home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / virus / 4346 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  14.3 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!iggy.GW.Vitalink.COM!cs.widener.edu!dsinc!netnews.upenn.edu!netnews.cc.lehigh.edu!news
  2. From: rslade@sfu.ca
  3. Newsgroups: comp.virus
  4. Subject: Review of Integrity Master (PC)
  5. Message-ID: <0007.9211181416.AA19203@barnabas.cert.org>
  6. Date: 7 Nov 92 07:42:20 GMT
  7. Sender: virus-l@lehigh.edu
  8. Lines: 291
  9. Approved: news@netnews.cc.lehigh.edu
  10.  
  11.  
  12.  
  13. PCIM.RVW   920930
  14.                                Comparison Review
  15.  
  16. Company and product:
  17.  
  18. Stiller Research
  19. 2625 Ridgeway St.
  20. Tallahassee, FL  32310
  21. (904) 575-7884 
  22. Advanced Support Group (ASG) at  1-900-88-HELP8 (1-900-884-3578)
  23. or 314-256-3130
  24. 72571.3352@compuserve.com
  25. Runway BBS (215) 623-6203  2400 baud
  26.            (215) 623-4897  HST
  27.            (215) 623-6845  V.32
  28. Integrity Master change detection software 1.24
  29.  
  30. Summary: Change detection program with built in signature scanner
  31.  
  32. Cost: $35, licensing available
  33.  
  34. Rating (1-4, 1 = poor, 4 = very good)
  35.       "Friendliness"
  36.             Installation      3
  37.             Ease of use       3
  38.             Help systems      3
  39.       Compatibility           3
  40.       Company
  41.             Stability         2
  42.             Support           3
  43.       Documentation           3
  44.       Hardware required       4
  45.       Performance             3
  46.       Availability            2
  47.       Local Support           1
  48.  
  49. General Description:
  50.  
  51. IM is a change detection program with built in scanner.  SETUPIM is an
  52. installation and tutorial program.  Also included are a file viewer, printer
  53. and utilities to check the efficacy of the system.
  54.  
  55.                   Comparison of features and specifications
  56.  
  57.  
  58.  
  59. User Friendliness
  60.  
  61. Installation
  62.  
  63. Integrity Master is distributed as shareware, and Stiller Research is a member
  64. of the Association of Shareware Professionals.  The distribution files for
  65. Integrity Master are full of files, a large number of which relate primarily to
  66. the distribution and description of the program.  The number of files is
  67. somewhat daunting, as is the size of the README.DOC file.  The file does,
  68. however, start with the suggestion that the novice simply run the SETUPIM
  69. program, and this is worthwhile advice to follow.
  70.  
  71. I received also a version on disk from the developer.  The disks (both sizes,
  72. low density) arrived unprotected on writable disks.  However, a write protect
  73. tab was stuck to the casing of the 5 1/4" disk, and the package did show
  74. evidence of being tampered with en route.
  75.  
  76. Calling SETUPIM an installation program is misleading.  It is less than an
  77. installation program -- and much, much more.  For the novice user, SETUPIM has
  78. some of the most "user-friendly" features of any product yet reviewed.  It
  79. certainly has the best explanations of the antiviral process and the options
  80. for security of any installation program.
  81.  
  82. I have some quibbles with it, but only by virtue of the fact that it is so good
  83. I am surprised that some additional features are not included.
  84.  
  85. The programs (both IM and SETUPIM) have a command line switch that "forces"
  86. monochrome mode with a monochrome monitor on a "colour" adapter.  This is
  87. important, since some of the menu "highlighting" is invisible on a monochrome
  88. monitor.  The programs *can* change to monochrome in "mid-session", so it
  89. should not be difficult to add a short "screen test" for the completely novice
  90. user, rather than making them use the command line option.  (This applies only
  91. to SETUPIM: a proper installation will tell IM which video mode to use.)
  92.  
  93. (If IM is invoked before SETUPIM is run to create the parameter file, IM will
  94. refuse to run.  Three options are presented, including "Abort" which is
  95. described, with an unusual lack of clarity, as "Quit and return".)
  96.  
  97. The SETUPIM program prepares a parameter file for use by IM (which sets up the
  98. various options for running the integrity checks), and produces a suggested
  99. procedure for completing the installation, but it does not actually do the
  100. copying and placement of files, or the invocation of the initial "signature"
  101. calculations.  While readily admitting the value of having a "cold boot" before
  102. this is done, it should be possible to do some more of this for the novice user
  103. before turning him loose with a (softcopy) instruction set.  Alternately, the
  104. installation program could strongly suggest that a "cold boot" and other
  105. security measures are desirable, but offer to proceed with installation if the
  106. user desired, on the clear understanding that this is "second best".  (This
  107. approach is taken with some of the options during the setup.)
  108.  
  109. This is not to say that the instructions in the IMPROC.TXT (the suggested
  110. installation procedure document file produced by SETUPIM) are in any way
  111. inadequate.  The instructions are clear and straightforward.  The file is
  112. displayed to the user at the end of the SETUPIM part of the installation
  113. process, and the user is given the command to invoke the IMVIEW file viewer in
  114. order to review the file later, or the IMPRINT batch file in order to print it
  115. in hardcopy.  (The IMPROC.TXT is unclear at one point, the one where almost
  116. everyone seems to fall down.  The document contains the injunction to "cold
  117. boot" the computer, and it is probably not clear to the novice user that this
  118. does not mean to do it "right now".)
  119.  
  120. The SETUPIM program also contains a tutorial.  Both the operation of the
  121. program, and the conceptual aspects of virus protection, data loss and security
  122. measures are covered.  This is extremely useful, and the only problem I have
  123. with it is to wish that some more of the material from the documentation could
  124. be included.
  125.  
  126. The installation procedure does not address installation of IM in the
  127. AUTOEXEC.BAT file, although use of scheduling software is mentioned in places. 
  128. The installation process does, however, suggest the preparation of a bootable
  129. disk with IM files on it for recovery purposes.  It even prepares a CONFIG.SYS
  130. file to be placed on the diskette.  To my astonishment, I found that this
  131. contained a "DRIVPARM" command necessary for my "aftermarket" 3.5" drive to be
  132. recognized as such, correct down to the proper number of "^A" characters which
  133. have to be inserted.  (When I got the drive, it took me three months to find
  134. the right command for this drive and DOS version.)
  135.  
  136. Ease of use
  137.  
  138. The screens, menus and options are well laid out, and labels are well chosen
  139. with a view to clarity of meaning.  The SETUPIM program is amazingly well
  140. designed with the novice user in mind.
  141.  
  142. The program is not perfect: at one point, while the program checks the drives,
  143. the user is left staring at a blank screen and possibly wondering if he did
  144. something wrong.  (The amount of time this takes, however, varies widely
  145. depending upon the speed of the machine.)  At another, the program is stepped
  146. (or "timed") through a sequence which begins to suggest the possibility of an
  147. infinite loop.  (The "timed" stepping is probably a good idea here; some users
  148. may give up before it reaches the conclusion.)  The tutorial, at certain
  149. points, requests specific keystrokes but accepts anything, not a pedagogically
  150. sound design.  Some minor keystroke "trapping" and a "please press the arrow
  151. key, you can practice later" message would improve it.
  152.  
  153. The tutorial is also somewhat misleading at points.  ESC is described as the
  154. "get outa here" key: in IM it returns to the next higher level, but in SETUPIM
  155. it returns to the previous section of the installation procedure or tutorial. 
  156. Also, the tutorial mentions the "Alt-X" option to abort without pausing.  While
  157. it does mention that this is disabled in SETUPIM, use of the key within that
  158. program may "hang" the computer or cause unpredictable behaviour.  (Likely a
  159. bug, and one that seem limited to XT level machines.)
  160.  
  161. However, the GUI, windows and menus are here used as they are meant to be in
  162. order to make the program useful and quick to operate.  Not only is the label
  163. and option wording well chosen, but each item, as it is selected, pops out a
  164. window with extra explanation about what it does.  Often the window will
  165. contain a brief, but clear, discussion of the pros and cons of using this
  166. particular option.
  167.  
  168. Help systems
  169.  
  170. Help is only partially context sensitive.  The help key, however, brings up
  171. options for help with the operation of the program, the screen display, or a
  172. help index.  (If the index is chosen, the currently "open" menu is "selected".)
  173.  
  174. However, the explanatory "window" beside each selected item seems to largely
  175. obviate the need for any kind of help system.  (On items where the explanation
  176. could be confusing, for example the "Files to iNitialize" options, the help
  177. index is of little assistance, and one would need recourse to the manual.  The
  178. index is, however, very extensive, even covering what the AUTOEXEC.BAT file is,
  179. although with less detail than a novice would need in order to automate
  180. checking.)
  181.  
  182. Compatibility
  183.  
  184. The use of the APPEND, SUBST and ASSIGN commands is recommended against by the
  185. developer.
  186.  
  187. Company Stability
  188.  
  189. The HISTORY.DOC file shows the first release of Integrity Master in late 1991. 
  190. However, membership in the ASP and the provision of independent (if pay-per-
  191. call) support for non-registered users, as well as active participation on
  192. Fidonet (if not so active on Internet) bode well for the future of the product.
  193.  
  194. Company Support
  195.  
  196. As noted, telephone support is available through a pay-per-call number. 
  197. Registered users may call direct for support, and it is available through at
  198. least two BBSes, and the Fidonet VIRUS and VIRUS_INFO "echoes".  Internet
  199. correspondents, through the Compuserve address, have reported dissatisfaction
  200. with the timeliness of responses to requests.  (In the preparation of this
  201. review, I usually had next day response on email.)
  202.  
  203. (Note that ASG is completely independent of Stiller Research.  Stiller Research
  204. does not receive any of the charges for support provided through ASG.)
  205.  
  206. Although distributed through ASP and VIRNet channels, there have been
  207. substantial delays in getting up to date versions at ftp sites.
  208.  
  209. Documentation
  210.  
  211. Integrity Master's documentation is a massive text file, which begins with a
  212. section intriguingly titled "Don't Read This".  This is, in fact, a suggestion
  213. to novice users that they skip the first section, on the workings of I-M, and
  214. just use the installation program.  It also suggests that they *do* read the
  215. second section, which is a general treatment of viral programs and the various
  216. other types of data disasters which commonly occur.
  217.  
  218. The documentation could use a good solid proofreading.  It contains a number of
  219. typos and mistakes of various types.  Not enough to make one question the
  220. "integrity" of the product, but enough to be startling as one reads through it.
  221.  
  222. The current printed documentation is basically a hardcopy of the text on the
  223. disk, and shows a similar slightly amateur tone.  However, I am informed that a
  224. new version of the documentation is currently at the printer.
  225.  
  226. The documentation as a whole has a "technical" flavour, but is clear and
  227. unambiguous.  The intermediate user should have no problem with the first
  228. section, but might be well advised to read section two first, in order to have
  229. a clear grasp of the reasons for the various options IM offers.
  230.  
  231. Section two's overview of viral programs and other risks to data contains
  232. excellent information, although the juxtaposition of certain sections is a bit
  233. jarring.  However, it could form the basis of a very useful primer on data
  234. integrity as a whole.
  235.  
  236. Hardware Requirements
  237.  
  238. A minimum of 220K memory and DOS 2.x or higher is required.  Refreshingly, a
  239. hard disk is not.  It appears that IM can be installed on any disk that has
  240. room for the programs and files.  In fact, IM can be installed on a hard disk,
  241. and then the IM.EXE and IM.PRM files copied to a floppy and used anywhere.  IM
  242. does not "demand" the presence of the equipment it was originally installed on.
  243.  
  244. Performance
  245.  
  246. Installation and calculation of signatures for the full hard disk was faster
  247. than for other tested change detectors.  Interestingly, subsequent "check" runs
  248. were not particularly faster on the test machine.  (This was an older XT,
  249. faster CPUs may give IM more of an advantage.)  IM states that its "quick
  250. check" looks only for changes to the file date and size.  It is likely that the
  251. "turbo" mode of other change detectors do the same, without being as honest
  252. about it.
  253.  
  254. (With all the information presented onscreen each time an option is selected,
  255. it is remarkable that IM is extremely responsive.)
  256.  
  257. The storage of "signatures" is a matter of much debate.  IM stores them in each
  258. directory checked.  There is, however, provision for storage of the signature
  259. files on an "offline" diskette, which adds a security factor.
  260.  
  261. IM's virus scanning picked up all common viral programs tested against it, and
  262. a good many that were less so.  Some new viri were detected on the basis of
  263. similarity to known code.  (Note that IM does not "name" a virus if the fastest
  264. option is used.) 
  265.  
  266. Local Support
  267.  
  268. None provided.
  269.  
  270. Support Requirements
  271.  
  272. As with any change detection program, assignment of causes to different types
  273. of alterations may be problematic.  However, the program itself should provide
  274. ample explanation to any reasonably intelligent person, regardless of the level
  275. of "computer" background.  The integrated virus scanner should be of great
  276. assistance with identifying the most commonly seen viral programs.
  277.  
  278.                                  General Notes
  279.  
  280. Recommended as the change detection component of virus detection or protection
  281. for all levels of computer users.
  282.  
  283. The product is still under very active development.  Hopefully the "rough
  284. edges" will be eliminated as time goes on, allowing more of the essential
  285. thoughtfulness of the product to be appreciated.  For a product which is
  286. "officially" less than a year old, Integrity Master shows a remarkable
  287. maturity.  Personally, I hope to see the addition of a "generic disinfection"
  288. feature in the future.
  289.  
  290. As usual, Wolfgang Stiller has had an opportunity to review the draft form of
  291. this evaluation.  His reaction has been very positive, and he suggests that the
  292. issues raised here will be addressed in the near future.
  293.  
  294. copyright Robert M. Slade, 1992   PCIM.RVW   920930
  295.  
  296. ==============
  297. Vancouver      ROBERTS@decus.ca         | Slade's Law of Computer 
  298. Institute for  Robert_Slade@sfu.ca      |        Literacy:
  299. Research into  rslade@cue.bc.ca         |   - There is no such thing
  300. User           p1@CyberStore.ca         |     as "computer illiteracy";
  301. Security       Canada V7K 2G6           |     only illiteracy itself.
  302.