home *** CD-ROM | disk | FTP | other *** search
/ CD ROM Paradise Collection 4 / CD ROM Paradise Collection 4 1995 Nov.iso / dskutil / acsademo.zip / ACSA.DOC < prev    next >
Text File  |  1994-08-25  |  144KB  |  3,053 lines

  1.                
  2.                            ACSA
  3.  
  4.                    (ACcesS Authorization)
  5.  
  6.                       Software System
  7.  
  8.  
  9.  
  10.  
  11.  
  12.                         USER's Manual
  13.  
  14.  
  15.  
  16.         (C) Copyright 1991, 1994 by Data Rescue Services.
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.                            C O N T E N T S.
  29.                            
  30.  
  31.  
  32.  
  33.  
  34.   Introduction........................................................3
  35.  
  36. PART 1 -----------   ACSA SETUP    ...................................5
  37.  
  38.         Installing ACSA on your hard disk.............................5
  39.  
  40.         Auto-installation.............................................8
  41.  
  42.         Manual installation...........................................11
  43.  
  44.         Removal and transferring of ACSA from PC......................21
  45.  
  46.         Restoring the Partittion Table................................25
  47.  
  48.         Hard disk encryption/decryption...............................26
  49.  
  50.         Restoring after damages or errors............................ 30
  51.  
  52.         Preparation of bootable floppy disk with ACSA................ 33
  53.  
  54.  
  55. PART 2 ------------  ACSA IDEAS AND COMMANDS .........................34
  56.  
  57.         Basic ideas of ACSA...........................................36
  58.  
  59.         Managing of users.............................................38
  60.  
  61.         The description of   ACSA commands............................42
  62.  
  63.                 CHMOD ................................................42
  64.  
  65.                 LOGIN ................................................45
  66.  
  67.                 USER .................................................46
  68.  
  69.                 WHO ..................................................47
  70.  
  71.                 AMOD .................................................48
  72.  
  73.                 PASSWD ...............................................50
  74.  
  75.  
  76.         Peculiarities of running DOS under ACSA ......................51
  77.  
  78.         The ACSA.LOG file ............................................52
  79.  
  80.         The ACSA.CFG file ............................................52
  81.  
  82.         Switches used with ACSA.SYS file .............................53
  83.  
  84.         Starting of activities  ......................................54
  85.  
  86.  
  87. PART 3 ---------- ACSA Shell ........................................ 56
  88.  
  89.  
  90.         ACSA Shell....................................................56
  91.  
  92.         Function keys of ACSA Shell ................................. 58
  93.  
  94.         Changing file protection modes (CHMOD) in ACSA Shell .........59
  95.  
  96.         Creating user file editor and file viewer ................... 62
  97.  
  98.         Pull-down menus: ............................................ 65
  99.  
  100.                 LEFT (RIGHT) ........................................ 65
  101.  
  102.                 FILES ............................................... 67
  103.  
  104.                 COMMANDS ............................................ 70
  105.  
  106.                 OPTIONS ............................................. 72
  107.  
  108.  
  109.  
  110.  
  111.                                     - 1 -
  112.  
  113.                                                                                 
  114.                    ╔═══════════════════════════════════════╗                    
  115.                    │                                       │
  116.                    │                 ACSA                  │
  117.                    │      ACcesS Authorization system      │
  118.                    │              Version 1.05             │
  119.                    │                                       │
  120.                    │      Copyright (c) 1991-1994 by       │
  121.                    │         Data Rescue Services.         │
  122.                    │          All Rights Reserved          │
  123.                    │                                       │
  124.                    │            Setup Programm             │
  125.                    │              19-Jul-1994              │
  126.                    ╚═══════════════════════════════════════╝
  127.  
  128.  
  129.                   THE VERY FIRST AND VERY IMPORTANT NOTICE:
  130.  
  131.  - Access Authorization System (ACSA) uses obsure features of MS-DOS
  132.  (PC-DOS). It optionally encrypts hard disk, RAM, and performs other vital
  133.  modifications to kernel of operating system. Therefore we cannot
  134.  endorse ACSA for all existing IBM PC compatible computers.
  135.  
  136.  - It is solely  user's responsibility to choose ACSA or to refuse it.
  137.  If you believe that your computer is not 100% compatible with IBM or
  138.  has an unusual or non-standard configuration, ACSA may not be
  139.  compatible with such machines.
  140.  
  141.  
  142.  
  143.                                 - 2 -
  144. ╔═══════════════════════════════════════════════════════════════════════╗
  145. ║  ░░░░▒▒▒▓▓█ACSA██████████    A  C  S  A     ██████████ACSA█▓▓▒▒▒░░░░  ║
  146. ║    (c) 1991, 1994   Data Rescue Service. Ver. 1.05                    ║
  147. ║    Phone:          (415) 282-6464, Toll Free: (800) 234-4379          ║
  148. ║    FAX:   (415) 282-6499          A C S A                           ║
  149. ╚═══════════════════════════════════════════════════════════════════════╝
  150.  
  151. Protection System ACSA (short for Access Authorizatiion) by Data Rescue Service.
  152. Version 1.05  JULY19 1994
  153.  
  154. Copyright (c) 1991, 1994 by Data Rescue Service. All Rights Reserved.
  155. No part of ACSA System or this document may be reproduced without
  156. written permission of Data Rescue Services.
  157.  
  158. The exclusive right to distribute ACSA in the United States and Canada
  159. belongs to Data Rescue Service
  160.  
  161. Data Rescue Service
  162. 935 York Street
  163. Suite 200
  164. San Francisco, CA
  165. 94110, U.S.A.
  166.  
  167.  
  168.  
  169. This file contains documentation about ACSA - Access Authorization
  170. System - protection software for IBM PC compatible computers by
  171. Data Rescue Service.
  172.  
  173.  
  174.                                   - 3 -
  175. INTRODUCTION.
  176.  
  177.  Preface.
  178.  ~~~~~~~~
  179.         Thank you for your interest for Access Authorization System
  180. (ACSA)!
  181.  
  182.         Data Rescue Services hopes that ACSA will help you to :
  183.  
  184.         -  Safely protect your data against ANY bulgar;
  185.  
  186.         -  Share the same computer between several users with different
  187.            access rights;
  188.  
  189.         - Protect your computer against ANY present and FUTURE possible
  190.           computer viruses;
  191.  
  192.         - Implement UNIX ideas of computer security on your PC and to
  193.           understand better UNIX!
  194.  
  195.  
  196.         This document has three parts. The first part describes
  197. the process of installation of  on hard disk.
  198.         The second part helps you to remind the ideas of security
  199. implemented in UNIX operating system. At the same time the second part
  200. shows how UNIX ideas of security work in ACSA.
  201.         The third part descibes the functions of ACSA Shell - a special
  202. very powerful service program for manipulating both files and ACSA
  203. protection attributes.
  204.  
  205.                              - 4 -
  206.  
  207.  
  208.         Data Rescue Services strongly recommends you to read the whole
  209. document, especially the first part. As any lock or security system,
  210. ACSA requires certain attention and understanding. If not properly
  211. installed, the system may not function as describe.
  212.  
  213.         Do not try to attempt the installation of ACSA without reading
  214. of this document, especially the first part.
  215.  
  216.  
  217.  General word about privacy and computer security.
  218.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  219.  
  220.         A lot of books were written about computer security. There is no
  221. need to re-invent the wheel. We would like to remind  some points which
  222. are crucial for any security system especially for ACSA.
  223.         A security system is like a lock at your front door. It means
  224. that you have to treat it the same way:
  225.  
  226.         - Always have a key from a door with youself
  227.         - Do not leave front door open when you go out
  228.         - Do not let any suspicious people in
  229.  
  230. and so on. The point is that any powerful security system becomes hopeless
  231. if certain common sense rules are ignored. The same applies to ACSA. If you
  232. use some common name like "12345" or "access" as a password, all system
  233. becomes helpless. If you leave your desk, forgetting to run USER command or
  234. reboot your machine - the system is open for everybody.
  235.         At the same time if you have installed ACSA, encrypted your hard disk
  236. but... forgot your (or supervisor's) password - what can be done about
  237. it? Let assume that  you've got a bullet-proof door and lost your keys.
  238. The result is the same. In this case you will have to mail to Data
  239. Rescue Services your installation floppy disk for password recovery. So,
  240. please remember your password or write it down to some safe place.
  241.  
  242.  
  243.                              - 5 -
  244.  
  245. PART 1. INSTALLING ACSA ON YOUR HARD DISK.
  246.  
  247.                 Compatibility with other programs.
  248.                 
  249.       1. FDISK.EXE, DM.EXE (Disk Manager) and other programs which
  250.          change the partition table are not compatible with ACSA.
  251.          Therefore you must run them before installing ACSA or after
  252.          removing ACSA from your computer.                
  253.  
  254.       2. The program CALIBRAT and the WEEKLY TEST SURFACE programs
  255.          in Norton Disk Doctor also do not work together with ACSA,
  256.          because they perform special operations with the hard disk.
  257.         
  258.      
  259.  
  260.         The first part  describes the process of installation of  on
  261. hard disk. The installation is carried out as a dialog with user. The
  262. process of installation is rather simple. Everybody can do it just
  263. browsing through this manual. Data Rescue Services strongly recommend to
  264. install ACSA in strict accordance to the present manual. You cannot
  265. install ACSA in any other way than described here. We believe
  266. that an  unauthorized attempt to install ACSA (except for ACSA-DEMO
  267. version) is impossible.
  268.         Before installation please note the following:
  269.  
  270.         - Your operating system is MS-DOS 3.3+ or PC-DOS 3.3+ only!
  271.           ACSA will not work under DR-DOS like system
  272.         - Make sure that you have 0.5 Mb of free disk space.
  273.         - Your computer is IBM PC compatible.
  274.         - Your computer does not any other software security system
  275.           installed (ADM, PROTEK, PROT, etc.) including server security
  276.           implemented for dedicated file servers
  277.         - For DOS 4.x , 5.0 , 6.0 + users - file SHARE.EXE is
  278.           available upon boot. (you may place it in root directory)
  279.         - ACSA floppies are not write-protected
  280.  
  281.  
  282.  
  283. ACSA system was testing for a long time on a great number of computer
  284. and together with device drivers:
  285.  
  286.                 HARDRIVE.SYS
  287.                 DMDRVR.BIN      (DISK MANAGER),
  288.                 SSTOR.SYS       (SPEED STOR),
  289.                 PIEDISK.SYS.
  290.  
  291.  
  292. Before installation make the following changes in AUTOEXEC.BAT and
  293. CONFIG.SYS
  294.  
  295.                                 - 6 -
  296.  
  297. Changes in     AUTOEXEC.BAT -
  298. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  299.                C:\ACSA\ACMD LOGIN
  300.  
  301. This line should preceed any user-interactive commands, because ACSA
  302. disables <Ctrl> and <Alt> keys before ACMD LOGIN is executed. We also
  303. recommend to add C:\ACSA statement to your PATH variable. If a computer
  304. is intended to use by several users, you may include the statement:
  305.  
  306.                            IF  EXIST PROFILE.BAT  PROFILE.BAT
  307.  
  308. as the last line in AUTOEXEC.BAT. Please refer to the second part of the
  309. manual for the full description of PROFILE.BAT
  310.  
  311. Example:
  312.         @echo off
  313.         prompt $p$g
  314.         path c:\dos;c:\nu;c:\windows;c:\acsa
  315.         acmd login
  316.         c:\dos\mouse
  317.         .....
  318.         if  exist profile.bat  profile.bat
  319.  
  320. Changes in  CONFIG.SYS -
  321. ~~~~~~~~~~~~~~~~~~~~~~~~~
  322.  
  323.                DEVICE=C:\ACSA\ACSA.SYS
  324.  
  325. We recommend to put this line as early as possible in CONFIG.SYS.
  326. However, many computers use memory managers (QEMM, HIMEM, 386MAX, etc.)
  327. and disk compression utilities (DoubleDisk, SuperStore, Stacker). In
  328. this case line   DEVICE=C:\ACSA\ACSA.SYS should be placed AFTER those
  329. programs. Disk cache programs (NCACHE) from the Norton Utilities package
  330. and some other caching programs must be loaded as drives in the
  331. CONFIG.SYS file before the ACSA.SYS driver.
  332.  
  333.  
  334.  
  335. If you wish to perform any memory oprimization actions (QEMM: OPTIMIZE), or
  336. disk comperssion actions - you will have to disable ACSA.SYS. It may be
  337. done in two ways:
  338.  
  339.              (1)          REM DEVICE=C:\ACSA\ACSA.SYS
  340.  
  341.         or
  342.  
  343.              (2)            DEVICE=C:\ACSA\ACSA.SYS /driveroff
  344.  
  345. Please note:   ways (1) and (2) do NOT remove ACSA from your computer.
  346.                Even if ACSA.SYS is not loaded, your PC is still under
  347.                partial control of ACSA. Full removal of ACSA is possible
  348.                via SETUP program.
  349.  
  350. Please refer to the second part of the manual for full description of
  351. the set of switches, if you experience certain problems upon boot up.
  352.  
  353. During the installation process ACSA creates files C:\CONFIG.ACS and
  354. C:\AUTOEXEC.ACS with the the proposed changes.
  355.  
  356.  
  357.  
  358.                                    - 7 -
  359.  
  360.  
  361. Before you start SETUP please note:
  362.  
  363.  
  364.   Every time you run the ACSA Setup program, you must be certain that:
  365.  
  366. ┌─────────────────────────────────────────────────────────────────────────┐
  367. │                                                                         │
  368. │ *   you have BACKED UP ALL FILES on your hard disk.  Do it NOW!         │
  369. │                                                                         │
  370. │ *   you have booted your computer from a floppy disk with just the      │
  371. │     DOS system on it.  There must not be any TSR's loaded, and the      │
  372. │     CONFIG.SYS file should NOT contain the line DEVICE=ACSA.SYS.        │
  373. │                                                                         │
  374. │ *   there is no other software system to prevent unsanctioned access    │
  375. │     installed on your hard disk.                                        │
  376. └─────────────────────────────────────────────────────────────────────────┘
  377.  
  378.  
  379. Now, please insert floppy disk with ACSA in floppy drive A: (Only A:!) and
  380. type:
  381.  
  382.         SETUP
  383.  
  384. Finally SETUP program displays the following screen:
  385.  
  386. (this screen appears ONLY when you run working (NOT DEMO!) version of
  387. ACSA)
  388.  
  389.      ┌───────────────────────────────────────┐
  390.      │  Enter computer name for installation │
  391.      │                                       │
  392.      └───────────────────────────────────────┘
  393.  
  394.  
  395. You have to select the master password for the computer. The master
  396. password becomes the permanent password of super-user "root" (see part 2
  397. for details) even if you in future specify another password by command
  398. ACMD PASSWD.
  399.  
  400. Assigning of permanet super password is very important part during the
  401. installation. If you want, it's like giving a name to a child. Please
  402. write it down to some safe place, or perform any other actions to insure
  403. that you (as owner of a copy) have access to it. On the other hand, it's
  404. a super-password emergency name, so anybody who knows it's name can get a
  405. universal access to the computer. ACSA reserves this name in case of
  406. emergency.
  407.  
  408.  
  409.                              - 8 -
  410.  
  411.                         ACSA AUTO - INSTALLATION
  412.  
  413. ╔═════════════════════════════════════════════════════════════════════════╗    
  414. │   SET DISPLAY    Partition menu    Transfer files     pRepare     Exit  │
  415. ╚═════════════════════════════════════════════════════════════════════════╝   
  416.                                                                                
  417.  
  418.                                                                                 
  419.                                                                                 
  420.                    ╔═══════════════════════════════════════╗                    
  421.                    │                                       │
  422.                    │                 ACSA                  │
  423.                    │      ACcesS Authorization system      │
  424.                    │              Version 1.05             │
  425.                    │                                       │
  426.                    │      Copyright (c) 1991-1994 by       │
  427.                    │         Data Rescue Services.         │
  428.                    │          All Rights Reserved          │
  429.                    │                                       │
  430.                    │            Setup Program              │
  431.                    │              19-Jul-1994              │
  432.                    ╚═══════════════════════════════════════╝
  433.                                                                                 
  434.                                     Fig. 1
  435.  
  436.  
  437.  
  438.         Fig.1 shows the initial welcome screen. It contains the version
  439. number, preparation date and some other information. We recommend you to
  440. setup display type first.
  441.  
  442.  
  443.                                  - 9 -
  444.  
  445.   ╔═════════════════════════════════════════════════════════════════════════╗
  446.   │   SET DISPLAY    Partition menu    Transfer files     pRepare     Exit  │
  447.   ╚═════════════════════════════════════════════════════════════════════════╝   
  448.                                                                                 
  449.    ┌─────────────────────────────────┐                                          
  450.    │ Select display type for output  │                                          
  451.    │           COLOR  b/w            │═════════════════════╗                    
  452.    └─────────────────────────────────┘                     │
  453.                    │                 ACSA                  │
  454.                    │      ACcesS Authorization system      │
  455.                    │              Version 1.05             │
  456.                    │                                       │
  457.                    │      Copyright (c) 1991-1994 by       │
  458.                    │         Data Rescue Services.         │
  459.                    │          All Rights Reserved          │
  460.                    │                                       │
  461.                    │            Setup Program              │
  462.                    │              19-Jul-1994              │
  463.                    ╚═══════════════════════════════════════╝
  464.                                     Fig. 2
  465.  
  466.  
  467. Fig.2 shows ACSA menu for chnging display mode
  468.  
  469. The next step is "pRepare" option in main menu.  When preparation is
  470. finished, you will see the following picture:
  471.                                                                                 
  472.  
  473.                                    - 10 -
  474.                                                                                 
  475.   ╔═════════════════════════════════════════════════════════════════════════╗   
  476.   │   Set display   Partition menu   Transfer files   Uninstall   Exit      │
  477.   ╚═════════════════════════════════════════════════════════════════════════╝   
  478.                                                                                 
  479.                    ╔═══════════════════════════════════════╗                    
  480.                    │                                       │
  481.                    │  ┌───────────────────────────────────┐│
  482.                    │  │ Prepare Hard Disks is completed.  ││
  483.                    │  │                                   ││
  484.                    │  │ Please select ACSA install mode:  ││
  485.                    │  │           AUTO  Manual            ││
  486.                    │  └───────────────────────────────────┘│
  487.                    │      Copyright (c) 1991-1994 by       │
  488.                    │         Data Rescue Services.         │
  489.                    │          All Rights Reserved          │
  490.                    │                                       │
  491.                    │            Setup Program              │
  492.                    │              19-Jul-1994              │
  493.                    ╚═══════════════════════════════════════╝
  494.                                     Fig. 3
  495.                                     
  496. The installation process may be carried out manually or automatically.
  497. We recommend automatic installation when you install ACSA for the first
  498. time. Manual installation gives you more interaction, but require some
  499. experiense. During installation the system will copy ACSA system on your
  500. hard disk into C:\ACSA or other user-specified subdirectory. Upon the
  501. completion of installation the following message will be displayed.
  502.  
  503.                                                                                 
  504.                    ╔═══════════════════════════════════════╗                    
  505.                    │                                       │
  506.                    │                 ACSA                  │
  507.                    │      ACcesS Authorization system      │
  508.                    ┌─────────────────────────────────────────┐                  
  509.                    │ Auto install ACSA System is completed.  │                  
  510.                    └─────────────────────────────────────────┘                  
  511.                    │                                       │
  512.                    │      Copyright (c) 1991-1994 by       │
  513.                    │         Data Rescue Services.         │
  514.                    │          All Rights Reserved          │
  515.                    │                                       │
  516.                    │            Setup Programm             │
  517.                    │              19-Jul-1994              │
  518.                    ╚═══════════════════════════════════════╝
  519.                                   Fig. 4
  520.  
  521. You can exit the installation program now and process to page 33.
  522. ACSA will be activated when you reboot your computer. Login as "root"
  523.  
  524.                                    - 11 -
  525.  
  526.  
  527.                         ACSA MANUAL INSTALLATION
  528.  
  529. If you decide to process manual installation, you have to select
  530. "Partition menu" first.
  531.  
  532.  
  533.   ╔═════════════════════════════════════════════════════════════════════════╗   
  534.   │   Set display    PARTITION MENU    Transfer files    Uninstall    Exit  │
  535.   ╚═════════════════════════════════════════════════════════════════════════╝   
  536.                                                                                 
  537.                                                                                 
  538.      ┌───────────────────────────────┐                                          
  539.      │     Current hard disk : 1     │═════════════════════╗                    
  540.      │                               │                     │
  541.      │   CHANGE PARTITION            │CSA                  │
  542.      │   View Partition table        │rization system      │
  543.      │   Write Partition table       │ion 1.05             │
  544.      │   Change current Disk         │                     │
  545.      │ ───────────────────────────── │) 1991-1994 by       │
  546.      │                               │ue Services.         │
  547.      │   cOde Partition              │ts Reserved          │
  548.      │   dEcode Partition            │                     │
  549.      │ ───────────────────────────── │Program              │
  550.      │   Save table to Floppy        │ul-1994              │
  551.      │   Restore table from Floppy   │                     │
  552.      └───────────────────────────────┘═════════════════════╝                    
  553.                                                                                 
  554.                                                                                 
  555.                                     Fig. 4
  556.  
  557.                                                                                 
  558.  
  559.  
  560. The next step is option "Change partition"
  561.  
  562.  
  563.                                    - 12 -
  564.              
  565.   ╔═════════════════════════════════════════════════════════════════════════╗   
  566.   │   Set display    PARTITION MENU    Transfer files    Uninstall    Exit  │
  567.   ╚═════════════════════════════════════════════════════════════════════════╝   
  568.                                     ┌──────────────────────────────┐            
  569.                                     │   01.      Not used          │            
  570.      ┌──────────────────────────────│   02.      Not used          │            
  571.      │     Current hard disk : 1    │   03.      Not used          │            
  572.      │                              │   04.      Not used          │            
  573.      │   CHANGE PARTITION           │   05.      Not used          │            
  574.      │   View Partition table       │   06.      Not used          │            
  575.      │   Write Partition table      │   07.      Not used          │            
  576.      │   Change current Disk        │   08.      Not used          │            
  577.      │ ─────────────────────────────│   09.      Not used          │            
  578.      │                              │   10.      Not used          │            
  579.      │   cOde Partition             │   11.      Not used          │            
  580.      │   dEcode Partition           │   12.      Not used          │            
  581.      │ ─────────────────────────────│   13. ACSA DOS Active        │            
  582.      │   Save table to Floppy       │   14. ACSA Read/Write        │            
  583.      │   Restore table from Floppy  │   15.      Not used          │            
  584.      └──────────────────────────────│   16.      Not used          │            
  585.                                     └──────────────────────────────┘            
  586.                                                                                 
  587.                                                                                 
  588.                                     Fig. 5
  589.  
  590.  
  591.  
  592. Fig. 5 shows ACSA Partition Table Manager. In order to protect your hard
  593. disk from unauthorized access from floppy drive, the special ACSA
  594. attribute must be set in Partition table. Use cursor arrows to select
  595. all possible lines and press ENTER. When partition table is saved
  596. ("Write partition table "), your hard disk becomes unaccessible for
  597. users trying to log in using bootable floppy disk.
  598.         If you want to re-gain access to your hard disk using bootable
  599. floppy, you have to remove ACSA attribute from partition table.  Use cursor
  600. arrows to select all possible lines and press ENTER. ACSA partition
  601. attribute will be reset. When partition table is saved ("Write partition
  602. table "), your hard disk becomes accessible for users trying to log in
  603. using bootable floppy disk.
  604.  
  605.  
  606.                                    - 13 -
  607.  
  608.   ╔═════════════════════════════════════════════════════════════════════════╗   
  609.   │   Set display    PARTITION MENU    Transfer files    Uninstall    Exit  │
  610.   ╚═════════════════════════════════════════════════════════════════════════╝   
  611.                                                                                 
  612.                                                                                 
  613.      ┌───────────────────────────────┐                                          
  614.      │     Current hard disk : 1     │═════════════════════╗                    
  615.      │                               │                     │
  616.      │   Change Partition            │                     │
  617.      │   View Partition table        │CSA                  │
  618.      │   WRITE PARTITION TABLE       │rization system      │
  619.      │   Change current Disk         │ion 1.05             │
  620.      │ ───────────────────────────── │                     │
  621.      │                               │) 1991-1994 by       │
  622.      │   cOde Partition              │ue Services.         │
  623.      │   dEcode Partition            │ts Reserved          │
  624.      │ ───────────────────────────── │                     │
  625.      │   Save table to Floppy        │Programm             │
  626.      │   Restore table from Floppy   │ul-1994              │
  627.      └───────────────────────────────┘═════════════════════╝
  628.                                                                                 
  629.                                                                                 
  630.                                     Fig. 6
  631.                                                                                 
  632.  
  633.  
  634. The next step is WRITE PARTITION TABLE. Place cursor into Write
  635. Partition Table field and press ENTER.
  636.  
  637.  
  638.  
  639.                                    - 14 -
  640.        
  641.   ╔═════════════════════════════════════════════════════════════════════════╗   
  642.   │   Set display    PARTITION MENU    Transfer files    Uninstall    Exit  │
  643.   ╚═════════════════════════════════════════════════════════════════════════╝   
  644.                                                                                 
  645.                                                                                 
  646.      ┌───────────────────────────────┐                                          
  647.      │     Current hard disk : 1     │═════════════════════╗                    
  648.      │                               │                     │
  649.      │   Change Partition            │CSA                  │
  650.      │   View Partition table        │rization system      │
  651.      │   Write Partition table       │ion 1.05             │
  652.      │   Change current Disk         │                     │
  653.      │ ───────────────────────────── │) 1991-1994 by       │
  654.      │                               │ue Services.         │
  655.      │   cOde Partition              │ts Reserved          │
  656.      │   dEcode Partition            │                     │
  657.      │ ───────────────────────────── │Program              │
  658.      │   SAVE TABLE TO FLOPPY        │ul-1994              │
  659.      │   Restore table from Floppy   │                     │
  660.      └───────────────────────────────┘═════════════════════╝                    
  661.                                                                                 
  662.                                                                                 
  663.                                     Fig. 7
  664.                                                                                 
  665.  
  666.  
  667.  
  668.  
  669. The function "Save table to Floppy" allows you to backup partition table
  670. on floppy disk. This function may be extremely useful in case of damage
  671. of partition table by virus or computer malfunction. In this case you
  672. may always restore the partition table using function "Restore table
  673. from floppy" . Remember to use "Save table to floppy" any time when you
  674. use software which affects the partition table (FDISK, Disk Manager or
  675. others)
  676.  
  677.  
  678.  
  679.                                    - 15 -
  680.               
  681.     
  682.   ╔═════════════════════════════════════════════════════════════════════════╗   
  683.   │   Set display    PARTITION MENU    Transfer files    Uninstall    Exit  │
  684.   ╚═════════════════════════════════════════════════════════════════════════╝   
  685.                                                                                 
  686.                                                                                 
  687.      ┌───────────────────────────────┐                                          
  688.      │     Current hard disk : 1     │═════════════════════╗                    
  689.      │                               │                     │
  690.      │   Change Partition            │CSA                  │
  691.      │   View Partition table        │rization system      │
  692.      │   Wri┌──────────────────────────────────────────────────────┐            
  693.      │   Cha│ Insert your floppy disk and press any key when ready │            
  694.      │ ─────└──────────────────────────────────────────────────────┘            
  695.      │                               │ue Services.         │
  696.      │   cOde Partition              │ts Reserved          │
  697.      │   dEcode Partition            │                     │
  698.      │ ───────────────────────────── │Program              │
  699.      │   SAVE TABLE TO FLOPPY        │ul-1994              │
  700.      │   Restore table from Floppy   │                     │
  701.      └───────────────────────────────┘═════════════════════╝                    
  702.                                                                                 
  703.                                                                                 
  704.                                     Fig. 8
  705.  
  706. Fig 8. displays ACSA message when you are prompted to insert another
  707. floppy disk to backup your partition table.
  708.  
  709.                                                                                 
  710.  
  711.  
  712.                                    - 16 -
  713.                                        
  714.                                                                                 
  715.   ╔═════════════════════════════════════════════════════════════════════════╗   
  716.   │   Set display    Partition menu    TRANSFER FILES    Uninstall    Exit  │
  717.   ╚═════════════════════════════════════════════════════════════════════════╝   
  718.                                                                                 
  719.                                                                                 
  720.                               ┌─────────────────────────────┐                   
  721.                    ╔══════════│   TRANSFER ALL FILES        │                   
  722.                    │          │   tRansfer ACSA.SYS         │
  723.                    │          │   Change special password   │
  724.                    │      Acce│   change Screen mode        │
  725.                    │          │   rename ACSA directory     │
  726.                    │          └─────────────────────────────┘
  727.                    │      Copyright (c) 1991-1994 by       │
  728.                    │         Data Rescue Services.         │
  729.                    │          All Rights Reserved          │
  730.                    │                                       │
  731.                    │            Setup Program              │
  732.                    │              19-Jul-1994              │
  733.                    ╚═══════════════════════════════════════╝
  734.                                                                                 
  735.                                                                                 
  736.                                     Fig. 9
  737.  
  738.  
  739.  
  740. The next step is choice of "Transfer files"  routine from the top menu.
  741.  
  742.                                    - 17 -
  743.  
  744.   ╔═════════════════════════════════════════════════════════════════════════╗   
  745.   │   Set display    Partition menu    TRANSFER FILES    Uninstall    Exit  │
  746.   ╚═════════════════════════════════════════════════════════════════════════╝   
  747.                                                                                 
  748.                                                                                 
  749.                               ┌─────────────────────────────┐                   
  750.   ┌───────────────────── Enter path to ACSA directory ─────────────────────┐    
  751.   │ C:\ACSA                                                                │    
  752.   └────────────────────────────────────────────────────────────────────────┘    
  753.                    │      Acce│   change Screen mode        │
  754.                    │          │   rename ACSA directory     │
  755.                    │          └─────────────────────────────┘
  756.                    │      Copyright (c) 1991-1994 by       │
  757.                    │         Data Rescue Services.         │
  758.                    │          All Rights Reserved          │
  759.                    │                                       │
  760.                    │            Setup Program              │
  761.                    │              19-Jul-1994              │
  762.                    ╚═══════════════════════════════════════╝
  763.                                                                                 
  764.                                     Fig. 10
  765.                                         
  766.  
  767. Select the path for ACSA subdirectory If "ACSA" name satisfies you -
  768. press ENTER.
  769.  
  770.  
  771.  
  772.                                    - 18 -
  773.                                                                                 
  774.   ╔═════════════════════════════════════════════════════════════════════════╗   
  775.   │   Set display    Partition menu    TRANSFER FILES    Uninstall    Exit  │
  776.   ╚═════════════════════════════════════════════════════════════════════════╝   
  777.                                                                                 
  778.                                                                                 
  779.                               ┌─────────────────────────────┐                   
  780.                    ╔══════════│   TRANSFER ALL FILES        │                   
  781.                    │          │   tRansfer ACSA.SYS         │
  782.                    │          │   Change special password   │
  783.                    │      Acce│ ┌─────────────────────────────┐
  784.                    │          │ │ Please, Select screen mode  │
  785.                    │          └─│      for ACSA commands      │
  786.                    │       Insta│       ───────────────       │
  787.                    │            │         COLOR  b/w          │
  788.                    │  (C)Copyrig└─────────────────────────────┘
  789.                    │                                       │
  790.                    │            Setup Program              │
  791.                    │                                       │
  792.                    ╚═══════════════════════════════════════╝                    
  793.                                                                                 
  794.                                                                                 
  795.                                     Fig. 11
  796.                                                                                 
  797.  
  798. Menu at fig. 11 asks you to chose the color mode for ACSA commands. You
  799. may choose COLOR or B/W mode.
  800.  
  801.  
  802.  
  803.                                    - 19 -
  804.  
  805.   ╔═════════════════════════════════════════════════════════════════════════╗   
  806.   │   Set display    Partition menu    TRANSFER FILES    Uninstall    Exit  │
  807.   ╚═════════════════════════════════════════════════════════════════════════╝   
  808.                                                                                 
  809.                                                                                 
  810.                               ┌─────────────────────────────┐                   
  811.                    ╔══════════│   TRANSFER ALL FILES        │                   
  812.                    │          │   tRansfer ACSA.SYS         │
  813.                    │          │   Change special password   │
  814.                    │      Acce│   change Screen mode        │
  815.                    │ ┌─────────────────────────────────────┐│
  816.                    │ │ Transfer ACSA system is completed.  │┘
  817.                    │ └─────────────────────────────────────┘
  818.                    │      Copyright (c) 1991-1994 by       │
  819.                    │         Data Rescue Services.         │
  820.                    │          All Rights Reserved          │
  821.                    │                                       │
  822.                    │            Setup Program              │
  823.                    │              19-Jul-1994              │
  824.                    │                                       │
  825.                    │                                       │
  826.                    ╚═══════════════════════════════════════╝                    
  827.                                                                                 
  828.                                                                                 
  829.                                     Fig. 12
  830.                                                                                 
  831.  
  832.  
  833. If manual setup of ACSA finished successfully, you should see the screen
  834. (fig. 12)
  835.  
  836.  
  837.  
  838.  
  839.                                    - 20 -
  840.  
  841.   ╔═════════════════════════════════════════════════════════════════════════╗   
  842.   │   Set display    Partition menu    Transfer files     Uninstall   EXIT  │
  843.   ╚═════════════════════════════════════════════════════════════════════════╝   
  844.                                                                                 
  845.                                                                                 
  846.                                                                                 
  847.                    ╔═══════════════════════════════════════╗                    
  848.                    │                                       │
  849.                    │                 ACSA                  │
  850.                    │      ACcesS Authorization system      │
  851.                    │              Version 1.05             │
  852.                    │      Copyright (c) 1991-1994 by       │
  853.                    │         Data Rescue Services.         │
  854.                    │          All Rights Reserved          │
  855.                    │                                       │
  856.                    │            Setup Program              │
  857.                    │              19-Jul-1994              │
  858.                    │                                       │
  859.                    ╚═══════════════════════════════════════╝                    
  860.                                                                                 
  861.                                                                                 
  862.                                     Fig 13.
  863.  
  864.  
  865.  
  866. This stage concludes the process of ACSA installation on hard disk.
  867. When you reboot the computer, ACSA system will start to function.
  868. The description  of ACSA commands is located in the second part of the
  869. present manual.
  870.  
  871.  
  872.                                    - 21 -
  873.  
  874.                         UNINSTALLING OF ACSA
  875.                                      
  876.   ╔═════════════════════════════════════════════════════════════════════════╗   
  877.   │   Set display    Partition menu    Transfer files    UNINSTALL    Exit  │
  878.   ╚═════════════════════════════════════════════════════════════════════════╝   
  879.                                                                                 
  880.                                                                                 
  881.                                                                                 
  882.                    ╔═══════════════════════════════════════╗                    
  883.                    │                                       │
  884.                    │                 ACSA                  │
  885.               ┌───────────────────── ERROR ──────────────────────┐              
  886.               │ Please remove ACSA attribute in Partition Table  │              
  887.               │            from all your Hard Drives.            │              
  888.               └──────────────────────────────────────────────────┘              
  889.                    │              Version 1.05             │
  890.                    │      Copyright (c) 1991-1994 by       │
  891.                    │         Data Rescue Services.         │
  892.                    │          All Rights Reserved          │
  893.                    │                                       │
  894.                    │            Setup Program              │
  895.                    │              19-Jul-1994              │
  896.                    │                                       │
  897.                    ╚═══════════════════════════════════════╝                    
  898.                                                                                 
  899.                                                                                 
  900.                                     Fig. 14
  901.                                                                                 
  902.  
  903.         This is the description of ACSA removal from PC. This procedure
  904. is necessary to transfer ACSA on another computer.
  905.  
  906. First of all remove the line:
  907.  
  908. device = c:\acsa\acsa.sys               from CONFIG.SYS and
  909.  
  910. acmd login                              from AUTOEXEC.BAT
  911.  
  912. Secondly, remove ACSA attribute from ACSA Partition Table Manager.
  913. Removal of ACSA attribute is opposite function as described at Fig. 5
  914. page. 12. If ACSA attributes are not cleared, you will see an error
  915. message displayed at fig. 14.
  916.  
  917.  
  918.  
  919.  
  920.  
  921.                                    - 22 -
  922.                                                                                 
  923.   ╔═════════════════════════════════════════════════════════════════════════╗   
  924.   │   Set display    PARTIITON MENU    Transfer files    Uninstall    Exit  │
  925.   ╚═════════════════════════════════════════════════════════════════════════╝   
  926.                                     ┌──────────────────────────────┐            
  927.                                     │   01.      Not used          │            
  928.      ┌──────────────────────────────│   02.      Not used          │            
  929.      │     Current hard disk : 1    │   03.      Not used          │            
  930.      │                              │   04.      Not used          │            
  931.      │   CHANGE PARTITION           │   05.      Not used          │            
  932.      │   View Partition table       │   06.      Not used          │            
  933.      │   Write Partition table      │   07.      Not used          │            
  934.      │   Change current Disk        │   08.      Not used          │            
  935.      │ ─────────────────────────────│   09.      Not used          │            
  936.      │                              │   10.      Not used          │            
  937.      │   cOde Partition             │   11.      Not used          │            
  938.      │   dEcode Partition           │   12.      Not used          │            
  939.      │ ─────────────────────────────│   13.      DOS Active        │            
  940.      │   Save table to Floppy       │   14.      Read/Write        │            
  941.      │   Restore table from Floppy  │   15.      Not used          │            
  942.      └──────────────────────────────│   16.      Not used          │            
  943.                                     └──────────────────────────────┘            
  944.                                                                                 
  945.                                     Fig. 15
  946.                                                                                 
  947.  
  948. Fig. 15 shows the ACSA Partition Table Manager without ACSA attributes.
  949. Fig. 16 - 18 show the process of removal ACSA from PC.
  950.  
  951.  
  952.                                                                                 
  953.                                    - 23 -
  954.  
  955.   ╔═════════════════════════════════════════════════════════════════════════╗   
  956.   │   Set display    PARTITION MENU    Transfer files    Uninstall    Exit  │
  957.   ╚═════════════════════════════════════════════════════════════════════════╝   
  958.                                                                                 
  959.                                                                                 
  960.      ┌───────────────────────────────┐                                          
  961.      │     Current hard disk : 1     │═════════════════════╗                    
  962.      │                               │                     │
  963.      │   CHANGE PARTITION            │CSA                  │
  964.      │   View Parti┌────────────────────────────────────────┐                   
  965.      │   Write Part│ Do you wish to save Partition table ?  │                   
  966.      │   Change cur│                YES  no                 │                   
  967.      │ ────────────└────────────────────────────────────────┘                   
  968.      │                               │) 1991-1994 by       │
  969.      │   cOde Partition              │ue Services.         │
  970.      │   dEcode Partition            │ts Reserved          │
  971.      │ ───────────────────────────── │                     │
  972.      │   Save table to Floppy        │Program              │
  973.      │   Restore table from Floppy   │ul-1994              │
  974.      └───────────────────────────────┘═════════════════════╝                    
  975.                                                                                 
  976.                                     Fig. 16
  977.                                                                                 
  978.   ╔═════════════════════════════════════════════════════════════════════════╗   
  979.   │   Set display    Partition menu    Transfer files    UNINSTALL    Exit  │
  980.   ╚═════════════════════════════════════════════════════════════════════════╝   
  981.                                                                                 
  982.                                                                                 
  983.                                                                                 
  984.                    ╔═══════════════════════════════════════╗                    
  985.                    │                                       │
  986.           ┌───────────────────────── WARNING ─────────────────────────┐         
  987.           │ Be sure that you remove driver ACSA.SYS from CONFIG.SYS,  │         
  988.           │        and command LOGIN.COM from AUTOEXEC.BAT !!!        │         
  989.           │                         ─────────                         │         
  990.           │                Cancel  UNINSTALL  Restore                 │         
  991.           └───────────────────────────────────────────────────────────┘         
  992.                    │      Copyright (c) 1991-1994 by       │
  993.                    │         Data Rescue Services.         │
  994.                    │          All Rights Reserved          │
  995.                    │                                       │
  996.                    │            Setup Program              │
  997.                    │              19-Jul-1994              │
  998.                    │                                       │
  999.                    ╚═══════════════════════════════════════╝                    
  1000.                                                                                 
  1001.                                                                               
  1002.                                     Fig. 17
  1003.                                                                                 
  1004.  
  1005.  
  1006.                                                                                 
  1007.                                    - 24 -
  1008.  
  1009.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1010.   │   Set display    Partition menu    Transfer files    UNINSTALL    Exit  │
  1011.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1012.                                                                                 
  1013.                                                                                 
  1014.                                                                                 
  1015.                    ╔═══════════════════════════════════════╗                    
  1016.                    │                                       │
  1017.                    │                 ACSA                  │
  1018.                    │      ACcesS Authorization system      │
  1019.                    │ ┌────────────────────────────────────┐│
  1020.                    │ │ UNINSTALL Hard Disks is completed  ││
  1021.                    │ └────────────────────────────────────┘│
  1022.                    │                                       │
  1023.                    │      Copyright (c) 1991-1994 by       │
  1024.                    │         Data Rescue Services.         │
  1025.                    │          All Rights Reserved          │
  1026.                    │                                       │
  1027.                    │            Setup Program              │
  1028.                    │              19-Jul-1994              │
  1029.                    │                                       │
  1030.                    │                                       │
  1031.                    ╚═══════════════════════════════════════╝                    
  1032.                                                                                 
  1033.                                                                                 
  1034.                                     Fig. 18
  1035.                                                                                 
  1036.                                                                                 
  1037.  
  1038.                                                                            
  1039.  
  1040.  
  1041.                                    - 25 -
  1042.  
  1043.                         RESTORING OF PARTITION TABLE
  1044.                                            
  1045.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1046.   │   Set display   Partition menu   Transfer files   UNINSTALL   Exit      │
  1047.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1048.                                                                                 
  1049.                                                                                 
  1050.                                                                                 
  1051.                    ╔═══════════════════════════════════════╗                    
  1052.           ┌───────────────────────── WARNING ─────────────────────────┐         
  1053.           │ Be sure that you remove driver ACSA.SYS from CONFIG.SYS,  │         
  1054.           │          and command LOGIN from AUTOEXEC.BAT !!!          │         
  1055.           │                         ─────────                         │         
  1056.           │                Cancel  Uninstall  RESTORE                 │         
  1057.           └───────────────────────────────────────────────────────────┘         
  1058.                    │                                       │
  1059.                    │      Copyright (c) 1991-1994 by       │
  1060.                    │         Data Rescue Services.         │
  1061.                    │          All Rights Reserved          │
  1062.                    │                                       │
  1063.                    │            Setup Program              │
  1064.                    │              19-Jul-1994              │
  1065.                    │                                       │
  1066.                    │                                       │
  1067.                    ╚═══════════════════════════════════════╝                    
  1068.                                                                                 
  1069.                                                                                 
  1070.                                                                                 
  1071.                                     Fig. 19
  1072.  
  1073.         Uninstall mode has an additional function "Restore". "Restore"
  1074. function is required for Partition Table recovery if ACSA setup fails.
  1075. Use "Restore" function if ACSA system fails to work after installation.
  1076. This may happen if another security system is installed on PC.
  1077.  
  1078.                                 - 26 -
  1079.  
  1080.                           HARD DISK ENCRYPTION
  1081.  
  1082.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1083.   │   Set display   PARTITION MENU   Transfer files   Uninstall   Exit      │
  1084.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1085.                                                                                 
  1086.                                     ┌───────── CODE Partition ──────────┐       
  1087.      ┌──────────────────────────────│   01.            Not used         │       
  1088.      │     Current hard disk : 1    │   02.            Not used         │       
  1089.      │                              │   03.            Not used         │       
  1090.      │   Change Partition           │   04.            Not used         │       
  1091.      │   View Partition table       │   05.            Not used         │       
  1092.      │   Write Partition table      │   06.            Not used         │       
  1093.      │   Change current Disk        │   07.            Not used         │       
  1094.      │ ─────────────────────────────│   08.            Not used         │       
  1095.      │   CODE   PARTITION           │   09.            Not used         │       
  1096.      │   dEcode Partition           │   10.            Not used         │       
  1097.      │ ─────────────────────────────│   11.            Not used         │       
  1098.      │   Save table to Floppy       │   12.            Not used         │       
  1099.      │   Restore table from Floppy  │   13. ACSA         DOS     Active │       
  1100.      └──────────────────────────────│   14. ACSA       Read/Write       │       
  1101.                    ╚════════════════│   15.            Not used         │       
  1102.                                     │   16.            Not used         │       
  1103.                                     └───────────────────────────────────┘       
  1104.                                                                                 
  1105.  
  1106.                                 Fig. 20
  1107.  
  1108. Fig. 20 shows the function cOde Partition. "Code Partition" performs
  1109. physical encryption of the hard disk which makes it absolutely guarded
  1110. against any unauthorized access. ACSA system performes enryprion and
  1111. decryption on-fly.
  1112.  
  1113.  
  1114.                      ┌────────────┐         ┌────────────────────────────┐
  1115. ┌───────────┐        │            │         │  - monitor                 │
  1116. │ HARD DISK │------->│ decrypts ->│-------->│  - floppy drives           │
  1117. │ Encrypted │<-------│ encrypts <-│<------- │  - peripheral devices      │
  1118. └───────────┘        │            │         │                            │
  1119.                      │ ACSA       │         │ PC operates in NORMAL mode │
  1120.                      └────────────┘         └────────────────────────────┘
  1121.  
  1122.                              Fig. 21
  1123.  
  1124. The "cOde Partition" function may be performed for any partition. Just
  1125. place cursor on the corresponding line and press ENTER.
  1126.  
  1127.  
  1128.                                 - 27 -
  1129.                                 
  1130.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1131.   │   Set display   PARTITION MENU   Transfer files   Uninstall   Exit      │
  1132.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1133.                                                                                 
  1134.                                     ┌───────── CODE Partition ──────────┐       
  1135.      ┌──────────────────────────────│   01.            Not used         │       
  1136.      │     Current hard disk : 1    │   02.            Not used         │       
  1137.      │                              │   03.            Not used         │       
  1138.      │   Change Part┌───────────── ATTENTION ──────────────┐sed         │       
  1139.      │   View Partit│   It is recommended that the disk    │sed         │       
  1140.      │   Write Parti│ was backed up before proceeding !!!  │sed         │       
  1141.      │   Change curr│              Continue ?              │sed         │       
  1142.      │ ─────────────│               No  YES                │sed         │       
  1143.      │   CODE   PART└──────────────────────────────────────┘sed         │       
  1144.      │   dEcode Partition           │   10.            Not used         │       
  1145.      │ ─────────────────────────────│   11.            Not used         │       
  1146.      │   Save table to Floppy       │   12.            Not used         │       
  1147.      │   Restore table from Floppy  │   13. ACSA         DOS     Active │       
  1148.      └──────────────────────────────│   14. ACSA        Read/Write      │       
  1149.                    ╚════════════════│   15.            Not used         │       
  1150.                                     │   16.            Not used         │       
  1151.                                     └───────────────────────────────────┘       
  1152.                                                                                 
  1153.                                                                                 
  1154.                                 Fig. 22
  1155.                                 
  1156.                                 
  1157.         We recommend to backup the partition before encoding. In this
  1158. case you can restore it if PC crashes during encryption (power supply
  1159. failure, unsupported controller type and  other reasons).
  1160.         ACSA keeps the internal backup of each track of the hard disk
  1161. during encryption. If power supply crashes during encoding, ACSA has
  1162. ability to find un-finished track and resume encryption.
  1163.  
  1164.  
  1165.     
  1166.                                 - 28 -
  1167.  
  1168.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1169.   │   Set display   PARTITION MENU   Transfer files   Uninstall   Exit      │
  1170.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1171.                                                                                 
  1172.                                     ┌───────── CODE Partition ──────────┐       
  1173.      ┌──────────────────────────────│   01.            Not used         │       
  1174.      │     Current hard disk : 1    │   02.            Not used         │       
  1175.      │                              │   03.            Not used         │       
  1176.      │   Change Parti┌───────────── WARNING ──────────────┐used         │       
  1177.      │   View Partiti│ Estimated time for this operation  │used         │       
  1178.      │   Write Partit│            is 00:00:42             │used         │       
  1179.      │   Change curre│             Continue ?             │used         │       
  1180.      │ ──────────────│              No  YES               │used         │       
  1181.      │   CODE   PARTI└────────────────────────────────────┘used         │       
  1182.      │   dEcode Partition           │   10.            Not used         │       
  1183.      │ ─────────────────────────────│   11.            Not used         │       
  1184.      │   Save table to Floppy       │   12.            Not used         │       
  1185.      │   Restore table from Floppy  │   13. ACSA         DOS     Active │       
  1186.      └──────────────────────────────│   14. ACSA       Read/Write       │       
  1187.                    ╚════════════════│   15.            Not used         │       
  1188.                                     │   16.            Not used         │       
  1189.                                     └───────────────────────────────────┘       
  1190.                                                                                 
  1191.                                                                                 
  1192.                                 Fig. 23
  1193.  
  1194.  
  1195. ACSA always shows an estimated time for encoding. Therefore you may
  1196. perform the encryption at any time convinient for you.
  1197.  
  1198.                                 
  1199.                                 - 29 -
  1200.  
  1201.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1202.   │   Set display   PARTITION MENU   Transfer files   Uninstall   Exit      │
  1203.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1204.                                                                                 
  1205.                                     ┌───────── CODE Partition ──────────┐       
  1206.      ┌──────────────────────────────│   01.            Not used         │       
  1207.      │     Current hard disk : 1    │   02.            Not used         │       
  1208.      │                              │   03.            Not used         │       
  1209.      │   Change Partition           │   04.            Not used         │       
  1210.      │   View Partition table       │   05.            Not used         │       
  1211.      │   Write Partition table      │   06.            Not used         │       
  1212.      │   Change current Disk        │   07.            Not used         │       
  1213.      │ ─────────────────────────────│   08.            Not used         │       
  1214.      │   CODE   PARTITION           │   09.            Not used         │       
  1215.      │   dEcode Partition           │   10.            Not used         │       
  1216.      │ ─────────────────────────────│   11.            Not used         │       
  1217.      │   Save table to Floppy       │   12.            Not used         │       
  1218.      │   Restore table from Floppy  │   13. ACSA CODE    DOS     Active │       
  1219.      └──────────────────────────────│   14. ACSA       Read/Write       │       
  1220.                    ╚════════════════│   15.            Not used         │       
  1221.                                     │   16.            Not used         │       
  1222.                                     └───────────────────────────────────┘       
  1223.                                                                                 
  1224.  
  1225.                                 Fig. 24
  1226.  
  1227.  
  1228.         After the successful encryption, the word "CODE" appears in ACSA
  1229. Partition Manager. If process is not finished, the word "CONT" (to be
  1230. CONTinued) appears instead.
  1231.  
  1232.         The functiom "DECODE PARTITION" performes the reverse actions of
  1233. the function "CODE PARTITION"
  1234.  
  1235.  
  1236.  
  1237.  
  1238.                                 - 30 -
  1239.  
  1240.                            RECOVERY AFTER DAMAGE
  1241.  
  1242.         ACSA system checks its integrity every time your computer loads
  1243. the operating system. If you believe that your computer got infection
  1244. into Partition Table or Partition Table was corrupted, please run ACSA
  1245. Setup program for Data Recovery.
  1246.  
  1247. ╔═════════════════════════════════════════════════════════════════════════╗
  1248. │   SET DISPLAY    Partition menu    Transfer files     RECOVER     Exit  │
  1249. ╚═════════════════════════════════════════════════════════════════════════╝   
  1250.                                                                                
  1251.  
  1252.                                                                                 
  1253.                                                                                 
  1254.                    ╔═══════════════════════════════════════╗                    
  1255.                    │                                       │
  1256.                    │                 ACSA                  │
  1257.                    │      ACcesS Authorization system      │
  1258.                    │              Version 1.05             │
  1259.                    │                                       │
  1260.                    │      Copyright (c) 1991-1994 by       │
  1261.                    │         Data Rescue Services.         │
  1262.                    │          All Rights Reserved          │
  1263.                    │                                       │
  1264.                    │            Setup Program              │
  1265.                    │              19-Jul-1994              │
  1266.                    ╚═══════════════════════════════════════╝
  1267.  
  1268.                                  Fig 25.
  1269.                                        
  1270. RECOVER function can restore Master Boot Record and it has several
  1271. functions.
  1272.  
  1273.  
  1274.  
  1275.                                 - 31 -
  1276.  
  1277.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1278.   │   Set display   Partition menu   Transfer files    RECOVER    Exit      │
  1279.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1280.                                                                                 
  1281.                                                                                 
  1282.                                                                                 
  1283.                    ╔═══════════════════════════════════════╗                    
  1284.                    │                                       │
  1285.                    │┌─────────────────────────────────────┐│
  1286.                    ││     Please, select recover mode     ││
  1287.                    ││ Cancel Floppy Auto Restore Reinstall││
  1288.                    │└─────────────────────────────────────┘│
  1289.                    │                                       │
  1290.                    │      Copyright (c) 1991-1994 by       │
  1291.                    │         Data Rescue Services.         │
  1292.                    │          All Rights Reserved          │
  1293.                    │                                       │
  1294.                    │            Setup Program              │
  1295.                    │              19-Jul-1994              │
  1296.                    ╚═══════════════════════════════════════╝
  1297.                                                                                 
  1298.                                                                                 
  1299.                                    Fig. 26
  1300.  
  1301.                   Functions of RECOVER:
  1302.  
  1303.  
  1304.  
  1305.         
  1306.         
  1307.                 FLOPPY    - allows to recover  MASTER BOOT RECORD from
  1308.                             its backup copy stored on floppy disk                            (ó αѪ¿¼Ñ SAVE TABLE TO FLOPPY);
  1309.                             (after function Save Table on Floppy);
  1310.  
  1311.                 AUTO      - allows to recover MASTER BOOT RECORD
  1312.                             automatically, but only if Partition Table
  1313.                             is not damaged;
  1314.                             
  1315.                 
  1316.                 RESTORE   - restores the original state of hard disk
  1317.                             before ACSA installation. Restore function
  1318.                             asks for master password (computer name).
  1319.                 
  1320.                 REINSTALL - Run  PREPARE without any check out.
  1321.                 
  1322.                 
  1323.  
  1324.  
  1325.                                    - 32 -
  1326.  
  1327.   ╔═════════════════════════════════════════════════════════════════════════╗   
  1328.   │   Set display   Partition menu   Transfer files    Recover    Exit      │
  1329.   ╚═════════════════════════════════════════════════════════════════════════╝   
  1330.                                                                                 
  1331.                                                                                 
  1332.                                                                                 
  1333.                    ╔═══════════════════════════════════════╗                    
  1334.                    │                                       │
  1335.                    │                 ACSA                  │
  1336.                    │      ACcesS Authorization system      │
  1337.                    │    ┌──────────────────────────────┐   │
  1338.                    │    │ Recover system is completed  │   │
  1339.                    │    └──────────────────────────────┘   │
  1340.                    │                                       │
  1341.                    │      Copyright (c) 1991-1994 by       │
  1342.                    │         Data Rescue Services.         │
  1343.                    │          All Rights Reserved          │
  1344.                    │                                       │
  1345.                    │            Setup Program              │
  1346.                    │              19-Jul-1994              │
  1347.                    ╚═══════════════════════════════════════╝
  1348.                                                                                 
  1349.                                     Fig. 27
  1350.                                     
  1351.                                     
  1352.         Upon successful recovery you will see the message displayed at
  1353. Fig. 27
  1354.  
  1355.  
  1356.  
  1357.  
  1358.                                    - 33 -
  1359.                                    
  1360.                                    
  1361.                                    
  1362.                     PREPARATION of SYSTEM FLOPPY DISK.
  1363.                         
  1364.                         
  1365.         Format a regular system diskette, for instanse:
  1366.         
  1367.                         format a: /s
  1368.  
  1369. This diskette will let you boot your computer and run ACSA.
  1370.  
  1371. In order to run ACSA:
  1372.  
  1373.       1.  Copy the following files on floppy disk:
  1374.  
  1375.         ACSA.SYS - main system driver
  1376.         ACMD.EXE - main ACSA command processor
  1377.  
  1378.       2.  Create CONFIG.SYS with line:
  1379.  
  1380.  
  1381.                      device = acsa.sys;
  1382.  
  1383.       3.  Create AUTOEXEC.BAT with line:
  1384.  
  1385.                      acmd login
  1386.         
  1387.  
  1388.       4. If you use DOS 4.0+ copy SHARE.EXE from your DOS to diskette.
  1389.  
  1390.  
  1391.       5. If you wish, you may copy other ACSA files for your convience.
  1392.  
  1393.  
  1394.  
  1395.                                 - 34 -
  1396.  
  1397.  
  1398. PART2. ACSA (Access Authorization) Software System. Basic ideas and
  1399. features.
  1400.  
  1401.  
  1402. ACSA offers a comprehensive toolbox for PC protection against
  1403. unauthorized access:
  1404.  
  1405. - UNIX security on PC
  1406. - prevention of program's piracy
  1407. - limit disk space per user
  1408. - encryption and decryption of files in real-time
  1409. - virus "vaccination" - prevent, don't just detect viruses
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.              ACSA (ACcesS Authorization system)      
  1416.                               
  1417.  
  1418.                            - 35 -
  1419.  
  1420.  
  1421.      ACSA emulates UNIX security on PC compatible computers and gives
  1422. several additional security features necessary for PC (limitation of
  1423. access to floppies, encryption and some others). ACSA offers a
  1424. principally new approach for virus-protection.
  1425.  
  1426.      ACSA can:
  1427.  
  1428.         - protect of COM, EXE, BAT and any other files and
  1429.         BOOT-record against any modification;
  1430.  
  1431.         - make subdirectories invisible for certain users
  1432.  
  1433.         - restrict access to any files (read/write, read only, execute
  1434.         only, no access)
  1435.  
  1436.         - limit a space for each user (no more junk files and big games
  1437.         at working hours!)
  1438.  
  1439.         - protect hard disk against attempts to access it booting from
  1440.         floppy diskette.
  1441.  
  1442.             
  1443.                                   
  1444.  
  1445.                                 - 36 -
  1446.  
  1447.  
  1448.                 BASIC IDEAS and CONCEPTS of ACSA.
  1449.  
  1450.         ACSA emulates UNIX security for PC based machines. What does it
  1451. mean ?
  1452.         The main concept of protection is mutual security of both the
  1453. system and the data stored in it. Therefore ACSA concentrates its
  1454. security features at the following two levels:
  1455.  
  1456.  
  1457.          - System level security. ACSA restricts access to the system to
  1458. only authorized users through a login/user scheme (login/logout in UNIX)
  1459.  
  1460.         - File (sub-directory) level security. ACSA provides privacy for
  1461. stored data through file access permission scheme.
  1462.  
  1463.  
  1464.         ACSA implements system level security through its login/user
  1465. procedure. Before granting access to the system, ACSA requests a user
  1466. name from a prospective user, then checks the reply against the list of
  1467. authorized user names. ACSA grants access to the system only if the name
  1468. is found in the list.
  1469.  
  1470.         In addition ACSA provides an extra measure of security by
  1471. allowing each user to have a password associated with user's name. Users
  1472. names, passwords and access rights are maintained by system
  1473. administrator. System administrator has full access rights.
  1474.  
  1475.  
  1476.         ACSA implements a second level of security to protect a user's
  1477. file against unauthorized access by other users of the system. Each file
  1478. and directory in ACSA system has exactly one userwho is the OWNER of the
  1479. file. The owner is typically the user who originally created the file.
  1480. Each file has also a group owner, which is one of the user's groups on
  1481. the system.
  1482.  
  1483.         In addition to information about the file's ownership, a set of
  1484. file access permissions is maintained for each file and sub-directory.
  1485. These permissions determine which users may access the file and what
  1486. kinds of file access will be permitted.
  1487.  
  1488.                              - 37 -
  1489.  
  1490.  
  1491.         The following three types of file access can be granted or
  1492. debied:
  1493.  
  1494.         - READ ACCESS allows examination of a file's contents. The file
  1495. may be displayed on a terminal, copied, compiled, etc. if a user has
  1496. read access to it.
  1497.  
  1498.         - WRITE ACCESS allows both modifying a file's contents and
  1499. adding information into file. The file may be alerted or deleted if a
  1500. user has  write access to it.
  1501.  
  1502.         - EXECUTE ACCESS allows execution of a  file as  a program.
  1503.  
  1504. Each of these three types of file access may be selectevely granted or
  1505. denied to the following three classes of users:
  1506.  
  1507.         - The OWNER of the file
  1508.         - Uses in the GROUP owner of the file
  1509.         - OTHER users of the system
  1510.  
  1511. ┌───────────────────────────────────────────────────────────────────┐
  1512. │   ┌─────────────────────────┐                                     │
  1513. │   │  group                  │        others                       │
  1514. │   │ ┌─────┐ ┌─────┐ ┌─────┐ │     ┌─────┐ ┌─────┐ ┌─────┐         │
  1515. │   │ │owner│ │user │ │user │ │     │user │ │user │ │user │         │
  1516. │   │ └──┬──┘ └─────┘ └─────┘ │     └──┬──┘ └─────┘ └─────┘         │
  1517. │   └────┼─────────────┬──────┘        │  others rights             │
  1518. │  owner │       group │ -write        │  -write                    │
  1519. │  rights│       rights│ -read         │  -read                     │
  1520. │  -write│             │ -execute      │  -execute                  │
  1521. │  -read └───────────┐ │  ┌────────────┘                            │
  1522. │  -execute          │ │  │                                         │
  1523. │                ┌───┴─┴──┴──────┐  FILE                            │
  1524. │                └─MYFILE.TXT────┘                                  │
  1525. └───────────────────────────────────────────────────────────────────┘
  1526.                                                       Fig. 28
  1527. Examples:
  1528.  
  1529. A)        text.txt w--
  1530.  
  1531.         means: Me, as owner, WRITE access and NO access to others
  1532.  
  1533. B)        project.prj   wr-
  1534.  
  1535.         means: Me, as owner,  WRITE access, READ/ONLY access to the
  1536. members of my group and NO ACEESS to others
  1537.  
  1538.  
  1539. C)       my_prog.com   rrx
  1540.  
  1541.         means: READ/ONLY ACCESS to me and to my group and EXECUTE only
  1542. access to others.
  1543.  
  1544.         File may not have an owner. In this case any user can access it
  1545. without security limitations.
  1546.  
  1547. By convention, the super-user is given the user name "root". As the name
  1548. implies, the super-user owns the root directory. Protection of the
  1549. super-user password, especially main password ("computer name") is the
  1550. most critical link in preventing ACSA security and integrity.
  1551.  
  1552.         Any new created files get the following attributes:
  1553.  
  1554.         WRITE for owner
  1555.         NO ACCESS to others (w--)
  1556.  
  1557. Access scheme may be modified by ACSA command AMOD.
  1558.  
  1559.                             - 38 -
  1560.  
  1561.                 MANAGING of USERS
  1562.                         
  1563.  
  1564.         All information about all users and their rights is srored in
  1565. the file ACSA.DIR, which is alerted by ADM command. ACSA.DIR should have
  1566. attributes:  root  1  w--
  1567.  
  1568.  ╔══════════════════════════════════════════════════════════════════╗ 
  1569.  ║                                                                  ║ 
  1570.  ║                     The ACSA Administrator                       ║ 
  1571.  ║                                                                  ║ 
  1572.  ║ N  User name  Group  Home directory        Comment               ║ 
  1573.  ║                                                                  ║ 
  1574.  ║ 1  root       1      C:\                   Super user            ║ 
  1575.  ║ 2  boot              C:\                   Initial user          ║ 
  1576.  ║ 3  disk       1      C:\                   Disk service          ║ 
  1577.  ║ 4  demo       2      C:\                   Demo user             ║
  1578.  ║ 5  test       3      C:\                   Test user             ║
  1579.  ║                                                                  ║ 
  1580.  ║                                                                  ║ 
  1581.  ║                                                                  ║ 
  1582.  ║                                                                  ║ 
  1583.  ║                                                                  ║ 
  1584.  ║                                                                  ║ 
  1585.  ║   Enter - Change  Ins - Add  + - Copy  Del - Delete  Esc - Exit  ║ 
  1586.  ╚══════════════════════════════════════════════════════════════════╝ 
  1587.                           Fig. 29
  1588.  
  1589.   This picture shows the main menu of ADM command. It consitst of
  1590. several lines describing authorized users of ACSA. Using arrows keys you
  1591. (system administrator) may choose a user. Pressing "Enter" key will
  1592. activate another menu for correction of user rights.
  1593.  
  1594.         "Del" key - deletes selected user from the list
  1595.         "+"  key - creates a clone of a currently selected user. Using "+"
  1596.                    key you may create several users with identical access
  1597.                    rights.
  1598.  
  1599.         "Ins"  key - also creates a new user, but you will have to
  1600.                      specify all the parameters by yourself.
  1601.  
  1602.  
  1603.                                 - 39 -
  1604.  
  1605.  
  1606.                                                                           
  1607.  ╔════════════════════════════════════════════════════════════════════╗ 
  1608.  ║      ╔═════════════════════════════════════════════════════╗       ║ 
  1609.  ║      ║                                                     ║       ║ 
  1610.  ║      ║                  UPDATE RECORD                      ║       ║ 
  1611.  ║  User║                                                     ║       ║ 
  1612.  ║      ║    User name   : demo                               ║       ║  
  1613.  ║      ║    Number      : 4                                  ║       ║ 
  1614.  ║  root║    Password    :                                    ║       ║ 
  1615.  ║  boot║    Group       : 2                                  ║       ║ 
  1616.  ║  disk║    Status Auto : No        No  Yes                  ║       ║ 
  1617.  ║  demo║           Boss : No        No  Yes                  ║       ║ 
  1618.  ║  test║           Read : No        No  Yes                  ║       ║ 
  1619.  ║      ║          Write : No        No  Yes                  ║       ║ 
  1620.  ║      ║          Wroot : No        No  Yes                  ║       ║
  1621.  ║      ║    Directory   : C:\                                ║       ║ 
  1622.  ║      ║    Space (Kb)  :                                    ║       ║ 
  1623.  ║      ║    Comment     : Demo user                          ║       ║ 
  1624.  ║      ║                                                     ║       ║ 
  1625.  ║      ║F2 Show  F3 Manual  F10 Save  Enter Accept  Esc Exit ║       ║ 
  1626.  ║      ╚═════════════════════════════════════════════════════╝       ║ 
  1627.  ║   Enter - Change  Ins - Add  + - Copy  Del - Delete  Esc - Exit    ║ 
  1628.  ╚════════════════════════════════════════════════════════════════════╝ 
  1629.                               Fig. 30
  1630.  
  1631. The picture Fig. 30 displayes the user management menu. Here you can change
  1632. user's name (User name), user's password (Password), user's group
  1633. (Group), "automatic registration" attribute (Status Auto), "group
  1634. supervisor" attribute (Boss), the ability to read sectors directly
  1635. (Read), the ability to write into sectors directly (Write), the ability
  1636. to create files in root directory (Wroot), the name of the working
  1637. directory (Directory), the maximum available space for user (Space) and
  1638. any comment (Comment)
  1639.  
  1640.      Pressing F2 key shows the user's password on the screen. If you
  1641. press F2 key one more time - user's password will be hidden.
  1642.  
  1643.      Pressing F3 key allows to correct group's number and user's number
  1644. manually. ACSA manages this information automatically when new users are
  1645. created.
  1646.  
  1647.     Pressing F10 key saves the current state of user
  1648.  
  1649.    The information below explains the meaning of all fields.
  1650.  
  1651.  
  1652.                              - 40 -
  1653.  
  1654.      User name  (1-8  symbols) - user's registration name. User types
  1655.                                 this name as the login;
  1656.  
  1657.      Number (number within 1-63) - a unique internal number assigned to
  1658.                                    any user by ACSA;
  1659.  
  1660.      Password  (0-16   sysmbols)  -  user's password;
  1661.  
  1662.      Group (number within 0-255)  - group's number, where user is
  1663.                                     assigned. The group with a number
  1664.                                     1 is reserved for SYSTEM ADMINISTRATOR.
  1665.                                     If user does not have a group or group
  1666.                                     number is 0 - group access is denied.
  1667.  
  1668.  
  1669.      Status:
  1670.  
  1671.      Floppy Access (Full Access/Read Only/No floppies)   - shows the
  1672.                                                            possible access
  1673.                                                            rights to floppies.
  1674.  
  1675.      Auto  (Yes/No)
  1676.      User with Auto-Yes attribute has a privilige skip entering his name in
  1677. LOGIN or USER commands. ACSA will grant him name automatically. If several
  1678. users have this attribute, they will be distiniguished by passwords.
  1679.  
  1680.      Boss  (Yes/No)
  1681.      User with Boss-Yes attribute may read all files of the group where
  1682. he is boss. Besides that, he may change access attributes and user's
  1683. rights for any files in his group.
  1684.  
  1685. For example, let's consider 3 users:
  1686.  
  1687. Real Name       ACSA Name       Group
  1688.  
  1689. John Doe        jdoe             3      Boss
  1690. Jack Crosby     jcrosby          3
  1691. Linda Wong      lwong            3
  1692.  
  1693.  
  1694. If we have the following file mattrix:
  1695.  
  1696.  ACSA     DIR root    1   w-- ...A
  1697.  XDIR     EXE root    1   rrx ....
  1698.  AAA          jdoe    3  +w-- ...A
  1699.  DOC      TXT jdoe    3  +w-- ....
  1700.  CHOW     TXT jdoe    3  +rrx ....
  1701.  CHMO     TXT jcrosby 3   rrx ....
  1702.  AUTO     DOC jrosby  3   wrr ...A
  1703.  CONF     DBF lwong   3   w-- ...A
  1704.  
  1705.  
  1706.                                - 41 -
  1707.  
  1708. File CONF.DBF belongs to user "lwong". She has WRITE permission for
  1709. herself and NO permission for any other users. However "lwong" belongs
  1710. to group number 3, where user "jdoe" is boss. User "jdoe" may access
  1711. CONF.DBF and he may re-assign owner of the file and file permission
  1712. scheme.
  1713.  
  1714.      Read (Yes/No)
  1715.      This option allows user to read sectors on the hard disk directly
  1716. (using DOS Int 25h and Int  13h). ACSA disables this option by default.
  1717. Users who have Read-Yes attribute may read any sectors on the hard disk
  1718. using a variety of disk utilities (Norton Utilities, PC Shell, etc.)
  1719.      
  1720.      Write (Yes/No)
  1721. This option allows user to read sectors on the hard disk and to MODIFY
  1722. sectors on the hard disk. ACSA disables this option by default. Users who
  1723. have Write-Yes attribute may modify any sectors on the hard disk
  1724. using disk utilities (Norton Utilities, PC Shell, etc.). This option
  1725. should not be granted to many users, because:
  1726.  
  1727.      a) ACSA loses it's anti-viruses features.
  1728.  
  1729.      b) User may tamper a vital sector for operating system (Partition
  1730. Table, for instanse) which may cause system failure.
  1731.  
  1732.  
  1733.      Wroot (Yes/No)                                      
  1734. This option allows user to create any files or sub-directories in root
  1735. directory of the hard disk. ACSA disables this option by default.
  1736.  
  1737.      Directory                    
  1738. Contains the name of subdirectory where user will be logged in.
  1739. Format: [d:]path;
  1740.  
  1741. Example: c:\users\john;
  1742. ~~~~~~~
  1743.      Space (Kb) 
  1744. Maximum working space allowed for user. This should be a number in
  1745. Kilobytes (Kb) within  1 - 999999). A total summary of all files lenghts
  1746. of user cannot exceed this number. If this number is missing or equals
  1747. zero, user's disk space is unlimited. Please pay special attention while
  1748. assigning this number. Users may need more  space for the work than you
  1749. can expect.
  1750.  
  1751. Example: 2500
  1752. ~~~~~~~
  1753.      Comment
  1754. ACSA does not analyse this text. This text may be useful just for system
  1755. administrator.
  1756.  
  1757. Example: Warning! Never give JOE HACKOR  "Write" permission!
  1758. ~~~~~~~
  1759.         The file ACSA.DIR should be changed only with ADM command. Don't
  1760. tamper with ACSA.DIR file by any other editors or utilities.
  1761.  
  1762.  
  1763.                                 - 42 -
  1764.  
  1765.  
  1766.  
  1767.                 THE DESCRIPTION OF ACSA COMMANDS
  1768.  
  1769. This part of the manual is dedicated to the descriptiopn of ACSA batch
  1770. commands. Plesase, pay your attention that ACSA system also contains
  1771. ACSA Shell, which  is an integrated shell for navigation of files and
  1772. ACSA security attributes.
  1773.  
  1774.  
  1775.         1. CHMOD - Setting of access perimssions
  1776.  
  1777. CHMOD command has two variations:
  1778.  
  1779. Variation 1.
  1780.  
  1781.            CHMOD ugo [/r] [/s] filespec
  1782.         
  1783. where:
  1784.  
  1785.      u - access mode for owner of file;
  1786.                       
  1787.      g - access mode for owner's group;
  1788.                       
  1789.      o - access mode for others;
  1790.  
  1791.                       
  1792.  
  1793. access modes can be :
  1794.                     
  1795.      w - write/read/execute;
  1796.  
  1797.      r - read only;
  1798.  
  1799.      x - execute only;
  1800.  
  1801.      - - no acess
  1802.  
  1803. Optional switches:
  1804.  
  1805.  
  1806.                     
  1807.                     
  1808.      /r -  include subsirectories in CHMOD recursive process;
  1809.            (see examples below)
  1810.  
  1811.      /s - replace the previous owner and group with current owner and
  1812.         group.
  1813.  
  1814.                          
  1815.      filespec - [d:] [path] filename 
  1816.  
  1817. You may easily use wildcards for the filenames
  1818.  
  1819.  
  1820.                          - 43 -
  1821.  
  1822. ACSA can grant CHMOD commands only for those files, which owner is the
  1823. current user. It means that you cannot change files which have other
  1824. owner. System administrator can change security mode for all files.
  1825.  
  1826. Boss of the group may change security attributes for any files in his
  1827. group.
  1828.  
  1829. Variation 2.
  1830.  
  1831.            CHMOD status [/r] [/s] filespec
  1832.  
  1833. where :
  1834.    
  1835.      status  -  two symbols specified together without blanks:
  1836.  
  1837.       first  symbol sets the user type of acess:
  1838.  
  1839.         u - user himself
  1840.         g - user's group
  1841.         o - other users
  1842.         a - all possible users (u+g+o)
  1843.  
  1844.                          
  1845.         second symbol determines the access mode:
  1846.  
  1847.      w - write/read/execute;
  1848.  
  1849.      r - read only;
  1850.  
  1851.      x - execute only;
  1852.  
  1853.      - - no acess
  1854.  
  1855.                            - 44 -
  1856.  
  1857.                          EXAMPLES of CHMOD
  1858.                          ~~~~~~~~~~~~~~~~~
  1859.  
  1860.                     1. CHMOD wr- myfile.dbf
  1861.  
  1862.         It means that for file MYFILE.DBF, located in current directory
  1863. the following security modes will be set:
  1864.  
  1865.             owner of file - Write permission
  1866.             owner's group - Read Only permission
  1867.             all other users - No access
  1868.                               
  1869.                     2. CHMOD wr- *.*     
  1870.  
  1871.         For all files in located in current directory the following security
  1872.         modes will be set:
  1873.  
  1874.             owner of file - Write permission
  1875.             owner's group - Read Only permission
  1876.             all other users - No access
  1877.                                 
  1878.                     3. CHMOD wr- /r /s c:\bigdir\*.*
  1879.                     
  1880.      For all files in sub-directory BIGDIR and lower level
  1881. subdirectories the following security modes will be set:
  1882.  
  1883.             owner of file - Write permission
  1884.             owner's group - Read Only permission
  1885.             all other users - No access
  1886.  
  1887. Besides that for all specified files, the previously assigned owner and
  1888. group will be replaced with current owner and group.
  1889.                                 
  1890.                     4. CHMOD x-- /r \bdir\*.exe
  1891.                     
  1892.      For all files with *.EXE extension located in sub-directory BDIR and
  1893. lower level subdirectories the following security modes will be set:
  1894.  
  1895.             owner of file - Execute permission
  1896.             owner's group - No access
  1897.           all other users - No access
  1898.  
  1899. This  is a very good anti-virus protection.
  1900.   
  1901.                     5. CHMOD uw imp.dat
  1902.  
  1903. For the file IMP.DAT Write permission  will be set for owner. Security
  1904. modes for all other users will not be changed.
  1905.  
  1906.                      6. CHMOD ar \comdir
  1907. All users (owner, owner's group and all other users) will not be
  1908. able to create new files in subdirectory \COMDIR. (We assume that
  1909. \COMDIR is a sub-directory's name)
  1910.                                 
  1911.                     7. CHMOD ar \comdir\*.*
  1912. All users will not be able to modify/delete files from \COMDIR
  1913. sub-directory. This command is equal to:
  1914.                                 
  1915.                     CHMOD rrr \comdir\*.*
  1916.      
  1917.                                 - 45 -
  1918.  
  1919.         LOGIN - ACSA login procedure.
  1920.  
  1921. ACSA command LOGIN (LOGIN.BAT or ACMD LOGIN) is command neccessary for
  1922. log in. In DOS session LOGIN may be accompanied with potential user's
  1923. name, which will save some time.
  1924.  
  1925. Upon execution LOGIN replaces current user and group with new user (and
  1926. his group) specified in LOGIN. LOGIN also changes to user's working
  1927. sub-directory (Specified as DIRECTORY in ADM). If LOGIN finds
  1928. PROFILE.BAT in user's working sub-directory - it executes profile.
  1929.  
  1930.  
  1931.                        ┌─────────┐
  1932.                        │MS-DOS is│
  1933.                        │loading  │
  1934.                        └┬────────┘
  1935.                        ┌┴────────┐
  1936.                        │ACSA is  │
  1937.                        │activated│
  1938.                        └┬────────┘
  1939.                        ┌┴───────┐
  1940.                        │Login is│
  1941.                        │executed│<─────────────┐
  1942.                        └┬───────┘              │
  1943.                        ┌┴─────────────────┐    │
  1944.                        │Is user id/       │ NO─┘
  1945.                        │password correct ?│
  1946.                        └┬─────────────────┘
  1947.                        ┌┴───────────────────┐
  1948.                        │Does user's working │
  1949.                        │directory exist  ?  │NO────────────┐
  1950.                        └┼───────────────────┘              │
  1951.                        ┌┴───────────────────────────┐      │
  1952.                        │Does user's PROFILE.BAT     │NO────┤
  1953.                        │in user's directory exist  ?│      │
  1954.                        └┬───────────────────────────┘      │
  1955.                        ┌┴──────────────────────────┐       │
  1956.                        │  Execute PROFILE.BAT      ├────> EXIT to DOS
  1957.                        └───────────────────────────┘
  1958.                                      Fig. 31
  1959.  
  1960.  
  1961.                        - 46 -
  1962.  
  1963.               USER - Change current user
  1964.                               
  1965. ACSA command USER (USER.BAT or ACMD USER) is command neccessary to
  1966. change current user id and his security rights without re-booting
  1967. MS-DOS. In DOS session USER may be accompanied with potential user's
  1968. name, which will save some time.
  1969.  
  1970. Upon execution USER replaces current user and group with new user (and
  1971. his group) specified in USER. LOGIN neither changes to user's working
  1972. sub-directory (Specified as DIRECTORY in ADM) nor excutes PROFILE.BAT.
  1973. Therefore the current DOS settings (PATH, PROMPT, TSRs and so on) will
  1974. be unchanged.
  1975.  
  1976.      
  1977.  
  1978.  
  1979.                         - 47-
  1980.  
  1981. WHO - Showing current User ID, Group ID, and current access modes.
  1982.  
  1983.                 WHO  
  1984.  
  1985.         WHO (WHO.EXE) displayes current user's id, group's id, security
  1986. access modes and access attributes which will be set for newly created files.
  1987.  
  1988. Example:
  1989. ~~~~~~~~
  1990.        bgeldof  2  W-- Read Wroot
  1991.  
  1992.         User's name: bgeldof
  1993.         User's group: 2
  1994.         Newly created files will have WRITE permission for "bgeldof" and
  1995. no access for others. Besides that, "bgeldof" has ability to READ any
  1996. sectors on the hard disk directly and create new files (or/and
  1997. sub-directories) in root directory.
  1998.  
  1999.  
  2000.                         - 48 -
  2001.  
  2002.  
  2003.   AMOD  - Set default access attributes for newly created files -
  2004.        
  2005. Command AMOD has two variations:
  2006.  
  2007. Variation 1.
  2008.  
  2009.            AMOD ugo  filespec
  2010.         
  2011. where:
  2012.  
  2013.      u - access mode for owner of file;
  2014.      g - access mode for owner's group;
  2015.      o - access mode for others;
  2016.  
  2017. access modes can be :
  2018.                     
  2019.      w - write/read/execute;
  2020.      r - read only;
  2021.      x - execute only;
  2022.      - - no acess
  2023.  
  2024. The default security mode is w--
  2025.  
  2026.         Example:
  2027.         ~~~~~~~          AMOD wr-
  2028.  
  2029.         Which means WRITE for owner, READ ONLY for owner's group  and no
  2030. access to others.
  2031.  
  2032.         Variation 2.
  2033.  
  2034.         AMOD sets access attributes which will be set for newly created
  2035. files with extensions specified.
  2036.  
  2037.  
  2038.            AMOD Func [Extension ugo [User]]
  2039.  
  2040. Where :  func - { Add |  Clear | Del | List  }
  2041.  
  2042.  
  2043.          "Add"  or  "A" - add new extensions and file attributes to the
  2044.                          list. You can add up to 8 elements. If you
  2045.                          specify ADD function, you also have to specify
  2046.                          EXTENSION list and SECURITY modes (ugo) parameters
  2047.  
  2048.          "Clear" or  "C" - clears list of administrator and sets
  2049.                            permission W-- (by default).
  2050.                            Extension list and security modes are not
  2051.                            required.
  2052.  
  2053.  
  2054.           "Del" or "D" - delets user's list and sets
  2055.                            permission W-- (by default).
  2056.                          Extension list and security modes are not
  2057.                          required.
  2058.  
  2059.          "List" or  "L" - shows the entire list. Extension list and security
  2060.                         modes are not required.
  2061.  
  2062.  
  2063.          extension - extension of file names (Examples: COM, EXE, DBF)
  2064.          ugo       - security modes (see above)
  2065.          User      - user's name
  2066.  
  2067.                          - 49 -
  2068.  
  2069.                 EXAMPLES of AMOD
  2070.  
  2071.         
  2072.              AMOD add com rrr *
  2073.  
  2074.         After this command all newly created fiels with COM-extension
  2075. will be available for all types of users as READ/ONLY files.  Files with
  2076. all other extensions will have AMOD default security mask, which is w--.
  2077.  
  2078.  
  2079.              AMOD add exe rrr
  2080.  
  2081. This command will add also all EXE files to the previous set.
  2082.  
  2083.  
  2084.              AMOD list
  2085.  
  2086. Prints the entire list of files' extensions and corresponding security masks.
  2087.  
  2088.  
  2089.              AMOD del 
  2090.  
  2091.      Deletes the entire list and resets the AMOD to default mask (w--)
  2092.  
  2093.   
  2094.                         - 50 -
  2095.  
  2096.           PASSWD - Changing user's password
  2097.  
  2098. Passwd (PASSWD.BAT or ACMD PASSWD) changes the password of specified
  2099. user. Without any parameters it will change the current user's password.
  2100.  
  2101.  
  2102.                         - 51 -
  2103.  
  2104.  
  2105.  
  2106.         PECULIARITIES OF RUNNING DOS under ACSA
  2107.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2108.  
  2109.  
  2110. ACSA offers an absolutely new approach for security under DOS. DOS
  2111. was designed as an open system, which means that all files are
  2112. accessible for all PC user and all PC applications. DOS Read-Only,
  2113. System or Hidden attribtes are not used widely. ACSA sets
  2114. WRITE/READ-ONLY/EXECUTE ONLY attributes for all files. Besides ACSA
  2115. disables/enables other vital functions for DOS (direct read, for
  2116. instance). ACSA pretty much "closes" a computer. Such concept may
  2117. require certain attention, experience  or skills from user.
  2118.  
  2119. For example, DOS command DELETE is executed if file has WRITE
  2120. permission, regardless permission access to directory.
  2121.  
  2122. DOS command RENAME is executed ONLY if a file and subdirectory, where
  2123. it's located, have WRITE permission. New subdirectories can be created
  2124. only if parent directory has write permission.
  2125.  
  2126. DOS command CD (CHDIR) is  executed if sub-directory has at least
  2127. READ-ONLY permission.
  2128.  
  2129. If ACSA is installed on computer but ACSA.SYS has not executed (ACSA.SYS
  2130. is corrupted or not accessible) - hard disk becomes write-protected and
  2131. floppy drives are disabled.
  2132.  
  2133. For DOS 6+ USERS
  2134. ~~~~~~~~~~~~~~~~
  2135.         For security purposes, you can prevent yourself or others from
  2136.         bypassing startup commands (Keys F5 or F8 upon DOS boot up)
  2137.         when your computer starts. To do this, add the SWITCHES /N
  2138.         command as the first command to your CONFIG.SYS file. For more
  2139.         inforamtion, type HELP SWITCHES at the command prompt. Data
  2140.         Rescue Services strongly recommends placing this command AFTER
  2141.         successful installation of ACSA.  Do NOT use this command during
  2142.         first time ACSA installation. Make sure ACSA starts properly.
  2143.  
  2144. As soon as ACSA.SYS is executed, ACSA creates a user with name "boot".
  2145. You give to grant permission rights to this user to all software
  2146. packages (device drivers, TSRs,) executed prior to LOGIN.  ACSA locks
  2147. certain keys on keyboard prior to LOGIN. Therefore any user-interacted
  2148. software packages should be loaded AFTER execution of LOGIN.
  2149.  
  2150. Many software packages, for example ALL Windows applications, AutoCAD,
  2151. FoxPro and others create auxilary files and/or subdirectories where they
  2152. place special files. After the successful shutdown of those software
  2153. packages, the temporary files are usually deleted. Please grant
  2154. permission access to those files. Keeping this in mind, you must pay
  2155. very special attention when setting access permission to files in
  2156. off-the-shelf software packages.
  2157.  
  2158. Many modern sophisticated software packages trend to make channges in
  2159. CONFIG.SYS and AUTOEXEC.BAT prior to ACSA commands. Another type software
  2160. packages optimize computer memory in peculiar way (QEMM, Memmaker, IBM
  2161. Ramboost). Execution of such software packages may be incompatible with
  2162. ACSA or may require very special attention from user. Due to the ideas
  2163. of ACSA and diversity of hardware/software currently available, Data
  2164. Rescue Services cannot endorse any compatibility with specific products.
  2165. ACSA is designed as security system NOT as DOS utility.
  2166.  
  2167. Please think twice when assigning new security attributes  to files and
  2168. sub-directories.
  2169.  
  2170.  
  2171.                          - 52 -
  2172.  
  2173.                 The ACSA.LOG file
  2174.                 ~~~~~~~~~~~~~~~~~~~
  2175. The ACSA.LOG file contains a log of execution ACSA commands. This may be
  2176. useful for system administrator to keep track of user activities.
  2177. Activation of log takes place by indicating the keywords /a or /l or /m
  2178. or /p in CONFIG.SYS in line
  2179.  
  2180.         device = c:\acsa\acsa.sys
  2181.  
  2182.  
  2183.  
  2184.               The  ACSA.CFG file.
  2185.               ~~~~~~~~~~~~~~~~~~
  2186.  
  2187.         ACSA.CFG contains list of filenames, file extensions and
  2188. security masks when designated files are created on the hard disk.
  2189.         FIle ACSA.CFG may hold up to 16 sentenses in format:
  2190.  
  2191.  
  2192.                 <filename> <access mode>
  2193.  
  2194. <filename> start at a first position, then space, then three letters for
  2195. access mode.
  2196.  
  2197. Example:
  2198. ~~~~~~~
  2199.  
  2200.                 config.sys w--
  2201.                 autoexec.bat wrr
  2202.                 treeinfo.ncd www
  2203.  
  2204.  
  2205.                         - 53 -
  2206.  
  2207.  
  2208.                SWITCHES USED WITH ACSA.SYS
  2209.  
  2210. ACSA.SYS file may be activated with following keywords:
  2211.  
  2212.  
  2213. /B         do not copy MBR from high memory to low memory
  2214.  
  2215. /C         user "boot" is granted "WRITE" permission (Direct Write on
  2216.            Hard Disk)
  2217.  
  2218. /driverof  turns off the driver
  2219.  
  2220. /E:nn      maximum number of lines in ACSA.CFG. The default is 16. This
  2221.            number may vary from  0 to 64
  2222.  
  2223. /F         ACSA will not emulate Fastopen (Several programs, for example
  2224.            STACKER, require it)
  2225.  
  2226. /L         keep log of LOGIN and   USER commands
  2227.  
  2228. /M         keep log of ADM command
  2229.  
  2230. /O:nn      maximum number of lines in AMOD list. (See AMOD for details).
  2231.            The default is 8. This  number may vary from  0 to 64
  2232.  
  2233. /P         keep log of PASSWD command
  2234.  
  2235. /S:nnnnn   maximum sector size on the hard disk. The default is 512. The
  2236.            possible values are   512-1024-2048-4096
  2237.  
  2238. /T         ACSA will let any user to create temporary files in any
  2239.            subdirectory.
  2240.  
  2241. /U:nn      Maximum numbers of ACSA users. The default is 16. This
  2242.            number may vary from  8 to 63
  2243.  
  2244. /W         recommended in the event of possible delay of execution of
  2245.            AC, LOGIN, USER or PASSWD commands on some PC/AT machines.
  2246.  
  2247. /A         equal of indicating /L /P /M at the same time
  2248.  
  2249.  
  2250.                       - 54 -
  2251.  
  2252.                 STARTING OF ACTIVITIES.
  2253.                               
  2254.      The major element of ACSA is DOS setup. ACSA.SYS is ACSA driver
  2255. which controls access for hard disk using ACSA security attributes.
  2256. Default ACSA.DIR file contains the following information:
  2257.      
  2258.  1  root       1      C:\                   Super user             
  2259.  2  boot              C:\                   Initial user           
  2260.  3  disk       1      C:\                   Disk service           
  2261.  4  demo       2      C:\                   Demo user            
  2262.  5  test       3      C:\                   Test user             
  2263.  
  2264. Name "root" is reserved for the owner of root directory and files
  2265. ACSA.DIR, ACSA.LOG.
  2266.  
  2267. User "root" is SYSTEM ADMINISTRATOR.
  2268.  
  2269. User "boot" is current user before LOGIN.
  2270.  
  2271. User "disk" is reserved for direct access for ALL system resources.
  2272. ACSA does not control ANY activities of user "disk". Data Rescue
  2273. Services recommend to use this name only for limited number of
  2274. operations.
  2275.  
  2276.      Shortly after ACSA installation, Data Rescue Services recommend:
  2277.  - Set password command for users "root" and "disk"
  2278.  - Run ASTART.BAT for all logical hard disks.
  2279.  
  2280.  Example:  astart c:
  2281.            astart f:
  2282.  
  2283. ASTART.BAT will set the following ACSA attributes:
  2284.  
  2285.   -------------------------------------------------------
  2286.      Filename     :  Owner     : Group :    Access mode
  2287.   -------------------------------------------------------
  2288.     \AUTOEXEC.BAT     root          1        wrr
  2289.     \COMMAND.COM      root          1        rrr
  2290.     \CONFIG.SYS       root          1        w--
  2291.     \IBMBIO.COM       root          1        rrr
  2292.     \IBMDOS.COM       root          1        rrr
  2293.     \IO.SYS           root          1        rrr
  2294.     \MSDOS.SYS        root          1        rrr
  2295.     \ACSA             root          1        wrr
  2296.     \ACSA\ACSA.CFG    root          1        w--
  2297.     \ACSA\ACSA.DIR    root          1        w--
  2298.     \ACSA\*.BAT       root          1        wrr
  2299.     \ACSA\*.DOC       root          1        rrr
  2300.     \ACSA\*.INI       root          1        www
  2301.     \ACSA\ACSA.SYS    root          1        ---
  2302.     \ACSA\*.EXE       root          1        rrr
  2303.     \*.ncd            root          1        www
  2304.     \*.ini            root          1        www
  2305.   ----------------------------------------------------
  2306.                         Fig. 32
  2307.  
  2308.  
  2309.                         - 55 -
  2310.  
  2311.         You may specify general purpose directories for ASTART command
  2312. as well. In this case the following security attributes will be set.
  2313.  
  2314.  
  2315.      - files *.BAT:        root 1 wrr
  2316.      - files *.INI, *.MNU: root 1 www
  2317.      - other files :    root 1 rrr
  2318.  
  2319.  
  2320.         For instance, for subdirectories DOS, UT, NU located on C:
  2321. the command may be executed like this:
  2322.  
  2323.      astart c: dos util nc
  2324.  
  2325.      
  2326. Data Rescue Services would like some additional recommendations (also
  2327. see: PECULIARITIES OF RUNNING DOS under ACSA at page. 51)
  2328.  
  2329.   - All directories should have access mode WWW
  2330.   - All EXE, COM, OVL, BIN files should have extension RRR
  2331.   - All other application files may have extension WWW
  2332.   - All user created files (documents, programs, databases,
  2333.         spreadsheets, etc) should have security mode required for security
  2334.         purposes.
  2335.  
  2336.  - Several software packages have internal resources or configuration
  2337. schemes (We believe most files bigger than 200 Kb have them). Such
  2338. packages requre Write permission for EXE and OVL files.
  2339.  
  2340. - Several disk utilities and most disk-cashing programs requre Direct
  2341. Write Access for the hard disk. User with such privilege may voluntary
  2342. or involuntary change any sector on the hard disk. It is very dangerous
  2343. to grant this permission for everybody.
  2344.  
  2345.         When properly installed and maintained ACSA reamins
  2346.  hacker-proof very reliable security,  which prevents any attempts to
  2347. unauthorized access for PC. ACSA offers a very comprehensive toolkit for
  2348. Hard Disk protection including disk and memory encryption.
  2349. For last several years no one was able to hack ACSA.
  2350.  
  2351. Part 3.
  2352.  
  2353.  
  2354.  
  2355.  
  2356.                
  2357.                            ACSA
  2358.  
  2359.                    (ACcesS Authorization)
  2360.  
  2361.                       Software System
  2362.  
  2363.  
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.                        ACSA  Shell
  2371.  
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.               (c) Copyright Data Rescue Services 1993-1994
  2397.  
  2398.                     All rights reserved
  2399.  
  2400.  
  2401.                                - 57 -
  2402.  
  2403.    AC - ACSA Shell - a special service program which allows easy and
  2404.    flexible tools for user to manipulate files and ACSA security
  2405.    atttributes. To run program press AC (for short module AC.EXE) or
  2406.    ACMAIN (for main module ACAMIN.EXE). The main module is required for
  2407.    AC.EXE as well.
  2408.  
  2409. ACSA Shell may copy, delete, move, view, edit files
  2410. and change all possible ACSA modes described in the part 2 of this
  2411. manual.
  2412.  
  2413. ACSA Shell may copy, compare, create, delete and rename directories.
  2414. Besides that it can show directory tree and change security modes for
  2415. directories.
  2416.  
  2417. ACSA Shell is very easy to learn and use, because it comprehends the
  2418. best features from famous file shells.
  2419.  
  2420. The picture below shows the ACSA Shell main screen.
  2421.  
  2422. ╔═══════════════ D:\BIN ═══════════════╗╔════════════════ Info ════════11:09:07
  2423. │    Name    │ User │Grp│Mode│  Size   ││   The ACSA Shell, Version 1.05 1994  │
  2424. │..          │      │   │    │>UP--DIR<││ (C) Data Rescue Services 1993-1994   │
  2425. │datar    gif│demo  │7  │ WRR│    24421│╟──────────────────────────────────────╢
  2426. │policeme txt│demo  │7  │ WRR│     1828││         655.360 Bytes Memory         │
  2427. │eoecee   pcx│demo  │7  │ WRR│    30575││         529.808 Bytes Free           │
  2428. │ufk2     txt│demo  │7  │ WRR│     1813││  81.821.440 total bytes on drive D:  │
  2429. │asiprint com│demo  │7  │ RRR│     2048││  41.329.152 bytes free on drive D:   │
  2430. │asiview  com│demo  │7  │ RRR│    16384││    14 files use 344.064 bytes in     │
  2431. │ufm      com│demo  │7  │ RRR│    20992││                D:\BIN                │
  2432. │ufm      pcx│demo  │7  │ WRR│    21614│╟──────────────────────────────────────╢
  2433. │ufm      asd│demo  │7  │ WRR│      256││                                      │
  2434. │ufm      aso│demo  │7  │ WRR│    84480││                                      │
  2435. │ufm      asx│demo  │7  │ WRR│   107872││                                      │
  2436. │astasi   com│demo  │7  │ RRR│    13312││                                      │
  2437. │read     me │demo  │7  │ WRR│     9918││                                      │
  2438. │            │      │   │    │         ││                                      │
  2439. ╟────────────┴──────┴───┴────┴─────────╢│                                      │
  2440. │..                           >UP--DIR<││                                      │
  2441. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2442. D:\BIN>                                                                         
  2443. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit 
  2444.  
  2445.                                 Fig. 33
  2446.  
  2447.  
  2448.                                  - 58 -
  2449.  
  2450. The last  line in the screen shows the function keys:
  2451.  
  2452.   -- F2  -- Mode    Change security mode for files/dirs (CHMOD)
  2453.   -- F3  -- View    Activate EXTERNAL viewer
  2454.   -- F4  -- Edit    Activate EXTERNAL editor
  2455.   -- F5  -- Copy    Copy file(s)
  2456.   -- F6  -- RenMov  Move or rename file(s)
  2457.  
  2458.   -- F7  -- MkDir   Create a new sub-surectory
  2459.   -- F8  -- Delete  Delete file(s)
  2460.   -- F9  -- PullDn  Activate top pull-down menu
  2461.   -- F10 -- Quit   Quits ACSA Shell
  2462.  
  2463. The "Ins" key can be used for selection of the files. Arrows keys and
  2464. PgUp and PgDn keys are used for scrolling.
  2465.  
  2466.    Alt-Blank  - places the current subdirectory in the command string
  2467.    Alt-Shift-üπ¬óá - fast disk change for active panel.
  2468.    Ctrl-Enter - places the highlighted file in the command line.
  2469.    Ctrl-Blank - places the full name into the command line.
  2470.    Shift-Enter - fast executution of program. ACMAIN stays in RAM                 ¼«ñπ½∩ ACMAIN).
  2471.    Shift-Del  - toggles Insert/Overwrite mode in command line .
  2472.    Shift-Up   - shows the previous command line
  2473.    Shift-Dn   - show the next command line.
  2474.    Ctrl-Home  - places cursor in the beginning of command line
  2475.    Ctrl-End   - places cursor in the end of command line.
  2476.    Ctrl- -> ¿ Ctrl- <- skips words in command line.
  2477.    Ctrl-Back Space - clears the command line.
  2478.    Tab        - toggles file panels.
  2479.    Shift-Tab  - changes disk in active panel.
  2480.  
  2481.    Pressing ESC key may cause one of the following:
  2482.  
  2483.  - If Global mode is turned on or File Find command is being executed -
  2484.  pressing ESC key will terminate File Find or Global mode
  2485.  - If DOS command line has any characters - they will be cleared
  2486.  - Otherwise, ACSA will respond as specified in Option menu (ESC keys
  2487.  action)
  2488.  
  2489.  
  2490.                              - 59 -
  2491.  
  2492. The following example shows using CHMOD function built in ACSA Shell.
  2493. Let's take file ADM1.TXT as an example (Fig. 34). It's shown in capitals and
  2494. underscored. Pressing F2 key activate field CHMOD, containing text WRR.
  2495. Changing mode is performed by entering any valid characters (W,R,X or -
  2496. ) in CHMOD field and pressing ENTER.
  2497.  
  2498.  
  2499. System ADMINISTRATOR can also change the owner of any file. (USER field)
  2500. In order to do so system ADMINISTRATOR has to press TAB key.
  2501.         
  2502. ╔═══════════════ D:\BIN ═══════════════╗╔════════════════ Info ════════11:09:07
  2503. │    Name    │ User │Grp│Mode│  Size   ││   The ACSA Shell, Version 1.05 1994  │
  2504. │..          │      │   │    │>UP--DIR<││ (C) Data Rescue Services 1993-1994   │
  2505. │ac1      txt│demo  │7  │ WRR│     2050│╟──────────────────────────────────────╢
  2506. │adm1     pcx│demo  │7  │ WRR│    24421││         655.360 Bytes Memory         │
  2507. │ADM1_____TXT│DEMO__│7__│_WRR│_____1828││         529.808 Bytes Free           │
  2508. │adm2     pcx│demo  │7  │ WRR│    30575││  81.821.440 total bytes on drive D:  │
  2509. │adm2     txt│demo  │7  │ WRR│     1813││  41.329.152 bytes free on drive D:   │
  2510. │asiprint com│demo  │7  │ RRR│     2048││    14 files use 344.064 bytes in     │
  2511. │asiview  com│demo  │7  │ RRR│    16384││                D:\BIN                │
  2512. │ufm      com│demo  │7  │ RRR│    20992│╟──────────────────────────────────────╢
  2513. │ufm      pcx│demo  │7  │ WRR│    21614││                                      │
  2514. │ufm      asd│demo  │7  │ WRR│      256││                                      │
  2515. │ufm      aso│demo  │7  │ WRR│    84480││                                      │
  2516. │ufm      asx│demo  │7  │ WRR│   107872││                                      │
  2517. │astasi   com│demo  │7  │ RRR│    13312││                                      │
  2518. │read     me │demo  │7  │ WRR│     9918││                                      │
  2519. │            │      │   │    │         ││                                      │
  2520. │            │      │   │    │         ││                                      │
  2521. │            │      │   │    │         ││                                      │
  2522. ╟────────────┴──────┴───┴────┴─────────╢│                                      │
  2523. │ac1.txt      demo   7    WRR      2050││                                      │
  2524. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2525. D:\BIN>                                                                         
  2526. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2527.  
  2528.                               Fig. 34
  2529.  
  2530.  
  2531.  
  2532.                                  - 60 -
  2533.  
  2534.   Changing security modes for several files is performed in similar way.
  2535.   The only difference is new CHMOD panel activated by F2
  2536.   (displayed in the fig. 35)   where you have to enter new security mode
  2537.  
  2538.         
  2539. ╔═══════════════ D:\BIN ═══════════════╗╔════════════════ Info ════════11:12:05
  2540. │    Name    │ User │Grp│Mode│  Size   ││   The ACSA Shell, Version 1.05       │
  2541. │..          │      │   │    │>UP--DIR<││(C) Data Rescue Services 1993-94      │
  2542. │ac1______txt│demo__│7__│_WRR│_____2050│╟──────────────────────────────────────╢
  2543. │adm1     pcx│demo  │7  │ WRR│    24421││         655.360 Bytes Memory         │
  2544. │adm1_____txt│demo__│7__│_WRR│_____1828││         429.808 Bytes Free           │
  2545. │adm2_____pcx│demo__│7__│_WRR│____30575││  21.821.440 total bytes on drive D:  │
  2546. │adm2     txt│demo  │7 ┌──────────── Modes ────────────┐tes free on drive D:   │
  2547. │asiprint com│demo  │7 │     User             Mode     │e 348.160 bytes in     │
  2548. │asiview  com│demo  │7 │     root              W--     │ D:\BIN                │
  2549. │ufm      com│demo  │7 │      V History  ESC cancel    │───────────────────────╢
  2550. │ufm      pcx│demo  │7 └───────────────────────────────┘                       │
  2551. │ufm      asd│demo  │7  │ WRR│      256││                                      │
  2552. │ufm      aso│demo  │7  │ WRR│    84480││                                      │
  2553. │ufm      asx│demo  │7  │ WRR│   107872││                                      │
  2554. │astasi   com│demo  │7  │ RRR│    13312││                                      │
  2555. │read     me │demo  │7  │ WRR│     9918││                                      │
  2556. │            │      │   │    │         ││                                      │
  2557. │            │      │   │    │         ││                                      │
  2558. │            │      │   │    │         ││                                      │
  2559. ╟────────────┴──────┴───┴────┴─────────╢│                                      │
  2560. │   60.687 (63.488) bytes in 3 files   ││                                      │
  2561. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2562. D:\BIN>                                                                         
  2563. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2564.  
  2565.                               Fig. 35
  2566.  
  2567.  
  2568.  
  2569.                                - 61 -
  2570.  
  2571. Pressing "Gray +" key activate panel for selecting files using wildcards. You
  2572. may use valid wildcards in file name, owner's code, owner's group, and security
  2573. modes. Wildcard ? stands for any symbol and * stands for many symbols. You may
  2574. specify several wildcards, separating them by comma. Use TAB key to choose the
  2575. appropriate field. Pressing "Down Arrow" key you can select any previously
  2576. entered mode.
  2577.  
  2578. ╔═══════════════ D:\BIN ═══════════════╗╔════════════════ Info ════════ 17:13:09
  2579. │    Name    │ User │Grp│Mode│  Size   ││   The ACSA Shell, Version 1.05       │
  2580. │..          │      │   │    │>UP--DIR<││ (C) Data Rescue Services   1993-1994 │
  2581. │ac1      txt│demo  │7  │ WRR│     2050│╟──────────────────────────────────────╢
  2582. │adm1     pcx│demo  │7  │ WRR│    24421││         655.360 Bytes Memory         │
  2583. │adm1     txt│demo  │7  │ WRR│     1828││         429.808 Bytes Free           │
  2584. │adm2     pcx│demo  │7  │ WRR│    30575││  21.821.440 total bytes on drive D:  │
  2585. │adm2     txt┌───────────────────── Select ──────────────────────┐n drive D:   │
  2586. │asiprint com│  Files                     User      Group  Mode  │bytes in     │
  2587. │asiview  com│  pr*.c,*.asm,*.txt         *         *      r*    │             │
  2588. │ufm      com│               V History  ESC Cancel               │─────────────╢
  2589. │ufm      pcx└───────────────────────────────────────────────────┘             │
  2590. │ufm      asd│demo  │7  │ WRR│      256││                                      │
  2591. │ufm      aso│demo  │7  │ WRR│    84480││                                      │
  2592. │ufm      asx│demo  │7  │ WRR│   107872││                                      │
  2593. │astasi   com│demo  │7  │ RRR│    13312││                                      │
  2594. │read     me │demo  │7  │ WRR│     9918││                                      │
  2595. │            │      │   │    │         ││                                      │
  2596. │            │      │   │    │         ││                                      │
  2597. │            │      │   │    │         ││                                      │
  2598. ╟────────────┴──────┴───┴────┴─────────╢│                                      │
  2599. │asiprint.com demo   7    RRR      2048││                                      │
  2600. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2601. D:\BIN>                                                                         
  2602. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2603.  
  2604.                                 Fig. 36
  2605.  
  2606.                                  - 62 -
  2607.  
  2608.                   CREATING USER's FILE EDITOR AND VIEWER
  2609.  
  2610.  
  2611. Pressing F3 key activates ACVIEW.BAT which is used for viewing files. An
  2612. user has to change ACVIEW.BAT file using his favourite file viewers.
  2613.  
  2614. If you have WPVIEW.EXE from Norton Commander you may use it as specified
  2615. in the following example of ACVIEW.BAT
  2616.         
  2617. @echo off
  2618. c:\nu\wpview.exe %1 >nul
  2619.  
  2620. Any other file viewer can be turned on respectevely.
  2621.  
  2622. Pressing F4 key activates ACEDIT.BAT which is used for editing files. An
  2623. user has to change ACEDIT.BAT file using his favourite file viewers.
  2624.  
  2625. If you have QEDIT.EXE you may use it as specified
  2626. in the following example of ACEDIT.BAT
  2627.         
  2628. @echo off
  2629. c:\nu\qedit.exe %1 >nul
  2630.  
  2631. Any other file editor can be turned on respectevely.
  2632.  
  2633.                                 - 63 -
  2634.  
  2635.  
  2636. The picture Fig. 37 illustrates copying files (key F5) using ACSA Shell. The
  2637. similar picture is displayed when moving/renaming files (F6), creating
  2638. subdirectories (F7). The process of running of those commands is very
  2639. simple, therefore everybody can find them self-explanatory.
  2640.  
  2641.  
  2642. Pressing Shift-F6 gives an option renaming the file, while editing his
  2643. name.
  2644.  
  2645.  
  2646. ╔═══════════════ D:\BIN ═══════════════╗╔════════════════ C:\ ═════════ 17:15:46
  2647. │    Name    │ User │Grp│Mode│  Size   ││    Name    │ User │Grp│Mode│  Size   │
  2648. │..          │      │   │    │>UP--DIR<││A           │demo  │7  │ W--│>SUB-DIR<│
  2649. │ac1      txt│demo  │7  │ WRR│     2050││ALECV       │demo  │7  │ WRR│>SUB-DIR<│
  2650. │ac2      txt│demo  │7  │ WRR│     2050││ACSA        │demo  │7  │ WRR│>SUB-DIR<│
  2651. │ac3      txt│demo  │7  │ WRR│     2050││DOS330      │demo  │7  │ WRR│>SUB-DIR<│
  2652. │ac4      txt│demo  │7  │ WRR│     2050││EVA         │demo  │7  │ WRR│>SUB-DIR<│
  2653. │adm1 ┌────────────────────────────── Copy ──────────────────────────────┐-DIR<│
  2654. │adm1 │ Copy "adm2.txt" to                                               │-DIR<│
  2655. │adm2 │ C:\                                                              │-DIR<│
  2656. │adm2 │                 F10 Tree  V History  ESC Cancel                  │-DIR<│
  2657. │asipr└──────────────────────────────────────────────────────────────────┘-DIR<│
  2658. │asiview  com│demo  │7  │ RRR│    16384││MOUSE       │demo  │7  │ WRR│>SUB-DIR<│
  2659. │ufm      asd│demo  │7  │ WRR│      256││SEC         │demo  │7  │ W--│>SUB-DIR<│
  2660. │ufm      aso│demo  │7  │ WRR│    84480││TC          │demo  │7  │ W-R│>SUB-DIR<│
  2661. │ufm      asx│demo  │7  │ WRR│   107872││TOOLS       │demo  │7  │ WRR│>SUB-DIR<│
  2662. │astasi   com│demo  │7  │ RRR│    13312││USER        │user  │20 │ WWW│>SUB-DIR<│
  2663. │read     me │demo  │7  │ WRR│     9918││Frecover░idx│      │0  │ ---│       29│
  2664. ╟────────────┴──────┴───┴────┴─────────╢╟────────────┴──────┴───┴────┴─────────╢
  2665. │adm2.txt     demo   7    WRR      1813││A            demo   7    W-- >SUB-DIR<│
  2666. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2667. D:\BIN>                                                                         
  2668. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2669.  
  2670.                                      Fig. 37
  2671.  
  2672.  
  2673.                                     - 64 -
  2674.  
  2675.  
  2676.  
  2677.  
  2678. The  picture fig. 38 shows ACSA response after pressing F10 key (Tree)
  2679. - copying files to specified sub-directory. The moving of files is
  2680. performed in similar way.
  2681.  
  2682. ╔═══════════════ D:\BIN ═══════════════╗╔═══════════════ C:\TC ════════ 17:59:54
  2683. │    Name    │ Us╔═════════════ Choose directory ═════════════╗p│Mode│  Size   │
  2684. │..          │   │  D:\                                       │ │    │>UP--DIR<│
  2685. │ac1      txt│dem│  ├──ARC                                    │ │ WRR│>SUB-DIR<│
  2686. │ac2      txt│dem│  │  └──FOXPRO                              │ │ WRR│>SUB-DIR<│
  2687. │ac3      txt│dem│  │     ├──DOC                              │ │ WR-│>SUB-DIR<│
  2688. │ac4      txt│dem│  │     └──NGUIDE                           │ │ WR-│>SUB-DIR<│
  2689. │ac5  ┌──────────│  ├──FXPD                                   │──────────┐-DIR<│
  2690. │adm1 │ Copy "adm│  │  └──DEMO                                │          │-DIR<│
  2691. │adm1 │ C:\TC    │  ├──GLDOC                                  │          │-DIR<│
  2692. │adm2 │          │  ├──GM                                     │          │-DIR<│
  2693. │adm2 └──────────│  │  ├──BLOCKOUT                            │──────────┘  419│
  2694. │asiprint com│dem│  │  ├──CDMAN                               │ │ WRR│    35944│
  2695. │asiview  com│dem│  │  ├──PEREST                              │ │ RRR│    64228│
  2696. │ufm      com│dem│  │  ├──REGBI                               │ │ WRR│      170│
  2697. │ufm      pcx│dem│  │  └──TOWER                               │ │ WR-│    26662│
  2698. │ufm      asd│dem╟────────────────────────────────────────────╢ │ WRR│      977│
  2699. │ufm      aso│dem│   D:\GLDOC                                 │ │ WRR│      939│
  2700. │ufm      asx│dem╟────────────────────────────────────────────╢ │ WRR│     3989│
  2701. │astasi   com│dem│        TAB Change drive  ESC Cancel        │ │ WRR│     3968│
  2702. ╟────────────┴───╚════════════════════════════════════════════╝─┴────┴─────────╢
  2703. │adm2.txt     demo   7    WRR      1813││MK           demo   7    WR- >SUB-DIR<│
  2704. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2705. D:\BIN>                                                                         
  2706. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2707.  
  2708.                                 Fig. 38
  2709.  
  2710.  
  2711.                                  - 65 -
  2712.  
  2713.  
  2714. Pressing F9 key activates top pull -down menu with following options:
  2715.  
  2716.  
  2717.         Left     - shows left panel menu;
  2718.         Files    - shows file command menu;
  2719.         Commands - shows ACSA commands menu;
  2720.         Options  - shows ACSA Shell options;
  2721.         Right    - shows right panel menu;;
  2722.  
  2723. Those options are activated on "Left" menu
  2724.  
  2725.  
  2726.      Format    or  Ctrl-W  -  changes file display format:
  2727.                                Brief - shows only file names
  2728.                                Full  - shows full information about file
  2729.                                Mode  - shows files access mode information
  2730.                                Time  - shows information about date and time
  2731.                                    of file creation (like in Norton æommander)
  2732.  
  2733.                                Pressing Ctrl-W toggles file display mode
  2734.  
  2735.      Global    or  Ctrl-G  - shows all files in all subdirectories
  2736.                              below the current sub-directory;
  2737.  
  2738.      Info      or  Ctrl-L  -  shows logical information about disk;
  2739.      Tree      or  Ctrl-T  -  builds and displays directory tree of the
  2740.                                current logical disk;
  2741.      On/Off    or  Ctrl-F1 -  toggles on/off left panel;
  2742.  
  2743.  
  2744.      sort By                -  options for file sorting. Pressing Sort By
  2745.                                activtates menu for possible file sorting .
  2746.                                Sorting is possible by filename, extensions
  2747.                                date of creation, time of creation, owner's code
  2748.                                owner's group, and security modes.
  2749.                                It is also possible to display files in unsorted
  2750.                                mode;
  2751.  
  2752.      sort ordEr             -  Sorting mode (Ascending/Descending);
  2753.  
  2754.      fiLter    or  Ctrl-F  -  File display filter. Shows possible files
  2755.                               display output masks. This menu is similar
  2756.                               to menu appearing pressing GREY + key
  2757.  
  2758.      Re-read   or  Ctrl-R  -  Re-reads the information from disk.
  2759.  
  2760.      Drive     or  Alt-F1  -  Choice of another logical disk.
  2761.  
  2762.  
  2763.                          - 66 -
  2764.  
  2765.  
  2766. ┌──────────────────────────────────────────────────────────────────────────────┐
  2767. │ Left    Files    Commands    Options    Right                                │
  2768. │ ┌────────────────────────────┐Size   ││ ├──ARC                               │
  2769. │a│> Format         Mode       │P--DIR<││ │  └──F                              │
  2770. │a│  Global         Ctrl-G     │   2050││ │     ├──DOC                         │
  2771. │a│  Info           Ctrl-L     │   2050││ │     └──NGUIDE                      │
  2772. │a│  Tree           Ctrl-T     │   2050││ ├──FXPD                              │
  2773. │a│  On/Off         Ctrl-F1    │   2050││ │  └──DEMO                           │
  2774. │a│────────────────────────────│   2050││ ├──GLDOC                             │
  2775. │a│> sort bY        name       │   2050││ ├──GM                                │
  2776. │a│> sort ordEr     ascending  │  24421││ │  ├──BLOCKOUT                       │
  2777. │a│────────────────────────────│   1828││ │  ├──CDMAN                          │
  2778. │a│  fiLter         Ctrl-F     │  30575││ │  ├──PEREST                         │
  2779. │a│  Re-read        Ctrl-R     │   1813││ │  ├──REGBI                          │
  2780. │p│  Drive ...      Alt-F1     │   2048││ │  └──TOWER                          │
  2781. │p└────────────────────────────┘  16384││ ├──GMK                               │
  2782. │ufm      com│demo  │7  │ RRR│    20992││ ├──LAP                               │
  2783. │ufm      asx│demo  │7  │ WRR│   107872││ ├─▌BIN         ▐                     │
  2784. ╟────────────┴──────┴───┴────┴─────────╢╟──────────────────────────────────────╢
  2785. │..                           >UP--DIR<││D:\BIN                                │
  2786. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2787. D:\BIN>                                                                         
  2788. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2789.  
  2790.                                Fig. 39
  2791.  
  2792.  
  2793.                                  - 67 -
  2794.  
  2795. The following picture shows the File menu. Here is detailed explanation
  2796. of several options, which we did not discuss before:
  2797.         
  2798.      cOpy with paths          ALT-F5     Alternamtive copying of
  2799.                                          file(s).  Alt-F5 copies files
  2800.                                          with their full paths. If
  2801.                                          target subdirectory is missing,
  2802.                                          it will be created. If
  2803.                                          subdirectory is being copied,
  2804.                                          all files and subdirectories
  2805.                                          below are also copied.
  2806.  
  2807.                                          Example:
  2808.  
  2809.                                          Copy preserving full path file
  2810.                                          PROG1.PAS from current
  2811.                                          subdirectory: C:\LANG\PAS into C:\MY.
  2812.                                          Subdirectory LANG\PAS will be
  2813.                                          created below \MY and file
  2814.                                          PROG1.PAS will be placed into
  2815.                                          C:\MY\LANG\PAS
  2816.  
  2817.      coPy to dir             Ctrl-F5     Copying of chosen file(s) or
  2818.                                          sub-directory(s) into another
  2819.                                          directory which may not exist.
  2820.                                          If target subdirectory is missing,
  2821.                                          it will be created. If
  2822.                                          subdirectory is being copied,
  2823.                                          all files and subdirectories
  2824.                                          below are also copied.
  2825.  
  2826.                                          Example:
  2827.  
  2828.                                          Copy path file
  2829.                                          PROG1.PAS from current
  2830.                                          subdirectory: C:\LANG\PAS into
  2831.                                          C:\MY\PROGS.
  2832.                                          Subdirectory PROGS will be
  2833.                                          created below (if it was not
  2834.                                          created before) \MY and file
  2835.                                          PROG1.PAS will be placed into
  2836.                                          C:\MY\PROGS
  2837.  
  2838.                              - 68 -
  2839.  
  2840.      reN/mov with paths      ALT-F6     Works similar Alt-F5 but
  2841.                                         used for renaming/moving
  2842.                                         files or/and subdirectories.
  2843.  
  2844.                                         Example: rename preserving full
  2845.                                         paths current subdirectory PAS
  2846.                                         from C:\LANG into D:\MY.
  2847.                                         LANG\PAS will be created below
  2848.                                         D:\MY. All files from PAS\*.*
  2849.                                         and below will be copied to
  2850.                                         D:\MY\PAS\LANG and then the
  2851.                                         original files will be deleted.
  2852.  
  2853.  
  2854.  
  2855.      renAme/move to dir      Ctrl-F6    Works similar to Ctrl-F5 but
  2856.                                         used for renaming/moving
  2857.                                         files or/and subdirectories.
  2858.                                         Example:
  2859.                                         Move direcroty PAS from current
  2860.                                         subdirectory C:\LANG into D:\MY.
  2861.                                         A sub-direcroty PAS will be
  2862.                                         created below PAS and then all
  2863.                                         files from PAS\*.* will be moved
  2864.                                         into D:\MY\PAS.
  2865.  
  2866.      Prune                   Ctrl-F8     Deletes subdirectory along with
  2867.                                          all files and sub-directories.
  2868.                                          To confirm this dangerous
  2869.                                          action ACSA will ask you to
  2870.                                          enter the word DELETE. Any
  2871.                                          wrong letter or Esc Key will
  2872.                                          cancel Prune command.
  2873.  
  2874.  
  2875.      Invert select            Ctrl-V     Inverts selected choice.
  2876.  
  2877.      select all             Shift G+     Shift+ Grey "+" will select all
  2878.                                          files from current panel
  2879.  
  2880.      unselect all           Shift G-     Shift+ Grey "-" will unselect all
  2881.                                          files from current panel
  2882.  
  2883.      Quit                        F10     Quits ACSA Shell.
  2884.  
  2885.  
  2886.                               - 69 -
  2887.  
  2888.  
  2889. ┌──────────────────────────────────────────────────────────────────────────────┐
  2890. │ Left    Files    Commands    Options    Right                                │
  2891. │    Name ┌─────────────────────────────────┐ARC                               │
  2892. │..       │ change Mode                  F2 │└──FOXPRO                         │
  2893. │ac1      │ View                         F3 │   ├──DOC                         │
  2894. │ac2      │ Edit                         F4 │   └──NGUIDE                      │
  2895. │ac3      │ Copy                         F5 │FXPD                              │
  2896. │ac4      │ cOpy with paths          ALT-F5 │└──DEMO                           │
  2897. │ac5      │ coPy to dir             Ctrl-F5 │GLDOC                             │
  2898. │ac6      │ Rename/move                  F6 │GM                                │
  2899. │adm1     │ reName/move with paths   ALT-F6 │├──BLOCKOUT                       │
  2900. │adm1     │ renAme/move to dir      Ctrl-F6 │├──CDMAN                          │
  2901. │adm2     │ maKe directory               F7 │├──PEREST                         │
  2902. │asiprint │ Delete                       F8 │└──TOWER                          │
  2903. │asiview  │ Prune                   Ctrl-F8 │GMK                               │
  2904. │ufm      │─────────────────────────────────│LAP                               │
  2905. │ufm      │ Invert select            Ctrl-V │MTS                               │
  2906. │ufm      │ select all             Shift G+ │PAINT                             │
  2907. │ufm      │ Select group             Gray + │PLI                               │
  2908. │ufm      │ unselect all           Shift G- │BIN         ▐                     │
  2909. ╟─────────│ Unselect group           Gray - │──────────────────────────────────╢
  2910. │..       │─────────────────────────────────│ZP                                │
  2911. ╚══════ Wh│ Quit                        F10 │══════════════════════════════════╝
  2912. D:\BIN>   └─────────────────────────────────┘                                   
  2913. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2914.  
  2915.                                 Fig. 40
  2916.  
  2917.  
  2918.                                  - 70 -
  2919.  
  2920.  
  2921. The following picture (Fig. 41) shows ACSA Shell Commands  menu.
  2922.         
  2923.      Adm                  Ctrl-A         Executes ACSA ADM
  2924.      aMod                 Ctrl-M         Executes ACSA AMOD
  2925.      Login                Ctrl-N         Executes ACSA LOGIN
  2926.      Passwd               Ctrl-P         Executes ACSA PASSWD
  2927.      User                 Ctrl-U         Executes ACSA USER
  2928.      Find file            Alt-F7         Searches files
  2929.      History              Alt-F8         Shows previously entered
  2930.                                          commands. During "History" mode
  2931.                                          you can:
  2932.  
  2933.                                          Up, Down  - scroll menu
  2934.                                          Enter     - choose the command
  2935.                                          for execution
  2936.                                          DEL       - deletes the string
  2937.                                          INS       - locks/unlocks
  2938.                                          pushing the string out of
  2939.                                          command stack.
  2940.      last Command         Ctrl-E         Places the most recent command
  2941.                                          into command string
  2942.      screen Blank         Ctrl-C         Blanks the screen using ACSA
  2943.                                          Screen Saver
  2944.      compare Directories  Ctrl-D         Compares files from left and
  2945.                                          right panels. Different files
  2946.                                          or newly files will be
  2947.                                          highlighted.
  2948.      panels On/off        Ctrl-O         Toggles on/off both panels
  2949.      saVe selected names  Sh-Ins         Filenames of highlighted files
  2950.                                          will be saved into user specified file.
  2951.      Swap panels          Ctrl-S         Swaps panels
  2952.  
  2953.  
  2954.                          - 71 -
  2955.  
  2956.  
  2957. ┌──────────────────────────────────────────────────────────────────────────────┐
  2958. │ Left    Files    Commands    Options    Right                                │
  2959. │    Name    │ User┌─────────────────────────────┐                             │
  2960. │..          │     │ Adm                  Ctrl-A │XPRO                         │
  2961. │a        txt│demo │ aMod                 Ctrl-M │XPR                          │
  2962. │ac1      txt│demo │ Login                Ctrl-N │─DOC                         │
  2963. │ac2      txt│demo │ Passwd               Ctrl-P │─NGUIDE                      │
  2964. │ac3      txt│demo │ User                 Ctrl-U │                             │
  2965. │ac4      txt│demo │────────────────────────────-│MO                           │
  2966. │ac5      txt│demo │ Find file            Alt-F7 │                             │
  2967. │ac6      txt│demo │ History              Alt-F8 │                             │
  2968. │adm1     pcx│demo │ last Command         Ctrl-E │OCKOUT                       │
  2969. │adm1     txt│demo │────────────────────────────-│MAN                          │
  2970. │adm11    pcx│demo │ Blank the screen     Ctrl-C │REST                         │
  2971. │adm2     pcx│demo │ compare Directories  Ctrl-D │REST                         │
  2972. │adm2     txt│demo │ panels On/off        Ctrl-O │GBI                          │
  2973. │asiprint com│demo │ saVe selected names  Sh-Ins │WER                          │
  2974. │asiprt   com│demo │ Swap panels          Ctrl-S │WE                           │
  2975. │asiprt1  com│demo │ convert old access mode     │W                            │
  2976. │asiview  com│demo └─────────────────────────────┘                             │
  2977. │ufm      asx│demo  │7  │ WRR│   107872││ ├─▌BIN         ▐                     │
  2978. ╟────────────┴──────┴───┴────┴─────────╢╟──────────────────────────────────────╢
  2979. │..                           >UP--DIR<││D:\BIN                                │
  2980. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  2981. D:\BIN>                                                                         
  2982. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  2983.  
  2984.                                 Fig. 41
  2985.  
  2986.  
  2987.  
  2988.  
  2989.                          - 72 -
  2990.  
  2991. The following picture (Fig. 42) shows ACSA Shell Options menu.
  2992.  
  2993.      Auto change dir                     Automatic change of  current
  2994.                                          subdirectory while scrolling
  2995.                                          directory tree.
  2996.  
  2997.      Clock                               Shows the time in the upper
  2998.                                          right corner
  2999.  
  3000.      Key bar             Ctrl-B          Toggles on/off the bottom line
  3001.                                          on the screen with description
  3002.                                          of function keys.
  3003.  
  3004.      fiX tree branch                     Fixes the current tree position
  3005.                                          when scrolling tree.
  3006.      Full screen                         Screen size (full or half)
  3007.      Mini status                         Shows the current file in the
  3008.                                          special line
  3009.      show Dirs in global                 Shows the sub-directories names
  3010.                                          in Global Mode.
  3011.      ESC key action                      Defines the ACSA action when
  3012.                                          ESC key is pressed
  3013.  
  3014.      Screen blank delay  1 minute        Defines the time for screen
  3015.                                          saver.
  3016.  
  3017.      saVe setup          Shift-F9        Shows current ACSA Shell
  3018.                                          settings into AC.INI file.
  3019.                                         AC.INI is created where ACSA
  3020.                                         system is located currenlty.
  3021.  
  3022.  
  3023.                                - 73 -
  3024.  
  3025.  
  3026. ┌──────────────────────────────────────────────────────────────────────────────┐
  3027. │ Left    Files    Commands    Options    Right   18:16:13                     │
  3028. │    Name    │ User │Grp│Mode│ ┌─────────────────────────────────┐             │
  3029. │..          │      │   │    │>│√ Auto change dir                │             │
  3030. │ac1      txt│demo  │7  │ WRR│ │√ Clock                          │             │
  3031. │ac11     txt│demo  │7  │ WRR│ │√ Key bar             Ctrl-B     │             │
  3032. │ac2      txt│demo  │7  │ WRR│ │  fiX tree branch                │             │
  3033. │ac3      txt│demo  │7  │ WRR│ │√ Full screen                    │             │
  3034. │ac4      txt│demo  │7  │ WRR│ │√ Mini status                    │             │
  3035. │ac5      txt│demo  │7  │ WRR│ │√ show Dirs in global            │             │
  3036. │ac6      txt│demo  │7  │ WRR│ │─────────────────────────────────│             │
  3037. │adm1     pcx│demo  │7  │ WRR│ │> ESC key action      Chdir      │             │
  3038. │adm1     pcx│demo  │7  │ WRR│ │> Screen blank delay  1 minute   │             │
  3039. │adm11    txt│demo  │7  │ WRR│ │─────────────────────────────────│             │
  3040. │adm2     pcx│demo  │7  │ WRR│ │  saVe setup          Shift-F9   │             │
  3041. │adm2     txt│demo  │7  │ WRR│ └─────────────────────────────────┘             │
  3042. │ufm      asx│demo  │7  │ WRR│   107872││ ├─▌BIN         ▐                     │
  3043. ╟────────────┴──────┴───┴────┴─────────╢╟──────────────────────────────────────╢
  3044. │..                           >UP--DIR<││D:\BIN                                │
  3045. ╚══════ Who: demo  7   WRR  Read ══════╝╚══════════════════════════════════════╝
  3046. D:\BIN>                                                                         
  3047. 2Mode    3View    4Edit    5Copy    6RenMov  7Mkdir   8Delete  9Menu   10Quit   
  3048.  
  3049.  
  3050.                               Fig. 42
  3051.  
  3052.  
  3053.