home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / virus / pcpl25.zip / ADDENDUM.DOC next >
Text File  |  1993-08-30  |  8KB  |  147 lines

  1.                 ADDENDUM TO PC PADLOCK MANUAL FOR VERSION 2.4
  2.  
  3. Several new features have been added to PC Padlock V2.4 that were unable to be
  4. included in the printed manual.  They are the monochrome mode, activity
  5. logging, drive/disk changing, corruption protection, and master password.
  6. Please read this document in it's entirety, especially if you desire logging
  7. or are a network user.  Here is how to operate these new functions :
  8.  
  9. MONOCHROME MODE
  10.  
  11. A new command line switch, "/m", will cause PC Padlock to come up in black and
  12. white (monochrome) mode.  This is useful for mono monitors, as well as laptop
  13. and notebook computers.  To use this feature, simply type "padlock a: /m" from
  14. the DOS command line, or see the section on ALTERNATIVES TO COMMAND LINE
  15. SWITCHES later in this document.
  16.  
  17. ACTIVITY LOGGING
  18.  
  19. Another command line switch causes PC Padlock to log all successful locking,
  20. unlocking, clearing, encryption, decryption, and purging to a text file.  This
  21. file will contain one line for each entry, with the date and time it occurred.
  22. To log all activity for a session, type "padlock a: /l" from the DOS command
  23. line, or see the ALTERNATIVES TO COMMAND LINE SWITCHES section.  Unless the
  24. environment variable mentioned in this section is used, this file will be
  25. named "pcpl0000.log" by default.  It may be viewed, edited, deleted, or
  26. printed.
  27.  
  28. DRIVE/DISK CHANGING
  29.  
  30. You no longer have to enter the drive letter from the command line when using
  31. PC Padlock.  Merely type "padlock", and when the program comes up, it will
  32. prompt you to select a drive letter.  You may do this either by hitting the A
  33. or B keyboard keys, or clicking the mouse over the A: or B: blocks located in
  34. the DISK INFORMATION header.  Also, you may change disks in a drive while the
  35. program is running, or select a new drive letter altogether.  Just select the
  36. new disk or drive as before, once the desired disk is in the drive.
  37.  
  38.                                   NOTE
  39.  
  40. Do not remove a disk while PC Padlock is performing any of it's functions such
  41. as locking or encrypting.  Your disk may be permanently damaged.
  42.  
  43. ALTERNATIVES TO COMMAND LINE SWITCHES
  44.  
  45. The command line can get somewhat long, especially if you are using both
  46. switches, such as "padlock a: /l /m".  There are several methods to cutting
  47. down the typing time on lines such as these.  One is to use the environment
  48. variable built into PC Padlock.  This variable is "pcpl", and the first
  49. character denotes color or monochrome mode.  This is followed by a comma and a
  50. four character designation for the log file.  The log file designation must be
  51. four characters long.  Here are some examples, assuming you use no command
  52. line switches :
  53.  
  54. no environment variable   color mode, with no logging
  55. set pcpl=c                color mode, with no logging
  56. set pcpl=m                mono  mode, with no logging
  57. set pcpl=c,0001           color mode, with log file named "pcpl0001.log"
  58. set pcpl=m,dave           mono  mode, with log file named "pcpldave.log"
  59.  
  60. To setup the environment variable, use any text editor and add the appropriate
  61. line, such as "set pcpl=m", anywhere in the file.  After a reboot, the options
  62. you selected will be automatic whenever you run PC Padlock.
  63.  
  64. Other alternatives include using the doskey program in DOS V5.0 or later.  An
  65. example of this would be to add the line "doskey pl=padlock $* /l /m" to your
  66. autoexec.bat file.  You could then simply type "pl" or "pl a:" to start the
  67. program.  Or you could write a batch file to do the job.  See your DOS manual
  68. for more detail on these functions.
  69.  
  70. IMPORTANT NOTE FOR NETWORK USERS
  71.  
  72. If network users desire activity logging, each computer on the network must
  73. use the environment variable method and specify a different four character
  74. designator for the log file name.  Failure to do so may result in incomplete
  75. logs and/or program abortion.
  76.  
  77. QUALITY CHECKING
  78.  
  79. Several things can damage a floppy disk that are completely beyond the control
  80. of the PC Padlock program itself.  Although these conditions are rare, their
  81. detection and prevention are now built into the program.
  82.  
  83. Floppy disk failure itself can cause data corruption.  We all have had a
  84. floppy at one time or another that just suddenly went bad and was unusable.
  85. This is more likely to happen with off-brand or generic disks, and also disks
  86. that are used constantly for long periods of time.  Although most
  87. manufacturers guarantee their disks for life, it is just good common computer
  88. sense to replace heavily-used disks on a yearly basis.  Nonetheless, PC
  89. Padlock will now make every effort to detect bad disks and abort the program
  90. if the disk looks strange in any way.
  91.  
  92. Disks are also scanned for any non-standard DOS formatting scheme.  Numbers of
  93. sectors, clusters, sectors-per-cluster, and other data is checked against
  94. accepted norms, and the program refuses to operate on any disk it senses to be
  95. non-standard.
  96.  
  97. A brief interruption in power or a general computer "glitch" itself can
  98. sometimes confuse an already running program.  If any of these situations
  99. cause a data inconsistency, the program will shut down and return to DOS.
  100.  
  101. PC Padlock will not only check for these situations with each new disk, but
  102. also before every function it performs on the disk.  This affords the user
  103. maximum protection against bad or damaged disks.
  104.  
  105. MASTER PASSWORD
  106.  
  107. This feature is very useful in a network or large company environment, where a
  108. system administrator must have emergency access to his employee's data.  Rest
  109. assured that total disk security is not compromised in the least.  In brief, a
  110. user can assign a master password to his individual computer system.  This is
  111. called the "key".  Whenever a lock or file encryption is performed, this key
  112. is branded on the disk.  This is called the "brand".  To unsecure a disk using
  113. this master password, the user merely types it in when asked for an unlocking
  114. or decryption password.  To be successful, it must match both the key and the
  115. brand.  This means that disks secured on your system may not be unsecured on
  116. another system, and vice versa.
  117.  
  118. To assign the master key, hit the F1 keyboard key to bring up the on-line help
  119. screens.  Page down to the third help screen, then hold down the control
  120. (Ctrl) key and hit the K key.  Although master password assignment is a very
  121. secure process, it's access was hidden here to help prevent low priority users
  122. from knowing it even exists.
  123.  
  124. You will be prompted to change the key (system) or brand (disk) master
  125. password.  Entering K will enable you to assign a system key.  If one already
  126. exists, you must enter the old key before continuing.  If you are successful,
  127. you may assign a new key which will be used to brand future disks.  If you are
  128. not successful, the attempt is logged for later user notification.  If you
  129. simply hit Return when asked for the new key, the key will be deleted
  130. altogether, future disks will not be branded, and the master password feature
  131. will be inactive.  The key change feature is useful for a system administrator
  132. who wishes to change the key frequently for security reasons.
  133.  
  134. Entering B will allow you to change an existing disk brand in a similar
  135. fashion.  You cannot, however, assign a brand to a disk that has none.  This
  136. prevents even the system administrator from trying to break into a foreign
  137. disk by assigning it a brand to match his key.  Like key changing, a Return
  138. may be hit when asked for the new brand, and the existing brand on the disk
  139. will be removed.  This will make the disk immune to master password entry.
  140. Brand changing can be an aid to the administrator who changes the system key.
  141. For the master password scheme to continue to work, all disks branded with the
  142. old key must be rebranded with the new key.  Also, the master password feature
  143. may be disabled on a specific disk by deleting the brand altogether.  This
  144. might be useful for a disk that will be stored or archived away.  Remember,
  145. however, that upon the next lock or file encryption operation that the key
  146. will be branded on the disk again.
  147.