home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 007a / sentry14.zip / PCSENTRY.DOC < prev    next >
Text File  |  1991-10-06  |  11KB  |  387 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                          PC-SENTRY v1.4  USER  DOCUMENTATION
  9.                     Copyright (c) - Solid Oak Software Inc. 1991
  10.  
  11.  
  12.  
  13.                                  Overview of Program
  14.  
  15.  
  16.           PC-SENTRY  is  a  collection  of  utilities  designed  to provide
  17.           various levels of system security, activity logging, productivity
  18.           analysis, job costing, and data protection.
  19.  
  20.           PC-SENTRY  provides the user  with the capability  to prevent the
  21.           removal  or copying of sensitive  data or programs, and automatic
  22.           logging  of  system  activities,  all  running  invisibly  in the
  23.           background, taking up a minimum of memory.
  24.  
  25.  
  26.           SYSLOG  is the main  module of the PC-SENTRY  collection. It is a
  27.           small  ( 9K ), memory  resident ( TSR )  program, that allows the
  28.           user  to maintain a daily log  file of activities that take place
  29.           on  his or her computer. SYSLOG  will automatically keep a record
  30.           of  all programs run, files copied, files deleted, files created,
  31.           and files opened, as well as the date and time that each activity
  32.           occurred.   SYSLOG  has many  potential uses  including security,
  33.           productivity,  diagnostics, job costing,  etc. All monitoring and
  34.           logging  activities are  performed COMPLETELY  in the background.
  35.           The user will not even be aware of it.
  36.  
  37.  
  38.           There  are  many situations  where this  type  of logging  can be
  39.           useful. If you like, you can determine how much time was spent on
  40.           a  particular project by examining the log  files.  If you are an
  41.           employer,  you might want to check  the log files periodically to
  42.           determine  the quantity  or type of  work that was  done, or even
  43.           check  to  see if  your employee  was  playing space  invaders or
  44.           writing  a letter  to Aunt  Jane while  they were  supposed to be
  45.           working.
  46.  
  47.  
  48.           In  some business environments, activity logging can play an even
  49.           more important role. It can easily be determined if a program, or
  50.           sensitive  data, was copied to a  floppy disk, of if unauthorized
  51.           access  was  made  to  sensitive files  or  programs.  Many large
  52.           corporations  have policies against  illegal copying of software,
  53.           and regularly check computer systems to ensure that the users are
  54.           not  running programs they  are not licensed to  run.  SYSLOG can
  55.           make  that job easier,  by creating records of  any file that was
  56.           added  to the system, or copied or removed from the system. Since
  57.           SYSLOG  is active at all times,  records are kept of ALL computer
  58.           activity, even after business hours, or on weekends.
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.           Of  course most expert computer operators could defeat SYSLOG, if
  72.           they  knew it  was installed,  and what it  does.   In the normal
  73.           environment, however, the user would never have a clue that their
  74.           activities were being logged.  SYSLOG only writes to the log file
  75.           when  other disk activities are being  performed.  So it makes it
  76.           almost  impossible to  tell that it  is working, even  if you are
  77.           aware that it is installed.
  78.  
  79.  
  80.           Another  program SYSLOGT, provides the  same functions as SYSLOG,
  81.           but  adds  the  capability  of  detecting  system  inactivity. As
  82.           SYSLOGT  runs,  in  monitors periods  of  system  inactivity, and
  83.           inserts  a comment  into the log  file every 15  minutes that the
  84.           system  is not used. This can be useful in determining whether or
  85.           not required work is being performed on the computer, and also in
  86.           situations  where  allocation  of resources  and  equipment needs
  87.           analysis.
  88.  
  89.  
  90.           TIMELOG  provides  only the  inactivity monitoring  capability of
  91.           SYSLOGT.
  92.  
  93.  
  94.           LOGENTRY  is  simply a  program that  allows  the user  to insert
  95.           manual  entries into the  daily log. This can  be useful in batch
  96.           files,  where you might want to add a log comment indicating that
  97.           a particular operation has been performed.
  98.  
  99.  
  100.           VIEWLOG allows you to browse any log file.
  101.  
  102.  
  103.           FLOPLOCK  is a  useful (TSR)  utility that  will effectively keep
  104.           users  from  performing  certain  operations  using  floppy  disk
  105.           drives.   FLOPLOCK  can either prevent  copying data  TO a floppy
  106.           drive,  but allow  copying FROM  a floppy  drive, or  simply lock
  107.           floppy drives out all together.
  108.  
  109.  
  110.           PRINLOCK will keep anyone from printing anything to your printer.
  111.           It  is also a  TSR utility, and  it will intercept  any output to
  112.           your   printer  and  send  it  off  to  never  never  land.  Your
  113.           application  will still  think it  is printing,  but your printer
  114.           won't print a thing.
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.                                     Installation
  139.  
  140.  
  141.           The  PC-SENTRY  collection of  utilities is  very simple  to use.
  142.           First of all, we recommend that they be installed in your utility
  143.           directory  or other  directory in your  DOS path.   Secondly, all
  144.           logging  utilities are date  and time sensitive,  so the date and
  145.           time  must  be set  to the  correct values  prior to  running the
  146.           program.
  147.  
  148.  
  149.           It  is recommended that you call the desired logging utility from
  150.           your  autoexec.bat  file.  Any  of  the  logging  utilities  will
  151.           automatically  create a new log file  for each day. All log files
  152.           have  the extension SOS, are kept in the C:\SYSLOG.DAT directory,
  153.           which is automatically created. The file name is created from the
  154.           current  date. For example SEPTEMBER  18, 1991 would generate the
  155.           file  name  09181991.SOS. This  allows  easy identification  of a
  156.           particular file. The log files created are encrypted for security
  157.           purposes.  To read the file you MUST use VIEWLOG.
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.                                       Operation
  205.  
  206.  
  207.           SYSLOG  and  SYSLOGT  have five  possible  optional  command line
  208.           parameters:
  209.  
  210.           SYSLOG  /o  = Enable  OPEN FILE logging. (  Can create VERY large
  211.           log files )
  212.  
  213.           SYSLOG /s  = Silent mode. ( No loading message. User doesn't know
  214.           it's loading )*
  215.  
  216.           SYSLOG  /r  =  Produces READ-ONLY files that  cannot be erased or
  217.           edited.
  218.  
  219.           SYSLOG /h  = Produces HIDDEN files.
  220.  
  221.           SYSLOG /d  = Removes SYSLOG from memory.
  222.  
  223.  
  224.           TIMELOG has four possible optional command line parameters:
  225.  
  226.           TIMELOG  /s   = Silent mode.  ( No loading  message. User doesn't
  227.           know it's loading )*
  228.  
  229.           TIMELOG  /r  = Produces READ-ONLY  files that cannot be erased or
  230.           edited.
  231.  
  232.           TIMELOG /h  = Produces HIDDEN files.
  233.  
  234.           TIMELOG /d  = Removes TIMELOG from memory.
  235.  
  236.  
  237.           * Not functional in the shareware version.
  238.  
  239.           Note:  When you remove  SYSLOG,  SYSLOGT  or TIMELOG from memory,
  240.           the  current log file is left in a  normal state.  If you want it
  241.           to remain READ-ONLY or HIDDEN, add the appropriate parameter when
  242.           de-installing  the  program.  For example  SYSLOG  /D/H  will de-
  243.           install SYSLOG and leave the log file as a hidden file.
  244.  
  245.  
  246.           VIEWLOG  can be run with no  command line parameters. When run in
  247.           that  way, you will  always be viewing the  current log file. You
  248.           may also run the VIEWLOG with a date parameter:
  249.  
  250.           VIEWLOG 09181991 ( where the date you want to see is 09/18/1991 )
  251.  
  252.           VIEWLOG  can also be  run from a  floppy, if you  do not want the
  253.           user  to be able to  view the log file. It  is run in exactly the
  254.           same manner. VIEWLOG knows where to find the log file.
  255.  
  256.  
  257.           LOGENTRY allows the manual insertion of log file comments.
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.           LOGENTRY This is a comment.
  270.  
  271.           LOGENTRY  will  maintain the  attribute  ( normal,  read-only, or
  272.           hidden ) of the current log file.
  273.  
  274.  
  275.           FLOPLOCK has four possible parameters:
  276.  
  277.           FLOPLOCK  /r will install the program  in the read-only mode. You
  278.           will be able to read FROM a floppy , but not write TO a floppy.
  279.  
  280.           FLOPLOCK /l will lock your floppy drives completely.
  281.  
  282.           FLOPLOCK  /s  =  Silent mode. ( No  loading message. User doesn't
  283.           know it's loading )*
  284.  
  285.           FLOPLOCK /d = Removes FLOPLOCK from memory.
  286.  
  287.  
  288.           PRINLOCK will simply "turn off" your printer. It has two possible
  289.           parameters.
  290.  
  291.           PRINLOCK  /s  =  Silent mode. ( No  loading message. User doesn't
  292.           know it's loading )*
  293.  
  294.           PRINLOCK /d = Removes PRINLOCK from memory.
  295.  
  296.           * Not functional in the shareware version.
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.                               Important Considerations
  338.  
  339.  
  340.            IMPORTANT: CERTAIN PROGRAMS SHOULD NOT BE RUN WHILE ANY OF THE
  341.             TSR PROGRAMS ARE ACTIVE. THEY COULD CAUSE SERIOUS PROBLEMS OR
  342.                  CAUSE THE SYSTEM TO "HANG" AND NEED TO BE REBOOTED.
  343.  
  344.  
  345.                Disk optimization and unfragmenting programs.
  346.  
  347.                Disk diagnostic programs.
  348.  
  349.                High speed tape and disk backup programs.
  350.  
  351.  
  352.           If  you are running any of the  TSR programs in a situation where
  353.           the  operator  is  unaware  of their  operation  and  there  is a
  354.           possibility  that any of the these program types will be run, you
  355.           can  still allow the user access to these programs if you use the
  356.           following procedure:
  357.  
  358.           For instance, if you wanted to run Norton Speed Disk on a regular
  359.           basis, you could run it safely like this:
  360.  
  361.           First, RENAME SD.EXE _SD.EXE
  362.  
  363.           Then create this batch file called SD.BAT.
  364.  
  365.           SYSLOG /D
  366.           _SD%1
  367.           SYSLOG
  368.  
  369.           This will unload SYSLOG before running Speed Disk, then reload it
  370.           afterwards.  This method  can be used  to run  almost any utility
  371.           without problems.
  372.  
  373.  
  374.  
  375.  
  376.               Any suggestions or comments would be greatly appreciated.
  377.  
  378.                                Solid Oak Software Inc.
  379.                                     PO Box 31004
  380.                                Santa Barbara, CA 93130
  381.                            805-682-3202   FAX 805-569-0451
  382.  
  383.  
  384.  
  385.  
  386.  
  387.