home *** CD-ROM | disk | FTP | other *** search
/ Xplore / Xplore.iso / toxis / anleit.txt next >
Text File  |  1993-03-21  |  42KB  |  993 lines

  1.      1 Vorbemerkungen
  2.  
  3.  
  4.      1.1 Hardwarevoraussetzungen
  5.  
  6.      toXis  läuft  auf  allen  Computern  der  ST/STE/TT-Familie.
  7.      toXis  läuft  nicht  in der  niedrigen  Bildschirmauflösung.
  8.      Wegen der umfangreichen Vergleichsdaten sollte für die  Ar-
  9.      beit mit toXis ca. 500 KB  Speicher zur  Verfügung  stehen.
  10.      toXis läuft auch auf  Computern mit  512KB RAM,  der  Funk-
  11.      tionsumfang kann jedoch eingeschränkt sein. Dies   betrifft
  12.      insbesondere  die Größe der  Vergleichsbibliothek  und  die
  13.      Größe der zu überprüfenden Dateien.
  14.  
  15.  
  16.      
  17.      2 Arbeiten mit toXis
  18.  
  19.      Im folgenden wird davon ausgegangen, daß Sie mit der  Bedie-
  20.      nung von GEM-Programmen vertraut sind. Sollten Sie hier noch
  21.      Probleme haben,  lesen Sie noch einmal die  Systemhandbücher
  22.      durch oder fragen Sie Ihren Atari-Händler.
  23.  
  24.      Da toXis voll menügesteuert ist,  werden Sie schnell mit der
  25.      Bedienung  vertraut  sein.  Unterstützt  werden Ihre  ersten 
  26.      Schritte durch eine 'Extrahilfe',  die zu jedem  angewählten 
  27.      Menüpunkt  eine  kurze  Erklärung  gibt.  Außerdem  ist  bei 
  28.      Funktionen,  die zu Datenverlust führen könnten,  zusätzlich 
  29.      eine Abbruchmöglichkeit gegeben.
  30.  
  31.      In der Betriebsart als Acessory bietet toXis die Möglichkeit
  32.      der Bedienung über eine eigene Menüleiste im Display-Fenster.
  33.      Diese Menüleiste muß aber durch anklicken aktiviert werden.
  34.      Dialoge finden seit Version 5.10 in Fenstern statt, dadurch
  35.      können Sie diese nach belieben verschieben.
  36.  
  37.      Um die Bedienung von  toXis zu vereinfachen,  ist auch  eine 
  38.      Steuerung  über die Tastatur möglich.  Damit Sie die  Tasten 
  39.      leicht finden, steht hinter vielen Menüeinträgen ein Zeichen
  40.      in spitzen Klammern.  Durch Drücken  dieser Taste  wird  die 
  41.      gleiche  Funktion  ausgeführt,   wie  durch  Anklicken   des 
  42.      Menüeintrages mit der Maus.
  43.  
  44.      Nach dem  Start von  toXis  wird  zunächst  die  Vergleichs-
  45.      bibliotheken geladen. Nach Beendigung des Ladevorganges  er-
  46.      scheint die  Benutzeroberfläche und die  toXis  Infomeldung.
  47.      Nach Anklicken von OK oder Drücken von  RETURN ist toXis ar-
  48.      beitsbereit.  Sie  sehen jetzt zwei Fenster "toXis Display"
  49.      und "toXis Status".  Im  Display-Fenster  wird  das  gerade
  50.      untersuchte Objekt angezeigt, im Status-Fenster erfolgt die
  51.      Ausgabe der Ergebnisse des Programmlaufes.
  52.  
  53.  
  54.      2.1 Funktionen im Menü 'Virus'
  55.  
  56.      Im Menü Virus befinden sich die Aktionen zur Virensuche  und
  57.      Reparatur.
  58.  
  59.  
  60.      2.1.1 Bootsektor prüfen
  61.  
  62.      Der Bootsektor der Diskette wird gelesen und auf Virenbefall
  63.      untersuchen. Falls die Diskette kein Bootprogramm  oder  gar
  64.      einen Virus enthält, sollten Sie das toXis-Bootprogramm  mit
  65.      "Bootsektor schützen"  auf die Diskette aufbringen.  Sollten
  66.      Sie mit dieser  Funktion  auf ein  unbekanntes  Bootprogramm
  67.      gestoßen sein können Sie dieses in die Bibliothek aufnehmen,
  68.      damit es in Zukunft als Virus oder Bootprogramm  korrekt er-
  69.      kannt wird.
  70.  
  71.  
  72.      2.1.2 Bootsektor schützen
  73.  
  74.      Der  Bootsektor der Diskette wird  durch ein  Schutzprogramm
  75.      vor Virenbefall geschützt. Zur Auswahl des  Schutzprogrammes
  76.      Siehe Abschnitt 2.2.6. Achtung!  Manche Disketten  benötigen
  77.      ein eigenes Bootprogramm. Wenn Sie ein solches  Bootprogramm
  78.      mit der Funktion Bootsektor schützen überschreiben, ist  die
  79.      Diskette nicht mehr funktionsfähig!
  80.  
  81.  
  82.      2.1.3 Bootsektor reparieren
  83.  
  84.      Durch  Defekte oder Vireneinwirkung kann es  vorkommen,  daß
  85.      die  Formatinformation  des Bootsektors zerstört  wurde.  In
  86.      einem solchen Fall ist die Diskette nicht mehr lesbar. Durch
  87.      fehlende Fehlerabfragen im TOS kommt es beim Versuch von der
  88.      Diskette Daten zu lesen dann sehr häufig zu Systemabstürzen.
  89.      Mit der Funktion Bootsektor  reparieren  können  Sie  solche
  90.      schäden wieder beheben. Außerdem können Sie ein Bootprogramm
  91.      aus der Bibliothek auswählen, daß in den Bootsektor ge-
  92.      schrieben wird. 
  93.  
  94.      In  der  nun   erscheinenden  Dialogbox   sehen  Sie   unter
  95.      "Format alt" das  im  Bootsektor  enthaltene  Format.  Unter
  96.      "neu" können Sie neue Werte eintragen,  um Fehler zu  korri-
  97.      gieren.  Falls Ihnen das Format nicht  bekannt sein  sollte,
  98.      wird dieses von toXis mit der Funktion  "Format analysieren"
  99.      automatisch ermittelt.  Dabei werden Leseversuche  unternom-
  100.      men,  um die tatsächliche Anzahl der  Sektoren/Spur,  Spuren
  101.      und Diskettenseiten zu ermitteln. Falls die Diskette defekte
  102.      Spuren und Sektoren enthält, oder mehr Sektoren als benutzt,
  103.      dies  ist bei manchen  Schnelladeformaten der Fall,  ist das
  104.      Ergebnis der automatischen Analyse jedoch unbrauchbar. Falls
  105.      Sie über eine gleichartig formatierte Diskette verfügen kön-
  106.      nen Sie  jedoch mit der Funktion Diskinfo,  siehe  Abschnitt
  107.      2.1.4,  die Formatdaten ermitteln und bei der defekten  Dis-
  108.      kette von Hand eintragen. Ist ein Eintrag unter "Format neu"
  109.      leer bleibt der alte Wert bestehen. Für den Eintrag ausführ-
  110.      bar gilt folgende Zuordnung: 
  111.           -1: keine Änderung
  112.            0: nicht Ausführbar
  113.            1: Ausführbar
  114.            2: MS-DOS-Bootsektor auf Atari nicht ausführbar
  115.            3: MS-DOS-Bootsektor auf Atari ausführbar
  116.      Wenn Sie  "Format aus Bibliothek"  anwählen werden die  ein-
  117.      stellungen unter "neu"  nicht beachtet,  es werden die Daten
  118.      der Bibliothek  verwendet.  Dies ist jedoch nur für  Spiele-
  119.      disketten  sinnvoll,  da nur hier  das Format  auch mit  der
  120.      Originaldiskette übereinstimmen muß.
  121.  
  122.      Mit "Bootsektor schreiben"  wird der ausgewählte  Bootsektor
  123.      mit dem unter "neu" eingestellten Format geschrieben.
  124.  
  125.      Mit "OK" verlassen Sie das Reparaturmenü wieder.
  126.  
  127.  
  128.      2.1.4 Diskinfo
  129.  
  130.      Die Formatinformation der Diskette wird ausgelesen und ange-
  131.      zeigt.  Bei fehlerhaften Eintragungen erhalten Sie eine Mel-
  132.      dung.
  133.  
  134.      
  135.      2.1.5 Dateien prüfen
  136.  
  137.      Die  Linkvirenüberprüfung  wird gestartet.  Hierfür  sollten
  138.      Sie  zunächst  festlegen,  welche  Dateien  auf  Virenbefall 
  139.      untersucht  werden sollen. Siehe dazu Abschnitt 2.2.5.
  140.  
  141.  
  142.      2.1.6 Speichertest
  143.  
  144.      Hierbei  wird  geprüft,  ob bereits ein  Virus  im  Speicher 
  145.      steht.  Außerdem werden resetfeste Programme angezeigt.  Be-
  146.      achten Sie auch,  das resetfeste RAM-Disks nicht auch reset-
  147.      feste Programme sein müssen,  denn nur die Daten müssen  den 
  148.      Reset überstehen, nicht das Treiberprogramm.
  149.  
  150.      Da  bei  der  Speicherprüfung  nach  residenten   Programmen 
  151.      gesucht wird,  die sich außerhalb des vom Gemdos verwalteten 
  152.      Speichers befinden,  kann es hierbei hin und wieder auch  zu 
  153.      Fehldiagnosen kommen.
  154.  
  155.      - Programme,  die massiv in die Speicherverwaltung  eingrei-
  156.        fen,  werden manchmal fälschlicherweise als Virus erkannt. 
  157.        Z.B. REVOLVER, K-SWITCH, ebenso manche Harddisk-Treiber.
  158.  
  159.      - Das  Verfahren funktioniert sehr gut bei  Bootsektorviren, 
  160.        jedoch  in  der Regel NICHT bei  speicherresidenten  Link-
  161.        viren!
  162.  
  163.      Falls Sie eine Fehlermeldung erhalten, die Sich auf ein  An-
  164.      wenderprogramm zurückführen läßt,  können Sie mit  "Vektoren
  165.      übernahmen",   siehe  Abschnitt  2.3.4,   die  beanstandeten
  166.      Systemvektoren  in die Bibliothek  aufnehmen,  dadurch  wird
  167.      diese Fehlermeldung beim nächsten Speichertest unterdrückt.
  168.  
  169.  
  170.  
  171.      2.1.7 Komplettprüfung
  172.  
  173.      Speichertest,  Bootsektorprüfung  und  Dateiprüfung   werden
  174.      nacheinander ausgeführt.
  175.  
  176.  
  177.      2.1.8 Ende
  178.  
  179.      Das Programm wird beendet.
  180.  
  181.  
  182.  
  183.      2.2 Funktionen im Menü 'Einstellung'
  184.  
  185.      Hier  finden Sie die  Einstellungen mit denen Sie toXis  für
  186.      Ihren Anwendungsfall anpassen können.
  187.  
  188.  
  189.      2.2.1 Laufwerksauswahl
  190.  
  191.      Aufruf der Dialogbox zum Festlegen  des Laufwerkes  für  die
  192.      Bootsektorprüfung.
  193.  
  194.  
  195.      2.2.2 Online Speicher
  196.  
  197.      Hier stellen Sie die Betriebsart der  Online-Speicherüberwa-
  198.      chung ein. Es gibt dabei 4 Betriebsarten:
  199.  
  200.        - Vektoränderung zulassen
  201.          die Speicherprüfung ist außer Funktion
  202.  
  203.        - Vektoränderung melden
  204.          Bei Änderungen von Systemvektoren erhalten Sie
  205.          nur eine Meldung
  206.  
  207.        - Nichtidentifizerbare blockieren
  208.          Neu installierte Systemvektoren werden wieder mit
  209.          dem altern Wert überschrieben, wenn sie keine
  210.          XBRA-Kennung haben.
  211.  
  212.        - Jede Änderung blockieren
  213.          Neu installierte Systemvektoren werden sofort
  214.          wieder mit dem altern Wert überschrieben.
  215.  
  216.  
  217.  
  218.      2.2.3 Online Laufwerk
  219.  
  220.      Hiermit wird die Überwachung von Laufwerkszugriffen einge-
  221.      stellt. Es gibt die folgenden Möglichkeiten:
  222.  
  223.        - Bootsektorprüfung
  224.          Hiermit stellen Sie ein, ob der Bootsektor
  225.          einer neu eingelegten Diskette automatisch
  226.          geprüft werden soll.
  227.  
  228.        - Linkvirenprüfung
  229.          Hiermit stellen Sie ein, ob ein Programm
  230.          beim Start automatisch auf Linkvirenbefall
  231.          geprüft werden soll.
  232.  
  233.        - Schreibzugriff auf ausführbare Programme
  234.          Soll ein vorhandenes ausführbares Programm zum
  235.          Schreiben geöffnet werden, erhalten Sie eine
  236.          Schreibschutzmeldung sowie eine Information,
  237.          um welches Programm es sich handelt.
  238.          Falls Ihnen keine Ursache für den Schreibzugriff
  239.          bekannt ist, besteht die Möglichkeit, daß ein
  240.          Linkvirus versucht Programme zu befallen.
  241.  
  242.        - nur-lesen-Attribut rücksetzen
  243.          Soll das nur-lesen-Attributeines ausführbaren
  244.          Programmes rückgesetzt werden, wird dies gesperrt
  245.          und eine Fehlermeldung ausgegeben. Damit ist es
  246.          einem Linkvirus nicht mehr möglich das nur-lesen-
  247.          Attribut eines ausführbaren Programmes unbemerkt
  248.          zurückzusetzen, um das Programm befallen zu
  249.          können.
  250.  
  251.        - Schreibschutz für Laufwerke
  252.          Hier können Sie Laufwerke gezielt schreibschützen,
  253.          ähnlich dem Schreibschutz einer Diskette.
  254.  
  255.        Bei Zugriffen auf schreibgeschützte Laufwerke oder
  256.        Dateien erhalten Sie die Schreibschutzmeldung des
  257.        Betriebssystems. Bei Betätigen der Taste "NOCHMAL"
  258.        wird der Zugriff trotzdem ausgeführt. Damit haben
  259.        Sie die Möglichkeit in Ausnahmesituationen den
  260.        Schreibschutz zu umgehen, z.B. wenn ein Programm
  261.        Konfigurationsdaten im eigenen Programmcode ab-
  262.        speichert.
  263.  
  264.        Achtung! Wenn Sie begonnen haben Schreibzugriffe
  265.        mit der Taste "NOCHMAL" zuzulassen müssen Sie dies
  266.        weiterführen! Wenn Sie zunächst Schreibzugriffe
  267.        zulassen, dann aber sperren, kann dies zu Fehlern
  268.        in der Datenstruktur des betreffenden Laufwerkes
  269.        führen. Datenverluste währen die unweigerliche
  270.        Folge!
  271.  
  272.  
  273.      2.2.4 HD-Auswahl
  274.  
  275.      Falls Sie einen Festplattentreiber vom Typ  AHDI ab  Version
  276.      3.0  verwenden, kann toXis von diesem Treiber abfragen  wel-
  277.      che Festplatten an Ihrem  Computer angeschlossen sind.  Ver-
  278.      wenden Sie einen anderen Festplattentreiber, so  müssen  Sie
  279.      diese Angaben  selbst eintragen.  Im zweiten Fall  erscheint
  280.      eine Dialogbox mit folgenden Einstellmöglichkeiten:
  281.  
  282.        - Festplattendefinition: Fortlaufende Nummer für die Ein-
  283.                                 stellungen
  284.        - Anschluß:              An welche Schnittstelle ist die
  285.                                 Festplatte angeschlossen
  286.  
  287.           SCSI:                 SCSI - Schnittstelle des TT, 
  288.                                 auch für die eingebaute Fest-
  289.                                 platte des TT verwendet.
  290.  
  291.           ACSI:                 Der normale DMA-Anschluß 
  292.  
  293.           sonst.                Andere Festplatten.
  294.  
  295.        - Gerätenr.              Die Gerätenummer der Fest-
  296.                                 platte, bei Eingebauten 
  297.                                 Festplatten 0.
  298.  
  299.        - Laufwerksnr.           Zusätzliche Laufwerksnummer
  300.                                 wenn mehrere Plattenlaufwerke
  301.                                 in einem Gerät enthalten sind.
  302.                                 Bei original Atari-Hardware
  303.                                 immer 0.
  304.  
  305.        - Definition löschen     Einstellungen für diese
  306.                                 Festplatte löschen.
  307.  
  308.        - Test                   Ist die eingestellte Fest-
  309.                                 platte ansprechbar?
  310.  
  311.        - Suchen                 Sucht nach Festplatten
  312.  
  313.        - OK                     Einstellung beenden.
  314.  
  315.  
  316.      2.2.5 Dateiprüfung
  317.  
  318.      Hier  können Sie  spezifizieren,  welche  Aktionen  bei  der
  319.      Dateiprüfung ausgeführt werden sollen. Es erscheint eine
  320.      Dialogbox mit folgenden Einstellmöglichkeiten:
  321.  
  322.      - Suchgebiet für Dateiprüfung
  323.        hier wählen Sie aus wo die zu prüfenden Dateien zu suchen
  324.        sind. Folgende Einstellungen sind möglich:
  325.  
  326.          Datei    einzelne Dateien, Auswahl mit Fileselectbox
  327.          Disk     Auf dem eingestellten Laufwerk
  328.          Pfad     Rekursiv in einem Pfad, Auswahl mit Fileselectbox
  329.          Laufwerk Auf den eingestellten Laufwerken A-Z
  330.  
  331.      - Namenserweiterungen der ausführbaren Programme
  332.        hier  geben Sie an,  welche  Namenserweiterungen  für  die
  333.        Suche nach Ausführbaren Programmen verwendet werden sollen.
  334.        Die Standardeinstellung ist PR?, AC?, APP, TOS, und TTP.
  335.        
  336.  
  337.      - Schnellprüfung
  338.        Von den zu prüfenden Programmen wird nur der Start  einge-
  339.        lesen.  Ein Linkvirus muß dort Veränderungen vornehmen, um
  340.        lauffähig zu sein. Die Prüfzeiten insbesondere beim Prüfen
  341.        von Festplatten werden drastisch verkürzt. Da vor dem Auf-
  342.        nehmen in die Bibliothek jedoch das gesamte Programm gela-
  343.        den werden muß, kommt die Zeitersparnis durch die Schnell-
  344.        prüfung in der Regel nur bei  Wiederholungsprüfungen  voll
  345.        zum tragen. 
  346.  
  347.      - Unbekannte Programme automatisch in die Bibliothek
  348.        aufnehmen
  349.        Trifft  toXis  auf ein unbekanntes Programm,  wird  dieses
  350.        automatisch  in die Bibliothek aufgenommen,  wenn kein Vi-
  351.        renbefall erkannt wurde.
  352.  
  353.      - Prüfsummen bei ... Dateien überwachen
  354.        Hierbei können Sie einstellen,  welche nicht  ausführbaren
  355.        Dateien auf  Veränderung  überwacht  werden  sollen.  Dies
  356.        dient weniger zur Erkennung  von Virenbefall sondern  eher
  357.        zur Erkennung von Defekten.  Folgende  Einstellungen  sind 
  358.        Möglich:
  359.  
  360.          allen      Alle nicht Ausführbaren Dateien werden über-
  361.                     wacht
  362.  
  363.          keinen     Keine Überwachung
  364.  
  365.          folgenden  Überwachung der Dateien mit den eingestellten
  366.                     Namenserweiterungen
  367.  
  368.      - Start
  369.        Die Dateiprüfung wird gestartet
  370.  
  371.      - OK
  372.        Dialogbox verlassen
  373.  
  374.  
  375.      2.2.6 Bootsektortyp
  376.  
  377.      Einstellung des Schutzprogrammes für  "Bootsektor schützen".
  378.      Folgende Einstellungen sind Möglich:
  379.  
  380.      1 Standardschutzprogramm, erzeugt die Meldung "Kein Virus im
  381.        Bootsektor". 
  382.  
  383.      2 MS-DOS lesbarer Bootsektor,  erzeugt sowohl auf  Atari als
  384.        auch auf  MS-DOS-Computern beim Booten  die Meldung  "Kein
  385.        Virus im Bootsektor". Die Schutzwirkung gegen  Virenbefall
  386.        ist jedoch wesentlich geringer als beim Typ 1.
  387.     
  388.      3 Gelöschter Bootsektor,  unter MS-DOS lesbar.  Dieser Boot-
  389.        sektor hat praktisch keinerlei  Schutzwirkung.  Der  Boot-
  390.        sektor ist dann hilfreich,  wenn andere Virensuchprogramme
  391.        Bootsektoren vom Typ 1 oder 2 fälschlicherweise als  Virus
  392.        erkennen.
  393.  
  394.        
  395.  
  396.      2.2.7 Darstellungsart
  397.  
  398.      Hier bestimmen Sie die Textgröße im Display- und im  Status-
  399.      Fenster, sowie die Anzeigeartart im Displayfenster.
  400.      Für Bootsektoren, Ausführbare Programme und nicht ausführba-
  401.      re dateien können Sie folgende Anzeigearten auswählen:
  402.      
  403.      Hexdump       Ausgabe als Hexdump und Text
  404.  
  405.      ASCII         Ausgabe nur als Text
  406.  
  407.      Disasm. list  Disassemblierte Ausgabe
  408.  
  409.      Disasm. trace Disassemblierte Ausgabe, wobei unbedingte
  410.                    Verzweigungen mitverfolgt werden. Es entsteht
  411.                    auf diese Weise ein guter Eindruck des
  412.                    Programmablaufes.
  413.  
  414.  
  415.      2.2.8 Voreinstellung
  416.  
  417.      Einstellungen für den Programmstart
  418.  
  419.      Speicher für Dateiprüfung
  420.      hier geben Sie An wieviel Speicher beim Start von toXis  zum
  421.      Laden für Dateien reserviert werden soll. Diese  Einstellung
  422.      ist insbesondere in der Betriebsart als  Accessory  wichtig,
  423.      da unnötig reservierter Speicher sonst den anderen  Program-
  424.      men fehlt.
  425.  
  426.      Startkommandos
  427.      Hier können  Sie eingeben,  was beim Start von  toXis  auto-
  428.      matisch ablaufen  soll.  Eingeben können Sie eine Folge  von
  429.      Zeichen, die so interpretiert werden,  als wenn sie von  der
  430.      Tastatur kämen.  Außer den Buchstabenkommandos,  die Sie der
  431.      Menüleiste entnehmen können,  gibt es noch das Kommando "!"
  432.      für die  Darstellung der Infobox  und das Kommando "~"  für
  433.      eine Pause von 1s.  Voreingestellt ist "ZM!", d.h. Belegung
  434.      der Bibliothek anzeigen, Speichertest und die Infobox.
  435.  
  436.  
  437.      2.2.9 Einstellung sichern
  438.  
  439.      Speichern der Einstellungen in der Datei TOXIS.INF.
  440.  
  441.  
  442.      2.2.10 Einstellung laden
  443.  
  444.      Einstellungen werden geladen.
  445.  
  446.  
  447.      2.3 Funktionen im Menü 'Bibliothek'
  448.  
  449.      Im Menü Bibliothek  finden Sie die  Programmpunkte zur  ver-
  450.      waltung der Bibliothek.
  451.  
  452.  
  453.      2.3.1 Boot übernehmen
  454.  
  455.      Ein  unbekanntes  Bootprogramm  kann  als  gutartig  in  die
  456.      Bibliothek aufgenommen werden. Wenn Sie sich nicht  letzlich
  457.      sicher sind,  ob es sich  vielleicht um einen Virus  handeln
  458.      könnte, verwenden Sie das in Abschnitt 4.4 beschriebene Ver-
  459.      fahren.
  460.  
  461.  
  462.      2.3.2 Virus übernehmen
  463.  
  464.      Ein unbekanntes Bootprogramm kann als Boosektorvirus in  die
  465.      Bibliothek aufgenommen werden.
  466.  
  467.  
  468.      2.3.3 Als Datei speichern
  469.  
  470.      Ein unbekanntes  Bootprogramm kann als  Datei  abgespeichert
  471.      werden, z.B. für weitere Analysen.
  472.  
  473.  
  474.      2.3.4 Vektoren übernehmen
  475.  
  476.      Nach dem  Speichertest,  siehe Abschnitt 2.1.6,  können  Sie
  477.      Vektordatensätze übernehmen, die Fehlalarm verursachen.
  478.     
  479.  
  480.      2.3.5 Bibliothek laden 
  481.  
  482.      Die Bibliotheksdatei  wird neu geladen.  Damit ist es  Ihnen
  483.      möglich mit mehreren Bibliotheksdateien zu Arbeiten.
  484.  
  485.  
  486.      2.3.6 Bibliothek speichern
  487.  
  488.      Die Bibliotheksdatei wird gespeichert. Damit seht Ihnen  die
  489.      aktualiserte Bibliothek  nach dem nächsten  Start von  toXis
  490.      automatisch zur Verfügung.
  491.  
  492.  
  493.      2.3.7 Bibliothek anzeigen
  494.  
  495.      Informationen über die Belegung der  Bibliotheksdatei werden
  496.      angezeigt.
  497.  
  498.  
  499.      2.4 Funktionen in Menü 'Diverses'
  500.  
  501.  
  502.      2.4.1 Protokoll
  503.  
  504.      Das Druckerprotokoll wird ein- oder ausgeschaltet
  505.  
  506.  
  507.      2.4.2 Kaltstart
  508.  
  509.      Der Speicher wird gelöscht, dann Reset durchgeführt.
  510.  
  511.  
  512.      2.5 Funktionen in Menü 'Hilfe'
  513.  
  514.      Unter  diesem  Menüpunkt finden  Sie die  Einstellungen  zur
  515.      Benutzerführung.
  516.  
  517.  
  518.      2.5.1 Extrahilfe 
  519.  
  520.      Bei  eingeschalteter  Extrahilfe  erhalten Sie vor der  Aus-
  521.      führung irgend einer Aktion eine kurze Erläuterung und  eine
  522.      Abbruchmöglichkeit.
  523.  
  524.  
  525.      2.5.2 Warnmeldungen
  526.  
  527.      Warnmeldungen  können  ausgeschaltet  werden um dem  geübten
  528.      Benutzer eine schnellere Bedienung zu ermöglichen.
  529.  
  530.  
  531.      3 Gefahrenhinweise
  532.  
  533.      Durch toXis können unter ungünstigen  Umständen  Daten  zer-
  534.      stört werden! Es sind die folgenden Gefahrenquellen bekannt:
  535.  
  536.        - Ein Bootprogramm hatte eine nützliche  Funktion.   Durch 
  537.          überschreiben mit der Funktion "Diskette Schützen"  wird 
  538.          das  Bootprogramm zerstört!  Insbesondere bei  kopierge-
  539.          schützter   Software  oder Disketten,  die   ein    spe-
  540.          zielles  Betriebssystem  verwenden,  ist  hier  Vorsicht 
  541.          geboten!  Spieledisketten enthalten fast immer einen ein 
  542.          spezielles Bootprogramm!
  543.  
  544.        - Wenn  Sie  nach  "Diskette  Prüfen"  und  vor  "Diskette 
  545.          Schützen"  die   Diskette wechseln,  wird keine  erneute 
  546.          Bootsektoranalyse  vorgenommen.  Sie überschreiben  also 
  547.          ein evtl.  vorhandenes,   nützliches Bootprogramm,  ohne 
  548.          dies zu bemerken.
  549.  
  550.        - Die  Warnmeldungen, z.B. beim  Löschen  des  Bootsektors
  551.          können abzuschalten werden. Wer größere  Diskettenmengen
  552.          zu bearbeiten hat wird dies  zu schätzen  wissen.  Durch
  553.          einen unachtsamen Tastendruck können nun jedoch fast un-
  554.          bemerkt  Bootprogramme  zerstört  werden!  Beachten  Sie
  555.          auch, die Warnmeldungen in den Voreinstellungen  enthal-
  556.          ten sind,  und  nicht  bei jedem Programmstart  explizit
  557.          abgeschaltet werden müssen.
  558.  
  559.        - Manche  Linkviren treten in  verschiedenen  "Mutationen" 
  560.          auf.  Das  Reparieren eines  virusbefallenen  Programmes 
  561.          erzeugt deshalb manchmal Programme,  die nicht lauffähig 
  562.          sind.
  563.  
  564.        - Die Formatanalyse bei "Bootsektor reparieren" geht davon
  565.          aus, daß alle auf der Diskette  vorhandenen  Spuren  und
  566.          Sektoren auch genutzt werden. Dies ist jedoch bei  eini-
  567.          gen Schnelladeformaten nicht der Fall! Ebenso  ist  dies
  568.          nicht der Fall, wenn Sie eine Diskette mit niedriger Ka-
  569.          pazität  auf eine Diskette höherer  Kapazität  kopieren,
  570.          ohne neu zu formatieren. In einem solchen Fall wird eine
  571.          intakte  Diskette  zerstört,  wenn  Sie  den  Bootsektor
  572.          schreiben, ohne die ermittelten Daten von Hand zu korri-
  573.          gieren.
  574.  
  575.  
  576.      4 Kleine Virenkunde
  577.  
  578.      Ziel  dieses Kapitels  ist es,  dem Anwender von  toXis  die
  579.      Funktion  von  Virusprogrammen  zu  erläutern  und  die  bei
  580.      Virenbefall nötigen Gegenmaßnahmen zu erklären.
  581.  
  582.       
  583.      4.1 Was ist ein Virus?
  584.  
  585.      Ein Virus ist ein Programm, das sich vermehren kann.  Wie in
  586.      Biologie  ist das Virus  dabei auf die  Hilfe  eines Wirtes,
  587.      in unserem Fall den Atari ST, angewiesen.
  588.  
  589.  
  590.      4.2 Aufbau eines Virusprogrammes
  591.  
  592.      Aus der Funktion eines Virusprogrammes ergibt sich, daß ein 
  593.      Virus normalerweise die folgenden Programmteile enthält:
  594.  
  595.        - Initialisierung
  596.          dieser  Programmteil lädt oder verschiebt den  Virus  an 
  597.          seine endgültige Zieladresse und setzt die Ereignisüber-
  598.          wachung in Gang.
  599.  
  600.        - Ereignisüberwachung
  601.          dieser  Programmteil  zapft das  Betriebssystem  an  und 
  602.          wartet auf eine günstige Gelegenheit zum Eingreifen.
  603.  
  604.        - Vermehrungsteil
  605.          dieser  Programmteil  wird von  der  Ereignisüberwachung 
  606.          aufgerufen  und  bewirkt,  daß ein neuer Virus  auf  die 
  607.          Diskette oder Festplatte geschrieben wird.
  608.  
  609.        - Aktionsteil
  610.          dieser  Programmteil  wird  nur  unter  ganz  bestimmten 
  611.          Umständen  von  der Ereignisüberwachung  aufgerufen  und 
  612.          bewirkt die üblen Sachen,  vor denen es den  Computeran-
  613.          wendern so graust.
  614.  
  615.  
  616.      4.3 Virenbefall beim Atari ST
  617.  
  618.      Da  wohl kein Anwender freiwillig ein Virusprogramm  starten 
  619.      würde,  finden sich Viren normalerweise an den  Stellen,  wo 
  620.      sie  automatisch  gestartet werden.  Beim Atari ST  gibt  es 
  621.      dafür zwei Möglichkeiten:
  622.  
  623.          a) der Virus wird an ein Anwenderprogramm angehängt,
  624.          b) der Virus wird in den Bootsektor einer Diskette 
  625.             geschrieben.
  626.  
  627.      Da  die  Version  a  meistens  durch  die  Verlängerung  der 
  628.      Anwenderprogramme  auffällt,  sind  zur  Zeit  hauptsächlich 
  629.      Viren  vom  Typ  b im  Umlauf.
  630.  
  631.  
  632.      4.4 Was tun bei Virenbefall?
  633.  
  634.      Als nächstes bleibt zu klären,  was zu tun ist, wenn Sie ein 
  635.      praktisches  Beispiel  für die obigen Ausführungen  in  Form 
  636.      einer virusbefallenen Diskette in Händen halten!
  637.  
  638.        - Ruhe bewahren!
  639.          Viren im Bootsektor können meistens ohne  Nebenwirkungen 
  640.          vernichtet werden. 
  641.  
  642.        - Falls  es sich um einen bekannten  Virus  handelt,  wird 
  643.          dieser  durch Überschreiben  mit dem  toXis-Bootprogramm 
  644.          vernichtet.  Schalten Sie danach den Computer mindestens 
  645.          20  s  aus,  um den Virus aus dem Speicher  zu  löschen. 
  646.          Booten Sie dann von der neu behandelten Diskette.  Dabei 
  647.          muß  die Meldung "Kein Virus im Bootsektor"  erscheinen. 
  648.          Falls  dies  nicht  der  Fall  ist,  müssen  die  obigen 
  649.          Schritte  wiederholt werden.  Jetzt haben Sie den  Virus 
  650.          auf dieser Diskette vernichtet.
  651.  
  652.        - Falls  es sich um ein unbekanntes  Bootprogramm  handelt 
  653.          muß  zunächst festgestellt werden, ob dieses  ein  Virus 
  654.          ist.  Dafür benötigen Sie zwei leere Disketten,  die  im 
  655.          folgenden mit A und B bezeichnet werden.  Falls Sie eine 
  656.          Festplatte besitzen, klemmen Sie diese ab.
  657.  
  658.          Kopieren  Sie die gesamte Diskette mit  dem  unbekannten 
  659.          Bootprogramm  auf  Diskette A.  Verwenden Sie  dazu  ein 
  660.          Kopierprogramm wie z.B. "FCOPY", damit auch der Bootsek-
  661.          tor unverändert übertragen wird.
  662.  
  663.          Formatieren Sie die Diskette B und löschen den  Bootsek-
  664.          tor mit der toXis-Funktion "Bootsektor löschen."
  665.  
  666.          Booten Sie von Diskette A. 
  667.  
  668.          Legen  Sie  Diskette  B  ein und  lassen  Sie  sich  das 
  669.          Inhaltsverzeichnis anzeigen. 
  670.  
  671.          Prüfen Sie nun die Diskette B mit toXis auf Virenbefall.
  672.          Sollte der Bootsektor von Diskette B nun ein unbekanntes
  673.          Bootprogramm enthalten, kann das nur ein Virus sein. 
  674.  
  675.          Legen  Sie die  toXis-Diskette  ein und nehmen  Sie  den 
  676.          Virus in die Bibliothek der Virenprogramme auf. Vernich-
  677.          ten  Sie den  Virus durch  Überschreiben  mit dem toXis-
  678.          Bootprogramm.
  679.  
  680.        - Wird  ein  Linkvirus  erkannt,  haben  Sie  oftmals  die 
  681.          Möglichkeit  das  befallene  Programm  noch  zu  retten. 
  682.          Leider  gibt es auch Linkviren,  die das befallene  Pro-
  683.          gramm vollständig zerstören.
  684.  
  685.        - Bestehen Zweifel,  ob ein Programm Virusbefallen ist, so 
  686.          können Sie folgenden Test machen:
  687.  
  688.          Kopieren Sie das virenverdächtige Programm zusammen  mit 
  689.          einigen anderen Programmen,  darunter auch das  TEST.PRG 
  690.          von der  toXis-Diskette  auf eine  gesonderte  Diskette. 
  691.          Klemmen  Sie  eine evtl.  vorhandene Festplatte  ab  und 
  692.          booten neu.  Starten Sie dann abwechselnd das  virenver-
  693.          dächtige  Programm  und die anderen  Programme  auf  der 
  694.          Diskette.  Sollten sich Veränderungen an den  Programmen 
  695.          zeigen,  ist dies ein Indiz für Linkvirenbefall.  Beson-
  696.          ders  deutlich wird dies am Programm  TEST.PRG,  da  das 
  697.          Programm nur 52 Bytes lang ist.
  698.  
  699.  
  700.      4.5 Wie sich ein Virus manchmal verrät
  701.  
  702.      Obwohl ein Virus normalerweise so programmiert ist,  daß man 
  703.      ihn  nicht bemerkt,  kann es doch Fälle geben,  in denen  er 
  704.      sich verrät.  Wie viele Programme, so sind auch manche Viren 
  705.      nicht Blitter-TOS kompatibel.  So z.B. der "VIRE87" von  der 
  706.      bayrischen Hackerpost.   Hier funktioniert die Schreibschut-
  707.      zabfrage des Virus mit Blitter-TOS nicht mehr.   Das   führt 
  708.      dazu,  daß beim Anzeigen  des  Inhaltsverzeichnisses   einer 
  709.      schreibgeschützten  Diskette plötzlich die Meldung "Diskette 
  710.      schreibgeschützt"  erscheint,  die hier normalerweise  nicht 
  711.      erscheinen dürfte. 
  712.  
  713.      Ein  weiteres  Indiz  für  Virenbefall  ist  das  plötzliche 
  714.      Versagen von Bootprogrammen wie z.B.  der 60-Hz  Umschaltung 
  715.      oder dem RAM-TOS Bootprogramm.
  716.  
  717.      Bei Linkviren ist die Verlängerung der befallenen  Programme      
  718.      ein  untrügliches Zeichen für Virenbefall.  Viele  Linkviren 
  719.      versuchen  beim Start eines befallenen Programmes alle  auf-
  720.      findbaren Programme ebenfalls zu verseuchen.  Dies  benötigt 
  721.      jedoch  erheblich mehr Zeit als der Start  des  unbefallenen 
  722.      Programmes. 
  723.  
  724.  
  725.      4.6 Prophylaxe
  726.  
  727.      Sie  sollen  nun  erfahren,   wie Sie den  Viren  durch  das 
  728.      Beherzigen  einiger  weniger  Verhaltensregeln   das   Leben 
  729.      möglichst schwer machen können.
  730.  
  731.        - Booten Sie immer von  derselben, schreibgeschützten Dis-
  732.          kette, die durch das toXis-Bootprogramm  geschützt  ist.
  733.          Booten Sie insbesondere NIEMALS wahllos von FREMDEN Dis-
  734.          ketten. 
  735.  
  736.        - Prüfen  Sie alle neuen  Programmdisketten vor der ersten 
  737.          Benutzung mit toXis auf  Virenbefall.
  738.  
  739.        - Halten  Sie  Ihre Disketten so  lange  schreibgeschützt, 
  740.          wie es irgendwie möglich ist.
  741.  
  742.        - Schützen Sie alle Disketten mit dem  toXis-Bootprogramm.
  743.          Ausgenommen  diejenigen  Disketten,  die ein  spezielles
  744.          Bootprogramm benötigen.
  745.  
  746.        - Prüfen  Sie  Ihre  Disketten  regelmäßig mit  toXis  auf
  747.          Virenbefall.
  748.  
  749.        - Fertigen  Sie  regelmäßig  Sicherheitskopien  von  Ihren 
  750.          Daten  an.  Bei Programmen ist es sinnvoller  eine  ein-
  751.          malige  Sicherheitskopie  beim  Erwerb  des   Programmes 
  752.          durchzuführen.  Da  Sie  sonst evtl.  auf  eine  bereits 
  753.          virenbefallene Sicherheitskopie zurückgreifen! 
  754.  
  755.        - Da manche Linkviren die zu befallenden Programme  anhand 
  756.          ihrer Namenserweiterung erkennen,  kann die  Verbreitung 
  757.          solcher  Viren durch die Änderung der  Namenserweiterung 
  758.          der  ausführbaren  Programme  verhindert  werden.  Damit 
  759.          Programme mit geänderter Namenserweiterung trotzdem  vom 
  760.          Betriebssystem   gestartet   werden,   muß   die   Datei 
  761.          DESKTOP.INF  angepasst  werden.  Dies sei  am  folgenden 
  762.          Beispiel erklärt. 
  763.  
  764.          In  der Datei DESKTOP.INF finden Sie die folgenden  vier 
  765.          Zeilen:
  766.  
  767.           #G 03 FF   *.PRG@ @ 
  768.           #G 03 FF   *.APP@ @ 
  769.           #F 03 04   *.TOS@ @ 
  770.           #P 03 04   *.TTP@ @ 
  771.  
  772.          Kopieren  Sie diese Zeilen und überschreiben Sie in  den 
  773.          kopierten  Zeilen  die  Namenserweiterungen  mit   neuen 
  774.          Namen.  Die in den folgenden Zeilen gewählten Namen, EXE 
  775.          statt PRG,  GDO statt APP,  COM statt TOS und BAT  statt 
  776.          TTP stellen lediglich ein Beispiel dar.  Ihrer Phantasie 
  777.          sind hierbei keine Grenzen gesetzt. Vermeiden Sie jedoch
  778.          solche Bezeichnungen, die schon für andere Zwecke ver-
  779.          geben sind, z.B. BAS oder DOC.
  780.  
  781.           #G 03 FF   *.EXE@ @ 
  782.           #G 03 FF   *.GDO@ @ 
  783.           #F 03 04   *.COM@ @ 
  784.           #P 03 04   *.BAT@ @ 
  785.  
  786.          Durch  diese  Modifikation  wird  erreicht,  daß  sowohl 
  787.          Programme  mit den alten Namenserweiterungen,  als  auch 
  788.          solche  mit  den  selbstdefinierten  vom  Betriebssystem 
  789.          gestartet werden.  Die Änderung ist natürlich erst  nach 
  790.          einem RESET wirksam.         
  791.  
  792.        - Da  viele  Viren resetfest sind,  ist  es  sinnvoll  den 
  793.          Computer  von Zeit zu Zeit ganz auszuschalten,  um  alle 
  794.          Programme im Speicher zu löschen.  Da jedoch allzuhäufi-
  795.          ges Ausschalten dem Atari nicht guttut,  ist es  besser, 
  796.          entweder  die  Kaltstart-Funktion  von  toXis  oder  das 
  797.          von  Atari zum TOS 1.4 gelieferte Programm  COLDBOOT.PRG 
  798.          zu verwenden. 
  799.  
  800.      Vor  den  in  Umlauf befindlichen Antiviren  möchte  ich  an 
  801.      dieser Stelle einmal eindringlich warnen. Da diese Programme 
  802.      meist  keine   Gnade kennen und ALLE  ausführbaren  Bootpro-
  803.      gramme überschreiben,  insbesondere sind von  Antiviren  be-
  804.      schriebene Bootsektoren nicht mehr unter MS-DOS lesbar.
  805.  
  806.  
  807.      4.7 Hinweise für Festplattenbesitzer
  808.  
  809.      Auch wenn Ihre Festplatte bootfähig ist,  wird trotzdem beim 
  810.      Einschalten des Systems zunächst der Bootsektor der Diskette 
  811.      eingelesen und ausgeführt.  Bei einem RESET wird jedoch  nur 
  812.      der Bootsektor  des  vermerkten Bootlaufwerkes  gelesen  und 
  813.      ausgeführt.  Schweißausbrüche wegen des Ausbleibens der Mel-
  814.      dung  "Kein Virus im Bootsektor" bei RESET sind  also  unbe-
  815.      gründet.  Aus  dem gleichen Grunde  bleiben   Festplattenbe-
  816.      sitzer  auch meistens von Bootsektorviren  verschont.  Wegen 
  817.      der   weitaus  größeren Datenmenge, die auf dem Spiel steht, 
  818.      ist jedoch trotzdem besondere Vorsicht angebracht!  Mit  der
  819.      TOS-Version 1.4 wurde der Ablauf des  Warmstartes  geändert.
  820.      Es  wird  jetzt trotz angeschlossener Festplatte  auch  beim
  821.      Warmstart  (RESET)  zunächst  von Diskette  gebootet!  Fest-
  822.      plattenbesitzer  sollten  diese  virenfreundliche   Neuerung
  823.      stehts berücksichtigen! 
  824.  
  825.  
  826.      4.8 Linkviren
  827.  
  828.      Unter  Linkviren  versteht man solche  Viren,  die  sich  an 
  829.      Anwenderprogramme  anhängen.  Da sich die Erkennung  solcher 
  830.      Viren  besonders  schwierig gestaltet,  werden  hierfür  von 
  831.      toXis drei verschiedene Diagnoseverfahren angewendet.
  832.  
  833.      Das  erste Verfahren verwendet Vergleichsdaten über  das  zu 
  834.      prüfende Programm,  wie z.B. Längen der Programm- und Daten-
  835.      segmente sowie CRC-Prüfsummen. Dieses Verfahren hat den Vor-
  836.      teil,  daß alle Änderungen am Programm erkannt werden,  also 
  837.      auch der Befall durch heute noch nicht bekannte Viren später 
  838.      einmal  entdeckt werden kann.  Bei den  mitgelieferten  Ver-
  839.      gleichsdaten von ca. 300 Programmen können  jedoch auch  da-
  840.      durch Abweichungen entstehen, daß die Daten von einer anderen 
  841.      Programmversion stammen,  als das zu untersuchende Programm. 
  842.      Abweichungen  entstehen  oft  auch  durch  in  kommerziellen 
  843.      Programmen enthaltenen Seriennummern.
  844.  
  845.      Deshalb  prüft ein zweites Diagnoseverfahren  das  Auftreten 
  846.      bestimmter Bytekombinationen,  die für einige Viren  typisch 
  847.      sind. Hierdurch kann der Virenbefall mit diesen Viren sicher 
  848.      nachgewiesen werden.  Soweit möglich können diese Viren auch 
  849.      wieder aus den befallenen Dateien entfernt  werden. 
  850.  
  851.      Zusätzlich wird noch durch ein drittes Verfahren geprüft, ob
  852.      der  Dateiaufbau korrekt ist.  Mit dem letzten  Diagnosever-
  853.      fahren sind zwar keine exakten Aussagen über den Virenbefall
  854.      möglich, es hat aber den Vorteil, daß nebenbei noch  defekte
  855.      Dateien aufgespürt werden.
  856.  
  857.  
  858.      4.9 Effekte, die oft mit Viren verwechselt werden
  859.  
  860.      Es  gibt viele Fälle, in denen sich der Atari recht  seltsam
  861.      verhält.  Damit Sie in solchen Fällen von  einer  Virenpanik
  862.      verschont  bleiben  hier eine kurze Aufzählung  von  Fällen,
  863.      in denen kein Virus im Spiel ist.
  864.  
  865.      - In vielen Programmen finden sich leichtere oder  schwerere
  866.        Softwarefehler. Überlegen sie deshalb zuerst,  ob der ver-
  867.        meintliche Virus nicht vielleicht ein Softwarefehler  sein
  868.        könnte.  Falls Sie mehrere Programme gleichzeitig  verwen-
  869.        den,  wie z.B.  Ramdisks,  Druckertreiber,  Terminkalender
  870.        u.s.w., bedenken Sie bitte, daß möglicherweise kein  Soft-
  871.        warehersteller  genau  Ihre Kombination  von  Computertyp,
  872.        TOS-Verion sowie Ansammlung von Accessories und  Speicher-
  873.        residenten  Programmen  jemals getestet hat!  Fehler,  die
  874.        erst in der Kombination mehrerer Programme auftreten  sind
  875.        gar nicht so selten.
  876.  
  877.      - Bedenken  Sie auch, daß das TOS,  d.h. das  Betriebssystem
  878.        des  Atari,  insbesondere in den älteren  Versionen   eine
  879.        Menge an Fehlern enthält. Hier eine kurze Auswahl der Feh-
  880.        ler,  die oft mit Viren verwechselt werden:
  881.  
  882.      - Der  Wechsel einer Diskette wird oft nicht  erkannt.  Dies
  883.        führt  dann  zu Datenverlust,  wie Verschwinden  oder  un-
  884.        brauchbar werden von Dateien oder Ordnern.  Ein  Totalver-
  885.        lust  aller  Daten auf der Diskette kann  dann  vorkommen,
  886.        wenn  die neu eingelegte Diskette ein anderes Format  auf-
  887.        weist als die alte Diskette. Eine besonders böse Falle ist
  888.        das  Formatieren einer Diskette in einem neuen  Format, da
  889.        dies von der Hardwareüberwachung nicht als  Diskettenwech-
  890.        sel  erkannt wird.  Sie sollten eine neu formatierte  Dis-
  891.        kette deshalb sicherheitshalber unmittelbar nach dem  For-
  892.        matieren  aus dem Laufwerk entnehmen,  um die  Hardwareer-
  893.        kennung auszulösen. Da das TOS einen Diskettenwechsel auch
  894.        an  der Seriennummer im Bootsektor zu  erkennen  versucht,
  895.        entstehen  Fehler  in den Fällen, in denen  diese  Serien-
  896.        nummern  bei mehreren Disketten gleich sind. Hierfür  gibt
  897.        es folgende Ursachen:
  898.  
  899.        Manche Kopierprogramme  erzeugen  exakte 1:1  Kopien,  bei
  900.        denen auch die Seriennummern im Bootsektor identisch sind.
  901.  
  902.        Auch  auf MS-DOS-Computern formatierte Disketten sind  auf
  903.        dem  Atari lesbar. Ein MS-DOS-Computer  formatiert  jedoch
  904.        nur Disketten mit identischer Seriennummer.
  905.  
  906.        Um  die Probleme beim Diskettenwechsel minimal zu  halten,
  907.        sollten Sie folgende Ratschläge beachten:
  908.  
  909.        Nach einem Diskettenwechsel im Desktop unbedingt die  ESC-
  910.        Taste Drücken. Im Desktop oder in der Fileselect-Box eines
  911.        Programmes nach einem Diskettenwechsel immer bis zum  Wur-
  912.        zelverzeichnis  zurückgehen  und  danach  die  gewünschten
  913.        Ordner wieder öffnen.
  914.  
  915.        Wenn  Sie für ein Programm zwei Disketten benötigen,  z.B.
  916.        Programm-  und  Datendiskette,  ist es bei  einem Laufwerk
  917.        vorteilhaft  eine Diskette als Laufwerk A: die andere  als
  918.        Laufwerk B: anzusprechen.  Diese Betriebsart wird vom  TOS
  919.        korrekt verwaltet.
  920.  
  921.        Verwenden Sie nach Möglichkeit nur Disketten in einem ein-
  922.        zigen Format, am besten dem Systemformat des Atari. 
  923.  
  924.      - Im  TOS  fehlen praktisch überall  Abfragen  auf  sinnlose
  925.        Eingaben.  So führt das Einlegen einer  defekten  Diskette
  926.        im  Desktop  oft zum Absturz der  Sortierroutine  für  die 
  927.        Dateinamen,  da  zuviele  Dateien  gefunden  werden.  Dies
  928.        äußert sich in der Regel durch ein Muster aus  senkrechten
  929.        schwarzen  Streifen auf dem Bildschirm  und  nachfolgendem
  930.        Absturz mit 2 Bomben.
  931.  
  932.      - Durch  Fehler in der FAT (File-Allocation-Table)  kann  es
  933.        vorkommen,  daß  das TOS Daten auf Spuren sucht,  die  gar
  934.        nicht existieren. Dabei wird versucht den Schreib-Lesekopf
  935.        des Laufwerkes über den mechanischen Anschlag  hinauszube-
  936.        wegen,  was sehr laute knarrende Geräusche verursacht.  In
  937.        einem solchen Fall ist die Diskette defekt. Sie können nur
  938.        noch versuchen alle Dateien, bei denen dieser Effekt nicht 
  939.        auftritt auf eine andere Diskette zu kopieren.
  940.  
  941.      - Tritt während des Betriebes der Fileselect-Box ein  Fehler
  942.        auf,  z.B. Lesefehler auf der Diskette,  kann es zu  einem
  943.        Absturz der Fileselect-Box kommen. Dies äußert sich darin,
  944.        daß  der Pfadname sinnlose Zeichen enthält und nicht  mehr
  945.        verändert  werden kann.  Ein ähnlicher Effekt zeigt  sich,
  946.        wenn  der  ausgewählte Pfadnahme zu lang  wird.  In  einem
  947.        solchen Fall hilft nur noch ein Reset. 
  948.  
  949.      - Durch  Schwächen  bei der  Ordner- und  Speicherverwaltung
  950.        kann es nach längerer Betriebszeit zu Fehlern und  System-
  951.        abstürzen kommen. Hier helfen nur regelmäßige Kaltstarts.
  952.  
  953.      - Durch die voll ausgelastete Hardware des Atari ST  (nur so
  954.        kommt der günstige Preis zustande) können auch Fehler ent-
  955.        entstehen. Die Versorgungsspannung liegt oft unterhalb der
  956.        erlaubten  Toleranzen.  Dies äußert  sich  manchmal  durch
  957.        schwarze  senkrechte Linien, die sich von oben her in  das
  958.        Bild ziehen. Sinkt die Spannung noch weiter ab  verschwin-
  959.        den alle weißen Flächen vom Bildschirm. Nur noch die Über-
  960.        gangskanten  von schwarz nach weiß bleiben  sichtbar.  Der
  961.        Effekt  wird  verursacht durch das zu schwache  Video-Aus-
  962.        gangssignal. Der Effekt tritt nur beim monochromen Monitor
  963.        SM124 auf.
  964.        Der gleiche Effekt kann seine Ursache aber auch im Monitor
  965.        haben. Der Stecker mit dem das Monitorkabel im inneren des
  966.        Monitors (SM124) mit der Platine verbunden ist kann korro-
  967.        dieren. Der entstehende Übergangswiederstand schwächt  das
  968.        Videosignal ab.  Die beste  Lösung ist in diesem  Fall das
  969.        Entfernen  des Steckers  und direktes Anlöten des  Kabels.
  970.        Diese Arbeit  darf wegen der lebensgefährlichen  Hochspan-
  971.        nung  im Monitor nur von einem Fachmann durchgeführt  wer-
  972.        den.
  973.  
  974.  
  975.      - Vorsicht auch bei eigener Bastelei am Computer!
  976.        Die  Spezial-IC's von Atari sind nicht nur sündhaft  teuer
  977.        sondern auch sehr empfindlich! Besonders bei  Speicherauf-
  978.        rüstungen  kann die MMU zerstört werden.  Dies wirkt  sich
  979.        dann  so aus, daß im Speicher wahllos Bit's umkippen.  Auf
  980.        dem  Bildschirm erscheinen deshalb dann  auch  vereinzelte
  981.        schwarze Punkte und der Rechner stürzt ab.
  982.  
  983.      - Die  DMA-Schnittstelle ist intern mit  dem  Disk-Controler
  984.        verbunden, aber insbesondere bei den älteren Computer  der
  985.        ST-Serie nicht  gepuffert!  Der Betrieb des Computers  mit
  986.        einem abgeschalteten Gerät am  DMA-Bus ist deshalb   nicht
  987.        zu empfehlen! Datenverlust auf angeschlossenen Festplatten
  988.        und Disketten kann sonst nicht ausgeschlossen werden! Ins-
  989.        besondere den Laserdrucker sollten Sie abklemmen, wenn Sie
  990.        ihn nicht einschalten wollen.
  991.  
  992.  
  993.