home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 2 / Gold Medal Software Volume 2 (Gold Medal) (1994).iso / os2 / secure2.arj / SECURITY.DOC < prev    next >
Text File  |  1993-08-06  |  9KB  |  214 lines

  1. THE SECURE WORKPLACE
  2.  
  3. Copyright (c) 1993, Syntegration. All Rights Reserved
  4.  
  5. The Secure Workplace is a collection of objects designed to
  6. protect against changes to the Desktop Setup. Date and time
  7. encrypted passwords allow Help Desks to manage the user's
  8. Desktop Setup.
  9.  
  10. This product is distributed by:
  11.  
  12.    Syntegration
  13.    13241 Norton Avenue
  14.    Chino, CA 91710
  15.  
  16.    Tel: 909-464-9450
  17.  
  18. The objects are developed and supported by:
  19.  
  20.    Stephen G.L. Fox
  21.    Tel: 909-464-9450
  22.    Fax: 909-464-9438
  23.    Compuserve ID: 73707,3331
  24.  
  25. You can obtain technical support by:
  26.  
  27. 1) Calling the number above.
  28. 2) Leaving Electronic Mail on Compuserve for 73707,3331.
  29. 3) Posting a message for ID 73707,3331 in the Application
  30.    Quest section (4) of the OS2USER CompuServe Forum.
  31. 4) Posting a message for ID 73707,3331 in the Other Vendors
  32.    Section (1) of the OS2AVEN CompuServe Forum.
  33.  
  34. INFORMATION ON LICENSING
  35.  
  36. To use The Secure Workplace it is necessary to purchase a
  37. license. You may obtain a license for use of the product on one
  38. computer by sending a check for $25.00 to Syntegration at the
  39. address given above. You can obtain a SITE LICENSE for use of
  40. the product on more than one computer. Site License fees are
  41. based on the total number of computers that will use the
  42. software package. The License fees for:
  43.  
  44.      2 to   9 computers are  $22 each
  45.     10 to  49 computers are  $20 each
  46.     50 to  99 computers are  $18 each
  47.  
  48. Please call to negotiate SITE LICENSES for more than 100 computers.
  49.  
  50. THE SITE LICENSE INCLUDES ONE COPY OF THE SOFTWARE AND
  51. DOCUMENTATION.  The Site License allows you to copy it for the
  52. number of machines licensed. Distributing, repackaging, or
  53. reselling of the software to third parties is not allowed.  All
  54. licenses are prepaid. All fees are quoted in US funds.
  55.  
  56. When you purchase a License for The Secure Workplace you will
  57. receive a copy of the objects with a unique time encryption
  58. customized for your organization.
  59.  
  60. SECURE OBJECTS
  61.  
  62. The Secure Workplace is a collection of objects designed to
  63. modify the behavior of the OS/2 desktop environment. These
  64. objects provide a secure environment that prevents the user from
  65. modifying the OS/2 desktop. Organizations that want to provide
  66. its users with a specific desktop setup, and want to prevent the
  67. user from changing the icons can use these objects with great
  68. benefit. You can can also use these objects as protection from
  69. accidental changes by others who occasionally borrow your
  70. workstation. The  Secure Workplace consists of a Secure Desktop
  71. object, a Secure Folder object, a Secure Program object, and a
  72. Restricted Folder object.
  73.  
  74. The Secure Desktop is used to prevent the user from changing the
  75. desktop settings. The setting notebook, the Tree View, and the
  76. details view are password protected.
  77.  
  78. The Secure Folder is a type of folder that is password protected
  79. by a date and time encryption algorithm. Objects of this class
  80. have their Create Another, Copy, Move, Delete, and Create Shadow
  81. pop-up menu items removed. You can choose to remove the Delete
  82. pop-up menu items when you create this object. If you want to
  83. deny access to any Workplace objects, you put them into this
  84. type of folder.
  85.  
  86. The Secure Program is used to protect from unwanted
  87. manipulations. Objects of this class have their Create Another,
  88. Create Shadow, Copy, Move, and Open Settings pop-up menu items
  89. removed. You can also remove the  Delete pop-up menu item when
  90. you create instances of this object. Once a Secure program is
  91. defined the user will be prevented from changing it. Using this
  92. object class, you can create unchangeable desktop setups.
  93.  
  94. The Restricted Folder is a secure object without password
  95. protection. This folder has the same security characteristics as
  96. the Secure Program class. This folder type is necessary piece of
  97. scaffolding needed to compete the protection of your desktop.
  98.  
  99. PROTECTION SCHEME
  100.  
  101. The secure objects are protected by a password that changes
  102. every minute. A user that discovers the password for a certain
  103. instance in time will not be able to use that password ever
  104. again. These objects generate passwords by encrypting the system
  105. date and time.
  106.  
  107. The Secure Workplace includes a passkey program PASSWORD.EXE to
  108. generate passwords. Technical support or Help Desk personnel
  109. will use this program to open secure objects for changes or
  110. servicing. You would not usually install the passkey program on
  111. the same computer as the secure objects.
  112.  
  113. THE PACKAGE CONTENTS
  114.  
  115. The Secure Workplace demonstration package contains:
  116.  
  117. SECURITY.DOC - The package documentation
  118. SDESKTOP.DLL - The Desktop Replacement class
  119. SFOLDER.DLL  - The Secure Folder Object Class
  120. RFOLDER.DLL  - The Restricted Folder Object Class
  121. SPROGRAM.DLL - The Secure Program Object Class
  122. SSETUP.EXE   - The Secure Workplace installation program
  123. SREMOVE.EXE  - The Secure Workplace uninstall program
  124. PASSWORD.EXE - Password Generation program
  125. SAMPLE.CMD   - A Sample REXX program to create Secure Objects
  126. SETUP.DOC    - Setup strings for program and folder objects
  127.  
  128. SECURITY INSTALLATION
  129.  
  130. Use SSETUP.EXE to install the Secure Workplace objects.
  131.  
  132. The syntax is:
  133.  
  134. SSETUP   [/S=SourcePath]  [/T=TargetPath]
  135.  
  136. /S=SourcePath specifies the directory that contains The Secure
  137. Workplace files. The default directory is "A:\".
  138.  
  139. /T=TargetPath specifies the target directory to copy the Object
  140. Class DLL files into. The target directory must be contained in
  141. the LIBPATH statement in your CONFIG.SYS file. The default
  142. target directory is "C:\OS2\DLL".
  143.  
  144. CREATING SECURE OBJECTS
  145.  
  146. You can create secure objects on a OS/2 desktop by using REXX
  147. Object interface functions, or the Workplace Object interface
  148. functions in a compiled language program.
  149.  
  150. The REXX Object interface functions include SysCreateObject,
  151. SysSetObjectData, SysDestroyObject, SysQueryClassList.
  152. SysRegisterObjectClass, and SysDeregisterObject Class. You can
  153. include these functions in a REXX program. You can find the
  154. descriptions for these functions in the Information Folder under
  155. REXX Information. Look in the Rexx Utilities chapter of the
  156. contents.
  157.  
  158. The Workplace Object interface functions include
  159. WinCreateObject, WinDestroyObject, WinSetObjectData,
  160. WinQueryObject, WinEnumObjectClasses, WinRegisterObjectClass,
  161. and WinDeregisterObjectClass. You can find descriptions of the
  162. functions in the OS/2 2.X Toolkit or the OS/2 2.X Technical
  163. Library.
  164.  
  165. We recommend the REXX interface for creating and maintaining a
  166. standard desktop setup on many computers.
  167.  
  168. To create Secure objects you need to know their case sensitive
  169. class names. These names are:
  170.  
  171.    SWSFolder     - the Secure Folder Class
  172.    SWRFolder     - the Restricted Folder Class
  173.    SWSProgram    - the Secure Program Class
  174.  
  175. SECURING YOUR DESKTOP
  176.  
  177. The OS/2 operating system and its Workplace shell was designed
  178. as a flexible open environment. As you may imagine, locking it
  179. up is no trivial task. You can obtain degrees of security if you
  180. are willing to plug the holes. In this section we describe the
  181. holes in security and the how to plug them with Secure Objects.
  182.  
  183. The Move, Copy, Create Shadow, Delete, and Create Another pop-up
  184. menu items on Workplace Objects, allow users to change the
  185. desktop considerably. The Secure Workplace objects disable all
  186. except the delete option. If you want to deny deletion, use a
  187. setup string that includes "NODELETE=YES;" during object
  188. creation.
  189.  
  190. The Find pop-up menu item on Folder objects is a security hole.
  191. To avoid this hole create Secure Program, Restricted Folder, and
  192. Secure Folder objects to service ALL of your user's needs, then
  193. put everything else behind a Secure Folder.
  194.  
  195. A Command Prompt gives the user access to the file system. With
  196. a little knowledge and a Command Prompt you can do almost
  197. anything. If you must make the Command Prompt available then
  198. create one using a Secure Program object. If you want to deny
  199. the command prompt then use the Secure Program class to define
  200. ALL accessible program objects.
  201.  
  202. The System Setup folder is available from the desktop's pop-up
  203. menu. To deny access, create a Secure Folder and move the Setup
  204. objects into it, then delete the Setup Folder.
  205.  
  206. The Drive's object Tree View will allow penetration of a Secure
  207. Folder by making its sub-folders visible. To ensure security you
  208. should put the Drive object that has the Desktop Directory
  209. behind a Secure Folder.
  210.  
  211. If you discover any holes in this protection scheme, please
  212. notify us.
  213.  
  214.