home *** CD-ROM | disk | FTP | other *** search
/ United Public Domain Gold 2 / United Public Domain Gold 2.iso / utilities / pu668.dms / pu668.adf / securityv3.71e / SecurityV3.71e.DOC < prev    next >
Text File  |  1994-07-23  |  11KB  |  280 lines

  1.                            Security Control v3.71e
  2.                              Evaluation Version
  3.  
  4.                    Copyright © 1994 By Robert Marlbrough
  5.                             All Rights Reserved.
  6.  
  7. Why?
  8.  
  9. Security Control was born after seeing five or six other programs attempting
  10. the same basic goal: to allow some form of protection from anyone just
  11. walking by, turning on the computer, and delete the hard drive, etc.  I like
  12. the basic concept, but didn't like the implementation.  So in an attempt to
  13. learn programming in various langauges, I decided to write a similar program
  14. with features I thought would be nice.  And voila, here it is.
  15.  
  16. Shareware?
  17.  
  18. Yes, because this allows people who like programming to release their
  19. programs to the public without having to go through commercial laws,
  20. commercial rights, or pay commercial fees.  What this means to the Amiga
  21. community is fairly high quality programs for a reasonable price.  It also
  22. allows programmers to test the waters to see if a commercial version would
  23. be worth all the trouble. You can do your part in the developement cycle by
  24. being honest and sending in that shareware fee for your favorite programs.
  25. That way the programmers feel the debugging is worth the time, and the
  26. registered people can benefit from being registered.  So do the right thing.
  27. It's not $49.95, and I think it's worth it.
  28.  
  29. Copies?
  30.  
  31. Yes. Copy this version of the program as many times as you like, and share
  32. it with as many people as you can find that will take it.  This increases
  33. the number of people that may appreciate this program.  It also increases
  34. the chances of the programmer getting rewarded for his or her hard work and
  35. valiant effort. On the other hand, if/when you receive your registered
  36. version do not copy it or give it to anyone.  Period.
  37.  
  38. Installation:
  39.  
  40.    Finally.   Move the main program ("SecurityV3.71e") and it's related files
  41. to any directory you like.
  42.  
  43.    Move the sound files ("right.sfx","wrong.sfx","reset.sfx") to any
  44. directory you like.  If you do not have a sounds directory, assign Sounds:
  45. to the directory you have moved them to. (And if you don't know how, contact
  46. your local Amiga dealer, or write me a letter.)
  47.  
  48.    Move the file "np" to the C: directory.  Only to the C: directory.
  49.  
  50.    When you first log on, use a username of "New" and a Password of "New".
  51. Then select the Editor and CHANGE YOUR USERNAME/PASSWORD.  Your computer is
  52. then protected.
  53.  
  54.    That's it!  The program will create directories and files it needs
  55. automatically.
  56.  
  57. Usage:
  58.  
  59. If you have an earlier version of Security Control, you will find the
  60. Usernames and Passwords you have used previously will continue to work, as
  61. all versions are compatible with each other.
  62.  
  63. Running the program:  Place the command "Security" at the top of your
  64. Startup-Sequence (WB 1.x & WB 2.x users).  If that command alone is used,
  65. the program defaults to non-interlaced mode, and Sounds are OFF.  Use the
  66. icon to run the program from Workbench to test it whenever you need.
  67.  
  68. Place the command "setclock load" before the above line, or the date and
  69. time will be displayed with what the computer thinks they are.
  70.  
  71. Registered Version Has:
  72. =======================
  73. To change the options, simply use the following commands:
  74. (Use "-" for a default value)
  75.  
  76. "lace" = Turns on interlaced mode. Useful for A3000 computers or those with
  77. deinterlaced display boards. DEFAULT = non-interlace.
  78.  
  79. "soundon" = Turns digitized sounds. These will play at key areas in the
  80. program, and are included because the Amiga is built for cool sounds, among
  81. other things. If the program can't find even one of the sound files, sounds
  82. are turned off, no matter what the settings. DEFAULT = sounds off.
  83.  
  84. "Drive:directory[/directory...]" = Changes default directory of the place
  85. the sound files are located.  Ex: "dh1:sfx", "work:sounds", "dh0:", or even
  86. "sys:Security/Sounds". DEFAULT is "SOUNDS:" - assigned if need be.
  87.  
  88. "######" = Samples per second of the sound file "wrong.sfx".  This is
  89. provided so you can take your own sound, rename it, and then use it instead
  90. of the default sounds. DEFAULT = 17897.
  91.  
  92. "######" = Samples per second of the sound file "right.sfx". See above.
  93. DEFAULT = 17897.
  94.  
  95. "######" = Samples per second of the sound file "reset.sfx". See above.
  96. DEFAULT = 17897.
  97.  
  98. Example commands:
  99.  
  100. "dh1:Utilities/Security - soundon dh1:SFX - - -" or
  101. "work:tools/Security lace soundon - 10000 8003 6393" or
  102. "sys:Security lace - - - - -".
  103.  
  104. =======================
  105.  
  106. If you prefer to have the Workbench or CLI staring at you when you log on
  107. correctly, you may do so by placing the command RUN in front of the command.
  108. (I.E. "run <>NIL: dh1:Utilities/Security"
  109.  
  110. The program will load and run while the startup-sequence or user-startup is
  111. running.  A user will not be able to switch to Workbench without finishing
  112. the Username and Password check. Neat.
  113.  
  114.  
  115. The program is totally mouse controllable (except during Username and
  116. Password input.), as well as totally keyboard controllable.  Type "Help" at
  117. the main Username prompt to display the credits. Or move the mouse pointer
  118. to the title at the top of the screen, and click the left mouse button.
  119. Needless to say, "Help" cannot be entered as an authorized Username. (That
  120. sentence saves about two dollars worth of postage or phone calls!)
  121.  
  122. Features and Interesting Notes:
  123.  
  124. * The maximum length of any Username or Password is 15 characters.
  125.  
  126. * You cannot delete a Username/Password if there is currectly only one
  127. Username and Password. The editor selection will be shaded, giving you a
  128. hint.
  129.  
  130. * ESC clears the line at the main Username or Password prompt. This allows
  131. you to start over whenever you feel neccessary.
  132.  
  133. Log Files:
  134. -=-=-=-=-=-
  135.  
  136.  Log files have been added so you can monitor the attempts or accesses to
  137. the computer.  They are located in the S: directory, in a sub-directory
  138. called "LogEntrys", and are written according to date. (Ex: "log.08-02-92",
  139. etc.)
  140.  
  141. Unsuccessful Logon Attempts:
  142.  
  143. If after three tries at either the Username or Password the correct word was
  144. not entered, the computer will:
  145.  1. Write that information in the log file.
  146.  2. Print that information to the screen.
  147.  3. Play a sound informing anyone else that may hear.
  148.  4. Lock the computer with an alarm sounding.
  149.  
  150. Log Files:
  151.  
  152. There are five different types of messages written to the log files. These
  153. are:
  154.  
  155. [name] logged in at: [time] on [date].
  156.  - This means someone logged on successfully.
  157.  
  158. [name] changed Username to [name] at: [time] on [date].
  159.  - This means someone changed either their Username or Password or both.
  160.  
  161. [name] created new Username at: [time] on [date].
  162.  - This means someone created a new Username. (Duh?)
  163.  
  164. [name] was deleted at: [time] on [date].
  165.  - This means someone deleted a Username so they can either use another, or
  166. they don't want to be able to log on ever again.
  167.  
  168. *** Unsuccessful logon attempt at: [time] on [date].
  169.     Logged in using [name]...Searching for Authorized Usernames/Passwords.
  170.  - This means someone tried to log on with either an authorized Username and
  171. was searching for Passwords, or was searching for authorized Usernames. Time
  172. to look over your shoulder, so to speak.
  173.  
  174.  
  175. TROUBLE SHOOTING:
  176.  
  177. If the program dies for no apparent reason, (which it shouldn't), send me a
  178. letter explaining your computer system, your memory, your workbench version,
  179. and your detailed explaination of what events took place before it died.
  180. Please, make sure you can repeat the problem, and tell me how to repeat it.
  181.  
  182. If the program displays "SYSTEM FILE NOT FOUND, SEE DOCUMENTATION.", then
  183. you either forgot to install the file "np" in the C: directory, or it was
  184. deleted by some unknown force.  The program has already created a new one,
  185. but it's contents are very secret.  Hide these words from anyone you don't
  186. want running the system:
  187.  
  188. Username: Xrtredo        Password: Uraqt
  189.  
  190. Now quick, get some whiteout or a knife, and remove those words after you
  191. memorize them.  Those words will allow anyone the ability to delete the file
  192. "np" and then log in and lock YOU out. Not good.
  193.  
  194. Once the program displays the above message, it will go to the main screen.
  195. Enter the above, and then please remeber to change the Username and Password
  196. to your own!!
  197.  
  198. (The registered version will include a Username and Password of your choice
  199. hard-coded in the program, for your convenience!)
  200.  
  201. Why Register???
  202.  
  203. Registered Version Features:
  204. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  205. (If these features sound good, send in your registration. You'll get them!)
  206.  
  207. * A Screen Blanker has been added so if there is no mouse or keyboard
  208. activity for approx. one minute, the screen turns black.  To restore the
  209. display, simply hit any key, mouse the mouse, or press the mouse button.
  210. You will be back right where you left it.
  211.  
  212. * The computer will sound an alarm forever once an unsuccessful login has
  213. occurred.  It is very annoying, BTW.
  214.  
  215. * It will have a personalized "Backup" Username and Password hardcoded in,
  216. so if you lose or delete the system files, it will recreate them for you
  217. using your personal data.
  218.  
  219. * It will use a "real" encryption algorithm, not just ASCII tumblers.
  220.  
  221. * It may include a Hard Drive priority option, where it disables booting
  222. off floppy drives.  This will be handled carefully, as it may be a good
  223. way to lock up the hard drives, but I think in 90% of the cases, its safe.
  224.  
  225. * It may include different Username levels, with different startup scripts
  226. for each user.  In this way you can log in and have full access, but your
  227. roommate or little brother only have read-only access to the games drawer!
  228.  
  229. * The sounds are customizable, so you can add your own. You will also
  230. receive lots of new sounds to use.
  231.  
  232. * The video display will now support interlace.
  233.  
  234. * It may even be prettier (interface-wise), but it was designed to be a
  235. security program that locks out people until it is satisfied, so there's
  236. a reason for its style.
  237.  
  238. * You will get a disk with the latest registered version, including a
  239. number of new features, and a lot of other sampled sounds to use.
  240.  
  241. * There is no "Welcome" screen to slow things down.  This is a way of
  242. reminding you of the "evaluation status" of this program.
  243.  
  244. * You will receive notification of updates to this program, which may
  245. include features you have suggested!
  246.  
  247. * You will be considered a good person, and will be rewarded for your
  248. generosity by a clear conscious and good remarks.
  249.  
  250. Credits:
  251.  
  252. This program was written by Robert Marlbrough, Jr. It was released as
  253. collegeware, so any donations will be greatly appreciated.  The registration
  254. amount is fair I think.  Programmers appreciate the feedback as well.
  255.  
  256. It was thoroughly beta-tested by Ray Marlbrough, who found bugs unthinkable,
  257. and made suggestions greatly needed.  He would love a job as a beta-tester
  258. on either IBM's or Amiga's, and any offers should be sent to our address
  259. below.
  260.  
  261. If you have any suggestions, comments, or complaints, PLEASE let me know
  262. about them.  Only costs you (currently) 29 cents, or a phone call to The
  263. Mouse Trap BBS at (619) 464-2134, or leave e-mail to the Internet address
  264. below.
  265.  
  266.           Registration Fee: $20
  267.  
  268. Please send registration fees, comments, suggestions, or complaints to:
  269.  
  270. Robert Marlbrough, Jr.
  271. Security Control v3.71e
  272. 28 South "U" Avenue
  273. National City, CA. 91950-2061
  274.  
  275. Internet Address: express@ctsnet.cts.com
  276.  
  277. Robert Marlbrough on: The Mouse Trap BBS: (619) 464-2134
  278.  
  279.                           Thank you for your time.
  280.