home *** CD-ROM | disk | FTP | other *** search
/ Boldly Go Collection / version40.iso / TS / 25D / SENTRY20.ZIP / PCSENTRY.DOC < prev    next >
Encoding:
Text File  |  1992-02-10  |  63.5 KB  |  1,915 lines

  1.  
  2.  
  3.  
  4.  
  5.           
  6.                                           
  7.                                           
  8.                                           
  9.                                           
  10.                                           
  11.                                           
  12.                                           
  13.                                           
  14.                                           
  15.                                           
  16.                                           
  17.                                           
  18.                    ________________________________________________
  19.                    |                                              |
  20.                                                
  21.                    |                                              |
  22.                            PC-SENTRY  USER  DOCUMENTATION
  23.                    |                                              |
  24.                                                
  25.                    |                                              |
  26.                                 Copyright (c) - 1991
  27.                    |                                              |
  28.                                Solid Oak Software Inc.
  29.                    |                                              |
  30.                                  All Rights Reserved
  31.                    |                                              |
  32.                                                
  33.                    |                                              |
  34.                    ________________________________________________
  35.                    |                                              |
  36.           
  37.           
  38.           
  39.           
  40.           
  41.           
  42.           
  43.                                Solid Oak Software Inc.
  44.                                Solid Oak Software Inc.
  45.                                    P.O. Box 31004
  46.                                Santa Barbara, CA 93130
  47.                             805-682-3202 FAX 805-569-0451
  48.                                           
  49.                                           
  50.                                           
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.                                           
  81.                                           
  82.                                   Table of Contents
  83.                                   Table of Contents
  84.                                           
  85.                                           
  86.           License Information.............................................2
  87.           
  88.           Introduction....................................................3
  89.           
  90.           Distribution Disk Contents......................................5
  91.           
  92.           Notes on Program Usage..........................................6
  93.           
  94.           Installation....................................................7
  95.           
  96.           Operation.......................................................8
  97.           
  98.           SENTRY.EXE......................................................9
  99.           
  100.           PCS.EXE........................................................10
  101.           
  102.           LOGENTRY.EXE...................................................13
  103.           
  104.           VIEWLOG.EXE....................................................14
  105.           
  106.           PRINTLOG.EXE...................................................15
  107.           
  108.           MAINTLOG.EXE...................................................16
  109.           
  110.           PRINLOCK.EXE...................................................17
  111.           
  112.           FLOPLOCK.EXE...................................................18
  113.           
  114.           FILELOCK.EXE...................................................19
  115.           
  116.           LOCKIT.EXE.....................................................21
  117.           
  118.           SENTRYID.EXE...................................................22
  119.           
  120.           PCSLOAD.EXE....................................................23
  121.           
  122.           Appendix A   Log File Entries..................................24
  123.           
  124.           Appendix B   TSR Program Usage Notes...........................27
  125.           
  126.           Appendix C   Known Conflicts...................................28
  127.           
  128.           Appendix D   Important Considerations..........................29
  129.           
  130.           Appendix E   Technical Support Policies........................30
  131.           
  132.           
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 1
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.           
  148.           
  149.           
  150.           
  151.                                Information on Licenses
  152.                                Information on Licenses
  153.           
  154.           
  155.                        Corporate and Governmental Site License
  156.                        Corporate and Governmental Site License
  157.           
  158.           This type  of license  allows use  of the  software  within  your
  159.           company or  government agency,  and is  not transferable.    This
  160.           allows internal use and copying of the software for as many sites
  161.           / computers  as contracted for.  An unlimited Site License allows
  162.           unlimited copying  of the  PC-SENTRY software for internal use by
  163.                                      _________                             
  164.           your company or government agency.  Distributing, repackaging, or
  165.           reselling of the software to third parties is not allowed.
  166.           
  167.           
  168.                                      Private Use
  169.                                      Private Use
  170.           
  171.           A single user license is required for any person using PC-SENTRY.
  172.                                                                  _________ 
  173.           A single  user license  is granted to the individual, registered,
  174.           user. The  individual, registered,  user may use PC-SENTRY on any
  175.                                                            _________       
  176.           computer, and  install PC-SENTRY  on any  number of computers, as
  177.                                  _________                                 
  178.           long as PC-SENTRY is run on only one computer at a time. Under no
  179.                   _________                                                
  180.           circumstances is  an individual  user allowed to run PC-SENTRY on
  181.                                                                _________   
  182.           more than one computer concurrently.
  183.           
  184.           
  185.                                      DISCLAIMER
  186.                                      DISCLAIMER
  187.           
  188.           SOLID OAK  SOFTWARE INC. hereby disclaims all warranties relating
  189.           to this  software, whether  express or implied, including without
  190.           limitation any  implied warranties  of merchantability or fitness
  191.           for a  particular purpose.  SOLID OAK  SOFTWARE INC.  will not be
  192.           liable for  any special,  incidental, consequential,  indirect or
  193.           similar damages  due to loss of data or any other reason, even if
  194.           SOLID OAK  SOFTWARE INC.  or an  agent of SOLID OAK SOFTWARE INC.
  195.           has been advised of the possibility of such damages.  In no event
  196.           shall SOLID  OAK SOFTWARE  INC.'s liability  for any damages ever
  197.           exceed the  price paid  for the  license  to  use  the  software,
  198.           regardless of  the form  of the  claim.   The  person  using  the
  199.           software bears  all risk as to the quality and performance of the
  200.           software.
  201.           
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 2
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.                                           
  224.                                            
  225.                                            
  226.                                            
  227.                                     Introduction
  228.                                     Introduction
  229.                                            
  230.                                            
  231.                                            
  232.             PC-SENTRY is  a collection  of utilities designed to provide
  233.             __________                                                  
  234.             various  levels   of  system   security,  activity  logging,
  235.             productivity analysis, job costing, and data protection.
  236.             
  237.             
  238.             PC-SENTRY provides  the user  with the capability to prevent
  239.             _________                                                   
  240.             the removal  or copying  of sensitive  data or programs, and
  241.             automatic  logging   of  system   activities,  all   running
  242.             invisibly in the background, taking up a minimum of memory.
  243.             
  244.             
  245.             PC-SENTRY is  a commercial  product  consisting  of  several
  246.             _________                                                   
  247.             utilities. The  shareware  version  is  distributed  with  a
  248.             logging utilities ( PCS ), a setup program ( SENTRY ), and a
  249.             log file reading/printing utility ( PRINTLOG ).
  250.             
  251.             
  252.             PCS is  the main module of the PC-SENTRY collection. It is a
  253.             ___                                                         
  254.             small (  9K ),  memory resident ( TSR ) program, that allows
  255.             the user  to maintain  a daily  log file  of activities that
  256.             take place  on his  or her  computer. PCS will automatically
  257.                                                   ___                   
  258.             keep a  record of  all programs  run,  files  copied,  files
  259.             deleted, files  created, and  files opened,  as well  as the
  260.             date and  time that each activity occurred. PCS also keeps a
  261.                                                         ___             
  262.             record of  each command  line entry.  PCS has many potential
  263.                                                  ____                   
  264.             uses  including  security,  productivity,  diagnostics,  job
  265.             costing, etc.  All monitoring  and  logging  activities  are
  266.             performed COMPLETELY  in the  background. The  user will not
  267.             even be aware of it.
  268.             
  269.             
  270.             PCS also  monitors keyboard  usage. It  monitors periods  of
  271.             ___                                                         
  272.             keyboard inactivity  in 15  minute increments,  as  well  as
  273.             average keystrokes per minute.
  274.             
  275.             
  276.             There are  many situations where this type of logging can be
  277.             useful. If  you like,  you can  determine how  much time was
  278.             spent on  a particular  project by  examining the log files.
  279.             If you  are an  employer, you  might want  to check  the log
  280.             files periodically to determine the quantity or type of work
  281.             that was  done, or  even check  to see  if your employee was
  282.             playing space  invaders or  writing a  letter to  Aunt  Jane
  283.             while they were supposed to be working.
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 3
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.             
  299.             In some  business environments, activity logging can play an
  300.             even more  important role.  It can easily be determined if a
  301.             program, or  sensitive data, was copied to a floppy disk, of
  302.             if unauthorized  access  was  made  to  sensitive  files  or
  303.             programs. Many  large  corporations  have  policies  against
  304.             illegal copying  of software,  and regularly  check computer
  305.             systems to ensure that the users are not using programs they
  306.             are not  licensed to  use.  PCS can make that job easier, by
  307.                                         ___                             
  308.             creating records  of any  file that was added to the system,
  309.             or copied or removed from the system. Since PCS is active at
  310.                                                         ___             
  311.             all times,  records are  kept of ALL computer activity, even
  312.             after business hours, or on weekends.
  313.             
  314.             
  315.             Of course  most expert  computer operators  could defeat the
  316.             PC-SENTRY programs,  if they  knew they  were installed, and
  317.             _________                                                   
  318.             what they  do.  In the normal environment, however, the user
  319.             would never  have a  clue that  their activities  were being
  320.             logged.   PCS only  writes to  the log  file when other disk
  321.                       ___                                               
  322.             activities are  being  performed.  So  it  makes  it  almost
  323.             impossible to tell that it is working, even if you are aware
  324.             that they are installed.
  325.             
  326.             
  327.             All of  the PC-SENTRY  programs are  designed to  operate as
  328.                         _________                                       
  329.             transparently   as possible.  All but the most sophisticated
  330.             users will  notice  no  difference  in  normal  day  to  day
  331.             computer operation.   All  while the  PC-SENTRY programs are
  332.                                                   _________             
  333.             providing complete records of all activities silently in the
  334.             background.
  335.                                            
  336.                                            
  337.                                            
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 4
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.           
  371.           
  372.           
  373.           
  374.                              Distribution Disk Contents
  375.                              Distribution Disk Contents
  376.           
  377.           
  378.           Shareware and Commercial Versions:
  379.           __________________________________
  380.           
  381.           SENTRY.EXE..........Installation Program
  382.           
  383.           PCS.EXE.............Activity and Keyboard Logging Program
  384.           
  385.           PRINTLOG.EXE........Log Printing Program
  386.           
  387.           
  388.           Commercial Version:
  389.           ___________________
  390.           
  391.           LOGENTRY.EXE........Command Line Log Comment Program
  392.           
  393.           VIEWLOG.EXE.........Log Viewing Program
  394.           
  395.           MAINTLOG.EXE........Log Maintenance Program
  396.           
  397.           PRINLOCK.EXE........Printer Lock-out Program
  398.           
  399.           FLOPLOCK.EXE........Floppy Drive Lock-out Program
  400.           
  401.           FILELOCK.EXE........File Encryption Program
  402.           
  403.           LOCKIT.EXE..........Hard Disk Lockout Program
  404.           
  405.           SENTRYID.EXE........Provides System ID Information
  406.           
  407.           PCSLOAD.EXE.........Automatic Application Loading Program
  408.           
  409.           
  410.           Shareware Version:
  411.           __________________
  412.           
  413.           ORDER.DOC...........Shareware Order Form
  414.           
  415.           PCSENTRY.DOC........This File
  416.           
  417.           
  418.           May be included with either version:
  419.           ____________________________________
  420.           
  421.           README.DOC..........Text file containing revision, ordering or
  422.           other information
  423.           
  424.           ERRATA.DOC..........Text file containing corrections to
  425.           documentation
  426.           
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 5
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.           
  442.           
  443.           
  444.           
  445.                                Notes on Program Usage
  446.                                Notes on Program Usage
  447.           
  448.           
  449.           It may seem at first, that there are too many individual programs
  450.           where the  same results  could have  been accomplished  by  fewer
  451.           programs that  had more  features.   To some  extent this  may be
  452.           true, but  the PC-SENTRY collection is designed to be as flexible
  453.           and provide as secure an environment as possible.
  454.           
  455.           In designing  PC-SENTRY, we  focused mainly  on the corporate and
  456.                         _________                                          
  457.           governmental environment.  There are  many potential uses for PC-
  458.                                                                         ___
  459.           SENTRY, and  in each  case the  level of security desired will be
  460.           ______                                                           
  461.           different. Log  viewing and maintenance were broken up into their
  462.           component parts  for instance,  to allow the PC Manager to remove
  463.           any or  all of the utilities from a particular computer, to allow
  464.           the user  of that  computer full,  limited, or  no access  to log
  465.           files.
  466.           
  467.           In the  case of  the TSR  ( memory  resident ) programs, it would
  468.           have been possible to combine many of the different programs into
  469.           one  larger   program  that  would  use  different  command  line
  470.           parameters to  set the options that might be required. This would
  471.           have created  a program  that used  considerably more memory, and
  472.           would have  slowed execution  speed as  well.  There  is  another
  473.           benefit in that while there are more program names to call, there
  474.           are less options to remember, and, in most cases, none at all.
  475.           
  476.           Except where noted, all programs can work separately or together.
  477.           The programs  that use  log files, all will use the same log file
  478.           for that  day. Programs  that use internal password functions all
  479.           use the same internal password.
  480.           
  481.           All PC-SENTRY  programs can all be RENAMEd if desired, to provide
  482.               _________                                                    
  483.           additional  protection  against  unauthorized  usage.  All  files
  484.           created by the commercial version of PC-SENTRY are either hidden,
  485.                                                _________                   
  486.           encrypted, or  protected from  viewing,  printing,  copying,  and
  487.           deletion, without the appropriate PC-SENTRY utility.
  488.                                             _________         
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 6
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.                                           
  515.                                           
  516.                                           
  517.                                           
  518.                                     Installation
  519.                                     Installation
  520.           
  521.                
  522.                
  523.                
  524.                To install  PC-SENTRY, simply  place  the  distribution
  525.                diskette in  a floppy  drive, A: for instance, and type
  526.                A:SENTRY.
  527.                
  528.                You will  be prompted  for a  drive and directory where
  529.                you  want   the  PC-SENTRY   programs  installed.   The
  530.                directory should  be one  that is  included in your DOS
  531.                PATH  statement  in  your  AUTOEXEC.BAT  file.  If  you
  532.                specify a  directory that  doesn't exist,  it  will  be
  533.                created for  you. You  should then  remember to add the
  534.                new directory  to your  DOS PATH statement. SENTRY will
  535.                copy all the necessary files to your hard drive, create
  536.                the PC-SENTRY.SYS file in the root of drive C:, and the
  537.                directory  for   your  log  files.  In  the  commercial
  538.                version, all  system files and log files are completely
  539.                hidden from view. Users will not be able to access them
  540.                or  delete   them.  Additionally,  the  log  files  are
  541.                maintained in  a totally encrypted form. They cannot be
  542.                read without the program VIEWLOG or PRINTLOG, which are
  543.                included on the distribution diskette.
  544.                
  545.                The Shareware  version of  PC-SENTRY requires only that
  546.                                           _________                   
  547.                you run  the installation  program, SENTRY,  from  your
  548.                                                    ______             
  549.                hard  disk   prior  to   using  any  of  the  PC-SENTRY
  550.                                                              _________
  551.                utilities. This needs to be done one time only. You can
  552.                optionally copy  the files to a floppy disk and install
  553.                as outlined above.
  554.                
  555.                The PC-SENTRY collection of utilities is very simple to
  556.                    __________                       _                 
  557.                use.      Remember, all  logging utilities are date and
  558.                time sensitive, so the date and time must be set to the
  559.                                       date and time must be set       
  560.                correct values prior to running the program.
  561.                
  562.                
  563.                It is  recommended that  you call  the desired  logging
  564.                utility from your autoexec.bat file. Any of the logging
  565.                utilities used  will automatically create new log files
  566.                daily.
  567.                
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 7
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.           
  587.           
  588.           
  589.           
  590.           
  591.                                 Operation of Programs
  592.                                 Operation of Programs
  593.           
  594.           
  595.           
  596.           
  597.           
  598.           
  599.           
  600.                The  following  pages  detail  the  operation  of  each
  601.                program in  the PC-SENTRY collection. All programs that
  602.                make use  of the log files, are capable of being run by
  603.                themselves. They each will create the daily log file if
  604.                necessary, so  the user  need not  be  concerned  about
  605.                loading, unloading,  or  changing  programs.  Log  file
  606.                entries are  created  each  time  a  PC-SENTRY  logging
  607.                program is  loaded, or  unloaded. Is  addition, all log
  608.                entries are  time stamped  with the system time in a 24
  609.                hour time  format.  All logging utilities are "Midnight
  610.                Smart", meaning  if they  are active at midnight, a new
  611.                log file is automatically created for the new day.
  612.                
  613.                
  614.                Please read the discussion in Appendix B on TSR program
  615.                Please read the discussion in Appendix B on TSR program
  616.                usage before using any of the PC-SENTRY TSR utilities.
  617.                usage before using any of the PC-SENTRY TSR utilities.
  618.                
  619.           
  620.           
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 8
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.           
  656.           
  657.           
  658.           
  659.           
  660.                  Program:    SENTRY.EXE
  661.                              SENTRY.EXE
  662.           
  663.                 Versions:    Shareware and Commercial
  664.           
  665.                     Type:    Command Line Utility ( Non memory resident )
  666.                   Syntax:    [ drive: ] SENTRY
  667.           
  668.              Description:
  669.                              SENTRY is an auto sensing program that creates
  670.                              ______                                        
  671.                              the   necessary   system   files,   log   file
  672.                              directory, and performs necessary installation
  673.                              procedures  automatically.   Please  see   the
  674.                              previous section on installation.
  675.                              
  676.                              SENTRY knows that when it is run from a floppy
  677.                              ______                                        
  678.                              drive, that  it is  an installation  mode, and
  679.                              will  create   the  log  file  directory,  and
  680.                              necessary  system  files,  prompting  you  for
  681.                              information whenever there is a user choice to
  682.                              be made.
  683.                              
  684.                              When it  is run  from the hard disk, it checks
  685.                              system files,  and updates  them if  they were
  686.                              accidentally erased,  of if  hardware  changes
  687.                              have been made.
  688.                              
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 9
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.           
  725.           
  726.           
  727.           
  728.           
  729.                  Program:    PCS.EXE
  730.                              PCS.EXE
  731.           
  732.                 Versions:    Shareware and Commercial
  733.           
  734.                     Type:    TSR ( Memory resident )
  735.           
  736.                   Syntax:    PCS [ options ]
  737.           
  738.                  Options:    /Q -  Install in  QUIET mode ( No installation
  739.           message ).
  740.           
  741.                              /U - De-install PCS.
  742.           
  743.                              /K - Turn off KB logging.
  744.           
  745.                              /O - Turn off "OPEN" files.
  746.           
  747.           
  748.              Description:
  749.                              PCS maintains log files of system activity. It
  750.                              ___                                           
  751.                              reports items  such as  creation of  files and
  752.                              directories,    deletion    of    files    and
  753.                              directories, copying  of  files,  changing  of
  754.                              system time,  all command line operations, and
  755.                              executable programs run. It can optionally log
  756.                              the names  of  all  files  opened.  This  will
  757.                              create log  entries indicating  access to data
  758.                              files, word  processing files, etc. The number
  759.                              of data files accessed during a normal working
  760.                              day  can  be  enormous,  so  when  using  this
  761.                              option, be  prepared to  have very  large  log
  762.                              files.
  763.                              
  764.                              PCS also  creates log  entries  for  every  15
  765.                              ___                                           
  766.                              minutes  of  keyboard  inactivity.    It  also
  767.                              creates  a   log  entry   every   15   minutes
  768.                              indicating the  average keystrokes  per minute
  769.                              from the time it was installed.
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 10
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.           
  794.           
  795.           
  796.           
  797.           
  798.                  Program:    LOGENTRY.EXE
  799.                              LOGENTRY.EXE
  800.           
  801.                 Versions:    Commercial
  802.           
  803.                     Type:    Command Line Utility ( Non memory resident )
  804.           
  805.                   Syntax:    LOGENTRY Sentence
  806.           
  807.                  Example:    LOGENTRY This is a log entry.
  808.           
  809.              Description:
  810.                              LOGENTRY allows  the user  to manually  insert
  811.                              ________                                      
  812.                              time stamped  entries into  the log file. This
  813.                              is useful  in batch files where you might want
  814.                              to  create   a  record   of  when   a  certain
  815.                              application  was  run.  For  example,  if  you
  816.                              wanted to  keep a record of when a tape backup
  817.                              was run,  you could create the following batch
  818.                              file called TAPE.BAT.
  819.                              
  820.                              PCS /d ( De-install PCS if running )
  821.                              LOGENTRY Tape backup run.
  822.                              TAPE
  823.                              PCS ( Re-install PCS )
  824.                              
  825.                              This would  insert a comment into the log file
  826.                              that the backup was run.
  827.                              
  828.                              No  punctuation   characters  are   needed   (
  829.                              quotation marks,  commas, slashes  etc. ), and
  830.                              if used are considered part of the log entry.
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 11
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.           
  862.           
  863.           
  864.           
  865.           
  866.                  Program:    VIEWLOG.EXE
  867.                              VIEWLOG.EXE
  868.           
  869.                 Versions:    Commercial
  870.           
  871.                     Type:    Command Line Utility ( Non memory resident )
  872.           
  873.                   Syntax:    VIEWLOG [ File name ]
  874.           
  875.              Description:
  876.                              VIEWLOG will  allow viewing of any log file in
  877.                              _______                                       
  878.                              a scrolling  display mode.  Used  without  any
  879.                              command line  parameters, VIEWLOG will display
  880.                                                        _______             
  881.                              the log file for the current day. You can also
  882.                              specify a  particular file  to view by calling
  883.                              VIEWLOG with  a date parameter. For example if
  884.                              _______                                       
  885.                              you  wanted   to  examine  the  log  file  for
  886.                              September 1,  1991, you  would run  VIEWLOG as
  887.                                                                  _______   
  888.                              follows:
  889.                              
  890.                              VIEWLOG 09011991
  891.                              
  892.                              The date  parameter MUST be 8 digits long, and
  893.                              consists of  two digits  for the month ( 01 to
  894.                              12 ), two digits for the day ( 01 to 31 ), and
  895.                              four digits for the year ( i.e. 1991 ).
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 12
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           
  933.           
  934.           
  935.           
  936.           
  937.                  Program:    PRINTLOG.EXE
  938.                              PRINTLOG.EXE
  939.           
  940.                 Versions:    Shareware and Commercial
  941.           
  942.                     Type:    Command Line Utility ( Non memory resident )
  943.           
  944.                   Syntax:    PRINTLOG [ File name ] [ /Printer port no. ]
  945.           
  946.              Description:
  947.                              PRINTLOG is  supplied as  a line  by line  log
  948.                              ________                                      
  949.                              file reading  utility. PRINTLOG  differs  from
  950.                                                     ________               
  951.                              VIEWLOG in  that the  file is simply displayed
  952.                              _______                                       
  953.                              to the  screen without scrolling capabilities.
  954.                              It also  can be  redirected  to  your  printer
  955.                              using the following syntax:
  956.                              
  957.                              PRINTLOG /1  ( Print to LPT1: )
  958.                              
  959.                              Or:
  960.                              
  961.                              PRINTLOG /2  ( Print to LPT2: )
  962.                              
  963.                              Or:
  964.                              
  965.                              PRINTLOG /3  ( Print to LPT3: )
  966.                              
  967.                              Used  without  any  command  line  parameters,
  968.                              PRINTLOG will  display the  log file  for  the
  969.                              ________                                      
  970.                              current day. You can also specify a particular
  971.                              file to  view by  calling PRINTLOG with a date
  972.                                                        ________            
  973.                              parameter.  For   example  if  you  wanted  to
  974.                              examine the  log file  for September  1, 1991,
  975.                              and print  to LPT1:, you would run PRINTLOG as
  976.                                                                 ________   
  977.                              follows:
  978.                              
  979.                              PRINTLOG 09011991 /1
  980.                              
  981.                              The date  parameter MUST be 8 digits long, and
  982.                              consists of  two digits  for the month ( 01 to
  983.                              12 ), two digits for the day ( 01 to 31 ), and
  984.                              four digits for the year ( i.e. 1991 ).
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 13
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.           
  1006.           
  1007.           
  1008.           
  1009.           
  1010.                  Program:    MAINTLOG.EXE
  1011.                              MAINTLOG.EXE
  1012.           
  1013.                 Versions:    Commercial
  1014.           
  1015.                     Type:    Command Line Utility ( Non memory resident )
  1016.           
  1017.                   Syntax:    MAINTLOG [ date ] [ options ] [ drive ]
  1018.           
  1019.                  Options:    < Date  > -  Perform operations  on all  files
  1020.           previous to date.
  1021.           
  1022.                              /D - Delete all log files
  1023.           
  1024.                              /A - Archive all log files to floppy disk.
  1025.           
  1026.                              
  1027.                  Example:    MAINTLOG 01011991 /a/d b:
  1028.           
  1029.                              Archives to  drive B:  then  deletes  all  log
  1030.                files PRIOR to 01-01-1991.
  1031.                              
  1032.              Description:
  1033.                              MAINTLOG is  used to delete and/or archive old
  1034.                              ________                                      
  1035.                              log  files.   You  will   receive  on   screen
  1036.                              instructions.  WE   RECOMMEND  THAT  LOG  FILE
  1037.                              MAINTENANCE BE DONE WEEKLY.
  1038.                              
  1039.                              The date  parameter MUST be 8 digits long, and
  1040.                              consists of  two digits  for the month ( 01 to
  1041.                              12 ), two digits for the day ( 01 to 31 ), and
  1042.                              four digits for the year ( i.e. 1991 ).
  1043.                              
  1044.                              The destination  drive is  optional, and  will
  1045.                              default to  drive A: if not specified. You can
  1046.                              also archive  to a  hard disk,  but  the  full
  1047.                              drive  and   path  name   must  be  specified.
  1048.                              Example:
  1049.                              
  1050.                              MAINTLOG 01011991 /a/d c:\oldlogs
  1051.                              
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 14
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.           
  1074.           
  1075.           
  1076.           
  1077.           
  1078.                  Program:    PRINLOCK.EXE
  1079.                              PRINLOCK.EXE
  1080.           
  1081.                 Versions:    Commercial
  1082.           
  1083.                     Type:    TSR ( Memory resident )
  1084.           
  1085.                   Syntax:    PRINLOCK
  1086.           
  1087.                  Options:    /Q -  Install in  QUIET mode ( No installation
  1088.           message ).
  1089.           
  1090.                              /U - De-install PRINLOCK.
  1091.           
  1092.              Description:
  1093.                              PRINLOCK disables  printing capabilities  from
  1094.                              ________                                      
  1095.                              ANY program to ANY local printer. Applications
  1096.                              will function normally without printer errors.
  1097.                              All data  normally  sent  to  the  printer  is
  1098.                              intercepted, and  sent off  to  the  "Twilight
  1099.                              Zone". Neither  the user  or  the  application
  1100.                              will detect  any problem  other  than  nothing
  1101.                              happens at the printer.
  1102.                              
  1103.                              This program  is also  useful for  programmers
  1104.                              and developers  who are  testing the  printing
  1105.                              routine portion of an application, but have no
  1106.                              need  to   actually  see  or  produce  printed
  1107.                              output.
  1108.                              
  1109.                              
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 15
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.           
  1142.           
  1143.           
  1144.           
  1145.           
  1146.                  Program:    FLOPLOCK.EXE
  1147.                              FLOPLOCK.EXE
  1148.           
  1149.                 Versions:    Commercial
  1150.           
  1151.                     Type:    TSR ( Memory resident )
  1152.           
  1153.                   Syntax:    FLOPLOCK
  1154.           
  1155.                  Options:    /Q -  Install in  QUIET mode ( No installation
  1156.           message ).
  1157.           
  1158.                              /U - De-install FLOPLOCK.
  1159.           
  1160.              Description:
  1161.                              FLOPLOCK disables all floppy drive access. Any
  1162.                              ________                                      
  1163.                              time a  floppy drive  is accessed,  a standard
  1164.                              DOS error  condition is created, and the error
  1165.                              is returned  to  DOS.  DOS  or  the  currently
  1166.                              running application  will report a disk error,
  1167.                              and the  operation   will not  be  allowed  to
  1168.                              continue.
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 16
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.           
  1210.           
  1211.           
  1212.           
  1213.           
  1214.                  Program:    FILELOCK.EXE
  1215.                              FILELOCK.EXE
  1216.           
  1217.                 Versions:    Commercial
  1218.           
  1219.                     Type:    Command Line Utility ( Non memory resident )
  1220.           
  1221.                   Syntax:    FILELOCK filespec [ /password ]
  1222.           
  1223.                  Example:    FILELOCK *.doc /myname
  1224.           
  1225.                              This example  will encrypt  ( or decrypt ) all
  1226.                              files  in   the  current  directory  with  the
  1227.                              extension .DOC,  and use the optional password
  1228.                              myname.
  1229.                              ______ 
  1230.           
  1231.              Description:
  1232.                              FILELOCK  is   a  file   encryption/decryption
  1233.                              ________                                      
  1234.                              utility.  You  can  use  any  valid  DOS  file
  1235.                              specification including  drive  letters,  path
  1236.                              names, and  wild card characters. The password
  1237.                              is optional,  and if  none is used, a password
  1238.                              unique  to   your  machine.  The  password  is
  1239.                              generated from  various internal  settings  on
  1240.                              each computer.  It is highly unlikely that any
  1241.                              two computers would generate the same internal
  1242.                              password.
  1243.                              
  1244.                              PLEASE  NOTE:   The   internal   password   is
  1245.                              generated  from   an  algorithm   that  checks
  1246.                              certain   hardware    and   operating   system
  1247.                              components on your computer to create a unique
  1248.                              password for  your  system.  If  you  use  the
  1249.                              internal password, and anticipate changing the
  1250.                              hardware configuration  or operating system on
  1251.                              your  computer,   you   should   decrypt   all
  1252.                              encrypted files,  then encrypt them again when
  1253.                              the modifications  are complete.  The computer
  1254.                              will  generate   a  different  password  after
  1255.                              modifications are  made,  and  your  encrypted
  1256.                              files will  not be  able  to  be  successfully
  1257.                              decrypted.
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 17
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.                              
  1279.                              If  you  change  hardware  frequently  or  are
  1280.                              especially concerned  about data  security, we
  1281.                              recommend that  you use  the optional password
  1282.                              feature.     The  main  use  of  the  internal
  1283.                              password  is   for  quick   and   dirty   file
  1284.                              encryption / decryption where the main concern
  1285.                              is  copying   or  viewing   of  files   by  an
  1286.                              unauthorized user.
  1287.                              
  1288.                              You should  also run  SENTRYID and  do a Print
  1289.                                                                       Print
  1290.                                                    ________                
  1291.                              Screen of  the output. The PC-SENTRY ID number
  1292.                              Screen                                        
  1293.                              is used  for the internal password. You should
  1294.                              save the number in a secure place for possible
  1295.                              future use.
  1296.                              
  1297.                              FILELOCK is  intelligent, and knows to decrypt
  1298.                              ________                                      
  1299.                              an encrypted file, and vice-versa.
  1300.                              
  1301.                              An excellent  use of  FILELOCK is  in a  batch
  1302.                                                    ________                
  1303.                              file to secure sensitive data.
  1304.                              
  1305.                              For example, if you run a payroll program, and
  1306.                              do not  want your  data to be usable by anyone
  1307.                              else, you  could write  a  batch  file  called
  1308.                              PR.BAT similar to the following:
  1309.                              
  1310.                              ECHO OFF
  1311.                              CD\PAYROLL
  1312.                              FILELOCK *.DAT
  1313.                              PR
  1314.                              FILELOCK *.DAT
  1315.                              CD\
  1316.                              
  1317.                              This batch file would decrypt all .DAT files (
  1318.                              typical data  files ), run your PR ( payroll )
  1319.                              program, and  encrypt the  data files when you
  1320.                              exit  the   payroll  program.  You  would,  of
  1321.                              course, have  to encrypt  the data files prior
  1322.                              to using this batch file.
  1323.                              
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 18
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.           
  1350.           
  1351.           
  1352.           
  1353.           
  1354.                  Program:    LOCKIT.EXE
  1355.                              LOCKIT.EXE
  1356.           
  1357.                 Versions:    Commercial
  1358.           
  1359.                     Type:    Command Line Utility ( Non memory resident )
  1360.           
  1361.                   Syntax:    LOCKIT
  1362.           
  1363.                              
  1364.              Description:
  1365.                              LOCKIT is  a utility  that actually makes your
  1366.                              ______                                        
  1367.                              hard disk unusable, even with a DOS boot disk.
  1368.                              To use  LOCKIT, you  must be using a 286, 386,
  1369.                                      ______                                
  1370.                              or 486 computer, DOS 3.0 or higher, and have a
  1371.                              blank  formatted  disk  ready  for  drive  A:.
  1372.                              LOCKIT is  very simple  will provide on screen
  1373.                              ______                                        
  1374.                              instructions for  its use. LOCKIT will prepare
  1375.                                                         ______             
  1376.                              a special  boot disk  for your  system.   Your
  1377.                              system will  not recognize  any installed hard
  1378.                              disks after that boot disk is created.
  1379.                              
  1380.                              LOCKIT re-configures  your CMOS drive table to
  1381.                              ______                                        
  1382.                              indicate that  no hard  drives are  installed,
  1383.                              and saves  the real drive table to the special
  1384.                              boot disk.  The next  time  your  computer  is
  1385.                              booted, it  will not  recognize that  any hard
  1386.                              drives are  installed.   By booting  with  the
  1387.                              specially created  boot disk, the proper drive
  1388.                              table  information   is  restored,   and  your
  1389.                              computer will again function normally.
  1390.                              
  1391.                              IMPORTANT! You MUST use your special boot disk
  1392.                              IMPORTANT                                     
  1393.                              the next  time you  boot up your computer.  Do
  1394.                              not lose it! Your installed floppy drives will
  1395.                              still function normally.
  1396.           
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 19
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422.           
  1423.           
  1424.           
  1425.           
  1426.           
  1427.                  Program:    SENTRYID.EXE
  1428.                              SENTRYID.EXE
  1429.           
  1430.                 Versions:    Commercial
  1431.           
  1432.                     Type:    Command Line Utility ( Non memory resident )
  1433.           
  1434.                   Syntax:    SENTRYID
  1435.           
  1436.                              
  1437.              Description:
  1438.                              SENTRYID  gives  the  user  information  about
  1439.                              ________                                      
  1440.                              their system,  and  hardware,  as  well  as  a
  1441.                              unique PC-SENTRY  ID number.   This  number is
  1442.                              used for internal passwords, and in naming the
  1443.                              PC-SENTRY log file directory.
  1444.           
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 20
  1484.  
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.           
  1491.           
  1492.           
  1493.           
  1494.           
  1495.                  Program:    PCSLOAD.EXE
  1496.                              PCSLOAD.EXE
  1497.           
  1498.                 Versions:    Commercial
  1499.           
  1500.                     Type:    Command Line Utility ( Non memory resident )
  1501.           
  1502.                   Syntax:    PCSLOAD
  1503.           
  1504.                              
  1505.              Description:
  1506.                              PCSLOAD looks in the root directory for a file
  1507.                              _______                                       
  1508.                              called  PCS.DAT.   The  PCS.DAT  file  can  be
  1509.                              created with  any word processor ( saved as an
  1510.                              ASCII  text  file  )  or  editor.  PCSLOAD  is
  1511.                                                                 _______    
  1512.                              normally called  from your  AUTOEXEC.BAT file.
  1513.                              Just   add    the   line   PCSLOAD   to   your
  1514.                                                         _______            
  1515.                              AUTOEXEC.BAT. The PCS.DAT file can contain any
  1516.                              PC-SENTRY program name you want to run at boot
  1517.                              up. It  can contain  the names  of  any  other
  1518.                              multiple of  programs or  batch files,  in any
  1519.                              order, that  you want  to run  as well.   This
  1520.                              provides  an   extra  level   of  secrecy  and
  1521.                              convenience when using the PC-SENTRY programs.
  1522.                              It allows you to disguise program loading, and
  1523.                              further isolates  the user  from the PC-SENTRY
  1524.                              system.
  1525.                              
  1526.                              Example of PCS.DAT file:
  1527.                              
  1528.                              PCS /s
  1529.                              FLOPLOCK /s
  1530.                              MENU ( or any other program/s you might wish )
  1531.                              
  1532.                              This file  would run  PCS and  FLOPLOCK in the
  1533.                                                    ___      ________       
  1534.                              quiet modes.  It would  then run  a user batch
  1535.                              file to  call your  menu program.    The  user
  1536.                              would be  completely unaware  of the PC-SENTRY
  1537.                              programs  being  loaded,  and  examination  of
  1538.                              their AUTOEXEC.BAT would not reveal any clues.
  1539.                              
  1540.                              PCSLOAD can be RENAMEd to further disguise its
  1541.                              _______                                       
  1542.                              operation.
  1543.           
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 21
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.                
  1563.                
  1564.                                      Appendix A
  1565.                                      Appendix A
  1566.                                              
  1567.                                       Log Files
  1568.                                       Log Files
  1569.                
  1570.                
  1571.                PCS log file entries:
  1572.                _____________________
  1573.                
  1574.                WARNING: time changed
  1575.                WARNING: time changed
  1576.                
  1577.                This log  entry indicates  that someone has changed the
  1578.                system time,  possibly in  an effort to confuse the PCS
  1579.                                                                    ___
  1580.                program.   Some  programs  check  the  system  time  by
  1581.                calling the  DOS set  time function.  This can leave an
  1582.                erroneous entry in your log file.
  1583.                
  1584.                
  1585.                Create File: < drive:\path\filename.ext >
  1586.                Create File: < drive:\path\filename.ext >
  1587.                
  1588.                This log  entry indicates  that the  specified file was
  1589.                created. This could either be a new file, updated file,
  1590.                or a copied file.
  1591.                
  1592.                
  1593.                Delete File: < drive:\path\filename.ext >
  1594.                Delete File: < drive:\path\filename.ext >
  1595.                
  1596.                This log  entry indicates  that a file was deleted from
  1597.                within an  application. This  entry is not created when
  1598.                within                                                 
  1599.                the DOS  command DEL  is issued. Please see the section
  1600.                on the log entry Command Run: for more detail.
  1601.                                 Command Run:                 
  1602.                
  1603.                
  1604.                Create Dir: < drive:\path >
  1605.                Create Dir: < drive:\path >
  1606.                
  1607.                This log  entry indicates  that  a  sub  directory  was
  1608.                created.
  1609.                
  1610.                Example: MD \mydir
  1611.                
  1612.                
  1613.                Remove Dir: < drive:\path >
  1614.                Remove Dir: < drive:\path >
  1615.                
  1616.                This log  entry indicates  that  a  sub  directory  was
  1617.                removed.
  1618.                
  1619.                Example: RD \mydir.
  1620.                
  1621.                
  1622.                Rename File: < drive:\path\filename.ext >
  1623.                Rename File: < drive:\path\filename.ext >
  1624.                
  1625.                This  log   entry  indicates  the  specified  file  was
  1626.                renamed.
  1627.                
  1628.                Example: REN myfile.doc yourfile.doc.
  1629.                
  1630.  
  1631.  
  1632.  
  1633.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 22
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.                
  1641.                
  1642.                Open File: < drive:\path\filename.ext >
  1643.                Open File: < drive:\path\filename.ext >
  1644.                
  1645.                This log  entry indicates  that the  specified file was
  1646.                opened for  reading, writing,  or both.  DOS  and  most
  1647.                applications open  an incredible number of files during
  1648.                the course  of a  normal day.  This log entry will only
  1649.                appear when PCS is started with the /O option.
  1650.                
  1651.                
  1652.                Command Run: < command >
  1653.                Command Run: < command >
  1654.                
  1655.                This log entry is created when you type anything at the
  1656.                                                        anything       
  1657.                DOS  prompt   and  hit  enter.  The  exact  command  is
  1658.                recorded.   This is  useful for  recording internal DOS
  1659.                commands that the other log entry options can't record.
  1660.                The actual  log entry isn't inserted into the log until
  1661.                after the command has executed and terminated.
  1662.                after                                         
  1663.                
  1664.                
  1665.                NO keyboard activity for 1 hours and 15 minutes
  1666.                NO keyboard activity for 1 hours and 15 minutes
  1667.                
  1668.                This log entry indicates a period of keyboard
  1669.                inactivity.  This does NOT mean that the computer was
  1670.                totally inactive during that period of time, only that
  1671.                no keys were pressed.  Other tasks, such as report
  1672.                printing, may have been occurring. These entries are
  1673.                made after every 15 minutes ( or the selected interval
  1674.                ) of keyboard inactivity.
  1675.                
  1676.                Avg keys per minute: 101 - Elapsed time: 4 hours 32
  1677.                Avg keys per minute: 101 - Elapsed time: 4 hours 32
  1678.                minutes.
  1679.                minutes.
  1680.                
  1681.                This log entry indicates an overall average rate of key
  1682.                presses per minute at the time the log entry was made
  1683.                was 101.  The average keys per minute rate is
  1684.                constantly updated internally, and each entry shows the
  1685.                average for the total or elapsed time indicated.  In a
  1686.                business environment, the most significant entry would
  1687.                be the last one of the day, assuming that PCS was
  1688.                                                          ___    
  1689.                loaded at the beginning of the work day, and terminated
  1690.                at the end of the same day.  These entries are made
  1691.                automatically at the selected interval, or as soon
  1692.                thereafter as is it safe to do so.
  1693.                
  1694.                
  1695.                LOGENTRY log file entries:
  1696.                __________________________
  1697.                
  1698.                These can be whatever you like.  One recommended use is
  1699.                in your AUTOEXEC.BAT file to indicate when the computer
  1700.                is booted up.  You might want to make it eye-catching,
  1701.                so it is easier to pick out of large log files when the
  1702.                computer has been re-booted during the day.
  1703.                
  1704.  
  1705.  
  1706.  
  1707.  
  1708.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 23
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.                Example:     LOGENTRY ******** Computer Boot-up
  1716.                ********
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 24
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.                
  1782.                
  1783.                                      Appendix B
  1784.                                      Appendix B
  1785.                                              
  1786.                         TSR ( Memory Resident ) Program Usage
  1787.                         TSR ( Memory Resident ) Program Usage
  1788.                
  1789.                
  1790.                In designing the TSR programs included in the PC-SENTRY
  1791.                                                              _________
  1792.                package, every  effort has  been made  to make  them as
  1793.                safe as  possible when  running  with  other  types  of
  1794.                software.
  1795.                
  1796.                As any  other TSR software developer will recommend, we
  1797.                also recommend  that you install as few TSR programs as
  1798.                possible, and  if possible,  only ours.  We have tested
  1799.                the memory resident programs as thoroughly as possible,
  1800.                under as many different situations as possible.  If you
  1801.                must use other TSR software, try to install PCS last.
  1802.                                                            ___      
  1803.           
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 25
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.           
  1852.           
  1853.                                      Appendix C
  1854.                                      Appendix C
  1855.                                           
  1856.                                    Known Conflicts
  1857.                                    Known Conflicts
  1858.           
  1859.                
  1860.                SIDEKICK 2.0 and PCS
  1861.                                 ___
  1862.                
  1863.                Sidekick must  be loaded  AFTER PCS  as it  causes  the
  1864.                                                _____                  
  1865.                keystroke counters to be suspended while it is active.
  1866.                
  1867.                
  1868.  
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.  
  1875.  
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.  
  1886.  
  1887.  
  1888.  
  1889.  
  1890.  
  1891.  
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 26
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.           
  1922.           
  1923.                                      Appendix D
  1924.                                      Appendix D
  1925.                                           
  1926.                               Important Considerations
  1927.                               Important Considerations
  1928.           
  1929.           
  1930.            IMPORTANT: CERTAIN PROGRAMS SHOULD NOT BE RUN WHILE ANY OF THE
  1931.             TSR PROGRAMS ARE ACTIVE. THEY COULD CAUSE SERIOUS PROBLEMS OR
  1932.                 CAUSE THE SYSTEM TO "HANG" AND NEED TO BE RE-BOOTED.
  1933.           
  1934.           
  1935.           Disk optimization and unfragmenting programs.
  1936.           
  1937.           Disk diagnostic programs.
  1938.           
  1939.           High speed tape and disk backup programs.
  1940.           
  1941.           
  1942.           If you  are running  any of the TSR programs in a situation where
  1943.           the operator  is unaware  of  their  operation  and  there  is  a
  1944.           possibility that  any of the these program types will be run, you
  1945.           can still  allow the user access to these programs if you use the
  1946.           following procedure:
  1947.           
  1948.           For instance, if you wanted to run Norton Speed Disk on a regular
  1949.           basis, you could run it safely like this:
  1950.           
  1951.           First, RENAME SD.EXE _SD.EXE
  1952.           
  1953.           Then create this batch file called SD.BAT.
  1954.           
  1955.           PCS /D
  1956.           _SD%1
  1957.           PCS
  1958.           
  1959.           This will  unload PCS  before running  Speed Disk, then reload it
  1960.                             ___                                            
  1961.           afterwards. This  method can  be used  to run  almost any utility
  1962.           without problems.
  1963.           
  1964.           
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 27
  1984.  
  1985.  
  1986.  
  1987.  
  1988.  
  1989.  
  1990.           
  1991.           
  1992.                                      Appendix E
  1993.                                      Appendix E
  1994.                                           
  1995.                              Technical Support Policies
  1996.                              Technical Support Policies
  1997.           
  1998.           
  1999.           
  2000.           
  2001.                                    Shareware Users
  2002.                                    _______________
  2003.           
  2004.           Unregistered  shareware  users  are  not  entitled  to  technical
  2005.           support.
  2006.           
  2007.           Registered shareware  users are  entitled to technical support by
  2008.           one of 4 methods.
  2009.           
  2010.           1. Telephone  - 805-682-3202   between  the hours  of 9:00 AM and
  2011.              Telephone                                                     
  2012.           4:00 PM Pacific Time.
  2013.           
  2014.           2. FAX - Our FAX number is 805-569-0451.
  2015.              FAX                                  
  2016.           
  2017.           3. Compuserve - Our Compuserve ID is 75500,2610
  2018.              Compuserve                                  
  2019.           
  2020.           4. Mail - You may write us anytime with a problem, suggestion, or
  2021.              Mail                                                          
  2022.           observation.     We  appreciate   and  solicit   suggestions  for
  2023.           improvement and added functionality.
  2024.           
  2025.           
  2026.                                Solid Oak Software Inc.
  2027.                                Solid Oak Software Inc.
  2028.                                    P.O. Box 31004
  2029.                                Santa Barbara, CA 93130
  2030.           
  2031.           
  2032.           
  2033.           
  2034.                               Commercial Version Users
  2035.                               ________________________
  2036.           
  2037.           Commercial version  users can  use any  of the above methods plus
  2038.           are given  a toll  free number  to use  for  support.  Commercial
  2039.           version users are given priority for support.
  2040.           
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.  
  2055.  
  2056.  
  2057.  
  2058.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 28
  2059.  
  2060.  
  2061.