home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr34 / pigas.zip / MANUAL.DOC < prev    next >
Text File  |  1995-02-01  |  74KB  |  2,220 lines

  1.          1                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  2.  
  3.  
  4.                               TABLE OF CONTENTS
  5.                               =================
  6.  
  7.      1. QUICK START . .  . . . . . . . . . . . . . . . . . . . . . .  3
  8.  
  9.       1.1 DAILY WORK WITH DATA PROTECTOR FOR WINDOWS USERS . . . . .  3
  10.         1.1.1 STEP 1: STARTING A WINDOWS SESSION BY THE "MASTER" USER 4                                           3
  11.         1.1.2 STEP 2: STARTING A WINDOWS SESSION BY AN UNAUTHORIZED
  12.                       USER . . . . . . . . . . . . . . . . . . . . .  5
  13.         1.1.3 STEP 3: STARTING A WINDOWS SESSION -- AUTHORIZED USER
  14.                       (SMITH) . . . . . . . . . . . . . . . . . . .   5
  15.         1.1.4 STEP 4: STARTING A WINDOWS SESSION -- AUTHORISED USER
  16.                       (JONES) . . . . . . . . . . . . . . . . . . .   6
  17.         1.1.5 STEP 5: STARTING A WINDOWS SESSION -- AUTHORISED USER
  18.                       (ROBERT) . . . . . . . . . . . . . . . . . . .  7
  19.  
  20.       1.2 A DAILY WORK WITH DATA PROTECTOR FOR DOS USERS . . . . . .  8
  21.         1.2.1 HIDING ALL THE RESTRICTED INFORMATION. . . . . . . . .  8
  22.         1.2.2 MR. SMITH IS USING YOUR COMPUTER . . . . . . . . . . .  9
  23.         1.2.3 MR. JONES IS USING YOUR COMPUTER . . . . . . . . . . . 10
  24.         1.2.4 MR. ROBERT IS USING YOUR COMPUTER. . . . . . . . . . . 11
  25.         1.2.5 YOU ARE USING YOUR COMPUTER. . . . . . . . . . . . . . 11
  26.  
  27.       1.3 HOW TO CONTINUE FROM HERE. . . . . . . . . . . . . . . . . 12
  28.  
  29.      2. INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . 13
  30.  
  31.       2.1 ABOUT DATA PROTECTOR . . . . . . . . . . . . . . . . . . . 13
  32.  
  33.      3. INSTALLATION . . . . . . . . . . . . . . . . . . . . . . . . 14
  34.  
  35.       3.1 HARDWARE REQUIREMENTS. . . . . . . . . . . . . . . . . . . 14
  36.  
  37.       3.2 INSTALLING DATA PROTECTOR ON A HARD DISK . . . . . . . . . 14
  38.  
  39.       3.3 REMOVING DATA PROTECTOR FROM THE HARD DISK . . . . . . . . 15
  40.  
  41.      4. HOW TO PROTECT FILES AND DIRECTORIES . . . . . . . . . . . . 16
  42.  
  43.       4.1 SETTING UP PROTECTION FOR FILES AND DIRECTORIES. . . . . . 16
  44.         4.1.1 STARTING THE "PSP" PROGRAM . . . . . . . . . . . . . . 16
  45.         4.1.2 SETUP MENU . . . . . . . . . . . . . . . . . . . . . . 17
  46.         4.1.3 CREATING THE USER SETUP. . . . . . . . . . . . . . . . 17
  47.         4.1.4 USER SETUP . . . . . . . . . . . . . . . . . . . . . . 18
  48.           4.1.4.1 USER NAME. . . . . . . . . . . . . . . . . . . . . 18
  49.           4.1.4.2 PASSWORD . . . . . . . . . . . . . . . . . . . . . 18
  50.           4.1.4.3 DIR TREE - ADDING OR REMOVING A PROTECTION TO A
  51.                   DIRECTORY. . . . . . . . . . . . . . . . . . . . . 18
  52.           4.1.4.4 CHANGING THE CURRENT DRIVE DISPLAYED IN THE USER
  53.                   SETUP MENU . . . . . . . . . . . . . . . . . . . . 19
  54.           4.1.4.5 FILE LIST - ADDING OR REMOVING A PROTECTION TO A
  55.                   FILE . . . . . . . . . . . . . . . . . . . . . . . 19
  56.           4.1.4.6 DIR NAME . . . . . . . . . . . . . . . . . . . . . 20
  57.                                                          
  58.  
  59.  
  60.          2                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  61.  
  62.  
  63.           4.1.4.7 FILE NAME . . . . . . . . . . . . . . . . . . . . 20
  64.           4.1.4.8 OK AND CANCEL . . . . . . . . . . . . . . . . . . 20
  65.           4.1.4.9 SELECT DRIVE. . . . . . . . . . . . . . . . . . . 20
  66.           4.1.4.10 DIR TREE . . . . . . . . . . . . . . . . . . . . 20
  67.         4.1.5 CHANGING THE USER SETUP . . . . . . . . . . . . . . . 21
  68.         4.1.6 DELETING THE USER SETUP . . . . . . . . . . . . . . . 21
  69.         4.1.7 MASTER PASSWORD . . . . . . . . . . . . . . . . . . . 21
  70.         4.1.8 ENCRYPTION METHOD . . . . . . . . . . . . . . . . . . 22
  71.  
  72.       4.2 REPORT MENU . . . . . . . . . . . . . . . . . . . . . . . 23
  73.         4.2.1 GENERAL REPORT. . . . . . . . . . . . . . . . . . . . 23
  74.         4.2.2 USER REPORT . . . . . . . . . . . . . . . . . . . . . 23
  75.         4.2.3 HIDDEN FILES/DIRECTORIES REPORT . . . . . . . . . . . 24
  76.         4.2.4 LOG REPORT. . . . . . . . . . . . . . . . . . . . . . 24
  77.         4.2.5 DELETE LOG. . . . . . . . . . . . . . . . . . . . . . 25
  78.  
  79.       4.3 PROGRAM EXIT. . . . . . . . . . . . . . . . . . . . . . . 25
  80.  
  81.       4.4 RUNNING THE PROTECTION. . . . . . . . . . . . . . . . . . 25
  82.  
  83.       4.5 SUMMARY . . . . . . . . . . . . . . . . . . . . . . . . . 26
  84.  
  85.      5. SUGGESTED PROTECTION STRATEGY . . . . . . . . . . . . . . . 28
  86.  
  87.      6. POTENTIAL CONFLICTS WITH OTHER UTILITIES. . . . . . . . . . 30
  88.  
  89.       6.1 ADDING FILES TO THE AUTOMATICALLY HIDDEN LIST . . . . . . 30
  90.  
  91.      7. USEFUL TIPS . . . . . . . . . . . . . . . . . . . . . . . . 32
  92.  
  93.       7.1 ADD THE FILES "LOGIN.EXE" AND "LOGOUT.EXE" IN YOUR FILE
  94.       "AUTOEXEC.BAT". . . . . . . . . . . . . . . . . . . . . . . . 32
  95.  
  96.       7.2 HIDE THE "PSP" PROGRAM. . . . . . . . . . . . . . . . . . 33
  97.  
  98.       7.3 CREATE A "MOST RESTRICTED USER" . . . . . . . . . . . . . 33
  99.  
  100.      8. COMMONLY ASKED QUESTIONS. . . . . . . . . . . . . . . . . . 34
  101.  
  102.      9. OMBUDSMAN STATEMENT . . . . . . . . . . . . . . . . . . . . 36
  103.  
  104.      10. DISCLAIMER AGREEMENT . . . . . . . . . . . . . . . . . . . 37
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.                                                          
  118.  
  119.  
  120.          3                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  121.  
  122.  
  123.  
  124.  
  125.  
  126.      1.  QUICK START
  127.      ---------------
  128.  
  129.      If  this is the first time you are using DATA PROTECTOR, you  will
  130.      probably want to try it before reading the entire user manual.
  131.  
  132.      USING  THE FOLLOWING EXAMPLES, IT WILL TAKE ONLY A FEW MINUTES  TO
  133.      UNDERSTAND HOW THE DATA PROTECTOR CAN HELP YOU.
  134.  
  135.      Please print the file demo.doc before reading any further.
  136.  
  137.      If  your working environment is Windows, you can skip reading  the
  138.      section, DAILY WORK WITH DATA PROTECTOR FOR DOS USERS.
  139.  
  140.  
  141.      1.1 DAILY WORK WITH DATA PROTECTOR FOR WINDOWS USERS
  142.      ----------------------------------------------------
  143.      
  144.      The general idea of DATA PROTECTOR FOR WINDOWS is that when  users
  145.      begin  WINDOWS sessions, they must enter their own  user  ID   and
  146.      password  in order to have access to data. Typing a wrong password
  147.      will cause access to the protected information to be denied -- and
  148.      if  needed, the user will not have access to Windows at all.  When
  149.      the user quits Windows, all the data becomes protected again.
  150.      
  151.      When  you installed DATA PROTECTOR, the installation program built
  152.      the following structures on your hard disk :
  153.      
  154.       Directories name File list
  155.      
  156.       C:\PIGASTST      DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  157.       |                PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  158.       |
  159.       +---MY_DATA
  160.       |  |
  161.       |  +---SECRET    S1.DAT S2.DAT
  162.       |  |
  163.       |  +---LETTERS   SECRET.LET INV.LET PRO.LET
  164.       |
  165.       +---SMITH        SMITH.TXT
  166.       |
  167.       +---JONES        JONES.TXT
  168.       |
  169.       +---PUBLIC       COMMON.1 COMMON.2
  170.      
  171.      
  172.  
  173.      The  INSTALL program also built the necessary user setups.  Later,
  174.      we  will  explain how to create a user setup, but for the  moment,
  175.      let's  see  how  you  can  use DATA PROTECTOR  to  encrypt/decrypt
  176.      information.
  177.                                                          
  178.  
  179.  
  180.          4                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  181.                                                           
  182.  
  183.      
  184.      NOTE:
  185.      
  186.      THE  EXAMPLE WILL REFER ONLY TO THE INFORMATION UNDER C:\PIGASTST.
  187.      NO OTHER FILES AND DIRECTORIES ARE IN THE EXAMPLE.
  188.  
  189.  
  190.  
  191.      1.1.1     Step 1: Starting a Windows session by the "MASTER" user
  192.                (you).
  193.      -----------------------------------------------------------------
  194.  
  195.      In order to start a Windows session type:
  196.  
  197.      W <enter>
  198.  
  199.      At the prompt, "Login>" type:
  200.  
  201.       master <CR>
  202.  
  203.      then, at the prompt, "Password>" type:
  204.  
  205.       masterp <CR>
  206.  
  207.      If  you type correctly the above user ID and password, Windows  is
  208.      started  automatically.  You  can use  any  Windows  file  manager
  209.      program  to  check  that  all  the  files  and  sudirectories   of
  210.      C:\PIGASTST are available to you as a master user.
  211.  
  212.      The next step is to quit the Windows program. Please note that
  213.      the logout program is called automatically.
  214.  
  215.      You have just finished the first user session with DATA PROTECTOR.
  216.      From now on, only you -- as a "master user" -- will have access to
  217.      the restricted information (see the following section). Anyone who
  218.      tries  to  run  Windows by typing WIN will have no access  to  the
  219.      restricted information.
  220.  
  221.       Note: In our default setup, the restricted information is:
  222.  
  223.       Directories:
  224.       C:\PIGASTST\MY_DATA\SECRET
  225.       C:\PIGASTST\SMITH
  226.       C:\PIGASTST\JONES
  227.  
  228.       File:
  229.       C:PIGASTST\MY_DATA\SECRET.LET
  230.  
  231.      In  other  words, someone trying to snoop on your DATA  will  have
  232.      access only to the following information:
  233.  
  234.       C:\PIGASTST        DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  235.       |                  PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  236.       |
  237.       +---PUBLIC         COMMON.1 COMMON.2
  238.                                                          
  239.  
  240.  
  241.          5                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  242.  
  243.  
  244.  
  245.  
  246.  
  247.      1.1.2     Step 2: Starting a Windows session by an unauthorized
  248.                user
  249.      ---------------------------------------------------------------
  250.  
  251.      In  this  step  we will examine what happens if someone  wants  to
  252.      snoop on your data.
  253.  
  254.      The intruder will turn on your computer and type:
  255.  
  256.       WIN
  257.  
  258.      All the restricted information is unavailable. Now you have access
  259.      only to:
  260.  
  261.       C:\PIGASTST         DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  262.       |                   PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  263.       |
  264.       +---PUBLIC          COMMON.1 COMMON.2
  265.  
  266.      You  can try to run your Windows file manager in order to be  sure
  267.      that the restricted information is well encrypted.
  268.  
  269.      Please keep in mind that the restricted information default  setup
  270.      is  only  a  simple example. Later on, you will change this  setup
  271.      according to your real needs.
  272.  
  273.  
  274.  
  275.  
  276.      1.1.3    Step 3: Starting a Windows session -- authorized user
  277.               (Smith).
  278.      --------------------------------------------------------------
  279.  
  280.      In  this  step we will examine how an authorised user  works  with
  281.      DATA PROTECTOR for Windows.
  282.  
  283.      You  gave a permission to Mr. Smith to work on your computer. BUT,
  284.      you want to restrict his access to the following information:
  285.  
  286.       C:\PIGASTST        DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  287.       |                  PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  288.       |
  289.       +---SMITH          SMITH.TXT
  290.       |
  291.       +---PUBLIC         COMMON.1 COMMON.2
  292.  
  293.  
  294.      To start a Windows session, Smith will type:
  295.  
  296.       W <enter>
  297.                                                          
  298.  
  299.  
  300.          6                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  301.  
  302.  
  303.  
  304.      At the prompt, "Login>" type:
  305.  
  306.       smith <CR>
  307.  
  308.      then, at the prompt, "Password>" type:
  309.  
  310.       12345678
  311.  
  312.      If  you  type  correctly the above user ID and  password,  Windows
  313.      starts  automatically. But this time, Smith will have access  only
  314.      to  files and directories he is authorised to access. You can  use
  315.      any   Windows  file  manager  program  to  ensure  the  restricted
  316.      information is unavailable.
  317.  
  318.      When  Smith quits Windows, all the restricted information  becomes
  319.      unavailable again. You can try to repeat step two in order  to  be
  320.      sure that there is no restricted information available.
  321.  
  322.  
  323.  
  324.  
  325.      1.1.4    Step 4: Starting a Windows session -- authorised user
  326.               (Jones).
  327.      --------------------------------------------------------------
  328.  
  329.      In  this  step  we will see how another authorised  user,  with  a
  330.      different  access  restriction,  works  with  DATA  PROTECTOR  for
  331.      Windows.
  332.  
  333.      You  gave  permission also to Mr. Jones to work on your  computer.
  334.      BUT,  you  want  to  restrict his access  only  to  the  following
  335.      information:
  336.  
  337.       C:\PIGASTST        DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  338.       |                  PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  339.       |
  340.       +---JONES          JONES.TXT
  341.       |
  342.       +---PUBLIC         COMMON.1 COMMON.2
  343.  
  344.  
  345.      Please note that Mr. Jones has a different access restriction than
  346.      Mr. Smith.
  347.  
  348.      To start a Windows session, Jones will type:
  349.  
  350.       W <enter>
  351.  
  352.      At the prompt, "Login>" type:
  353.  
  354.       jones <CR>
  355.  
  356.      then, at the prompt, "Password>" type:
  357.                                                          
  358.  
  359.  
  360.          7                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  361.  
  362.  
  363.  
  364.       87654321
  365.  
  366.      If  you  type  correctly the above user ID and  password,  Windows
  367.      starts automatically. But as before, Jones will not have access to
  368.      all  the  files  and  directories. You can use  any  Windows  file
  369.      manager  to  check that the restricted information  for  Jones  is
  370.      unavailable.
  371.  
  372.      As  before,  when Jones quits the Windows program, the  restricted
  373.      information becomes unavailable again. You can try to repeat  Step
  374.      2, to be sure no restricted information is available.
  375.  
  376.  
  377.  
  378.  
  379.      1.1.5    Step 5: Starting a Windows session -- authorised user
  380.               (Robert).
  381.      --------------------------------------------------------------
  382.  
  383.      In   the  previous  steps,  all  the  restricted  information  was
  384.      directories, but DATA PROTECTOR allows you to protect also  files.
  385.      In  this  step  we  will see that Mr. Robert  has  access  to  the
  386.      directory:
  387.      
  388.       c:\PIGASTST\MY_DATA\LETTERS
  389.      
  390.      but does not have access to the file:
  391.      
  392.       c:\PIGASTST\MY_DATA\LETTERS\secret.let
  393.      
  394.      Mr. Robert has access to the following information:
  395.      
  396.       C:\PIGASTST       DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  397.       |                 PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  398.       |
  399.       +---MY_DATA
  400.       |   |
  401.       |   +---LETTERS   INV.LET PRO.LET
  402.       |
  403.       +---PUBLIC        COMMON.1 COMMON.2
  404.      
  405.      
  406.      In order to start a Windows session, Robert will type:
  407.      
  408.       W <enter>
  409.      
  410.      At the prompt, "Login>" type:
  411.      
  412.       robert <CR>
  413.      
  414.      then, at the prompt, "Password>" type:
  415.      
  416.       friend
  417.                                                          
  418.  
  419.  
  420.          8                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  421.                                                           
  422.  
  423.      
  424.      
  425.      If  you  type  correctly the above user ID and  password,  Windows
  426.      program  starts  automatically. Robert will  not  have  access  to
  427.      restricted information.
  428.      
  429.      As  before, when Robert quits Windows, the restricted  information
  430.      becomes unavailable.
  431.      
  432.      You  can  try  to repeat Step 2 in order to ensure  no  restricted
  433.      information is available.
  434.      
  435.      
  436.      1.2 A DAILY WORK WITH DATA PROTECTOR FOR Dos USERS
  437.      --------------------------------------------------
  438.  
  439.      When  you installed DATA PROTECTOR, the installation program built
  440.      the following structures on your hard disk :
  441.  
  442.  
  443.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  444.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  445.      |
  446.      +---MY_DATA
  447.      |   |
  448.      |   +---SECRET       S1.DAT S2.DAT
  449.      |   |
  450.      |   +---LETTERS      SECRET.LET INV.LET PRO.LET
  451.      |
  452.      +---SMITH            SMITH.TXT
  453.      |
  454.      +---JONES            JONES.TXT
  455.      |
  456.      +---PUBLIC           COMMON.1 COMMON.2
  457.  
  458.  
  459.  
  460.      The  INSTALL  program also built the necessary user setups.  Later
  461.      on,  we  will  explain how to create a user  setup,  but  for  the
  462.      moment, let's try to see how you can use DATA PROTECTOR to
  463.      encrypt/decrypt information.
  464.  
  465.      REMARK:
  466.  
  467.      THE  EXAMPLE WILL REFER ONLY THE INFORMATION UNDER C:\PIGASTST ALL
  468.      OTHER FILES AND DIRECTORY WILL NOT TAKE PART IN THE EXAMPLE.
  469.  
  470.  
  471.  
  472.  
  473.      1.2.1    HIDING ALL THE RESTRICTED INFORMATION
  474.      ----------------------------------------------
  475.  
  476.      In  our  first  example, we will demonstrate how to hide  all  the
  477.                                                          
  478.  
  479.  
  480.          9                     DATA PROTECTOR FOR DOS & WINDOWS 2.00
  481.  
  482.  
  483.      restricted  information from an unauthorized user. (Normally,  you
  484.      will  use this option, before turning the computer off).  We  gave
  485.      the unauthorized user access ONLY to the following information:
  486.  
  487.  
  488.  
  489.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  490.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  491.      |
  492.      +---PUBLIC           COMMON.1 COMMON.2
  493.  
  494.  
  495.  
  496.      In  other words, we don't mind that anyone using our computer will
  497.      have access to the directory c:\PIGASTST with all it's files,  and
  498.      to  C:\PIGASTST\PUBLIC with all it's files BUT  this  unauthorized
  499.      user,   should   not   have   access  to   C:\PIGASTST\MY_DATA   ,
  500.      C:\PIGASTST\SMITH and to C:\PIGASTST\JONES.
  501.  
  502.      Later on, we will show how to create this configuration, but first
  503.      let's see how it works:
  504.  
  505.      From the "C:\PIGASTST" directory, type :
  506.  
  507.       LOGOUT <enter>
  508.  
  509.      From   now   on   the   only  the  files  under  c:\PIGASTST   and
  510.      c:\pigatst\public are available.
  511.  
  512.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  513.      will NOT let you access to the hidden information.
  514.  
  515.      Remark : You are now in the "most restricted user" category.
  516.  
  517.  
  518.  
  519.      1.2.2    MR. SMITH IS USING YOUR COMPUTER
  520.      -----------------------------------------
  521.  
  522.      You gave a permission to Mr. Smith to work on your computer. BUT ,
  523.      you  want to restrict his access so he will be able to access only
  524.      the following information:
  525.  
  526.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  527.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  528.      |
  529.      +---SMITH            SMITH.TXT
  530.      |
  531.      +---PUBLIC           COMMON.1 COMMON.2
  532.  
  533.  
  534.  
  535.      When Smith wants to start working he will type:
  536.      (this time, you will type it for him ... )
  537.                                                          
  538.  
  539.  
  540.          10                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  541.  
  542.  
  543.  
  544.       LOGIN <enter>
  545.       >smith 12345678 <enter>
  546.  
  547.      As before, all the restricted files and directories for smith
  548.      are now hidden.
  549.  
  550.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  551.      will NOT let smith access to the hidden information.
  552.  
  553.      Once  Smith  has finished working, he should type (before  turning
  554.      off the computer) :
  555.  
  556.       LOGOUT <enter>
  557.  
  558.      Again,  all  the  confidential information becomes hidden.  ("most
  559.      restricted user" category ).
  560.  
  561.  
  562.  
  563.      1.2.3    MR. JONES IS USING YOUR COMPUTER
  564.      -----------------------------------------
  565.  
  566.      You  gave a permission to Mr. Jones to work on your computer. BUT,
  567.      you  want to restrict his access so he will be able to access only
  568.      the following information:
  569.  
  570.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  571.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  572.      |
  573.      +---JONES            JONES.TXT
  574.      |
  575.      +---PUBLIC           COMMON.1 COMMON.2
  576.  
  577.  
  578.  
  579.      When Jones wants to start working he will type:
  580.  
  581.       LOGIN <enter>
  582.       >jones 87654321 <enter>
  583.  
  584.      As  before, all the restricted files and directories for jones are
  585.      now hidden.
  586.  
  587.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  588.      will NOT let jones access to the hidden information.
  589.  
  590.      Once  Jones  has finished working, he should type (before  turning
  591.      off the computer) :
  592.  
  593.       LOGOUT <enter>
  594.  
  595.      Again,  all  the  confidential information becomes  hidden  ("most
  596.      restricted user" category ).
  597.                                                          
  598.  
  599.  
  600.          11                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.      1.2.4    MR. ROBERT IS USING YOUR COMPUTER
  608.      ------------------------------------------
  609.  
  610.      You gave a permission to Mr. Robert to work on your computer. BUT,
  611.      you  want to restrict his access so he will be able to access only
  612.      the following information:
  613.  
  614.      C:\PIGASTST          DEMO.DOC MANUAL.DOC LOGIN.EXE LOGOUT.EXE
  615.      |                    PSP.EXE REGISTER.DOC VENDOR.DOC W.BAT
  616.      |
  617.      +---MY_DATA
  618.      |    |
  619.      |    +---LETTERS      INV.LET PRO.LET
  620.      |
  621.      +---PUBLIC           COMMON.1 COMMON.2
  622.  
  623.  
  624.  
  625.      Please  pay  attention that Robert should NOT have access  to  the
  626.      FILE:
  627.  
  628.       c:\PIGASTST\MY_DATA\LETTERS\secret.let.
  629.  
  630.      When Robert wants to start working he will type:
  631.  
  632.       LOGIN <enter>
  633.       >robert friend <enter>
  634.  
  635.      As before, all the restricted files and directories for robert are
  636.      now hidden.
  637.  
  638.      Rebooting  from  a DOS diskette or using powerful  disk  utilities
  639.      will NOT let robert access to the hidden information.
  640.  
  641.      Once  robert has finished working, he should type (before  turning
  642.      off the computer) :
  643.  
  644.       LOGOUT <enter>
  645.  
  646.      Again,  all  the  confidential  information  becomes  hidden("most
  647.      restricted user" category ).
  648.      
  649.      
  650.      
  651.      1.2.5    YOU ARE USING YOUR COMPUTER
  652.      ------------------------------------
  653.  
  654.      Suppose now that YOU (the master user) would like to work on  your
  655.      computer. Simply type :
  656.  
  657.                                                          
  658.  
  659.  
  660.          12                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  661.  
  662.  
  663.       LOGIN <enter>
  664.       >master masterp <enter>
  665.  
  666.      (Note : "masterp" here is the original password. Do not forget  to
  667.      change it when you define all your users' configuration !)
  668.      
  669.      As  a  master  user, you now have ALL YOUR FILES  AND  DIRECTORIES
  670.      available again (just as if there were no protection whatsoever).
  671.      
  672.      Once you have finished your work, simply type :
  673.  
  674.       LOGOUT <enter>
  675.  
  676.      Again, all the confidential information becomes hidden.
  677.  
  678.      The above examples illustrates how to execute DATA PROTECTOR.
  679.      As you can see, it is very simple to use once you have defined the
  680.      users and the data to hide.
  681.  
  682.  
  683.  
  684.  
  685.      1.3 HOW TO CONTINUE FROM HERE
  686.      -----------------------------
  687.      
  688.      Now  that you have seen how DATA PROTECTOR really works, you  need
  689.      to  understand  how  you can create the user's configuration.  For
  690.      this you need to read chapters:
  691.      
  692.      HOW TO PROTECT FILES AND DIRECTORIES
  693.      
  694.       and
  695.      
  696.      SUGGESTED PROTECTION STRATEGY
  697.      
  698.      While  reading  these chapter, try to learn from  the  example  we
  699.      built, and change them if needed.
  700.      
  701.      After  you  feel  that  you  understand  how  to  create  you  own
  702.      configuration  you  can delete the directory C:\PIGASTST  and  all
  703.      it's subdirectories BUT:
  704.      
  705.      1. Remember to copy the PSP.EXE to other directory.
  706.      We strongly suggest the you will copy it to C:\PIGAS directory.
  707.      
  708.      2. Remember to copy the LOGIN.EXE & LOGOUT.EXE to other directory.
  709.      DO  NOT COPY THEM TO A DIRECTORY THAT WILL BE PROTECTED (otherwise
  710.      you  will not have an access to the login/logout program. If  this
  711.      will  happened you will need to recover the login.exe  program  by
  712.      copying  it  from the original diskette by typing: copy a:pigas.01
  713.      login.exe)
  714.  
  715.  
  716.  
  717.                                                          
  718.  
  719.  
  720.          13                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  721.                                                           
  722.  
  723.      
  724.      
  725.      
  726.      
  727.      2.  INTRODUCTION
  728.      ----------------
  729.      
  730.      Thank  you  for  using  DATA PROTECTOR. We  hope  you  will  enjoy
  731.      evaluating our software and that you will realize that, along with
  732.      its simplicity of use, DATA PROTECTOR is one of the best available
  733.      products on the market today for protecting information on your PC
  734.      and controlling its access.
  735.      
  736.      
  737.      2.1 About DATA PROTECTOR
  738.      ------------------------
  739.      
  740.      DATA  PROTECTOR is a  DOS and WINDOWS utility that allows  you  to
  741.      protect   confidential   information  from   being   accessed   by
  742.      unauthorized users. Once the information is protected, it  becomes
  743.      totally  unavailable  to  the user(s)  even  using  powerful  disk
  744.      utilities or booting from a DOS diskette.
  745.      DATA PROTECTOR includes the following features :
  746.      
  747.      -  A  very simple call to start or end a user working session with
  748.      our login/logout program.
  749.      
  750.      -  A  sophisticated protection scheme to hide  all  the  data  you
  751.      selected.
  752.      
  753.      - The possibility to define an unlimited number of users, each one
  754.      with a unique password.
  755.      
  756.      -  Complete reports about any authorised/unauthorized activity  in
  757.      the system.
  758.      
  759.      - A fast hide/open operation.
  760.      
  761.      -  An easy-to-use configuration program allowing you to select all
  762.      the files and/or directories you want to hide.
  763.      
  764.      - Full keyboard and mouse support.
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.                                                          
  778.  
  779.  
  780.          14                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  781.                                                           
  782.  
  783.      
  784.      
  785.      
  786.      
  787.      3.  INSTALLATION
  788.      ----------------
  789.      
  790.      
  791.      3.1 Hardware requirements
  792.      -------------------------
  793.      DATA  PROTECTOR  is  designed  to work  with  most  IBM-compatible
  794.      computers.  Your computer should have at least 512K of memory  and
  795.      1Mb  of  free  space available. You should be able  to  boot  your
  796.      computer  with, at least, version 3.0 of DOS. While DATA PROTECTOR
  797.      works  well with the keyboard, it is also designed to work with  a
  798.      mouse.  Should  you decide to use it, please refer to  your  mouse
  799.      documentation for its installation.
  800.      Note : DATA PROTECTOR is non resident.
  801.      
  802.      
  803.      3.2 Installing DATA PROTECTOR on a hard disk
  804.      --------------------------------------------
  805.      
  806.      Important!  DATA  PROTECTOR has been tested  very  extensively  in
  807.      order  to  be error-free. However, as a precautionary measure,  we
  808.      recommend  that  you  execute  the  following  steps,   prior   to
  809.      installing DATA PROTECTOR :
  810.      
  811.      1. Do a backup of your data.
  812.      First  of  all,  it  is  a  good habit to do  it  regularly,  and,
  813.      secondly, your data is far too valuable to be lost should anything
  814.      happen during the installation procedure.
  815.      
  816.      2. Run the DOS CHKDSK command to verify your disk.
  817.      
  818.      The   following  installation  procedure  assumes  that  you   are
  819.      installing DATA PROTECTOR from drive A.
  820.      
  821.      1. Insert your diskette in drive A.
  822.      
  823.      2. At the A> prompt, type :
  824.       INSTALL
  825.      and press Enter.
  826.      
  827.      3. Follow the screen instructions.
  828.      
  829.      Once  the  installation is complete, you should have the following
  830.      files and directories on your hard disk :
  831.      C:\PIGASTST
  832.      C:\PIGASTST\MY_DATA
  833.      C:\PIGASTST\MY_DATA\SECRET
  834.      C:\PIGASTST\MY_DATA\LETTERS
  835.      C:\PIGASTST\SMITH
  836.      C:\PIGASTST\JONES
  837.                                                          
  838.  
  839.  
  840.          15                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  841.                                                           
  842.  
  843.      C:\PIGASTST\PUBLIC
  844.      
  845.      These directories contain demo files.
  846.      You  can  delete them whenever you like, but remember to move  the
  847.      files  "LOGIN.EXE",  "LOGOUT.EXE", and  "PSP.EXE"  to  some  other
  848.      directory before deleting.
  849.      
  850.      
  851.      C:\PIGASTST\LOGIN.EXE C:\PIGASTST\LOGOUT.EXE
  852.      
  853.      All users will use these programs. You can move these programs  to
  854.      any  other directory but DO NOT DELETE THEM FROM THE DISK AS  LONG
  855.      AS YOU ARE USING DATA PROTECTOR.
  856.      
  857.      
  858.      C:\PIGASTST\PSP.EXE
  859.      
  860.      The  master user will use this program. You can move this  program
  861.      to  any other directory but DO NOT DELETE IT FROM THE DISK AS LONG
  862.      AS YOU ARE USING DATA PROTECTOR.
  863.      
  864.      
  865.      C:\PIGAS
  866.      C:\PIGAS\INFO
  867.      
  868.      These directories are for internal use.
  869.      DO NOT ALTER THEIR NAME AND THEIR CONTENTS.
  870.      
  871.      
  872.      3.3 Removing DATA PROTECTOR from the hard disk
  873.      ----------------------------------------------
  874.      
  875.      In  order to remove DATA PROTECTOR from you hard disk , simply log
  876.      in  as  a  master  user. All the files and directories  will  then
  877.      become unprotected again and you can delete all the DATA PROTECTOR
  878.      files and directories: C:\PIGAS and C:\PIGASTST, just as you would
  879.      do ordinarily with common files.
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.                                                          
  898.  
  899.  
  900.          16                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  901.                                                           
  902.  
  903.      
  904.      
  905.      
  906.      
  907.      4.  HOW TO PROTECT FILES AND DIRECTORIES
  908.      ----------------------------------------
  909.      
  910.      As we have seen in the previous chapters, you - the master user  -
  911.      need  to define who should get access to your computer and,  then,
  912.      what  files  and/or  directories need to be protected  from  these
  913.      users.
  914.      
  915.      To  create  the  user's configuration, and  to  execute  it,  DATA
  916.      PROTECTOR uses three different files. They are :
  917.      
  918.      - PSP.EXE
  919.      - LOGIN.EXE
  920.      - LOGOUT.EXE
  921.      
  922.      Let's  look,  first of all, at the "PSP.EXE" file,  which  is  the
  923.      configuration program used by DATA PROTECTOR.
  924.      
  925.      Note : Files "LOGIN.EXE" and "LOGOUT.EXE" are explained in details
  926.      in the next section
  927.      
  928.      
  929.      4.1 Setting up protection for files and directories
  930.      ---------------------------------------------------
  931.      
  932.      In  order  to protect files and directories on your PC,  you  (the
  933.      MASTER  USER) need to define the users who should have  a  limited
  934.      access to your computer and, at the same time, define the list  of
  935.      files and/or directories you want to hide from them.
  936.      
  937.      This is done using the "PSP" program, which allows the MASTER USER
  938.      to create, change, or delete the user's configuration.
  939.      
  940.      Important! YOU (the MASTER USER) are the only person who can  have
  941.      access to the "PSP" program. Anyone else trying to run it will see
  942.      an  error message being displayed. Since you are the only one able
  943.      to  execute  the "PSP" program, make sure that you  remember  your
  944.      password !
  945.      
  946.      Note  :  See also Chapter "Useful tips" on how to further  protect
  947.      the "PSP" program.
  948.      
  949.      
  950.      4.1.1    Starting the "PSP" program
  951.      -----------------------------------
  952.      
  953.      To  start  the  "PSP"  program, make sure  that  you  are  on  the
  954.      "C:\PIGASTST" directory, and simply type :
  955.      
  956.       PSP
  957.                                                          
  958.  
  959.  
  960.          17                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  961.                                                           
  962.  
  963.      
  964.      then press Enter.
  965.      
  966.      You are now in the MAIN menu.
  967.      
  968.      In  order to view some of the options available, press the ALT key
  969.      followed by the letter S or R. For options A (About) and E (Exit),
  970.      press <Enter> after to confirm your choice.
  971.      
  972.      Notes  :  If you have selected one option, you can move around  to
  973.      another one by simply using the direction arrows on your keyboard.
  974.      If  you are using a mouse, simply point to the option you like and
  975.      click on it.
  976.      
  977.      Let's look first at the setup menu.
  978.      
  979.  
  980.  
  981.      4.1.2    Setup menu
  982.      -------------------
  983.      
  984.      To  view the setup menu options, press <ALT S> from the main menu,
  985.      or click on Setup, if you are using a mouse.
  986.      
  987.      The Setup screen will be displayed .
  988.      
  989.      The  setup menu can be considered the real main menu of the  "PSP"
  990.      program.  It  is  in  this  menu  that  you  set  up  your  user's
  991.      configuration, creating, changing or deleting a user, or  changing
  992.      the master password or the encryption method.
  993.      
  994.      We will now examine each option in detail.
  995.      
  996.      
  997.      
  998.      4.1.3    Creating the user setup
  999.      --------------------------------
  1000.      
  1001.      To create a new user setup, press <F3> from the main menu, or <ALT-
  1002.      S>  and  F3 from the setup menu. If you are using a mouse,  simply
  1003.      point and click on the New user setup option.
  1004.      The dialog box appears.
  1005.      
  1006.      By  default, you will see the following user names already in  the
  1007.      List field:
  1008.      
  1009.      SNOOPY ROBERT JONES SMITH
  1010.      
  1011.      These  four  user  names are used for the demo  program.  You  can
  1012.      delete them later on.
  1013.      
  1014.      Important!  Every  name in the List field is a user  name  already
  1015.      used.  You  can  have as many names as you want,  but  you  cannot
  1016.      duplicate a user name from that list.
  1017.                                                          
  1018.  
  1019.  
  1020.          18                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1021.  
  1022.  
  1023.  
  1024.      In the User name field, type in the new user name (must be between
  1025.      4  to 8 characters maximum; from a to z, numbers are allowed)  and
  1026.      then press <Enter> - or <ALT O> -, or click on OK, to confirm  and
  1027.      validate your choice.
  1028.      
  1029.      
  1030.      4.1.4    User setup
  1031.      -------------------
  1032.  
  1033.      After defining a new user name, you must now create a password for
  1034.      that  user  and define what directories and/or files to hide  from
  1035.      that user.
  1036.  
  1037.      Note : To move around from one option to the other, you can either
  1038.      use your mouse, or type <ALT> and the corresponding letter, or use
  1039.      the <TAB> key (<Shift-TAB> moves backwards).
  1040.  
  1041.      The USER SETUP contains the following elements:
  1042.  
  1043.  
  1044.      4.1.4.1  User Name
  1045.      ------------------
  1046.  
  1047.      Displays the user name and allows you to change it. In order to
  1048.      change the user name, place the cursor on the user name field by
  1049.      pressing <ALT U>. Then type in the new user name (4 to 8
  1050.      characters maximum, from a to z, numbers can be included). Press
  1051.      <ALT S> to save the new user name.
  1052.  
  1053.      Notes  :  In case you are changing an old user name to a new  one,
  1054.      the  program will create a new copy for the new user name. The old
  1055.      user  setup will not be deleted. (To delete it, refer to paragraph
  1056.      "Deleting the user setup".) If you are using a mouse, simply point
  1057.      and click on the field you would like to change.
  1058.      
  1059.      
  1060.      4.1.4.2  Password
  1061.      -----------------
  1062.      
  1063.      Displays  the user password and allows you to change it. In  order
  1064.      to change the user password, place the cursor on the user password
  1065.      field  by pressing <ALT P>. Then type the new user password (6  to
  1066.      11  printable characters, with case sensitivity). Press <ALT S> to
  1067.      save the new password.
  1068.      
  1069.      
  1070.      4.1.4.3  Dir Tree - Adding or removing a protection to a directory
  1071.      ------------------------------------------------------------------
  1072.  
  1073.      Displays all the directories of a drive and allows you to  add  or
  1074.      remove  protection for the directories. In order to activate  this
  1075.      window, press <ALT T>.
  1076.      
  1077.                                                          
  1078.  
  1079.  
  1080.          19                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1081.                                                           
  1082.  
  1083.      
  1084.      To protect a directory, or simply remove its protection, use first
  1085.      the  <arrow-up>  or <arrow-down> key to place the  cursor  on  the
  1086.      selected directory, and then press either : - the "+" key, on  the
  1087.      numeric pad, in order to add a protection to that directory, or  -
  1088.      the "-" key, on the numeric pad, in order to remove the protection
  1089.      on that directory.
  1090.      
  1091.      (Note : You can also simply hit <Enter> back and forth in order to
  1092.      protect or unprotect a directory.)
  1093.      
  1094.      Important!  A  protected  directory will always  be  displayed  in
  1095.      parentheses.
  1096.      
  1097.      Once  a  directory  is  protected, ALL ITS  FILES  ARE  PROTECTED,
  1098.      including ALL existing SUB-DIRECTORIES.
  1099.      
  1100.      DO  NOT PROTECT THE DIRECTORY which contains the files "LOGIN.EXE"
  1101.      or  "LOGOUT.EXE". (For more details on these two files,  refer  to
  1102.      section: Running the protection .)
  1103.      
  1104.      (See  also  chapter  "Useful Tips" for  more  recommendations  and
  1105.      suggestions on how to protect your files and directories.)
  1106.      
  1107.      
  1108.      
  1109.      4.1.4.4  Changing the current drive displayed in the user setup
  1110.               menu
  1111.      ---------------------------------------------------------------
  1112.  
  1113.      In  order  to change the current drive, press <ALT D> then  select
  1114.      from  the  list the new drive by placing the cursor on  it.  Press
  1115.      <ALT D> again.
  1116.  
  1117.  
  1118.      4.1.4.5  File list - Adding or removing a protection to a file
  1119.      --------------------------------------------------------------
  1120.      Displays the files list and allows you to add or remove protection
  1121.      for the files. In order to activate this window, press <ALT L>.
  1122.  
  1123.      To  protect a file or simply remove its protection, use first  the
  1124.      <arrow-up> or <arrow-down> key to place the cursor on the selected
  1125.      file, and then press either :- the "+" key, on the numeric pad, in
  1126.      order to add a protection to that directory, or - the "-" key,  on
  1127.      the  numeric  pad,  in  order to remove  the  protection  on  that
  1128.      directory.
  1129.  
  1130.      Important!   A   protected  file  will  always  be  displayed   in
  1131.      parentheses.
  1132.  
  1133.      Hitting  the  <Enter>  key will return you  to  the  corresponding
  1134.      directory. It WILL NOT HIDE OR PROTECT YOUR FILE(S) like  it  does
  1135.      for directories. To hide or unprotect a file, you can only use the
  1136.      "+" or "-" key.
  1137.                                                          
  1138.  
  1139.  
  1140.          20                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1141.  
  1142.  
  1143.  
  1144.      DO  NOT  PROTECT THE FILES "LOGIN.EXE" or "LOGOUT.EXE". (For  more
  1145.      details on these two files, refer to paragraph B.)
  1146.  
  1147.  
  1148.      4.1.4.6  Dir name
  1149.      -----------------
  1150.  
  1151.      Displays  the current directory name and allows you to change  it.
  1152.      In  order to change the current directory, press <ALT N> then type
  1153.      the new directory name and press <Enter> or <ALT S>.
  1154.  
  1155.      Note : If you do not type in a full path name, the first directory
  1156.      that matches the dir name field will become the current directory.
  1157.      
  1158.      
  1159.      4.1.4.7  File name
  1160.      ------------------
  1161.      
  1162.      selects the file name to be displayed. In order to change the file
  1163.      name  to  be displayed, press <ALT F> then type the new file  name
  1164.      and press <Enter> or <ALT S>.
  1165.      
  1166.      Note  :  If  you would like to display all the ".doc"  files,  for
  1167.      example, you can do it by simply typing *.doc.
  1168.      
  1169.  
  1170.      4.1.4.8  OK and Cancel
  1171.      ----------------------
  1172.      
  1173.      OK  -  saves all your changes and quit. Press <ALT O> in order  to
  1174.      save all the changes and return to the main menu.
  1175.      
  1176.      Cancel  - cancels all changes. In order to quit this menu  without
  1177.      saving  the last changes, press <Esc> or <ALT C> to return to  the
  1178.      main menu.
  1179.      
  1180.      
  1181.      4.1.4.9  Select Drive
  1182.      ---------------------
  1183.      
  1184.      Is used to change the default drive for the directory tree menu as
  1185.      described above for element #3.
  1186.  
  1187.  
  1188.      4.1.4.10 Dir Tree
  1189.      -----------------
  1190.  
  1191.      Is  used after changing the dir name field or the file name  field
  1192.      as described above for elements #5 and #6.
  1193.  
  1194.  
  1195.  
  1196.                                                          
  1197.  
  1198.  
  1199.          21                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1200.  
  1201.  
  1202.      4.1.5    Changing the user setup
  1203.      --------------------------------
  1204.  
  1205.      To  change a user setup, press <F4> from the main menu, or <ALT-S>
  1206.      and F4 from the setup menu. If you are using a mouse, simply point
  1207.      and click on the Change user setup option.
  1208.  
  1209.      The CHANGE USER SETUP screen is displayed.
  1210.  
  1211.      To change a user setup, simply select the user name by placing the
  1212.      cursor  on  a  name  from the list in the  dialog  box  and  press
  1213.      <Enter>.  The USER SETUP appears for you to make all  the  changes
  1214.      you  want. (See section 4.2.2 "User Setup", to change a particular
  1215.      field.)
  1216.      
  1217.      
  1218.      4.1.6    Deleting the user setup
  1219.      --------------------------------
  1220.  
  1221.      To  delete the user setup, press <F5> from the main menu, or <ALT-
  1222.      S>  and  F5 from the setup menu. If you are using a mouse,  simply
  1223.      point and click on the Delete user setup option.
  1224.  
  1225.      The DELETE USER SETUP screen is displayed.
  1226.      
  1227.      To  delete a user setup, simply select its name in the List  field
  1228.      by placing the cursor on it, and press <Enter>.
  1229.      
  1230.      A confirmation message appears .
  1231.      
  1232.      Press <Enter> to confirm the delete operation or <TAB> and <Enter>
  1233.      in order to cancel it.
  1234.      
  1235.      Note : You can also use the <ESC> key to cancel the operation  and
  1236.      go back to the main menu.
  1237.      
  1238.      
  1239.      4.1.7    Master Password
  1240.      ------------------------
  1241.      
  1242.      The  master  password is the key to you, the master user.  WITHOUT
  1243.      IT, YOU CAN NO LONGER HAVE ACCESS TO THE "PSP" PROGRAM and you can
  1244.      no longer control who gets on your PC. AND YOU WILL NOT BE ABLE TO
  1245.      ACCESS YOUR OWN FILES IF YOU HAVE ALREADY DEFINED SOME OF THEM  AS
  1246.      HIDDEN TO EVERYONE ELSE ! This is why it is very important for you
  1247.      to  define a master password that is both unique and a little  bit
  1248.      unusual.
  1249.      
  1250.      Important! For the MASTER USER, the configuration is already  set,
  1251.      so all you need to do is change the password.
  1252.      
  1253.      To  have  access to the master password, press <F6> from the  main
  1254.      menu,  or <ALT-S> and F6 from the setup menu. If you are  using  a
  1255.      mouse,  simply  point  and  click on the  Change  master  password
  1256.      option.
  1257.                                                          
  1258.  
  1259.  
  1260.          22                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1261.                                                           
  1262.  
  1263.      
  1264.      The CHANGE MASTER PASSWORD is displayed.
  1265.      
  1266.      By  default,  the  master password is set to "masterp"  (not  very
  1267.      original, we know !). Simply type in the new master password (6 to
  1268.      11   printable  characters  (WITH  case  sensitivity),  and  press
  1269.      <Enter>.
  1270.      
  1271.      The  message "ENTER MASTER PASSWORD AGAIN " appears. Type the  new
  1272.      master password again and press <Enter>.
  1273.      
  1274.      (Note  : Entering the new password again is done in order to  make
  1275.      sure  that no mistake was made the first time around while  typing
  1276.      in  the password. If we did not include this protection, you could
  1277.      have  entered your password incorrectly (without noticing it)  and
  1278.      log  out.  The  next time you would have tried  to  log  in,  your
  1279.      password  would not have been recognized, and, as  a  result,  you
  1280.      would not have been able to access your own data as a master user!
  1281.      
  1282.      Important!  Change  the original password  !  In  choosing  a  new
  1283.      password,  try  to  avoid using names referring  to  your  family,
  1284.      friends  or...  referring to protection (such as "pass",  "enter",
  1285.      "pw", etc.).
  1286.      
  1287.      Think about changing your master password every now and then.  You
  1288.      never  know...  And  most  important of  all,  REMEMBER  YOUR  NEW
  1289.      PASSWORD !
  1290.      
  1291.      
  1292.      
  1293.      4.1.8    Encryption method
  1294.      --------------------------
  1295.      
  1296.      To  select the encryption method, press <ALT S> then <e> from  the
  1297.      main menu.
  1298.      
  1299.      The ENCRYPTION METHOD screen is displayed :
  1300.  
  1301.      By  default, the encryption method is set to Fast. With the Secure
  1302.      option,  you  have an even better security in terms of  encryption
  1303.      during the Login program, but it is at the expense of speed. It is
  1304.      up to you to decide which encryption method you prefer.
  1305.      
  1306.      Press <ALT F> if you prefer the Fast encryption method.
  1307.      Press <ALT S> if you prefer the Secure encryption method.
  1308.      
  1309.      Use  the <ESC> key to cancel the operation and go back to the main
  1310.      menu.
  1311.      
  1312.      After selecting the encryption method, press <Enter> to go back to
  1313.      the main menu.
  1314.      
  1315.      
  1316.      
  1317.                                                          
  1318.  
  1319.  
  1320.          23                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1321.  
  1322.  
  1323.      4.2 Report menu
  1324.      ---------------
  1325.      
  1326.      To view the report menu options, press <ALT R> from the main menu,
  1327.      or click on Report, if you are using a mouse.
  1328.      
  1329.      The Report screen will be displayed :
  1330.      
  1331.      Once  you have set up your user's configuration in the setup menu,
  1332.      you  also have the possibility of consulting various reports.  You
  1333.      can look at a general report, a user report, a hidden list report,
  1334.      or  you  can even obtain a log report about all the activities  on
  1335.      your computer while you were away.
  1336.      
  1337.      You  can  print  any  of  these reports by  pressing  the  <Shift>
  1338.      <Prtscreen> keys.
  1339.      
  1340.      We will now examine each one of these reports.
  1341.      
  1342.  
  1343.  
  1344.      4.2.1    General report
  1345.      -----------------------
  1346.      
  1347.      The  general  report  is a report about all  the  users  you  have
  1348.      defined.  It contains all the information about them : their  user
  1349.      name, password, and the list of all hidden files and directories.
  1350.      
  1351.      To  produce  a general report, press <F7> from the main  menu,  or
  1352.      <ALT-R>  and  F7 from the report menu. If you are using  a  mouse,
  1353.      simply point and click on the General Report option.
  1354.      
  1355.      The  GENERAL  REPORT screen is displayed : To  view  this  general
  1356.      report, you can either press the <arrow-up> or <arrow-down> key to
  1357.      read the report, or print it using the <Shift> <Prtscreen> keys.
  1358.      
  1359.      From our demo program, you can consult the reports, above, for our
  1360.      defined users : Smith , Jones ... .
  1361.      
  1362.      Once  you have finished looking at the report, press <Esc> to exit
  1363.      from the report and return to the main menu.
  1364.      
  1365.  
  1366.      
  1367.      4.2.2    User report
  1368.      --------------------
  1369.  
  1370.      The  user  report,  as  its name indicates,  is  a  report  for  a
  1371.      particular user. Since you can have an unlimited number of  users,
  1372.      you  may not want to produce a general report with all the  users,
  1373.      in order just to look at one particular user.
  1374.  
  1375.      To  produce a user report, press <F8> from the main menu, or <ALT-
  1376.      R>  and  F8 from the report menu. If you are using a mouse, simply
  1377.                                                          
  1378.  
  1379.  
  1380.          24                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1381.  
  1382.  
  1383.      point and click on the User Report option.
  1384.  
  1385.      The USER REPORT screen is displayed .
  1386.      
  1387.      Use the <arrow-up> or <arrow-down> key to select the user from the
  1388.      List  field, then press <Enter> to confirm, or point and click  on
  1389.      the user name if you are using a mouse.
  1390.  
  1391.      Press  <Esc>  to exit from the report, once you have finished,  to
  1392.      return to the main menu.
  1393.  
  1394.  
  1395.  
  1396.      4.2.3    Hidden Files/Directories report
  1397.      ----------------------------------------
  1398.      
  1399.      The  hidden  Files/Directories report  lists  all  the  files  and
  1400.      directories which are hidden every time someone logs out. This  is
  1401.      like  a  "most  restricted user" report,  and  it  should  not  be
  1402.      confused with the general report, which lists only the hidden data
  1403.      for each specific user.
  1404.      
  1405.      To obtain such a report, press <F9> from the main menu, or <ALT-R>
  1406.      and  F9  from  the report menu. If you are using a  mouse,  simply
  1407.      point and click on the Hidden List option.
  1408.      
  1409.      The ALL HIDDEN screen is displayed .
  1410.      
  1411.      Use the <arrow-up> or <arrow-down> key to read the report.
  1412.      
  1413.      Press  <Esc>  to exit from the report, once you have finished,  to
  1414.      return to the main menu.
  1415.      
  1416.      
  1417.  
  1418.      4.2.4    Log report
  1419.      -------------------
  1420.      
  1421.      The  log report is very useful to keep track of all the activities
  1422.      on  your  computer. As a master user, you may  want  to  know  who
  1423.      worked  on  your PC and for how long. With the DATA PROTECTOR  log
  1424.      report,  you can find out exactly the date and the time  of  every
  1425.      single user logging in and logging out.
  1426.      
  1427.      What  the  log  report does, is record every single  call  to  the
  1428.      "LOGIN.EXE" and "LOGOUT.EXE" programs. (For more details on  these
  1429.      two files, refer to section: Running the protection)
  1430.      
  1431.      This  can  be  very useful if, for example, a problem occurred  on
  1432.      your PC while you were away. You can immediately find out who  was
  1433.      the last person working on it.
  1434.      
  1435.      To  generate  a log report on the screen, press <ALT R>  then  <l>
  1436.      from  the  main menu, or simply point and click on the Log  report
  1437.                                                          
  1438.  
  1439.  
  1440.          25                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1441.                                                           
  1442.  
  1443.      option, if you are using a mouse.
  1444.      
  1445.      Use the <arrow-up> or <arrow-down> key to read the report.
  1446.      Press  <Esc>  to exit from the report, once you have finished,  to
  1447.      return to the main menu.
  1448.      
  1449.      
  1450.      
  1451.      4.2.5    Delete Log
  1452.      -------------------
  1453.  
  1454.      Once  you  have consulted or printed (with the <Shift> <Prtscreen>
  1455.      keys) the log report, you can delete it by simply pressing <ALT R>
  1456.      then  <d>  from  the main menu, or pointing and  clicking  on  the
  1457.      Delete Log option, if you are using a mouse.
  1458.  
  1459.      A confirmation message is displayed.
  1460.      
  1461.      Press  <Enter>  to  continue the delete  operation  or  <TAB>  and
  1462.      <Enter> in order to cancel it and return to the main menu.
  1463.      
  1464.      Note : You can also use the <ESC> key to cancel the operation  and
  1465.      go back to the main menu.
  1466.      
  1467.      
  1468.      
  1469.      4.3 Program exit
  1470.      ----------------
  1471.      
  1472.      Once you have finished using the "PSP" program, press <ALT E> from
  1473.      the  main  menu, or simply point and click on the Exit option,  if
  1474.      you are using a mouse.
  1475.      
  1476.      The exit screen is displayed :
  1477.      
  1478.      Press <Enter> to confirm your exit from the program.
  1479.      
  1480.      Note  :  You can exit from "PSP" in another way by simply  hitting
  1481.      <ALT-X>.
  1482.      
  1483.      
  1484.      
  1485.      
  1486.      4.4 Running the protection
  1487.      --------------------------
  1488.  
  1489.      After creating the user's configuration with the help of the "PSP"
  1490.      program, you need to install the protection you have just defined.
  1491.  
  1492.      This is done with the help of two files :
  1493.      - LOGIN.EXE
  1494.      - LOGOUT.EXE
  1495.  
  1496.      The  file "LOGIN.EXE" is used to start a user working session.  In
  1497.                                                          
  1498.  
  1499.  
  1500.          26                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1501.  
  1502.  
  1503.      order to log in and start working on a PC, all you need to know is
  1504.      your user name and password.
  1505.  
  1506.      You can execute "LOGIN.EXE" in two different ways :
  1507.  
  1508.      1.  Enter  directly the parameters (user name and password)  after
  1509.      the prompt :
  1510.  
  1511.      login <username> <password>
  1512.  
  1513.      then press <Enter>, or
  1514.  
  1515.      2.  Call the program without parameters. In that case, the  system
  1516.      will prompt you for the user name and password.
  1517.  
  1518.      Login <Enter>
  1519.      Login 2.00, Copyright (c) 1993 by PiGAS Inc.
  1520.      Login> <username> <Enter>
  1521.      Password> <password> <Enter>
  1522.  
  1523.      Important!  This method is more secure because the  password  does
  1524.      not appear on the screen while you type it.
  1525.  
  1526.  
  1527.      The  other  file,  "LOGOUT.EXE", is used to  end  a  user  working
  1528.      session.
  1529.  
  1530.      "LOGOUT.EXE" protects all the files and/or directories  that  were
  1531.      defined by the master user in the "PSP" program, by regrouping all
  1532.      users  and  hiding all the files and directories  selected  to  be
  1533.      protected.
  1534.  
  1535.      Once  you have finished working on your PC, all you need to do  is
  1536.      log out by simply typing :
  1537.  
  1538.      Logout
  1539.  
  1540.      and pressing <Enter>
  1541.  
  1542.      Important!
  1543.      The  LOGOUT  program  AUTOMATICALLY HIDES  AND  PROTECTS  ALL  the
  1544.      selected files and directories defined by the master user.
  1545.  
  1546.  
  1547.  
  1548.  
  1549.      4.5 Summary
  1550.      -----------
  1551.  
  1552.      Now  that  we have seen how to define a user's configuration,  and
  1553.      how  to  install the protection, let's review everything  we  have
  1554.      covered with a little summary.
  1555.  
  1556.      DATA  PROTECTOR allows you to protect your data in three very easy
  1557.                                                          
  1558.  
  1559.  
  1560.          27                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1561.                                                           
  1562.  
  1563.      steps :
  1564.      
  1565.      1.  After installing DATA PROTECTOR, you, the MASTER USER, need to
  1566.      define the user's configuration. Simply type :
  1567.      
  1568.      PSP
  1569.      
  1570.      then press <Enter>.
  1571.      
  1572.      Important! You must be in the "C:\PIGASTST" directory.
  1573.      
  1574.      Remember   that  the  first  time  around,  you  have  access   to
  1575.      everything. Any other time, you will need to log in as MASTER USER
  1576.      in order to access "PSP".
  1577.      
  1578.      2.  Then  define  your user's configuration. Mark  the  restricted
  1579.      files and directories.
  1580.      
  1581.      3. Sign off by typing :
  1582.      
  1583.      LOGOUT
  1584.      
  1585.      then press <Enter>.
  1586.      
  1587.      That's all it takes to protect your data ! Anyone logging in  now,
  1588.      will not see the selected data you have protected.
  1589.      
  1590.      In  this  chapter, we have explained in details  all  the  options
  1591.      available in DATA PROTECTOR. In the next chapter, we will  discuss
  1592.      how to define your own protection strategy.
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.                                                          
  1618.  
  1619.  
  1620.          28                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1621.                                                           
  1622.  
  1623.      
  1624.      
  1625.      
  1626.      
  1627.      5.  SUGGESTED PROTECTION STRATEGY
  1628.      ---------------------------------
  1629.  
  1630.      This chapter will help you define your own protection strategy. We
  1631.      assume  that  you have read the chapter HOW TO PROTECT  FILES  AND
  1632.      DIRECTORIES.
  1633.  
  1634.      To define your own protection strategy you need to decide:
  1635.  
  1636.      1. From which persons (users) you want to hide the information.
  1637.  
  1638.      2. Which information (files and directories) you want to hide from
  1639.      each one of the users.
  1640.      
  1641.      When  you  think about these problems, normally you will  come  up
  1642.      with three "GROUPS" or "TYPES" of users:
  1643.      
  1644.      1.  "ANY USER" TYPE - These are users whom you do not want to work
  1645.      on your computer. For example: people in your office who pass near
  1646.      your  computer and "accidentally" snoop on your data. It is up  to
  1647.      you  to decide which information these people can, or cannot, see.
  1648.      If  you  want, you can hide all the directories on the disks,  but
  1649.      normally you are only worried about your personal data, and you do
  1650.      not  mind if someone has access to other common utilities  on  the
  1651.      disk.
  1652.      
  1653.      2.  "MASTER USER" TYPE - This is you. You have access to  all  the
  1654.      information in the disk.
  1655.      
  1656.      3.  "SPECIAL USER" TYPE - This refers to other people who can have
  1657.      more  access than ANY USER, but less access than the MASTER  USER.
  1658.      You can have different users here.
  1659.      
  1660.      Having  these three groups in mind, it is quite simple  to  decide
  1661.      for  each  group  which  file(s) and directory(ies)  needs  to  be
  1662.      protected or not.
  1663.      
  1664.      Now you can create the users' configuration.
  1665.      
  1666.      1. For the "ANY USER" TYPE.
  1667.      
  1668.      You  create  a  new user (by using the PSP program). For  example:
  1669.      user  name:  SNOOPY  and password: DONTCARE.  Then  you  mark  the
  1670.      restricted  files  and directories. From that  point  on,  anytime
  1671.      someone  (master user or "special user") types LOGOUT (or logs  in
  1672.      with  the wrong password), all the files and directories that have
  1673.      been selected as such will be unavailable.
  1674.      
  1675.      2.  For  the MASTER USER, the configuration is ready and does  not
  1676.      need to be changed (except for the MASTER password, if you want).
  1677.                                                          
  1678.  
  1679.  
  1680.          29                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1681.                                                           
  1682.  
  1683.      
  1684.      3.  "SPECIAL USERS" - For each special user, you create a new user
  1685.      setup and select the hidden files and directories for him. If  you
  1686.      have  many users with the same configuration, you can give to  all
  1687.      of  them the same name and password so you do not need to copy the
  1688.      configuration.
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.                                                          
  1738.  
  1739.  
  1740.          30                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1741.                                                           
  1742.  
  1743.      
  1744.      
  1745.      
  1746.      
  1747.      6.  POTENTIAL CONFLICTS WITH OTHER UTILITIES
  1748.      --------------------------------------------
  1749.  
  1750.      Even  though DATA PROTECTOR uses a very safe and quick  method  to
  1751.      encrypt  data,  some  low-level disk utilities  might  report  the
  1752.      hidden information as a disk problem and ask you if you would like
  1753.      to correct these problems.
  1754.  
  1755.      To   help  you  avoid  this  potential  conflict,  DATA  PROTECTOR
  1756.      automatically  hides most of these low-level disk  utilities  from
  1757.      the normal user. That way, no one can run these utilities and risk
  1758.      damaging your data. However, you, as a master user, can run  these
  1759.      utilities and obtain the correct results as required.
  1760.  
  1761.      What DATA PROTECTOR actually does during the installation is quite
  1762.      simple.  A special scanning routine searches and locates  on  your
  1763.      disk  all  the  known  low-level utilities  that  might  create  a
  1764.      potential conflict with DATA PROTECTOR.
  1765.  
  1766.      It, then, creates a file called "conflict.dat" and writes, in this
  1767.      internal file, the list of all the utilities that were found. Then
  1768.      each  time  you  (the  master  user) create  or  change  a  user's
  1769.      configuration,  all  these utilities are  added  to  the  list  of
  1770.      protected files you have defined for that user.
  1771.  
  1772.  
  1773.      Important !
  1774.  
  1775.      BEFORE LETTING THESE UTILITIES CORRECT THE DISK, BE SURE THAT  YOU
  1776.      ARE THE MASTER USER.
  1777.  
  1778.      This can be done by :
  1779.  
  1780.      1. Logging in as master user, and/or,
  1781.  
  1782.      2.  trying  to  access  the directory "C:\PIGAS"  (using  the  DIR
  1783.      command) , accessible only to the master user.
  1784.  
  1785.  
  1786.  
  1787.      6.1 Adding files to the automatically hidden list
  1788.      -------------------------------------------------
  1789.  
  1790.      There  might be some utilities that you would like to  include  in
  1791.      the  file  "conflict.dat"  that DATA  PROTECTOR  did  not  include
  1792.      (utilities  that are not in the list of the INSTALL program).  You
  1793.      can  add  these  utilities yourself by simply modifying  the  file
  1794.      "conflict.dat"  (located in the "C:\PIGAS\INFO"  directory).  With
  1795.      the help of any text editor, just type in the full path of the new
  1796.      utility  you  would like to include in the list  of  automatically
  1797.                                                          
  1798.  
  1799.  
  1800.          31                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1801.                                                           
  1802.  
  1803.      hidden files, and save the file. Then call the program "PSP"  just
  1804.      once, by typing :
  1805.      
  1806.      PSP /u
  1807.      
  1808.      The "PSP" program will update automatically all the users' setup.
  1809.      
  1810.      Important! In order to do this update, you need, of course, to  be
  1811.      logged in as the master user.
  1812.      
  1813.      All  the  internal information of the "PSP" program is kept  under
  1814.      the  directories "C:\PIGAS" and "C:\PIGAS\INFO". DO NOT ALTER  THE
  1815.      NAMES AND CONTENTS OF THESE DIRECTORIES.
  1816.      
  1817.      You  have  read, by now, all you need to know about DATA PROTECTOR
  1818.      in order to be able to install it and work safely. However, as you
  1819.      will see in the next chapter, we have included for you some useful
  1820.      tips to make DATA PROTECTOR even more user-friendly.
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.  
  1857.                                                          
  1858.  
  1859.  
  1860.          32                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1861.                                                           
  1862.  
  1863.      
  1864.      
  1865.      
  1866.      
  1867.      7.  USEFUL TIPS
  1868.      ---------------
  1869.      
  1870.      With  experience,  you  will  find out  that  you  can  make  DATA
  1871.      PROTECTOR  even  more secure by observing a few  rules  of  common
  1872.      sense.
  1873.      
  1874.      
  1875.      7.1 Add the files "LOGIN.EXE" and "LOGOUT.EXE" in your file
  1876.      "AUTOEXEC.BAT".
  1877.      -----------------------------------------------------------
  1878.  
  1879.      Why ? Because it is possible that one day you, as master user,  or
  1880.      someone  else, as special user, may forget to log out.  What  will
  1881.      happen  then  ?  The next time someone logs in on  your  computer,
  1882.      he/she will have the same access to the directories and files  you
  1883.      had. How about that for security ?
  1884.  
  1885.      How ? This is really up to you. You can do it in three ways:
  1886.  
  1887.      1. Add "LOGIN.EXE" alone.
  1888.  
  1889.      That  way, anybody wishing to use your computer will have to enter
  1890.      the  correct  user  id  and  password.  If  not,  he/she  will  be
  1891.      automatically logged out and all the directories and files will be
  1892.      protected.  That user will still be able to work,  but  your  data
  1893.      will be safe.
  1894.      
  1895.      (Note  :  There is, however, one way around. Instead of trying  to
  1896.      enter  a user id and password, a user may try to reboot the system
  1897.      AT THAT TIME with a DOS diskette. If you have forgotten to log out
  1898.      before, then he/she may be able to access your data. You may  want
  1899.      to look at the second solution instead.)
  1900.      
  1901.      2. Add "LOGOUT.EXE" alone.
  1902.      
  1903.      This  solution is safer than the first one. When you add the  file
  1904.      "LOGOUT.EXE",  you are not prompted for any kind  of  user  id  or
  1905.      password,  nor  do  do  you  see any  confirmation  message.  THIS
  1906.      PROTECTION IS ENTIRELY TRANSPARENT TO THE USER (unless, of course,
  1907.      he/she  looks at your file "autoexec.bat"). Your data is not  only
  1908.      safer,  but  you are also sure that, no matter what happens,  your
  1909.      data  will be hidden automatically every time someone logs  in  on
  1910.      your PC.
  1911.      
  1912.      P.S. If a user deletes, on purpose, the "logout" call in your file
  1913.      "autoexec.bat",  your files are still protected  because  "logout"
  1914.      was  executed  at  least once, prior to being deleted.  Therefore,
  1915.      deleting  "logout"  and  then rebooting  will  NOT  "recover"  the
  1916.      previously protected data.
  1917.                                                          
  1918.  
  1919.  
  1920.          33                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1921.                                                           
  1922.  
  1923.      
  1924.      3. Add both "LOGIN.EXE" and "LOGOUT.EXE".
  1925.      
  1926.      By  adding  both  files, you get the best of both worlds.  If  you
  1927.      choose this solution, then make sure that the file "LOGOUT.EXE" is
  1928.      executed  first.  That  way,  your  files  will  automatically  be
  1929.      protected every time, prior to anyone logging in.
  1930.      Note  : With this solution, the user knows that he/she has  to  to
  1931.      enter  a password. A "nosy" user may want to find out why. If  you
  1932.      do  not  want  him/her to enter a password, then you may  want  to
  1933.      choose solution number 2. Again, it is up to you to decide.
  1934.      
  1935.      
  1936.      7.2 Hide the "PSP" program.
  1937.      ---------------------------
  1938.  
  1939.      Why  ? Because someone snooping around might find this program and
  1940.      try  running  it only to find out that a user id and password  are
  1941.      required. If that person wants to cause you problems, he/she might
  1942.      simply...  delete it ! Why not, then, make it easier  for  you  by
  1943.      moving the "PSP" program to the directory "C:\PIGAS\INFO" which is
  1944.      automatically hidden every time.
  1945.  
  1946.  
  1947.      7.3 Create a "most restricted user".
  1948.      ------------------------------------
  1949.      
  1950.      You may find out, after a while, that you would like some users to
  1951.      have  a  very  limited  access to your PC,  maybe  just  the  bare
  1952.      minimum.  Then why not create a "most restricted user"  by  simply
  1953.      defining  a  list of directories and files you want to hide.  Give
  1954.      that  user a common or "dummy" name. Then every time someone  logs
  1955.      out, all the data is protected and the "most restricted user" will
  1956.      only have access to the minimum as planned.
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962.  
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.                                                          
  1978.  
  1979.  
  1980.          34                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  1981.                                                           
  1982.  
  1983.      
  1984.      
  1985.      
  1986.      
  1987.      8.  COMMONLY ASKED QUESTIONS
  1988.      ----------------------------
  1989.      
  1990.      1.  I  would like to define a few users and give to each  one  the
  1991.      same access. Do I need to define a configuration for each one?
  1992.      
  1993.      No.  If you have many users with the same configuration, you  just
  1994.      need  to define one common password and configuration for  all  of
  1995.      them.  (See  also Chapter 7 "Useful tips" for defining  the  "most
  1996.      restricted user".)
  1997.      
  1998.      2.  My  disk is almost full. Can I save some disk space by getting
  1999.      rid of some of the files on DATA PROTECTOR ?
  2000.      
  2001.      Yes. First of all, you can get rid of directory C:\PIGASTST BUT:
  2002.      A.  Remember  to copy the PSP.EXE to other directory. We  strongly
  2003.      suggest the you will copy it to C:\PIGAS directory.
  2004.      B. Remember to copy the LOGIN.EXE & LOGOUT.EXE to other directory.
  2005.      DO  NOT COPY THEM TO A DIRECTORY THAT WILL BE PROTECTED (otherwise
  2006.      you  will not have an access to the login/logout program. If  this
  2007.      will  happened you will need to recover the login.exe  program  by
  2008.      copying  it  from the original diskette by typing: copy a:pigas.01
  2009.      login.exe)
  2010.      You  can  also  save some disk space by deleting...  "LOGOUT.EXE".
  2011.      Why? Because the "LOGIN.EXE" and "LOGOUT.EXE" files are identical.
  2012.      If you do so, then log out by typing instead :
  2013.      LOGIN <Enter> <Enter>.
  2014.      
  2015.      Important! Deleting the file "LOGOUT.EXE" does not affect the  the
  2016.      way you log in
  2017.      
  2018.      3.  Help ! I just can't remember my password ! Is there any way  I
  2019.      can get it back, and can I recover all my hidden data ?
  2020.      
  2021.      No, you cannot recover your password! If you forgot to... remember
  2022.      it,  then  you  have lost all access to your hidden data.  If  you
  2023.      could,  then  it  would  defeat  the  security  purpose  of   DATA
  2024.      PROTECTOR. This is another reason why we suggest, again, that  you
  2025.      do  a  regular backup of your data while you are logged  in  as  a
  2026.      master user.
  2027.      
  2028.      4.   Is  it  really  necessary  to  hide/protect  the  directories
  2029.      "C:\PIGAS" and "C:\PIGAS\INFO" ?
  2030.      
  2031.      Yes.  The PIGAS directories are protected by default and  are  not
  2032.      accessible to all the normal users. You can remove this protection
  2033.      (see  paragraph  4.2.2 "User setup") but a USER  CANNOT  HAVE  ANY
  2034.      PROTECTED  OBJECT  WITHOUT  HAVING  A  PROTECTION  on  the   PIGAS
  2035.      directories.   (When   that  happens,  the  "PSP"   program   will
  2036.      automatically  add  a protection to the user setup  on  the  PIGAS
  2037.                                                          
  2038.  
  2039.  
  2040.          35                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  2041.                                                           
  2042.  
  2043.      directories.)  For  that very same reason,  DO  NOT  RENAME  THESE
  2044.      DIRECTORIES.
  2045.      
  2046.      5. How can I remove DATA PROTECTOR from my PC ?
  2047.      
  2048.      If  you really need to do so, simply log in as a master user.  All
  2049.      the  files and directories will then become unprotected again  and
  2050.      you  can delete all the DATA PROTECTOR files and directories, just
  2051.      as you would do ordinarily with common files.
  2052.  
  2053.  
  2054.  
  2055.  
  2056.  
  2057.  
  2058.  
  2059.  
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.                                                          
  2098.  
  2099.  
  2100.          36                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  2101.                                                           
  2102.  
  2103.      
  2104.      
  2105.      
  2106.      
  2107.      9.  OMBUDSMAN STATEMENT
  2108.      -----------------------
  2109.      
  2110.      This  program  is  produced  by a member  of  the  Association  of
  2111.      Shareware  Professionals (ASP). ASP wants to make  sure  that  the
  2112.      shareware principle works for you. If you are unable to resolve  a
  2113.      shareware-related  problem with an ASP member  by  contacting  the
  2114.      member  directly, ASP may be able to help. The ASP  Ombudsman  can
  2115.      help you resolve a dispute or problem with an ASP member, but does
  2116.      not  provide technical support for members' products. Please write
  2117.      to  the  ASP Ombudsman at 545 Grover Road, Muskegon, MI  49442  or
  2118.      send  a  CompuServe message via CompuServe Mail to  ASP  Ombudsman
  2119.      70007,3536.
  2120.  
  2121.      ACKNOWLEDGEMENTS
  2122.      ----------------
  2123.      DATA PROTECTOR (tm) Copyright (c) 1993, 1994 PiGAS INC. , New York
  2124.      , NY.
  2125.      
  2126.      Any  specific hardware or software names used in this user  manual
  2127.      are the (registered) trademarks of specific companies.
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.                                                          
  2158.  
  2159.  
  2160.          37                    DATA PROTECTOR FOR DOS & WINDOWS 2.00
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.      10. DISCLAIMER AGREEMENT
  2168.      ------------------------
  2169.  
  2170.      Any user of DATA PROTECTOR program must accept this disclaimer  of
  2171.      warranty:  DATA PROTECTOR IS SUPPLIED AS IS. PIGAS Inc.  DISCLAIMS
  2172.      ALL   WARRANTIES,   EXPRESSED   OR  IMPLIED,   INCLUDING   WITHOUT
  2173.      LIMITATION,  THE WARRANTIES OF MERCHANTABILITY AND OF FITNESS  FOR
  2174.      ANY PURPOSE. YOU HAVE BEEN NOTIFIED THAT IN A CASE OF A FAILURE IN
  2175.      DATA PROTECTOR, UNRECOVERABLE DAMAGE TO YOUR DATA MIGHT OCCUR.  IF
  2176.      YOU  USE  DATA PROTECTOR, YOU ASSUME EXCLUSIVE RESPONSIBILITY  AND
  2177.      LIABILITY  FOR  ANY LOSS OR DAMAGE DIRECTLY OR INDIRECTLY  ARISING
  2178.      OUT OF THE USE OF THE PROGRAM. PIGAS Inc. ASSUMES NO LIABILITY FOR
  2179.      ANY  DAMAGES,  INDIRECT, CONSEQUENTIAL, OR  INCIDENTAL  WHICH  MAY
  2180.      RESULT  FROM  THE USE OF DATA PROTECTOR. IN NO EVENT  SHALL  PIGAS
  2181.      Inc.  AND/OR  ANYONE ELSE BE LIABLE FOR ANY DAMAGE EVER  EXCEEDING
  2182.      THE  PRICE  PAID  FOR THE LICENSE TO USE THE DATA PROTECTOR.  SOME
  2183.      STATES  DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL  OR
  2184.      CONSEQUENTIAL  DAMAGES, SO THE ABOVE LIMITATION OR  EXCLUSION  MAY
  2185.      NOT  APPLY  TO YOU. THE DISCLAIMER - AGREEMENT SHALL BE CONSTRUED,
  2186.      INTERPRETED AND GOVERNED BY THE LAWS OF THE STATE OF NEW YORK.
  2187.      
  2188.      DATA PROTECTOR version 2.00 SHAREWARE is a "SHAREWARE program" and
  2189.      is  provided at no charge to the user for evaluation. Feel free to
  2190.      share it with your friends, but please do not give it away altered
  2191.      or  as  part  of  another system. The essence of  "user-supported"
  2192.      software  is  to  provide  personal computer  users  with  quality
  2193.      software  without  high  prices, and, at the  same  time,  provide
  2194.      incentive for programmers to continue to develop new products.
  2195.      Any user of the DATA PROTECTOR SHAREWARE program must register and
  2196.      pay  for  his  copy within 30 days of first use, or their  license
  2197.      will be withdrawn.
  2198.      The registration fee will license one copy for use on any computer
  2199.      at  any  one time. You must treat this software just like a  book.
  2200.      For example, this software may be used by any number of people and
  2201.      may be freely moved from one computer location to another, so long
  2202.      as there is no possibility of it
  2203.      being used at one location while it's being used at another.  Just
  2204.      as  a  book  cannot be read by two different persons at  the  same
  2205.      time.
  2206.      Site-License arrangements may be made by contacting PiGAS INC.
  2207.      Anyone  distributing the DATA PROTECTOR SHAREWARE program for  any
  2208.      kind  of  remuneration should follow our distribution policy  (see
  2209.      file VENDOR.DOC)
  2210.      You  are encouraged to pass a copy of the DATA PROTECTOR SHAREWARE
  2211.      program  along  to  your friends for evaluation. Please  encourage
  2212.      them to register their copy if they find out that they can use it.
  2213.      
  2214.      
  2215.      
  2216.  
  2217.                                                          
  2218.  
  2219.  
  2220.