home *** CD-ROM | disk | FTP | other *** search
/ CD Direkt 1995 #6 / CDD_6_95.ISO / cdd / avirus / vds / hilites.txt next >
Text File  |  1995-01-08  |  8KB  |  146 lines

  1.                            Virus Detection System 3.0
  2.  
  3.              Copyright (c) 1992-1995 by VDS Advanced Research Group
  4.  
  5.                                 January 1995
  6.  
  7. WHAT IS VDS?
  8. ------------
  9. VDS (Virus Detection System) is a comprehensive anti-virus package for
  10. IBM PC compatible computers running MS/PC DOS 3.0 and higher. It contains
  11. a set of well-designed tools that offer detection and easy removal of PC 
  12. viruses. Unlike many other packages, VDS includes many advanced features
  13. such as "decoy launching", active stealth boot sector virus detection,
  14. self-recovery, and real-time anti-virus monitoring to deal with both old
  15. and new viruses in an effective manner.
  16.  
  17. COMPATIBILITY and NETWORK SUPPORT
  18. ---------------------------------
  19. VDS is Novell Netware-aware. It is not confused by dynamic drive mappings. 
  20. It recognizes Netware server volumes. What this means is that instead of 
  21. creating an integrity database for each mapped drive letter, you can create 
  22. one for each volume. Even if the mappings change, you can still use the 
  23. database for that volume. Furthermore, you can keep a copy of VDS on the
  24. server and scan each work station as they login; and when you upgrade VDS,
  25. all workstations benefit from the upgrade without any extra effort.
  26.  
  27. MULTI-LEVEL INTEGRITY STRUCTURE
  28. -------------------------------
  29. VDS implements a sophisticated catalog system to maintain a flexible and
  30. multi-level integrity structure. You can create fingerprints for drives as
  31. well as subdirectories. And if you do not have a database for a subdirectory,
  32. you can still use an upper level database to verify the integrity of programs
  33. in that directory. In other words, if you wish to verify only the files in the
  34. DOS directory and you have created a fingerprint only for the whole drive,
  35. you can simply highlight the DOS directory and choose verify; VDS will do the
  36. rest. This approach makes sense since an upper level database contains all
  37. the integrity info for the programs that reside in the lower levels of the
  38. directory tree. VDS can track up to 32 different integrity databases easily!
  39. If you have some extended memory available, each integrity database can store
  40. up to 16000 fingerprints for programs.
  41.  
  42. EASY INSTALLATION FOR NETWORKS
  43. ------------------------------
  44. We have implemented a simpler installation procedure for networked
  45. environments. System administrators need not be concerned about having to go
  46. to each workstation to install. VDS package can be installed from the server
  47. down onto the workstation during login. It automatically determines the system
  48. parameters needed for a given workstation and loads itself onto the local hard
  49. drive if VDS is not already installed. The system administrator can further
  50. customize the operation of VDS by simply editing the default configuration
  51. file. We supply detailed instructions for network system administrators to
  52. implement an effective anti-virus solution for their PCs using VDS. An audit
  53. log feature is provided to facilitate tracking down an infection, should the
  54. need arise. Sample batch files for Banyan and Netware environments are
  55. provided.
  56.  
  57. FLEXIBLE CONFIGURATION
  58. ----------------------
  59. VDS provides configuration files in the spirit of Windows(tm) .INI files.
  60. This approach facilitates maintenance of several configurations based on
  61. different needs. You can now keep all your integrity data on a floppy
  62. diskette, for example. Furthermore, you can specify which files are to be
  63. checked based on their extensions. VDS 3.0 can be used to verify the
  64. integrity of data files as well as programs. The operation of the scanners
  65. in the package, VDSFSCAN and VFSLITE, are also guided by a configuration
  66. file that you can modify easily. You can designate whether you wish to
  67. copy suspicious/infected programs to a quarantine directory, for example.
  68.  
  69. OBJECT-ORIENTED USER INTERFACE
  70. ------------------------------
  71. VDS sports one of the most functional user interfaces implemented in
  72. any anti-virus we have seen. Judge for yourself and please let us know if
  73. there are any other areas that would help make it even simpler. The main
  74. idea behind this interface is shifting the emphasis from action-oriented
  75. menus to object-oriented menus. No, we are not talking about polymorphism
  76. and all that jazz! It goes like this: There are certain objects to manipulate
  77. such as drives, directories, and files. The user concentrates on those. Then
  78. there are certain actions applied to those objects such as scanning, 
  79. verification, and initialization. One-keystroke operations using the function
  80. keys are displayed at the bottom of the screen as a reminder. There is 
  81. almost nothing to remember! Learn the concepts, and don't worry about the 
  82. trivial details. If you need help, just press the F1 key. By shifting the 
  83. focus from actions to objects, VDS provides a more natural interface that
  84. many people seem to prefer. This is in sharp contrast to other multi-level
  85. menu interfaces that hide commonly used options.
  86.  
  87. UNUSUAL FEATURES
  88. ----------------
  89. VDS includes unusual features such as decoy launching. You can launch a 
  90. decoy in any directory you wish! We cleaned half of our virus zoo using 
  91. this operation. If there is a file infector active in memory, there is a 
  92. good chance VDS will capture a sample for you; even if it is a new virus!
  93.  
  94. VDS also provides reliable generic virus cleaning. This technique allows VDS
  95. to restore infected programs to their original state by using the integrity
  96. information. As the name suggests, the cleaning operation is generic and does
  97. not depend on knowing which virus attacked the file. Overwriting viruses
  98. obviously cannot be removed this way (or any other way besides restoration
  99. using originals). We had good success with most of the appender and prepender
  100. viruses that attach themselves to the programs without destroying the contents
  101. of the original file. After the restoration attempt, VDS double-checks the
  102. recovered program to see that it is exactly as the original. If this is not
  103. the case, it recommends restoration using clean backup copies, which is
  104. always the safest and the recommended solution.
  105.  
  106. MORE MODERN SCANNING
  107. --------------------
  108. VDS 3.0 implements a modern scanning technique based on the combination of
  109. the Shift-AND technique and hashing. The nice thing about this approach is
  110. that the speed is only slightly affected even if you add many new signatures.
  111. The scanners in the VDS package can be easily updated by obtaining the
  112. latest .SIG file from us and replacing the old one. This way quick updates
  113. become practical.
  114.  
  115. MEMORY-RESIDENT SCANNER 
  116. -----------------------
  117. VDSTSR is a memory-resident virus scanner that checks each program before
  118. execution or copy operation for known viruses. The program weighs in at 30K,
  119. but it can be loaded high easily under DOS 5.0 and later versions as well as
  120. other popular memory managers that provide upper memory blocks.
  121.  
  122. MORE NETWORK SUPPORT 
  123. --------------------
  124. To help out the network administrators, we are providing a utility called
  125. ISVDSTSR (a 17-byte program) that returns a DOS error level depending on
  126. whether VDSTSR is loaded in memory. By checking the error level in a batch
  127. file, the system administrator can implement several solutions to protect
  128. the LAN. For example, he/she can display a warning message and deny access
  129. until the user enables VDSTSR. What's even better is that he/she can load
  130. a copy of VDSTSR from the server at the time of login; this way, even if a
  131. user does not comply with the policy of having VDSTSR loaded on the 
  132. workstation, the system administrator can have it his/her way!
  133.  
  134. COMMITMENT TO QUALITY SERVICE AND PRODUCTS
  135. ------------------------------------------
  136. VDS Advanced Research Group is committed to providing you with the 
  137. state-of-the-art tools to deal with computer viruses that threaten your
  138. PCs. We develop anti-virus software and provide technical information on
  139. many topics such as polymorphic viruses (ask for a copy of our Polymorphic
  140. Engines paper). However, no solution can be effective unless it is properly
  141. used. We encourage managers to increa