home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-05 / lwatch.zip / SETUP.HLP < prev   
Text File  |  1991-01-15  |  24KB  |  413 lines

  1.  
  2. Sorry, no help is available at this point
  3.  
  4. Please refer to printed documentation.
  5. 
  6. Careful
  7.  
  8. Do you want to save any changes you may have made to the user list or file access groups?
  9.  
  10. If you want to save the changes you made press Y at the prompt.
  11.  
  12. If you do not want to save your changes press N at the prompt.
  13.  
  14. If you do not want to exit the program press the Esc key.
  15. 
  16. Select File Security.
  17.  
  18. Select the security levels that will be given the access in the 'Allowed' column for this file or device.
  19.  
  20. Use the up and down arrows to move the cursor to each line in the security level menu.
  21.  
  22. On each line press either Y or N.
  23. 
  24. Select File Access.
  25.  
  26. Select the type of access allowed for this file or device.
  27.  
  28. Press either N, R or A.
  29.  
  30. If N is selected, users with a matching security level will be denied access to this file or device.
  31.  
  32. If R is selected, users with a matching security level will be given only read access to this file or device.
  33.  
  34. If A is selected, users with a matching security level will be given read and write access to this file or device.
  35.  
  36. In the LAN Watch system a user needs write access to rename or delete a file.  Read access is required to run a program.
  37. 
  38. Select Access to Report.
  39.  
  40. Select the types of file accesses that you want recorded in the system log \ZZLOG\STATION.NN.
  41.  
  42. Press either N, R, W or A.
  43.  
  44. If N is selected, no information about this file or device will be written to the system logs.
  45.  
  46. If R is selected, only reads of this file will be recorded in the system log.
  47.  
  48. If W is selected, only writes and deletes of this file will be recorded in the system log.
  49.  
  50. If A is selected, all accesses made of this file will be recorded in the system logs.
  51. 
  52. Is this a new file?
  53.  
  54. Press Y if this is a new file or device name that you want to add to the list.
  55.  
  56. If you press Y the new name will be inserted in the list.
  57. 
  58. Enter access group name.
  59.  
  60. Enter a new name for this access group and then press the Enter key.
  61.  
  62. If you do not want to change the name of this access group press the Enter key.
  63. 
  64. Select an access group to define.
  65.  
  66. Press a number from 1 to 7 to select the access group you wish to define.
  67. 
  68. Enter a security level name.
  69.  
  70. Enter a new name for this security level and then press the Enter key.
  71.  
  72. If you do not wish to change the name of this security level press the Enter key or the Esc key.
  73. Select a security level to name.
  74.  
  75. Press a number from 1 to 7 to select the security level you wish to name.
  76. Select an access group for user.
  77.  
  78. Press a number from 1 to 7 to select a file access group for this user.
  79. Select a security level or levels for this user.
  80.  
  81. Use the up and down arrows to move the cursor to each line in the security level menu.
  82.  
  83. Press Y or N at each line in the security level menu to select the desired security levels.
  84.  
  85. There is no implied hierarchy in the security levels.  A user may be given any combination of the seven security levels.
  86. 
  87. Enter an initial password for user.
  88.  
  89. Enter an initial password for this user.  Later, when the user logs in he will be able to change his password by running the Password program.
  90.  
  91. There is one special password used in the LAN Watch system.  If you enter a single asterisk '*' as the password, then the Logon program will allow either an asterisk or no password when logging on.
  92.  
  93. If a user's password is set to '*', he can press the Enter key without entering a password when logging on.
  94. 
  95. Is this a new user?
  96.  
  97. If you want to add this name as a new user press the Y key.
  98.  
  99. If this is not a new name press the N key and the program will move to the closest match in the current list of users.
  100. 
  101. Edit or Add users.
  102.  
  103. A user must have his name and password added to the Setup program's user list before he is able to log on to the system.
  104.  
  105. Type the new user's name and press the Enter key.  A user name may be a maximum of 18 characters long.  When the user logs on, he has the option of adding a semicolon and job name to his user name.  For example, if user ED logs on as ED;JOB 1 his time on will be added to the time for JOB 1.  Job names do not have to be defined.
  106.  
  107. After entering the user's name you will be prompted to enter the user's initial password.  Type the user's password and press the Enter key.  The user's password may be up to 12 characters long.  Later, when the user has logged on to the system he may change his password by running the Password program.
  108.  
  109. Once the password has been entered you will be prompted to enter the user's security levels.  Press Y or N at each line in the security level menu to select the desired security levels.  There is no implied hierarchy in the security levels.  A user may be given any combination of the seven security levels.
  110.  
  111. After selecting the user's security levels you will be prompted to select the file access group to which the user is assigned.  Press a number from 1 to 7 to select the desired file access group.  A user may be assigned to only one file access group.
  112.  
  113. The user list is automatically sorted in name order.  As the user list grows you may search for a particular user by typing in his name and then pressing the Enter key.
  114.  
  115. To change an entry in the user list, move the cursor over the desired user name and press the Enter key.  You will then be prompted to change the assigned security levels and file access group.
  116.  
  117. To delete a user from the list, move the cursor over the name you wish to delete and press the Del key.
  118.  
  119. You can print the user list by pressing the F9 function key.
  120. 
  121. Setup Options
  122.  
  123. There are five options in the Setup program.
  124.  
  125. Press 1 to add a new user or edit an existing user.
  126.  
  127. Press 2 to give names to the seven security levels.
  128.  
  129. Press 3 to define or edit the file access groups.
  130.  
  131. Press 4 to select the printer port, screen colors and time format.
  132.  
  133. Press 5 to exit the Setup program.
  134. 
  135. Select a printer port.
  136.  
  137. Press a number from 1 to 6 to select the printer port that will be used when printing.
  138. 
  139. Select text screen colors.
  140.  
  141. Press:
  142. W for white letters on a black background.
  143. B for white letters on a blue background.
  144. G for green letters on a black background.
  145. C for white letters on a cyan background.
  146. 
  147. Select help screen colors.
  148.  
  149. Press:
  150. W for white letters on a black background.
  151. B for white letters on a blue background.
  152. G for green letters on a black background.
  153. C for white letters on a cyan background.
  154. 
  155. Select help display speed.
  156.  
  157. On older PCs you can significantly speed up the help display by setting this option to F.
  158. 
  159. Select time format.
  160.  
  161. Press M for a 24 hour format, e.g. 16:00
  162.  
  163. Press S for a 12 hour am/pm format,
  164. e.g. 4:00pm
  165. 
  166. Select date format.
  167.  
  168. Press 1 for MM/DD/YY
  169.  
  170. Press 2 for DD/MM/YY
  171.  
  172. Press 3 for YY/MM/DD
  173. 
  174. Defining File Access Groups.
  175.  
  176.  
  177. The file access groups control who gets access to which programs, devices and files.
  178.  
  179. The file access group list contains four columns of information.  
  180.  
  181.   .. Finance files ......  Report  Allowed  Security Levels ..
  182.   . FORECAST.90             Write    All    1                .
  183.   . FORECAST.90             None     Read     2 3 4 5 6 7    .
  184.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  185.   ............................................................
  186.  
  187. The leftmost column gives the file, program or device name.  This column may contain paths and the standard DOS wildcard characters '*' and '?'.
  188.  
  189. The next column, titled 'Report', indicates which accesses will be recorded in the station log.  The report column will contain either 'None', 'Read', 'Write' or 'All'.  'None' indicates that the system will not record any access information about the named file or device.  An entry of 'Read' indicates that the system will record only read accesses of the named file or device.  An entry of 'Write' indicates that the system will record only write and delete accesses of the named file or device.  An entry of 'All' indicates that the system will record all read, write and delete accesses made of the named file or device.
  190.  
  191. The next column, titled 'Allowed', indicates which accesses will be allowed.  The allowed column works in conjunction with the rightmost column, titled 'Security levels', to control who gets access to what.  If a security level of the current user matches a security level listed in the 'Security levels' column he will be allowed the access listed in the 'Allowed' column.
  192.  
  193. The 'Allowed' column may contain either 'None', 'Read', or 'All'.  'None' indicates that no access is allowed.  'Read' indicates that only read access is allowed.  'All' indicates that read, write and delete accesses are allowed.  It is not possible to allow write and delete access without giving read access.
  194.  
  195. The 'Security levels' column may contain any combination of the seven security levels.
  196.  
  197. The first time a program issues a read or write request for a particular file, the Logon program scans the current file access group list searching for a match that will allow the necessary access.  Since the Logon program scans the access group list from top to bottom, the order of your entries is important.
  198.  
  199.   .. Finance files ......  Report  Allowed  Security Levels ..
  200.   .                                                          .
  201.   . *.*                     All      All    1 2 3 4 5 6 7    .
  202.   . FORECAST.90             All      All    1                .
  203.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  204.   .                                                          .
  205.   ............................................................
  206.  
  207. Referring to the INCORRECT access group list above, if the current user has only a security level of 2, he will still have unlimited access to file FORECAST.90 since the Logon program will get a match when it evaluates the first line of the access group.
  208.  
  209. To limit the user to read-only access of file FORECAST.90 the access group should be structured as shown below.
  210.  
  211.   .. Finance files ......  Report  Allowed  Security Levels ..
  212.   .                                                          .
  213.   . FORECAST.90             All      All    1                .
  214.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  215.   . *.*                     All      All    1 2 3 4 5 6 7    .
  216.   .                                                          .
  217.   ............................................................
  218.  
  219. The order of entries in the access group list is controlled by the location of the cursor when you begin typing a new entry for the list.  New entries are inserted before the line at the cursor.
  220.  
  221. Whenever Logon encounters a wildcard character '*' or '?' it checks to see if a match has already failed for the desired file or device name.
  222.  
  223.   .. Finance files ......  Report  Allowed  Security Levels ..
  224.   .                                                          .
  225.   . FORECAST.90             All      All    1                .
  226.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  227.   . FORECAST.*              All      All    1 2 3 4 5 6 7    .
  228.   .                                                          .
  229.   ............................................................
  230.  
  231. Using the above access group list, a user with only security level 2 will not be able to write file FORECAST.90.  The user will be able to write any other FORECAST file so long as it does not end with the suffix 90.
  232.  
  233. Once a particular file or device name appears in the access group list each security level must be explicitly granted access to use it.
  234.  
  235.   .. Finance files ......  Report  Allowed  Security Levels ..
  236.   .                                                          .
  237.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  238.   .                                                          .
  239.   ............................................................
  240.  
  241. Using the above access group list, a user with only security level 1 will not be able to use file FORECAST.90.  To allow the security level 1 user access to file FORECAST.90 you must add another entry as in the following list.
  242.  
  243.   .. Finance files ......  Report  Allowed  Security Levels ..
  244.   .                                                          .
  245.   . FORECAST.90             All      All    1                .
  246.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  247.   .                                                          .
  248.   ............................................................
  249.  
  250. Usually, when you make an entry in the access group list that restricts the access for certain security levels you will make a matching entry that allows access for other security levels.
  251.  
  252. To restrict certain security levels from running a particular program set the 'Allowed' column to 'None'.  For example, the following access group will allow only users with a security level of 1 to run the Report or Setup programs.  Read access allows a user to run a program.
  253.  
  254.   .. Finance files ......  Report  Allowed  Security Levels ..
  255.   .                                                          .
  256.   . SETUP.EXE               All      Read   1                .
  257. 2 . SETUP.EXE               All      None     2 3 4 5 6 7    .
  258.   . REPORT.EXE              All      Read   1                .
  259. 4 . REPORT.EXE              All      None     2 3 4 5 6 7    .
  260.   .                                                          .
  261.   . FORECAST.90             All      All    1                .
  262.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  263.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  264.   .                                                          .
  265.   ............................................................
  266.  
  267. Since each security level needs to be explicitly granted access to each name in the access group we may delete the 2nd and 4th lines of the list and still retain the same functionality.
  268.  
  269.   .. Finance files ......  Report  Allowed  Security Levels ..
  270.   .                                                          .
  271.   . SETUP.EXE               All      Read   1                .
  272.   . REPORT.EXE              All      Read   1                .
  273.   .                                                          .
  274.   . FORECAST.90             All      All    1                .
  275.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  276.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  277.   .                                                          .
  278.   ............................................................
  279.  
  280.  
  281. A similar method may be used when you want to give only certain security levels access to a file.  For example, using the following access group list only users with a security level of 1 or 2 will be able to access file ACTUALS.90.
  282.  
  283.   .. Finance files ......  Report  Allowed  Security Levels ..
  284.   .                                                          .
  285.   . SETUP.EXE               All      Read   1                .
  286.   . REPORT.EXE              All      Read   1                .
  287.   . ACTUALS.90              All      All    1 2              .
  288.   . FORECAST.90             All      All    1                .
  289.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  290.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  291.   .                                                          .
  292.   ............................................................
  293.  
  294. The 'Report' column in the access group list controls what access information is written to the station logs.  There are usually many files accessed by a program that you do not care to have the system track.  For instance, files with a suffix of .TMP or .WRK are often temporary work files.  To keep the station logs from using excessive disk storage you may want to eliminate the reporting of these files by setting the 'Report' column to 'None' as in the following.
  295.  
  296.   .. Finance files ......  Report  Allowed  Security Levels ..
  297.   .                                                          .
  298.   . *.TMP                   None     All    1 2 3 4 5 6 7    .
  299.   . *.WRK                   None     All    1 2 3 4 5 6 7    .
  300.   . SETUP.EXE               All      Read   1                .
  301.   . REPORT.EXE              All      Read   1                .
  302.   . ACTUALS.90              All      All    1 2              .
  303.   . FORECAST.90             All      All    1                .
  304.   . FORECAST.90             All      Read     2 3 4 5 6 7    .
  305.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  306.   .                                                          .
  307.   ............................................................
  308.  
  309. The best way to find out which files you do not want reported is to use the LAN Watch system for 1 day and then run the Report program.  An examination of the file report will quickly show you what files to exclude.
  310.  
  311. You may want to set the 'Report' column to 'Write' for those files that you do not care who reads.   Actually, this is most often what we want.  So, if we set the 'Report' column to 'Write' our sample access group will look like the following.
  312.  
  313.   .. Finance files ......  Report  Allowed  Security Levels ..
  314.   .                                                          .
  315.   . *.TMP                   None     All    1 2 3 4 5 6 7    .
  316.   . *.WRK                   None     All    1 2 3 4 5 6 7    .
  317.   . SETUP.EXE               Write    Read   1                .
  318.   . REPORT.EXE              Write    Read   1                .
  319.   . ACTUALS.90              Write    All    1 2              .
  320.   . FORECAST.90             Write    All    1                .
  321.   . FORECAST.90             Write    Read     2 3 4 5 6 7    .
  322.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  323.   .                                                          .
  324.   ............................................................
  325.  
  326. An exception to this may be when we publish a new set of policies and procedures that we want everyone to read.  By setting the 'Report' column to 'Read' or 'All' we will later be able to run a report that shows who has actually read the new policies and procedures.
  327.  
  328.   .. Finance files ......  Report  Allowed  Security Levels ..
  329.   .                                                          .
  330.   . POLICIES.NEW            All      All    1 2 3 4 5 6 7    .
  331.   . *.TMP                   None     All    1 2 3 4 5 6 7    .
  332.   . *.WRK                   None     All    1 2 3 4 5 6 7    .
  333.   . SETUP.EXE               Write    Read   1                .
  334.   . REPORT.EXE              Write    Read   1                .
  335.   . ACTUALS.90              Write    All    1 2              .
  336.   . FORECAST.90             Write    All    1                .
  337.   . FORECAST.90             Write    Read     2 3 4 5 6 7    .
  338.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  339.   .                                                          .
  340.   ............................................................
  341.  
  342.  
  343. Careful use of the file access groups can eliminate software theft and the introduction of computer viruses into your computer.
  344.  
  345. To eliminate software theft simply lock out selected users from writing to floppy drives A: and B:.  In the following example only users with a security level of 1 can write to drives A: or B:.
  346.  
  347.   .. Finance files ......  Report  Allowed  Security Levels ..
  348.   .                                                          .
  349.   . A:                      Write    Read     2 3 4 5 6 7    .
  350.   . A:                      Write    All    1                .
  351.   . B:                      Write    Read     2 3 4 5 6 7    .
  352.   . B:                      Write    All    1                .
  353.   . *.TMP                   None     All    1 2 3 4 5 6 7    .
  354.   . *.WRK                   None     All    1 2 3 4 5 6 7    .
  355.   . FORECAST.90             Write    All    1                .
  356.   . FORECAST.90             Write    Read     2 3 4 5 6 7    .
  357.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  358.   .                                                          .
  359.   ............................................................
  360.  
  361. To eliminate the introduction of viruses lock out selected users from reading executable files (*.exe and *.com) from floppy drives A: and B:.  In the following example only users with a security level of 1 can write to drives A: or B:, or can read an executable file from drives A: or B:.  Other users will still be able to read a data file from drives A: or B:.
  362.  
  363.   .. Finance files ......  Report  Allowed  Security Levels ..
  364.   .                                                          .
  365.   . A:*.COM                 Write    Read   1                .
  366.   . A:*.EXE                 Write    Read   1                .
  367.   . A:*.*                   Write    Read     2 3 4 5 6 7    .
  368.   . A:*.*                   Write    All    1                .
  369.   . B:*.COM                 Write    Read   1                .
  370.   . B:*.EXE                 Write    Read   1                .
  371.   . B:*.*                   Write    Read     2 3 4 5 6 7    .
  372.   . B:*.*                   Write    All    1                .
  373.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  374.   ............................................................
  375.  
  376.  
  377. To positively exclude the introduction of new *.com or *.exe files you need to prevent a user from loading an executable file under a different name and then renaming it with a .exe or .com suffix.  The following access list does that by giving only security level 1 users write access to *.exe or *.com files.  In the LAN Watch system, renaming a file requires write access.  
  378.  
  379. Lines 9 through 12 in the following access list give security level 1 users the ability to write *.exe and *.com files, while restricting other users to read-only access.
  380.  
  381.   .. Finance files ......  Report  Allowed  Security Levels ..
  382.   .                                                          .
  383.   . A:*.COM                 Write    Read   1                .
  384.   . A:*.EXE                 Write    Read   1                .
  385.   . A:*.*                   Write    Read     2 3 4 5 6 7    .
  386.   . A:*.*                   Write    All    1                .
  387.   . B:*.COM                 Write    Read   1                .
  388.   . B:*.EXE                 Write    Read   1                .
  389.   . B:*.*                   Write    Read     2 3 4 5 6 7    .
  390.   . B:*.*                   Write    All    1                .
  391. 9 . *.EXE                   Write    All    1                .
  392.   . *.COM                   Write    All    1                .
  393.   . *.EXE                   Write    Read     2 3 4 5 6 7    .
  394.   . *.COM                   Write    Read     2 3 4 5 6 7    .
  395.   . *.*                     Write    All    1 2 3 4 5 6 7    .
  396.   ............................................................
  397.  
  398. I suggest that you group similar file names to make your file list more readable.  You should also list more restrictive names before less restrictive names (*.COM is more restrictive than *.*, FORECAST.90 is more restrictive than FORECAST.*).
  399.  
  400. When setting up an access group list you should always keep one name/password combination assigned to a different access group list that you know works.  This is a precaution to insure that you will always be able to get back into the Setup program even if you completely mess up the access group on which you are working.
  401.  
  402. You may change the file access groups at any time, but the changes you make will not take affect until the next time you log on.
  403. 
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.