home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 008a / syslog12.zip / SYSLOG.DOC < prev    next >
Text File  |  1991-09-23  |  9KB  |  265 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                           SYSLOG  v1.2  USER  DOCUMENTATION
  9.                     Copyright (c) - Solid Oak Software Inc. 1991
  10.  
  11.  
  12.  
  13.                                  Overview of Program
  14.  
  15.  
  16.           SYSLOG  is a small ( 8K ),  memory resident ( TSR ) program, that
  17.           allows  the user to maintain a  daily log file of activities that
  18.           take place on his or her computer. SYSLOG will automatically keep
  19.           a  record of all programs run, files copied, files deleted, files
  20.           created, and files opened, as well as the date and time that each
  21.           activity  occurred.   SYSLOG  has  many potential  uses including
  22.           security,   productivity,  diagnostics,  job  costing,  etc.  All
  23.           monitoring and logging activities are performed COMPLETELY in the
  24.           background. The user will not even be aware of it.
  25.  
  26.  
  27.           There  are  many situations  where this  type  of logging  can be
  28.           useful. If you like, you can determine how much time was spent on
  29.           a  particular project by examining the log  files.  If you are an
  30.           employer,  you might want to check  the log files periodically to
  31.           determine  the quantity  or type of  work that was  done, or even
  32.           check  to  see if  your employee  was  playing space  invaders or
  33.           writing  a letter  to Aunt  Jane while  they were  supposed to be
  34.           working.
  35.  
  36.  
  37.           In  some business environments, activity logging can play an even
  38.           more important role. It can easily be determined if a program, or
  39.           sensitive  data, was copied to a  floppy disk, of if unauthorized
  40.           access  was  made  to  sensitive files  or  programs.  Many large
  41.           corporations  have policies against  illegal copying of software,
  42.           and regularly check computer systems to ensure that the users are
  43.           not  running programs they  are not licensed to  run.  SYSLOG can
  44.           make  that job easier,  by creating records of  any file that was
  45.           added  to the system, or copied or removed from the system. Since
  46.           SYSLOG  is active at all times,  records are kept of ALL computer
  47.           activity, even after business hours, or on weekends.
  48.  
  49.  
  50.           Of  course most expert computer operators could defeat SYSLOG, if
  51.           they  knew it  was installed,  and what it  does.   In the normal
  52.           environment, however, the user would never have a clue that their
  53.           activities were being logged.  SYSLOG only writes to the log file
  54.           when  other disk activities are being  performed.  So it makes it
  55.           almost  impossible to  tell that it  is working, even  if you are
  56.           aware that it is installed.
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.                              Installation and Operation
  73.  
  74.           SYSLOG is very simple to use.  First of all, we recommend that it
  75.           be installed in your utility directory or other directory in your
  76.           DOS  path.  Secondly,  SYSLOG is date and  time sensitive, so the
  77.           date  and  time  must  be  set to  the  correct  values  prior to
  78.           installing the program.
  79.  
  80.           You  may install SYSLOG.EXE in any directory you wish, and either
  81.           add the directory to your DOS path, or call the program from your
  82.           autoexec file in the format \< directory >\SYSLOG.
  83.  
  84.           It  is recommended  that you  call SYSLOG  from your autoexec.bat
  85.           file.  SYSLOG creates a new log file  for each day. All log files
  86.           have  the extension SOS, are kept in the C:\SYSLOG.DAT directory,
  87.           which is automatically created. The file name is created from the
  88.           current  date. For example SEPTEMBER  18, 1991 would generate the
  89.           file  name  09181991.SOS. This  allows  easy identification  of a
  90.           particular  file. The log  files created are  simple ASCII files,
  91.           and can be viewed with any editor or word processor. Site license
  92.           users  will receive a  special reader that will  allow the use of
  93.           hidden log files.
  94.  
  95.           SYSLOG has five possible optional command line parameters:
  96.  
  97.           SYSLOG  /o  = Enable  OPEN FILE logging. (  Can create VERY large
  98.           log files )
  99.  
  100.           SYSLOG /s  = Silent mode. ( No loading message. User doesn't know
  101.           it's loading )*
  102.  
  103.           SYSLOG  /r  =  Produces READ-ONLY files that  cannot be erased or
  104.           edited.
  105.  
  106.           SYSLOG /h  = Produces HIDDEN files.
  107.  
  108.           SYSLOG /d  = Removes SYSLOG from memory.
  109.  
  110.           * Not functional in the shareware version.
  111.  
  112.           Note: When you remove SYSLOG from memory, the current log file is
  113.           left  in a normal state.   If you want  it to remain READ-ONLY or
  114.           HIDDEN,  add  the  appropriate parameter  when  de-installing the
  115.           program. For example SYSLOG /D/H will de-install SYSLOG and leave
  116.           the log file as a hidden file.
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.                               Important Considerations
  139.  
  140.  
  141.             IMPORTANT: CERTAIN PROGRAMS SHOULD NOT BE RUN WHILE SYSLOG IS
  142.           ACTIVE. THEY COULD CAUSE SERIOUS PROBLEMS OR CAUSE THE SYSTEM TO
  143.                            "HANG" AND NEED TO BE REBOOTED.
  144.  
  145.  
  146.                Disk optimization and unfragmenting programs.
  147.  
  148.                Disk diagnostic programs.
  149.  
  150.                High speed tape and disk backup programs.
  151.  
  152.  
  153.           If  you are running  SYSLOG in a situation  where the operator is
  154.           unaware  of its operation and you there is a possibility that any
  155.           of  the these program types will be  run, you can still allow the
  156.           user access to these programs if you use the following procedure:
  157.  
  158.           For instance, if you wanted to run Norton Speed Disk on a regular
  159.           basis, you could run it safely like this:
  160.  
  161.           First, RENAME SD.EXE _SD.EXE
  162.  
  163.           Then create this batch file called SD.BAT.
  164.  
  165.           SYSLOG /D
  166.           _SD%1
  167.           SYSLOG
  168.  
  169.           This will unload SYSLOG before running Speed Disk, then reload it
  170.           afterwards.  This method  can be used  to run  almost any utility
  171.           without problems.
  172.  
  173.  
  174.  
  175.  
  176.               Any suggestions or comments would be greatly appreciated.
  177.  
  178.                                Solid Oak Software Inc.
  179.                                     PO Box 31004
  180.                                Santa Barbara, CA 93130
  181.                            805-682-3202   FAX 805-569-0451
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.                                 Modification History
  205.  
  206.                                      Version 1.1
  207.  
  208.           Calling  program with  /d option will  not install  if SYSLOG not
  209.           active in memory.
  210.  
  211.           SYSLOG   log  file  directory   C:\SYSLOG.DAT  now  automatically
  212.           created.
  213.  
  214.           Log entry is created when time is changed.
  215.  
  216.           Log entry is created when directories are created or removed.
  217.  
  218.                                      Version 1.2
  219.  
  220.           New log file is created if syslog is active at midnight.
  221.  
  222.           Three  new EXE files have been added  to the package in an effort
  223.           to make the system more versatile.
  224.  
  225.           SYSLOGT.EXE:   This program is slightly larger and takes about 1K
  226.           more  memory. It has  the added capability  of logging periods of
  227.           keyboard  inactivity in 15 minute increments.   This is done even
  228.           if  another application is loaded and active.  Since this version
  229.           of the program traps both the keyboard and timer interrupts, some
  230.           speed degradation or software incompatibilities might be noticed,
  231.           so  it should  only be  used when this  feature is  desired.  All
  232.           command line parameters are the same as SYSLOG.
  233.  
  234.           TIMELOG.EXE:   This   program  incorporates   only   the  logging
  235.           capabilities  for  keyboard  inactivity.   It  performs  the same
  236.           functions  as  SYSLOGT. The  /O command  line parameter  does not
  237.           apply.
  238.  
  239.           SYSLOG,  SYSLOGT,  and TIMELOG  must  be used  independently. You
  240.           should run only ONE of these programs at a time.
  241.  
  242.           LOGENTRY.EXE:  This program lets you manually create a log entry.
  243.           It  is NOT memory resident. This is useful in batch files where a
  244.           process  begin and end  times may wish  to be logged.  To use the
  245.           Norton Speed Disk example, the usage would be as follows:
  246.  
  247.           SYSLOG /D
  248.           LOGENTRY Norton Speed Disk initiated
  249.           _SD%1
  250.           LOGENTRY Norton Speed Disk completed
  251.           SYSLOG
  252.  
  253.           LOGENTRY  maintains the file  attribute of the  current logfile (
  254.           normal,  read-only, or hidden ). LOGENTRY  can also be used stand
  255.           alone if desired as it creates the log file automatically.
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.