home *** CD-ROM | disk | FTP | other *** search
/ Hall of Fame / HallofFameCDROM.cdr / util4 / detect31.doc < prev    next >
Text File  |  1990-05-01  |  4KB  |  74 lines

  1. The Detective v3.1 Soft-Tech             REGISTRATION $ 25.00
  2. UTIL MAR90 DETECTIVE SOFT-TECH VIRUS TROJAN PROTECTION
  3. FILES: detct31a.sdn detct31b.sdn detct31c.sdn
  4.  
  5.         Complete File Tracking System
  6.     for the IBM Personal Computers and Other Compatibles
  7.  
  8. THE DETECTIVE  is a program which allows a user to verify the
  9. integrity of files on his or her PC.  THE DETECTIVE works  on
  10. systems which are stand along, file servers for a network, or
  11. nodes  within  a  network.   Changes  made  to critical files
  12. (whether  they  are  unintentional  or  intentional)  can  be
  13. detected quickly and accurately.  This all in one program not
  14. only can detect viral infections, but also can allow the user
  15. to  quickly  review  critical  files  on  the  system for any
  16. updating which may have occurred since the last  review.   As
  17. the  PC  world  grows  in  size,  connectivity and multi-user
  18. environments, this becomes  more  and  more  important.   THE
  19. DETECTIVE  is  a  must  for Network Administrators who need a
  20. quick efficient way  of  verifying  the  integrity  of  their
  21. system as the program allows the user to specify exactly what
  22. drives, directories, and files that must be reviewed.
  23.  
  24. THE DETECTIVE  is  available in two formats.  The first is as
  25. share-ware from many  public  bulletin  board  systems.   The
  26. second  is  through  registration  by  sending  $25.00  for a
  27. diskette containing the programs (see Appendix  D  for  order
  28. form).  Registered versions of THE DETECTIVE are available on
  29. 3 1/2" and 5 1/4" diskettes.
  30.  
  31. File Tracking  today  is  more important than ever.  Take the
  32. case of a new or inexperienced PC user inadvertently deleting
  33. or moving a critical file.  Or the case of a user getting  on
  34. the  network and changing a batch file needed by other users.
  35. Even normal updates to existing files  can  be  important  to
  36. detect.
  37.  
  38. By invoking  THE  DETECTIVE  on a regular basis, the operator
  39. can  request  that  all  changes  made  to  any   (or   those
  40. designated)  files,  in  any  or  all  paths  which have been
  41. changed or updated since the last time THE DETECTIVE ran,  be
  42. highlighted in a concise report file.  This file can be saved
  43. for future reference as well as be printed immediately.
  44.  
  45. Another critical  use of THE DETECTIVE is the ability to know
  46. what software is being used on a specific computer.   If  you
  47. are  using  THE  DETECTIVE in a business environment and have
  48. expensive  word  processors,  spreadsheets,  or   data   base
  49. managers,  and  you  find  that  the  files  created by these
  50. products are not changing, you can pretty  well  assume  that
  51. the  products  are  not being used very often and may wish to
  52. reexamine the need for the software  product  on  a  specific
  53. machine.
  54.  
  55. THE DETECTIVE  essentially  takes a snapshot of all specified
  56. files in the specified paths of the specified drives.   At  a
  57. later point in time you run THE DETECTIVE again telling it to
  58. check  for all differences since the last time it was run.  A
  59. report will then be created detailing all  changes  that  had
  60. occurred.   These  changes  are composed of added and deleted
  61. directories, and added, deleted,  or  changed  files.   Doing
  62. this on a weekly basis (for example) would give you a history
  63. of  all  changes  made.   You also have the ability to run an
  64. unlimited number of scenarios since each scenario you  define
  65. is stored in a user defined control file.  All files that are
  66. created  using  this  'control  file' retain the control file
  67. name but have a different file extension.  With this control,
  68. you can let specific users track their own files in a  number
  69. of  different  ways  while  the  system  administrator tracks
  70. system wide files.  These  are  just  two  of  many  possible
  71. variations.
  72.  
  73. (SDA format Copyright 1990 SDN Project for SDNet/Works! (sm))
  74.