlier there definitely was a problem. Intermittent problems
  2654.     like this are all too common.  Disk problems can be the most insid-
  2655.     ious in this respect.  When you run the diagnostics everything
  2656.     works fine.  How can you find out what's happening?  Run a
  2657.     comprehensive data integrity product (surprise)!  This way you can
  2658.     determine if some data was damaged, but you don't have to spend
  2659.     days running diagnostics.  This also lets you know as soon as your
  2660.     disk is starting to have problems rather than waiting for things to
  2661.     get so bad that you notice it.
  2662.  
  2663.     This almost goes without saying, but buy whatever you can to
  2664.     protect your hardware from failing in the first place.  Buy surge
  2665.     protectors, keep your PC clean, and regularly clean the heads on
  2666.     your tape and diskette drives.  Be sure to protect your PC and
  2667.     keyboard from spilled coffee and similar threats.
  2668.  
  2669.     Your hard disk is going to fail!  It's not "if" but "when"!  It's
  2670.     absolutely vital to be able to deal with this threat.  Basic to dealing
  2671.     with this threat and most of the others is having backups.  Please
  2672.     read the section in Chapter five on Backup Policy.  Since your hard
  2673.     disk is very likely going to start performing erratically before it
  2674.     totally fails, it's vital to detect this as it's happening and to be able
  2675.     to determine what is causing the problems.  It will very likely NOT
  2676.     be obvious to you whether a hardware problem, software problem
  2677.     or a virus is damaging your files.  More on making this determina-
  2678.     tion in the section in Chapter Five  titled Determining Causes of
  2679.     Corruption.
  2680.  
  2681.     "Fixing" Your Disk
  2682.     ------------------
  2683.     Sometimes you will find you have damaged files, which could be
  2684.     caused by hardware, software or who knows what.  When you are
  2685.     having the problem, your main concern is often not what caused it,
  2686.     but how to fix the damage.  This is where the disk utility programs
  2687.  
  2688.     Integrity Master (tm)             -  56  -                 Version 1.13a
  2689.  
  2690.     offered by Gibson, Norton, Mace and Central Point are often very
  2691.     handy.  They can sometimes take unreadable data and extract some
  2692.     of it, or if you have logical damage to your disk such as cross
  2693.     linked clusters, these programs (and DOS CHKDSK) may be able
  2694.     to fix things for you.  Unfortunately, things are not always fixed
  2695.     perfectly when these programs say they are.  Using a data integrity
  2696.     product (such as Integrity Master) will allow you to determine if
  2697.     everything really was put back together again.  More importantly
  2698.     than that, a data integrity product can be used to more accurately
  2699.     diagnose what is wrong to begin with, so you don't attempt a repair
  2700.     which actually makes things worse.
  2701.  
  2702.     Goof Protection
  2703.     ---------------
  2704.     Who hasn't accidentally deleted or copied onto the wrong files at
  2705.     some time?  Very few of us!  If you have a data integrity product
  2706.     (such as Integrity Master), a  utility package (Norton, Mace,
  2707.     PCtools etc) and current backups, you're all set.  You could proba-
  2708.     bly do without the utilities, but it's rather convenient to be able to
  2709.     unerase files after you inadvertently delete the wrong ones (this is
  2710.     built into DOS 5).  Of course, a backup program or an undelete
  2711.     utility won't help you if you didn't notice the incorrect delete when
  2712.     it happened and you now don't know what to restore or undelete.
  2713.     That's why data integrity software is a vital component to handling
  2714.     this threat.
  2715.  
  2716.     Intrusion Protection
  2717.     --------------------
  2718.     This may not be an issue if your PC is kept locked in a vault when
  2719.     you're not using it, but otherwise you can never be sure that an
  2720.     intruder hasn't changed something on your PC.  Do you think
  2721.     we're exaggerating?  We're not!  The intruder may be your spouse
  2722.     or kids.  They probably have no intention of changing anything but
  2723.     may be confused on how to use one of the programs on your PC,
  2724.     with the result that they inadvertently change the wrong file.  On
  2725.     the other hand, you may work in an environment where someone
  2726.     may want to deliberately do you harm or perhaps just "play a little
  2727.     joke" on you.
  2728.  
  2729.     There are programs available which modify the partition sector on
  2730.     your PC so that the hard disk is unavailable unless someone pro-
  2731.     vides a password.  There are add-in boards that provide the same
  2732.     function.  Some PCs (eg. PS/2 PCs) come with a power-up pass-
  2733.     word.  You can lock the case to your PC to make it more difficult
  2734.     to open.  You may wish to consider any of these options depending
  2735.     upon how much risk you face, but please realize that they can all
  2736.     be bypassed in less than ten minutes by a knowledgeable user.
  2737.     Surveillance cameras are regarded as a fairly good deterrent to PC
  2738.     tampering.
  2739.  
  2740.     Integrity Master (tm)             -  57  -                 Version 1.13a
  2741.  
  2742.     While you can't totally stop someone from breaking into your PC,
  2743.     you can detect and correct the damage.  By using an integrity
  2744.     program which allows you to encrypt the integrity data or store the
  2745.     data off-line (on floppies), you can detect any illegal tampering,
  2746.     even from a technically advanced adversary.
  2747.  
  2748.  
  2749.     V I R U S   D E F E N S E S
  2750.     ---------------------------
  2751.  
  2752.     There are numerous methods in use to protect against viruses.
  2753.     What follows is a quick review of the viral defense mechanisms
  2754.     which are widely used today.
  2755.  
  2756.     Scanners
  2757.     --------
  2758.     Once a virus has been detected, it is possible to write programs
  2759.     which look for telltale code (signature strings) characteristic of the
  2760.     virus code.  The writers of the scanner have extracted identifying
  2761.     strings from each virus of which they are aware.  The scanner then
  2762.     searches memory, your files and system sectors for these signature
  2763.     strings.  This obviously detects only known, preexisting, viruses.
  2764.     If a virus "mutates", in other words, changes each copy of itself
  2765.     somewhat, then this technique may not work. The virus V2P7
  2766.     reportedly has billions of possible mutations and apparently can not
  2767.     be detected with assurance by normal scanning.   Another, simpler,
  2768.     way for a virus to effectively mutate, is for a programmer to
  2769.     modify it after its initial release to change its behavior.  It happens
  2770.     not too infrequently that a virus is changed just to avoid the scan-
  2771.     ners.
  2772.  
  2773.     A major drawback to scanners is that it's dangerous to depend
  2774.     upon an old scanner.  With the dramatic increase in the number of
  2775.     viruses appearing, it's dangerous to depend upon anything other
  2776.     than the most current scanner.  Even that scanner is necessarily a
  2777.     step behind the latest crop of viruses since it takes quite a bit of
  2778.     time before a new virus is distributed to most virus researchers,
  2779.     analyzed and the changes incorporated into the new program and
  2780.     the new program released.  Commercial retail software takes so
  2781.     long to get to the shelves, that it is almost certainly out of date.
  2782.     Yet many retail products depend upon their scanner for most of
  2783.     their effectiveness.
  2784.  
  2785.        IF YOU DEPEND UPON A SCANNER, BE SURE TO GET THE LATEST
  2786.        VERSION DIRECTLY FROM THE AUTHOR.  ALSO, BE SURE YOU BOOT
  2787.        FROM A CLEAN WRITE PROTECTED COPY OF DOS BEFORE RUNNING THE
  2788.        SCANNER; THERE'S A GOOD CHANCE THAT THE SCANNER CAN DETECT A
  2789.        RESIDENT VIRUS IN MEMORY, BUT IF IT MISSES THE VIRUS IN
  2790.        MEMORY, THE SCANNER WILL WIND UP SPREADING THE VIRUS RATHER
  2791.        THAN DETECTING IT.  EACH AND EVERY SUSCEPTIBLE PROGRAM ON
  2792.        YOUR DISK COULD BE INFECTED IN A MATTER OF MINUTES THIS WAY!
  2793.  
  2794.     Integrity Master (tm)             -  58  -                 Version 1.13a
  2795.  
  2796.     Disinfectors
  2797.     ------------
  2798.     Most vendors that sell scanners also sell a disinfector (sometimes
  2799.     it's the same program).  A disinfector has the same limitations that
  2800.     a scanner has, in that it must be current to be safe to use and it's
  2801.     always one step behind the latest crop of viruses.  The disinfector,
  2802.     however, has an even bigger disadvantage:  Many viruses simply
  2803.     can not be removed without damaging the infected file.  There have
  2804.     also been numerous reports that files are still damaged even when
  2805.     the program claims to have disinfected the file.  A disinfector like a
  2806.     scanner can be a very handy tool in your anti-virus arsenal, but it
  2807.     must be used with care.  If you use a disinfector, be sure you have
  2808.     the latest version direct from the author and use an integrity check
  2809.     to verify that all files and system sectors are correctly restored.
  2810.  
  2811.     Currently, one of the oldest and most common infector of files is
  2812.     the Jerusalem (1813) virus.  All disinfectors naturally claim to be
  2813.     able to remove this virus.  Yet the Jerusalem virus frequently
  2814.     overwrites part of the original file (due mostly to its many bugs)
  2815.     making it impossible to restore the infected program.  In spite of
  2816.     this, most (if not all) disinfectors claim to disinfect Jerusalem in-
  2817.     fected files.  A very dangerous situation!  It must be stressed that:
  2818.  
  2819.       IT IS TOTALLY UNSAFE AND IRRESPONSIBLE TO DEPEND UPON
  2820.       DISINFECTORS AS A WAY TO RECOVER FROM VIRUS INFECTIONS.
  2821.  
  2822.     Interceptors
  2823.     ------------
  2824.     This technique is particularly useful for defusing logic bombs and
  2825.     trojans.  With this method, the anti-viral code monitors operating
  2826.     system calls which write to disk or do other things that the program
  2827.     considers threatening (such as installing itself as a resident pro-
  2828.     gram).  There is, however, no reliable way to intercept direct
  2829.     branches into low level code or to intercept direct input and output
  2830.     instructions done by the virus itself.  Some viruses attempt to
  2831.     modify the interrupt 13H and 26H vectors to disable any monitor-
  2832.     ing code.  It is important to realize that monitoring is a risky tech-
  2833.     nique.  Some products which use this technique are so annoying to
  2834.     use (due  to their numerous  messages) that some users consider
  2835.     the cure worse than the disease!  An interception (monitoring)
  2836.     product would be a useful adjunct to a data integrity program, as
  2837.     protection against some the more simple minded logic bombs.
  2838.  
  2839.  
  2840.     Integrity Master (tm)             -  59  -                 Version 1.13a
  2841.  
  2842.     Inoculators
  2843.     -----------
  2844.     There are two types of inoculators or so-called immunizers.
  2845.     One modifies your files and system sectors in an attempt to fool
  2846.     viruses into thinking that you are already infected so they won't
  2847.     infect you again.  This is done by making the same changes that the
  2848.     viruses use to identify the file or sector as infected.  This works only
  2849.     for a small number of viruses and in our opinion is of questionable
  2850.     value.
  2851.  
  2852.     The second is actually a type of integrity check technique where
  2853.     the check data and the checking code are planted in the program
  2854.     itself.  When the program is executed, the check code first com-
  2855.     putes the check data and compares it with the stored data.  This
  2856.     technique can be circumvented by a virus which would modify the
  2857.     self-checking code or the check data.  Again a very questionable
  2858.     technique.  This is the way some products claim to detect unknown
  2859.     viruses.
  2860.  
  2861.     ROM and Encryption
  2862.     ------------------
  2863.     Placing executable code on a hardware write protected device, will
  2864.     protect all those programs on that device.  DOS in ROM (Read
  2865.     Only Memory) is found on some PCs.  This provides some degree
  2866.     of protection, but all the other programs are still vulnerable to
  2867.     infection.  The more programs you can isolate on a write protected
  2868.     devices the more effective this technology is.
  2869.  
  2870.     Encryption is a promising technique which so far has not been
  2871.     successfully used to protect a system.  Encrypting as many of your
  2872.     files as possible makes life harder for viruses, but does not stop
  2873.     them since there is always some unencrypted code around (boot
  2874.     sector, BIOS, DOS, device drivers etc).
  2875.  
  2876.     Integrity Checkers
  2877.     ------------------
  2878.     Integrity checkers work by reading all your files and recording
  2879.     integrity data which acts as a signature for the file.  An integrity
  2880.     check program is the only solution which can handle all the threats
  2881.     to data integrity that we've mentioned here.  In theory a well writ-
  2882.     ten integrity checker should be able to detect any virus.
  2883.  
  2884.     So, why isn't everyone using an integrity checker?  Well, until
  2885.     recently there hasn't been an integrity checker available without
  2886.     some significant drawbacks.  As a matter of fact many anti-virus
  2887.     products now incorporate integrity checking techniques.  The
  2888.     problem with them is that they don't use these techniques in a
  2889.     comprehensive way.  There are still too many things not being
  2890.     checked.
  2891.  
  2892.     Integrity Master (tm)             -  60  -                 Version 1.13a
  2893.  
  2894.     If you choose an integrity checker, be sure it has all these features:
  2895.  
  2896.     o It's easy to use with clear unambiguous reports and built-in help.
  2897.  
  2898.     o It hides complexity, so that complicated details of system file or
  2899.       system sector changes are only presented if they present informa-
  2900.       tion the user must act upon.
  2901.  
  2902.     o The product recognizes the various files on the PC so it can alert
  2903.       the user with special warnings if dangerous files have changed.
  2904.  
  2905.     o It's fast.  An integrity checker is of no use if it's too slow to run.
  2906.  
  2907.     o It recognizes known viruses, so the user doesn't have to do all
  2908.       the work to determine if a change is due to a software conflict, or
  2909.       if it's due to a virus.
  2910.  
  2911.     o It's important that the integrity computation be more sophisticat-
  2912.       ed than a mere checksum.  Two sectors may get reversed in a file
  2913.       or other damage may occur which otherwise rearranges data in a
  2914.       file.  A checksum will not detect these changes.
  2915.  
  2916.     o It's comprehensive.  Some integrity checkers, in order to im-
  2917.       prove their speed, don't read each file in its entirety.  They read
  2918.       only portions of larger files.  They just spot check.  This is
  2919.       unacceptable - it's important to know the file hasn't changed, not
  2920.       just that some of the file hasn't changed.
  2921.  
  2922.     o It checks and restores both boot and partition sectors.  Some
  2923.       programs check only files.
  2924.  
  2925.     (Naturally Integrity Master does all these things.)
  2926.  
  2927.     Gadgets
  2928.     -------
  2929.     There are currently some gadgets (hardware devices) which are
  2930.     sold as virus protection.   So far, we haven't seen anything which
  2931.     provides protection beyond what is offered by software only
  2932.     products.  Beyond putting some of the anti-virus code in read only
  2933.     memory (ROM), we've seen little that can be accomplished by
  2934.     existing hardware.  In one case, the hardware was used to store
  2935.     some integrity data; a floppy disk can do the same thing and it's
  2936.     actually more secure.
  2937.  
  2938.     Integrity Master (tm)             -  61  -                 Version 1.13a
  2939.  
  2940.     Prevention:
  2941.     -----------
  2942.     Hardware techniques, such as placing all your programs in read
  2943.     only memory (ROM), can, in theory, provide virus prevention, but
  2944.     nothing even comes close to doing this yet.  Pure software tech-
  2945.     niques can probably not prevent all viruses.  There are all  sorts of
  2946.     schemes which make it more difficult for a virus to penetrate your
  2947.     system, but none totally eliminate the threat of a virus.  For each
  2948.     software based technique, there is a way a virus could circumvent
  2949.     it.  Software helps a lot but isn't absolute protection.  While pre-
  2950.     vention of viruses may not be possible, detection is.  Detection, if
  2951.     applied carefully, can detect all viruses, no matter how tricky.  If
  2952.     viruses are detected before they spread, the most serious aspect of
  2953.     the virus threat is eliminated.  If integrity checking (detection) is
  2954.     practiced widely, the threat of a virus spreading to millions of PCs
  2955.     and then years later doing a destructive act can be eliminated.
  2956.  
  2957.  
  2958.     Integrity Master (tm)             -  62  -                 Version 1.13a
  2959.     _______________________________________________________________________
  2960.     CHAPTER THREE  -   V i r u s   M y t h s
  2961.  
  2962.     M y t h i c a l   S o u r c e s
  2963.     -------------------------------
  2964.  
  2965.     ATTACHMENT TO A NETWORK OR BBS
  2966.     ------------------------------
  2967.       Simply being attached to a network (such as CompuServe, or
  2968.       Internet), a bulletin board system (BBS), or even a local area
  2969.       network will not make you susceptible to viruses.  The only way
  2970.       you can get a virus is to execute a program on your PC which
  2971.       you obtained over the network.  The mere act of downloading
  2972.       the program is harmless; it's only by downloading and then
  2973.       executing an infected program, that your PC can become infect-
  2974.       ed.  Also, reading electronic mail can not infect you.  There is
  2975.       one thing that can happen though.  If you have the device driver
  2976.       ANSI.SYS (or an equivalent) loaded (in your CONFIG.SYS
  2977.       file), someone could send you an ANSI sequence which assigns
  2978.       a set of DOS commands to a key on your keyboard.  This "prac-
  2979.       tical joke" could potentially cause some trouble, but it certainly
  2980.       can't reproduce and isn't a virus.
  2981.  
  2982.     FROM DATA
  2983.     ---------
  2984.       Since data is not executed, you can not become infected from
  2985.       data.  If someone sent you a data file which contained a virus,
  2986.       you would have to rename the file and then execute it in order to
  2987.       become infected!  You can, however, become infected from a
  2988.       diskette that is not bootable and contains no (apparent) programs.
  2989.       The explanation for this is that all diskettes have a boot sector
  2990.       which contains a program that can become infected by a boot
  2991.       sector virus.  If leave such an infected diskette in your drive
  2992.       when you power up or boot, your PC will be infected!
  2993.  
  2994.     FROM CMOS MEMORY
  2995.     ----------------
  2996.       PC AT (80286 and 80386 based) type computers and later
  2997.       models contain a small amount of battery backed CMOS
  2998.       memory to store the configuration and to maintain the time and
  2999.       date.  This memory is never executed, so although it could be
  3000.       damaged by virus, you can never become infected from CMOS
  3001.       memory.
  3002.  
  3003.     Q u i c k   a n d   E a s y   C u r e s
  3004.     ---------------------------------------
  3005.     We've discussed the various approaches to the virus problem, and
  3006.     you've no doubt seen that there are no instant cures for viruses, yet
  3007.     many products make claims which they can't live up to.  Everyone
  3008.     would like to just buy product X, run it, and be rid of viruses
  3009.     forever.  Unfortunately there is no such easy cure.
  3010.  
  3011.  
  3012.     Integrity Master (tm)             -  63  -                 Version 1.13a
  3013.  
  3014.     S i l l y   T r i c k s
  3015.     -----------------------
  3016.     There have been many articles and books written by various virus
  3017.     "experts" which propose doing all kinds of things to virus proof
  3018.     your PC.  Here are some of these suggestions which are so ineffec-
  3019.     tive that they are not worth the trouble it takes to do them:
  3020.  
  3021.     WRITE PROTECTING YOUR FILES
  3022.     ---------------------------
  3023.       You can use the DOS ATTRIB command to set the read only bit
  3024.       on files.  This is so easy for a virus (or any program) to bypass,
  3025.       it's just not worth the trouble it causes.
  3026.  
  3027.     HIDING OR RENAMING COMMAND.COM
  3028.     ------------------------------
  3029.       COMMAND.COM is one of the programs which executes each
  3030.       time you boot your PC.  There was an early virus which only
  3031.       infected COMMAND.COM so this idea of hiding or renaming
  3032.       this file began.  Today many viruses actually go out of their way
  3033.       to avoid infecting this file, since some anti-virus products single
  3034.       out this file and a few others for special scrutiny.
  3035.  
  3036.     CHECKING TIME AND DATE STAMPS
  3037.     -----------------------------
  3038.       It's certainly OK, to check the time and date stamps of your
  3039.       executable files, but this not a reliable way to catch viruses.
  3040.       Many viruses are smart enough not to change the time and date
  3041.       stamps when they infect a file.  Some viruses even hide the
  3042.       change to file's size when they infect a file.
  3043.  
  3044.     C e r t i f i e d   S o f t w a r e ?
  3045.     -------------------------------------
  3046.     It's the policy in many companies to have a certification desk
  3047.     where all software executed on PCs must be checked out.  The
  3048.     person at the certification desk usually runs the software through an
  3049.     anti-virus product to check for known viruses and then sets the date
  3050.     ahead on the PC and checks for anything strange.  If all looks OK,
  3051.     the software is certified clean.  This is actually a reasonable idea.
  3052.     The myth comes from the "certified clean" label.  As we've seen in
  3053.     our discussion of virus triggers, simply setting the date ahead is not
  3054.     good enough to set off most virus triggers.  The danger comes
  3055.     from people taking the "Certified clean" label too seriously.  It's
  3056.     just not possible to know for sure that any piece of software doesn't
  3057.     contain a virus.  An unknown virus could be lurking which simply
  3058.     hasn't triggered yet.  If the virus screening desk should get such a
  3059.     virus and the only software they used was a scanner, they could
  3060.     easily spread the virus to all other disks that they are certifying
  3061.     clean!
  3062.  
  3063.  
  3064.     Integrity Master (tm)             -  64  -                 Version 1.13a
  3065.  
  3066.     R e t a i l   S o f t w a r e   O n l y ?
  3067.     -----------------------------------------
  3068.     Several "virus experts" have suggested that users avoid download-
  3069.     ing software and avoid shareware.  There are no facts to back this
  3070.     up.  It is, of course, wise to make sure that you download your
  3071.     software from a source that screens each program for known vi-
  3072.     ruses.  You are actually much more likely to be infected from
  3073.     software purchased at a retail outlet than from shareware.  Quite a
  3074.     few viruses have been shipped directly from the software manufac-
  3075.     turer in the shrink wrapped packages.  One major software compa-
  3076.     ny has on at least two separate occasions shipped a virus with their
  3077.     product.  Buying shrink wrapped retail software is much more
  3078.     dangerous than many people think it is, since many retailers accept
  3079.     returned software and then simply rewrap the software and sell it
  3080.     again.  This software could have easily been infected by the first
  3081.     user who tried it and then returned it.
  3082.  
  3083.     W r i t e   P r o t e c t i n g   Y o u r   H a r d   D i s k
  3084.     -------------------------------------------------------------
  3085.     There are several programs that claim to write protect your hard
  3086.     disk.  Since this is done in software, it can be bypassed by a virus.
  3087.     This technique however will stop some viruses and will protect
  3088.     your disk from someone inadvertently writing to it who shouldn't.
  3089.     These programs are generally less effective than the virus intercep-
  3090.     tion products.
  3091.  
  3092.     It IS possible to write protect a disk using hardware, but this does
  3093.     not seem to be readily available.
  3094.  
  3095.     V i r u s e s   a r e   t h e   B i g   T h r e a t ?
  3096.     -----------------------------------------------------
  3097.     As we've seen in examining the other threats to the integrity of
  3098.     your data, viruses are among the less likely threats that you face.
  3099.     Don't protect yourself against viruses and ignore the other threats!
  3100.  
  3101.     Integrity Master (tm)             -  65  -                 Version 1.13a
  3102.  
  3103.     S a f e   C o m p u t i n g   ( S a f e   H e x ? )
  3104.     ---------------------------------------------------
  3105.     You may have heard this rumor: "You don't need an anti-virus
  3106.     product, just backup your disk regularly and keep an eye on your
  3107.     programs."   Yes, indeed it is vital to have good backups, but that
  3108.     is no longer enough.  You may also have heard as long as you
  3109.     don't share programs or download (practice safe hex) you have
  3110.     nothing to worry about.  Nothing could be further from the truth;
  3111.     each time you buy a software package you are exposing yourself to
  3112.     potential virus infection.  It is not possible to be safe from viruses
  3113.     by secluding your PC!
  3114.  
  3115.     There are now some very sophisticated viruses that can do a lot of
  3116.     damage.  Although they may not be very likely to attack your
  3117.     system when compared to other threats, they do represent a very
  3118.     real and very dangerous threat.  A threat you can not ignore or
  3119.     combat merely with good backups, seclusion or common sense.
  3120.  
  3121.  
  3122.     S o f t w a r e   i s   u s e l e s s   a g a i n s t   v i r u s e s
  3123.     ---------------------------------------------------------------------
  3124.     Maybe we should just surrender to viruses and wait for a fool-
  3125.     proof hardware solution?   Software can't defeat software -- right?
  3126.     Wrong!  The viruses are playing on your turf, so you have an
  3127.     advantage.  By cold booting from a good copy of DOS on diskette,
  3128.     you can bring up a clean operating system (DOS) and then use an
  3129.     integrity checker to look for any unexpected changes.  A virus will
  3130.     betray itself in the system sectors or executable files.
  3131.  
  3132.  
  3133.  
  3134.     Integrity Master (tm)             -  66  -                 Version 1.13a
  3135.     _____________________________________________________________________
  3136.     CHAPTER FOUR - Virus Realities
  3137.  
  3138.     T h e   O N L Y   R e a l   S o u r c e   o f   V i r u s e s
  3139.     -------------------------------------------------------------
  3140.     You can't get a virus merely by being connected to a network or
  3141.     bulletin board system (BBS).
  3142.  
  3143.     There is only one way you can get a virus and that's to execute a
  3144.     program containing a virus.  Period.  End of story.  Well, almost
  3145.     the end of the story.  What some people don't know is that every
  3146.     disk and diskette has a program on it, even if it appears empty.
  3147.     This program is in the boot sector.  Most people don't think of
  3148.     boot sectors as programs or perhaps even know that boot sectors
  3149.     exist.  If you leave a data diskette in your A drive and boot your
  3150.     PC, you could be executing an infected program in the boot sector,
  3151.     thereby infecting your PC with a virus.  Make sure you NEVER
  3152.     boot from a diskette unless it's a known good copy of DOS.
  3153.  
  3154.     S h a r e w a r e   i s   a s   S a f e   o r   S a f e r
  3155.     ---------------------------------------------------------
  3156.     There is no reason to avoid shareware.  As a matter of fact, if you
  3157.     want to get the very latest anti-virus software, it's easiest to get it
  3158.     as shareware, since you are buying directly from the author, rather
  3159.     than buying something that has had to go from the author to the
  3160.     publisher, then through the distribution chain before it even gets to
  3161.     sit on the shelf.  Who knows how long it's been on that shelf?
  3162.  
  3163.     F e w   V i r u s   F r e e   P r o g r a m s
  3164.     ---------------------------------------------
  3165.     Unfortunately, there is no way to look at a program (unless you
  3166.     wrote the program yourself in assembly language) and positively
  3167.     declare there's no virus in it.  All you can say is that the program
  3168.     contains no known virus.  You never know what may be lurking
  3169.     inside of a program waiting for just the right trigger to begin infec-
  3170.     tion or perhaps an attack.
  3171.  
  3172.     As we've explained, while you can't be sure of detecting a virus
  3173.     while it's inert inside of a program, you certainly CAN detect it as
  3174.     it infects or attacks your files.
  3175.  
  3176.     O t h e r   C a u s e s   m o r e   l i k e l y
  3177.     -----------------------------------------------
  3178.     Viruses are not the greatest threat to your data, so let's not forget
  3179.     about the other threats too.
  3180.  
  3181.     W r i t e   P r o t e c t i n g   F l o p p i e s
  3182.     -------------------------------------------------
  3183.     While write protecting your files and your hard disk are of ques-
  3184.     tionable value, you definitely CAN write protect your floppy disks.
  3185.     Just cover the notch on the 5.25 inch diskettes or on 3.5 inch disk-
  3186.     ettes, slide the little tab to expose the hole.  The only risk here is
  3187.     that some diskette drives may be defective and still allow writing
  3188.     on the diskette.  If in doubt, do a test and check out your drive.
  3189.  
  3190.  
  3191.     Integrity Master (tm)             -  67  -                 Version 1.13a
  3192.  
  3193.     B e w a r e   t h e   C E   a n d   t h e   D e m o !
  3194.     -----------------------------------------------------
  3195.     According to our reports, one of the major sources for infections is
  3196.     the customer engineer (CE) or repairman.  The CEs frequently
  3197.     carry diagnostic diskettes with them when they go from PC to PC
  3198.     on service calls.  It's all to easy for these diskettes to become in-
  3199.     fected.  Salesmen doing demos on various PCs are also very sus-
  3200.     ceptible to getting their demo diskettes infected.
  3201.  
  3202.     V i r u s e s   a r e   g o i n g   t o   g e t   w o r s e
  3203.     -----------------------------------------------------------
  3204.     Not only are we seeing the number of viruses grow at an alarming
  3205.     rate, but we are seeing more sophisticated and better written vi-
  3206.     ruses.  The rate of reported infections has increased rapidly.  One
  3207.     company (Certus International, a vendor of anti-virus software)
  3208.     was quoted in Information Week (a national trade journal) that
  3209.     based on their reports, one out of four PCs was infected every
  3210.     month!  While one PC in four seems a bit hard to believe, it's clear
  3211.     that viruses are no longer something one can dismiss as very un-
  3212.     likely.  Viruses are, in fact, a threat that we must address one way
  3213.     or the other.
  3214.  
  3215.  
  3216.     Integrity Master (tm)             -  68  -                 Version 1.13a
  3217.     ____________________________________________________________________
  3218.     C H A P T E R   F I V E   -
  3219.  
  3220.     W h a t   t o   d o   -   s o m e   s u g g e s t i o n s
  3221.     ---------------------------------------------------------
  3222.  
  3223.     Action is Vital - Now!
  3224.     ----------------------
  3225.     Too many people wait for a virus to attack their PC before they
  3226.     take any action.  At this point it may be too late to recover dam-
  3227.     aged files.  There are many viruses that can not be successfully
  3228.     removed due to the way the virus infects the program.  It's abso-
  3229.     lutely vital to have protection before the virus strikes.
  3230.  
  3231.     It's also vital to protect against all threats to data integrity, not just
  3232.     viruses.  All threats to data integrity are much easier to deal with if
  3233.     they are detected as early as possible.  If you wait until you notice
  3234.     that your hard disk is losing data, you may already have hundreds
  3235.     of damaged files.
  3236.  
  3237.     Backup policy
  3238.     -------------
  3239.     It's critical that each and every PC be regularly backed up and that
  3240.     all software be carefully protected.  Do you have a single PC
  3241.     which you can afford NOT to regularly backup?  It's rare to find
  3242.     any PC which does not have some type of important data stored on
  3243.     it.
  3244.  
  3245.     Suggested Backup Policy:
  3246.     ------------------------
  3247.     1) All original software (program) diskettes should immediately be
  3248.        write protected, copied and stored in two safe, separate, loca-
  3249.        tions after installation.  If you are using an integrity check
  3250.        program, immediately record (initialize) the integrity data for
  3251.        the new programs after installing.
  3252.  
  3253.     2) Considering how frequently data changes on each PC, decide on
  3254.        a schedule for full backups.  It is an excellent idea to have at
  3255.        least three full sets of backup tapes or diskettes and to store one
  3256.        set at another location to protect against fire, theft or some other
  3257.        disaster.  If your data is critical, you may wish to have a sepa-
  3258.        rate cycle of backups (eg. quarterly or yearly) which can be
  3259.        used to recover from in situations where someone deletes a vital
  3260.        file, but the deletion isn't discovered until six months later.
  3261.  
  3262.     3) The full backups should be coordinated with daily incremental
  3263.        backups.  The incremental backup, which copies just the files
  3264.        that have changed,  normally runs very quickly and takes just a
  3265.        minute or so.
  3266.  
  3267.     4) Make sure you use reliable backup hardware and software.
  3268.        Periodically test by restoring from a backup.  Too many people
  3269.        have discovered that their backup program couldn't recover
  3270.        their files when it was too late.  If you use an integrity check
  3271.        program you can verify that the restored files are correct.
  3272.  
  3273.     Integrity Master (tm)             -  69  -                 Version 1.13a
  3274.  
  3275.     Integrity Checking Policy
  3276.     -------------------------
  3277.     Each PC which has data that you can't afford to lose or have
  3278.     corrupted should have a schedule of regular integrity checking,
  3279.     similar to the backup schedule.  By doing once a week full integrity
  3280.     checks, you can stay one step ahead of any trouble.  By doing a
  3281.     quick update of your integrity data on a daily basis, you can stay
  3282.     aware of exactly what changes on your PC and why.  This way if
  3283.     you start to encounter a software conflict, a failing hard disk, or a
  3284.     virus, you'll be able to quickly differentiate the unusual changes
  3285.     from the usual ones.
  3286.  
  3287.     Whenever you install new software, IMMEDIATELY record the integ-
  3288.     rity data for those programs, so that any future infection or damage
  3289.     can be detected.
  3290.  
  3291.     Whenever you copy programs, check that the new programs are
  3292.     exact copies of the originals.  The easiest way to do this is to
  3293.     always copy integrity data along with the programs.  You can also
  3294.     use any integrity checker, checksum program, CRC program,
  3295.     cryptographic signature program, or even the DOS COMPARE
  3296.     utility to verify that you made good copies.  Do this check only
  3297.     when you know no virus is in control of your PC; therefore, it's
  3298.     best to cold boot from a write protected floppy to verify your
  3299.     program copies are good.
  3300.  
  3301.     If you have diagnostic software, plan to run it at intervals. If you
  3302.     leave your PCs turned on at night, why not leave them running
  3303.     diagnostics.
  3304.  
  3305.     Run CHKDSK
  3306.     ----------
  3307.     Run CHKDSK (or some equivalent program such as NDD) daily on each
  3308.     PC, and pay attention to the results.  If you are seeing problems,
  3309.     be sure you understand what's causing the problems.  If you are
  3310.     experiencing cross linked or lost clusters, something is being
  3311.     damaged.  Run an integrity checker to find out exactly what is being
  3312.     damaged. Also pay attention to the amount of available memory.  If
  3313.     this suddenly changes with no new resident (TSR) software installed,
  3314.     you may have a virus.
  3315.  
  3316.  
  3317.     Integrity Master (tm)             -  70  -                 Version 1.13a
  3318.  
  3319.     Determining Causes of Corruption
  3320.     --------------------------------
  3321.     It's not a question of "if" but a question of "when"; all too soon
  3322.     you are going to encounter a damaged file (a file which has
  3323.     changed for unknown reasons).  How can you determine what
  3324.     caused the damage?
  3325.  
  3326.     o First gather as much information as possible.  Did you do any-
  3327.       thing unusual?  Did you install any new software?  Did you
  3328.       execute any programs which you don't normally?  Have you seen
  3329.       any signs of hardware problems? (See the section following on
  3330.       signs of hardware problems).
  3331.  
  3332.     o Run CHKDSK to see if your directories and other areas are OK.
  3333.  
  3334.     o Run a full integrity check to see if anything else has changed.
  3335.  
  3336.     o If you suspect hardware problems as the culprit, then run any
  3337.       diagnostic programs you have.  If the diagnostics don't turn
  3338.       anything up, but you still suspect a hardware problem, then run
  3339.       your integrity check in full check mode daily for a while.  This
  3340.       should help track down exactly what's happening on your PC.
  3341.  
  3342.     o If you suspect software problems, run the software in question
  3343.       and then run your integrity check to see if anything is being
  3344.       corrupted.  When doing this, it's very helpful to duplicate the
  3345.       original situation of the problem as closely as possible. Make
  3346.       sure the hardware is the same and that you have exactly the same
  3347.       resident programs and device drivers loaded as when the problem
  3348.       first occurred.
  3349.  
  3350.     o Could the problem be a virus?  If you think so, have you seen
  3351.       any of the signs of virus activity listed in the next section?  Are
  3352.       only executable files (such as files ending
  3353.       in .EXE, .COM, .OVR, .OVL .BIN, or .SYS) affected?  If so,
  3354.       how many?  If more than one or two unrelated program files
  3355.       have mysteriously changed, it could likely be a virus.  Remember
  3356.       that some programs (such as Wordstar and SETVER) modify
  3357.       themselves as part of normal execution.  If the programs have
  3358.       changed but the DOS time and date stamps haven't, this is further
  3359.       reason to suspect either a serious problem or a virus.  If you are
  3360.       not using an advanced integrity checker  (such as Integrity
  3361.       Master) which recognizes known viruses, you may wish to get a
  3362.       virus scanner at this point to see if you have a known virus.  If
  3363.       this turns up nothing, then it's time to play detective - you may
  3364.       have discovered a brand new virus (lucky you!).  Please see the
  3365.       section in Chapter Six on Playing Detective.
  3366.  
  3367.  
  3368.     Integrity Master (tm)             -  71  -                 Version 1.13a
  3369.  
  3370.     Education
  3371.     ---------
  3372.     The single most important thing that you can do to assure the integ-
  3373.     rity of the data on your PCs is to educate everyone who uses a PC.
  3374.     It's vital that they understand how to backup their files and what
  3375.     files normally change on their PC and which ones don't.  If you
  3376.     can train them to understand the output of a thorough integrity
  3377.     check program, you can sleep at night knowing that all is well with
  3378.     your PCs!  Even lacking an integrity check program, it's vital that
  3379.     everyone be aware of what problem signs to look out for with
  3380.     respect to the most dangerous threats to data integrity.
  3381.  
  3382.  
  3383.     Signs of Hardware Problems
  3384.     --------------------------
  3385.       Watch out for increasing error messages that the disk is not ready
  3386.       when you try to boot the PC.  If you periodically experience any
  3387.       type of disk error message (even if it goes away eventually), or if
  3388.       disk accesses seem to be getting consistently slower, you may be
  3389.       experiencing the beginning of a serious disk problem.
  3390.  
  3391.  
  3392.     Signs of Software Problems
  3393.     --------------------------
  3394.       These indications could indicate software conflicts or bugs:
  3395.  
  3396.       o CHKDSK reporting problems.
  3397.  
  3398.       o A file which was just processed by a program (such as a spread
  3399.         sheet) is damaged or unreadable by the program but you can copy
  3400.         the file with no error messages.
  3401.  
  3402.  
  3403.     Signs Of Viruses
  3404.     ----------------
  3405.       These symptoms may betray the existence of a virus:
  3406.  
  3407.       o Disk activity when there should not be any activity.
  3408.  
  3409.       o Programs taking longer to load but the disk drive appears to be
  3410.         healthy.
  3411.  
  3412.       o Any unexplained behavior on the PC such as music, bouncing
  3413.         balls, black areas on the screen, falling letters, weird messages,
  3414.         or unexplained slowdown of the PC.
  3415.  
  3416.       o A decrease in the amount of available memory on your PC or
  3417.         unexplained bad spots on your disk or fewer total bytes (as re-
  3418.         ported by CHKDSK).
  3419.  
  3420.       o If you find extra ".COM" or ."EXE" files showing up you may have a
  3421.         companion style virus.
  3422.  
  3423.  
  3424.     Integrity Master (tm)             -  72  -                 Version 1.13a
  3425.  
  3426.     Responsibility
  3427.     --------------
  3428.     If you are in a larger organization, it's crucial that someone have
  3429.     the responsibility for assuring data integrity.  The first task facing
  3430.     this person would be to assure that all important data is backed up
  3431.     and that all users are educated with respect to normal operation of
  3432.     their PC.  The next step would be to start a regular program of
  3433.     integrity checking.
  3434.  
  3435.     Policy and routine
  3436.     ------------------
  3437.     The procedures for backing up and checking the integrity of critical
  3438.     data can not be left to word of mouth, but should be set forth in a
  3439.     written set of procedures.  Data integrity is too important to leave
  3440.     to chance.  If this isn't done, guess what gets put on the back
  3441.     burner (in other words: not done), when people get busy? (Who
  3442.     isn't busy?).  Some recommended procedures:
  3443.  
  3444.     o Never leave a floppy disk inserted in a drive longer than neces-
  3445.       sary.  Remove all diskettes immediately.  This reduces the
  3446.       chance inadvertently booting from the diskette and picking up a
  3447.       boot sector virus.
  3448.  
  3449.     o Check the integrity of all files after installing new software or
  3450.       copying programs.
  3451.  
  3452.     o If a stranger (such as a repair person or salesman) runs software
  3453.       on a PC, do a full integrity check immediately afterwards.
  3454.  
  3455.     o Immediately write protect and backup all diskettes containing
  3456.       software.
  3457.  
  3458.     o Schedule regular incremental and full backups.
  3459.  
  3460.  
  3461.     Networks and Viruses
  3462.     --------------------
  3463.     If at all possible, do not have shared disks containing executable
  3464.     files which the workstations have write access to.
  3465.  
  3466.     Run regular integrity checks on the file server.  This is important
  3467.     on the workstations too, but is critical on the file server since an
  3468.     infected file here could quickly infect all the workstations on the
  3469.     network.
  3470.  
  3471.     Never access an unchecked workstation with network administrator
  3472.     authority.
  3473.  
  3474.  
  3475.     Integrity Master (tm)             -  73  -                 Version 1.13a
  3476.     _______________________________________________________________________
  3477.     CHAPTER SIX - Handling a virus attack
  3478.  
  3479.     Don't panic and don't believe the virus
  3480.     ---------------------------------------
  3481.     Do not do anything rash if you suspect a virus attack.
  3482.  
  3483.     Be skeptical, there are quite a few practical joke programs that
  3484.     behave exactly like viruses. There's even a virus simulator which
  3485.     simulates the Ping Pong (bouncing ball), Jerusalem (black hole),
  3486.     Cascade (falling letters on the screen), Yankee doodle (music) and
  3487.     a few other viruses.  It's perfectly harmless, but it has alarmed
  3488.     many people.  Don't do anything drastic until you confirm that it
  3489.     really is a virus.
  3490.  
  3491.     If the virus is busy doing something and says not to turn off the
  3492.     PC, turn it off anyway and boot from a clean write protected copy
  3493.     of DOS.  There's a good chance that the virus may be busy de-
  3494.     stroying your entire disk.  Don't blindly do what the virus tells you
  3495.     to!
  3496.  
  3497.     Report the attack
  3498.     -----------------
  3499.     Report the virus attack to the police or to a virus researcher or
  3500.     anti-virus developer.  We need to stop sweeping this under the rug.
  3501.     If we can track where viruses first get started, then maybe we can
  3502.     apprehend the culprits that are writing and distributing these things.
  3503.  
  3504.     Play Detective
  3505.     --------------
  3506.     It is very important that you track down how you got the virus.  If
  3507.     you got it from someone's software, it's vital that they be notified.
  3508.     The sooner these viruses are detected, the less damage they can do.
  3509.  
  3510.     Suppose you have indications of a virus, but your software doesn't
  3511.     identify it as a known virus.  What do you do?  First of all cold
  3512.     boot (hit the red reset button or power off and back on) from a
  3513.     known good write protected copy of DOS on a diskette.  Run a full
  3514.     integrity check.  Run CHKDSK and print the results.  Now execute
  3515.     any suspect programs.  Execute them several times.  Viruses may
  3516.     wait for some trigger event to begin infection.  Run CHKDSK
  3517.     again to see if the amount of free memory has been reduced.  This
  3518.     is a sign of a virus going resident in memory.  Now cold boot
  3519.     again and rerun an integrity check.  Repeat this cycle with the
  3520.     various suspect programs.  This should track down the guilty
  3521.     program if you've got one.  Keep in mind that if it's a virus, it will
  3522.     modify other programs and those programs should themselves
  3523.     further modify other programs.  By executing the modified pro-
  3524.     grams, it's possible to tell whether you really have a virus or you
  3525.     just have a buggy program which is accidentally writing to other
  3526.     programs.
  3527.  
  3528.  
  3529.     Integrity Master (tm)             -  74  -                 Version 1.13a
  3530.  
  3531.     Clean House
  3532.     -----------
  3533.     Follow these steps when removing a virus from your PCs:
  3534.  
  3535.     o Cold boot (Power off and on or hit the reset button) from a
  3536.       known good write protected copy of DOS.
  3537.  
  3538.     o Delete all infected files.
  3539.  
  3540.     o Reload any infected system sectors.  If you do not have a utility
  3541.       to reload the DOS boot sector, you can use the DOS SYS
  3542.       command after cold booting from a write protected diskette (eg.
  3543.       "SYS C:").
  3544.  
  3545.     o Rerun a full integrity check, or at least a scan if you don't have
  3546.       an integrity checker.
  3547.  
  3548.     o Check any floppies which may have been infected. Remember, if
  3549.       you have a system sector virus such as Stoned, Joshi or Brain,
  3550.       even empty data diskettes can be infected.  Check them all.
  3551.  
  3552.     o Notify any other PC user you have contact with to check their
  3553.       PCs.
  3554.  
  3555.     Guard the house
  3556.     ---------------
  3557.     Virus infections return in a very high number of cases.  This is
  3558.     usually because somewhere there is an infected file or diskette
  3559.     which was missed in the first cleaning.  Run your integrity checker
  3560.     or anti-virus program daily, for the next month, to catch a possible
  3561.     repeat infection.
  3562.  
  3563.  
  3564.     Integrity Master (tm)             -  75  -                 Version 1.13a
  3565.                                  I N D E X
  3566.     Abandon changes, 39                    Control card, 30, 31
  3567.     Abort, 39                              Copying IM files, 11
  3568.     Advanced Option Menu, 18, 33, 37, 38   Copying programs, 22, 69
  3569.     Algorithms, 16                         Corruption, 23, 24, 26, 31, 36
  3570.     Alternate colors, 13                   Corruption, 45, 46, 50, 70
  3571.     ALTernate key, 20                      Counting viruses, 52, 67
  3572.     Alt/X, 20                              Critical error, 27
  3573.     ANSI.SYS, 62                           Cross linked clusters, 45, 56, 69
  3574.     APPEND, 10                             Cryptographic signatures, 8, 16
  3575.     ASSIGN, 10                             Current and Lower directories, 17
  3576.     Attack phase, 21, 49                   Current diRectory only, 17
  3577.     Auto-named report file, 18, 19, 29     Current option settings, 34
  3578.                                            Customer engineer, 67
  3579.     Backups, 55, 56, 65, 68, 71, 72        Customizing, 33
  3580.     Bad sectors, 51                        Data integrity, 9, 26, 45, 47, 56,
  3581.     Badly damaged disks, 19                     68
  3582.     Batch file, 31                         Data recovery tools, 46
  3583.     Batch files, 30                        Date stamp, 9, 29, 36, 56, 63, 67,
  3584.     BBS, 62, 66                                 70
  3585.     BIOS, 47, 59                           Descendant directories, 17
  3586.     Bitnet, 1                              Destroying viruses, 26
  3587.     Boot sectors, 18, 19, 38, 50, 51,      Device number, 19
  3588.          60, 62, 66, 72                    Diagnostic programs, 8, 27, 55, ,56,
  3589.     Brain virus, 51, 74                         69, 70
  3590.     Bugs, 47                               Directory change, 20
  3591.     Bypass memory check, 25, 30, 41        Dir-2 virus, 51
  3592.                                            Disinfection, 25, 26, 58
  3593.     Cascade virus, 24, 73                  Disk change, 20
  3594.     Certified software, 63                 Disk drives, 8, 19, 20, 27, 38, 55
  3595.     CGA, 36                                Disk errors, 8, 27, 28, 31, 42, 46,
  3596.     Change history, 18                          55, 71
  3597.     Change management, 8, 29               Disk failure, 16, 19, 46, 55, 69
  3598.     Change menu, 37                        Disk letters, 38
  3599.     Changes to executable programs, 23     Downloading, 62, 64, 65
  3600.     Check disk for known viruses, 18, 22
  3601.     Check menu, 43                         Education, 71
  3602.     Check values, 32                       Electronic mail, 1, 62
  3603.     Checking specific files, 17            Encryption, 9, 16, 38, 59
  3604.     Checksum, 60                           Ending, 20
  3605.     CHKDSK, 45, 47, 51, 56, 69, 71, 73     Entire disk integrity, 17, 22, 26
  3606.     Cluster viruses, 25, 52                Entire disk integrity initialize, 15
  3607.     CMOS, 62                               Error levels, 31
  3608.     Cold booting, 21, 23, 25, 26, 41,      Error recovery, 19, 42
  3609.          43, 73, 74                        ESCape, 20, 39
  3610.     Colors, 13, 33, 42                     Evaluation, 11
  3611.     Command line, 13, 25, 30, 33, 36,      Example report, 27
  3612.          41, 42                            Executable files, 18, 22, 23, 24,
  3613.     CoMmands menu, 20                          35, 36, 39, 40, 43, 49, 51, 59,
  3614.     COMMAND.COM, 63                            62, 63, 65, 68, 70, 72
  3615.     Common Questions, 42                   Exit, 38
  3616.     Companion viruses, 21, 25, 37, 52,     Explanation of the display, 15
  3617.          71                                Extend disk life, 27
  3618.     CompuServe, 1
  3619.     Configuration, 38                      F1 (key), 14, 15
  3620.  
  3621.     Integrity Master (tm)             -  76  -                 Version 1.13a
  3622.  
  3623.     False alarms, 25, 43                   Integrity initialize, 8
  3624.     Fastest way to exit, 20                Interceptor, 47, 58
  3625.     File corruption, 8, 24, 25, 26, 31,    Intermittent problems, 27, 55
  3626.          34, 36, 45, 47, 50, 70            InterNet, 1
  3627.     Files on current Disk, 17              INTERNET "virus", 48
  3628.     Files to check, 35                     Introduction, 45
  3629.     Files to iNitialize, 22, 35            Intrusion protection, 56
  3630.     Files (vital for IM), 12
  3631.     Finger checks, 8, 46                   Jerusalem virus, 24, 58, 73
  3632.     Fixing your disk, 10, 55               Jokes, 56, 62, 73
  3633.     Full installation, 11
  3634.     Full integrity checking, 34, 69, 70,   Known viruses, 8, 9, 18, 24, 25,
  3635.          73, 74                                 26, 41, 57, 60
  3636.  
  3637.     General virus checking, 41             Laptop, 13
  3638.     Glitches, 45                           Large disks, 10
  3639.     Guided tour, 14                        LCD display, 11, 13
  3640.                                            License terms, 3, 32
  3641.     Halt menu, 35                          Limitations, 10
  3642.     Hardware configuration, 38             Location of integrity data, 37, 38
  3643.     Hardware errors, 36, 42, 45 71         Logic bombs, 47, 58
  3644.     Hardware problems, 26                  Logical disk, 19, 38, 50
  3645.     Hardware protection, 55                Low level format, 27
  3646.     Harmless viruses, 24, 49               LPT1, 19
  3647.     Help, 15
  3648.     Help index, 7                          Malicious damage, 46
  3649.     Help menu, 14                          Master boot record, 18, 38, 50
  3650.     Hidden system files, 39                Maximum number of files, 10
  3651.     Hiding IM.PRM, 28                      Media coverage, 45
  3652.     How viruses infect, 9, 21, 48          Memory check, 25, 41
  3653.                                            Menus, 10, 14, 20
  3654.     Ignore Time/date changes, 36           Minimum memory, 10
  3655.     IMCHECK, 39                            Miracle Infections, 52
  3656.     IMcheck license, 32                    Misleading results, 10
  3657.     IMCHECK.EXE, 32                        Monitoring, 58
  3658.     IMprint, 42                            Monochrome displays, 13, 42
  3659.     IMPROC.TXT, 12, 13, 21, 32             Multiple parameter files, 31
  3660.     IMview.exe, 42                         Multiple sets of options, 33
  3661.     IM.EXE, 12, 32                         Music, 21, 24
  3662.     IM.PRM, 12, 13, 33, 38                 Music, 49, 71, 73
  3663.     Infection phase, 48                    Mutating virus, 53, 57
  3664.     Initialize menu, 15, 22, 41            M.PRM, 28
  3665.     Initializing integrity data, 15
  3666.     Inoculators, 58                        Networks, 28, 48, 62, 66, 72
  3667.     Install,                               No halt mode, 36
  3668.       full, 11, 16                         Nonstop execution, 30, 31
  3669.       on an other PC, 37                   Norton utilities, 46, 51, 55, 56
  3670.       quick, 11
  3671.     Installing new software, 22, 69, 70,   Only changes reported, 36
  3672.          72                                     Open fail, 27, 28
  3673.     Instructions, 10                       Open files, 28
  3674.     Integrity Advisor, 10, 12, 21, 37      Option settings, 13
  3675.     Integrity checking, 21, 34, 59, 60,    Options menu, 18, 21, 22, 33, 34
  3676.          61, 65, 69, 72                    OS/2, 28
  3677.     Integrity data, 9, 15, 16, 21, 22,     Overlays, 43, 52
  3678.          27, 28, 38, 59, 68, 69            Overview, 37
  3679.     Integrity data off-line, 38
  3680.       Integrity Master (tm)             -  77  -                 Version 1.13a
  3681.  
  3682.     Parameter file, 12, 13, 28, 30, 33,    Screen report, 36
  3683.          34, 38                            Scrolling, 35, 36
  3684.     Parameters, 30, 31                     Sectors, 50
  3685.     Partition sectors, 18, 19, 38, 50,     Security, 8, 28, 56
  3686.          51, 56, 60                        Self-check 59
  3687.     Partition table, 50                    Self-modifying programs, 70
  3688.     Pause (P) key, 36                      SetupIM, 7, 11, 13, 14, 16, 18, 21,
  3689.     Pausing, 35                                 28, 33, 34, 37, 38, 39
  3690.     Physical disk drive, 19, 38, 50        SETUPIM.EXE, 12
  3691.     Plan for day to day use, 12            Shareware, 64, 66
  3692.     Policy, 72                             Shelling to DOS, 20, 42
  3693.     Power faults, 45                       Short-cut install, 11
  3694.     Primary options, 37                    Signatures, 9, 16, 27, 32, 57, 59
  3695.     Printed output, 19                     Silly tricks, 63
  3696.     PRN, 19                                Software Attacks, 47
  3697.     Probability of file damage, 8          Software problems, 46, 70, 71
  3698.     Procedure for running IM, 21           Solving problems, 42
  3699.     Procedures, 72                         Sound, 36
  3700.     Program changes, 26                    Source programs, 40
  3701.     Programs, 21, 22, 23, 24, 35, 36,      Spawning virus, 52
  3702.          39, 40, 43, 49, 50, 51, 60, 62,   Special characteristics, 9
  3703.          66, 68, 69, 70, 73                Speed, 9, 23, 29, 41, 60
  3704.                                            Statistics Summary, 20
  3705.     QUESTION.TXT, 42                       Stealth, 51
  3706.     Quick evaluation, 11                   Stoned, 49, 52
  3707.     Quick install, 11                      Stoned virus, 53, 74
  3708.     Quick Update, 21, 29, 34, 69           SUBST, 10
  3709.     Quit, 39                               Suggestions, 68
  3710.     Quitting, 20                           Surge protectors, 55
  3711.                                            Summary of statistics, 20
  3712.     Read fail, 27                          Syntax, 30
  3713.     README.DOC, 12                         SYS command, 50
  3714.     Reinstall, 12                          System files, 39
  3715.     Reload data, 19                        System sector, 51
  3716.     Reload files, 16                       System sector changes, 26
  3717.     ReLoad menu, 19                        System sector viruses, 9, 19, 23,
  3718.     Reload Missing partition, 19                 50, 51
  3719.     Reloading system sectors, 15, 74       System sectors, 8, 10, 15, 17, 19,
  3720.     Reminders before checking, 18                21, 50, 57
  3721.     Removal instructions, 25
  3722.     Repair, 10, 55                         Technical support, 42
  3723.     Repeat the install, 37                 Threats, 9, 21, 45, 46, 53, 64, 65,
  3724.     Report file, 18, 19, 27, 29, 31, 36         66, 68
  3725.     Report screen, 15                      Trigger, 21, 47, 48, 49, 73
  3726.     Reporting viruses, 24                  Trojans, 47, 48, 58
  3727.     Requirements, 10                       TSR, 46, 49, 69, 70
  3728.     Resident programs, 46, 49, 69, 70      Tutorial, 7, 15
  3729.     Retail software, 57, 64, 66            Two color display, 12
  3730.     ROM, 59, 60                            Typos, 8, 46
  3731.  
  3732.     Safe computing, 65                     Unattended processing, 30, 31
  3733.     Save changes, 38                       Unauthorized changes, 22, 28
  3734.     Saving option changes, 33              Unknown virus, 8, 11, 18, 21, 23,
  3735.     Scanning for viruses, 22, 57, 63            59, 63, 70, 73
  3736.     Screen colors, 13, 33, 37              Unreadable data, 56
  3737.     Screen display mode, 37                Unusual video adapters, 11
  3738.     Screen layout, 15                      Update hardware configuration, 38
  3739.     Integrity Master (tm)             -  78  -                 Version 1.13a
  3740.  
  3741.     V2P7 virus, 57
  3742.     Video adapter, 12, 13
  3743.     Video mode, 13, 42
  3744.     Virus,
  3745.       checking, 18, 21, 33, 39, 41, 57
  3746.       cluster, 52
  3747.       collection, 53
  3748.       companion, 21, 52, 71
  3749.       damage, 15, 19, 21, 24, 26, 47, 49, 50, 53, 58,
  3750.       defenses, 57
  3751.       definition, 48
  3752.       Destroying, 26
  3753.       Detection, 22, 23, 31, 34, 57, 59, 61, 66
  3754.       experts, 48, 63, 64
  3755.       how many, 52, 67
  3756.       infection, 19, 21, 48, 51, 57, 62, 74
  3757.       known, 9, 57, 60
  3758.       mutating, 52, 57
  3759.       myths, 62
  3760.       names, 24
  3761.       new, 23, 70
  3762.       phases, 48, 49
  3763.       prevention, 60
  3764.       removal, 25, 43, 58, 68
  3765.       reporting, 24, 26
  3766.       resident, 21, 25, 40, 41, 43
  3767.       resident, 49, 57
  3768.       scanning, 18, 22, 57, 63
  3769.       signs, 23, 36, 70, 71
  3770.       stealth, 51
  3771.       symptoms, 24
  3772.       system sector, 9, 19, 23, 50, 51
  3773.       trigger, 21, 48, 49, 63, 73
  3774.       unknown, 21, 23, 59, 63, 70, 73
  3775.       variants, 24, 25, 52, 53
  3776.       what is it, 21, 48
  3777.     Virus report, 24
  3778.     Vital files, 12
  3779.  
  3780.     Warranty, 3
  3781.     Whale virus, 53
  3782.     Why read, 7
  3783.     Windows, 28, 43
  3784.     Worm, 48
  3785.     Write option changes to disk, 33, 34
  3786.     Write protection, 59, 63, 64, 66,  68, 72
  3787.  
  3788.