home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / utils2 / pigas.zip / MANUAL.DOC < prev    next >
Text File  |  1994-06-01  |  83KB  |  2,588 lines

  1.  
  2.  
  3.  
  4.  
  5.         1                                 DATA PROTECTOR v1.03 User Manual  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.     
  12.                       ╔══════════════════════════════╗
  13.                       ║                              ║
  14.                       ║                              ║
  15.                       ║       DATA PROTECTOR         ║
  16.                       ║                              ║
  17.                       ║                              ║
  18.                       ║         Version 1.03         ║
  19.                       ║                              ║
  20.                       ║                              ║
  21.                       ╚══════════════════════════════╝
  22.     
  23.                          ┌───────────────────────┐
  24.                          │                       │
  25.                          │   TABLE OF CONTENTS   │
  26.                          │                       │
  27.                          └───────────────────────┘
  28.     
  29.         DISCLAIMER - AGREEMENT  . . . . . . . . . . . . . . . . . . . . . 3
  30.     
  31.         Chapter 1 : HOW TO AVOID READING THIS USER MANUAL . . . . . . . . 5
  32.                     1.1  A daily work with DATA PROTECTOR . . . . . . . . 5
  33.                        1.1.1. EXAMPLE NO 1:
  34.                               HIDING ALL THE RESTRICTED INFORMATION . . . 7
  35.                        1.1.2. EXAMPLE NO 2:
  36.                               MR. SMITH IS USING YOUR COMPUTER  . . . . . 8
  37.                        1.1.3. EXAMPLE NO 3:
  38.                               MR. JONES IS USING YOUR COMPUTER  . . . . . 9
  39.                        1.1.4. EXAMPLE NO 4:
  40.                               MR. ROBERT IS USING YOUR COMPUTER . . . . .10
  41.                        1.1.5. EXAMPLE NO 5:
  42.                               YOU ARE USING YOUR COMPUTER . . . . . . . .11
  43.                     1.2  How to continue from here  . . . . . . . . . . .12
  44.     
  45.     
  46.         Chapter 2 : INTRODUCTION  . . . . . . . . . . . . . . . . . . . .13
  47.                     About DATA PROTECTOR  . . . . . . . . . . . . . . . .13
  48.                     About our manual  . . . . . . . . . . . . . . . . . .14
  49.     
  50.         Chapter 3 : INSTALLATION  . . . . . . . . . . . . . . . . . . . .15
  51.                     3.1  Hardware requirements  . . . . . . . . . . . . .15
  52.                     3.2  Installing DATA PROTECTOR on a hard disk . . . .15 
  53.                     3.3  Removing DATA PROTECTOR from the hard disk . . .17
  54.  
  55.  
  56.                                                                            
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.         2                                 DATA PROTECTOR v1.03 User Manual  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.     
  70.         Chapter 4 : HOW TO PROTECT FILES AND DIRECTORIES  . . . . . . . .18
  71.                     A. Setting up protection for files and directories
  72.                        (PSP.EXE program)  . . . . . . . . . . . . . . . .18
  73.                        4.1  Starting the "PSP" program  . . . . . . . . .19
  74.                        4.2  Setup menu  . . . . . . . . . . . . . . . . .19
  75.                           4.2.1  Creating the user setup  . . . . . . . .20
  76.                           4.2.2  User setup . . . . . . . . . . . . . . .20
  77.                                  Adding or removing a protection to a
  78.                                  directory  . . . . . . . . . . . . . . .21
  79.                                  Changing the current drive displayed
  80.                                  in the user setup menu   . . . . . . . .22
  81.                                  Adding or removing a protection to
  82.                                  a file . . . . . . . . . . . . . . . . .22
  83.                           4.2.3  Changing the user setup  . . . . . . . .24
  84.                           4.2.4  Deleting the user setup  . . . . . . . .24
  85.                           4.2.5  Master Password  . . . . . . . . . . . .25
  86.                           4.2.6  Encryption method  . . . . . . . . . . .26
  87.                        4.3  Report menu . . . . . . . . . . . . . . . . .27
  88.                           4.3.1  General report . . . . . . . . . . . . .27
  89.                           4.3.2  User report  . . . . . . . . . . . . . .28
  90.                           4.3.3  Hidden Files/Directories report. . . . .28
  91.                           4.3.4  Log report . . . . . . . . . . . . . . .29
  92.                           4.3.5  Delete Log . . . . . . . . . . . . . . .29
  93.                        4.4  Program exit  . . . . . . . . . . . . . . . .30
  94.                     B. Running the protection (LOGIN.EXE and LOGOUT.EXE
  95.                        programs)  . . . . . . . . . . . . . . . . . . . .30
  96.                     C. Summary  . . . . . . . . . . . . . . . . . . . . .33
  97.  
  98.         Chapter 5.  SUGGESTED PROTECTION STRATEGY . . . . . . . . . . . .34
  99.  
  100.         Chapter 6 : IMPROVING YOUR DIRECTORIES/FILES PROTECTION . . . . .36
  101.  
  102.         Chapter 7 : POTENTIAL CONFLICTS WITH OTHER UTILITIES  . . . . . .38
  103.                     7.1.  Adding files to the automatically hidden list .38
  104.  
  105.         Chapter 8 : USEFUL TIPS . . . . . . . . . . . . . . . . . . . . .40
  106.  
  107.         Chapter 9 : COMMONLY ASKED QUESTIONS  . . . . . . . . . . . . . .43
  108.  
  109.         Chapter 10: COMPUTER SECURITY . . . . . . . . . . . . . . . . . .45
  110.  
  111.         OMBUDSMAN STATEMENT . . . . . . . . . . . . . . . . . . . . . . .45
  112.  
  113.  
  114.                                                                            
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.         3                                 DATA PROTECTOR v1.03 User Manual
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                                     DISCLAIMER - AGREEMENT
  128.         ════════════════════════════════════════════════════════════════
  129.  
  130.         Any  user  of  DATA  PROTECTOR  program  must   accept   this
  131.         disclaimer of warranty:
  132.  
  133.         DATA PROTECTOR IS SUPPLIED AS IS.  PIGAS Inc.  DISCLAIMS  ALL
  134.         WARRANTIES,   EXPRESSED   OR   IMPLIED,   INCLUDING   WITHOUT
  135.         LIMITATION, THE WARRANTIES OF MERCHANTABILITY AND OF  FITNESS
  136.         FOR  ANY PURPOSE.  YOU HAVE BEEN NOTIFIED THAT IN A CASE OF A
  137.         FAILURE IN DATA PROTECTOR,  UNRECOVERABLE DAMAGE TO YOUR DATA
  138.         MIGHT OCCUR.  IF YOU USE DATA PROTECTOR, YOU ASSUME EXCLUSIVE
  139.         RESPONSIBILITY AND LIABILITY FOR ANY LOSS OR DAMAGE  DIRECTLY
  140.         OR  INDIRECTLY  ARISING OUT OF THE USE OF THE PROGRAM.  PIGAS
  141.         Inc.   ASSUMES  NO  LIABILITY   FOR  ANY  DAMAGES,  INDIRECT,
  142.         CONSEQUENTIAL, OR INCIDENTAL WHICH MAY RESULT FROM THE USE OF
  143.         DATA PROTECTOR.  IN NO EVENT SHALL PIGAS Inc.  AND/OR  ANYONE
  144.         ELSE  BE  LIABLE FOR ANY DAMAGE EVER EXCEEDING THE PRICE PAID
  145.         FOR THE LICENSE TO  USE  THE  DATA PROTECTOR.  SOME STATES DO
  146.         NOT ALLOW  THE  EXCLUSION  OR  LIMITATION  OF  INCIDENTAL  OR
  147.         CONSEQUENTIAL  DAMAGES,  SO THE ABOVE LIMITATION OR EXCLUSION
  148.         MAY NOT APPLY TO  YOU.   THE  DISCLAIMER - AGREEMENT SHALL BE
  149.         CONSTRUED, INTERPRETED AND GOVERNED BY THE LAWS OF THE  STATE
  150.         OF NEW YORK.
  151.  
  152.         DATA   PROTECTOR  version  1.03  SHAREWARE  is  a  "SHAREWARE
  153.         program" and  is  provided  at  no  charge  to  the  user for
  154.         evaluation.  Feel free to share it  with  your  friends,  but
  155.         please  do  not  give  it  away altered or as part of another
  156.         system.   The  essence  of  "user-supported"  software  is to
  157.         provide personal computer users with quality software without
  158.         high prices, and, at the same  time,  provide  incentive  for
  159.         programmers to continue to develop new products.
  160.     
  161.         Any  user  of  the  DATA  PROTECTOR  SHAREWARE  program  must
  162.         register and pay for his copy within 30 days of first use, or
  163.         their license will be withdrawn.
  164.     
  165.         The registration fee will license one copy for  use  on  any
  166.         computer  at any one time.  You must treat this software just
  167.         like a book.  For example,  this  software may be used by any
  168.         number of people and may be freely moved  from  one  computer
  169.         location to another, so long as there is no possibility of it
  170.  
  171.  
  172.                                                                            
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.         4                                 DATA PROTECTOR v1.03 User Manual  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.         being  used at one location while it's being used at another.
  186.         Just as a book cannot be read by two different persons at the
  187.         same time.
  188.     
  189.         Site-License arrangements  may  be  made  by contacting PiGAS
  190.         INC.
  191.     
  192.         Anyone distributing the DATA  PROTECTOR SHAREWARE program for
  193.         any kind  of  remuneration  should  follow  our  distribution
  194.         policy (see file VENDOR.DOC)
  195.  
  196.         You are encouraged to pass  a  copy  of  the  DATA  PROTECTOR
  197.         SHAREWARE  program  along  to  your  friends  for evaluation.
  198.         Please encourage them to register their copy if they find out
  199.         that they can use it.
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.                                                                            
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.         5                                 DATA PROTECTOR v1.03 User Manual  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.                                    HOW TO AVOID READING THIS USER MANUAL
  244.         ════════════════════════════════════════════════════════════════
  245.     
  246.  
  247.     
  248.         If this is the first time you are using DATA PROTECTOR, you will
  249.         probably want to try it before reading the whole user manual.
  250.     
  251.         USING THE FOLLOWING  EXAMPLES,  IT  WILL  TAKE  A FEW MINUTES TO
  252.         UNDERSTAND HOW THE DATA PROTECTOR CAN HELP YOU.
  253.  
  254.         Please print the file demo.doc BEFORE continue reading.
  255.  
  256.     
  257.     
  258.         1.1                             A DAILY WORK WITH DATA PROTECTOR
  259.         ════════════════════════════════════════════════════════════════
  260.     
  261.         When you installed  DATA  PROTECTOR,  the  installation  program
  262.         built the following structures on your hard disk :
  263.     
  264.              Directories name                 File list
  265.     
  266.              C:\
  267.                │
  268.                └─PIGASTST  .......... login.exe , logout.exe .....
  269.                         │
  270.                         ├─MY_DATA
  271.                         │  │
  272.                         │  ├─SECRET  ... s1.dat , s2.dat
  273.                         │  │
  274.                         │  └─LETTERS ... secret.let,inv.let,pro.let
  275.                         │
  276.                         ├─SMITH ........ smith.txt
  277.                         │
  278.                         ├─JONES ........ jones.txt
  279.                         │
  280.                         └─PUBLIC ....... common.1 , common.2
  281.     
  282.     
  283.         The INSTALL program also built the necessary user setups.  Later
  284.         on  ,  we  will  explain how to create a user setup, but for the
  285.         moment, let's try  to  see  how  you  can  use DATA PROTECTOR to
  286.  
  287.  
  288.                                                                            
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.         6                                 DATA PROTECTOR v1.03 User Manual
  296.  
  297.  
  298.  
  299.  
  300.  
  301.         encrypt/decrypt information.
  302.     
  303.     
  304.             REMARK:
  305.     
  306.              THE  EXAMPLE  WILL  REFER  ONLY   THE   INFORMATION   UNDER
  307.              C:\PIGASTST  ALL  OTHER  FILES  AND DIRECTORY WILL NOT TAKE
  308.              PART IN THE EXAMPLE.
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.                                                                            
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.         7                                 DATA PROTECTOR v1.03 User Manual  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.         1.1.1. EXAMPLE NO 1:  HIDING ALL THE RESTRICTED INFORMATION
  360.     
  361.         In our first example, we  will  demonstrate  how to hide all the
  362.         restricted information from an unauthorized user.   (Normally  ,
  363.         you  will use this option, before turning the computer off).  We
  364.         gave  the  unauthorized  user   access  ONLY  to  the  following
  365.         information:
  366.  
  367.     
  368.              Directories name                 File list
  369.     
  370.              C:\
  371.                │
  372.                └─PIGASTST ...........login.exe , logout.exe .....
  373.                .        │
  374.                .        └─PUBLIC ....common.1 , common.2
  375.                .
  376.                .
  377.     
  378.     
  379.         In other words, we don't mind that  anyone  using  our  computer
  380.         will  have  access  to  the  directory c:\PIGASTST with all it's
  381.         files, and to C:\PIGASTST\PUBLIC  with  all  it's files BUT this
  382.         unauthorized user, should not have access to C:\PIGASTST\MY_DATA
  383.         , C:\PIGASTST\SMITH and to C:\PIGASTST\JONES.
  384.     
  385.         Later on, we will show how to  create  this  configuration,  but
  386.         first let's see how it works:
  387.     
  388.            From the "C:\PIGASTST" directory, type :
  389.     
  390.                               LOGOUT <enter>
  391.     
  392.         From   now   on   the  only  the  files  under  c:\PIGASTST  and
  393.         c:\pigatst\public are available.
  394.     
  395.         Rebooting from a DOS  diskette  or using powerful disk utilities
  396.         will NOT let you access to the hidden information.
  397.     
  398.         Remark : You are now in the "most restricted user" category.
  399.  
  400.  
  401.  
  402.  
  403.  
  404.                                                                            
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.         8                                 DATA PROTECTOR v1.03 User Manual  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.         1.1.2. EXAMPLE NO 2: MR. SMITH IS USING YOUR COMPUTER
  418.     
  419.         You gave a permission to Mr.  Smith to work  on  your  computer.
  420.         BUT  ,  you  want  to  restrict his access so he will be able to
  421.         access only the following information:
  422.     
  423.              C:\
  424.                │
  425.                └─PIGASTST  ..........login.exe , logout.exe .....
  426.                         │
  427.                         ├─SMITH .....smith.txt
  428.                         │
  429.                         └─PUBLIC ....common.1 , common.2
  430.     
  431.     
  432.         When Smith wants to start working he will type:
  433.         (this time, you will type it for him ... )
  434.     
  435.                    LOGIN <enter>
  436.                    >smith 12345678 <enter>
  437.     
  438.         As before, all the  restricted  files  and directories for smith
  439.         are now hidden.
  440.     
  441.         Rebooting from a DOS diskette or using powerful  disk  utilities
  442.         will NOT let smith access to the hidden information.
  443.     
  444.         Once  Smith has finished working, he should type (before turning
  445.         off the computer) :
  446.  
  447.                     LOGOUT <enter>
  448.     
  449.         Again, all the confidential  information becomes hidden.  ("most
  450.         restricted user" category ).
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.                                                                            
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.         9                                 DATA PROTECTOR v1.03 User Manual  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.         1.1.3. EXAMPLE NO 3: MR. JONES IS USING YOUR COMPUTER
  476.     
  477.         You gave a permission to Mr.  Jones to work  on  your  computer.
  478.         BUT  ,  you  want  to  restrict his access so he will be able to
  479.         access only the following information:
  480.     
  481.              C:\
  482.                │
  483.                └─PIGASTST  ..........login.exe , logout.exe ...
  484.                         │
  485.                         ├─JONES .....jones.txt
  486.                         │
  487.                         └─PUBLIC .... common.1 , common.2
  488.     
  489.         When Jones wants to start working he will type:
  490.     
  491.                    LOGIN <enter>
  492.                    >jones 87654321 <enter>
  493.     
  494.         As before, all the  restricted  files  and directories for jones
  495.         are now hidden.
  496.     
  497.         Rebooting from a DOS diskette or using powerful  disk  utilities
  498.         will NOT let jones access to the hidden information.
  499.     
  500.         Once  Jones has finished working, he should type (before turning
  501.         off the computer) :
  502.     
  503.                     LOGOUT <enter>
  504.     
  505.         Again, all the  confidential  information  becomes hidden ("most
  506.         restricted user" category ).
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.                                                                            
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.         10                                DATA PROTECTOR v1.03 User Manual  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.         1.1.4. EXAMPLE NO 4: MR. ROBERT IS USING YOUR COMPUTER
  534.     
  535.         You gave a permission to Mr.  Robert to work on  your  computer.
  536.         BUT  ,  you  want  to  restrict his access so he will be able to
  537.         access only the following information:
  538.     
  539.              C:\
  540.                │
  541.                └─PIGASTST  .........login.exe , logout.exe .....
  542.                         │
  543.                         ├─MY_DATA
  544.                         │  │
  545.                         │  └─LETTERS .. inv.let , pro.let
  546.                         │
  547.                         └─PUBLIC ...... common.1 , common.2
  548.     
  549.     
  550.         Please pay attention that Robert  should  NOT have access to the
  551.         FILE:
  552.                c:\PIGASTST\MY_DATA\LETTERS\secret.let.
  553.     
  554.         When Robert wants to start working he will type:
  555.  
  556.                      LOGIN <enter>
  557.                      >robert friend <enter>
  558.     
  559.         As before, all the restricted files and directories  for  robert
  560.         are now hidden.
  561.     
  562.         Rebooting  from  a DOS diskette or using powerful disk utilities
  563.         will NOT let robert access to the hidden information.
  564.     
  565.         Once robert has finished working, he should type (before turning
  566.         off the computer) :
  567.     
  568.                     LOGOUT <enter>
  569.     
  570.         Again, all  the  confidential  information  becomes hidden("most
  571.         restricted user" category ).
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.                                                                            
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.         11                                DATA PROTECTOR v1.03 User Manual  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.         1.1.5. EXAMPLE NO 5: YOU ARE USING YOUR COMPUTER
  592.     
  593.         Suppose now that YOU (the master user) would  like  to  work  on
  594.         your computer.  Simply type :
  595.  
  596.                     LOGIN <enter>
  597.                    >master masterp <enter>
  598.     
  599.            (Note : "masterp" here  is  the  original password.  Do not
  600.                     forget to change it  when  you  define  all  your
  601.                     users' configuration !)
  602.     
  603.         As  a  master  user, you now have ALL YOUR FILES AND DIRECTORIES
  604.         available  again  (just   as   if   there   were  no  protection
  605.         whatsoever).
  606.  
  607.         Once you have finished your work, simply type :
  608.     
  609.                     LOGOUT <enter>
  610.     
  611.         Again, all the confidential information becomes hidden.
  612.     
  613.         The above examples illustrates how to  execute  DATA  PROTECTOR.
  614.         As  you  can see, it is very simple to use once you have defined
  615.         the users and the data to hide.
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.                                                                            
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.         12                                DATA PROTECTOR v1.03 User Manual  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.     
  650.         1.2                             HOW TO CONTINUE FROM HERE
  651.         ════════════════════════════════════════════════════════════════
  652.     
  653.         Now that you have seen how DATA PROTECTOR really works, you need
  654.         to understand how you can  create the user's configuration.  For
  655.         this you need to read chapters:
  656.     
  657.                     HOW TO PROTECT FILES AND DIRECTORIES
  658.     
  659.                     and
  660.     
  661.                     SUGGESTED PROTECTION STRATEGY
  662.     
  663.         While reading these chapter, try to learn from  the  example  we
  664.         built, and change them if needed.
  665.     
  666.         After  you  feel  that  you  understand  how  to  create you own
  667.         configuration you can delete  the  directory C:\PIGASTST and all
  668.         it's subdirectories BUT:
  669.     
  670.         1. Remember to copy the PSP.EXE to other directory.
  671.         We strongly suggest the you will copy it to C:\PIGAS directory.
  672.     
  673.         2.  Remember  to  copy  the  LOGIN.EXE  &  LOGOUT.EXE  to  other
  674.         directory.   DO  NOT  COPY  THEM  TO  A  DIRECTORY  THAT WILL BE
  675.         PROTECTED  (otherwise  you  will  not  have  an  access  to  the
  676.         login/logout program.  If this  will  happened  you will need to
  677.         recover the login.exe program by copying it  from  the  original
  678.         diskette by typing: copy a:pigas.01 login.exe)
  679.     
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.                                                                            
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.         13                                DATA PROTECTOR v1.03 User Manual  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.         2.                                                  INTRODUCTION
  708.         ════════════════════════════════════════════════════════════════
  709.     
  710.         Thank you for using DATA PROTECTOR.   We  hope  you  will  enjoy
  711.         evaluating  our  software  and that you will realize that, along
  712.         with its simplicity of use,  DATA  PROTECTOR  is one of the best
  713.         available  products  on  the   market   today   for   protecting
  714.         information on your PC and controlling its access.
  715.  
  716.     
  717.         About DATA PROTECTOR
  718.         ────────────────────────────────────────────────────────────────
  719.     
  720.         DATA PROTECTOR is  a  standard  DOS  utility  that allows you to
  721.         protect  confidential  information  from   being   accessed   by
  722.         unauthorized  users.   Once  the  information  is  protected, it
  723.         becomes totally unavailable to  the  user(s) even using powerful
  724.         disk utilities or booting from a DOS diskette.
  725.     
  726.         DATA PROTECTOR includes the following features :
  727.     
  728.         o  A very simple call to start or end  a  user  working  session
  729.            with our login/logout program.
  730.     
  731.         o  A  sophisticated  protection  scheme to hide all the data you
  732.            selected.
  733.     
  734.         o  The possibility to define  an unlimited number of users, each
  735.            one with a unique password.
  736.     
  737.         o  Complete reports  about  any authorized/unauthorized activity
  738.            in the system.
  739.     
  740.         o  A fast hide/open operation.
  741.     
  742.         o  An  easy-to-use  configuration program allowing you to select
  743.            all the files and/or directories you want to hide.
  744.     
  745.         o  Full keyboard and mouse support.
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.                                                                            
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.         14                                DATA PROTECTOR v1.03 User Manual  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.         About our manual
  766.         ────────────────────────────────────────────────────────────────
  767.     
  768.         Our DATA PROTECTOR manual contains the following chapters :
  769.     
  770.         o Installation
  771.     
  772.         o How to protect files/directories
  773.     
  774.         o Suggested protection strategy
  775.  
  776.         o Improving your directories/files protection
  777.     
  778.         o Potential conflicts with other utilities
  779.     
  780.         o Useful tips
  781.     
  782.         o Commonly asked questions
  783.     
  784.         o Computer Security
  785.     
  786.  
  787.         You can also choose, if  you  want, to have this manual printed.
  788.         Simply print the file "MANUAL.DOC", located  on  your  diskette,
  789.         using the standard DOS command PRINT.
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.                                                                            
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.         15                                DATA PROTECTOR v1.03 User Manual  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.         3.                                                 INSTALLATION
  824.         ════════════════════════════════════════════════════════════════
  825.     
  826.  
  827.         3.1  Hardware requirements
  828.         ────────────────────────────────────────────────────────────────
  829.     
  830.         DATA  PROTECTOR  is  designed  to  work with most IBM-compatible
  831.         computers.  Your computer should  have  at  least 512K of memory
  832.         and 1Mb of free space available.  You should  be  able  to  boot
  833.         your  computer  with,  at least, version 3.0 of DOS.  While DATA
  834.         PROTECTOR works well with the  keyboard,  it is also designed to
  835.         work with a mouse.  Should you decide to use it, please refer to
  836.         your mouse documentation for its installation.
  837.     
  838.         Note : DATA PROTECTOR is non resident.
  839.     
  840.     
  841.         3.2  Installing DATA PROTECTOR on a hard disk
  842.         ────────────────────────────────────────────────────────────────
  843.     
  844.         Before installing DATA PROTECTOR on your PC, insert the diskette
  845.         in drive A and type the  DOS  command  DIR  to  check  that  the
  846.         following files are present :
  847.     
  848.              - README   1ST
  849.              - INSTALL  EXE
  850.              - MANUAL   DOC
  851.              - DEMO     DOC
  852.              - PIGAS    01
  853.              - PIGAS    02
  854.              - PIGAS    03
  855.              - PIGAS    04
  856.              - PIGAS    05
  857.              - PIGAS    06
  858.              - PIGAS    07
  859.              - PIGAS    08
  860.              - PIGAS    09
  861.              - PIGAS    10
  862.  
  863.  
  864.     
  865.           Important!        DATA  PROTECTOR   has   been   tested   very
  866.  
  867.  
  868.                                                                            
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.         16                                DATA PROTECTOR v1.03 User Manual
  876.  
  877.  
  878.  
  879.  
  880.  
  881.                             extensively   in  order  to  be  error-free.
  882.                             However,  as  a  precautionary  measure,  we
  883.                             recommend  that  you  execute  the following
  884.                             steps, prior to installing DATA PROTECTOR :
  885.     
  886.                             1. Do a backup of your data.
  887.     
  888.                                First of all, it is a good habit to do it
  889.                                regularly, and, secondly,  your  data  is
  890.                                far   too  valuable  to  be  lost  should
  891.                                anything happen  during  the installation
  892.                                procedure.
  893.     
  894.                             2.  Run the DOS  CHKDSK  command  to  verify
  895.                                 your disk.
  896.     
  897.     
  898.         The  following  installation  procedure  assumes  that  you  are
  899.         installing DATA PROTECTOR from drive A.
  900.     
  901.              1. Insert your diskette in drive A.
  902.     
  903.              2. At the A> prompt, type :
  904.     
  905.                    INSTALL
  906.  
  907.                 and press Enter.
  908.     
  909.              3. Follow the screen instructions.
  910.     
  911.     
  912.         Once the installation is complete, you should have the following
  913.         files and directories on your hard disk :
  914.     
  915.                  C:\PIGASTST
  916.                  C:\PIGASTST\MY_DATA
  917.                  C:\PIGASTST\MY_DATA\SECRET
  918.                  C:\PIGASTST\MY_DATA\LETTERS
  919.                  C:\PIGASTST\SMITH
  920.                  C:\PIGASTST\JONES
  921.                  C:\PIGASTST\PUBLIC
  922.     
  923.                These directories contain demo files.
  924.  
  925.  
  926.                                                                            
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.         17                                DATA PROTECTOR v1.03 User Manual  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.                You  can  delete  them whenever you like, but remember to
  940.                move the files  "LOGIN.EXE",  "LOGOUT.EXE", and "PSP.EXE"
  941.                to some other directory before deleting.
  942.     
  943.     
  944.              C:\PIGASTST\LOGIN.EXE
  945.              C:\PIGASTST\LOGOUT.EXE
  946.  
  947.                All users will use these programs.
  948.                You can move these programs to any other directory but DO
  949.                NOT DELETE THEM FROM THE DISK AS LONG AS  YOU  ARE  USING
  950.                DATA PROTECTOR.
  951.     
  952.              C:\PIGASTST\PSP.EXE
  953.                The master user will use this program.
  954.                You  can  move this program to any other directory but DO
  955.                NOT DELETE IT FROM THE DISK AS LONG AS YOU ARE USING DATA
  956.                PROTECTOR.
  957.     
  958.     
  959.              C:\PIGAS
  960.              C:\PIGAS\INFO
  961.                These directories are for internal use.
  962.                DO NOT ALTER THEIR NAME AND THEIR CONTENTS.
  963.     
  964.     
  965.         3.3  Removing DATA PROTECTOR from the hard disk
  966.         ────────────────────────────────────────────────────────────────
  967.     
  968.         In order to remove DATA PROTECTOR from you hard disk , simply
  969.         log in as a master  user.
  970.         All  the  files  and directories will then become unprotected
  971.         again and you can  delete  all  the  DATA PROTECTOR files and
  972.         directories: C:\PIGAS and C:\PIGASTST, just as you  would  do
  973.         ordinarily with common files.
  974.     
  975.  
  976.     
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.                                                                            
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.         18                                DATA PROTECTOR v1.03 User Manual  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.            4.                          HOW TO PROTECT FILES AND DIRECTORIES
  998.            ════════════════════════════════════════════════════════════════
  999.     
  1000.            As we have seen in the previous chapters, you  -  the  master
  1001.            user  - need to define who should get access to your computer
  1002.            and, then, what files and/or directories need to be protected
  1003.            from these users.
  1004.     
  1005.            To create the user's  configuration,  and to execute it, DATA
  1006.            PROTECTOR uses three different files.  They are :
  1007.     
  1008.              - PSP.EXE
  1009.     
  1010.              - LOGIN.EXE
  1011.     
  1012.              - LOGOUT.EXE
  1013.     
  1014.            Let's look, first of all, at the "PSP.EXE" file, which is the
  1015.            configuration program used by DATA PROTECTOR.
  1016.     
  1017.            Note : Files "LOGIN.EXE" and "LOGOUT.EXE"  are  explained  in
  1018.            details in paragraph B.
  1019.     
  1020.     
  1021.            A. Setting up protection for files and directories
  1022.            ──────────────────────────────────────────────────
  1023.            In  order  to  protect  files and directories on your PC, you
  1024.            (the MASTER USER) need to define  the users who should have a
  1025.            limited access to your computer and, at the same time, define
  1026.            the list of files and/or directories you want  to  hide  from
  1027.            them.
  1028.     
  1029.            This is done using the "PSP" program, which allows the MASTER
  1030.            USER to create, change, or delete the user's configuration.
  1031.     
  1032.                 Important!       YOU  (the  MASTER  USER)  are  the only
  1033.                                  person who can have access to the "PSP"
  1034.                                  program.  Anyone else trying to run  it
  1035.                                  will   see   an   error  message  being
  1036.                                  displayed.  Since you  are the only one
  1037.                                  able to execute the "PSP" program, make
  1038.                                  sure that you remember your password !
  1039.     
  1040.  
  1041.  
  1042.                                                                            
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.         19                                DATA PROTECTOR v1.03 User Manual  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.            Note  :  See  also  Chapter 7 "Useful tips" on how to further
  1056.                     protect the "PSP" program.
  1057.     
  1058.     
  1059.            4.1  Starting the "PSP" program
  1060.            ───────────────────────────────
  1061.     
  1062.            To start the "PSP"  program,  make  sure  that you are on the
  1063.            "C:\PIGASTST" directory, and simply type :
  1064.     
  1065.                 PSP
  1066.  
  1067.            then press Enter.
  1068.     
  1069.            You are now in the MAIN menu.
  1070.     
  1071.            In order to view some of the options available, press the ALT
  1072.            key followed by the letter S or R. For options A (About)  and
  1073.            E (Exit), press <Enter> after to confirm your choice.
  1074.     
  1075.            Notes  : If you have selected one option, you can move around
  1076.                    to another one by  simply  using the direction arrows
  1077.                    on your keyboard.  If you are using a  mouse,  simply
  1078.                    point to the option you like and click on it.
  1079.     
  1080.            Let's look first at the setup menu.
  1081.     
  1082.     
  1083.            4.2  Setup menu
  1084.            ───────────────
  1085.     
  1086.            To  view  the setup menu options, press <ALT S> from the main
  1087.            menu, or click on Setup, if you are using a mouse.
  1088.     
  1089.            The Setup screen will be displayed .
  1090.     
  1091.            The setup menu can be  considered  the  real main menu of the
  1092.            "PSP" program.  It is in this  menu  that  you  set  up  your
  1093.            user's  configuration, creating, changing or deleting a user,
  1094.            or changing the master password or the encryption method.
  1095.     
  1096.            We will now examine each option in detail.
  1097.     
  1098.  
  1099.  
  1100.                                                                            
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.         20                                DATA PROTECTOR v1.03 User Manual  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.     
  1114.              4.2.1  Creating the user setup
  1115.              ──────────────────────────────
  1116.     
  1117.              To create a new user setup,  press <F3> from the main menu,
  1118.              or <ALT-S> and F3 from the setup menu.  If you are using  a
  1119.              mouse, simply point and click on the New user setup option.
  1120.     
  1121.              The dialog box appears.
  1122.     
  1123.              By default, you will see two user names already in the List
  1124.              field:
  1125.              
  1126.                    SNOOPY
  1127.                    ROBERT
  1128.                    JONES 
  1129.                    SMITH
  1130.     
  1131.              These  four  user names are used for the demo program.  You
  1132.              can delete  them  later  on.  
  1133.     
  1134.                           
  1135.                Important!        Every name in the List field is a  user
  1136.                                  name  already  used.   You  can have as
  1137.                                  many names as you  want, but you cannot
  1138.                                  duplicate a user name from that list.
  1139.                            
  1140.     
  1141.              In the User name field, type in the new user name (must  be
  1142.              between 4 to 8 characters maximum; from a to z, numbers are
  1143.              allowed) and then press <Enter> - or <ALT O> -, or click on
  1144.              OK, to confirm and validate your choice.
  1145.     
  1146.  
  1147.              4.2.2  User setup
  1148.              ─────────────────
  1149.     
  1150.              After  defining  a  new  user  name,  you must now create a
  1151.              password for that user  and  define what directories and/or
  1152.              files to hide from that user.
  1153.     
  1154.              Note : To move around from one option to the other, you can
  1155.                     either  use  your  mouse,  or  type  <ALT>  and  the
  1156.  
  1157.  
  1158.                                                                            
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.         21                                DATA PROTECTOR v1.03 User Manual  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.                     corresponding  letter,  or   use   the   <TAB>   key
  1172.                     (<Shift-TAB> moves backwards).
  1173.     
  1174.              The USER SETUP contains the following elements:
  1175.     
  1176.              1.   User  Name  - displays the user name and allows you to
  1177.                 change it.  In order to  change the user name, place the
  1178.                 cursor on the user name field by pressing <ALT U>.  Then
  1179.                 type in the new user name (4 to  8  characters  maximum,
  1180.                 from a to z, numbers can be included).  Press <ALT S> to
  1181.                 save the new user name.
  1182.     
  1183.                 Notes  :  In case you are changing an old user name to a
  1184.                         new one, the program will  create a new copy for
  1185.                         the new user name.  The old user setup will  not
  1186.                         be  deleted.   (To delete it, refer to paragraph
  1187.                         4.2.4 "Deleting  the  user  setup".)  If you are
  1188.                         using a mouse, simply point  and  click  on  the
  1189.                         field you would like to change.
  1190.     
  1191.              2.  Password - displays the user password and allows you to
  1192.                 change  it.  In order to change the user password, place
  1193.                 the cursor on the  user  password field by pressing <ALT
  1194.                 P>.  Then type the new user password (6 to 11  printable
  1195.                 characters,  with  case  sensitivity).  Press <ALT S> to
  1196.                 save the new password.
  1197.     
  1198.              3.  Dir Tree - displays all  the directories of a drive and
  1199.                 allows  you  to  add  or  remove  protection   for   the
  1200.                 directories.   In  order  to activate this window, press
  1201.                 <ALT T>.
  1202.     
  1203.                 Adding or removing a protection to a directory
  1204.                 ──────────────────────────────────────────────
  1205.     
  1206.                 To protect a directory, or simply remove its protection,
  1207.                 use first the  <arrow-up>  or  <arrow-down> key to place
  1208.                 the cursor on the selected  directory,  and  then  press
  1209.                 either :
  1210.     
  1211.                   -  the  "+" key, on the numeric pad, in order to add a
  1212.                     protection to that directory, or
  1213.     
  1214.  
  1215.  
  1216.                                                                            
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.         22                                DATA PROTECTOR v1.03 User Manual  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.                   - the "-" key, on the  numeric pad, in order to remove
  1230.                     the protection on that directory.
  1231.     
  1232.                   (Note : You can also simply hit <Enter> back and forth
  1233.                           in order to protect or unprotect a directory.)
  1234.     
  1235.                  Important!      A protected directory will always be
  1236.                                  displayed in parentheses.
  1237.                              
  1238.                                  Once a directory is protected, ALL  ITS
  1239.                                  FILES   ARE  PROTECTED,  including  ALL
  1240.                                  existing SUB-DIRECTORIES.
  1241.     
  1242.                                  DO  NOT  PROTECT  THE  DIRECTORY  which
  1243.                                  contains  the   files   "LOGIN.EXE"  or
  1244.                                  "LOGOUT.EXE".   (For  more  details  on
  1245.                                  these two files, refer to paragraph B.)
  1246.  
  1247.                                  (See also chapter 8 "Useful  Tips"  for
  1248.                                  more recommendations and suggestions on
  1249.                                  how   to   protect   your   files   and
  1250.                                  directories.)
  1251.     
  1252.              Changing the current drive displayed in the user setup menu
  1253.              ───────────────────────────────────────────────────────────
  1254.     
  1255.                 In order to change the current drive, press <ALT D> then
  1256.                 select from the list the new drive by placing the cursor
  1257.                 on it.  Press <ALT D> again.
  1258.     
  1259.              4.  File list - displays  the  files list and allows you to
  1260.                 add or remove protection for the  files.   In  order  to
  1261.                 activate this window, press <ALT L>.
  1262.     
  1263.                 Adding or removing a protection to a file
  1264.                 ─────────────────────────────────────────
  1265.     
  1266.                 To  protect  a file or simply remove its protection, use
  1267.                 first the <arrow-up>  or  <arrow-down>  key to place the
  1268.                 cursor on the selected file, and then press either :
  1269.     
  1270.                   - the "+" key, on the numeric pad, in order to  add  a
  1271.                     protection to that directory, or
  1272.  
  1273.  
  1274.                                                                            
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.         23                                DATA PROTECTOR v1.03 User Manual  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.     
  1288.                   -  the "-" key, on the numeric pad, in order to remove
  1289.                     the protection on that directory.
  1290.     
  1291.     
  1292.                  Important!      A  protected   file   will   always  be
  1293.                                  displayed in parentheses.
  1294.     
  1295.                                  Hitting the <Enter> key will return you
  1296.                                  to  the  corresponding  directory.   It
  1297.                                  WILL NOT HIDE OR PROTECT  YOUR  FILE(S)
  1298.                                  like  it does for directories.  To hide
  1299.                                  or unprotect a  file,  you can only use
  1300.                                  the "+" or "-" key.
  1301.     
  1302.                                  DO NOT PROTECT THE FILES "LOGIN.EXE" or
  1303.                                  "LOGOUT.EXE".   (For  more  details  on
  1304.                                  these two files, refer to paragraph B.)
  1305.     
  1306.              5.  Dir name - displays  the  current  directory  name  and
  1307.                 allows you to change it.  In order to change the current
  1308.                 directory,  press  <ALT  N>  then type the new directory
  1309.                 name and press <Enter> or <ALT S>.
  1310.     
  1311.                 Note : If you do not type in a full path name, the first
  1312.                        directory that matches  the  dir  name field will
  1313.                        become the current directory.
  1314.     
  1315.              6.  File name - selects the file name to be displayed.   In
  1316.                 order  to  change  the  file name to be displayed, press
  1317.                 <ALT F> then type the new file name and press <Enter> or
  1318.                 <ALT S>.
  1319.     
  1320.                 Note : If  you  would  like  to  display  all the ".doc"
  1321.                        files, for example,  you  can  do  it  by  simply
  1322.                        typing *.doc.
  1323.     
  1324.              7.  OK - saves all your changes and quit.  Press <ALT O> in
  1325.                 order  to  save  all  the changes and return to the main
  1326.                 menu.
  1327.     
  1328.              8.  Cancel - cancels  all  changes.   In order to quit this
  1329.                 menu without saving the last  changes,  press  <Esc>  or
  1330.  
  1331.  
  1332.                                                                            
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.         24                                DATA PROTECTOR v1.03 User Manual  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.                 <ALT C> to return to the main menu.
  1346.  
  1347.              9.   Select Drive - is used to change the default drive for
  1348.                 the directory tree menu  as  described above for element
  1349.                 #3.
  1350.     
  1351.             10.  Show - is used after changing the dir name field or the
  1352.                 file name field as described above for elements  #5  and
  1353.                 #6.
  1354.     
  1355.     
  1356.              4.2.3  Changing the user setup
  1357.              ──────────────────────────────
  1358.     
  1359.              To  change  a user setup, press <F4> from the main menu, or
  1360.              <ALT-S> and F4 from  the  setup  menu.   If you are using a
  1361.              mouse, simply point and click  on  the  Change  user  setup
  1362.              option.
  1363.     
  1364.              The CHANGE USER SETUP screen is displayed.
  1365.              
  1366.              To  change  a  user  setup,  simply select the user name by
  1367.              placing the cursor on a  name  from  the list in the dialog
  1368.              box and press <Enter>.  The USER SETUP appears for  you  to
  1369.              make  all  the  changes you want.  (See section 4.2.2 "User
  1370.              Setup", to change a particular field.)
  1371.     
  1372.     
  1373.              4.2.4  Deleting the user setup
  1374.              ──────────────────────────────
  1375.     
  1376.              To delete the user setup, press <F5> from the main menu, or
  1377.              <ALT-S> and F5 from  the  setup  menu.   If you are using a
  1378.              mouse, simply point and click  on  the  Delete  user  setup
  1379.              option.
  1380.     
  1381.              The DELETE USER SETUP screen is displayed.
  1382.     
  1383.     
  1384.              To  delete a user setup, simply select its name in the List
  1385.              field by placing the cursor on it, and press <Enter>.
  1386.  
  1387.              A confirmation message appears .
  1388.  
  1389.  
  1390.                                                                            
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.         25                                DATA PROTECTOR v1.03 User Manual  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.     
  1404.              Press <Enter> to confirm the  delete operation or <TAB> and
  1405.              <Enter> in order to cancel it.
  1406.  
  1407.              Note : You can  also  use  the  <ESC>  key  to  cancel  the
  1408.                     operation and go back to the main menu.
  1409.     
  1410.     
  1411.              4.2.5  Master Password
  1412.              ──────────────────────
  1413.     
  1414.              The master password is the key to  you,  the  master  user.
  1415.              WITHOUT  IT,  YOU  CAN  NO  LONGER HAVE ACCESS TO THE "PSP"
  1416.              PROGRAM and you can no longer  control who gets on your PC.
  1417.              AND YOU WILL NOT BE ABLE TO ACCESS YOUR OWN  FILES  IF  YOU
  1418.              HAVE  ALREADY  DEFINED  SOME  OF THEM AS HIDDEN TO EVERYONE
  1419.              ELSE !  This is why it  is very important for you to define
  1420.              a master password that is both  unique  and  a  little  bit
  1421.              unusual.
  1422.     
  1423.     
  1424.                  Important!      For  the MASTER USER, the configuration
  1425.                                  is already set, so  all  you need to do
  1426.                                  is change the password.
  1427.     
  1428.     
  1429.     
  1430.              To have access to the master password, press <F6> from  the
  1431.              main  menu,  or <ALT-S> and F6 from the setup menu.  If you
  1432.              are using a mouse,  simply  point  and  click on the Change
  1433.              master password option.
  1434.     
  1435.              The CHANGE MASTER PASSWORD is displayed.
  1436.     
  1437.              By default, the master password is set  to  "masterp"  (not
  1438.              very  original,  we know !).  Simply type in the new master
  1439.              password  (6  to   11   printable   characters  (WITH  case
  1440.              sensitivity), and press <Enter>.
  1441.     
  1442.              The message "ENTER MASTER PASSWORD AGAIN "  appears.   Type
  1443.              the new master password again and press <Enter>.
  1444.     
  1445.              (Note : Entering the new password again is done in order to
  1446.  
  1447.  
  1448.                                                                            
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.         26                                DATA PROTECTOR v1.03 User Manual  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.                      make  sure  that no mistake was made the first time
  1462.                      around while typing in the password.  If we did not
  1463.                      include this  protection,  you  could  have entered
  1464.                      your password incorrectly (without noticing it) and
  1465.                      log out.  The next time you would have tried to log
  1466.                      in, your password would not have  been  recognized,
  1467.                      and,  as  a result, you would not have been able to
  1468.                      access your own data as a master user !
  1469.     
  1470.                  Important!      Change  the  original  password  !   In
  1471.                                  choosing a new  password,  try to avoid
  1472.                                  using names referring to  your  family,
  1473.                                  friends  or...  referring to protection
  1474.                                  (such as "pass", "enter", "pw", etc.).
  1475.                             
  1476.                                  Think   about   changing   your  master
  1477.                                  password every now and then.  You never
  1478.                                  know...
  1479.     
  1480.                                  And most  important  of  all,  REMEMBER
  1481.                                  YOUR NEW PASSWORD !
  1482.     
  1483.     
  1484.              4.2.6  Encryption method
  1485.              ────────────────────────
  1486.  
  1487.              To  select  the  encryption method, press <ALT S> then <e>
  1488.              from the main menu.
  1489.     
  1490.              The ENCRYPTION METHOD screen is displayed :
  1491.  
  1492.              By default, the encryption method is set to Fast.  With the
  1493.              Secure option, you have an even better security in terms of
  1494.              encryption during the Login  program,  but  it  is  at  the
  1495.              expense of speed.
  1496.     
  1497.              It  is  up  to  you  to  decide which encryption method you
  1498.              prefer.
  1499.     
  1500.              Press <ALT F> if you prefer the Fast encryption method.
  1501.     
  1502.              Press <ALT S> if you prefer the Secure encryption method.
  1503.     
  1504.  
  1505.  
  1506.                                                                            
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.         27                                DATA PROTECTOR v1.03 User Manual  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.              Note : Use the  <ESC>  key  to  cancel the operation and go
  1520.                     back to the main menu.
  1521.     
  1522.              After selecting the encryption method, press <Enter> to  go
  1523.              back to the main menu.
  1524.     
  1525.     
  1526.            4.3  Report menu
  1527.            ────────────────
  1528.     
  1529.            To  view the report menu options, press <ALT R> from the main
  1530.            menu, or click on Report, if you are using a mouse.
  1531.  
  1532.            The Report screen will be displayed :
  1533.     
  1534.            Once you have set up  your  user's configuration in the setup
  1535.            menu, you also have the  possibility  of  consulting  various
  1536.            reports.   You can look at a general report, a user report, a
  1537.            hidden list report, or you can even obtain a log report about
  1538.            all the activities on your computer while you were away.
  1539.     
  1540.            You can print any  of  these  reports by pressing the <Shift>
  1541.            <Prtscreen> keys.
  1542.     
  1543.            We will now examine each one of these reports.
  1544.     
  1545.     
  1546.              4.3.1  General report
  1547.              ─────────────────────
  1548.     
  1549.              The general report is a report about all the users you have
  1550.              defined.  It contains all  the  information  about  them  :
  1551.              their user name, password, and the list of all hidden files
  1552.              and directories.
  1553.     
  1554.              To produce a general report, press <F7> from the main menu,
  1555.              or <ALT-R> and F7 from the report menu.  If you are using a
  1556.              mouse, simply point and click on the General Report option.
  1557.     
  1558.              The GENERAL REPORT screen is displayed :
  1559.              To view  this  general  report,  you  can  either press the
  1560.              <arrow-up> or <arrow-down> key to read the report, or print
  1561.              it using the <Shift> <Prtscreen> keys.
  1562.  
  1563.  
  1564.                                                                            
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.         28                                DATA PROTECTOR v1.03 User Manual
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.     
  1578.              From  our demo program, you can consult the reports, above,
  1579.              for our two defined users : Smith and Jones.
  1580.     
  1581.              Once you have finished  looking  at the report, press <Esc>
  1582.              to exit from the report and return to the main menu.
  1583.     
  1584.     
  1585.              4.3.2  User report
  1586.              ──────────────────
  1587.     
  1588.              The user report, as its name indicates, is a report  for  a
  1589.              particular user.  Since you can have an unlimited number of
  1590.              users,  you  may  not want to produce a general report with
  1591.              all the users,  in  order  just  to  look at one particular
  1592.              user.
  1593.     
  1594.              To produce a user report, press <F8> from the main menu, or
  1595.              <ALT-R> and F8 from the report menu.  If you  are  using  a
  1596.              mouse, simply point and click on the User Report option.
  1597.     
  1598.              The USER REPORT screen is displayed .
  1599.     
  1600.              Use  the  <arrow-up> or <arrow-down> key to select the user
  1601.              from the List  field,  then  press  <Enter>  to confirm, or
  1602.              point and click on the user name if you are using a mouse.
  1603.     
  1604.              Press  <Esc>  to  exit  from  the  report,  once  you  have
  1605.              finished, to return to the main menu.
  1606.  
  1607.     
  1608.              4.3.3  Hidden Files/Directories report
  1609.              ──────────────────────────────────────
  1610.     
  1611.              The hidden Files/Directories report lists all the files and
  1612.              directories  which  are hidden every time someone logs out.
  1613.              This is like a "most restricted user" report, and it should
  1614.              not be confused with  the  general report, which lists only
  1615.              the hidden data for each specific user.
  1616.     
  1617.              To obtain such a report, press <F9> from the main menu,  or
  1618.              <ALT-R>  and  F9  from the report menu.  If you are using a
  1619.              mouse, simply point and click on the Hidden List option.
  1620.  
  1621.  
  1622.                                                                            
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.         29                                DATA PROTECTOR v1.03 User Manual  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.     
  1636.              The ALL HIDDEN screen is displayed .
  1637.     
  1638.     
  1639.              Use the <arrow-up> or <arrow-down> key to read the report.
  1640.     
  1641.              Press  <Esc>  to  exit  from  the  report,  once  you  have
  1642.              finished, to return to the main menu.
  1643.     
  1644.     
  1645.              4.3.4  Log report
  1646.              ─────────────────
  1647.     
  1648.              The log report is  very  useful  to  keep  track of all the
  1649.              activities on your computer.  As a  master  user,  you  may
  1650.              want  to know who worked on your PC and for how long.  With
  1651.              the DATA PROTECTOR log report, you can find out exactly the
  1652.              date and the  time  of  every  single  user  logging in and
  1653.              logging out.
  1654.     
  1655.              What the log report does, is record every  single  call  to
  1656.              the  "LOGIN.EXE"  and  "LOGOUT.EXE"  programs.   (For  more
  1657.              details on these two files, refer to paragraph B.)
  1658.     
  1659.              This can be very useful if, for example, a problem occurred
  1660.              on  your  PC while you were away.  You can immediately find
  1661.              out who was the last person working on it.
  1662.     
  1663.              To generate a log report on  the screen, press <ALT R> then
  1664.              <l> from the main menu, or simply point and  click  on  the
  1665.              Log report option, if you are using a mouse.
  1666.  
  1667.              Use the <arrow-up> or <arrow-down> key to read the report.
  1668.     
  1669.              Press  <Esc>  to  exit  from  the  report,  once  you  have
  1670.              finished, to return to the main menu.
  1671.  
  1672.     
  1673.              4.3.5  Delete Log
  1674.              ─────────────────
  1675.     
  1676.              Once  you  have  consulted  or  printed  (with  the <Shift>
  1677.              <Prtscreen> keys) the  log  report,  you  can  delete it by
  1678.  
  1679.  
  1680.                                                                            
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.         30                                DATA PROTECTOR v1.03 User Manual  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.              simply pressing <ALT R> then <d> from  the  main  menu,  or
  1694.              pointing  and clicking on the Delete Log option, if you are
  1695.              using a mouse.
  1696.     
  1697.              A confirmation message is displayed.
  1698.     
  1699.              Press <Enter> to continue the delete operation or <TAB> and
  1700.              <Enter> in order to cancel it and return to the main menu.
  1701.     
  1702.              Note :  You  can  also  use  the  <ESC>  key  to cancel the
  1703.                     operation and go back to the main menu.
  1704.     
  1705.     
  1706.            4.4  Program exit
  1707.            ─────────────────
  1708.     
  1709.            Once you have finished using the "PSP" program, press <ALT E>
  1710.            from the main menu, or simply point and  click  on  the  Exit
  1711.            option, if you are using a mouse.
  1712.     
  1713.            The exit screen is displayed :
  1714.     
  1715.            Press <Enter> to confirm your exit from the program.
  1716.     
  1717.            Note : You can exit from  "PSP"  in  another  way  by  simply
  1718.                   hitting <ALT-X>.
  1719.     
  1720.     
  1721.            B. Running the protection
  1722.            ─────────────────────────
  1723.         
  1724.            After creating the user's configuration  with the help of the
  1725.            "PSP" program (see paragraph A. for  details),  you  need  to
  1726.            install the protection you have just defined.
  1727.     
  1728.            This is done with the help of two files :
  1729.     
  1730.              - LOGIN.EXE
  1731.  
  1732.              - LOGOUT.EXE
  1733.     
  1734.            The file "LOGIN.EXE" is used to start a user working session.
  1735.            It   is  used  by  everyone,  from  the  normal  user  ("most
  1736.  
  1737.  
  1738.                                                                            
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.         31                                DATA PROTECTOR v1.03 User Manual  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.            restricted user") to the special user and, of course, by you,
  1752.            the master user.  In order to  log  in and start working on a
  1753.            PC, all you need to know is your user name and password.
  1754.     
  1755.            You can execute "LOGIN.EXE" in two different ways :
  1756.     
  1757.              1.  Enter directly the parameters (user name and  password)
  1758.                 after the prompt :
  1759.     
  1760.                        login <username> <password>
  1761.     
  1762.                 then press <Enter>, or
  1763.     
  1764.              2.  Call the program without parameters.  In that case, the
  1765.                 system will prompt you for the user name and password.
  1766.  
  1767.                        Login <Enter>
  1768.                        Login 1.03, Copyright (c) 1993 by PiGAS Inc.
  1769.                        > <username> <Enter>
  1770.                        > <password> <Enter>
  1771.  
  1772.                               
  1773.                  Important!      This method is more secure because  the
  1774.                                  password  does not appear on the screen
  1775.                                  while you type it.
  1776.                               
  1777.     
  1778.     
  1779.            The  other  file, "LOGOUT.EXE", is used to end a user working
  1780.            session.  It is used  also  by  everyone,  just like the file
  1781.            "LOGIN.EXE".
  1782.     
  1783.            "LOGOUT.EXE" protects all the files and/or  directories  that
  1784.            were  defined  by  the  master  user in the "PSP" program, by
  1785.            regrouping all users and hiding all the files and directories
  1786.            selected to be protected.
  1787.     
  1788.            Once you have finished working on your PC, all you need to do
  1789.            is log out by simply typing :
  1790.     
  1791.              Logout
  1792.     
  1793.            and pressing <Enter>
  1794.  
  1795.  
  1796.                                                                            
  1797.  
  1798.  
  1799.  
  1800.  
  1801.  
  1802.  
  1803.         32                                DATA PROTECTOR v1.03 User Manual  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.     
  1810.                      
  1811.                  Important! The LOGOUT program AUTOMATICALLY  HIDES  AND
  1812.                             PROTECTS   ALL   the   selected   files  and
  1813.                             directories defined by the master user.
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.                                                                            
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.         33                                DATA PROTECTOR v1.03 User Manual  
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.            C. Summary
  1868.            ────────────────────────────────────────────────────────────────
  1869.     
  1870.            Now that we have seen  how  to define a user's configuration,
  1871.            and how to install the protection, let's review everything we
  1872.            have covered with a little summary.
  1873.     
  1874.            DATA PROTECTOR allows you to protect your data in three  very
  1875.            easy steps :
  1876.     
  1877.              1.  After installing DATA  PROTECTOR, you, the MASTER USER,
  1878.                 need to define the user's configuration.  Simply type :
  1879.     
  1880.                        PSP
  1881.     
  1882.                 then press <Enter>.
  1883.     
  1884.                  Important!      You  must  be  in   the   "C:\PIGASTST"
  1885.                                  directory.
  1886.  
  1887.                                  Remember  that  the  first time around,
  1888.                                  you  have  access  to  everything.  Any
  1889.                                  other time, you will need to log in  as
  1890.                                  MASTER USER in order to access "PSP".
  1891.  
  1892.              2. Then define your user's configuration.
  1893.                 Mark the restricted files and directories.
  1894.     
  1895.              3. Sign off by typing :
  1896.     
  1897.                        LOGOUT
  1898.     
  1899.                 then press <Enter>.
  1900.     
  1901.     
  1902.            That's all it takes to protect your data !  Anyone logging in
  1903.            now, will not see the selected data you have protected.
  1904.     
  1905.            In this chapter, we have explained in details all the options
  1906.            available  in  DATA  PROTECTOR.  In the next chapter, we will
  1907.            discuss how to optimize your directories/files protection.
  1908.  
  1909.  
  1910.  
  1911.  
  1912.                                                                            
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.         34                                DATA PROTECTOR v1.03 User Manual  
  1920.  
  1921.  
  1922.  
  1923.  
  1924.  
  1925.         5.                                 SUGGESTED PROTECTION STRATEGY
  1926.         ════════════════════════════════════════════════════════════════
  1927.     
  1928.         This  chapter will help you define your own protection strategy.
  1929.         We assume that you have  read  the  chapter HOW TO PROTECT FILES
  1930.         AND DIRECTORIES.
  1931.  
  1932.         To define your own protection strategy you need to decide:
  1933.     
  1934.         1. From which persons (users) you want to hide the information.
  1935.     
  1936.         2. Which  information (files and directories) you want to hide
  1937.            from each one of the users.
  1938.     
  1939.         When you think about these  problems,  normally you will come up
  1940.         with three "GROUPS" or "TYPES" of users:
  1941.     
  1942.         1.  "ANY USER" TYPE - These are users whom you do  not  want  to
  1943.             work  on  your computer.  For example: people in your office
  1944.             who pass near your computer and "accidentally" snoop on your
  1945.             data.  It is up  to  you  to  decide which information these
  1946.             people can, or cannot, see.  If you want, you can  hide  all
  1947.             the  directories  on  the  disks,  but normally you are only
  1948.             worried about your personal  data,  and  you  do not mind if
  1949.             someone has access to other common utilities on the disk.
  1950.     
  1951.             Again it is up to you to decide.
  1952.     
  1953.         2.  "MASTER USER" TYPE - This is you.  You have  access  to  all
  1954.             the information in the disk.
  1955.     
  1956.         3.  "SPECIAL  USER"  TYPE - This refers to other people who can
  1957.             have more access than  ANY  USER,  but  less access than the
  1958.             MASTER USER.  You can have different users here.
  1959.     
  1960.     
  1961.         Having these three groups in mind, it is quite simple to  decide
  1962.         for  each  group  which  file(s)  and directory(ies) needs to be
  1963.         protected or not.
  1964.     
  1965.         Now you can create the users' configuration.
  1966.  
  1967.         1. For the "ANY USER"  TYPE.
  1968.  
  1969.  
  1970.                                                                            
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.         35                                DATA PROTECTOR v1.03 User Manual  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.            You  create  a  new  user  (by  using  the PSP program).  For
  1984.            example: user name: ANYUSER and password: DONTCARE.  Then you
  1985.            mark the restricted files  and  directories.  From that point
  1986.            on, anytime someone (master user  or  "special  user")  types
  1987.            LOGOUT  (or  logs  in with the wrong password), all the files
  1988.            and directories  that  have  been  selected  as  such will be
  1989.            unavailable.
  1990.     
  1991.         2. For the MASTER USER, the configuration is ready and does not
  1992.            need  to  be  changed (except for the MASTER password, if you
  1993.            want).
  1994.     
  1995.     
  1996.         3. "SPECIAL USERS" - For  each  special  user, you create a new
  1997.            user setup and select the hidden files  and  directories  for
  1998.            him.  If you have many users with the same configuration, you
  1999.            can  give to all of them the same name and password so you do
  2000.            not need to copy the configuration.
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.                                                                            
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.         36                                DATA PROTECTOR v1.03 User Manual  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.            6.                   IMPROVING YOUR DIRECTORIES/FILES PROTECTION
  2042.            ════════════════════════════════════════════════════════════════
  2043.     
  2044.            DATA PROTECTOR  is  designed  to  help  you  hide information
  2045.            quickly and simply.  However, sometimes, it is necessary  for
  2046.            you to sacrifice speed for better security purposes.
  2047.     
  2048.            By  default,  DATA PROTECTOR uses the fast encryption method.
  2049.            It  is  safe,  works  quickly,  and  it  does  not  cause any
  2050.            unnecessary overhead.
  2051.  
  2052.            Let's examine, for example, the following user setup :
  2053.     
  2054.            Dir Name                    File Name           User name
  2055.             C:\GAMES                   *.*                 BUCKNER
  2056.            └─────────────────────┘    └────────────┘      └─────────────┘
  2057.            Dir Tree                    File List
  2058.              C:\                      CHECKERS.COM
  2059.                ├─DBASE3               CHECKERS.DOC
  2060.                ├─DOS3                 GOLF.DAT
  2061.                ├─GAMES                GOLF.DOC
  2062.                │   ├─TENNIS           GOLF.EXE
  2063.                │   └─FLIGHT           GRAPHICS.EGA
  2064.                ├─LOTUS                GWBASIC.EXE
  2065.                ├─NORTON               MAJONGG.EXE
  2066.                ├─PCTOOLS              MEMORY.BAS
  2067.                └─WORD5.5
  2068.     
  2069.     
  2070.     
  2071.            If you select the directory "GAMES" to be protected, all  the
  2072.            subdirectories and files of "C:\GAMES" will be hidden for the
  2073.            user  named "BUCKNER" when he logs in.  (Remember that you do
  2074.            not need  to  select  each  individual  file  to  protect the
  2075.            directory.)
  2076.     
  2077.            However, sometimes, it might be necessary for you  to  use  a
  2078.            "nested encryption" approach to hide some of your files.  For
  2079.            example,  imagine  the  following  disk structure defined for
  2080.            user "BUCKNER" :
  2081.     
  2082.              C:\GAMES                     - a directory
  2083.              C:\GAMES\TENNIS              - a directory
  2084.  
  2085.  
  2086.                                                                            
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.         37                                DATA PROTECTOR v1.03 User Manual  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.              C:\GAMES\TENNIS\filinfo      - a file
  2100.     
  2101.            Someone may try to use some low-level disk utilities with the
  2102.            hope  of  finding   out   some   sectors  that  contain  some
  2103.            information in the file "C:\GAMES\TENNIS\filinfo".
  2104.     
  2105.            To avoid this situation, you must also select the file itself
  2106.            ("fileinfo"), in the subdirectory "C:\GAMES\TENNIS", and hide
  2107.            it, and, choose, at the same time, in the encryption  method,
  2108.            the secure protection method.
  2109.     
  2110.            Most  of  the time, however, you will not need to select such
  2111.            protection unless you suspect that  someone is going to spend
  2112.            a few hours working on your computer in order to decrypt your
  2113.            data.  But if your data is very sensitive, it is  recommended
  2114.            to use the "safe" solution of nested encryption.  Once again,
  2115.            it is up to you to decide.
  2116.     
  2117.            If  low-level utilities can be a cause of concern to you, you
  2118.            should also be  warned  about  some  potential conflicts with
  2119.            other utilities.  This is the subject of our next chapter.
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.                                                                            
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.         38                                DATA PROTECTOR v1.03 User Manual
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.         7.                      POTENTIAL CONFLICTS WITH OTHER UTILITIES
  2158.         ════════════════════════════════════════════════════════════════
  2159.     
  2160.         Even though DATA PROTECTOR uses a  very safe and quick method to
  2161.         encrypt data, some low-level disk utilities (like  "CHKDSK.COM",
  2162.         "NDD.EXE",  etc.)  might report the hidden information as a disk
  2163.         problem and ask you if you would like to correct these problems.
  2164.     
  2165.     
  2166.                  Important! BEFORE LETTING  THESE  UTILITIES CORRECT THE
  2167.                             DISK, YOU MUST BE  SURE  THAT  YOU  ARE  THE
  2168.                             MASTER USER.
  2169.     
  2170.                             This can be done by :
  2171.  
  2172.                                  1. Logging in as master user, and/or,
  2173.     
  2174.                                  2.   trying  to  access  the  directory
  2175.                                     "C:\PIGAS",  accessible  only to the
  2176.                                     master user.
  2177.     
  2178.         To  help  you  avoid  this  potential  conflict,  DATA PROTECTOR
  2179.         automatically hides these  low-level  disk  utilities  from  the
  2180.         normal  user.  That way, no one can run these utilities and risk
  2181.         damaging your data.  However,  you,  as  a  master user, can run
  2182.         these utilities and obtain the correct results as required.
  2183.     
  2184.         What DATA PROTECTOR actually does  during  the  installation  is
  2185.         quite  simple.   A special scanning routine searches and locates
  2186.         on your disk all the known low-level utilities that might create
  2187.         a potential conflict with DATA PROTECTOR.
  2188.     
  2189.         It, then, creates a  file  called  "conflict.dat" and writes, in
  2190.         this internal file, the list of  all  the  utilities  that  were
  2191.         found.   Then each time you (the master user) create or change a
  2192.         user's configuration, all these utilities  are added to the list
  2193.         of protected files you have defined for that user.
  2194.     
  2195.     
  2196.         7.1  Adding files to the automatically hidden list
  2197.         ──────────────────────────────────────────────────
  2198.     
  2199.         There might be some utilities that you would like to include  in
  2200.  
  2201.  
  2202.                                                                            
  2203.  
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.         39                                DATA PROTECTOR v1.03 User Manual  
  2210.  
  2211.  
  2212.  
  2213.  
  2214.  
  2215.         the  file  "conflict.dat"  that  DATA  PROTECTOR did not include
  2216.         (utilities that are not in the list of the INSTALL program).
  2217.     
  2218.         You can add  these  utilities  yourself  by simply modifying the
  2219.         file "conflict.dat" (located in the "C:\PIGAS\INFO"  directory).
  2220.         With  the help of any text editor, just type in the full path of
  2221.         the new  utility  you  would  like  to  include  in  the list of
  2222.         automatically hidden files, and save the file.   Then  call  the
  2223.         program "PSP" just once, by typing :
  2224.     
  2225.                   PSP  /u
  2226.  
  2227.         The  "PSP"  program  will  update  automatically  all the users'
  2228.         setup.
  2229.     
  2230.                      
  2231.                  Important! In order to  do  this  update,  you need, of
  2232.                             course, to be logged in as the master user.
  2233.                        
  2234.                             All the internal information  of  the  "PSP"
  2235.                             program   is   kept  under  the  directories
  2236.                             "C:\PIGAS"  and   "C:\PIGAS\INFO".   DO  NOT
  2237.                             ALTER  THE  NAMES  AND  CONTENTS  OF   THESE
  2238.                             DIRECTORIES.
  2239.     
  2240.         You have read, by now, all you need to know about DATA PROTECTOR
  2241.         in  order to be able to install it and work safely.  However, as
  2242.         you will see in the next  chapter, we have included for you some
  2243.         useful tips to make DATA PROTECTOR even more user-friendly.
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.  
  2253.  
  2254.  
  2255.  
  2256.  
  2257.  
  2258.  
  2259.  
  2260.                                                                            
  2261.  
  2262.  
  2263.  
  2264.  
  2265.  
  2266.  
  2267.         40                                DATA PROTECTOR v1.03 User Manual  
  2268.  
  2269.  
  2270.  
  2271.  
  2272.  
  2273.         8.                                                   USEFUL TIPS
  2274.         ════════════════════════════════════════════════════════════════
  2275.     
  2276.         With experience, you will  find  out  that  you  can  make  DATA
  2277.         PROTECTOR  even  more  secure by observing a few rules of common
  2278.         sense.
  2279.     
  2280.         1.  Add the  files  "LOGIN.EXE"  and  "LOGOUT.EXE"  in your file
  2281.            "AUTOEXEC.BAT".
  2282.     
  2283.            Why ?  Because it is possible that one  day  you,  as  master
  2284.            user,  or  someone  else,  as special user, may forget to log
  2285.            out.  What will happen then ?   The next time someone logs in
  2286.            on your computer, he/she will have the  same  access  to  the
  2287.            directories and files you had.  How about that for security ?
  2288.     
  2289.            How ? This is really up to you.  You can do it in three ways:
  2290.     
  2291.              1. Add "LOGIN.EXE" alone.
  2292.     
  2293.                 That way, anybody wishing to use your computer will have
  2294.                 to  enter  the  correct  user  id and password.  If not,
  2295.                 he/she will  be  automatically  logged  out  and all the
  2296.                 directories and files will be protected.  That user will
  2297.                 still be able to work, but your data will be safe.
  2298.     
  2299.                 (Note : There is, however, one way around.   Instead  of
  2300.                         trying  to  enter a user id and password, a user
  2301.                         may try to reboot the system AT THAT TIME with a
  2302.                         DOS diskette.  If you  have forgotten to log out
  2303.                         before, then he/she may be able to  access  your
  2304.                         data.   You  may  want  to  look  at  the second
  2305.                         solution instead.)
  2306.  
  2307.              2. Add "LOGOUT.EXE" alone.
  2308.     
  2309.                 This solution is safer than the first one.  When you add
  2310.                 the file "LOGOUT.EXE", you are not prompted for any kind
  2311.                 of  user  id  or  password,   nor  do  do  you  see  any
  2312.                 confirmation  message.   THIS  PROTECTION  IS   ENTIRELY
  2313.                 TRANSPARENT TO THE USER (unless, of course, he/she looks
  2314.                 at  your  file  "autoexec.bat").   Your data is not only
  2315.                 safer, but  you  are  also  sure  that,  no  matter what
  2316.  
  2317.  
  2318.                                                                            
  2319.  
  2320.  
  2321.  
  2322.  
  2323.  
  2324.  
  2325.         41                                DATA PROTECTOR v1.03 User Manual  
  2326.  
  2327.  
  2328.  
  2329.  
  2330.  
  2331.                 happens, your data will be  hidden  automatically  every
  2332.                 time someone logs in on your PC.
  2333.     
  2334.                 P.S.   If  a user deletes, on purpose, the "logout" call
  2335.                      in your file  "autoexec.bat",  your files are still
  2336.                      protected because "logout" was  executed  at  least
  2337.                      once,  prior to being deleted.  Therefore, deleting
  2338.                      "logout" and then rebooting  will NOT "recover" the
  2339.                      previously protected data.
  2340.     
  2341.              3. Add both "LOGIN.EXE" and "LOGOUT.EXE".
  2342.     
  2343.                 By adding both files, you get the best of  both  worlds.
  2344.                 If  you  choose  this  solution, then make sure that the
  2345.                 file "LOGOUT.EXE"  is  executed  first.   That way, your
  2346.                 files will automatically be protected every time,  prior
  2347.                 to anyone logging in.
  2348.     
  2349.                 Note  :  With  this solution, the user knows that he/she
  2350.                        has to to enter  a  password.   A "nosy" user may
  2351.                        want to find out why.  If you do not want him/her
  2352.                        to enter a password, then you may want to  choose
  2353.                        solution  number  2.  Again,  it  is up to you to
  2354.                        decide.
  2355.     
  2356.         2. Hide the "PSP" program.
  2357.     
  2358.            Why  ?   Because  someone  snooping  around  might  find this
  2359.            program and try running it only to find out that  a  user  id
  2360.            and password are required.  If that person wants to cause you
  2361.            problems, he/she might simply...  delete it !  Why not, then,
  2362.            make  it  easier  for  you by moving the "PSP" program to the
  2363.            directory "C:\PIGAS\INFO" which is automatically hidden every
  2364.            time.
  2365.     
  2366.         3. Create a "most restricted user".
  2367.     
  2368.            You may find out,  after  a  while,  that you would like some
  2369.            users to have a very limited access to your  PC,  maybe  just
  2370.            the  bare  minimum.   Then  why not create a "most restricted
  2371.            user" by simply defining a  list of directories and files you
  2372.            want to hide.  Give that user a common or "dummy" name.  Then
  2373.            every time someone logs out, all the data  is  protected  and
  2374.  
  2375.  
  2376.                                                                            
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.         42                                DATA PROTECTOR v1.03 User Manual  
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389.            the  "most  restricted  user"  will  only  have access to the
  2390.            minimum as planned.
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399.  
  2400.  
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.                                                                            
  2435.  
  2436.  
  2437.  
  2438.  
  2439.  
  2440.  
  2441.         43                                DATA PROTECTOR v1.03 User Manual  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.         9.                                      COMMONLY ASKED QUESTIONS
  2448.         ════════════════════════════════════════════════════════════════
  2449.  
  2450.          1.  I would like to define a few users and give to each one the
  2451.            same access.  Do I  need  to  define a configuration for each
  2452.            one?
  2453.     
  2454.            No.  If you have many users with the same configuration,  you
  2455.            just need to define one common password and configuration for
  2456.            all  of them.  (See also Chapter 7 "Useful tips" for defining
  2457.            the "most restricted user".)
  2458.     
  2459.         2.  My disk is  almost  full.   Can  I  save  some disk space by
  2460.            getting rid of some of the files on DATA PROTECTOR ?
  2461.     
  2462.            Yes.  First of all, you  can get rid of directory C:\PIGASTST
  2463.            BUT:
  2464.     
  2465.             1.  Remember to copy the PSP.EXE  to  other  directory.   We
  2466.                 strongly  suggest  the  you  will  copy  it  to C:\PIGAS
  2467.                 directory.
  2468.     
  2469.             2.  Remember  to  copy  the  LOGIN.EXE & LOGOUT.EXE to other
  2470.                 directory.  DO NOT COPY THEM TO A DIRECTORY THAT WILL BE
  2471.                 PROTECTED (otherwise you will not  have an access to the
  2472.                 login/logout program.  If this will  happened  you  will
  2473.                 need to recover the login.exe program by copying it from
  2474.                 the   original   diskette  by  typing:  copy  a:pigas.01
  2475.                 login.exe)
  2476.     
  2477.            You  can   also   save   some   disk   space  by  deleting...
  2478.            "LOGOUT.EXE".    Why   ?    Because   the   "LOGIN.EXE"   and
  2479.            "LOGOUT.EXE" files are identical.  If you do so, then log out
  2480.            by typing instead :
  2481.     
  2482.                   LOGIN <Enter>
  2483.                   <Enter>.
  2484.     
  2485.  
  2486.                  Important! Deleting  the  file  "LOGOUT.EXE"  does  not
  2487.                             affect the the way you log in.
  2488.     
  2489.         3.  Help !  I just  can't  remember  my password !  Is there any
  2490.  
  2491.  
  2492.                                                                            
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.         44                                DATA PROTECTOR v1.03 User Manual  
  2500.  
  2501.  
  2502.  
  2503.  
  2504.  
  2505.            way I can get it back, and can I recover all my hidden data ?
  2506.  
  2507.            No, you cannot recover your password!  If  you  forgot  to...
  2508.            remember  it,  then  you  have lost all access to your hidden
  2509.            data.  If  you  could,  then  it  would  defeat  the security
  2510.            purpose of DATA PROTECTOR.  This is  another  reason  why  we
  2511.            suggest,  again,  that  you  do a regular backup of your data
  2512.            while you are logged in as a master user.
  2513.     
  2514.         4.  Is  it  really  necessary  to  hide/protect  the directories
  2515.            "C:\PIGAS" and "C:\PIGAS\INFO" ?
  2516.     
  2517.            Yes.  The PIGAS directories are protected by default and  are
  2518.            not  accessible to all the normal users.  You can remove this
  2519.            protection (see  paragraph  4.2.2  "User  setup")  but a USER
  2520.            CANNOT HAVE ANY PROTECTED OBJECT WITHOUT HAVING A  PROTECTION
  2521.            on  the  PIGAS  directories.   (When  that happens, the "PSP"
  2522.            program will automatically add a protection to the user setup
  2523.            on the PIGAS directories.) For  that very same reason, DO NOT
  2524.            RENAME THESE DIRECTORIES.
  2525.  
  2526.         5.  How can I remove DATA PROTECTOR from my PC ?
  2527.  
  2528.            If you really need to do so, simply log in as a master  user.
  2529.            All  the  files  and directories will then become unprotected
  2530.            again and you can  delete  all  the  DATA PROTECTOR files and
  2531.            directories, just as you  would  do  ordinarily  with  common
  2532.            files.
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  
  2542.  
  2543.  
  2544.  
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.                                                                            
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.         45                                DATA PROTECTOR v1.03 User Manual
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.   OMBUDSMAN STATEMENT.
  2565.   ════════════════════
  2566.  
  2567.   This program is produced by a member of the Association of Shareware
  2568.   Professionals (ASP).  ASP wants to make sure that the shareware principle
  2569.   works for you.  If you are unable to resolve a shareware-related problem
  2570.   with an ASP member by contacting the member directly, ASP may be able to
  2571.   help.  The ASP Ombudsman can help you resolve a dispute or problem with an
  2572.   ASP member, but does not provide technical support for members' products.
  2573.   Please write to the ASP Ombudsman at 545 Grover Road, Muskegon, MI 49442 or
  2574.   send a CompuServe message via CompuServe Mail to ASP Ombudsman 70007,3536.
  2575.  
  2576.  
  2577.   ACKNOWLEDGEMENTS
  2578.   ════════════════
  2579.  
  2580.   DATA PROTECTOR (tm) Copyright (c)  1993, PiGAS INC. , New York , NY.
  2581.  
  2582.   Any specific hardware or software names used in this user manual
  2583.   are the (registered) trademarks of specific companies.
  2584.  
  2585.  
  2586.  
  2587.  
  2588.