home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-05 / lwatch.zip / LANWATCH.DOC < prev    next >
Text File  |  1990-11-22  |  55KB  |  1,385 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.                               LAN Watch (tm) 1.00 
  7.  
  8.                            Copyright 1990 by E. Zaron 
  9.                               All Rights Reserved 
  10.  
  11.  
  12.                            Published by Zaron Software 
  13.                             13100 Dulaney Valley Road 
  14.                             Glen Arm, Maryland 21057 
  15.                                 (301) 592-3334 
  16.  
  17.  
  18.  
  19.  
  20.                                    Contents 
  21.  
  22.                         LAN Watch Objectives . . . . .  2 
  23.  
  24.                         System Overview  . . . . . . .  3 
  25.  
  26.                         System Requirements  . . . . .  4 
  27.  
  28.                         Installation . . . . . . . . .  4 
  29.  
  30.                         Logon Program  . . . . . . . .  5 
  31.  
  32.                         Setup Program  . . . . . . . .  8 
  33.  
  34.                         Report Program . . . . . . . . 18 
  35.  
  36.                         Password Program . . . . . . . 19 
  37.  
  38.                         Purging Station Logs . . . . . 19 
  39.  
  40.                         Job Accounting . . . . . . . . 19 
  41.  
  42.                         Logon Error Codes  . . . . . . 20 
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.                                       1 
  65.  
  66.  
  67.  
  68.  
  69.                           LAN Watch (tm) Objectives 
  70.  
  71.  
  72.          The LAN Watch program works on individual PCs and network 
  73.          workstations and meets the following objectives. 
  74.  
  75.        . Provide complete PC and network security 
  76.          ---------------------------------------- 
  77.          User access is restricted by password and assigned security 
  78.          level.  Access can be denied or limited to read-only on a 
  79.          file by file basis.  Users can be restricted to running only 
  80.          authorized programs.  LAN Watch automatically logs out a user 
  81.          after a preset period of inactivity.  Logon password files 
  82.          are securely encrypted to deter 'hackers'. 
  83.  
  84.        . Stop LAN piracy 
  85.          --------------- 
  86.          Users cannot download programs or data files to floppy disks 
  87.          without authorization. 
  88.  
  89.        . Eliminate LAN corruption 
  90.          ------------------------ 
  91.          Users cannot copy programs on to their PC or the network 
  92.          without authorization.  This is the most effective way to 
  93.          protect against computer viruses. 
  94.  
  95.        . Software metering 
  96.          ----------------- 
  97.          Records the number of copies of a program that are run at 
  98.          different workstations simultaneously. 
  99.  
  100.        . Monitor equipment utilization 
  101.          ----------------------------- 
  102.          Records every user logged on to the computer or the network 
  103.          and records the time spent in each program.  Statistical 
  104.          reports reveal equipment utilization, program use, and user 
  105.          efficiency. 
  106.  
  107.        . Report all file accesses 
  108.          ------------------------ 
  109.          Provides a complete report of all file accesses and changes. 
  110.          Records when files are read or written, and by whom. 
  111.  
  112.        . Complete Job Accounting 
  113.          ----------------------- 
  114.          LAN Watch provides accurate job accounting for an 
  115.          unlimited number of jobs.  Job totals and the time each 
  116.          user spends on a job are reported. 
  117.  
  118.        . Ease of Use 
  119.          ----------- 
  120.          LAN Watch is easy to install and easy to use.  Installation, 
  121.          even on a network, takes only 1 minute per station and may be 
  122.          done remotely.  A complete context sensitive help system 
  123.          provides pop-up help at every point in the programs.  All 
  124.          programs are menu driven. 
  125.  
  126.  
  127.  
  128.  
  129.  
  130.                                       2 
  131.  
  132.  
  133.  
  134.  
  135.                            LAN Watch (tm) System Overview 
  136.  
  137.  
  138.          There are four programs in the LAN Watch system. 
  139.  
  140.          1. LOGON 
  141.             ----- 
  142.          Logon is the TSR portion of the system that stays resident in 
  143.          your computer and provides logon capabilities with password 
  144.          checking. 
  145.  
  146.          A new user can log on to the system by typing LOGON at the 
  147.          DOS prompt or by pressing the logon hot key at any time (the 
  148.          logon hot key is user definable and is set to a default value 
  149.          of ALT CTRL L). 
  150.  
  151.          Users can log on or off at any time, even while running a 
  152.          program.  If a user logs off while in a program the program's 
  153.          operation is suspended until the user returns or a new user 
  154.          logs on. 
  155.  
  156.          2. SETUP 
  157.             ----- 
  158.          The Setup program defines new users to the system and 
  159.          provides them with an initial password.  The Setup program 
  160.          also assigns a security level to each user and controls which 
  161.          files or devices can be accessed by which users. 
  162.  
  163.          3. REPORT 
  164.             ------ 
  165.          The Report program provides a flexible means for reporting 
  166.          network or PC activity by date, user, program, job or file. 
  167.          The Report program also gives the status of all network 
  168.          stations showing who is using each. 
  169.  
  170.  
  171.          The Report and Setup programs contain complete help systems 
  172.          that may be accessed by pressing the F1 key at ANYTIME. 
  173.  
  174.          4. PASSWORD 
  175.             -------- 
  176.          The Password program allows the user to change his password. 
  177.          When running the Password program the user first enters his 
  178.          name and current password and is then prompted to enter his 
  179.          new password. 
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.                                       3 
  197.  
  198.  
  199.  
  200.  
  201.                             System Requirements 
  202.  
  203.  
  204.          LAN Watch requires an IBM PC/AT/PS2 or compatible with DOS 
  205.          2.1+ and a hard disk. 
  206.  
  207.          LAN Watch can operate on individual or networked PCs and is 
  208.          compatible with all networking systems.  LAN Watch can also 
  209.          be used with diskless workstations. 
  210.  
  211.          Installation of the LAN Watch system requires 360k bytes of 
  212.          disk storage.  The resident portion of LAN Watch requires 17k 
  213.          of RAM in each workstation or individual PC. 
  214.  
  215.  
  216.                                Installation 
  217.  
  218.  
  219.          To install the LAN Watch system insert the LAN Watch disk in 
  220.          Drive A: and then type the following line at the DOS prompt. 
  221.  
  222.          A:INSTALL A,C 
  223.  
  224.          If your hard disk is in a drive other than C simply replace 
  225.          the C with the correct identifier.  Likewise, if the LAN 
  226.          Watch disk is inserted into a drive other than A, replace the 
  227.          A with the correct identifier.  The installation process 
  228.          creates a subdirectory named \ZZLOG on your hard disk and 
  229.          also copies the LOGON program to the root directory. 
  230.  
  231.          After the install process has copied the Logon and Password 
  232.          programs to your hard disk it will pause and ask if the Setup 
  233.          and Report programs are to be installed.  If you are 
  234.          installing LAN Watch on a file server or stand alone PC press 
  235.          the Enter key.  If you are installing LAN Watch on a network 
  236.          station you should press Ctrl C to terminate the install 
  237.          process. 
  238.  
  239.          There are two predefined users in the LAN Watch system when 
  240.          shipped.  User name 'ED' has a password of 'ZARON' and user 
  241.          name 'PAT' has a password of 'BIRD'.  Use either one of these 
  242.          name/password combinations the first time you log into the 
  243.          LAN Watch System.  After you enter your own names and 
  244.          passwords with the Setup program you may delete 'ED' and 
  245.          'PAT' from the list of valid users. 
  246.  
  247.          On a network it is not necessary to install the LAN Watch 
  248.          system on each station.  LAN Watch may be installed on the 
  249.          network server and each station can run Logon from the 
  250.          server.  For example, if the network server's hard drive is 
  251.          identified on the network as E:, individual stations can log 
  252.          on with following command lines (assumes station 3 is logging 
  253.          on). 
  254.  
  255.          >E: 
  256.          >LOGON /Station=3/Name=Ed's Computer/Drive=E: 
  257.  
  258.       ** Important note: When running Logon on network workstations 
  259.          the 'Station=' command line parameter (see page 6) must be 
  260.          used. 
  261.  
  262.                                       4 
  263.  
  264.  
  265.  
  266.  
  267.                              The Logon Program 
  268.  
  269.  
  270.          The Logon program is a TSR (terminate and stay resident) 
  271.          program that remains in the memory of your computer.  The 
  272.          Logon program requires 17k of memory.  Optionally, the Logon 
  273.          program may be loaded into high memory from 640k to 1000k 
  274.          with commercially available memory manager software. 
  275.  
  276.          The Logon program uses command line parameters to set 
  277.          optional system variables.  On a non-networked PC no command 
  278.          line parameters need to be entered. 
  279.  
  280.          Command line parameters are entered only the first time Logon 
  281.          is run after booting your system. 
  282.  
  283.          LOGON /Station number=1/Name=Ed's computer/Drive=E: 
  284.  
  285.          The three command line parameters above identify this station 
  286.          as station 1, name the station "Ed's computer" and indicate 
  287.          that the password files are on drive E:. 
  288.  
  289.          The station name "Ed's computer" will appear in page headings 
  290.          of the reports about station 1. 
  291.  
  292.          Logon parameters are not case sensitive and they may be 
  293.          abbreviated to the first letter, so that the previous command 
  294.          line may be entered as; 
  295.  
  296.          LOGON /s=1/n=Ed's computer/d=e: 
  297.  
  298.          The LOGON command line should be included in the computer's 
  299.          autoexec.bat file so that Logon is automatically installed 
  300.          when the system is turned on or rebooted. 
  301.  
  302.          Once the LOGON program has been installed the computer can be 
  303.          accessed only by individuals whose name and password have 
  304.          been previously entered into the system via the SETUP 
  305.          program. 
  306.  
  307.          There are two ways a user can log on to the system.  At the 
  308.          DOS prompt a user can type LOGON and he will be prompted for 
  309.          his name and password.  At other times, the user can press a 
  310.          hot key which will log off the current user and prompt the 
  311.          new user for his name and password. 
  312.  
  313.          The ability to log on or off from within an application is 
  314.          very useful.  The user may want to leave his station for a 
  315.          few minutes while running an application.  If he simply 
  316.          presses the logon hot key before leaving he can be assured 
  317.          that no one will disturb his work.  When he returns, he can 
  318.          enter his name and password and resume his activities. 
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.                                       5 
  329.  
  330.  
  331.  
  332.  
  333.                         Logon Command Line Parameters 
  334.  
  335.  
  336.          There are seven optional command line parameters that may be 
  337.          entered the first time Logon is run.  Each parameter starts 
  338.          with a slash '/' followed by a parameter keyword and an equal 
  339.          sign '='.  Immediately following the equal sign is the value 
  340.          of the parameter.  A parameter keyword may be abbreviated to 
  341.          its first letter.  Listed below are the valid parameters that 
  342.          may be entered on the Logon command line. 
  343.  
  344.  
  345.          /Station=NN 
  346.          ----------- 
  347.          'NN' is a station number from 1 to 99.  The station number is 
  348.          REQUIRED on networks to identify each station.  Each station 
  349.          must use a different station number.   The /Station parameter 
  350.          is non functional on the single PC version of LAN Watch.  The 
  351.          single PC version of LAN Watch is always station 1. 
  352.  
  353.          The log for each station is written to the file 
  354.          \ZZLOG\STATION.NN, where NN is replaced by the selected 
  355.          station number.  The logon program also writes the station 
  356.          name and the name of the current user to the file 
  357.          \ZZLOG\USER.NN, where NN is again replaced by the selected 
  358.          station number. 
  359.  
  360.  
  361.          /Name=Station Name 
  362.          ------------------ 
  363.          'Station Name' is text string that will be printed on reports 
  364.          about this station.  The station name may be up to 20 
  365.          characters long. 
  366.  
  367.  
  368.          /Drive=E: 
  369.          --------- 
  370.          'E:' is the drive that contains the password, group and log 
  371.          files pertaining to this station.  Password, group and log 
  372.          files are always stored on path \ZZLOG\ on the selected 
  373.          drive. 
  374.  
  375.          The password file is named PASSWORD.BIN and contains the 
  376.          name, password and security level for each user.  The group 
  377.          file is named GROUP.BIN and contains your group access 
  378.          definitions.  The password and group files are written and 
  379.          maintained with the LAN Watch Setup program. 
  380.  
  381.  
  382.          /Key=Logon Hot Key 
  383.          ------------------ 
  384.          'Logon Hot Key' is a letter A through Z.  For example if you 
  385.          enter /Key=X, then pressing Alt Ctrl X (hold down the Alt and 
  386.          Ctrl keys while pressing the X) will log off the current user 
  387.          and display the log on prompt so that a new user may log on. 
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.                                       6 
  395.  
  396.  
  397.  
  398.  
  399.                       Logon Command Line Parameters, Cont'd. 
  400.  
  401.  
  402.          /Time=log off delay 
  403.          ------------------- 
  404.          'Log off delay' is the number of minutes of inactivity that 
  405.          the Logon program will allow before automatically logging off 
  406.          the current user.  The /Time= parameter can be set to a value 
  407.          of 3 to 99 minutes.  If the /Time= parameter is set to 0 then 
  408.          the automatic logoff feature will be disabled. 
  409.  
  410.  
  411.          /Environment=variable name 
  412.          -------------------------- 
  413.          'Variable name' is the name of an environment variable that 
  414.          contains the name of the current user.  The environment 
  415.          variable name may be up to 25 characters long. 
  416.  
  417.          The purpose of the /Environment parameter is to allow you to 
  418.          use the Logon program's control and reporting abilities even 
  419.          if you currently use another password system for logging on 
  420.          users.  If you use the /Environment parameter you can avoid 
  421.          having the user log on twice. 
  422.  
  423.          When the /Environment parameter is present the Logon program 
  424.          will use the contents of named environment variable for the 
  425.          user name and will not check the user's password. 
  426.  
  427.          For example, if you enter '/Environment=user' on the Logon 
  428.          command line then the program will use the contents of the 
  429.          environment variable 'USER' as the user name. 
  430.  
  431.          Each time the environment variable 'USER' is changed with the 
  432.          DOS SET command you should rerun the Logon program as in the 
  433.          following example. 
  434.  
  435.                               >SET USER=ED 
  436.                               >LOGON 
  437.  
  438.          If the user ('ED' in this example) is not found in the 
  439.          password file, the logon program will assign him to file 
  440.          access group 7 and give him a security level of 7.  If the 
  441.          user is found in the password file he will be assigned the 
  442.          security level and access group that were defined for him via 
  443.          the Setup program. 
  444.  
  445.  
  446.          /Unloadable 
  447.          ----------- 
  448.          The /Unloadable parameter is not followed by an equal sign or 
  449.          a value. 
  450.  
  451.          If the /Unloadable parameter is present you may deactivate 
  452.          and unload the Logon program by typing 'LOGON -' at the DOS 
  453.          prompt '>'. 
  454.  
  455.          The /Unloadable parameter should be included only when 
  456.          testing the LAN Watch system. 
  457.  
  458.  
  459.  
  460.                                       7 
  461.  
  462.  
  463.  
  464.  
  465.                              The Setup Program 
  466.  
  467.  
  468.          The Setup program is used to define new users to the system 
  469.          and to provide them with an initial password.  The Setup 
  470.          program assigns a security level to each user and controls 
  471.          which files or devices can be accessed by which users. 
  472.  
  473.          There are two main sections in the Setup program. 
  474.  
  475.          The first section defines users to the system and assigns 
  476.          each an initial password, security level and file access 
  477.          group. 
  478.  
  479.          The following is an extract of a sample user definition 
  480.          screen. 
  481.  
  482.            .. Name ........ Security Levels .... Access Group Name .. 
  483.            .                                                        . 
  484.            . Ed             1 2 3 4 5 6 7        Finance            . 
  485.            . Karen          1 2 3 4 5 6 7        Personnel          . 
  486.            . Pat              2 3 4 5 6 7        Finance            . 
  487.            .                                                        . 
  488.            .                                                        . 
  489.            .                                                        . 
  490.            .......................................................... 
  491.  
  492.          From the above we can see that Ed and Pat both have access to 
  493.          the files in the Finance access group.  Ed has security 
  494.          levels 1 through 7 while Pat does not have security level 1. 
  495.  
  496.          Karen has security levels 1 through 7 and has access to the 
  497.          files in the Personnel access group. 
  498.  
  499.          A user may be assigned any combination of the seven security 
  500.          levels. 
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.                                       8 
  527.  
  528.  
  529.  
  530.  
  531.                           The Setup Program, cont'd. 
  532.  
  533.  
  534.          The second section of the Setup program defines file access 
  535.          groups.  Each file access group defines the security level 
  536.          necessary to read or write to a particular file or device. 
  537.          For example, a user with security level 1 may be allowed to 
  538.          read and write file FORECAST.90 while a user with security 
  539.          level 2 is only allowed to read file FORECAST.90. 
  540.  
  541.          The following is an extract of a sample access group 
  542.          definition screen. 
  543.  
  544.            .. Finance files ....  Report  Allowed  Security Levels .. 
  545.            . A:                    All      All    1                . 
  546.            . A:                    All      Read     2              . 
  547.          3 . FORECAST.*            All      All    1                . 
  548.          4 . FORECAST.*            All      Read     2 3 4 5 6      . 
  549.          5 . SETUP.EXE             None     Read   1                . 
  550.          6 . *.EXE                 Write    All    1                . 
  551.          7 . *.EXE                 None     Read     2 3 4 5 6 7    . 
  552.            . \FINANCE\*.*          Write    All    1 2 3 4 5 6 7    . 
  553.            . *.*                   Write    All    1                . 
  554.            .......................................................... 
  555.  
  556.          The Allowed and Security columns control who will have access 
  557.          to which programs, devices and files.  The Report column 
  558.          indicates which accesses will be reported by the system. 
  559.  
  560.          The first line indicates that only users with a security 
  561.          level of 1 can write to drive A:.  The second line indicates 
  562.          that users with a security level of 2 can only read from 
  563.          drive A:.  Users who have neither a security level of 1 nor 2 
  564.          will be restricted from using drive A. 
  565.  
  566.          The third and fourth lines indicate that only a user with a 
  567.          security level of 1 can write to file FORECAST.*.  Users with 
  568.          a security level of 2 through 6 are able to read FORECAST.* 
  569.          but are not be able to change it.  Users with only a security 
  570.          level of 7 are restricted from reading or writing 
  571.          FORECAST.*. 
  572.  
  573.          The fifth line indicates that a security level of 1 is 
  574.          necessary to run the SETUP program. 
  575.  
  576.          Lines 6 and 7 indicate that a security level of 1 is 
  577.          necessary to write a *.exe file.  This restricts users from 
  578.          loading any executable programs onto the system. 
  579.  
  580.          The next to last line indicates that with exception of the 
  581.          files listed before it, all users can have unrestricted 
  582.          access to the files on path \FINANCE\. 
  583.  
  584.          The last line indicates that users with a security level of 1 
  585.          will have unrestricted access to the remaining files on the 
  586.          system. 
  587.  
  588.  
  589.  
  590.  
  591.  
  592.                                       9 
  593.  
  594.  
  595.  
  596.  
  597.                               Adding New Users 
  598.  
  599.  
  600.          A user must have his name and password added to the Setup 
  601.          program's user list before he is able to log on to the 
  602.          system. 
  603.  
  604.          Press 1 at the Setup program main menu to add new user names 
  605.          to the system. 
  606.  
  607.          When the user list is displayed type the new user's name and 
  608.          press the Enter key.  A user name may be a maximum of 18 
  609.          characters long. 
  610.  
  611.          After entering the user's name you will be prompted to enter 
  612.          the user's initial password.  Type the user's password and 
  613.          press the Enter key.  The user's password may be up to 12 
  614.          characters long.  Later, when the user has logged on to the 
  615.          system he may change his password by running the Password 
  616.          program. 
  617.  
  618.          If a single asterisk '*' is entered as the user's password, 
  619.          he will be able to log on without entering a password. 
  620.  
  621.          Once the password has been entered you will be prompted to 
  622.          enter the user's security levels.  Press Y or N at each line 
  623.          in the security level menu to select the desired security 
  624.          levels.  There is no implied hierarchy in the security 
  625.          levels.  A user may be given any combination of the seven 
  626.          security levels. 
  627.  
  628.          After selecting the user's security levels you will be 
  629.          prompted to select the file access group to which the user is 
  630.          assigned.  Press a number from 1 to 7 to select the desired 
  631.          file access group.  A user may be assigned to only one file 
  632.          access group. 
  633.  
  634.          The user list is automatically sorted in name order.  As the 
  635.          user list grows you may search for a particular user by 
  636.          typing in his name and then pressing the Enter key. 
  637.  
  638.          To change an entry in the user list, move the cursor over the 
  639.          desired user name and press the Enter key.  You will then be 
  640.          prompted to change the assigned security levels and file 
  641.          access group. 
  642.  
  643.          To delete a user from the list, move the cursor over the name 
  644.          you wish to delete and press the Del key. 
  645.  
  646.          You can print the user list by pressing the F9 function key. 
  647.  
  648.          Press the F1 function key at anytime to get help while 
  649.          entering user names. 
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.                                       10 
  659.  
  660.  
  661.  
  662.  
  663.                           Defining File Access Groups 
  664.  
  665.  
  666.          The file access groups control who gets access to which 
  667.          programs, devices and files. 
  668.  
  669.          Press 3 at the main menu to define the file access groups. 
  670.  
  671.          You will then be prompted to select a file access group to 
  672.          define.  Press a number from 1 to 7 to select the desired 
  673.          access group. 
  674.  
  675.          Next, you will be prompted to enter a name for the selected 
  676.          access group.  If the current name does not need to be 
  677.          changed press the Enter key, otherwise enter a new name for 
  678.          the group and press the Enter key.  The selected file access 
  679.          group will then be displayed. 
  680.  
  681.          The file access group list contains four columns of 
  682.          information. 
  683.  
  684.            .. Finance files ....  Report  Allowed  Security Levels .. 
  685.            . FORECAST.90           Write    All    1                . 
  686.            . FORECAST.90           None     Read     2 3 4 5 6 7    . 
  687.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  688.            .......................................................... 
  689.  
  690.          The leftmost column gives the file, program or device name. 
  691.          This column may contain paths and the standard DOS wildcard 
  692.          characters '*' and '?'. 
  693.  
  694.          The next column, titled 'Report', indicates which accesses 
  695.          will be recorded in the station log.  The report column will 
  696.          contain either 'None', 'Read', 'Write' or 'All'.  'None' 
  697.          indicates that the system will not record any access 
  698.          information about the named file or device.  An entry of 
  699.          'Read' indicates that the system will record only read 
  700.          accesses of the named file or device.  An entry of 'Write' 
  701.          indicates that the system will record only write and delete 
  702.          accesses of the named file or device.  An entry of 'All' 
  703.          indicates that the system will record all read, write and 
  704.          delete accesses made of the named file or device. 
  705.  
  706.          The next column, titled 'Allowed', indicates which accesses 
  707.          will be allowed.  The allowed column works in conjunction 
  708.          with the rightmost column, titled 'Security levels', to 
  709.          control who gets access to what.  If a security level of the 
  710.          current user matches a security level listed in the 'Security 
  711.          levels' column he will be allowed the access listed in the 
  712.          'Allowed' column. 
  713.  
  714.          The 'Allowed' column may contain either 'None', 'Read', or 
  715.          'All'.  'None' indicates that no access is allowed.  'Read' 
  716.          indicates that only read access is allowed.  'All' indicates 
  717.          that read, write and delete accesses are allowed.  It is not 
  718.          possible to allow write and delete access without giving read 
  719.          access. 
  720.  
  721.          The 'Security levels' column may contain any combination of 
  722.          the seven security levels. 
  723.  
  724.                                       11 
  725.  
  726.  
  727.  
  728.  
  729.                       Defining File Access Groups, cont'd. 
  730.  
  731.  
  732.          The first time a program issues a read or write request for a 
  733.          particular file, the Logon program scans the current file 
  734.          access group list searching for a match that will allow the 
  735.          necessary access.  Since the Logon program scans the access 
  736.          group list from top to bottom, the order of your entries is 
  737.          important. 
  738.  
  739.            .. Finance files ....  Report  Allowed  Security Levels .. 
  740.            .                                                        . 
  741.            . *.*                   All      All    1 2 3 4 5 6 7    . 
  742.            . FORECAST.90           All      All    1                . 
  743.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  744.            .                                                        . 
  745.            .......................................................... 
  746.  
  747.          Referring to the INCORRECT access group list above, if the 
  748.          current user has only a security level of 2, he will still 
  749.          have unlimited access to file FORECAST.90 since the Logon 
  750.          program will get a match when it evaluates the first line of 
  751.          the access group. 
  752.  
  753.          To limit the user to read-only access of file FORECAST.90 the 
  754.          access group should be structured as shown below. 
  755.  
  756.            .. Finance files ....  Report  Allowed  Security Levels .. 
  757.            .                                                        . 
  758.            . FORECAST.90           All      All    1                . 
  759.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  760.            . *.*                   All      All    1 2 3 4 5 6 7    . 
  761.            .                                                        . 
  762.            .......................................................... 
  763.  
  764.          The order of entries in the access group list is controlled 
  765.          by the location of the cursor when you begin typing a new 
  766.          entry for the list.  New entries are inserted before the line 
  767.          at the cursor. 
  768.  
  769.          Whenever Logon encounters a wildcard character '*' or '?' it 
  770.          checks to see if a match has already failed for the desired 
  771.          file or device name. 
  772.  
  773.            .. Finance files ....  Report  Allowed  Security Levels .. 
  774.            .                                                        . 
  775.            . FORECAST.90           All      All    1                . 
  776.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  777.            . FORECAST.*            All      All    1 2 3 4 5 6 7    . 
  778.            .                                                        . 
  779.            .......................................................... 
  780.  
  781.          Using the above access group list, a user with only security 
  782.          level 2 will not be able to write file FORECAST.90.  The user 
  783.          will be able to write any other FORECAST file so long as it 
  784.          does not end with the suffix 90. 
  785.  
  786.  
  787.  
  788.  
  789.  
  790.                                       12 
  791.  
  792.  
  793.  
  794.  
  795.                       Defining File Access Groups, cont'd. 
  796.  
  797.  
  798.          Once a particular file or device name appears in the access 
  799.          group list each security level must be explicitly granted 
  800.          access to use it. 
  801.  
  802.            .. Finance files ....  Report  Allowed  Security Levels .. 
  803.            .                                                        . 
  804.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  805.            .......................................................... 
  806.  
  807.          Using the above access group list, a user with only security 
  808.          level 1 will not be able to use file FORECAST.90.  To allow 
  809.          the security level 1 user access to file FORECAST.90 you must 
  810.          add another entry as in the following list. 
  811.  
  812.            .. Finance files ....  Report  Allowed  Security Levels .. 
  813.            .                                                        . 
  814.            . FORECAST.90           All      All    1                . 
  815.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  816.            .......................................................... 
  817.  
  818.          Usually, when you make an entry in the access group list that 
  819.          restricts the access for certain security levels you will 
  820.          make a matching entry that allows access for other security 
  821.          levels. 
  822.  
  823.          To restrict certain security levels from running a particular 
  824.          program set the 'Allowed' column to 'None'.  For example, the 
  825.          following access group will allow only users with a security 
  826.          level of 1 to run the Report or Setup programs.  Read access 
  827.          allows a user to run a program. 
  828.  
  829.            .. Finance files ....  Report  Allowed  Security Levels .. 
  830.            .                                                        . 
  831.            . SETUP.EXE             All      Read   1                . 
  832.          2 . SETUP.EXE             All      None     2 3 4 5 6 7    . 
  833.            . REPORT.EXE            All      Read   1                . 
  834.          4 . REPORT.EXE            All      None     2 3 4 5 6 7    . 
  835.            .                                                        . 
  836.            . FORECAST.90           All      All    1                . 
  837.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  838.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  839.            .......................................................... 
  840.  
  841.          Since each security level needs to be explicitly granted 
  842.          access to each name in the access group we may delete the 2nd 
  843.          and 4th lines of the list and still retain the same 
  844.          functionality. 
  845.  
  846.            .. Finance files ....  Report  Allowed  Security Levels .. 
  847.            .                                                        . 
  848.            . SETUP.EXE             All      Read   1                . 
  849.            . REPORT.EXE            All      Read   1                . 
  850.            .                                                        . 
  851.            . FORECAST.90           All      All    1                . 
  852.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  853.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  854.            .......................................................... 
  855.  
  856.                                       13 
  857.  
  858.  
  859.  
  860.  
  861.                       Defining File Access Groups, cont'd. 
  862.  
  863.  
  864.          A similar method may be used when you want to give only 
  865.          certain security levels access to a file.  For example, using 
  866.          the following access group list only users with a security 
  867.          level of 1 or 2 will be able to access file ACTUALS.90. 
  868.  
  869.            .. Finance files ....  Report  Allowed  Security Levels .. 
  870.            .                                                        . 
  871.            . SETUP.EXE             All      Read   1                . 
  872.            . REPORT.EXE            All      Read   1                . 
  873.            . ACTUALS.90            All      All    1 2              . 
  874.            . FORECAST.90           All      All    1                . 
  875.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  876.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  877.            .                                                        . 
  878.            .......................................................... 
  879.  
  880.          The 'Report' column in the access group list controls what 
  881.          access information is written to the station logs.  There are 
  882.          usually many files accessed by a program that you do not care 
  883.          to have the system track.  For instance, files with a suffix 
  884.          of .TMP or .WRK are often temporary work files.  To keep the 
  885.          station logs from using excessive disk storage you may want 
  886.          to eliminate the reporting of these files by setting the 
  887.          'Report' column to 'None' as in the following. 
  888.  
  889.            .. Finance files ....  Report  Allowed  Security Levels .. 
  890.            .                                                        . 
  891.            . *.TMP                 None     All    1 2 3 4 5 6 7    . 
  892.            . *.WRK                 None     All    1 2 3 4 5 6 7    . 
  893.            . SETUP.EXE             All      Read   1                . 
  894.            . REPORT.EXE            All      Read   1                . 
  895.            . ACTUALS.90            All      All    1 2              . 
  896.            . FORECAST.90           All      All    1                . 
  897.            . FORECAST.90           All      Read     2 3 4 5 6 7    . 
  898.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  899.            .                                                        . 
  900.            .......................................................... 
  901.  
  902.          The best way to find out which files you do not want reported 
  903.          is to use the LAN Watch system for 1 day and then run the 
  904.          Report program.  An examination of the file report will 
  905.          quickly show you what files to exclude. 
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.                                       14 
  923.  
  924.  
  925.  
  926.  
  927.                       Defining File Access Groups, cont'd. 
  928.  
  929.  
  930.          You may want to set the 'Report' column to 'Write' for those 
  931.          files that you do not care who reads.   Actually, this is 
  932.          most often what we want.  So, if we set the 'Report' column 
  933.          to 'Write' our sample access group will look like the 
  934.          following. 
  935.  
  936.            .. Finance files ....  Report  Allowed  Security Levels .. 
  937.            .                                                        . 
  938.            . *.TMP                 None     All    1 2 3 4 5 6 7    . 
  939.            . *.WRK                 None     All    1 2 3 4 5 6 7    . 
  940.            . SETUP.EXE             Write    Read   1                . 
  941.            . REPORT.EXE            Write    Read   1                . 
  942.            . ACTUALS.90            Write    All    1 2              . 
  943.            . FORECAST.90           Write    All    1                . 
  944.            . FORECAST.90           Write    Read     2 3 4 5 6 7    . 
  945.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  946.            .                                                        . 
  947.            .......................................................... 
  948.  
  949.          An exception to this may be when we publish a new set of 
  950.          policies and procedures that we want everyone to read.  By 
  951.          setting the 'Report' column to 'Read' or 'All' we will later 
  952.          be able to run a report that shows who has actually read the 
  953.          new policies and procedures. 
  954.  
  955.            .. Finance files ....  Report  Allowed  Security Levels .. 
  956.            .                                                        . 
  957.            . POLICIES.NEW          All      All    1 2 3 4 5 6 7    . 
  958.            . *.TMP                 None     All    1 2 3 4 5 6 7    . 
  959.            . *.WRK                 None     All    1 2 3 4 5 6 7    . 
  960.            . SETUP.EXE             Write    Read   1                . 
  961.            . REPORT.EXE            Write    Read   1                . 
  962.            . ACTUALS.90            Write    All    1 2              . 
  963.            . FORECAST.90           Write    All    1                . 
  964.            . FORECAST.90           Write    Read     2 3 4 5 6 7    . 
  965.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  966.            .                                                        . 
  967.            .......................................................... 
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.                                       15 
  989.  
  990.  
  991.  
  992.  
  993.                       Defining File Access Groups, cont'd. 
  994.  
  995.  
  996.          Careful use of the file access groups can eliminate software 
  997.          theft and the introduction of computer viruses into your 
  998.          computer. 
  999.  
  1000.          To eliminate software theft simply lock out selected users 
  1001.          from writing to floppy drives A: and B:.  In the following 
  1002.          example only users with a security level of 1 can write to 
  1003.          drives A: or B:. 
  1004.  
  1005.            .. Finance files ....  Report  Allowed  Security Levels .. 
  1006.            .                                                        . 
  1007.            . A:                    Write    Read     2 3 4 5 6 7    . 
  1008.            . A:                    Write    All    1                . 
  1009.            . B:                    Write    Read     2 3 4 5 6 7    . 
  1010.            . B:                    Write    All    1                . 
  1011.            . *.TMP                 None     All    1 2 3 4 5 6 7    . 
  1012.            . *.WRK                 None     All    1 2 3 4 5 6 7    . 
  1013.            . FORECAST.90           Write    All    1                . 
  1014.            . FORECAST.90           Write    Read     2 3 4 5 6 7    . 
  1015.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  1016.            .                                                        . 
  1017.            .......................................................... 
  1018.  
  1019.          To eliminate the introduction of viruses lock out selected 
  1020.          users from reading executable files (*.exe and *.com) from 
  1021.          floppy drives A: and B:.  In the following example only users 
  1022.          with a security level of 1 can write to drives A: or B:, or 
  1023.          can read an executable file from drives A: or B:.  Other 
  1024.          users will still be able to read a data file from drives A: 
  1025.          or B:. 
  1026.  
  1027.            .. Finance files ....  Report  Allowed  Security Levels .. 
  1028.            .                                                        . 
  1029.            . A:*.COM               Write    Read   1                . 
  1030.            . A:*.EXE               Write    Read   1                . 
  1031.            . A:*.*                 Write    Read     2 3 4 5 6 7    . 
  1032.            . A:*.*                 Write    All    1                . 
  1033.            . B:*.COM               Write    Read   1                . 
  1034.            . B:*.EXE               Write    Read   1                . 
  1035.            . B:*.*                 Write    Read     2 3 4 5 6 7    . 
  1036.            . B:*.*                 Write    All    1                . 
  1037.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  1038.            .......................................................... 
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.                                       16 
  1055.  
  1056.  
  1057.  
  1058.  
  1059.                       Defining File Access Groups, cont'd. 
  1060.  
  1061.  
  1062.          To positively exclude the introduction of new *.com or *.exe 
  1063.          files you need to prevent a user from loading an executable 
  1064.          file under a different name and then renaming it with a .exe 
  1065.          or .com suffix.  The following access list does that by 
  1066.          giving only security level 1 users write access to *.exe or 
  1067.          *.com files.  In the LAN Watch system, renaming a file 
  1068.          requires write access. 
  1069.  
  1070.          Lines 9 through 12 in the following access list give security 
  1071.          level 1 users the ability to write *.exe and *.com files, 
  1072.          while restricting other users to read-only access. 
  1073.  
  1074.  
  1075.            .. Finance files ....  Report  Allowed  Security Levels .. 
  1076.            .                                                        . 
  1077.            . A:*.COM               Write    Read   1                . 
  1078.            . A:*.EXE               Write    Read   1                . 
  1079.            . A:*.*                 Write    Read     2 3 4 5 6 7    . 
  1080.            . A:*.*                 Write    All    1                . 
  1081.            . B:*.COM               Write    Read   1                . 
  1082.            . B:*.EXE               Write    Read   1                . 
  1083.            . B:*.*                 Write    Read     2 3 4 5 6 7    . 
  1084.            . B:*.*                 Write    All    1                . 
  1085.          9 . *.EXE                 Write    All    1                . 
  1086.            . *.COM                 Write    All    1                . 
  1087.            . *.EXE                 Write    Read     2 3 4 5 6 7    . 
  1088.            . *.COM                 Write    Read     2 3 4 5 6 7    . 
  1089.            . *.*                   Write    All    1 2 3 4 5 6 7    . 
  1090.            .......................................................... 
  1091.  
  1092.          I suggest that you group similar file names to make your file 
  1093.          list more readable.  You should also list more restrictive 
  1094.          names before less restrictive names (*.COM is more 
  1095.          restrictive than *.*, FORECAST.90 is more restrictive than 
  1096.          FORECAST.*). 
  1097.  
  1098.          When setting up an access group list you should always keep 
  1099.          one name/password combination assigned to a different access 
  1100.          group list that you know works.  This is a precaution to 
  1101.          insure that you will always be able to get back into the 
  1102.          Setup program even if you completely mess up the access group 
  1103.          on which you are working. 
  1104.  
  1105.          You may change the file access groups at any time, but the 
  1106.          changes you make will not take affect until the next time you 
  1107.          log on. 
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.                                       17 
  1121.  
  1122.  
  1123.  
  1124.  
  1125.                             The Report Program 
  1126.  
  1127.  
  1128.          The Report program is used to create reports based on the 
  1129.          data collected by the Logon program. 
  1130.  
  1131.          The Report program generates six different reports.  For each 
  1132.          report the user may select starting and ending dates, station 
  1133.          numbers, user name, program name, file name and other 
  1134.          criteria that control the level of detail and specificity of 
  1135.          the report. 
  1136.  
  1137.          After a report is generated it may be printed or viewed on 
  1138.          the screen.  While viewing the report you may search for 
  1139.          specific text, jump to a particular page, and print selected 
  1140.          pages. 
  1141.  
  1142.          1.  Date Report 
  1143.              ----------- 
  1144.          The Date report lists a chronological log of each station's 
  1145.          use, including the user name, programs run and files 
  1146.          accessed.  A report summary gives daily totals for each day 
  1147.          the station was active.  A report graph shows at a glance the 
  1148.          system workload for each day of the week. 
  1149.  
  1150.          2.  User Report 
  1151.              ----------- 
  1152.          The User report lists each user's time on the system and 
  1153.          includes the programs run and files accessed.  A report 
  1154.          summary gives the total time each user was logged on, and his 
  1155.          or her activity level measured in keystrokes per minute. 
  1156.  
  1157.          3.  File Report 
  1158.              ----------- 
  1159.          The File report displays all file accesses in file name, date 
  1160.          and time sequence.  The user name, station number and program 
  1161.          name are identified with each file access reported. 
  1162.  
  1163.          4.  Program Report 
  1164.              -------------- 
  1165.          The Program report lists all programs that were run in 
  1166.          program name, date and time sequence.  A report summary gives 
  1167.          the total time each program was run, and the number of copies 
  1168.          of each program run simultaneously at different stations. 
  1169.  
  1170.          5.  Job Report 
  1171.              ---------- 
  1172.          The Job report gives a complete list of the total time spent 
  1173.          on each job, and the portion of the total spent by each 
  1174.          user. 
  1175.  
  1176.          6.  Active Report 
  1177.              -------------- 
  1178.          The Active report shows who is currently logged on the 
  1179.          network at each station. 
  1180.  
  1181.  
  1182.          The Report program can only be run if the Logon program has 
  1183.          been previously loaded into memory. 
  1184.  
  1185.  
  1186.                                       18 
  1187.  
  1188.  
  1189.  
  1190.  
  1191.                              The Password Program 
  1192.  
  1193.  
  1194.          The Password program allows the user to change his password. 
  1195.          When running the Password program the user first enters his 
  1196.          name and current password and is then prompted to enter his 
  1197.          new password. 
  1198.  
  1199.          The Password program can only be run if the Logon program has 
  1200.          been previously loaded into memory. 
  1201.  
  1202.  
  1203.                              Purging Station Logs 
  1204.  
  1205.          The Logon program collects detailed information about the 
  1206.          operation of your computer and writes it to file 
  1207.          \ZZLOG\STATION.NN where NN is the station number that is 
  1208.          being monitored.  For example, the station log for station 3 
  1209.          is written to file \ZZLOG\STATION.03. 
  1210.  
  1211.          Over time these station logs may expand to consume excessive 
  1212.          disk space.  To purge a station log simply delete it with the 
  1213.          DOS erase command.  For example, to delete the station log 
  1214.          for station 3 type the following line at the DOS prompt. 
  1215.  
  1216.          ERASE \ZZLOG\STATION.03 
  1217.  
  1218.          Station logs may be erased at anytime without affecting the 
  1219.          operation of the LAN Watch system.  When a station log is 
  1220.          erased, a new one will be automatically started by the LAN 
  1221.          Watch system. 
  1222.  
  1223.          We suggest that at the end of each month, after printing all 
  1224.          your monthly reports with the Report program, that you erase 
  1225.          the station logs to conserve disk space. 
  1226.  
  1227.          If disk space is not a consideration you may let the station 
  1228.          logs accumulate for up to 600 days, at which time they should 
  1229.          be erased. 
  1230.  
  1231.  
  1232.                   Using LAN Watch as a Job Accounting System 
  1233.  
  1234.          The LAN Watch system can be used for job accounting by adding 
  1235.          a semicolon and job name to the user name when logging on to 
  1236.          the system. 
  1237.  
  1238.          For example, if ED logs on as ED;JOB 1, his time will be 
  1239.          accounted for under the job name JOB 1. 
  1240.  
  1241.          The total length of the job name should not exceed 17 
  1242.          characters. 
  1243.  
  1244.          Once job names have been used you can run the Job report. 
  1245.          The Job report gives a complete list of the total time spent 
  1246.          on each job, and the portion of the total spent by each 
  1247.          user. 
  1248.  
  1249.          The user can switch from one job to another at any time by 
  1250.          pressing the logon hot key. 
  1251.  
  1252.                                       19 
  1253.  
  1254.  
  1255.  
  1256.  
  1257.                               Logon Error Codes 
  1258.  
  1259.  
  1260.          When the Logon program encounters a disk or network error, it 
  1261.          will display a coded error message and give you an 
  1262.          opportunity to retry the operation.  The following list gives 
  1263.          the meaning of each error code. 
  1264.  
  1265.      01  Invalid function                   52  Duplicate name on network 
  1266.      02  File not found                     53  Network name not found 
  1267.      03  Path not found                     54  Network busy 
  1268.      04  No handles available               55  Network disconnected 
  1269.      05  Access denied                      56  Net BIOS command limit exceeded 
  1270.      06  Invalid handle                     57  Network adapter error 
  1271.      12  Invalid access code                58  Incorrect network response 
  1272.      13  Invalid data                       59  Unexpected network error 
  1273.      15  Invalid drive                      60  Incompatible remote adapter 
  1274.      19  Disk write protected               64  Network name deleted 
  1275.      21  Drive not ready                    65  Access denied 
  1276.      25  Seek error                         66  Network device type incorrect 
  1277.      26  Unknown media type                 67  Network name not found 
  1278.      27  Sector not found                   68  Network name limit exceeded 
  1279.      29  Write fault                        69  Net BIOS session limit exceeded 
  1280.      30  Read fault                         70  Temporarily paused 
  1281.      31  General failure                    71  Network request not accepted 
  1282.      32  Sharing violation                  83  Fail on Int 24 
  1283.      33  Lock violation                     86  Invalid password 
  1284.      36  Sharing buffer overflow            87  Invalid parameter 
  1285.      50  Network request not supported      88  Network data fault 
  1286.      51  Remote computer not listening      89  Unknown error 
  1287.  
  1288.  
  1289.                   DISCLAIMER OF ALL WARRANTIES AND LIABILITY 
  1290.                   ------------------------------------------ 
  1291.  
  1292.          Zaron Software, Inc. makes no warranties, either express or 
  1293.          implied, with respect to this software, its quality, 
  1294.          performance, merchantability, or fitness for any particular 
  1295.          purpose.  Zaron Software, Inc. and program author shall have 
  1296.          no liability or responsibility to purchaser or to any other 
  1297.          person or entity with respect to any liability, loss or 
  1298.          damage caused or alleged to be caused by this software, 
  1299.          including but not limited to any interruption of service, 
  1300.          loss of business or anticipatory profits or consequential 
  1301.          damages resulting from the use or operation of this software. 
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.                                       20 
  1319.  
  1320.  
  1321.  
  1322.  
  1323.              More Exceptional Zaron Software for PCs and Compatibles 
  1324.  
  1325.  
  1326.                                Hyper-Word (tm) 
  1327.  
  1328.                  The Word Processor that Interconnect Ideas! 
  1329.  
  1330.          Hyper-Word delivers the promise of hypertext power without 
  1331.          the burden of programming. 
  1332.  
  1333.          Use Hyper-Word's free form ability to interconnect documents 
  1334.          in a way that makes sense to you.  Hyper-Word provides you 
  1335.          with all the navigation tools to create and explore vast 
  1336.          amounts of data. 
  1337.  
  1338.          Instantly create interactive tutorials, computerized 
  1339.          reference manuals and form letters with Hyper-Word's 'touch 
  1340.          and link' power, or easily use it as a multi-window 
  1341.          professional word processor with spell checker, readability 
  1342.          index, recent reference list and more. 
  1343.  
  1344.          Version 2.02 includes mouse and network support. Only 
  1345.          $149.00.  Three disk demo $10.00. 
  1346.  
  1347.  
  1348.                                  HELP! (tm) 
  1349.  
  1350.                          The Universal Help System 
  1351.  
  1352.          Easily create pop-up help and menus for all your programs and 
  1353.          computer operations!  This is the ultimate help system that 
  1354.          can be easily adapted to any application. 
  1355.  
  1356.          Help! can be used with standard text files to create a custom 
  1357.          'flat' help system, or use it with Hyper-Word to create a 
  1358.          multi-dimensional help, reference or menu system. 
  1359.  
  1360.          Help! automatically displays the correct help file for the 
  1361.          program you are running.  Help! does not require any changes 
  1362.          to your programs, yet it provides relevant, context sensitive 
  1363.          help at every point in each program's operation. 
  1364.  
  1365.          Help! is a TSR (terminate and stay resident) program that 
  1366.          requires less than 12k of memory and is mouse and network 
  1367.          compatible.  Includes sample help files and programs, plus a 
  1368.          help system for commonly used DOS commands.  Only $49.95 
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.                                       21 
  1385.