home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / chibacity / normanav.exe / README.NOW < prev    next >
Encoding:
Text File  |  1995-06-19  |  58.7 KB  |  1,299 lines

  1.  
  2. Norman Virus Control for Workstations
  3. "Armour" version 3.47
  4. Copyright (c) 1993 - 95 Norman Data Defense Systems
  5.  
  6. RESTRICTED RIGHTS LEGEND
  7. Use, duplication, or disclosure by the Government is subject to
  8. restrictions as set forth in subparagraph (c)(1)(ii) of the
  9. Rights in Technical Data and Computer Software clause at DFARS
  10. 252.227-7013 and/or FAR 52.227-19.
  11. Norman Data Defense Systems, Inc.
  12. 3028 Javier Road, Suite 201
  13. Fairfax, VA 22031 USA
  14.  
  15. This text file contains recent information that has not yet been added to
  16. the manual. Please read this first and make notes in your manual before
  17. installing.
  18.  
  19. **************************************************************************
  20. NOTE: There have been significant changes in the installation procedure
  21. since the manual was printed. Please refer to the Section 3.0 below called
  22. "Understanding the Installation Process" for an update.
  23. **************************************************************************
  24.  
  25. Corrections to Section 1.5.1.1 "NVC.SYS"
  26.  
  27.         The "installation" paragraph should read:
  28.  
  29.                 "By default, NVC.SYS is copied to the C:\NORMAN directory.
  30.                 NVC.SYS is loaded as high up in CONFIG.SYS as possible.
  31.  
  32.                 If you are using configuration blocks in CONFIG.SYS (a
  33.                 feature of MS-DOS 6.00+), then NVC.SYS is loaded in the
  34.                 [common] block.
  35.  
  36.                 If QEMM is being used with the /ST parameter, then NVC.SYS
  37.                 is loaded with the /A parameter.
  38.  
  39.                         See section 5.1.4.1.4 for more details on /A.
  40.  
  41.                 If 386Max is being used, then NVC.SYS is loaded with the
  42.                 /T parameter.
  43.  
  44.                         See section 5.1.4.1.3 for more details on /T.
  45.  
  46.                 Note: if you are manually loading NVC.SYS into CONFIG.SYS,
  47.                 then NVC.SYS must be loaded after HIMEM only if DOS is
  48.                 being loaded high.
  49.  
  50.                 In addition, if CONFIG.SYS contains a line with the device
  51.                 driver IFSHLP.SYS, NVC.SYS must be loaded after this line.
  52.  
  53.                  NOTE: To avoid potential conflicts, 32 bit disk and file
  54.                  access should be turned off when using NVC.SYS. If you need
  55.                  to have 32 bit access turned on, consider using CANARY.*
  56.                  instead of NVC.SYS.
  57.  
  58.  
  59.                 ** Please apply all these changes to section 3.1.1. 
  60.                    See below for more corrections to section 3.1.1. **
  61.  
  62. Correction: Section 1.5.1.11 "NOSTELTH" and Section 5.8 "NOSTELTH"
  63.  
  64.      NOSTELTH.COM is no longer being shipped on the Armour DOS and Windows
  65.      diskette. Instead, you may find it on the Armour Power Tools
  66.      diskette.
  67.  
  68. Correction: Section 1.5.1.12 "WININST"
  69.  
  70.      WININST is no longer being shipped on the Armour diskettes.
  71.  
  72. Correction: Section 1.5.1.13 "ISWIN"
  73.  
  74.      ISWIN is no longer being shipped on the Armour diskettes.
  75.  
  76. Correction: Section 1.5.2.1 "NVC for Windows"
  77.  
  78.      CPBITMAP.DLL is no longer being shipped on the Armour diskettes.
  79.  
  80.      NORMAN.GRP will be installed to the C:\NORMAN directory, not to
  81.      the C:\WINDOWS directory.
  82.  
  83.      NVCW.ICO is no longer being shipped on the Armour diskettes.
  84.  
  85. Correction: Section 1.5.2.4 "WINTEST"
  86.  
  87.      WINTEST is no longer being shipped on the Armour diskettes.
  88.                                                                      
  89. Addition: Section 1.5.5 "TCP/IP Extension Modules"
  90.  
  91.         Through version 3.42 of Armour, our messaging features were 
  92.         handled through IPX communications. In Armour v3.46, however,
  93.         you have the option of receiving Armour components which can 
  94.         generate SNMP traps for use in messaging throughout PC-NFS and Lan
  95.         Workplace environments.
  96.  
  97.         SNMP is a protocol which controls and monitors TCP/IP-based
  98.         networks. An SNMP management station may poll an SNMP agent
  99.         to obtain information about the agent system. The management
  100.         station uses UDP (User Datagram Protocol) on port 161 to send
  101.         a PDU (Protocol Data Unit) containing such a request.
  102.         A system does not have to be polled to transmit information to
  103.         the management station. Another SNMP mechanism is called
  104.         "traps". An SNMP agent may sent a trap message to the management-
  105.         station without being polled. This is typically done when something
  106.         extraordinary has occurred. In this case, a trap message is sent
  107.         when a virus is detected. UDP port 162 is used for SNMP traps.
  108.  
  109.         Contents of the installation disk:
  110.  
  111.        The Armour installation disks for PC-NFS and Lan
  112.        Workplace environments contain the same filenames. However,
  113.        the programs are unique for each TCP/IP environment.
  114.  
  115.        Following is a list of files included on each disk:
  116.  
  117.        readme.txt:         This file contains any last-minute
  118.                            changes to the user manual.
  119.        install.bat:        A simple installation routine which
  120.                            copies the files from the disk to
  121.                            a target directory.
  122.        systems.txt:        An ASCII configuration file which
  123.                            contains a user-defined message
  124.                            (to be displayed when a virus is
  125.                            detected) and the names of the servers
  126.                            that are to be notified by the agent.
  127.                            This file is an example only. Users
  128.                            must modify this file according
  129.                            to their own needs. 
  130.        setup.exe:          A configuration program that compiles
  131.                            the file "systems.txt" into "tcp_ip.cfg",
  132.                            which is the configuration file used
  133.                            by the agents.
  134.        nvc.exe:            A replacement for the DOS command-line
  135.                            virus scanner.
  136.        nvcw.exe:           A replacement for the Windows
  137.                            virus scanner.
  138.        nvs.exe:            A replacement for the Windows scanner
  139.                            scheduler.
  140.        nvcsys.exe:         A replacement for the Windows agent
  141.                            that communicates with NVC.SYS.
  142.        ip_test.exe:        This program sends a dummy trap to the
  143.                            list of management stations specified in
  144.                            the configuration file "tcp_ip.cfg".
  145.                            It may be helpful when troubleshooting
  146.                            an installation. 
  147.  
  148.        System Requirements:
  149.  
  150.        The only requirement to make the Armour TCP/IP extension work on 
  151.        a system is that a matching TCP/IP protocol stack and environment 
  152.        is installed on the system. Before installing the extension, make 
  153.        sure that TCP/IP is up and running by issuing a "ping" command or
  154.        something similar. 
  155.  
  156.        Installation:
  157.  
  158.        IMPORTANT: you must first install the original (non-TCP/IP)
  159.        Armour components and then install the TCP/IP extension.
  160.  
  161.        The TCP/IP installation disk contains replacement modules for the
  162.        original Armour programs.
  163.  
  164.        Therefore, it is very important that the TCP/IP extension disk
  165.        you are using has the same version number as the Armour programs
  166.        that are already installed.
  167.  
  168.        For example: If you have Armour v3.46 installed on your system,
  169.        and you wish to install the TCP/IP extension for Lan Workplace, then
  170.        you need to install version 3.46 of the TCP/IP extension.
  171.  
  172.               In the future, ensure that you receive both the original
  173.               Armour components and the TCP/IP extensions as upgrades.
  174.  
  175.        When using NVC.SYS with the TCP/IP extension for PC-NFS, it is
  176.        important that you use the /T parameter on NVC.SYS. NVC.SYS will
  177.        not co-exist with PC-NFS without this parameter. Failure to include
  178.        the /T parameter may cause the PC to hang. Inclusion of the /T
  179.        parameter will not impair the ability of NVC.SYS to detect
  180.        unknown viruses. The difference lies in when the virus is detected.
  181.        When the /T parameter is used, the virus will be detected as it
  182.        tries to infect, and not when it goes resident in memory.
  183.  
  184.        Copy all the files from the disk into the directory where your 
  185.        Armour programs reside. You may also use INSTALL.BAT by typing 
  186.        
  187.                 install c:\norman
  188.  
  189.         where "c:\norman" is the directory where Armour resides.
  190.  
  191.         Configuring the installation:
  192.  
  193.         After copying the files from the TCP/IP extension disk into the 
  194.         Armour directory, you are ready to configure the system. This is 
  195.         done by editing the file "systems.txt". Use DOS EDIT, Windows 
  196.         Notepad, or any other ASCII editor for this task. "systems.txt" 
  197.         contains a list of the machines in the network where SNMP traps 
  198.         are to be sent. You may also enter a text string that will be
  199.         included with the trap. An example of "systems.txt" is shown below:
  200.  
  201.         ; Norman Data Defense Systems TCP/IP server name file
  202.         ;
  203.         ; This file lists the names of the servers that are to
  204.         ; be notified in case of a virus incident. Lines starting
  205.         ; with ';' are ignored and can be used for comments. Up
  206.         ; to 150 server names may be given in this file.
  207.         ; A system name cannot exceed 8 characters in length.
  208.         ; A system may only occur once in the file.
  209.         ; A custom-designed message of 70 characters (max.) may be 
  210.         ; included on any separate line, starting with the character '@'.
  211.         ; This brief message may be used to identify the sending system
  212.         ; and its location, etc.
  213.         ;
  214.         norman
  215.         einstein
  216.         ;
  217.         @This is a custom message line.
  218.         ;
  219.  
  220.         As you can see in the example, comments may be included on any 
  221.         line by starting the line with a semi-colon. You can include a 
  222.         custom message by starting a line with the character "@".
  223.  
  224.         In this example, SNMP traps will be sent to the machines "norman" 
  225.         and "einstein". It is necessary that these machines are available 
  226.         in the "hosts" table on the workstation or its name server, so 
  227.         that valid IP-addresses can be resolved from the names.
  228.  
  229.         After you have edited the "systems.txt" file, you must compiled it
  230.         and create the file "tcp_ip.cfg". "tcp_ip.cfg" is created by running
  231.         "setup.exe".
  232.  
  233.         Testing:
  234.  
  235.         A test program called "ip_test.exe" is included on the TCP/IP 
  236.         extension disk. This program will send a test-trap to the systems 
  237.         specified in "tcp_ip.cfg". "ip_test" will return a variety of
  238.         messages, depending on whether or not the operation ended 
  239.         successfully. The MIB id for the test-trap is "Internet.1007.1.7".
  240.  
  241.         There are 3 command-line parameters for ip_test.exe:
  242.  
  243.         Parameter       Meaning
  244.  
  245.         /F<text>        Send alternate file location string
  246.         /T<number>      Send alternate enterprise trap number
  247.         /V<text>        Send alternate virus name string
  248.  
  249.         Using these parameters, it is possible to send any file location 
  250.         string, enterprise trap number and virus name string to the systems. 
  251.         Using this feature makes it easy to customize the service routines
  252.         at the receiving end. 
  253.         
  254.         Remember that the specific trap number indicates wether a virus 
  255.         is normal (1) or dangerous (2).
  256.  
  257.         Troubleshooting:
  258.  
  259.         The following are explanations of some of the error messages that 
  260.         may be displayed by the configuration program (setup.exe) and the 
  261.         test program (ip_test.exe). 
  262.  
  263.         Configuration program error messages:
  264.  
  265.         The configuration program (setup.exe) uses the data contained in 
  266.         the file "systems.txt" in order to generate a configuration file. 
  267.         This is a short overview of some of the error messages that may
  268.         be encountered when running "setup.exe":
  269.  
  270.         Error in line x: Server name is too long: <name>.
  271.         Error in line x: Illegal character in position y of name: <name>.
  272.         Error in line x: Duplicate name: <name>.
  273.         Error in line x: Customized message is too long. Line ignored.
  274.  
  275.                 The messages above all refer to errors with the system 
  276.                 names and custom message in "systems.txt".
  277.                 
  278.                 To correct an error, edit the file again. The error 
  279.                 messages should tell you on which line the error is located. 
  280.  
  281.         Error: Cannot find systems name file.
  282.         Error: Cannot open systems name file.
  283.  
  284.                 These two messages appear if there is a problem with the 
  285.                 file "systems.txt". Make sure that this file exists in 
  286.                 the directory from which you ran "setup.exe".
  287.  
  288.         Error: Cannot open configuration file.
  289.         Error: Could not write to configuration file!
  290.  
  291.                 These two messages appear when, for some reason, the setup
  292.                 program is unable to create the file "tcp_ip.cfg". Make 
  293.                 sure that there are enough file handles available and 
  294.                 that there is room enough on your disk.
  295.  
  296.         Warning: No system names given!
  297.                                        
  298.                 This message appears if there are no system names in 
  299.                 "systems.txt". "setup.exe" will still generate a 
  300.                 configuration file, but no traps will be generated 
  301.                 by the applications.
  302.  
  303.         Test program error messages:
  304.  
  305.         The test program, "ip_test.exe", will normally terminate with the 
  306.         following message:
  307.  
  308.                 Trap PDU sent, Result OK!
  309.  
  310.         This means that a trap was successfully generated and sent to the 
  311.         systems specified in "systems.txt". The program will list the 
  312.         systems to which it is sending traps. If the list does not match 
  313.         the systems that you specified in "systems.txt", you will have to 
  314.         run "setup.exe" again in order to generate a new configuration file.
  315.  
  316.         If you enter an illegal command-line parameter for "ip_test.exe", 
  317.         the following will appear:
  318.  
  319.                 Illegal option: <option>
  320.                 
  321.         The following are brief descriptions of other error messages that 
  322.         may be produced by "ip_test.exe":
  323.  
  324.         Cannot open configuration file.
  325.         
  326.                 The configuration file "tcp_ip.cfg" is not available in 
  327.                 the Armour directory.
  328.  
  329.         The client is not installed.
  330.  
  331.                 The local TCP/IP environment is not installed and/or is
  332.                 not running.
  333.  
  334.         Configuration file checksum error!
  335.  
  336.                 The configuration file "tcp_ip.cfg" is defective.
  337.                 Generate a new one using "setup.exe".
  338.  
  339.         Unable to generate PDU!
  340.         Could not allocate buffer!
  341.         Out of memory error, xxx.
  342.  
  343.                 All three of these messages are a result of a lack of 
  344.                 free memory on the local system.
  345.  
  346.         Could not read configuration file.
  347.  
  348.                 There is a problem reading "tcp_ip.cfg". This is most 
  349.                 likely because of a problem in the DOS environment.
  350.  
  351.         Could not open endpoint!
  352.  
  353.                 There are problems with the port at the receiving end of 
  354.                 the connection.
  355.  
  356.         Version verification failure!
  357.  
  358.                 This error occurs if your configuration file (tcp_ip.cfg) 
  359.                 was generated in a format not compatible with the current 
  360.                 version of the TCP/IP agent. Run "setup.exe" from you latest
  361.                 version of the TCP/IP extension package.
  362.  
  363.         Configuration file is empty!
  364.  
  365.                 This message means that your configuration file does not 
  366.                 contain any systems to send traps to. Edit "systems.txt".
  367.  
  368.         Could not send to system name no.x!
  369.  
  370.                 This means that the program was unable to establish a 
  371.                 connection with the specified system. Usually this is 
  372.                 because the receiving system is down. If many systems 
  373.                 are not responding, only the last one will show in the 
  374.                 error message.
  375.  
  376.         System name no.x is not valid!
  377.  
  378.                 This means that the specified system does not resolve to 
  379.                 a valid IP-address. Check that the system appears in
  380.                 your hosts-file or at your name server.
  381.  
  382.         Technical issues:
  383.  
  384.         Detailed description of Norman SNMP traps:
  385.  
  386.         Products from Norman Data Defense Systems have their own place in 
  387.         the SNMP MIB tree. The following illustration (Figure 1) shows the 
  388.         structure of this tree.
  389.  
  390.         When a trap is sent from any of the anti-virus applications, the 
  391.         trap number is 6, which means that the enterprise-specific trap 
  392.         number is set. The enterprise-specific trap from Norman anti-virus 
  393.         programs indicates whether the virus that has been discovered is 
  394.         dangerous or not.
  395.  
  396.         Specific trap number 1 indicates regular viruses, while number 2 
  397.         indicates dangerous viruses.
  398.  
  399.         Figure 1: Norman in the MIB tree
  400.                                   .
  401.                                   .
  402.                          ┌─────────────────┐
  403.                          │    Internet     │
  404.                          │       1         │
  405.                          └─────────────────┘
  406.                                   .
  407.                                   .
  408.                          ┌─────────────────┐
  409.                          │    Private      │
  410.                          │       4         │
  411.                          └─────────────────┘
  412.                                   .
  413.                                   .
  414.                          ┌─────────────────┐
  415.                          │   Enterprises   │
  416.                          │       1         │
  417.                          └─────────────────┘
  418.                                   .
  419.                                   .
  420.                          ┌─────────────────┐
  421.                          │      Norman     │
  422.                          │       1007      │
  423.                          └─────────────────┘
  424.                                   .
  425.                                   .
  426.                          ┌─────────────────┐
  427.                          │   Anti-Virus    │
  428.                          │       1         │
  429.                          └─────────────────┘
  430.  ┌────────┐   ┌────────┐   ┌────────┐   ┌────────┐
  431.  │ NVC.SYS│   │NVC.EXE │   │NVCW.EXE│   │ TEST   │
  432.  │   1    │   │   2    │   │   3    │   │   7    │ more to be added
  433.  └────────┘   └────────┘   └────────┘   └────────┘ in the future
  434.  
  435.         Therefore, traps that are sent from Norman applications have 
  436.         the following ID's:
  437.  
  438.         nvc.sys         .1.3.6.1.4.1.1007.1.1
  439.         nvc.exe         .1.3.6.1.4.1.1007.1.2
  440.         nvcw.exe        .1.3.6.1.4.1.1007.1.3
  441.         ip_test.exe     .1.3.6.1.4.1.1007.1.7
  442.  
  443.         There is a variable bindings list included in Norman virus-traps. 
  444.         It consists of four octet strings containing information about the 
  445.         virus attack.
  446.  
  447.         Octet-string no.1:      This string contains the origin of the 
  448.                                 message (user login and machine name).
  449.         
  450.         Octet-string no.2:      If possible, this string indicates the 
  451.                                 name of the virus that has been detected.
  452.  
  453.         Octet-string no.3:      This string indicates the location (filename) 
  454.                                 of the virus.
  455.  
  456.         Octet-string no.4:      Contains the user-defined message included 
  457.                                 in the local "tcp_ip.cfg" configuration file.
  458.  
  459. Correction to Section 3.0: "Understanding the Installation Process"
  460.  
  461. Our installer, NVCINST.EXE, has undergone major revisions since the manual
  462. for Norman Virus Control for Workstations ("Armour") has gone to press. This
  463. section describes the updated functions.
  464.  
  465. Summary of the disks you can get with Armour:
  466.  
  467.      Armour's DOS and Windows components are shipped on one diskette. This,
  468.      along with the Armour Power Tools, and Norman V-Base, is the standard
  469.      shipment.
  470.  
  471.      At no extra cost, you can request Armour's OS/2 components (command-
  472.      line scanner, PM scanner and PM scheduler).
  473.  
  474.      Again, at no extra cost, you can also request Armour's SNMP extensions
  475.      for Lan Workplace for DOS and/or PC-NFS.
  476.  
  477. Corrections to Section 3.1 and Section 3.1.1 "Installing from the Distribution
  478. Diskettes"
  479.  
  480.      To install from the Armour for DOS and Windows diskette, simply
  481.      place the diskette in drive A: (or B:), change to that drive,
  482.      and type "INSTALL".
  483.  
  484.      All your local drives will be scanned first.
  485.  
  486.            If no viruses are found, then installation proceeds normally.
  487.  
  488.            If a virus is found, we will attempt to remove it.
  489.  
  490.            All results will be logged to the file C:\NVC.RPT.
  491.  
  492.      Unlike previous versions, installation consists of copying both the DOS
  493.      and Windows files over to the C:\NORMAN directory and placing several
  494.      lines in AUTOEXEC.BAT and CONFIG.SYS.
  495.  
  496.            No separate install is necessary for the Windows modules.
  497.            The Windows modules will be installed in the fashion
  498.            described in Section 3.1.2 in the manual with these
  499.            exceptions:
  500.  
  501.                  * the installation directory will be C:\NORMAN
  502.                  * the NORMAN.GRP will be called from C:\NORMAN
  503.                  * no icon for V-Base will be made
  504.                  * all references to the file VBASE.PIF should be ignored.
  505.                  * all references to NVCW.ICO should be ignored.
  506.  
  507.      Our device driver, NVC.SYS will be called from CONFIG.SYS, along
  508.      with TBDRIVER.EXE.
  509.  
  510.       In AUTOEXEC.BAT, we call TBSCANX (a resident scanner), BG.EXE
  511.       (BootGuard, our boot area protection), and CANARY (an alternative
  512.       to checking for resident viruses).
  513.  
  514.            If you are low on memory, we suggest that you not run
  515.            TBSCANX but continue to use BG.EXE.
  516.  
  517.       In the Windows directory, we modify PROGMAN.INI to add the
  518.       NORMAN group file which is called from the C:\NORMAN directory.
  519.  
  520.       In addition, we modify WIN.INI to add "c:\norman\nvcsys.exe" to
  521.       the end of any existing "load=" line.
  522.  
  523.       A log of the installation process will be kept in
  524.       C:\NORMAN\INSTALL.LOG.
  525.  
  526. Corrections to Section 3.1.3 "What happens during installation from
  527. Disk 3"
  528.  
  529.       There is no longer a Disk 3. The modules listed in this section
  530.       are Armour's OS/2 modules, and they are contained on the optional,
  531.       free (upon request) diskette labeled: "Armour for OS/2 v2.1+"
  532.  
  533.       There is not an INSTALL.BAT but rather an INSTALL.EXE.
  534.  
  535.       There is now an OS/2 version of the program NVCEXCL.EXE. Please
  536.       see section 5.6 for a discussion of NVCEXCL.EXE.
  537.  
  538.       There are two help files for OS/2: EHBOK.INF (The Norman Book on Viruses)
  539.       and NVCHLPE.INF (the manual in help format).
  540.  
  541. Corrections to Section 3.2 "Customizing NVCINST"
  542.  
  543. Replace this entire section in the manual with the following:
  544.  
  545.       Instead of specifying command line parameters for NVCINST, you can
  546.       control your installation of Norman Armour by editing the file
  547.       NVCINST.INI.
  548.  
  549.       NVCINST.INI is shipped on the Armour diskette, but if your copy is
  550.       corrupted, or if you wish to see the defaults, simply rename
  551.       NVCINST.INI to another filename and then type "NVCINST". A new
  552.       copy of NVCINST.INI will be created for you.
  553.  
  554.       You may edit NVCINST.INI as you wish. The default contents are as
  555.       follows:
  556.  
  557. ;  This file is NVCINST.INI
  558. ;  It controls the installation process for Norman Armour.
  559. ;  You may edit it as you see fit to control how an installation will occur.
  560. ;  Comments begin with a semi-colon.  Sections are shown in [square brackets],
  561. ;  and are provided only to improve readability.  Sections may be listed in
  562. ;  any order.  Text may be entered in UPPER CASE, lower case, or Mixed Case
  563. ;  as you wish.  You may use spaces around the `=' in the parameters using
  564. ;  this syntax.
  565. ;  To see the original (default) file, simply rename this to another name and
  566. ;  run NVCINST again.  NVCINST will generate a new copy of this file.
  567.  
  568. ;  It is recommended that NVCINST be run from a batch file, and that earlier
  569. ;  in the batch file you include these lines (without the `;'):
  570. ;nvc /ald /y /cl
  571. ;  (add error level traps here if desired)
  572.  
  573. RESTRICTED RIGHTS:  Use, duplication, or disclosure by the Government is
  574. subject to restrictions as set forth in subparagraph (c)(1)(ii) of the
  575. Rights in Technical Data and Computer Software clause at DFARS 252.227-7013
  576. and/or FAR 52.227-19.
  577. Norman Data Defense Systems, Inc., 3028 Javier Road, Suite 201
  578. Fairfax, VA 22031 USA.
  579.  
  580.  
  581. [InstallIf]
  582. ;  This section controls when an install will occur.
  583. ;  You can choose to install if NVC.SYS is not running with this line:
  584. Installif=NvcSysNotRunning
  585. ;  You can choose to install if any of the files you wish to install is newer
  586. ;  than any existing copy of the file in the destination directory with
  587. ;  this line:
  588. Installif=Newer
  589. ;  By using both switches, you will install if either condition is met.
  590.  
  591.  
  592. [CopyWhatToWhere]
  593. ;  This instruction is ideal for installs from the server, where free space
  594. ;  is not a problem.  For installs from floppy, you may either use the COPY
  595. ;  instruction, or use the EXTRACT instruction (see below).
  596. ;  Syntax is COPY [FILENAME] to [DESTINATION]
  597. ;  Files not listed will not be copied.
  598. ;  If the destination directory does not exist, it will be created.
  599. ;  If a source directory is not specified, the current directory is assumed.
  600. ;  You may add as many source files here as you wish.
  601.  
  602.  The following files will normally not be compressed on the source,
  603.  so that the scanner and cleaner can be called by your install.bat.
  604. COPY NVC.* to C:\NORMAN
  605. COPY NVCLEAN.EXE to C:\NORMAN
  606. COPY TBAV.KEY to C:\NORMAN
  607. COPY README.NOW to C:\NORMAN
  608. ;  => To use the COPY instructions below, remove the semi-colons.
  609. ;COPY BD.EXE to C:\NORMAN
  610. ;COPY BG.EXE to C:\NORMAN
  611. ;COPY CANARY.* to C:\NORMAN
  612. ;COPY CPALETTE.DLL to C:\NORMAN
  613. ;COPY DOSTEST.* to C:\NORMAN
  614. ;COPY EHBOK.HLP to C:\NORMAN
  615. ;COPY MANUAL.XDB to C:\NORMAN
  616. ;COPY NARCH.PIF to C:\NORMAN
  617. ;COPY NORMAN.GRP to C:\NORMAN
  618. ;COPY NPR.EXE to C:\NORMAN
  619. ;COPY NVC.INI to C:\WINDOWS
  620. ;COPY NVCEXCL.EXE to C:\NORMAN
  621. ;COPY NVCHLPE.HLP to C:\NORMAN
  622. ;COPY NVCSYS.EXE to C:\NORMAN
  623. ;COPY NVCW.EXE to C:\NORMAN
  624. ;COPY NVS.* to C:\NORMAN
  625. ;COPY RC.* to C:\NORMAN
  626. ;COPY S-CAN*.* to C:\NORMAN
  627. ;COPY SCANMENU.* to C:\NORMAN
  628. ;COPY SCINST.* to C:\NORMAN
  629. ;COPY TB*.* to C:\NORMAN
  630. ;COPY VIEW.EXE to C:\NORMAN
  631.  
  632.  
  633. [Extract]
  634. ;  Extract permits installation from a self-extracting ZIP file.
  635. ;  This instruction is ideal for installs from floppy disk, where space
  636. ;  is a premium.
  637. ;  Syntax:
  638. ;  ExtractFrom=[drive:\path\source file]
  639. ;  ExtractTo=[destination drive:\directory]
  640. ;  ExtractWhat=[file name to extract]
  641. ;  Examples:
  642. ExtractFrom=armour.exe
  643. ExtractTo=c:\norman
  644. ExtractWhat=*.*
  645.  
  646.  
  647. [Config.Sys]
  648. ;  To call NVC.SYS (Norman's powerful virus behavior blocker)
  649. ;  simply set nvcsys=yes
  650. NvcSys=yes
  651. ;  Provide the command line you want for NVC.SYS
  652. ;  For maximum compatibility with your software, set NvcSysSwitches=/T /F
  653. ;  For compatibility with access control software, set NvcSysSwitches=/A
  654. ;  For compatibility with a SCSI controller, set NvcSysSwitches=/A
  655. ;  For standard, strong protection, set NvcSysSwitches=none
  656. ;  For the strongest protection possible, set NvcSysSwitches=/E
  657. ;  See the manual for your custom settings.
  658. NvcSysSwitches=none
  659. ;  To load NVC.SYS high, use NvcSysHigh=yes
  660. NvcSysHigh=yes
  661.  
  662. ;  To run TBSCANX (Norman's resident virus scanner) you should load
  663. ;  TBDRIVER in CONFIG.SYS.
  664. tbdriver=yes
  665. ;  You can provide TBDRIVER with any switches you wish (see manual.)
  666. ;  Default is none
  667. tbdriverswitches=none
  668. ;  if you want to backup CONFIG.SYS to a specific filename,
  669. ;  simply specify the name of the backup file here like this:
  670. ;backupConfigTo=c:\config.bak
  671.  
  672.  
  673. [Autoexec.Bat]
  674. ;  if you want to add BootGuard to Autoexec.bat, use this parameter:
  675. bootguard=yes
  676. ;  TBSCANX (Norman's resident virus scanner) can be loaded from AUTOEXEC.BAT.
  677. tbscanx=yes
  678. ;  You may specify any switches you wish for TBSCANX (see manual.)
  679. ;  none means that no switches are desired.  Useful switches include:
  680. ;     allexec (scan files on all drives prior to execution, not just floppies)
  681. ;     ems  (use expanded memory if available, saving on conv. memory use.)
  682. ;     xms  (use extended memory - slower than ems, but uses less conv.
  683. ;          memory than if you use neither ems nor xms switches.)
  684. ;     compat (increase compatibility with some TSR that loads after it.)
  685. ;     lock (lock the PC when a virus is detected)
  686. ;     secure (deny user access to infected file, without asking them for best
  687. ;          course of action.)
  688. ;     none (no switches for tbscanx)
  689. ;  Such options may be combined as in our default setting:
  690. tbscanxswitches=allexec ems compat
  691. ;  if you want to add Canary to Autoexec.bat, add a line like this
  692. canary=yes
  693. ;  Canary can be installed with any of several switches - see manual.
  694. ;  We recommend switch 1 as shown below:
  695. canaryswitch=1
  696. ;  if you want to backup AUTOEXEC.BAT to a specific filename,
  697. ;  simply specify the name of the backup file here like this:
  698. ;backupAutoexecTo=c:\autoexec.bak
  699.  
  700.  
  701.  
  702. [NoiseLevel]
  703. ;  You can choose how much information is displayed on the screen during a
  704. ;  normal install.
  705. ;  For completely ■silent■ operation - no screen output - choose Noise=silent
  706. ;  For operation which displays only errors when found, choose Noise=errorsonly
  707. ;  For operation which displays what is happening, choose Noise=loud
  708. Noise=loud
  709.  
  710.  
  711. [ErrorLog]
  712. ;  You can record what has happened during the installation in a log file if
  713. ;  you specify a log file.
  714. ;  You might say Log=c:\norman\install.log to create a local log.
  715. ;  To record the log on the server, in a directory where all users have write
  716. ;  permission, first give all users write permission in some directory, then
  717. ;  specify it with this parameter.
  718. log=c:\norman\install.log
  719. ;  You should specify whether the log should be overwritten or appended to.
  720. ;  For a log of all installs, choose Append. To create a new log, enter 
  721. ;  action=overwrite
  722. action=overwrite 
  723.  
  724.  
  725. [ReadMe]
  726. ;  You may specify a file to be displayed prior to installation
  727. ;  and after installation with these settings:
  728. preReadme=readme.1
  729. postReadme=readme.2
  730.    If you wish users to see the error log at the end of the install,
  731.    simply specify its fully qualified name (as specified in log= above)
  732.    in the postReadme= line above.
  733.  
  734.  
  735.  
  736. Corrections to Section 3.3 "Installing from the Network"
  737.  
  738.       You may still use NVCINST to install the DOS and Windows
  739.       portions of Armour over the network. Simply use NVCINST
  740.       and NVCINST.INI in the same fashion as you would during
  741.       a manual install to a workstation.
  742.  
  743.       * In the manual, ignore the paragraphs that are preceded by
  744.       "Method 1" and "Method 2".
  745.  
  746.       * In the manual, ignore the paragraph that pertains to 
  747.       installing the OS/2 components over the network.
  748.  
  749.       In the subsections 3.3.1 and 3.3.2, ignore any statements
  750.       about using parameters for NVCINST. NVCINST's functions are
  751.       now all directed by the contents of NVCINST.INI.
  752.  
  753.  
  754. Note on Section 5.1.6 "Help Menu"
  755.  
  756.         You may access our context-sensitive help from any of the
  757.         Windows scanner's dialog boxes. The Windows help file that 
  758.         accompanies this version of Armour, however, is currently
  759.         being revised, so you will experience some disparity in
  760.         the text. We apologize in advance for the inconvenience.
  761.  
  762.  
  763. Correction to Section 4.0 "Removing Viruses"
  764.  
  765.       Where NOSTELTH is referenced, please look to the Armour
  766.       Power Tools diskette to locate the NOSTELTH program.
  767.  
  768.  
  769. Addition: Section 5.1.4.1.9 "NVC.SYS and 32 bit access"
  770.  
  771.       The current version of NVC.SYS was not written to be
  772.       completely compatible with 32 bit access. If you have
  773.       a choice, please turn 32 bit access off.
  774.  
  775. Addition: Section 5.1.4.1.10 "NVC.SYS and Additional BIOS"
  776.  
  777.       If NVC.SYS is giving you a warning, and you think it
  778.       is a false alarm, it might be due to having an
  779.       additional BIOS on an additional board (these are
  780.       common in Pentium machines). If this is the case, use
  781.       NVC.SYS with the /A parameter.
  782.  
  783.            Warning: when /A is used, NVC.SYS will not
  784.            detect boot viruses going into memory.
  785.  
  786.       To find out if the NVC.SYS warning is a false alarm, either:
  787.  
  788.       
  789.       1) press "C" when you are warned, put a write-enabled
  790.       floppy in Drive A:, and then access A: with a command
  791.       such as "DIR A:". If NVC.SYS does not warn again, then
  792.       the original warning from NVC.SYS is a false alarm.
  793.  
  794.       If NVC.SYS does warn, then you have a boot virus. Press
  795.       "B" to disable the virus in memory, boot from an uninfected
  796.       bootable diskette, and run NVCLEAN against your hard drive.
  797.  
  798.       or
  799.  
  800.       2) boot from an uninfected bootable diskette and scan your
  801.       hard drive using NVC.EXE. If a virus is found, then use
  802.       NVCLEAN to remove it.
  803.  
  804.  
  805. Addition to the Armour package:
  806. Automatic Scanning and Virus Protection with TBScanX and TBDriver
  807.  
  808. 1.0  Introduction and Overview
  809. Norman is now shipping two memory resident components that help 
  810. watch over your computer, protecting it from viruses: TbDriver and 
  811. TbScanX.  The technology for these components was developed by 
  812. Thunderbyte, one of Norman's partners. (Hence the "Tb" in the names 
  813. of these modules.)  The modules described here have been carefully 
  814. tested for compatibility with Norman's other anti-virus modules, and 
  815. are now being integrated with Norman Armour.  This supplement to 
  816. the Armour manual will be superseded in the next few months by a 
  817. single manual integrating all of our modules.
  818.  
  819. This manual describes two modules which work together, from 
  820. memory, to prevent the introduction of a virus to your computer and 
  821. which provide instant identification of any virus that comes along.  
  822. This approach complements Norman Armour's NVC.SYS, which 
  823. provides smart behavior blocking.  NVC.SYS stops both new viruses 
  824. that have been recently written and older viruses.  The modules 
  825. described here specialize in the existing viruses for which names are 
  826. known.  By using the two modules described in this document, you 
  827. will instantly get a name for any virus for which we know the name, 
  828. and always get a warning.
  829.  
  830. But the modules in this manual don't merely name the viruses that are 
  831. coming into your computer.  Norman's NVC.SYS can only stop a file 
  832. virus when it is "behaving" - trying to go into memory, for instance, 
  833. or trying to infect a file.  The modules described here don't merely 
  834. scan when you execute a file, stopping infected, but they also scan on 
  835. file copy, create, download, modify, or unarchive.  Thus your virus 
  836. stopping power will be 100% when using the double layer of 
  837. protection afforded by NVC.SYS and the modules described in this 
  838. manual.
  839.  
  840. That double layer of protection is important, for an increasing number 
  841. of viruses are being written to get past a given TSR.  Virus authors all 
  842. seem to know the simple code needed to remove Central Point's 
  843. TSRs from memory.  But your chance of finding a virus in the future 
  844. that can get past both NVC.SYS and TBScanX is essentially 0.
  845.  
  846. The double layer of protection comes at little expense to your daily 
  847. operation.  After loading both modules, conventional memory may be 
  848. reduce by only 1K.  Actual machine operation will not detectably 
  849. slow, as it does with many other TSRs.  In fact, you will be hard 
  850. pressed to devise a benchmark that shows any slowdown at all.
  851.  
  852. TbDriver provides basic protection against ANSI bombs and stealth 
  853. viruses.  It also serves as a support module for TbScanX, our 
  854. automatic, resident scanner.
  855.  
  856. TbScanX is a signature scanner which remains resident in memory and 
  857. automatically scans those files which are being executed, copied, 
  858. de-archived, downloaded, etc.   TbScanX does not require much 
  859. memory.   It can swap itself into expanded, XMS, or high memory, 
  860. using only 1Kb of conventional memory.  (Armour's NVC.SYS can be 
  861. loaded high, using no conventional memory.)
  862.  
  863. We will begin by describing TbDriver.
  864.  
  865. 2.0 TbDriver
  866. 2.1 Purpose of TbDriver
  867. TbDriver must be loaded in advance to enable the memory resident 
  868. TbScanX to perform properly.  It is the source for some of routines, 
  869. including support to generate the pop-up window routines, driving the 
  870. translation unit which enables the possibility of displaying messages in 
  871. your native language, and support for networks.  In addition, 
  872. TbDriver also contains basic protection against Stealth viruses and 
  873. against ANSI bombs.
  874.  
  875. How to use TbDriver
  876. TbDriver must be loaded before TBScanX.  For loading instructions, 
  877. please consult the following pages.  If you want protection against 
  878. ANSI-bombs, you should load TbDriver after the ANSI driver.
  879. In normal situations it is not necessary to use the 'net' option of 
  880. TbDriver.
  881.  
  882. If you install TbDriver on a machine that is booted from a boot ROM, 
  883. specify the message file with the drive and path where it can be found 
  884. AFTER the machine has booted.  The default message file will not be 
  885. accessible anymore after the machine has booted.
  886.  
  887. 2.2.  Command line options
  888. TbDriver allows loading options to be specified on the command line.  
  889. A filename specification will be treated as a language file specification.  
  890. The upper three options are always available, the other options are 
  891. only available if TbDriver is not already memory resident.
  892.  
  893. option          switch          explanation
  894.  
  895. help            ?               display a help screen. If you specify 
  896.                        this option TbDriver will show you the 
  897.                        valid command line options as listed below.
  898. net             n               force LAN support remove. TbDriver 
  899.                        cooperates well with most networks, so in 
  900.                        normal situations option 'net' will not be 
  901.                        needed at all.  It should be used only if 
  902.                        all of the following conditions are true: 
  903.                        A connection to a Novell network is made, 
  904.                        and TbDriver.Exe is started before the 
  905.                        logon command was used, and there is no 
  906.                        valid Anti-Vir.Dat record in the directory 
  907.                        where the NET?.COM program resides, or after 
  908.                        the NET?.COM file has been renamed.
  909. mode =<m|c>     m               override video mode. On dual video systems 
  910.                        TbDriver will use the currently active 
  911.                        screen.  It may be forced to use the 
  912.                        alternate screen with option 'mode=m' for 
  913.                        monochrome, or 'mode=c' for color systems.
  914. noavok=<drives> o               assume permission when AV record is missing.
  915. quiet           q               do not display activity. TbScanX displays a 
  916.                        rectangle with "*Scanning*" in the upper 
  917.                        left corner of your screen while scanning 
  918.                        a file.  You can disable this with the 
  919.                        'quiet' option when TbDriver is loaded.
  920. secure          s               do not allow permission updates.
  921. notunnel        t               do not detect tunneling. TbDriver normally 
  922.                        detects tunneling attempts on the part of 
  923.                        viruses.  'Tunneling' is a technique 
  924.                        viruses apply to determine the location of 
  925.                        the DOS system code in memory, and to use 
  926.                        that address to communicate with DOS 
  927.                        directly.  This will inactivate all TSR 
  928.                        programs, including resident anti-virus 
  929.                        software.  TbDriver is able to detect 
  930.                        'tunneling' attempts, and informs you about 
  931.                        this.  Some other anti-virus products also 
  932.                        rely on tunneling techniques to bypass 
  933.                        resident viruses, causing false alarms.  
  934.                        If you are currently executing other 
  935.                        anti-viral products, option 'notunnel' 
  936.                        will disable tunneling detection.
  937. nofilter        f               do not filter dangerous ANSI codes. The 
  938.                        original ANSI driver has a feature to 
  939.                        assign text strings to keys.  Years ago, 
  940.                        people used this feature to assign - for 
  941.                        instance - the F10 key to the text 'DIR /W'.  
  942.                        This reprogramming can simply be done with 
  943.                        embedded ANSI codes in text files.  Typing 
  944.                        such a file with the DOS 'type' command 
  945.                        is enough to reprogram the keys.  Today, 
  946.                        almost nobody uses this feature anymore, 
  947.                        but it is still there.  Some ill-minded 
  948.                        people however use this feature to make a 
  949.                        text file which reprograms - for instance 
  950.                        - the Enter key to execute the text 
  951.                        'Del *.*', or worse...  Such a text file is 
  952.                        called an ANSI-bomb.  TbDriver protects you 
  953.                        against ANSI-bombs by filtering out the 
  954.                        keyboard reprogramming codes.  All other 
  955.                        ANSI codes will pass without interference.  
  956.                        If you don't want this protection, or if 
  957.                        you want to use this obsolete ANSI feature 
  958.                        you can specify option 'nofilter'.
  959. nostack         ns              do not install a stack. By default, TbDriver 
  960.                        maintains a stack for TBScanX.  For most 
  961.                        systems however this isn't necessary.  If 
  962.                        you specify option 'nostack' TbDriver will 
  963.                        use the application stack, saving a few 
  964.                        hundred bytes of memory.  However, if the 
  965.                        system hangs or becomes unstable, you 
  966.                        should discontinue use of this option. 
  967. remove          r               This option disables TbDriver and will try 
  968.                        to remove the resident part of its code 
  969.                        from memory in an attempt to restore this 
  970.                        memory space back to the system. 
  971.                        Unfortunately, this can work only if 
  972.                        TbDriver was loaded last.  An attempt to 
  973.                        remove a TSR after another TSR has been 
  974.                        started will simply leave a useless gap in 
  975.                        memory and could disrupt the interrupt 
  976.                        chain. TbDriver checks whether it is safe 
  977.                        to remove its resident code; if not, it 
  978.                        will simply disable itself.
  979.  
  980. 2.3.  Language support
  981. The optional filename specification is used to determine where the 
  982. language file can be found.  TbDriver retrieves pop-up window 
  983. messages from a TBDRIVER.LNG file, which it expects to find in its 
  984. own home directory. The default English language file is TBDRIVER.LNG
  985.  
  986. 3.0.  TbScanX
  987. 3.1.  The Purpose of TbScanX
  988. TbScanX is the resident version of the TbScan program, checking 
  989. files on the basis of a virus signature list.  Suppose you have a virus 
  990. scanner automatically executed from your autoexec.bat file.  If no 
  991. viruses are found, your system is supposed to be uninfected.  But, to 
  992. be sure that no virus will infect your system, you have to execute the 
  993. scanner every time after copying a file to your hard disk, after 
  994. downloading a file from a bulletin board system, or after unarchiving 
  995. an archive such as a ZIP file.
  996.  
  997. Once loaded, TbScanX will remain resident in memory, and will 
  998. automatically scan all files you execute and all executable files you 
  999. copy, create, download, modify, or unarchive.  The same approach is 
  1000. used to protect against boot sector viruses: every time you put a 
  1001. diskette into a drive the boot sector will be scanned.  If the disk is 
  1002. contaminated with a boot sector virus TbScanX will warn you in time!
  1003.  
  1004. TbScanX is fully network compatible.  You need not re-load it after 
  1005. logging on to the network.
  1006.  
  1007. 3.2.  How to use TbScanX
  1008. Since TbScanX is memory resident, the program can be executed and 
  1009. configured from the command line or from within a batch file.  It is 
  1010. important to load TbScanX as early as possible after the machine has 
  1011. booted.  Therefore it is recommended to execute TbScanX from 
  1012. within the config.sys file.
  1013.  
  1014. * Note that TbScanX requires TbDriver to be loaded first!
  1015. Loading TBScanX
  1016. There are three possible ways to load TbScanX:
  1017.  
  1018. 1.  From the DOS prompt or within the Autoexec.Bat file:
  1019. <PATH>TBSCANX
  1020.  
  1021. 2.  From the Config.Sys as a TSR (Dos 4+):
  1022. INSTALL=<PATH>TBSCANX.EXE 
  1023.  
  1024. The "Install=" Config.Sys command is NOT available in DOS 
  1025. 3.xx.
  1026.  
  1027. 3.  From the Config.Sys as a device driver:
  1028. DEVICE=<PATH>TBSCANX.EXE
  1029.  
  1030. Note that executing TbScanX as a device driver does not work in all 
  1031. OEM versions of DOS.  If it does not work, use the "Install=" 
  1032. command or load TbScanX from within the Autoexec.Bat.  TbScanX 
  1033. should always work correctly after being started from within the 
  1034. Autoexec.Bat.
  1035.  
  1036. Unlike other anti-virus products, the Norman anti-virus utlities can be 
  1037. loaded before the network is started without losing the protection 
  1038. afterwards.
  1039.  
  1040. Loading TBScanX High
  1041. In addition to the three invocation possibilities, users of DOS 5 and 
  1042. higher versions can load TbScanX high in UMB (upper memory block) 
  1043. if it is available:
  1044. LOADHIGH <PATH>TBSCANX.EXE
  1045.  
  1046. Within the Config.Sys file TbScanX can also be loaded high:
  1047. DEVICEHIGH=<PATH>TBSCANX.EXE
  1048.  
  1049. TbScanX and MS Windows
  1050. Windows users should load TbScanX before starting MS Windows.  
  1051. If you do, there will be only one copy of TbScanX in memory, but 
  1052. every DOS window will nevertheless have a fully functional TbScanX 
  1053. in it.  TbScanX detects if Windows is starting up, and will switch itself 
  1054. in multi-tasking mode if necessary.  You can even disable TbScanX in 
  1055. one window without affecting the functionality in another window.
  1056.  
  1057. 3.3.  Command line options
  1058. TbScanX can be configured from the command line.  The upper four 
  1059. options are always available, the other options are only available if 
  1060. TbScanX is not already resident in memory.
  1061.  
  1062. option          switch          Explanation
  1063.  
  1064. help            ?               display a helpscreen. If you specify this 
  1065.                        option, TbScanX will show you the various 
  1066.                        command line options shown below.  Once 
  1067.                        TbScanX has been loaded, the help option 
  1068.                        will not show all options anymore.
  1069. off             d               disable scanning. If you specify this 
  1070.                        option TbScanX will be disabled, but it 
  1071.                        will remain in memory.
  1072. on              e               enable scanning. If you use this option 
  1073.                        TbScanX will be activated again after you 
  1074.                        disabled it with the 'off' option.
  1075. remove          r               remove TbScanX from memory. This option can 
  1076.                        be used to remove the resident part of 
  1077.                        TbScanX from your memory.  All memory used 
  1078.                        by TbScanX will be released. Unfortunately, 
  1079.                        removing a TSR (like TbScanX) is not always 
  1080.                        possible. TbScanX checks whether it is safe 
  1081.                        to remove the resident part from memory.  
  1082.                        If it is not safe, it just disables TbScanX.  
  1083.                        A TSR cannot be removed if another TSR is 
  1084.                        started after it.  If this happens with 
  1085.                        TbScanX it will completely disable itself.
  1086. noexec          n               never scan at execute. TbScanX normally 
  1087.                        scans files located on removable media 
  1088.                        just before they are executed.  You can 
  1089.                        use this option to disable this feature 
  1090.                        completely.
  1091. allexec         a               always scan at execute. TbScanX normally 
  1092.                        scans files to be executed only if they 
  1093.                        reside on removable media.  Files on the 
  1094.                        hard disk are trusted, because these files 
  1095.                        must have been copied or downloaded before.  
  1096.                        And by that time TbScanX has already 
  1097.                        scanned them automatically.  However if 
  1098.                        you want every file to be scanned before 
  1099.                        executing, no matter whether on hard disk
  1100.                        or removable media, you should use this 
  1101.                        option.
  1102. noboot          b               do not scan bootsectors. TbScanX monitors 
  1103.                        the disk system: every time the boot sector 
  1104.                        is being read, TbScanX automatically scans 
  1105.                        the disk for boot sector viruses.  If you 
  1106.                        change a disk, the first thing DOS has to 
  1107.                        do is read the bootsector, otherwise it 
  1108.                        does not know what kind of disk is in 
  1109.                        the drive.  And as soon as DOS reads the 
  1110.                        boot sector, TbScanX checks it for viruses.  
  1111.                        If you don't like this feature, or if it 
  1112.                        causes problems, you can switch it off 
  1113.                        using the 'noboot' option.  This option 
  1114.                        will also save some memory because the 
  1115.                        boot sector signatures will not be loaded.
  1116. ems             me              use expanded memory (EMS). If you specify 
  1117.                        this option, TbScanX will use expanded 
  1118.                        memory (like that provided by LIM/EMS 
  1119.                        expansion boards or 80386 memory managers) 
  1120.                        to store the signatures and part of its 
  1121.                        program code.  Since conventional memory 
  1122.                        is more valuable to your programs than 
  1123.                        expanded memory, the use of EMS memory is 
  1124.                        recommended.  TbScanX can use up to 64Kb of 
  1125.                        EMS memory.
  1126. xms             mx              use extended memory (XMS). If you specify 
  1127.                        this option, TbScanX will use extended 
  1128.                        memory to store the signatures and part 
  1129.                        of its program code.  An XMS driver 
  1130.                        (like HIMEM.SYS) needs to be installed 
  1131.                        to be able to use this option.  XMS 
  1132.                        memory is not directly accessable from 
  1133.                        within DOS, so every time TbScanX has 
  1134.                        to scan data it has to copy the 
  1135.                        signatures to conventional memory. 
  1136.                        To be able to save the original memory 
  1137.                        contents TbScanX needs a double amount 
  1138.                        of XMS memory.  Swapping to XMS is 
  1139.                        slower than swapping to EMS memory, 
  1140.                        so if you have EMS memory available 
  1141.                        swapping to EMS is recommended.  
  1142.                        Swapping to XMS may conflict with some 
  1143.                        other software, so if you experience 
  1144.                        problems try using TbScanX without 
  1145.                        the XMS option.  Here is an example: 
  1146.                        Device=C:\utils\TbScanX.Exe xms noboot
  1147. secure          s               deny access without asking. TbScanX 
  1148.                        normally asks the user to continue or 
  1149.                        to cancel when it detects a virus.  In 
  1150.                        some business environments however this 
  1151.                        choice should not be made by employees.  
  1152.                        By using option 'secure' it is no longer 
  1153.                        possible to allow suspicious operations.  
  1154.                        Option 'secure' also disables option 'off' 
  1155.                        and 'remove'.
  1156. lock            l               lock PC when virus detected. System 
  1157.                        operators can use this option to instruct 
  1158.                        TbScanX to lock the system once a virus 
  1159.                        is detected.
  1160. api             i               load Application Program Interface. This 
  1161.                        option is intended for advanced users only.  
  1162.                        It enables the Application Program 
  1163.                        Interface of TbScanX which is needed if 
  1164.                        you want to call TbScanX from within your 
  1165.                        application.
  1166. compat          c               increased compatibility. In most systems 
  1167.                        TbScanX performs troublefree.  Another TSR 
  1168.                        program may however conflict with TbScanX.  
  1169.                        If the other TSR is loaded first, TbScanX 
  1170.                        will normally detect the conflict and use 
  1171.                        an alternate interrupt.  If the other TSR 
  1172.                        is loaded after TbScanX, and it does abort 
  1173.                        with a message telling you that it has 
  1174.                        already been loaded, you can use the 
  1175.                        'compat' switch of TbScanX (when installing 
  1176.                        it in memory).  It is also possible that 
  1177.                        TbScanX conflicts with other EMS or XMS 
  1178.                        using resident software.  In this case the 
  1179.                        system will hang.  Option 'compat' will 
  1180.                        solve this problem, but due to extensive 
  1181.                        memory swapping the performance of TbScanX 
  1182.                        will slow down.
  1183.  
  1184. 3.4.  While scanning
  1185. Whenever a program tries to write to an executable file (files with the 
  1186. extensions .COM and .EXE), you will briefly see the text 
  1187. "*Scanning*" in the upper left corner of your screen.   As long as 
  1188. TbScanX is scanning, this text will appear.  Since TbScanX takes very 
  1189. little time to scan the file, the message will only appear very briefly.  
  1190. The text "*Scanning*" will also appear if you execute a program 
  1191. directly from a diskette, and if DOS accesses the boot sector of a 
  1192. diskette drive.
  1193.  
  1194. Detecting Viruses
  1195. If TbScanX detects a suspicious signature that is about to be written 
  1196. into a file, a window will appear with the message:
  1197.  
  1198. WARNING, <FILENAME> CONTAINS <VIRUS NAME>!   
  1199. ABORT? (Y/N)
  1200.  
  1201.  
  1202. Press "N" to continue, press any other key to abort.
  1203.  
  1204. If TbScanX detects a suspicious signature in a boot sector, it will 
  1205. display the message:
  1206.  
  1207. WARNING, DISK IN <DRIVE> CONTAINS <VIRUS NAME>!   
  1208. PRESS A KEY...
  1209.  
  1210. Although a virus seems to be on the bootsector of the specified drive, 
  1211. the virus cannot do anything since it has not been executed yet.  
  1212. However, if you reboot the machine with the contaminated diskette in 
  1213. the drive, the virus will copy itself to your hard disk.
  1214.  
  1215. To display the name of the virus, TbScanX needs the signature file 
  1216. again. It will automatically use the signature file that was used when 
  1217. you invoked the program.  If the signature file is missing (because you 
  1218. deleted it, or because you removed the  floppy containing it), or no 
  1219. file handles are left, TbScanX will still detect viruses, but it is no 
  1220. longer able to display the name of the virus.  It will display [Name 
  1221. unknown] instead.
  1222.  
  1223. 4.0 Appendix: Error Messages
  1224.  
  1225. 4.1 TbDriver Error Messages
  1226.  
  1227. Message                                         Meaning
  1228. Another version of Tb- Driver 
  1229. is already resident!
  1230.                                   You started a TbDriver.EXE 
  1231.                                   with another version number 
  1232.                                   or processor type than the 
  1233.                                   TbDriver already in memory.
  1234.  
  1235. Cannot remove TbDriver, Unload 
  1236. other TSRs first!
  1237.  
  1238.                                   You tried to remove TBDriver 
  1239.                                   from memory, but resident 
  1240.                                   software has loaded after 
  1241.                                   TbDriver..Resident software 
  1242.                                   can only be removed from 
  1243.                                   memory by unloading it in 
  1244.                                   the reverse of the order 
  1245.                                   it was loaded.
  1246.  
  1247. LAN support was already installed.
  1248.  
  1249.                                   You tried to use the option 
  1250.                                   "net" for a second time, 
  1251.                                   or TbDriver already enabled 
  1252.                                   network support 
  1253.                                   automatically.
  1254.  
  1255. TbDriver not active. Load 
  1256. TbDriver first!
  1257.  
  1258.                                   TbScanX needs TbDriver, so 
  1259.                                   you have to load TbDriver 
  1260.                                   first.
  1261.  
  1262. TbDriver is not <version>
  1263.  
  1264.                                   The version of TbDriver 
  1265.                                   found in memory does not 
  1266.                                   match the version number 
  1267.                                   of TBScanX. Make sure you 
  1268.                                   do not mix version numbers!
  1269.  
  1270. This version of TbDriver requires 
  1271. a <typeID> processor.
  1272. This version cannot be executed 
  1273. by the current processor.
  1274.  
  1275.                                   You are using a processor 
  1276.                                   optimized version of 
  1277.                                   TbDriver.  
  1278.  
  1279. 4.2 TbScanX Error Messages
  1280.  
  1281. Message                           Meaning
  1282.  
  1283. Data file not found.
  1284.                                   TbScanX has not been able 
  1285.                                   to locate the data file
  1286.  
  1287. Not enough memory
  1288.                                   There is not enough free 
  1289.                                   memory to process the data 
  1290.                                   file.  Try to enable 
  1291.                                   swapping, or, if you are 
  1292.                                   already doing so, try 
  1293.                                   another swapping mode.
  1294.  
  1295.  
  1296.  
  1297.  
  1298. *** End ***
  1299.