home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr34 / pigas.zip / DEMO.DOC next >
Text File  |  1995-02-01  |  20KB  |  629 lines

  1.          1                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  2.  
  3.  
  4.                                 QUICK START
  5.                                 ===========
  6.  
  7.       1.1 DAILY WORK WITH DATA PROTECTOR FOR WINDOWS USERS . . . . .  3
  8.         1.1.1 STEP 1: STARTING A WINDOWS SESSION BY THE "MASTER" USER 4                                           3
  9.         1.1.2 STEP 2: STARTING A WINDOWS SESSION BY AN UNAUTHORIZED
  10.                       USER . . . . . . . . . . . . . . . . . . . . .  5
  11.         1.1.3 STEP 3: STARTING A WINDOWS SESSION -- AUTHORIZED USER
  12.                       (SMITH) . . . . . . . . . . . . . . . . . . .   5
  13.         1.1.4 STEP 4: STARTING A WINDOWS SESSION -- AUTHORISED USER
  14.                       (JONES) . . . . . . . . . . . . . . . . . . .   6
  15.         1.1.5 STEP 5: STARTING A WINDOWS SESSION -- AUTHORISED USER
  16.                       (ROBERT) . . . . . . . . . . . . . . . . . . .  7
  17.  
  18.       1.2 A DAILY WORK WITH DATA PROTECTOR FOR DOS USERS . . . . . .  8
  19.         1.2.1 HIDING ALL THE RESTRICTED INFORMATION. . . . . . . . .  8
  20.         1.2.2 MR. SMITH IS USING YOUR COMPUTER . . . . . . . . . . .  9
  21.         1.2.3 MR. JONES IS USING YOUR COMPUTER . . . . . . . . . . . 10
  22.         1.2.4 MR. ROBERT IS USING YOUR COMPUTER. . . . . . . . . . . 11
  23.         1.2.5 YOU ARE USING YOUR COMPUTER. . . . . . . . . . . . . . 11
  24.  
  25.       1.3 HOW TO CONTINUE FROM HERE. . . . . . . . . . . . . . . . . 12
  26.                                                          
  27.  
  28.  
  29.          3                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  30.  
  31.  
  32.  
  33.  
  34.  
  35.      1.  QUICK START
  36.      ---------------
  37.  
  38.      If  this is the first time you are using DATA PROTECTOR, you  will
  39.      probably want to try it before reading the entire user manual.
  40.  
  41.      USING  THE FOLLOWING EXAMPLES, IT WILL TAKE ONLY A FEW MINUTES  TO
  42.      UNDERSTAND HOW THE DATA PROTECTOR CAN HELP YOU.
  43.  
  44.      Please print the file demo.doc before reading any further.
  45.  
  46.      If  your working environment is Windows, you can skip reading  the
  47.      section, DAILY WORK WITH DATA PROTECTOR FOR DOS USERS.
  48.  
  49.  
  50.      1.1 DAILY WORK WITH DATA PROTECTOR FOR WINDOWS USERS
  51.      ----------------------------------------------------
  52.      
  53.      The general idea of DATA PROTECTOR FOR WINDOWS is that when  users
  54.      begin  WINDOWS sessions, they must enter their own  user  ID   and
  55.      password  in order to have access to data. Typing a wrong password
  56.      will cause access to the protected information to be denied -- and
  57.      if  needed, the user will not have access to Windows at all.  When
  58.      the user quits Windows, all the data becomes protected again.
  59.  
  60.      When  you installed DATA PROTECTOR, the installation program built
  61.      the following structures on your hard disk :
  62.      
  63.       Directories name File list
  64.      
  65.       C:\PIGASTST      DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  66.       |                PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  67.       |
  68.       +---MY_DATA
  69.       |  |
  70.       |  +---SECRET    S1.DAT S2.DAT
  71.       |  |
  72.       |  +---LETTERS   SECRET.LET INV.LET PRO.LET
  73.       |
  74.       +---SMITH        SMITH.TXT
  75.       |
  76.       +---JONES        JONES.TXT
  77.       |
  78.       +---PUBLIC       COMMON.1 COMMON.2
  79.      
  80.      
  81.  
  82.      The  INSTALL program also built the necessary user setups.  Later,
  83.      we  will  explain how to create a user setup, but for the  moment,
  84.      let's  see  how  you  can  use DATA PROTECTOR  to  encrypt/decrypt
  85.      information.
  86.                                                          
  87.  
  88.  
  89.          4                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  90.                                                           
  91.  
  92.      
  93.      NOTE:
  94.      
  95.      THE  EXAMPLE WILL REFER ONLY TO THE INFORMATION UNDER C:\PIGASTST.
  96.      NO OTHER FILES AND DIRECTORIES ARE IN THE EXAMPLE.
  97.  
  98.  
  99.  
  100.      1.1.1     Step 1: Starting a Windows session by the "MASTER" user
  101.                (you).
  102.      -----------------------------------------------------------------
  103.  
  104.      In order to start a Windows session type:
  105.  
  106.      W <enter>
  107.  
  108.      At the prompt, "Login>" type:
  109.  
  110.       master <CR>
  111.  
  112.      then, at the prompt, "Password>" type:
  113.  
  114.       masterp <CR>
  115.  
  116.      If  you type correctly the above user ID and password, Windows  is
  117.      started  automatically.  You  can use  any  Windows  file  manager
  118.      program  to  check  that  all  the  files  and  sudirectories   of
  119.      C:\PIGASTST are available to you as a master user.
  120.  
  121.      The next step is to quit the Windows program. Please note that
  122.      the logout program is called automatically.
  123.  
  124.      You have just finished the first user session with DATA PROTECTOR.
  125.      From now on, only you -- as a "master user" -- will have access to
  126.      the restricted information (see the following section). Anyone who
  127.      tries  to  run  Windows by typing WIN will have no access  to  the
  128.      restricted information.
  129.  
  130.       Note: In our default setup, the restricted information is:
  131.  
  132.       Directories:
  133.       C:\PIGASTST\MY_DATA\SECRET
  134.       C:\PIGASTST\SMITH
  135.       C:\PIGASTST\JONES
  136.  
  137.       File:
  138.       C:PIGASTST\MY_DATA\SECRET.LET
  139.  
  140.      In  other  words, someone trying to snoop on your DATA  will  have
  141.      access only to the following information:
  142.  
  143.       C:\PIGASTST        DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  144.       |                  PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  145.       |
  146.       +---PUBLIC         COMMON.1 COMMON.2
  147.                                                          
  148.  
  149.  
  150.          5                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  151.  
  152.  
  153.  
  154.  
  155.  
  156.      1.1.2     Step 2: Starting a Windows session by an unauthorized
  157.                user
  158.      ---------------------------------------------------------------
  159.  
  160.      In  this  step  we will examine what happens if someone  wants  to
  161.      snoop on your data.
  162.  
  163.      The intruder will turn on your computer and type:
  164.  
  165.       WIN
  166.  
  167.      All the restricted information is unavailable. Now you have access
  168.      only to:
  169.  
  170.       C:\PIGASTST         DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  171.       |                   PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  172.       |
  173.       +---PUBLIC          COMMON.1 COMMON.2
  174.  
  175.      You  can try to run your Windows file manager in order to be  sure
  176.      that the restricted information is well encrypted.
  177.  
  178.      Please keep in mind that the restricted information default  setup
  179.      is  only  a  simple example. Later on, you will change this  setup
  180.      according to your real needs.
  181.  
  182.  
  183.  
  184.  
  185.      1.1.3    Step 3: Starting a Windows session -- authorized user
  186.               (Smith).
  187.      --------------------------------------------------------------
  188.  
  189.      In  this  step we will examine how an authorised user  works  with
  190.      DATA PROTECTOR for Windows.
  191.  
  192.      You  gave a permission to Mr. Smith to work on your computer. BUT,
  193.      you want to restrict his access to the following information:
  194.  
  195.       C:\PIGASTST        DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  196.       |                  PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  197.       |
  198.       +---SMITH          SMITH.TXT
  199.       |
  200.       +---PUBLIC         COMMON.1 COMMON.2
  201.  
  202.  
  203.      To start a Windows session, Smith will type:
  204.  
  205.       W <enter>
  206.                                                          
  207.  
  208.  
  209.          6                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  210.  
  211.  
  212.  
  213.      At the prompt, "Login>" type:
  214.  
  215.       smith <CR>
  216.  
  217.      then, at the prompt, "Password>" type:
  218.  
  219.       12345678
  220.  
  221.      If  you  type  correctly the above user ID and  password,  Windows
  222.      starts  automatically. But this time, Smith will have access  only
  223.      to  files and directories he is authorised to access. You can  use
  224.      any   Windows  file  manager  program  to  ensure  the  restricted
  225.      information is unavailable.
  226.  
  227.      When  Smith quits Windows, all the restricted information  becomes
  228.      unavailable again. You can try to repeat step two in order  to  be
  229.      sure that there is no restricted information available.
  230.  
  231.  
  232.  
  233.  
  234.      1.1.4    Step 4: Starting a Windows session -- authorised user
  235.               (Jones).
  236.      --------------------------------------------------------------
  237.  
  238.      In  this  step  we will see how another authorised  user,  with  a
  239.      different  access  restriction,  works  with  DATA  PROTECTOR  for
  240.      Windows.
  241.  
  242.      You  gave  permission also to Mr. Jones to work on your  computer.
  243.      BUT,  you  want  to  restrict his access  only  to  the  following
  244.      information:
  245.  
  246.       C:\PIGASTST        DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  247.       |                  PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  248.       |
  249.       +---JONES          JONES.TXT
  250.       |
  251.       +---PUBLIC         COMMON.1 COMMON.2
  252.  
  253.  
  254.      Please note that Mr. Jones has a different access restriction than
  255.      Mr. Smith.
  256.  
  257.      To start a Windows session, Jones will type:
  258.  
  259.       W <enter>
  260.  
  261.      At the prompt, "Login>" type:
  262.  
  263.       jones <CR>
  264.  
  265.      then, at the prompt, "Password>" type:
  266.                                                          
  267.  
  268.  
  269.          7                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  270.  
  271.  
  272.  
  273.       87654321
  274.  
  275.      If  you  type  correctly the above user ID and  password,  Windows
  276.      starts automatically. But as before, Jones will not have access to
  277.      all  the  files  and  directories. You can use  any  Windows  file
  278.      manager  to  check that the restricted information  for  Jones  is
  279.      unavailable.
  280.  
  281.      As  before,  when Jones quits the Windows program, the  restricted
  282.      information becomes unavailable again. You can try to repeat  Step
  283.      2, to be sure no restricted information is available.
  284.  
  285.  
  286.  
  287.  
  288.      1.1.5    Step 5: Starting a Windows session -- authorised user
  289.               (Robert).
  290.      --------------------------------------------------------------
  291.  
  292.      In   the  previous  steps,  all  the  restricted  information  was
  293.      directories, but DATA PROTECTOR allows you to protect also  files.
  294.      In  this  step  we  will see that Mr. Robert  has  access  to  the
  295.      directory:
  296.      
  297.       c:\PIGASTST\MY_DATA\LETTERS
  298.      
  299.      but does not have access to the file:
  300.      
  301.       c:\PIGASTST\MY_DATA\LETTERS\secret.let
  302.      
  303.      Mr. Robert has access to the following information:
  304.      
  305.       C:\PIGASTST       DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  306.       |                 PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  307.       |
  308.       +---MY_DATA
  309.       |   |
  310.       |   +---LETTERS   INV.LET PRO.LET
  311.       |
  312.       +---PUBLIC        COMMON.1 COMMON.2
  313.      
  314.      
  315.      In order to start a Windows session, Robert will type:
  316.      
  317.       W <enter>
  318.      
  319.      At the prompt, "Login>" type:
  320.      
  321.       robert <CR>
  322.      
  323.      then, at the prompt, "Password>" type:
  324.  
  325.       friend
  326.                                                          
  327.  
  328.  
  329.          8                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  330.                                                           
  331.  
  332.      
  333.      
  334.      If  you  type  correctly the above user ID and  password,  Windows
  335.      program  starts  automatically. Robert will  not  have  access  to
  336.      restricted information.
  337.      
  338.      As  before, when Robert quits Windows, the restricted  information
  339.      becomes unavailable.
  340.      
  341.      You  can  try  to repeat Step 2 in order to ensure  no  restricted
  342.      information is available.
  343.  
  344.  
  345.      1.2 A DAILY WORK WITH DATA PROTECTOR FOR Dos USERS
  346.      --------------------------------------------------
  347.  
  348.      When  you installed DATA PROTECTOR, the installation program built
  349.      the following structures on your hard disk :
  350.  
  351.  
  352.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  353.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  354.      |
  355.      +---MY_DATA
  356.      |   |
  357.      |   +---SECRET       S1.DAT S2.DAT
  358.      |   |
  359.      |   +---LETTERS      SECRET.LET INV.LET PRO.LET
  360.      |
  361.      +---SMITH            SMITH.TXT
  362.      |
  363.      +---JONES            JONES.TXT
  364.      |
  365.      +---PUBLIC           COMMON.1 COMMON.2
  366.  
  367.  
  368.  
  369.      The  INSTALL  program also built the necessary user setups.  Later
  370.      on,  we  will  explain how to create a user  setup,  but  for  the
  371.      moment, let's try to see how you can use DATA PROTECTOR to
  372.      encrypt/decrypt information.
  373.  
  374.      REMARK:
  375.  
  376.      THE  EXAMPLE WILL REFER ONLY THE INFORMATION UNDER C:\PIGASTST ALL
  377.      OTHER FILES AND DIRECTORY WILL NOT TAKE PART IN THE EXAMPLE.
  378.  
  379.  
  380.  
  381.  
  382.      1.2.1    HIDING ALL THE RESTRICTED INFORMATION
  383.      ----------------------------------------------
  384.  
  385.      In  our  first  example, we will demonstrate how to hide  all  the
  386.                                                          
  387.  
  388.  
  389.          9                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  390.  
  391.  
  392.      restricted  information from an unauthorized user. (Normally,  you
  393.      will  use this option, before turning the computer off).  We  gave
  394.      the unauthorized user access ONLY to the following information:
  395.  
  396.  
  397.  
  398.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  399.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  400.      |
  401.      +---PUBLIC           COMMON.1 COMMON.2
  402.  
  403.  
  404.  
  405.      In  other words, we don't mind that anyone using our computer will
  406.      have access to the directory c:\PIGASTST with all it's files,  and
  407.      to  C:\PIGASTST\PUBLIC with all it's files BUT  this  unauthorized
  408.      user,   should   not   have   access  to   C:\PIGASTST\MY_DATA   ,
  409.      C:\PIGASTST\SMITH and to C:\PIGASTST\JONES.
  410.  
  411.      Later on, we will show how to create this configuration, but first
  412.      let's see how it works:
  413.  
  414.      From the "C:\PIGASTST" directory, type :
  415.  
  416.       LOGOUT <enter>
  417.  
  418.      From   now   on   the   only  the  files  under  c:\PIGASTST   and
  419.      c:\pigatst\public are available.
  420.  
  421.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  422.      will NOT let you access to the hidden information.
  423.  
  424.      Remark : You are now in the "most restricted user" category.
  425.  
  426.  
  427.  
  428.      1.2.2    MR. SMITH IS USING YOUR COMPUTER
  429.      -----------------------------------------
  430.  
  431.      You gave a permission to Mr. Smith to work on your computer. BUT ,
  432.      you  want to restrict his access so he will be able to access only
  433.      the following information:
  434.  
  435.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  436.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  437.      |
  438.      +---SMITH            SMITH.TXT
  439.      |
  440.      +---PUBLIC           COMMON.1 COMMON.2
  441.  
  442.  
  443.  
  444.      When Smith wants to start working he will type:
  445.      (this time, you will type it for him ... )
  446.                                                          
  447.  
  448.  
  449.          10                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  450.  
  451.  
  452.  
  453.       LOGIN <enter>
  454.       >smith 12345678 <enter>
  455.  
  456.      As before, all the restricted files and directories for smith
  457.      are now hidden.
  458.  
  459.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  460.      will NOT let smith access to the hidden information.
  461.  
  462.      Once  Smith  has finished working, he should type (before  turning
  463.      off the computer) :
  464.  
  465.       LOGOUT <enter>
  466.  
  467.      Again,  all  the  confidential information becomes hidden.  ("most
  468.      restricted user" category ).
  469.  
  470.  
  471.  
  472.      1.2.3    MR. JONES IS USING YOUR COMPUTER
  473.      -----------------------------------------
  474.  
  475.      You  gave a permission to Mr. Jones to work on your computer. BUT,
  476.      you  want to restrict his access so he will be able to access only
  477.      the following information:
  478.  
  479.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  480.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  481.      |
  482.      +---JONES            JONES.TXT
  483.      |
  484.      +---PUBLIC           COMMON.1 COMMON.2
  485.  
  486.  
  487.  
  488.      When Jones wants to start working he will type:
  489.  
  490.       LOGIN <enter>
  491.       >jones 87654321 <enter>
  492.  
  493.      As  before, all the restricted files and directories for jones are
  494.      now hidden.
  495.  
  496.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  497.      will NOT let jones access to the hidden information.
  498.  
  499.      Once  Jones  has finished working, he should type (before  turning
  500.      off the computer) :
  501.  
  502.       LOGOUT <enter>
  503.  
  504.      Again,  all  the  confidential information becomes  hidden  ("most
  505.      restricted user" category ).
  506.                                                          
  507.  
  508.  
  509.          11                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.      1.2.4    MR. ROBERT IS USING YOUR COMPUTER
  517.      ------------------------------------------
  518.  
  519.      You gave a permission to Mr. Robert to work on your computer. BUT,
  520.      you  want to restrict his access so he will be able to access only
  521.      the following information:
  522.  
  523.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  524.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  525.      |
  526.      +---MY_DATA
  527.      |    |
  528.      |    +---LETTERS      INV.LET PRO.LET
  529.      |
  530.      +---PUBLIC           COMMON.1 COMMON.2
  531.  
  532.  
  533.  
  534.      Please  pay  attention that Robert should NOT have access  to  the
  535.      FILE:
  536.  
  537.       c:\PIGASTST\MY_DATA\LETTERS\secret.let.
  538.  
  539.      When Robert wants to start working he will type:
  540.  
  541.       LOGIN <enter>
  542.       >robert friend <enter>
  543.  
  544.      As before, all the restricted files and directories for robert are
  545.      now hidden.
  546.  
  547.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  548.      will NOT let robert access to the hidden information.
  549.  
  550.      Once  robert has finished working, he should type (before  turning
  551.      off the computer) :
  552.  
  553.       LOGOUT <enter>
  554.  
  555.      Again,  all  the  confidential  information  becomes  hidden("most
  556.      restricted user" category ).
  557.      
  558.      
  559.      
  560.      1.2.5    YOU ARE USING YOUR COMPUTER
  561.      ------------------------------------
  562.  
  563.      Suppose now that YOU (the master user) would like to work on  your
  564.      computer. Simply type :
  565.  
  566.                                                          
  567.  
  568.  
  569.          12                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  570.  
  571.  
  572.       LOGIN <enter>
  573.       >master masterp <enter>
  574.  
  575.      (Note : "masterp" here is the original password. Do not forget  to
  576.      change it when you define all your users' configuration !)
  577.      
  578.      As  a  master  user, you now have ALL YOUR FILES  AND  DIRECTORIES
  579.      available again (just as if there were no protection whatsoever).
  580.      
  581.      Once you have finished your work, simply type :
  582.  
  583.       LOGOUT <enter>
  584.  
  585.      Again, all the confidential information becomes hidden.
  586.  
  587.      The above examples illustrates how to execute DATA PROTECTOR.
  588.      As you can see, it is very simple to use once you have defined the
  589.      users and the data to hide.
  590.  
  591.  
  592.  
  593.  
  594.      1.3 HOW TO CONTINUE FROM HERE
  595.      -----------------------------
  596.      
  597.      Now  that you have seen how DATA PROTECTOR really works, you  need
  598.      to  understand  how  you can create the user's configuration.  For
  599.      this you need to read chapters:
  600.      
  601.      HOW TO PROTECT FILES AND DIRECTORIES
  602.      
  603.       and
  604.      
  605.      SUGGESTED PROTECTION STRATEGY
  606.      
  607.      While  reading  these chapter, try to learn from  the  example  we
  608.      built, and change them if needed.
  609.  
  610.      After  you  feel  that  you  understand  how  to  create  you  own
  611.      configuration  you  can delete the directory C:\PIGASTST  and  all
  612.      it's subdirectories BUT:
  613.      
  614.      1. Remember to copy the PSP.EXE to other directory.
  615.      We strongly suggest the you will copy it to C:\PIGAS directory.
  616.      
  617.      2. Remember to copy the LOGIN.EXE & LOGOUT.EXE to other directory.
  618.      DO  NOT COPY THEM TO A DIRECTORY THAT WILL BE PROTECTED (otherwise
  619.      you  will not have an access to the login/logout program. If  this
  620.      will  happened you will need to recover the login.exe  program  by
  621.      copying  it  from the original diskette by typing: copy a:pigas.01
  622.      login.exe)
  623.  
  624.  
  625.  
  626.                                                          
  627.  
  628.  
  629.