home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: Security / Security.zip / secfile.zip / SLFAP.INF (.txt) < prev    next >
OS/2 Help File  |  1996-07-29  |  68KB  |  1,735 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. SLFAP Smart-Lock file access protection (English) ΓòÉΓòÉΓòÉ
  3.  
  4.  Double-Click to select 
  5.  
  6.  1. SLFAP Concept 
  7.  
  8.  2. Access Definition 
  9.  
  10.  3. Access Rule Syntax 
  11.  
  12.  4. Installation 
  13.  
  14.  5. Activation 
  15.  
  16.  6. Administration 
  17.  
  18.  7. Operation 
  19.  
  20.  8. Emergency 
  21.  
  22.  9. Tuning 
  23.  
  24.  10. Security Exposures 
  25.  
  26.  11. Limitations 
  27.  
  28.  12. Support 
  29.  
  30.  13. Upgrades 
  31.  
  32.  
  33. ΓòÉΓòÉΓòÉ 1.1. 1. SLFAP Concept ΓòÉΓòÉΓòÉ
  34.  
  35.  1. SLFAP Concept 
  36.  
  37.  This Smart-Lock FAP (file access protection) tool allows to control file 
  38.  accesses for OS/2 systems. 
  39.  
  40.  The protection can be enforced by administrator action or automatically 
  41.  starting at boot-up. While at installation no protection is enforced to allow 
  42.  easier customization, automatic protection should be the standard use mode. 
  43.  
  44.  Smart-Lock FAP is a scaled down version of full function Smart-Lock which 
  45.  implements comprehensive OS/2 security combined with single sign-on and boot 
  46.  protection. 
  47.  
  48.  Smart-Lock FAP is based on IBM's SES for OS/2. SES is a prerequisite for 
  49.  SLFAP. 
  50.  
  51.  
  52. ΓòÉΓòÉΓòÉ 1.2. 2. Access Rights Evaluation ΓòÉΓòÉΓòÉ
  53.  
  54.  2. File Access Rights Definition 
  55.  
  56.  With SLFAP each individual file access is intercepted and is checked against 
  57.  the set of file access rules defined by the administrator/owner using the 
  58.  ADMINFAP administration notebook. Access is granted according to the first 
  59.  rule that matches. 4 different access modes can be assigned : 
  60.  
  61.    N  .. no access whatsoever 
  62.  
  63.    R  .. read only (incl. execute) 
  64.  
  65.    W  .. read and write (incl. create) 
  66.  
  67.    D  ..  delete, including all other modes 
  68.  
  69.  Only those accesses are permitted that are within the allowed access mode. The 
  70.  order of rules is important, as the first rules that matches is applied (even 
  71.  though another rule further down might give higher or lower access 
  72.  privilege!). It is therefor recommended to place the specific rules first and 
  73.  the more general rules later in the rule set. 
  74.  
  75.  If no other rule matches, the default access mode is used to determine access 
  76.  rights. 
  77.  
  78.  
  79. ΓòÉΓòÉΓòÉ 1.3. 3. File Access Rules Syntax ΓòÉΓòÉΓòÉ
  80.  
  81.  3. File Access Rules Syntax 
  82.  
  83.  A file access rule consists of 
  84.  
  85.  o a file designator 
  86.  o a file access mode 
  87.  
  88.  A file designator is a fully qualified name OR a file name with "wild card" 
  89.  characters * or ?. The following guidelines should be observed : 
  90.  
  91.  o ? represents one character 
  92.  o * stands for any number of characters, even 0 characters 
  93.  o wild cards can also be used for drive letters or parts of the path 
  94.  o rules automatically apply to all files in subdirectories below the specified 
  95.    path 
  96.  o diskette drives and mapped network drives are treated just the same 
  97.  o every file designator must contain at least one \ 
  98.  o the part before the last \ is interpreted as path 
  99.  o the part behind the last \ is interpreted as file name 
  100.  
  101.   Examples         Initial Rules       Built-In Rules 
  102.  
  103.  
  104. ΓòÉΓòÉΓòÉ 1.3.1. 3.1 File Access Rules Examples ΓòÉΓòÉΓòÉ
  105.  
  106.  3.1 File Access Rules Examples 
  107.  
  108.  Valid file access rules are : 
  109.  
  110.   R  C:\CONFIG.SYS  sets CONFIG.SYS on C: drive read-only 
  111.  
  112.   R  *\CONFIG.SYS  sets any CONFIG.SYS on all drives read-only 
  113.  
  114.   N  D:\*.DOC  sets all files with extension DOC not accessible 
  115.  
  116.   D  D:\GAMES\*  gives total access to all files in the D:\GAMES folder and all 
  117.            subdirectories 
  118.  
  119.   N  A:\*   no access to diskette drive 
  120.  
  121.   R  *\*.exe  sets all EXEs on the system read-only, i.e. they can be executed, 
  122.            but not edited or deleted 
  123.  
  124.   N  *\*account*  sets all files with the string "account" in its name to not 
  125.            accessible 
  126.  
  127.  
  128. ΓòÉΓòÉΓòÉ 1.3.2. 3.2 Initial File Access Rules ΓòÉΓòÉΓòÉ
  129.  
  130.  3.2 Initial File Access Rules 
  131.  
  132.  When no file access rules are present on a system and the ADMINFAP tool is 
  133.  started, it generates a default set of rules for this PC. This set consists of 
  134.  the following rules : 
  135.  
  136.   W  *:\*.INI 
  137.   W  x:\aaaaaa\*     aaaaaa = name of desktop directory 
  138.   R  C:\CONFIG.SYS 
  139.   N  A:*\* 
  140.   R  *:\*.EXE 
  141.   R  *:\*.DLL 
  142.  
  143.  The default access mode is set to R. The administrator\owner can now edit, 
  144.  delete and add rules to meet his own security needs. 
  145.  
  146.  These default rules can be restored at any time by erasing the x:\OS2\SL2.FAP 
  147.  file. Access Control must be deactivated to be able to do this. 
  148.  
  149.  
  150. ΓòÉΓòÉΓòÉ 1.3.3. 3.3 Built-In File Access Rules ΓòÉΓòÉΓòÉ
  151.  
  152.  3.3 Built-In File Access Rules 
  153.  
  154.  In order to ensure proper operation of the OS/ 2 operating system, some 
  155.  accesses need to always be allowed. These accesses are exempted from any 
  156.  restriction in the basic SLFAP set-up. 
  157.  
  158.  Furthermore, to ensure proper enforcement of security, the SLFAP components 
  159.  are protected from access by a normal user automatically. Access to the 
  160.  ADMINFAP.EXE should be protected by password. 
  161.  
  162.  The corresponding built-in rules are listed here for your information : 
  163.  
  164.   D  *\*.FON 
  165.   W  *\OS2*.INI 
  166.   N  *\SLISS32.SYS 
  167.   N  *\BOOTFAP.EXE 
  168.   N  *\SL2.FAP 
  169.   R  *\CONFIG.SYS 
  170.  
  171.   These rules cannot be overwritten, but together with any other rules they are 
  172.  disabled, when the "Deactivate" button is pressed in the  ADMINFAP notebook. 
  173.  
  174.  
  175. ΓòÉΓòÉΓòÉ 1.4. 4. Installation ΓòÉΓòÉΓòÉ
  176.  
  177.  4. Installation 
  178.  
  179.  Smart-Lock FAP consists of the following files : 
  180.  
  181.  o SLISS32.SYS - Smart-Lock ISS device driver interfacing with SES 
  182.  o SL2.FAP - profile containing the file access rules (encrypted, proprietary 
  183.    format) 
  184.  o ADMINFAP.EXE - notebook to administer and configure the system. 
  185.  o ADMINFAP.HLP - Help to be used with ADMINFAP.EXE 
  186.  o INSTFAP.EXE - installs SLFAP from diskette or a network drive 
  187.  o BOOTFAP.EXE - initiates the file protection activation at boot-up 
  188.  o SLNETFAP.EXE - network client process (only needed for FAP Net) 
  189.  o SLFAP.INF - on-line documentation 
  190.  
  191.  The program INSTFAP.EXE 
  192.  
  193.   1. copies all files from the current directory (from which INSTFAP.EXE is 
  194.      executed) into the x:\OS2 directory (x is boot drive) 
  195.   2. copies the original CONFIG.SYS to CONFIG.SLF 
  196.   3. adds the "BASEDEV=SLISS32.SYS" statement to CONFIG.SYS 
  197.   4. adds the "RUN=x:\OS2\BOOTFAP.EXE" statement to CONFIG.SYS 
  198.   5. creates an Icon on the desktop for the administration notebook 
  199.  
  200.  In case the current directory is already the x:\OS2 directory, only the icon 
  201.  is created. 
  202.  
  203.  Double Click on Client Installation    for info about installing SLFAP 
  204.  Clients. 
  205.  
  206.  Double Click  De-Installation    for info about de-installing SLFAP. 
  207.  
  208.  
  209. ΓòÉΓòÉΓòÉ 1.4.1. 4.1 SLFAP Client Installation in a LAN ΓòÉΓòÉΓòÉ
  210.  
  211.  4.1 Client Installation 
  212.  
  213.  In order to be able to distribute rule sets from a managing PC to other PCs 
  214.  over a LAN you need the proper serial number/key code. on the managing PC. 
  215.  
  216.  To install SLFAP on a Client machine use the same diskette as for the base 
  217.  installation. The syntax is : 
  218.  
  219.        INSTFAP /D:nnnnnnnn 
  220.  
  221.  The process is similar to the stand-alone installation except that 
  222.  
  223.  o nnnnnnnn is a user defined domain name, e.g. FAPNET1 
  224.  
  225.  o the ADMINFAP icon is not created 
  226.  
  227.  o SLNETFAP.EXE is installed, the process which talks to the SLFAP manager PC 
  228.    and receives and activates updated SL2.FAP files. 
  229.  
  230.  o in addition to the line RUN=...BOOTFAP the CONFIG.SYS contains another line 
  231.    like RUN=x:\OS2\SLNETFAP.EXE 60 2 nnnnnnnn where nnnnnnnn is the name of the 
  232.    corresponding SLFAP NET domain. 
  233.  
  234.  nnnnnnnn can be edited manually when required. 
  235.  
  236.  
  237. ΓòÉΓòÉΓòÉ 1.4.2. 4.2 SLFAP De-Installation ΓòÉΓòÉΓòÉ
  238.  
  239.  4.2 SLFAP De-Installation 
  240.  
  241.  In order to remove Smart-Lock file protect from the PC do the following. 
  242.  
  243.  o open the ADMINFAP tool 
  244.  
  245.  o press the Deactivate button 
  246.  
  247.  o close the ADMINFAP tool 
  248.  
  249.  o run DINSTFAP.EXE 
  250.  
  251.  This removes all the SLFAP files, deletes the ADMINFAP object on the WPS and 
  252.  reverses the changes to CONFIG.SYS. 
  253.  
  254.  Remarks :  The file DINSTFAP.EXE must be removed manually, as it cannot delete 
  255.  itself. 
  256.  
  257.  
  258. ΓòÉΓòÉΓòÉ 1.5. 5. Activation ΓòÉΓòÉΓòÉ
  259.  
  260.  5. Activation 
  261.  
  262.  By default, no restrictions apply after installation. There are two ways to 
  263.  activate the file access protection : 
  264.  
  265.   1. Temporary protection by pressing the "Activate" button in the 
  266.      administration notebook. Temporary protection remains in place until the 
  267.      "Deactivate" button is pressed, or until shutdown. After the next reboot 
  268.      no restrictions apply. 
  269.  
  270.   2. Permanent protection by checking the 'activate at boot-up' check mark on 
  271.      the second page of the ADMINFAP administrator notebook. 
  272.      Permanent protection can be temporarily suspended by pressing the 
  273.      "Deactivate" button of the Administration notebook. It can be permanently 
  274.      turned off by un-checking the 'activate at boot-up' check mark in the 
  275.      administrator notebook. This later measure only takes effect at next 
  276.      boot-up. 
  277.  
  278.  Remarks :  While protection is on, it is not possible to access/remove the 
  279.  SLFAP component files. 
  280.  
  281.  
  282. ΓòÉΓòÉΓòÉ 1.6. 6. Administration and Configuration ΓòÉΓòÉΓòÉ
  283.  
  284.  6. Administration and Configuration 
  285.  
  286.  The ADMINFAP notebook is used to configure SLFAP. Access Rules are specified, 
  287.  default access mode is set and various actions can be performed. 
  288.  
  289.  The ADMINFAP notebook is represented by an icon on the desktop after SLFAP 
  290.  installation. Alternatively it can be started by typing "ADMINFAP" on an OS/2 
  291.  command line. 
  292.  
  293.  The profile (file access rule + configuration parameters) is stored in the 
  294.  profile file x:\OS2\SL2.FAP. This file is normally protected and cannot be 
  295.  edited/removed except through the administration notebook or when Smart-Lock 
  296.  is deactivated. 
  297.  
  298.  Access to the administration notebook can (and should!) be protected by a 
  299.  password. Initially no password is set. The password can be specified on the 
  300.  second page of the administration notebook. 
  301.  
  302.  Remarks :  For details about the use of ADMINFAP use the Help buttons on the 
  303.  respective notebook pages. 
  304.  
  305.  
  306. ΓòÉΓòÉΓòÉ 1.7. 7. Operation ΓòÉΓòÉΓòÉ
  307.  
  308.  7. Operation 
  309.  
  310.  Every PC has a person in charge of configuring and running a PC who is in the 
  311.  following called "owner". The PC owner could be the network administrator for 
  312.  an office network, the professional/ programmer using "his" PC within an 
  313.  enterprise or just dad, trying to insure that the kids don't mess up his PC 
  314.  while running their programs. 
  315.  
  316.  After installation of SLFAP the owner should open the Administration notebook 
  317.  and 
  318.  
  319.  o Define the file access rules according to which the PC will be protected. 
  320.  
  321.  o Set a default access mode that applies to all file accesses not covered by 
  322.    any of the rules. 
  323.  
  324.  o Protect the SLFAP Administration notebook by creating a open-up password. 
  325.  
  326.  o Check 'Activate at Boot-up' after he has verified, that the rules defined do 
  327.    not adversely affect OS/2 operation itself. 
  328.  
  329.  Whenever thereafter somebody boots the PC, the file access restrictions apply. 
  330.  The owner himself, however, can use the SLFAP Administration notebook 
  331.  (presenting the right password!) to deactivate the protection and work with 
  332.  the PC totally unrestricted. As soon as he has finished, he can reactivate the 
  333.  protection by selecting 'Activate' from the SLFAP Administration notebook or 
  334.  shutting down the PC. At next boot-up standard protection will apply. 
  335.  
  336.  Remarks :  The ADMINFAP notebook has a colored status bar accross the bottom. 
  337.  When the bar is green no restrictions apply. When the bar is red the file 
  338.  access restrictions are activated. 
  339.  
  340.  
  341. ΓòÉΓòÉΓòÉ 1.8. 8. Emergency Situations ΓòÉΓòÉΓòÉ
  342.  
  343.  8. Emergency Situations 
  344.  
  345.  Improper situations with security systems can potentially put the PC user in a 
  346.  difficult situation. PLEASE READ BELOW INFORMATION CAREFULLY TO AVOID 
  347.  POTENTIAL PROBLEMS. 
  348.  
  349.   1. By default, Smart-Lock is not activated after installation. 
  350.  
  351.   2. If SES is not installed (in particular the OS2KRNL is not SES-enabled) the 
  352.      boot process will stop quite early with an error message. In this case 
  353.      boot from diskettes and remove the line BASEDEV=SLISS32.SYS from 
  354.      CONFIG.SYS. 
  355.  
  356.   3. If SES and Smart-Lock are installed and the "owner" by mishap or design 
  357.      applies access rules that stop OS/2 from working he will have to reboot 
  358.      the system. As long as he did not click "Activate at Boot-Up" he will be 
  359.      able to continue working after reboot without any restrictions 
  360.  
  361.   4. The owner is advised to use "Activate at Boot-Up" only after he has been 
  362.      working with his current rule set for some time without system errors. If 
  363.      nevertheless he activates at boot-up a rule set that stops OS/2 from 
  364.      properly working, the system may not be able to completely reboot. As in 
  365.      such a case the system does not even start properly, the "owner" has no 
  366.      chance to remedy through the use of the ADMINFAP notebook. The fall back 
  367.      for such a situation is to reboot from diskettes and erase or rename the 
  368.      security profile x:\OS2\SL2.FAP, after which the system will boot up 
  369.      normally. (See section Tuning for further tips). 
  370.  
  371.      (This is of course also a security exposure. See chapter Security 
  372.      exposures as to how to close this exposure.) 
  373.  
  374.   5. If the owner forgets his password, he will not be able to start the 
  375.      administration notebook any more. As the SL2.FAP file can only be updated 
  376.      through the administration notebook, the password can only be reset by 
  377.      removing the SL2.FAP. As in turn this file is always protected (when 
  378.      activate at boot-up is on), it is necessary to reboot from diskette in 
  379.      order to remove it. 
  380.  
  381.  So in the worst problem  case with SLFAP you can easily restore a working, 
  382.  unprotected system by booting from diskettes. 
  383.  
  384.  
  385. ΓòÉΓòÉΓòÉ 1.9. 9. Tuning the Rules ΓòÉΓòÉΓòÉ
  386.  
  387.  9. Tuning the rules 
  388.  
  389.  Depending on the applications you are using, some of them may run into an 
  390.  irregular situation, as they cannot access files they need for their 
  391.  operation, when security is turned on. Some tuning of the rules is required to 
  392.  give these applications the access rights they require to properly function, 
  393.  but still maintain an overall high level of security. 
  394.  
  395.  To enable you to identify, which program has what kind of access problem, 
  396.  Smart-Lock writes a log file x:\OS2\SLFAP.LOG, where all failed attempts to 
  397.  manipulate a file are recorded. 
  398.  
  399.  The information in this file enables you to add the required rules and/or 
  400.  trusted applications to the rule set. 
  401.  
  402.  Remarks :  Protection has to be deactivated in order to access the log file. 
  403.  
  404.  
  405. ΓòÉΓòÉΓòÉ 1.10. 10. Security Exposures ΓòÉΓòÉΓòÉ
  406.  
  407.  10. Security Exposures 
  408.  
  409.  As long as 
  410.  
  411.   1. the PC is booted from the hard disk with OS/2 (in case of multiple OS/2 
  412.      partitions all partitions need to be SLFAP-protected !) 
  413.  
  414.   2. all SLFAP components are in place and properly kicked-off in CONFIG.SYS 
  415.  
  416.   3. the 'activate at boot-up' is turned on and 
  417.  
  418.   4. the Administration notebook password is set 
  419.  
  420.  the PC is properly protected according to the active rule set. It is also 
  421.  protected against unauthorized removal or deactivation of SLFAP. 
  422.  
  423.  The following known security exposures remain : 
  424.  
  425.  o When an 'intruder' succeeds to boot from diskette (DOS or OS/2), SES is not 
  426.    active and there is therefore no file protection. The Smart-Lock boot 
  427.    protection option (available separately) can be used to cover this exposure. 
  428.  
  429.    Alternatively the boot sequence may be changed in the ABIOS setup of the PC 
  430.    and reversal of such change be protected by ABIOS password. With this 
  431.    setting booting from diskette is not possible. Consult the documentation of 
  432.    your PC or contact your PC supplier for the availability (and limitations) 
  433.    of such a feature for your particular PC type. 
  434.  
  435.  o When an 'intruder' is able to boot from a different partition that is not 
  436.    SES/SLFAP protected, he may be able to access all partitions on this machine 
  437.    without restrictions. The Smart-Lock partition encryption option (available 
  438.    separately) can be used to cover this exposure. 
  439.  
  440.    Alternatively you are advised to cover any further partitions on your 
  441.    machine by SES and SLFAP as well. Be aware that rules may require slight 
  442.    adaptations for changed drive letters. 
  443.  
  444.  o Further general exposures may exist due to potential network access to your 
  445.    PC or for physical considerations (e.g. removal of hard disk from PC) that 
  446.    need to be addressed individually. 
  447.  
  448.  o Needless to say that the password to access the SLFAP Administration 
  449.    notebook must be kept secret. 
  450.  
  451.  
  452. ΓòÉΓòÉΓòÉ 1.11. 11. Limitations ΓòÉΓòÉΓòÉ
  453.  
  454.  11. Limitations 
  455.  
  456.  SLFAP requires IBM SES. SES is standard only from Merlin on. If you want to 
  457.  install SLFAP on OS/2 2.11 (FAP Net Client only) or OS/2 WARP you need to 
  458.  obtain the required CSDs/FixPacs from IBM. There is no additional licence 
  459.  charge for SES or prerequisite Fixes from IBM provided you have a proper 
  460.  license for OS/2 itself. 
  461.  
  462.  SLFAP does not provide any useful function if the target machine does not 
  463.  already have SES!! 
  464.  
  465.  Depending on the Version of SLFAP you acquired some or all of the following 
  466.  limitations may apply : 
  467.  
  468.  o The number of rules that can be defined is limited. If you need more rules 
  469.    than your current version permits, you can order an upgrade. 
  470.  
  471.  o The option to define trusted applications may not be present. If you would 
  472.    like to use this feature, you can order an upgrade. 
  473.  
  474.  o The automatic distribution of rule sets to other PCs over the network may be 
  475.    limited or completely disabled. If you would like to use or extend this 
  476.    feature, you can order an upgrade. 
  477.  
  478.  Upgrades are normally just new serialnumbers/key codes, which can be 
  479.  distributed by e-mail. So they can be available very quickly. To order an 
  480.  upgrade see chapter 13. 
  481.  
  482.  
  483. ΓòÉΓòÉΓòÉ 1.12. 12. Support ΓòÉΓòÉΓòÉ
  484.  
  485.  12. Support 
  486.  
  487.  For further information or help please contact 
  488.  
  489.         SLSUP@IBM.NET 
  490.  
  491.  In case you have a particular problem, please fill in the attached problem 
  492.  report form and include your CONFIG.SYS the SLAP.LOG and your SL2.FAP file. 
  493.  
  494.  If you cannot send the information electronically, you can screen print the 
  495.  SL2.FAP file and the other information and fax it to 
  496.  
  497.         +49/8142/598111 
  498.  
  499.  or mail it to 
  500.  
  501.         Corporate Info Management GmbH 
  502.         D-82194 GR╨⌐BENZELL, Germany 
  503.  
  504.  Limited startup support is provided free of charge. For further support and 
  505.  any on-site support standard rates apply. 
  506.  
  507.  Double-Click Here for the problem report form. 
  508.  
  509.  
  510. ΓòÉΓòÉΓòÉ 1.12.1. Problem Report Form ΓòÉΓòÉΓòÉ
  511.  
  512.  Please click on the Print button at the bottom of this screen, fill in the 
  513.  form by hand and fax it. Or Edit the file x:\OS2\PROBLEM.FAP to obtain an 
  514.  electronic copy and e-mail it. 
  515.  
  516.  Name      _______________________________________________ 
  517.  
  518.  Street     _______________________________________________ 
  519.  
  520.  City      __________________  State  _____  ZIP  ________________ 
  521.  
  522.  Country    _______________________________________________ 
  523.  
  524.  Telephone   ________________________  Fax  ________________________ 
  525.  
  526.  CompuServe   ____________________  e-mail  __________________________ 
  527.  
  528.  OS/2 Type/Version  ____________________   OS/2 language  ____________ 
  529.  
  530.  PC Manufacturer  _______________________  Model ______________________ 
  531.  
  532.  Memory     _________  MB  Display Driver Version  _________________ 
  533.  
  534.  Smart-Lock Version  ___________________________  Serial No ____________ 
  535.  
  536.  SES installed  Y/N     OS2KRNL date/time  _________________________ 
  537.  
  538.  Problem description : _________________________________________________ 
  539.  
  540.  _______________________________________________________________________ 
  541.  
  542.  _______________________________________________________________________ 
  543.  
  544.  _______________________________________________________________________ 
  545.  
  546.  _______________________________________________________________________ 
  547.  
  548.  _______________________________________________________________________ 
  549.  
  550.  _______________________________________________________________________ 
  551.  
  552.  Please include CONFIG.SYS SLFAP.LOG and SL2.FAP files with your problem 
  553.  report. 
  554.  
  555.  The completed form should be 
  556.    Γûá  faxed to +49 8142 598 111  or +49 8142 54843 
  557.    Γûá  e-mailed to SLSUP@IBM.NET 
  558.    Γûá  "compuserved" to 100345,2514 
  559.    Γûá  mailed to : Corporate Info Management GmbH, D-82194 GROBENZELL, Germany 
  560.  
  561.  Thanks for your interest in our Smart-Lock product family. 
  562.  
  563.  
  564. ΓòÉΓòÉΓòÉ 1.13. 13. Upgrades ΓòÉΓòÉΓòÉ
  565.  
  566.  13. Functional Upgrades 
  567.  
  568.  SLFAP by default only allows to use certain features. In order to extend these 
  569.  features, you need to provide ADMINFAP with a corresponding serial number/key 
  570.  code. 
  571.  
  572.  All functions documented are already contained in ADMINFAP, but only those are 
  573.  activated that correspond to the key code you have obtained. 
  574.  
  575.  The following table illustrates the available versions and the functions 
  576.  contained : 
  577.  
  578.       Version          # of rules    trusted app's     Net stations 
  579.  
  580.      SLFAP Entry          7       No           0 
  581.      SLFAP            any       Yes          0 
  582.      SLFAP Net Entry       any       Yes          1+1 
  583.      SLFAP Net          any       Yes          any 
  584.  
  585.      Double-Click Here for an Order Form. 
  586.  
  587.  
  588. ΓòÉΓòÉΓòÉ 1.13.1. Smart-Lock Order Form ΓòÉΓòÉΓòÉ
  589.  
  590.  Click on the Print button at the bottom of this screen, fill in the form and 
  591.  fax it. Or Edit the file ORDER.FAP to obtain an electronic copy and e-mail it. 
  592.  
  593.  Name      _______________________________________________ 
  594.  
  595.  Street     _______________________________________________ 
  596.  
  597.  City      __________________  State  _____  ZIP  _________________ 
  598.  
  599.  Country    _______________________________________________ 
  600.  
  601.  Telephone   ________________________  Fax  ________________________ 
  602.  
  603.  CompuServe   ____________________  e-mail  __________________________ 
  604.  
  605.  Credit Card  VISA/MC   Nr  ___________________________  Exp  ________ 
  606.  
  607.     Qty   ordering                  price   amount 
  608.  
  609.    _____  Smart-Lock FAP Entry            $  30   ___________ 
  610.  
  611.    _____  Smart-Lock FAP (full version)       $  75   ___________ 
  612.  
  613.    _____  Smart-Lock FAP Net Entry          $  105   ___________ 
  614.  
  615.    _____  Smart-Lock FAP Net (20 Clients)      $  595   ___________ 
  616.  
  617.    _____  Smart-Lock lite Multi-user          $  250   ___________ 
  618.  
  619.    _____  Smart-Lock lite Client/Server (5 Clients)  $  585   ___________ 
  620.  
  621.        Handling & shipping (US and Europe only)   $  11   ___________ 
  622.  
  623.        Total (does not include applicable taxes)       ___________ 
  624.  
  625.  For FAP versions all you will get is a key, so there is no handling & 
  626.  shipping. For lite versions you will get a package. Hence include handling & 
  627.  shipping when computing the total charge. The 11$ only apply to North America 
  628.  and Europe. Else please ask. The completed form should be 
  629.    Γûá  faxed to +49 8142 598 111  or +49 8142 54843 
  630.    Γûá  e-mailed to CIMNET@IBM.NET 
  631.    Γûá  "compuserved" to 100345,2514 
  632.    Γûá  mailed to : Corporate Info Management GmbH, D-82194 GROBENZELL, Germany 
  633.    Γûá  handed to your local OS/2 supplier. 
  634.  
  635.  Thanks for your interest in our Smart-Lock product family. 
  636.  
  637.  
  638. ΓòÉΓòÉΓòÉ 1.14. Smart-Lock FAP Rules Definition ΓòÉΓòÉΓòÉ
  639.  
  640.  Purpose :  This panel defines the file access rules according to which each 
  641.  file access attempt is checked and access is allowed or denied. Every rule 
  642.  must follow the Smart-Lock Rule Syntax. At the bottom part of the page are the 
  643.  push buttons controlling  activation and distribution of the rule set. 
  644.  
  645.  To Create a new Rule type the file qualifier into the entry field and select 
  646.  the desired Access Mode for the rule. Then select the position where you want 
  647.  the new rule inserted into the current rule set by clicking on the rule before 
  648.  which you want the new rule inserted. Then click the Insert button. 
  649.  
  650.  To Delete an existing rule select the rule by clicking on it and push the 
  651.  Remove button. 
  652.  
  653.  To Modify an existing rule click on it to select it and push the Remove 
  654.  Button. Then do the necessary changes (e.g. select a different access mode) 
  655.  and push the Insert button to put it back into the existing rule set. 
  656.  
  657.  To Change the position of a rule click on the rule and push the Remove button. 
  658.  Then select the position where you want the new rule inserted into the current 
  659.  rule set by clicking on the rule before which you want the new rule inserted. 
  660.  Then click the Insert button. 
  661.  
  662.  To Completly Deactivate SLFAP protection push the Deactivate button. 
  663.  Protection can be reactivated by pushing the Activate button. 
  664.  
  665.  To Immediately apply any modified rules as they currently stand, push the 
  666.  Activate button. 
  667.  
  668.  To Distribute the current rule set to all active Clients  (Net version only!) 
  669.  push the Distribute button. This pushbutton is disabled when 
  670.  
  671.   1. the licence used does not allow networking ( to enable it get a Functional 
  672.      Upgrade) 
  673.   2. the number of Clients registered exceeds the number of Clients licensed 
  674.      (to increase : get an Upgrade) 
  675.   3. NetBIOS is not available on this PC. 
  676.  
  677.  To Save you current profile (file access rule set and configuration) push the 
  678.  Save button. 
  679.  
  680.  To Close the admin notebook without saving push the Cancel button 
  681.  
  682.  The colored status bar at the bottom indicates the protection status : GREEN 
  683.  means unrestricted access, RED means potection is activated 
  684.  
  685.  Remarks :  To Reset the rule set to the initial default rules you have to 
  686.  erase or rename the SL2.FAP profile file. When ADMINFAP is then restarted, it 
  687.  will recreate an initial set of rules. 
  688.  
  689.  
  690. ΓòÉΓòÉΓòÉ 1.15. Smart-Lock FAP Configuration ΓòÉΓòÉΓòÉ
  691.  
  692.  Purpose :  This panel lets you set a password and select startup of protection 
  693.  at boot-up. Furthermore it is used to upgrade potentially limited 
  694.  functionality . 
  695.  
  696.  To protect the SLFAP Admin notebook check the first box and enter a password. 
  697.  The password has up to 11 characters/digits and is not case sensitive. 
  698.  
  699.  To activate the protection at startup check the box. If the box is not 
  700.  checked, no files are protected until the Activate button on the first page of 
  701.  this ADMINFAP notebook is pressed. 
  702.  
  703.  The Serial Number field  displays the current Smart-Lock FAP serialnumber/key 
  704.  code you are using. If no number is displayed, you are using a limited 
  705.  function version of SLFAP or a demo version. 
  706.  
  707.  To Upgrade your current version or register a shareware version get a new 
  708.  serial number (= key code) and press the Register/Upgrade button. 
  709.  
  710.  Remarks :  Don't forget to save any changes by pushing the Save button on the 
  711.  first notebook page. 
  712.  
  713.  
  714. ΓòÉΓòÉΓòÉ 1.16. Smart-Lock FAP Upgrade Information ΓòÉΓòÉΓòÉ
  715.  
  716.  Purpose :  To increase the function of your SLFAP version 
  717.  
  718.  The functionality of Smart-Lock file protect is controlled by its serial 
  719.  number (also called key code). To increase the functionality all you need is a 
  720.  new corresponding key code. If you like you can obtain this code by e-mail. 
  721.  For details see  Chapter 13. 
  722.  
  723.  Once you have the key code push the Register/Upgrade button, enter the new 
  724.  serial number, save the profile and close the admin notebook. When you reopen 
  725.  the ADMINFAP notebook, the additional functionality is activated. 
  726.  
  727.  Remarks :  Please keep a record of your new Serial number/key code. 
  728.  
  729.  The number is stored in the SL2.FAP profile file. If you erase this file you 
  730.  will have to reenter the key code the next time you use ADMINFAP. 
  731.  
  732.  
  733. ΓòÉΓòÉΓòÉ 1.17. Smart-Lock FAP New Serial number ΓòÉΓòÉΓòÉ
  734.  
  735.  Purpose :  To enter a new serial number/key code 
  736.  
  737.  Type the new serial number (=key code) into the entry field. The serial number 
  738.  has 16 positions, is alphanumeric and starts with the 3 letters "SLF". Invalid 
  739.  serialnumbers/ key codes are rejected. 
  740.  
  741.  Remarks :  Please keep a record of your new Serial number/key code. 
  742.  
  743.  The number is stored in the SL2.FAP profile file. If you erase this file you 
  744.  will have to reenter the key code the next time you use ADMINFAP. 
  745.  
  746.  
  747. ΓòÉΓòÉΓòÉ 1.18. Smart-Lock FAP Trusted Applications ΓòÉΓòÉΓòÉ
  748.  
  749.  Purpose :  This panel defines trusted applications, i.e. applications that 
  750.  have unlimited access to all partitions/files. 
  751.  
  752.  It is only displayed when an enabled serial number/ key code is used. 
  753.  
  754.  Enter Application names either fully qualified, i.e. with 
  755.  drive:\path\filename.extension for each application you want to exempt from 
  756.  file access restrictions or using flexible "wild card" characters just the way 
  757.  they apply to the file designator in rules 
  758.  
  759.  Use a new line for every application. 
  760.  
  761.  Remarks : Be aware, that when this application gives file access capabilities 
  762.  to the user (e.g. file open panel), the user will also benefit from the 
  763.  trusted status when accessing files through this application. 
  764.  
  765.  You are therefor advised to be restrictive when assigning trusted status to 
  766.  applications so that you do not undermine file access control. 
  767.  
  768.  
  769. ΓòÉΓòÉΓòÉ 1.19. SLFAPNet Domain Information ΓòÉΓòÉΓòÉ
  770.  
  771.  Purpose :  This panel defines the network parameters. 
  772.  
  773.  It is only displayed when a network enabled serial number is used. 
  774.  
  775.  Enter a Domain Name to address only a group of SLFAP Clients on a LAN. The 
  776.  distribution of rules will only affect those SLFAP Clients that have the same 
  777.  Domain ID. See  SLFAP Client Installation for details. 
  778.  
  779.  The other fields are for your information and can not be changed on this panel 
  780.  
  781.  Remarks :  The SLFAP Client does not have to be on-line when the distribution 
  782.  is done. It will receive the new profile at the time it is next booted up. 
  783.  
  784.  
  785. ΓòÉΓòÉΓòÉ 2. SLFAP Smart-Lock Datei-Zugriffs-Schutz (Deutsch) ΓòÉΓòÉΓòÉ
  786.  
  787.  Zur Auswahl Doppel-Klicken 
  788.  
  789.  1. SLFAP Konzept 
  790.  
  791.  2. Zugriffsdefinition 
  792.  
  793.  3. Syntax der Dateizugriffsregeln 
  794.  
  795.  4. Installation 
  796.  
  797.  5. Aktivierung 
  798.  
  799.  6. Administration 
  800.  
  801.  7. Betrieb 
  802.  
  803.  8. Ausnahmesituationen 
  804.  
  805.  9. Anpassung der Regeln 
  806.  
  807.  10. Sicherheitsrisiken 
  808.  
  809.  11. Einschr╨önkungen 
  810.  
  811.  12. Support 
  812.  
  813.  13. Upgradem╨ñglichkeiten 
  814.  
  815.  
  816. ΓòÉΓòÉΓòÉ 2.1. 1. SLFAP Konzept ΓòÉΓòÉΓòÉ
  817.  
  818.  1. SLFAP Konzept 
  819.  
  820.  Dieses Programm Smart-Lock FAP (file access protection) erm╨ñglicht die 
  821.  Kontrolle ╨æber Dateizugriffe auf OS/2 Systeme 
  822.  
  823.  Die Kontrolle kann durch den Administrator ein- und ausgeschaltet werden, oder 
  824.  bereits automatisch beim Booten aktiviert werden. Nach Installation ist 
  825.  zun╨öchst kein Schutz aktiviert, der automatische Schutz sollte aber der 
  826.  normale Betriebsmodus sein. 
  827.  
  828.  Smart-Lock FAP beinhaltet eine Teilfunktionalit╨öt der vollen Smart-Lock 
  829.  Version, die umfassende OS/2 Sicherheit kombiniert mit Single sign-on und 
  830.  Boot-Schutz implementiert. 
  831.  
  832.  Smart-Lock FAP basiert auf IBM's SES f╨ær OS/2. SES ist eine Voraussetzung f╨ær 
  833.  SLFAP. 
  834.  
  835.  
  836. ΓòÉΓòÉΓòÉ 2.2. 2. Definition der Zugriffsrechte ΓòÉΓòÉΓòÉ
  837.  
  838.  2. Definition der Dateizugriffsrechte 
  839.  
  840.  SLFAP ╨æberpr╨æft jeden Dateizugriff ob er nach dem derzeit aktiven 
  841.  Dateizugriffsregeln erlaubt ist. Diese Regeln werden durch den Administrator 
  842.  bzw. Besitzer des PCs mit Hilfe des ADMINFAP Administrationswerkzeuges 
  843.  festgelegt. Der Zugriff wird je nach Bestimmung der ersten zutreffenden Regel 
  844.  erlaubt oder unterbunden. 4 verschiedene Zugriffsmodi k╨ñnnen zugeordnet werden 
  845.  : 
  846.  
  847.    N  .. kein Zugriff 
  848.  
  849.    R  .. nur Lesen (inkl. Ausf╨æhren) 
  850.  
  851.    W  .. Schreiben/Lesen (inkl. Erzeugen) 
  852.  
  853.    D  .. L╨ñschen (inkl. alle anderen) 
  854.  
  855.  Es werden nur solche Zugriffsversuche erlaubt, die im Bereich der zugelassenen 
  856.  Zugriffsmodi liegen. Die Reihenfolge der Regeln ist wesentlich, da die erste 
  857.  Regel, die pa╤üt, zur Anwendung kommt, auch wenn eine sp╨ötere Regel 
  858.  m╨ñglicherweise eine h╨ñhere bzw. niedrigere Zugriffsberechtigung festlegen 
  859.  w╨ærde. Es wird daher empfohlen, die spezifischen Regeln am Anfang und die 
  860.  allgemeineren Regeln eher am Ende des Regelsatzes anzuordnen. 
  861.  
  862.  Wenn keine Regel aus dem Regelsatz zutrifft, so wird der Standardzugriffsmodus 
  863.  verwendet, um die erlaubten Zugriffsmodi zu ermitteln. 
  864.  
  865.  
  866. ΓòÉΓòÉΓòÉ 2.3. 3. Syntax der Regeln ╨æber die Zugriffsrechte ΓòÉΓòÉΓòÉ
  867.  
  868.  3. Syntax der Regeln f╨ær die Zugriffsrechte 
  869.  
  870.  Eine Dateizugriffsregel besteht aus 
  871.  
  872.  o einem Dateideskriptor 
  873.  o einem Zugriffsmodus 
  874.  
  875.  Ein Dateideskriptor ist ein voll qualifizierter Dateiname ODER ein Dateiname 
  876.  mit den "wild card"-Zeichen * oder ?. Die folgenden Richtlinien sind dabei zu 
  877.  beachten : 
  878.  
  879.  o ? steht f╨ær genau ein Zeichen 
  880.  o * steht f╨ær beliebig viele Zeichen, auch 0 Zeichen 
  881.  o wild card Zeichen k╨ñnnen auch f╨ær Laufwerksbuchstaben und beliebige Teile 
  882.    des Pfades eingesetzt werden 
  883.  o eine Regel gilt automatisch f╨ær alle Dateien in Unterverzeichnissen eines 
  884.    spezifizierten Pfades 
  885.  o Diskettenlaufwerke und Netzwerklaufwerke werden gleich behandelt 
  886.  o jeder Dateideskriptor mu╤ü mindestens einen \ beinhalten 
  887.  o der Teil vor dem letzten \ wird als Pfad interpretiert 
  888.  o der Teil hinter dem letzten \ wird als Dateiname interpretiert 
  889.  
  890.   Beispiele         anf╨öngliche Regeln     eingebaute Regeln 
  891.  
  892.  
  893. ΓòÉΓòÉΓòÉ 2.3.1. 3.1 Beispiele f╨ær Dateizugriffsregeln ΓòÉΓòÉΓòÉ
  894.  
  895.  3.1 Beispiele f╨ær Dateizugriffsregeln 
  896.  
  897.  G╨æltige Dateizugriffsregeln sind : 
  898.  
  899.   R  C:\CONFIG.SYS  setzt CONFIG.SYS auf dem C: Laufwerk read-only 
  900.  
  901.   R  *\CONFIG.SYS  setzt alle Dateien CONFIG.SYS auf allen Laufwerken read-only 
  902.  
  903.   N  D:\*.DOC  setzt alle Dateien mit Erweiterung DOC nicht zugreifbar 
  904.  
  905.   D  D:\GAMES\*  gibt unbeschr╨önkten Zugriff auf D:\GAMES  samt 
  906.            Unterverzeichnissen frei 
  907.  
  908.   N  A:\*   kein Diskettenzugriff 
  909.  
  910.   R  *\*.exe  setzt alle EXEs im System read-only, d.h. sie k╨ñnnen ausgef╨æhrt 
  911.            aber nicht ge╨öndert werden 
  912.  
  913.   N  *\*Kunden*  setzt alle Dateien mit der Zeichenkette "kunden" im Dateinamen 
  914.            auf nicht zugreifbar 
  915.  
  916.  
  917. ΓòÉΓòÉΓòÉ 2.3.2. 3.2 Anf╨öngliche Dateizugriffsregeln ΓòÉΓòÉΓòÉ
  918.  
  919.  3.2 Anf╨öngliche Dateizugriffsregeln 
  920.  
  921.  Wenn auf dem System noch keine Dateizugriffsregeln festgelegt wurden und 
  922.  ADMINFAP gestartet wird, erzeugt es einen Standardregelsatz f╨ær diesen PC. 
  923.  Dieser Standard-Regelsatz beinhaltet folgende Regeln : 
  924.  
  925.   W  *:\*.INI 
  926.   W  *:\aaaaaa\*     aaaaaa = Name des Desktop Verzeichnisses 
  927.   R  *:c\CONFIG.SYS 
  928.   N  A:*\* 
  929.   R  *:\*.EXE 
  930.   R  *:\*.DLL 
  931.  
  932.  Der Standardzugriffsmodus wird anf╨önglich auf R gesetzt. 
  933.  
  934.  Der Administrator\Besitzer kann dann Regeln l╨ñschen und neue hinzuf╨ægen, je 
  935.  nach den spezifischen Sicherheitserfordernissen. 
  936.  
  937.  Diese Standardregeln k╨ñnnen jederzeit wiederhergestellt werden indem die Datei 
  938.  x:\OS2\SL2.FAP gel╨ñscht wird. Die Zugriffsbeschr╨önkung mu╤ü zu diesem Zweck 
  939.  deaktiviert sein. 
  940.  
  941.  
  942. ΓòÉΓòÉΓòÉ 2.3.3. 3.3 Eingebaute Dateizugriffsregeln ΓòÉΓòÉΓòÉ
  943.  
  944.  3.3 Eingebaute Dateizugriffsregeln 
  945.  
  946.  Um die ordnungsgem╨ö╤üe Funktion des OS/ 2 Betriebssystems sicherzustellen, 
  947.  m╨æssen einige Zugriffe immer erlaubt sein. Diese Zugriffe sind immer von 
  948.  Restriktionen durch die SLFAP Regeln ausgenommen. 
  949.  
  950.  Eine weitere Ausnahme stellen die essentiellen Komponenten von SLFAP dar, die 
  951.  immer vor dem Zugriff durch einen gew╨ñhnlichen Benutzer gesch╨ætzt sind. 
  952.  Zugriff auf das Administratorwerkzeug ADMINFAP.EXE sollte immer durch ein 
  953.  Passwort gesch╨ætzt sein. 
  954.  
  955.  Die entsprechenden eingebauten Regeln sind hier zu Ihrer Information 
  956.  aufgef╨æhrt: 
  957.  
  958.   D  *\*.FON 
  959.   W  *\OS2*.INI 
  960.   N  *\SLISS32.SYS 
  961.   N  *\BOOTFAP.EXE 
  962.   N  *\SL2.FAP 
  963.   R  *\CONFIG.SYS 
  964.  
  965.   Diese Regeln k╨ñnnen nicht ╨æberschrieben werden, aber sie werden - zusammen 
  966.  mit den anderen Regeln - deaktiviert, wenn der "Deaktivieren" Knopf im 
  967.  ADMINFAP Programm gedr╨æckt wird. 
  968.  
  969.  
  970. ΓòÉΓòÉΓòÉ 2.4. 4. Installation ΓòÉΓòÉΓòÉ
  971.  
  972.  4. Installation 
  973.  
  974.  Smart-Lock FAP besteht aus folgenden Dateien : 
  975.  
  976.  o SLISS32.SYS - Smart-Lock ISS Devicetreiber als Interface zu SES 
  977.  o SL2.FAP - Profil, das die Dateizugriffsregeln enth╨ölt (verschl╨æsselt) 
  978.  o ADMINFAP.EXE - Notizbuch zur Administration und Konfiguration des Systems. 
  979.  o ADMINFAP.HLP - Hilfedatei f╨ær ADMINFAP.EXE 
  980.  o INSTFAP.EXE - installiert SLFAP von Diskette oder Netzwerklaufwerk 
  981.  o BOOTFAP.EXE - aktiviert den Zugriffsschutz w╨öhrend des Boot-Prozesses 
  982.  o SLNETFAP.EXE - Netzwerk Client Proze╤ü (nur f╨ær FAP Net erforderlich) 
  983.  o SLFAP.INF - online Dokumentation 
  984.  
  985.  Das Programm INSTFAP.EXE 
  986.  
  987.   1. kopiert alle Dateien aus dem aktuellen Verzeichnis (aus dem INSTFAP.EXE 
  988.      aufgerufen wird) in das x:\OS2 Verzeichnis (wobei x das Boot-Laufwerk ist) 
  989.   2. sichert die aktuelle CONFIG.SYS als CONFIG.SLF 
  990.   3. f╨ægt die Zeile "BASEDEV=SLISS32.SYS" in der CONFIG.SYS ein 
  991.   4. f╨ægt die Zeile "RUN=x:\OS2\BOOTFAP.EXE" in der CONFIG.SYS an 
  992.   5. erstellt das Symbol f╨ær das Administrations-Notizbuch auf der 
  993.      Arbeitsoberfl╨öche. 
  994.  
  995.  Wenn das aktuelle Verzeichnis bereits das x:\OS2 Verzeichnis ist wird nur das 
  996.  Symbol auf der Arbeitsoberfl╨öche erstellt. 
  997.  
  998.  Doppel-klicken Sie Client Installation  f╨ær Info zum Installieren von SLFAP 
  999.  Clients. 
  1000.  
  1001.  Doppel-klicken Sie De-Installation  f╨ær Info zum De-Installieren von SLFAP. 
  1002.  
  1003.  
  1004. ΓòÉΓòÉΓòÉ 2.4.1. 4.1 SLFAP Client Installation in einem LAN ΓòÉΓòÉΓòÉ
  1005.  
  1006.  4.1 Client Installation 
  1007.  
  1008.  Um Regels╨ötze von einem steuernden PC auf andere gesicherte PCs ╨æber das LAN 
  1009.  zu verteilen wird ein entsprechender  Key Code  ben╨ñtigt. 
  1010.  
  1011.  Zur SLFAP Installation auf einer Client Maschine wird dieselbe Diskette 
  1012.  verwendet. Die Syntax ist : 
  1013.  
  1014.        INSTFAP /D:nnnnnnnn 
  1015.  
  1016.  Die Installation entspricht der Einzelplatzinstallation mit folgenden 
  1017.  Ausnahmen : 
  1018.  
  1019.  o nnnnnnnn ist ein frei w╨öhlbarer Dom╨önename, z.B. FAPNET1 
  1020.  
  1021.  o das ADMINFAP Symbol auf der Oberfl╨öche     wird nicht erstellt. 
  1022.  
  1023.  o SLNETFAP.EXE wird installiert. SLNETFAP kommuniziert mit dem SLFAP Manager 
  1024.    PC und empf╨öngt und aktiviert neue SL2.FAP Konfigurationsdateien. 
  1025.  
  1026.  o zus╨ötzlich zur Zeile RUN=...BOOTFAP wird in der CONFIG.SYS die Zeile 
  1027.    RUN=x:\OS2\SLNETFAP.EXE 60 2 nnnnnnnn eingetragen. 
  1028.  
  1029.  nnnnnnnn kann nachtr╨öglich per Hand editiert werden, wenn der Dom╨önename 
  1030.  ge╨öndert werden soll. 
  1031.  
  1032.  
  1033. ΓòÉΓòÉΓòÉ 2.4.2. 4.2 SLFAP De-Installation ΓòÉΓòÉΓòÉ
  1034.  
  1035.  4.2 SLFAP De-Installation 
  1036.  
  1037.  Um Smart-Lock file protect vom PC zu entfernen ist wie folgt vorzugehen : 
  1038.  
  1039.  o ADMINFAP ╨ñffnen 
  1040.  
  1041.  o den Deaktivieren Knopf dr╨æcken 
  1042.  
  1043.  o ADMINFAP schlie╤üen 
  1044.  
  1045.  o DINSTFAP.EXE laufen lassen. 
  1046.  
  1047.  Dadurch werden die SLFAP Dateien entfernt, das ADMINFAP Symbol auf der 
  1048.  Arbeitsoberfl╨öche entfernt und die Eintr╨öge in der CONFIG.SYS r╨æckg╨öngig 
  1049.  gemacht. 
  1050.  
  1051.  Anmerkungen :  Die Datei DINSTFAP.EXE mu╤ü per Hand entfernt werden, da sie 
  1052.  sich nicht selbst l╨ñschen kann. 
  1053.  
  1054.  
  1055. ΓòÉΓòÉΓòÉ 2.5. 5. Aktivierung ΓòÉΓòÉΓòÉ
  1056.  
  1057.  5. Aktivierung 
  1058.  
  1059.  Standardm╨ö╤üig sind nach erfolgter Installation noch keine 
  1060.  Zugriffsbeschr╨önkungen aktiv. Es gibt zwei M╨ñglichkeiten, den 
  1061.  Dateizugriffsschutz zu aktivieren : 
  1062.  
  1063.   1. Vor╨æbergehender Schutz durch dr╨æcken des Knopfes "Aktivieren" im Notizbuch 
  1064.      f╨ær die Administration. Der vor╨æbergehende Schutz bleibt aktive bis der 
  1065.      Knopf "Aktivieren" wieder gedr╨æckt wird (neue Regeln werden aktiviert), 
  1066.      oder der Knopf "Deaktivieren" gedr╨æckt wird, oder bis zum Systemabschlu╤ü. 
  1067.      Nach dem n╨öchsten Boot-Vorgang sind keine Zugriffsbeschr╨önkungen aktiv. 
  1068.  
  1069.   2. Dauernder Schutz durch Klicken des K╨östchens 'Zugriffsbeschr╨önkungen beim 
  1070.      Booten aktivieren' auf der zweiten Seite der Administrations-Notitzbuches. 
  1071.      Dauernder Schutz kann vor╨æbergehend aufgehoben werden indem der Knopf 
  1072.      "Deaktivieren" im Administrations-Notizbuch gedr╨æckt wird. ╨₧nderungen im 
  1073.      K╨östchen 'Zugriffsbeschr╨önkungen beim Booten aktivieren' werden erst nach 
  1074.      dem n╨öchsten Boot-Vorgang wirksam. 
  1075.  
  1076.  Anmerkungen :  W╨öhrend die Zugriffsbeschr╨önkungen aktiviert sind k╨ñnnen die 
  1077.  wesentliche SLFAP Komponenten nicht entfernt oder ver╨öndert werden. 
  1078.  
  1079.  
  1080. ΓòÉΓòÉΓòÉ 2.6. 6. Administration und Konfiguration ΓòÉΓòÉΓòÉ
  1081.  
  1082.  6. Administration und Konfiguration 
  1083.  
  1084.  Das ADMINFAP Notizbuch dient der SLFAP Konfiguration. Dateizugriffsregeln 
  1085.  werden erstellt, der Standardzugriffsmodus wird eingestellt und eine Reihe von 
  1086.  Ma╤ünahmen k╨ñnnen gesetzt werden. 
  1087.  
  1088.  Das ADMINFAP Notizbuch wird auf der Arbeitsoberfl╨öche durch ein Symbol 
  1089.  dargestellt, sobald SLFAP installiert ist. ADMINFAP wird durch Doppel-Klick 
  1090.  auf dieses Symbol gestartet. Genauso kann es durch Eingabe von "ADMINFAP" auf 
  1091.  einer OS/2 Befehlszeile gestartet werden. 
  1092.  
  1093.  Das Profil (Dateizugriffsregeln + Konfigurationsparameter) wird in der 
  1094.  Profildatei SL2.FAP abgelegt. Diese Datei ist verschl╨æsselt und normalerweise 
  1095.  gesch╨ætzt. Sie kann nur durch das Administrations-Notizbuch ver╨öndert werden. 
  1096.  
  1097.  Der Zugang zum Administrations-Notizbuch kann (und sollte) durch ein Kennwort 
  1098.  gesch╨ætzt werden. Anf╨önglich ist kein Kennwort eingestellt. Das Kennwort wird 
  1099.  auf der zweiten Seite des Administrations-Notizbuches festgelegt. 
  1100.  
  1101.  Anmerkungen :  F╨ær n╨öhere Details zur Verwendung von ADMINFAP benutzen sie den 
  1102.  Hilfe Knopf auf der jeweiligen Notizbuchseite. 
  1103.  
  1104.  
  1105. ΓòÉΓòÉΓòÉ 2.7. 7. Betrieb ΓòÉΓòÉΓòÉ
  1106.  
  1107.  7. Betrieb 
  1108.  
  1109.  Die Person, die f╨ær die Konfiguration und den Betrieb eines  PC verantwortlich 
  1110.  ist wird im folgenden als  "Besitzer" bezeichnet. Der Besitzer kann der 
  1111.  Netzwerkadministrator f╨ær ein B╨æronetzwerk, der Mitarbeiter oder 
  1112.  Programmierer, der den PC in einem Unternehmen nutzt oder auch Papa sein, der 
  1113.  sicher sein m╨ñchte, da╤ü die Kinder nichts kaputt machen w╨öhrend sie seinen PC 
  1114.  benutzen.. 
  1115.  
  1116.  Nach der SLFAP Installation sollte der Besitzer das Administrations-Notizbuch 
  1117.  ╨ñffnen und 
  1118.  
  1119.  o Die Dateizugriffsregeln festlegen, nach denen der PC gesch╨ætzt werden soll, 
  1120.  
  1121.  o Den Standardzugriffsmodus festlegen, der f╨ær alle Dateizugriffe gilt f╨ær die 
  1122.    es keine Regel gibt, 
  1123.  
  1124.  o Das SLFAP Administrations-Notizbuch durch ein Kennwort vor unbefugtem ╨⌐ffnen 
  1125.    sch╨ætzen. 
  1126.  
  1127.  o Das K╨östchen 'Zugriffsbeschr╨önkungen beim Booten aktivieren' klicken, 
  1128.    nachdem er sich vergewissert hat, da╤ü die festgelegten Regeln den OS/2 
  1129.    Betrieb selbst nicht behindern. 
  1130.  
  1131.  Wenn danach jemand den PC startet, sind die eingestellten 
  1132.  Dateizugriffsbeschr╨önkungen wirksam. Der Besitzer selbst hingegen kann das 
  1133.  SLFAP Administrations-Notizbuch verwenden (nach Eingabe des richtigen 
  1134.  Kennwortes!) um die Beschr╨önkungen zu deaktivieren und mit dem PC v╨ñllig 
  1135.  uneingeschr╨önkt zu arbeiten. Sobald er fertig ist kann er die Beschr╨önkungen 
  1136.  durch Dr╨æcken des Knopfes 'Aktivieren' im SLFAP Administrations-Notizbuch 
  1137.  sofort wieder aktivieren. Auch ohne diese Ma╤ünahme ist der PC bei n╨öchsten 
  1138.  Booten wieder gesch╨ætzt. 
  1139.  
  1140.  Anmerkungen :  Das ADMINFAP Notizbuch hat am unteren Rand einen farbigen 
  1141.  Statusbalken. Wenn der Balken gr╨æn ist, gibt es keine Zugriffsbeschr╨önkungen. 
  1142.  Wenn der Balken rot ist sind  die eingestellten Beschr╨önkungen aktiviert. 
  1143.  
  1144.  
  1145. ΓòÉΓòÉΓòÉ 2.8. 8. Ausnahmesituationen ΓòÉΓòÉΓòÉ
  1146.  
  1147.  8. Ausnahmesituationen 
  1148.  
  1149.  Ausnahmesituationen k╨ñnnen bei Sicherheitssystemen den PC Benutzer in eine 
  1150.  schwierige Lage versetzen. BITTE LESEN SIE DIESE INFORMATION AUFMERKSAM, UM 
  1151.  SP╨₧TERE PROBLEME ZU VERMEIDEN. 
  1152.  
  1153.   1. Standardm╨ö╤üig ist SLFAP nach Installation nicht aktiviert. 
  1154.  
  1155.   2. Wenn SES nicht installiert ist (insbesondere der OS2KRNL nicht SES f╨öhig 
  1156.      ist) bricht der Boot-Vorgang sehr schnell mit einem Fehler ab. In diesem 
  1157.      Fall von Diskette Booten und die Zeile BASEDEV=SLISS32.SYS aus der 
  1158.      CONFIG.SYS entfernen. 
  1159.  
  1160.   3. Wenn der Besitzer irrt╨æmlich eine Zugriffsregel aktiviert, die OS/2 
  1161.      beeintr╨öchtigt, braucht nur neu gebootet zu werden. Solange 
  1162.      'Zugriffsbeschr╨önkungen beim Booten aktivieren' nicht aktiviert ist gibt 
  1163.      es nach dem Booten keine Beschr╨önkungen. 
  1164.  
  1165.   4. Es wird empfohlen, das K╨östchen 'Zugriffsbeschr╨önkungen beim Booten 
  1166.      aktivieren' erst zu klicken, nachdem der PC mit den aktuellen Regeln 
  1167.      einige Zeit ohne Fehler funktioniert hat. Wenn trotzdem 
  1168.      'Zugriffsbeschr╨önkungen beim Booten aktivieren' zu einem Fehler w╨öhrend 
  1169.      der Bootens f╨æhren, so kann es sein, da╤ü der PC nicht mehr hochkommt. In 
  1170.      einem solchen Fall naturgem╨ö╤ü nicht mehr m╨ñglich ist das ADMINFAP 
  1171.      Notizbuch zu starten um die Einstellung 'Zugriffsbeschr╨önkungen beim 
  1172.      Booten aktivieren' auszuklicken. Auch hier ist von Diskette zu booten um 
  1173.      dann das SLFAP Profil x:\OS2\SL2.FAP zu l╨ñschen oder umzubenennen. Danach 
  1174.      kann wieder normal gebootet werden und der Regelsatz entsprechend angepa╤üt 
  1175.      werden. (Siehe auch Abschnitt Tuning). (Das ist nat╨ærlich auch eine 
  1176.      Sicherheitsl╨æcke. Siehe Abschnitt Sicherheitsrisiken  wie diese L╨æcke 
  1177.      geschlossen werden kann.) 
  1178.  
  1179.   5. Wenn der Besitzer sein Kennwort vergi╤üt, kann er das 
  1180.      Administrations-Notizbuch nicht mehr ╨ñffnen. Da die SL2.FAP Profildatei, 
  1181.      die das Kennwort enth╨ölt, nur ╨æber das Administrations-Notizbuch ge╨öndert 
  1182.      werden kann, kann das Kennwort nur neu eingegeben werden, nachdem die 
  1183.      Datei SL2.FAP entfernt wurde. Da andererseits diese Datei stets gesch╨ætzt 
  1184.      ist, (sofern 'Zugriffsbeschr╨önkungen beim Booten aktivieren' geklickt 
  1185.      ist), mu╤ü von Diskette gebootet werden, um SL2.FAP zu entfernen. 
  1186.  
  1187.  Im schlimmsten Fall kann daher immer durch Booten von Diskette der normale 
  1188.  (uneingeschr╨önkte) Betrieb des PC wiederhergestellt werden. 
  1189.  
  1190.  
  1191. ΓòÉΓòÉΓòÉ 2.9. 9. Anpassung der Regeln (Tuning) ΓòÉΓòÉΓòÉ
  1192.  
  1193.  9. Anpassung der Regeln (Tuning) 
  1194.  
  1195.  Je nach den Anwendungen die verwendet werden, kann es vorkommen 
  1196.  Zugriffsverletzungen auftreten, wenn der Dateizugriffsschutz aktiviert ist. Um 
  1197.  solchen Anwendungen die f╨ær die ordnungsgem╨ö╤üe Funktion notwendigen Zugriffe 
  1198.  zu erlauben, insgesamt den Zugriffsschutz aber nicht zu durchl╨ñchern ist eine 
  1199.  Anpassung der Regeln erforderlich. 
  1200.  
  1201.  Um diesen Vorgang zu vereinfachen, schreibt Smart-Lock die Log-Datei 
  1202.  x:\OS2\SLFAP.LOG, in der alle Dateizugriffsverletzungen angef╨æhrt sind. Die 
  1203.  Information in dieser Datei erlaubt es, gezielt die erforderlichen Regeln 
  1204.  hinzuzuf╨ægen oder auch einzelne Anwendungen als Privilegierte Anwendungen 
  1205.  (ADMINFAP Seite 3) zu klassifizieren. 
  1206.  
  1207.  Anmerkungen :  Der Dateizugriffsschutz mu╤ü deaktiviert werden um die Log-Datei 
  1208.  zu ╨ñffnen. 
  1209.  
  1210.  
  1211. ΓòÉΓòÉΓòÉ 2.10. 10. Sicherheitsrisiken ΓòÉΓòÉΓòÉ
  1212.  
  1213.  10. Sicherheitsrisiken 
  1214.  
  1215.  Solange 
  1216.  
  1217.   1. der PC von der Platte mit OS/2 gebootet wird (bei mehreren OS/2 
  1218.      Partitionen m╨æssen alle Partitionen mit SLFAP gesch╨ætzt werden!) 
  1219.  
  1220.   2. alle SLFAP Komponenten vorhanden sind und aus der CONFIG.SYS gestartet 
  1221.      werden, 
  1222.  
  1223.   3. die Funktion 'Zugriffsbeschr╨önkungen beim Booten aktivieren' ausgew╨öhlt 
  1224.      ist und 
  1225.  
  1226.   4. ein geheimes Kennwort f╨ær das Administrations-Notizbuch verwendet wird 
  1227.  
  1228.  ist der PC gem╨ö╤ü den festgelegten Regeln ordnungsgem╨ö╤ü gesch╨ætzt. Er ist damit 
  1229.  auch gegen unerlaubtes Entfernen oder Deaktivieren von SLFAP gesch╨ætzt. 
  1230.  
  1231.  Die folgenden Sicherheitsl╨æcken bleiben : 
  1232.  
  1233.  o Wenn von Diskette gebootet wird (DOS oder OS/2) ist SES nicht aktiv und es 
  1234.    gibt daher auch keine Dateizugriffsbeschr╨önkungen. Die Smart-Lock boot 
  1235.    protection Option (separat erh╨öltlich) kann benutzt werden um diese L╨æcke zu 
  1236.    schlie╤üen. 
  1237.  
  1238.    Andererseits kann die Bootsequenz im ABIOS Setup des PCs ge╨öndert werde und 
  1239.    eine Umkehrung dieser ╨₧nderung per ABIOS Passwort gesch╨ætzt werden. In 
  1240.    dieser Einstellung kann nicht mehr von Diskette gebootet werden. Diese 
  1241.    Einstellung ist Hardware spezifisch und mu╤ü f╨ær Ihren PC nach Angaben des 
  1242.    Herstellers durchgef╨æhrt werden. Schlagen Sie im PC Handbuch nach oder 
  1243.    fragen Sie Ihren PC Lieferanten nach Verf╨ægbarkeit und M╨ñglichkeiten dieser 
  1244.    Einrichtung auf Ihrem spezifischen PC. 
  1245.  
  1246.  o Wenn von einer anderen Partition auf diesem PC gebootet wird, die nicht 
  1247.    SES/SLFAP gesch╨ætzt ist, k╨ñnnen alle Partitionen auf dieser Maschine ohne 
  1248.    Dateizugriffsbeschr╨önkungen manipuliert werden. Die Smart-Lock 
  1249.    Partitionsverschl╨æsselungs Option (separat erh╨öltlich) kann verwendet werden 
  1250.    um diese L╨æcke zu schlie╤üen. 
  1251.  
  1252.    Andererseits k╨ñnnen auch die anderen Partitionen des PCs mittels SES und 
  1253.    SLFAP gesch╨ætzt werden. Dabei ist zu beachten, da╤ü die Regeln eine Anpassung 
  1254.    an die ge╨önderten Laufwerksbuchstaben erfordern k╨ñnnen. 
  1255.  
  1256.  o Wenn Ihr PC an ein LAN angeschlossen ist, dann entstehen hieraus 
  1257.    m╨ñglicherweise Sicherheitsrisiken w╨öhrend die Zugriffsregeln deaktiviert 
  1258.    sind. Ein weiteres Risiko f╨ær die gespeicherten Daten stellt der m╨ñgliche 
  1259.    Ausbau der Festplatte aus Ihrem Rechner dar. Diese Risiken m╨æssen von Fall 
  1260.    zu Fall anhand der konkreten Situation abgesch╨ötzt werden. 
  1261.  
  1262.  o Selbstverst╨öndlich mu╤ü das Kennwort f╨ær das SLFAP Administrations-Notizbuch 
  1263.    vertraulich behandelt werden. 
  1264.  
  1265.  
  1266. ΓòÉΓòÉΓòÉ 2.11. 11. Einschr╨önkungen ΓòÉΓòÉΓòÉ
  1267.  
  1268.  11. Einschr╨önkungen 
  1269.  
  1270.  SLFAP setzt IBM SES (Security Enableing Services f╨ær OS/2) voraus. SES ist 
  1271.  standardm╨ö╤üig im Betriebssystem erst ab Merlin enthalten. Wenn SLFAP auf OS/2 
  1272.  2.11 (nur Netzclient) oder OS/2 WARP eingesetzt werden soll, werden die 
  1273.  erforderlichen CSDs/FixPacks vom IBM ben╨ñtigt. F╨ær SES ist keine weitere 
  1274.  Lizenzgeb╨æhr zu entrichten, sofern eine g╨æltige OS/2 oder WARP Lizenz 
  1275.  vorhanden ist. 
  1276.  
  1277.  SLFAP bietet keinen Nutzen, wenn der PC nicht einen SES-f╨öhigen Kernel 
  1278.  installiert hat.!! 
  1279.  
  1280.  Abh╨öngig von der eingesetzten SLFAP Version k╨ñnnen die folgenden 
  1281.  Einschr╨önkungen gelten : 
  1282.  
  1283.  o Die Anzahl der Dateizugriffsregeln ist begrenzt. Wenn Sie mehr Regeln 
  1284.    ben╨ñtigen als die aktuelle Version erlaubt, mu╤ü ein Upgrade bestellt werden. 
  1285.  
  1286.  o Die Konfiguration privilegierter Anwendungen ist m╨ñglicherweise nicht 
  1287.    vorhanden (ADMINFAP Seite 3). Wenn diese Funktion verwendet werden soll, mu╤ü 
  1288.    ein Upgrade bestellt werden. 
  1289.  
  1290.  o Die automatische Verteilung von Regeln an andere PCs ╨æber das LAN ist 
  1291.    m╨ñglicherweise beschr╨önkt oder nicht verf╨ægbar (ADMINFAP Seite 4). Wenn 
  1292.    diese Funktion verwendet werden soll, mu╤ü ein Upgrade bestellt werden. 
  1293.  
  1294.  Upgrades sind in der Regel lediglich neue Seriennummern bzw. Key Codes, die 
  1295.  auch per e-mail zugesandt werden k╨ñnnen, soda╤ü das upgrade kurzfristig bei 
  1296.  Ihnen verf╨ægbar ist. F╨ær Upgrade-Bestellungen siehe Abschnitt 13. 
  1297.  
  1298.  
  1299. ΓòÉΓòÉΓòÉ 2.12. 12. Support ΓòÉΓòÉΓòÉ
  1300.  
  1301.  12. Support 
  1302.  
  1303.  Falls Sie weitere Informationen oder Unterst╨ætzung ben╨ñtigen kontaktieren Sie 
  1304.  
  1305.         SLSUP@IBM.NET 
  1306.  
  1307.  Wenn spezielle Probleme auftreten, benutzen Sie bitte das angef╨ægte Formular 
  1308.  Problemreport und f╨ægen Sie Ihre CONFIG.SYS und Ihre SL2.FAP Datei an. 
  1309.  
  1310.  Falls Sie die Information nicht elektronisch senden k╨ñnnen, drucken Sie per 
  1311.  PrintScreen die Datei SL2.FAP sowie allf╨öllige Fehlermeldungen und die 
  1312.  CONFIG.SYS aus und faxen alles an 
  1313.  
  1314.         +49/8142/598111 
  1315.  
  1316.  oder senden es per Post an 
  1317.  
  1318.         Corporate Info Management GmbH 
  1319.         Waxensteinstra╤üe 2 
  1320.         D-82194 GR╨⌐BENZELL, Deutschland 
  1321.  
  1322.  Beschr╨önkter hot-line Support wird kostenlos gew╨öhrt. F╨ær weitere 
  1323.  Unterst╨ætzung gelten unsere Standardstundens╨ötze. 
  1324.  
  1325.  Doppel-klicken Sie Hier f╨ær ein Problemreport Formular. 
  1326.  
  1327.  
  1328. ΓòÉΓòÉΓòÉ 2.12.1. Smart-Lock Problem Report ΓòÉΓòÉΓòÉ
  1329.  
  1330.  Klicken Sie auf den Knopf Drucken am unteren Rand dieses Schirms, f╨ællen Sie 
  1331.  das Formular aus und senden Sie es uns. Oder editieren Sie die Datei 
  1332.  PROBLEM.FAP und senden uns diese elektronische Kopie per e-mail. 
  1333.  
  1334.  Name      ____________________________________________________ 
  1335.  
  1336.  Stra╤üe     ____________________________________________________ 
  1337.  
  1338.  PLZ      ____________  Stadt  ______________________________ 
  1339.  
  1340.  Staat     ____________________________________________________ 
  1341.  
  1342.  Telefon    ________________________  Fax  _________________________ 
  1343.  
  1344.  CompuServe   ____________________  e-mail  ___________________________ 
  1345.  
  1346.  OS/2 Type/Version  ____________________   OS/2 Sprache  _____________ 
  1347.  
  1348.  PC Hersteller  _________________________  Modell _____________________ 
  1349.  
  1350.  HSP  ___________  MB  Bildschirmtreiber Version  _____________________ 
  1351.  
  1352.  Smart-Lock Version  ___________________________  Serien Nr ____________ 
  1353.  
  1354.  SES installiert  J/N    OS2KRNL Datum/Zeit  ________________________ 
  1355.  
  1356.  Problembeschreibung : _________________________________________________ 
  1357.  
  1358.  _______________________________________________________________________ 
  1359.  
  1360.  _______________________________________________________________________ 
  1361.  
  1362.  _______________________________________________________________________ 
  1363.  
  1364.  _______________________________________________________________________ 
  1365.  
  1366.  _______________________________________________________________________ 
  1367.  
  1368.  Bitte die Dateien CONFIG.SYS, SLFAP.LOG und SL2.FAP anf╨ægen. Das ausgef╨ællte 
  1369.  Formular senden Sie uns bitte 
  1370.  
  1371.    Γûá  per Fax an die +49 8142 598 111  oder +49 8142 54843 
  1372.    Γûá  per e-mail an SLSUP@IBM.NET 
  1373.    Γûá  ╨æber CompuServe an 100345,2514 
  1374.    Γûá  per Post an :  Corporate Info Management GmbH, D-82194 GR╨⌐BENZELL 
  1375.  
  1376.  Herzlichen Dank f╨ær Ihr Interesse an der Smart-Lock Produktfamilie. 
  1377.  
  1378.  
  1379. ΓòÉΓòÉΓòÉ 2.13. 13. Upgradem╨ñglichkeiten ΓòÉΓòÉΓòÉ
  1380.  
  1381.  13. Funktionale Upgrades 
  1382.  
  1383.  SLFAP erlaubt zun╨öchst nur die Verwendung bestimmter Funktionen.  Um diese 
  1384.  Funktionalit╨öt auszudehnen, ben╨ñtigen Sie eine neue Seriennummer bzw. Key 
  1385.  Code. 
  1386.  
  1387.  Alle Funktionen, die hier beschrieben werden, sind bereits in ADMINFAP 
  1388.  enthalten, aber nur solche, die Ihrem aktuellen Key Code entsprechen, k╨ñnnen 
  1389.  verwendet werden. 
  1390.  
  1391.  Die folgende Tabelle erl╨öutert die erh╨öltlichen Versionen und die zugeh╨ñrigen 
  1392.  Funktionen : 
  1393.  
  1394.       Version          Anzahl Regeln  Privilegierte Anw.  Netz Stationen 
  1395.  
  1396.      SLFAP Entry          7       Nein          0 
  1397.      SLFAP           unbeschr.     Ja           0 
  1398.      SLFAP Net Entry      unbeschr.     Ja          1+1 
  1399.      SLFAP Net         unbeschr.     Ja         unterschiedlich 
  1400.  
  1401.      Doppel-Klicken Sie Upgrade Bestellung um ein Bestellformular zu erhalten. 
  1402.  
  1403.  
  1404. ΓòÉΓòÉΓòÉ 2.13.1. Smart-Lock Bestellformular ΓòÉΓòÉΓòÉ
  1405.  
  1406.  Klicken Sie auf den Drucken Knopf am unteren Rand dieses Schirmes, f╨ællen Sie 
  1407.  das Formular aus und senden Sie es uns. Oder editieren Sie die Datei ORDER.FAP 
  1408.  und senden uns diese elektronische Kopie per e-mail. 
  1409.  
  1410.  Name      ____________________________________________________ 
  1411.  
  1412.  Stra╤üe     ____________________________________________________ 
  1413.  
  1414.  PLZ      ____________  Stadt  ______________________________ 
  1415.  
  1416.  Staat     ____________________________________________________ 
  1417.  
  1418.  Telefon    ________________________  Fax  ________________________ 
  1419.  
  1420.  CompuServe   ____________________  e-mail  __________________________ 
  1421.  
  1422.  Kreditkarte  VISA/MC   Nr  ___________________________  g╨æltig _______ 
  1423.  
  1424.    Menge  Bezeichnung                Preis    Betrag 
  1425.  
  1426.    _____  Smart-Lock FAP Entry            DM  46   ___________ 
  1427.  
  1428.    _____  Smart-Lock FAP (Vollversion)        DM 144   ___________ 
  1429.  
  1430.    _____  Smart-Lock FAP Net Entry          DM 195   ___________ 
  1431.  
  1432.    _____  Smart-Lock FAP Net (20 Clients)      DM 995   ___________ 
  1433.  
  1434.    _____  Smart-Lock lite Multi-user          DM 466   ___________ 
  1435.  
  1436.    _____  Smart-Lock lite Client/Server (5 Clients)  DM 966   ___________ 
  1437.  
  1438.        Verpackung & Versand (nur lite Versionen)  DM  19   ___________ 
  1439.  
  1440.        Gesamtsumme (inkl. MWSt)               ___________ 
  1441.  
  1442.  Bei den FAP Versionen erhalten Sie lediglich einen Key Code, daher gibt es 
  1443.  dort keine Versandkosten. F╨ær lite Versionen erhalten Sie ein Paket. In diesem 
  1444.  Fall bitte die Versandkosten bei Ermittlung des Gesamtpreises mitrechnen. Das 
  1445.  ausgef╨ællte Formular senden Sie uns bitte 
  1446.  
  1447.    Γûá  per Fax an die +49 8142 598 111  oder +49 8142 54843 
  1448.    Γûá  per e-mail an CIMNET@IBM.NET 
  1449.    Γûá  ╨æber CompuServe an 100345,2514 
  1450.    Γûá  per Post an :  Corporate Info Management GmbH, D-82194 GR╨⌐BENZELL 
  1451.    Γûá  ╨æber Ihren OS/2 Lieferanten. 
  1452.  
  1453.  Herzlichen Dank f╨ær Ihr Interesse an der Smart-Lock Produktfamilie. 
  1454.  
  1455.  
  1456. ΓòÉΓòÉΓòÉ 2.14. Smart-Lock FAP Regeln erstellen ΓòÉΓòÉΓòÉ
  1457.  
  1458.  Zweck :  Dieser Seite definiert die Regeln nach denen jeder Dateizugriff 
  1459.  ╨æberpr╨æft wird und entsprechend erlaubt oder verweigert wird. Jede Regel mu╤ü 
  1460.  entsprechend der Smart-Lock Regel Syntax aufgebaut sein. Am unteren Ende der 
  1461.  Seite sind die Druckkn╨ñpfe, die die Aktivierung und Verteilung des Regelsatzes 
  1462.  ╨æberwachen. 
  1463.  
  1464.  Zum Einf╨ægen einer neue Regel wird der Dateideskriptor in des Eingabefeld 
  1465.  getippt, und der gew╨ænschte Zugriffsmodus  ausgew╨öhlt. Dann wird die Position 
  1466.  ausgew╨öhlt an der die neu Regel in den bestehenden Regelsatz eingef╨ægt werden 
  1467.  soll indem die nachfolgende Regel einmal angeklickt wird. Durch Dr╨æcken auf 
  1468.  den Knopf Einf╨ægen wird die neue Regel eingef╨ægt. 
  1469.  
  1470.  Zum L╨ñschen einer bestehenden Regel wird die Regel durch Klicken ausgew╨öhlt 
  1471.  und dann durch Dr╨æcken auf den Knopf Entfernen aus dem Regelsatz gel╨ñscht. 
  1472.  
  1473.  Zum ╨₧ndern einer bestehenden Regel wird die Regel wie oben mittels Knopf 
  1474.  Entfernen entfernt. Nach durchf╨æhren der erforderlichen ╨₧nderungen (z.B. Wahl 
  1475.  eines anderen Zugriffsmodus) wird die Regel durch Dr╨æcken des Knopfes Einf╨ægen 
  1476.  wieder in den Regelsatz zur╨æckgeschrieben. 
  1477.  
  1478.  Zum ╨₧ndern der Position einer Regel wird die Regel wie oben entfernt. Dann 
  1479.  wird die neue Position ausgew╨öhlt im Regelsatz ausgew╨öhlt, indem auf die 
  1480.  Folgezeile geklickt wird und die unge╨önderte (oder auch zwischenzeitlich 
  1481.  ge╨önderte) Regel durch Dr╨æcken des Knopfes Einf╨ægen an der neuen Stelle 
  1482.  eingef╨ægt wird. 
  1483.  
  1484.  Zum Aktivieren der SLFAP Einschr╨önkungen bzw. zum Aktivieren von 
  1485.  zwischenzeitlichen Regel╨önderungen wird der Knopf Aktivieren gedr╨æckt. 
  1486.  
  1487.  Zum Deaktivieren der SLFAP Einschr╨önkungen wird der Knopf Deaktivieren 
  1488.  gedr╨æckt. 
  1489.  
  1490.  Zum Verteilen des aktuellen Regelsatzes an alle aktiven Clients  (nur FAP Net 
  1491.  Version !) wird der Knopf Verteilen gedr╨æckt. Dieser Knopf ist nicht anw╨öhlbar 
  1492.  wenn 
  1493.  
  1494.   1. die aktuelle SLFAP Lizenz keine Netzfunktionalit╨öt beinhaltet (um diese zu 
  1495.      erhalten ben╨ñtigen Sie ein Funktionsupgrade) 
  1496.   2. die Anzahl der registrierten Clients die Anzahl der lizenzierten Clients 
  1497.      ╨æbersteigt (f╨ær weitere Clients besorgen Sie sich ein Upgrade) 
  1498.   3. NetBIOS auf diesem Rechner nicht zur Verf╨ægung steht.
  1499.  
  1500.  Zum Sichern des aktuellen Profils (Dateizugriffsregeln & Konfiguration) 
  1501.  dr╨æcken Sie den Knopf Speichern. 
  1502.  
  1503.  Zum Schlie╤üen des Administrations-Notizbucches ohne Speichern dr╨æcken Sie den 
  1504.  Knopf Abbruch. 
  1505.  
  1506.  Der farbige Statusbalken unten zeigt den aktuellen Zustand an. GR╨¬N hei╤üt 
  1507.  keine Zgriffsbeschr╨önkungen, ROT bedeutet da╤ü die Regeln aktiviert sind. 
  1508.  
  1509.  Anmerkungen :  Um die Regeln auf den anf╨önglichen Stand zur╨æckzusetzen wird 
  1510.  die Profildatei SL2.FAP gel╨ñscht oder umbenannt. Wenn ADMINFAP danach neu 
  1511.  gestartet wird, erzeugt es wieder einen anf╨önglichen Regelsatz. 
  1512.  
  1513.  
  1514. ΓòÉΓòÉΓòÉ 2.15. Smart-Lock FAP Konfiguration ΓòÉΓòÉΓòÉ
  1515.  
  1516.  Zielsetzung :  Diese Seite dient zur Definition eines Kennwortes und zur 
  1517.  Einstellung der Aktivierung ab Booten. Weiter wird sie zum upgrade eventuell 
  1518.  beschr╨önkter Funktionalit╨öt von SLFAP durch einen neuen Key Code verwendet. 
  1519.  
  1520.  Zum Sch╨ætzen des SLFAP Administrations-Notizbuches mu╤ü das erste K╨östchen 
  1521.  geklickt und ein Kennwort eingegeben werden. Das Kennwort ist bis zu 11 
  1522.  Zeichen lang. Zwischen Klein- und Gro╤üschreibung wird nicht unterschieden. 
  1523.  
  1524.  Um die 'Zugriffsbeschr╨önkungen beim Booten zu aktivieren' ist das 
  1525.  entsprechende K╨östchen zu klicken. ACHTUNG : Wenn diese Funktion nicht 
  1526.  eingeschaltet ist, sind keinerlei Dateien gesch╨ætzt, solange nicht der Knopf 
  1527.  Aktivieren auf der ersten Seite das ADMINFAP Notizbuches gedr╨æckt wurde. 
  1528.  
  1529.  Das Feld Seriennummer zeigt die derzeitige Smart-Lock FAP Seriennummer bzw. 
  1530.  Key Code an. Wenn keine Nummer angezeigt wird, ist das eine Version mit 
  1531.  limitierter Funktion bzw. eine Demoversion. 
  1532.  
  1533.  Zum Upgrade der aktuellen Version oder um eine Demoversion zu registrieren 
  1534.  mu╤ü eine neue  Seriennummer (=Key Code) bestellt werden. Dann den Knopf 
  1535.  Registrieren/Upgraden zur Registrierung dr╨æcken. 
  1536.  
  1537.  Anmerkungen :  Das Speichern von ╨₧nderungen durch Dr╨æcken des Knopfes 
  1538.  Speichern auf der ersten Seite des ADMINFAP Notizbuches nicht vergessen! 
  1539.  
  1540.  
  1541. ΓòÉΓòÉΓòÉ 2.16. Smart-Lock FAP Upgrade Information ΓòÉΓòÉΓòÉ
  1542.  
  1543.  Zielsetzung :  Erh╨ñhung der Funktionalit╨öt der aktuellen SLFAP Version 
  1544.  
  1545.  Die Funktionalit╨öt von Smart-Lock file protect wird durch die Seriennummer 
  1546.  (auch als Key Code bezeichnet) gesteuert. Um die Funktionalit╨öt zu erh╨ñhen 
  1547.  gen╨ægt ein neuer Key Code, der auch per e-mail angefordert werden kann. 
  1548.  
  1549.  Wenn der Key Code vorliegt den Knopf Registrieren/Upgrade dr╨æcken und die neue 
  1550.  Seriennummer/Key Code eingeben, das Profil speichern und das ADMINFAP 
  1551.  Notizbuch schlie╤üen. Wenn ADMINFAP wieder ge╨ñffnet wird erscheint die 
  1552.  zus╨ötzliche Funktionalit╨öt. 
  1553.  
  1554.  Anmerkungen :  Bewahren Sie die neue Seriennummer/ Key Code sicher auf. Der 
  1555.  Key Code wird in der Profildatei SL2.FAP gespeichert. Wenn diese Datei 
  1556.  gel╨ñscht wird und sp╨öter neu erstellt wird, mu╤ü der Key Code neu eingegeben 
  1557.  werden. 
  1558.  
  1559.  
  1560. ΓòÉΓòÉΓòÉ 2.17. Smart-Lock FAP Neue Seriennummer/Key Code ΓòÉΓòÉΓòÉ
  1561.  
  1562.  Zielsetzung :  Eingabe einer neuen Seriennummer/ Key Code 
  1563.  
  1564.  Geben Sie die neue Seriennummer (=KeyCode) in das Eingabefeld ein. Die 
  1565.  Seriennummer hat 16 Positionen, ist alphanumerisch und beginnt mit den 3 
  1566.  Buchstaben SLF. Ung╨æltige Seriennummern/ Key Codes werden zur╨æckgewiesen. 
  1567.  
  1568.  Anmerkungen :  Bewahren Sie die neue Seriennummer/ Key Code sicher auf. Der 
  1569.  Key Code wird in der Profildatei SL2.FAP gespeichert. Wenn diese Datei 
  1570.  gel╨ñscht wird und sp╨öter neu erstellt wird, mu╤ü der Key Code neu eingegeben 
  1571.  werden. 
  1572.  
  1573.  
  1574. ΓòÉΓòÉΓòÉ 2.18. Smart-Lock FAP Privilegierte Anwendungen ΓòÉΓòÉΓòÉ
  1575.  
  1576.  Zielsetzung :  Hier k╨ñnnen privilegierte Anwendungen definiert werden, d.s. 
  1577.  Anwendungen, die uneingeschr╨önkten Zugriff auf alle Partitionen/Dateien haben. 
  1578.  
  1579.  Diese Seite wird nur angezeigt, wenn ein entsprechender Key Code verwendet 
  1580.  wird. 
  1581.  
  1582.  Die Anwendungsnamen k╨ñnnen entweder voll qualifiziert d.h. 
  1583.  Laufwerk:\Pfad\Dateiname.Erweiterung f╨ær jede Anwendung oder unter Verwendung 
  1584.  von Wild-Card Zeichen wie bei den Dateideskriptoren bei den Zugriffsregeln 
  1585.  angegeben werden. 
  1586.  
  1587.  F╨ær jede Anwendung ist eine Zeile zu verwenden. 
  1588.  
  1589.  Anmerkungen :   ACHTUNG: Insofern eine Anwendung ihrerseits dem Benutzer 
  1590.  wahlfreien Zugriff auf Dateien erlaubt (z.B. Datei ╨ñffnen Schirm), wird dieser 
  1591.  privilegierte Status auch auf den Benutzer ausgedehnt. Es ist hier also 
  1592.  restriktiv vorzugehen, damit der Dateizugriffsschutz nicht unterlaufen wird. 
  1593.  
  1594.  
  1595. ΓòÉΓòÉΓòÉ 2.19. SLNetFAP Dom╨önen Information ΓòÉΓòÉΓòÉ
  1596.  
  1597.  Zielsetzung :  Diese Seite definiert die Netzwerkparameter. 
  1598.  
  1599.  Sie wird nur angezeigt, wenn ein entsprechender Key Code verwendet wird. 
  1600.  
  1601.  Der Dom╨önename kann verwendet werden um nur eine Gruppe von SLFAP Clients auf 
  1602.  dem LAN anzusprechen. Die Verteilung von Dateizugriffsregels╨ötzen betrifft 
  1603.  dann nur die SLFAP Clients mit demselben Dom╨önenamen. Eine ╨₧nderungdes 
  1604.  Dom╨önennamens wird erst beim n╨öchsten ╨⌐ffenen von ADMINFAP wirksam. Siehe auch 
  1605.  SLFAP Client Installation. 
  1606.  
  1607.  Die anderen Felder dienen nur zur Information und k╨ñnnen nicht ver╨öndert 
  1608.  werden. 
  1609.  
  1610.  Anmerkungen :  Der SLFAP Client mu╤ü nicht verbunden sein wenn die Verteilung 
  1611.  stattfindet. Er erh╨ölt das neue Profil wenn er das n╨öchste Mal gebootet wird. 
  1612.  
  1613.  
  1614. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  1615.  
  1616.  Smart-Lock lite is the full version of Smart-Lock. It can be used with or 
  1617.  without SES. Smart-Lock lite multi-user (=stand-alone) includes 
  1618.  
  1619.  o user specific, dynamic adjustment of 
  1620.  
  1621.       WPS configuration 
  1622.       Pop-up menu content 
  1623.       Available applications 
  1624.       Diskette usage 
  1625.       User data folder 
  1626.       File Access Rights (from version 3.0 SES based) 
  1627.  
  1628.  o Easy to use administrator tools for 
  1629.  
  1630.       user administration 
  1631.       desktop & system administration 
  1632.       file access rights administration 
  1633.  
  1634.  o Single logon to Host, LAN Server, Netware and other applications 
  1635.  o Multi country NLS support 
  1636.  o Multithreaded 32-bit code extensively using SOM- and WPS-methods 
  1637.  o User dependent definable workstation access times 
  1638.  o Fast user switching 
  1639.  o User initiated or timed out PC lock-up 
  1640.  o Guest User 
  1641.  o Simple, fast, fully CID enabled installation 
  1642.  
  1643.  Smart-Lock lite Client/Server integrates these functions into a LAN network. 
  1644.  
  1645.  
  1646. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  1647.  
  1648.  Smart-Lock lite Client/Server is the networked version of Smart-Lock lite. In 
  1649.  addition to the stand-alone functions it provides for the individual PCs the 
  1650.  Client/Server version includes 
  1651.  
  1652.  o central management of 
  1653.  
  1654.       user profiles 
  1655.       system & desktop profiles 
  1656.       file access right profile (from version 3.0 SES based) 
  1657.       Diskette drive locking 
  1658.  
  1659.  o Instant effectivity of changes on all connected systems 
  1660.  o synchronization of password changes 
  1661.  o C API to user management 
  1662.  o Domain concept 
  1663.  o Server tools 
  1664.  o Optimized Net Communication for excellent network performance with minimized 
  1665.    impact on network load 
  1666.  o NetBIOS based 
  1667.  o Simple, fast CID process 
  1668.  o configurable password rules (version 3.0) 
  1669.  o Automatic fix & update distribution (version 3.0) 
  1670.  o Client also operates in disconnected mode (e.g. notebooks) 
  1671.  o Challenge/Response mechanism to reset passwords for travelling users 
  1672.    (version 3.0) 
  1673.  
  1674.  
  1675. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  1676.  
  1677.  Smart-Lock lite (multi level) ist die umfassende Smart-Lock Version f╨ær alle 
  1678.  Ebenen des OS/2 Betriebssystems. Sie kann mit oder ohne SES betrieben werden. 
  1679.  Smart-Lock lite multi-user (=Einzelplatz) beinhaltet : 
  1680.  
  1681.  o Benutzerspezifische, dynamische Anpassung von 
  1682.  
  1683.       WPS Konfiguration 
  1684.       Pop-up menu Inhalt 
  1685.       Verf╨ægbare Anwendungen 
  1686.       Diskettenzugang 
  1687.       Benutzerordner 
  1688.       Dateizugriffsrechte (per SES ab Version 3.0) 
  1689.  
  1690.  o Einfach Administrationswerkzeuge f╨ær 
  1691.  
  1692.       Benutzerverwaltung 
  1693.       Desktop- & Systemverwaltung 
  1694.       Verwaltung der Dateizugriffsrechte (per SES ab Version 3.0) 
  1695.  
  1696.  o Single-Logon zu Host, LAN Server, Netware und anderen Anwendungen 
  1697.  o Mehrsprachig 
  1698.  o Multithreaded 32-bit Code unter Nutzung von SOM- und WPS-Methoden 
  1699.  o Benutzerabh╨öngige Arbeitszeiten 
  1700.  o Schneller Benutzerwechsel 
  1701.  o PC Sperre durch Benutzer oder Zeitablauf veranla╤üt 
  1702.  o Gastbenutzer 
  1703.  o Einfache, schnelle und CID-f╨öhige Installation 
  1704.  
  1705.  Smart-Lock lite Client/Server integriert diese Funktionen in ein LAN Netzwerk. 
  1706.  
  1707.  
  1708. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  1709.  
  1710.  Smart-Lock lite Client/Server ist die Netzwerkversion of Smart-Lock lite. 
  1711.  Zus╨ötzlich zu den Einzelplatzfunktionen beinhaltet die Client/Server Version 
  1712.  folgende Eigenschaften : 
  1713.  
  1714.  o zentrale Verwaltung von 
  1715.  
  1716.       Benutzerprofilen 
  1717.       System- & Desktopprofilen 
  1718.       Dateizugriffsprofilen (per SES ab Version 3.0) 
  1719.       Diskettenlaufwerkszugriff 
  1720.  
  1721.  o Sofortige Wirksamkeit der ╨₧nderungen auf allen angeschlossenen Systemen 
  1722.  o Synchronisation von Passwort╨önderungen 
  1723.  o C API f╨ær die Benutzerverwaltung per Programm 
  1724.  o Dom╨önenkonzept (Version 3.0) 
  1725.  o Serverwerkzeuge 
  1726.  o Optimierte Netzwerkkommunikation erzielt hervorragende Netzperformance mit 
  1727.    minimalem Einflu╤ü auf die Netzwerkbelastung 
  1728.  o NetBIOS basiert 
  1729.  o Einfacher, schneller CID-Proze╤ü 
  1730.  o Konfigurierbare Passwortregeln (Version 3.0) 
  1731.  o Automatische Verteilung von Fixes & Updates (Version 3.0) 
  1732.  o Client l╨öuft auch ohne Netzverbindung (z.B. Notebooks) 
  1733.  o Challenge/Response-Mechanismus zum Passwortr╨æcksetzen f╨ær Benutzer "on the 
  1734.    road" (Version 3.0) 
  1735.