home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / utils2 / pigas.zip / DEMO.DOC next >
Text File  |  1994-06-01  |  10KB  |  273 lines

  1.  
  2. This is an extract of the MANUAL.DOC file. The text here will explain to you
  3. how to use the example files of DATA PROTECTOR.
  4. For your convenience, please print this file, and use the printout while
  5. running the example.
  6.  
  7.  
  8.                                    HOW TO AVOID READING THIS USER MANUAL
  9.         ════════════════════════════════════════════════════════════════
  10.     
  11.     
  12.     
  13.         If this is the first time you are using DATA PROTECTOR, you will
  14.         probably want to try it before reading the whole user manual.
  15.     
  16.         USING THE FOLLOWING  EXAMPLES,  IT  WILL  TAKE  A FEW MINUTES TO
  17.         UNDERSTAND HOW THE DATA PROTECTOR CAN HELP YOU.
  18.     
  19.         Please print the file demo.doc BEFORE continue reading.
  20.     
  21.     
  22.     
  23.         1.1                             A DAILY WORK WITH DATA PROTECTOR
  24.         ════════════════════════════════════════════════════════════════
  25.     
  26.         When you installed  DATA  PROTECTOR,  the  installation  program
  27.         built the following structures on your hard disk :
  28.  
  29.              Directories name                 File list
  30.     
  31.              C:\
  32.                │
  33.                └─PIGASTST  .......... login.exe , logout.exe .....
  34.                         │
  35.                         ├─MY_DATA
  36.                         │  │
  37.                         │  ├─SECRET  ... s1.dat , s2.dat
  38.                         │  │
  39.                         │  └─LETTERS ... secret.let,inv.let,pro.let
  40.                         │
  41.                         ├─SMITH ........ smith.txt
  42.                         │
  43.                         ├─JONES ........ jones.txt
  44.                         │
  45.                         └─PUBLIC ....... common.1 , common.2
  46.     
  47.     
  48.         The INSTALL program also built the necessary user setups.  Later
  49.         on  ,  we  will  explain how to create a user setup, but for the
  50.         moment, let's try  to  see  how  you  can  use DATA PROTECTOR to
  51.         encrypt/decrypt information.
  52.  
  53.  
  54.             REMARK:
  55.  
  56.              THE  EXAMPLE  WILL  REFER  ONLY   THE   INFORMATION   UNDER
  57.              C:\PIGASTST  ALL  OTHER  FILES  AND DIRECTORY WILL NOT TAKE
  58.              PART IN THE EXAMPLE.
  59.  
  60.  
  61.         1.1.1. EXAMPLE NO 1:  HIDING ALL THE RESTRICTED INFORMATION
  62.     
  63.         In our first example, we  will  demonstrate  how to hide all the
  64.         restricted information from an unauthorized user.   (Normally  ,
  65.         you  will use this option, before turning the computer off).  We
  66.         gave  the  unauthorized  user   access  ONLY  to  the  following
  67.         information:
  68.     
  69.     
  70.              Directories name                 File list
  71.     
  72.              C:\
  73.                │
  74.                └─PIGASTST ...........login.exe , logout.exe .....
  75.                .        │
  76.                .        └─PUBLIC ....common.1 , common.2
  77.                .
  78.                .
  79.     
  80.  
  81.         In other words, we don't mind that  anyone  using  our  computer
  82.         will  have  access  to  the  directory c:\PIGASTST with all it's
  83.         files, and to C:\PIGASTST\PUBLIC  with  all  it's files BUT this
  84.         unauthorized user, should not have access to C:\PIGASTST\MY_DATA
  85.         , C:\PIGASTST\SMITH and to C:\PIGASTST\JONES.
  86.  
  87.         Later on, we will show how to  create  this  configuration,  but
  88.         first let's see how it works:
  89.  
  90.            From the "C:\PIGASTST" directory, type :
  91.  
  92.                               LOGOUT <enter>
  93.  
  94.         From   now   on   the  only  the  files  under  c:\PIGASTST  and
  95.         c:\pigatst\public are available.
  96.  
  97.         Rebooting from a DOS  diskette  or using powerful disk utilities
  98.         will NOT let you access to the hidden information.
  99.  
  100.         Remark : You are now in the "most restricted user" category.
  101.  
  102.  
  103.         1.1.2. EXAMPLE NO 2: MR. SMITH IS USING YOUR COMPUTER
  104.     
  105.         You gave a permission to Mr.  Smith to work  on  your  computer.
  106.         BUT  ,  you  want  to  restrict his access so he will be able to
  107.         access only the following information:
  108.     
  109.              C:\
  110.                │
  111.                └─PIGASTST  ..........login.exe , logout.exe .....
  112.                         │
  113.                         ├─SMITH .....smith.txt
  114.                         │
  115.                         └─PUBLIC ....common.1 , common.2
  116.     
  117.     
  118.         When Smith wants to start working he will type:
  119.         (this time, you will type it for him ... )
  120.  
  121.                    LOGIN <enter>
  122.                    >smith 12345678 <enter>
  123.  
  124.         As before, all the  restricted  files  and directories for smith
  125.         are now hidden.
  126.  
  127.         Rebooting from a DOS diskette or using powerful  disk  utilities
  128.         will NOT let smith access to the hidden information.
  129.  
  130.         Once  Smith has finished working, he should type (before turning
  131.         off the computer) :
  132.  
  133.                     LOGOUT <enter>
  134.  
  135.         Again, all the confidential  information becomes hidden.  ("most
  136.         restricted user" category ).
  137.  
  138.  
  139.         1.1.3. EXAMPLE NO 3: MR. JONES IS USING YOUR COMPUTER
  140.     
  141.         You gave a permission to Mr.  Jones to work  on  your  computer.
  142.         BUT  ,  you  want  to  restrict his access so he will be able to
  143.         access only the following information:
  144.     
  145.              C:\
  146.                │
  147.                └─PIGASTST  ..........login.exe , logout.exe ...
  148.                         │
  149.                         ├─JONES .....jones.txt
  150.                         │
  151.                         └─PUBLIC .... common.1 , common.2
  152.     
  153.         When Jones wants to start working he will type:
  154.     
  155.                    LOGIN <enter>
  156.                    >jones 87654321 <enter>
  157.     
  158.         As before, all the  restricted  files  and directories for jones
  159.         are now hidden.
  160.     
  161.         Rebooting from a DOS diskette or using powerful  disk  utilities
  162.         will NOT let jones access to the hidden information.
  163.     
  164.         Once  Jones has finished working, he should type (before turning
  165.         off the computer) :
  166.     
  167.                     LOGOUT <enter>
  168.     
  169.         Again, all the  confidential  information  becomes hidden ("most
  170.         restricted user" category ).
  171.  
  172.  
  173.         1.1.4. EXAMPLE NO 4: MR. ROBERT IS USING YOUR COMPUTER
  174.     
  175.         You gave a permission to Mr.  Robert to work on  your  computer.
  176.         BUT  ,  you  want  to  restrict his access so he will be able to
  177.         access only the following information:
  178.     
  179.              C:\
  180.                │
  181.                └─PIGASTST  .........login.exe , logout.exe .....
  182.                         │
  183.                         ├─MY_DATA
  184.                         │  │
  185.                         │  └─LETTERS .. inv.let , pro.let
  186.                         │
  187.                         └─PUBLIC ...... common.1 , common.2
  188.     
  189.     
  190.         Please pay attention that Robert  should  NOT have access to the
  191.         FILE:
  192.                c:\PIGASTST\MY_DATA\LETTERS\secret.let.
  193.  
  194.         When Robert wants to start working he will type:
  195.     
  196.                      LOGIN <enter>
  197.                      >robert friend <enter>
  198.     
  199.         As before, all the restricted files and directories  for  robert
  200.         are now hidden.
  201.     
  202.         Rebooting  from  a DOS diskette or using powerful disk utilities
  203.         will NOT let robert access to the hidden information.
  204.     
  205.         Once robert has finished working, he should type (before turning
  206.         off the computer) :
  207.  
  208.                     LOGOUT <enter>
  209.  
  210.         Again, all  the  confidential  information  becomes hidden("most
  211.         restricted user" category ).
  212.  
  213.  
  214.         1.1.5. EXAMPLE NO 5: YOU ARE USING YOUR COMPUTER
  215.     
  216.         Suppose now that YOU (the master user) would  like  to  work  on
  217.         your computer.  Simply type :
  218.     
  219.                     LOGIN <enter>
  220.                    >master masterp <enter>
  221.     
  222.            (Note : "masterp" here  is  the  original password.  Do not
  223.                     forget to change it  when  you  define  all  your
  224.                     users' configuration !)
  225.     
  226.         As  a  master  user, you now have ALL YOUR FILES AND DIRECTORIES
  227.         available  again  (just   as   if   there   were  no  protection
  228.         whatsoever).
  229.     
  230.         Once you have finished your work, simply type :
  231.     
  232.                     LOGOUT <enter>
  233.  
  234.         Again, all the confidential information becomes hidden.
  235.  
  236.         The above examples illustrates how to  execute  DATA  PROTECTOR.
  237.         As  you  can see, it is very simple to use once you have defined
  238.         the users and the data to hide.
  239.  
  240.  
  241.     
  242.         1.2                             HOW TO CONTINUE FROM HERE
  243.         ════════════════════════════════════════════════════════════════
  244.     
  245.         Now that you have seen how DATA PROTECTOR really works, you need
  246.         to understand how you can  create the user's configuration.  For
  247.         this you need to read chapters:
  248.     
  249.                     HOW TO PROTECT FILES AND DIRECTORIES
  250.     
  251.                     and
  252.     
  253.                     SUGGESTED PROTECTION STRATEGY
  254.     
  255.         While reading these chapter, try to learn from  the  example  we
  256.         built, and change them if needed.
  257.     
  258.         After  you  feel  that  you  understand  how  to  create you own
  259.         configuration you can delete  the  directory C:\PIGASTST and all
  260.         it's subdirectories BUT:
  261.     
  262.         1. Remember to copy the PSP.EXE to other directory.
  263.         We strongly suggest the you will copy it to C:\PIGAS directory.
  264.     
  265.         2.  Remember  to  copy  the  LOGIN.EXE  &  LOGOUT.EXE  to  other
  266.         directory.   DO  NOT  COPY  THEM  TO  A  DIRECTORY  THAT WILL BE
  267.         PROTECTED  (otherwise  you  will  not  have  an  access  to  the
  268.         login/logout program.  If this  will  happened  you will need to
  269.         recover the login.exe program by copying it  from  the  original
  270.         diskette by typing: copy a:pigas.01 login.exe)
  271.  
  272.                                                                            
  273.