home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 1 / Cream of the Crop 1.iso / UTILITY / SENTRY20.ARJ / PCSENTRY.DOC < prev    next >
Text File  |  1992-02-10  |  65KB  |  1,915 lines

  1.  
  2.  
  3.  
  4.  
  5.           
  6.                                           
  7.                                           
  8.                                           
  9.                                           
  10.                                           
  11.                                           
  12.                                           
  13.                                           
  14.                                           
  15.                                           
  16.                                           
  17.                                           
  18.                    ________________________________________________
  19.                    |                                              |
  20.                                                                   |                                              |
  21.                            PC-SENTRY  USER  DOCUMENTATION                   |                                              |
  22.                                                                   |                                              |
  23.                                 Copyright (c) - 1991                   |                                              |
  24.                                Solid Oak Software Inc.                   |                                              |
  25.                                  All Rights Reserved                   |                                              |
  26.                                                                   |                                              |
  27.                    ________________________________________________                   |                                              |
  28.           
  29.           
  30.           
  31.           
  32.           
  33.           
  34.           
  35.                                Solid Oak Software Inc.                               Solid Oak Software Inc.
  36.                                    P.O. Box 31004
  37.                                Santa Barbara, CA 93130
  38.                             805-682-3202 FAX 805-569-0451
  39.                                           
  40.                                           
  41.                                           
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.                                           
  72.                                           
  73.                                   Table of Contents                                  Table of Contents
  74.                                           
  75.                                           
  76.           License Information.............................................2
  77.           
  78.           Introduction....................................................3
  79.           
  80.           Distribution Disk Contents......................................5
  81.           
  82.           Notes on Program Usage..........................................6
  83.           
  84.           Installation....................................................7
  85.           
  86.           Operation.......................................................8
  87.           
  88.           SENTRY.EXE......................................................9
  89.           
  90.           PCS.EXE........................................................10
  91.           
  92.           LOGENTRY.EXE...................................................13
  93.           
  94.           VIEWLOG.EXE....................................................14
  95.           
  96.           PRINTLOG.EXE...................................................15
  97.           
  98.           MAINTLOG.EXE...................................................16
  99.           
  100.           PRINLOCK.EXE...................................................17
  101.           
  102.           FLOPLOCK.EXE...................................................18
  103.           
  104.           FILELOCK.EXE...................................................19
  105.           
  106.           LOCKIT.EXE.....................................................21
  107.           
  108.           SENTRYID.EXE...................................................22
  109.           
  110.           PCSLOAD.EXE....................................................23
  111.           
  112.           Appendix A   Log File Entries..................................24
  113.           
  114.           Appendix B   TSR Program Usage Notes...........................27
  115.           
  116.           Appendix C   Known Conflicts...................................28
  117.           
  118.           Appendix D   Important Considerations..........................29
  119.           
  120.           Appendix E   Technical Support Policies........................30
  121.           
  122.           
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 1
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.           
  138.           
  139.           
  140.           
  141.                                Information on Licenses                               Information on Licenses
  142.           
  143.           
  144.                        Corporate and Governmental Site License                       Corporate and Governmental Site License
  145.           
  146.           This type  of license  allows use  of the  software  within  your
  147.           company or  government agency,  and is  not transferable.    This
  148.           allows internal use and copying of the software for as many sites
  149.           / computers  as contracted for.  An unlimited Site License allows
  150.           unlimited copying  of the  PC-SENTRY software for internal use by                                     _________                             
  151.           your company or government agency.  Distributing, repackaging, or
  152.           reselling of the software to third parties is not allowed.
  153.           
  154.           
  155.                                      Private Use                                     Private Use
  156.           
  157.           A single user license is required for any person using PC-SENTRY.                                                                 _________ 
  158.           A single  user license  is granted to the individual, registered,
  159.           user. The  individual, registered,  user may use PC-SENTRY on any                                                           _________       
  160.           computer, and  install PC-SENTRY  on any  number of computers, as                                 _________                                 
  161.           long as PC-SENTRY is run on only one computer at a time. Under no                  _________                                                
  162.           circumstances is  an individual  user allowed to run PC-SENTRY on                                                               _________   
  163.           more than one computer concurrently.
  164.           
  165.           
  166.                                      DISCLAIMER                                     DISCLAIMER
  167.           
  168.           SOLID OAK  SOFTWARE INC. hereby disclaims all warranties relating
  169.           to this  software, whether  express or implied, including without
  170.           limitation any  implied warranties  of merchantability or fitness
  171.           for a  particular purpose.  SOLID OAK  SOFTWARE INC.  will not be
  172.           liable for  any special,  incidental, consequential,  indirect or
  173.           similar damages  due to loss of data or any other reason, even if
  174.           SOLID OAK  SOFTWARE INC.  or an  agent of SOLID OAK SOFTWARE INC.
  175.           has been advised of the possibility of such damages.  In no event
  176.           shall SOLID  OAK SOFTWARE  INC.'s liability  for any damages ever
  177.           exceed the  price paid  for the  license  to  use  the  software,
  178.           regardless of  the form  of the  claim.   The  person  using  the
  179.           software bears  all risk as to the quality and performance of the
  180.           software.
  181.           
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 2
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.                                           
  204.                                            
  205.                                            
  206.                                            
  207.                                     Introduction                                    Introduction
  208.                                            
  209.                                            
  210.                                            
  211.             PC-SENTRY is  a collection  of utilities designed to provide            __________                                                  
  212.             various  levels   of  system   security,  activity  logging,
  213.             productivity analysis, job costing, and data protection.
  214.             
  215.             
  216.             PC-SENTRY provides  the user  with the capability to prevent            _________                                                   
  217.             the removal  or copying  of sensitive  data or programs, and
  218.             automatic  logging   of  system   activities,  all   running
  219.             invisibly in the background, taking up a minimum of memory.
  220.             
  221.             
  222.             PC-SENTRY is  a commercial  product  consisting  of  several            _________                                                   
  223.             utilities. The  shareware  version  is  distributed  with  a
  224.             logging utilities ( PCS ), a setup program ( SENTRY ), and a
  225.             log file reading/printing utility ( PRINTLOG ).
  226.             
  227.             
  228.             PCS is  the main module of the PC-SENTRY collection. It is a            ___                                                         
  229.             small (  9K ),  memory resident ( TSR ) program, that allows
  230.             the user  to maintain  a daily  log file  of activities that
  231.             take place  on his  or her  computer. PCS will automatically                                                  ___                   
  232.             keep a  record of  all programs  run,  files  copied,  files
  233.             deleted, files  created, and  files opened,  as well  as the
  234.             date and  time that each activity occurred. PCS also keeps a                                                        ___             
  235.             record of  each command  line entry.  PCS has many potential                                                 ____                   
  236.             uses  including  security,  productivity,  diagnostics,  job
  237.             costing, etc.  All monitoring  and  logging  activities  are
  238.             performed COMPLETELY  in the  background. The  user will not
  239.             even be aware of it.
  240.             
  241.             
  242.             PCS also  monitors keyboard  usage. It  monitors periods  of            ___                                                         
  243.             keyboard inactivity  in 15  minute increments,  as  well  as
  244.             average keystrokes per minute.
  245.             
  246.             
  247.             There are  many situations where this type of logging can be
  248.             useful. If  you like,  you can  determine how  much time was
  249.             spent on  a particular  project by  examining the log files.
  250.             If you  are an  employer, you  might want  to check  the log
  251.             files periodically to determine the quantity or type of work
  252.             that was  done, or  even check  to see  if your employee was
  253.             playing space  invaders or  writing a  letter to  Aunt  Jane
  254.             while they were supposed to be working.
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 3
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.             
  270.             In some  business environments, activity logging can play an
  271.             even more  important role.  It can easily be determined if a
  272.             program, or  sensitive data, was copied to a floppy disk, of
  273.             if unauthorized  access  was  made  to  sensitive  files  or
  274.             programs. Many  large  corporations  have  policies  against
  275.             illegal copying  of software,  and regularly  check computer
  276.             systems to ensure that the users are not using programs they
  277.             are not  licensed to  use.  PCS can make that job easier, by                                        ___                             
  278.             creating records  of any  file that was added to the system,
  279.             or copied or removed from the system. Since PCS is active at                                                        ___             
  280.             all times,  records are  kept of ALL computer activity, even
  281.             after business hours, or on weekends.
  282.             
  283.             
  284.             Of course  most expert  computer operators  could defeat the
  285.             PC-SENTRY programs,  if they  knew they  were installed, and            _________                                                   
  286.             what they  do.  In the normal environment, however, the user
  287.             would never  have a  clue that  their activities  were being
  288.             logged.   PCS only  writes to  the log  file when other disk                      ___                                               
  289.             activities are  being  performed.  So  it  makes  it  almost
  290.             impossible to tell that it is working, even if you are aware
  291.             that they are installed.
  292.             
  293.             
  294.             All of  the PC-SENTRY  programs are  designed to  operate as                        _________                                       
  295.             transparently   as possible.  All but the most sophisticated
  296.             users will  notice  no  difference  in  normal  day  to  day
  297.             computer operation.   All  while the  PC-SENTRY programs are                                                  _________             
  298.             providing complete records of all activities silently in the
  299.             background.
  300.                                            
  301.                                            
  302.                                            
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 4
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.           
  336.           
  337.           
  338.           
  339.                              Distribution Disk Contents                             Distribution Disk Contents
  340.           
  341.           
  342.           Shareware and Commercial Versions:          __________________________________
  343.           
  344.           SENTRY.EXE..........Installation Program
  345.           
  346.           PCS.EXE.............Activity and Keyboard Logging Program
  347.           
  348.           PRINTLOG.EXE........Log Printing Program
  349.           
  350.           
  351.           Commercial Version:          ___________________
  352.           
  353.           LOGENTRY.EXE........Command Line Log Comment Program
  354.           
  355.           VIEWLOG.EXE.........Log Viewing Program
  356.           
  357.           MAINTLOG.EXE........Log Maintenance Program
  358.           
  359.           PRINLOCK.EXE........Printer Lock-out Program
  360.           
  361.           FLOPLOCK.EXE........Floppy Drive Lock-out Program
  362.           
  363.           FILELOCK.EXE........File Encryption Program
  364.           
  365.           LOCKIT.EXE..........Hard Disk Lockout Program
  366.           
  367.           SENTRYID.EXE........Provides System ID Information
  368.           
  369.           PCSLOAD.EXE.........Automatic Application Loading Program
  370.           
  371.           
  372.           Shareware Version:          __________________
  373.           
  374.           ORDER.DOC...........Shareware Order Form
  375.           
  376.           PCSENTRY.DOC........This File
  377.           
  378.           
  379.           May be included with either version:          ____________________________________
  380.           
  381.           README.DOC..........Text file containing revision, ordering or
  382.           other information
  383.           
  384.           ERRATA.DOC..........Text file containing corrections to
  385.           documentation
  386.           
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 5
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.           
  402.           
  403.           
  404.           
  405.                                Notes on Program Usage                               Notes on Program Usage
  406.           
  407.           
  408.           It may seem at first, that there are too many individual programs
  409.           where the  same results  could have  been accomplished  by  fewer
  410.           programs that  had more  features.   To some  extent this  may be
  411.           true, but  the PC-SENTRY collection is designed to be as flexible
  412.           and provide as secure an environment as possible.
  413.           
  414.           In designing  PC-SENTRY, we  focused mainly  on the corporate and                        _________                                          
  415.           governmental environment.  There are  many potential uses for PC-                                                                        ___
  416.           SENTRY, and  in each  case the  level of security desired will be          ______                                                           
  417.           different. Log  viewing and maintenance were broken up into their
  418.           component parts  for instance,  to allow the PC Manager to remove
  419.           any or  all of the utilities from a particular computer, to allow
  420.           the user  of that  computer full,  limited, or  no access  to log
  421.           files.
  422.           
  423.           In the  case of  the TSR  ( memory  resident ) programs, it would
  424.           have been possible to combine many of the different programs into
  425.           one  larger   program  that  would  use  different  command  line
  426.           parameters to  set the options that might be required. This would
  427.           have created  a program  that used  considerably more memory, and
  428.           would have  slowed execution  speed as  well.  There  is  another
  429.           benefit in that while there are more program names to call, there
  430.           are less options to remember, and, in most cases, none at all.
  431.           
  432.           Except where noted, all programs can work separately or together.
  433.           The programs  that use  log files, all will use the same log file
  434.           for that  day. Programs  that use internal password functions all
  435.           use the same internal password.
  436.           
  437.           All PC-SENTRY  programs can all be RENAMEd if desired, to provide              _________                                                    
  438.           additional  protection  against  unauthorized  usage.  All  files
  439.           created by the commercial version of PC-SENTRY are either hidden,                                               _________                   
  440.           encrypted, or  protected from  viewing,  printing,  copying,  and
  441.           deletion, without the appropriate PC-SENTRY utility.                                            _________         
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 6
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.                                           
  468.                                           
  469.                                           
  470.                                           
  471.                                     Installation                                    Installation
  472.           
  473.                
  474.                
  475.                
  476.                To install  PC-SENTRY, simply  place  the  distribution
  477.                diskette in  a floppy  drive, A: for instance, and type
  478.                A:SENTRY.
  479.                
  480.                You will  be prompted  for a  drive and directory where
  481.                you  want   the  PC-SENTRY   programs  installed.   The
  482.                directory should  be one  that is  included in your DOS
  483.                PATH  statement  in  your  AUTOEXEC.BAT  file.  If  you
  484.                specify a  directory that  doesn't exist,  it  will  be
  485.                created for  you. You  should then  remember to add the
  486.                new directory  to your  DOS PATH statement. SENTRY will
  487.                copy all the necessary files to your hard drive, create
  488.                the PC-SENTRY.SYS file in the root of drive C:, and the
  489.                directory  for   your  log  files.  In  the  commercial
  490.                version, all  system files and log files are completely
  491.                hidden from view. Users will not be able to access them
  492.                or  delete   them.  Additionally,  the  log  files  are
  493.                maintained in  a totally encrypted form. They cannot be
  494.                read without the program VIEWLOG or PRINTLOG, which are
  495.                included on the distribution diskette.
  496.                
  497.                The Shareware  version of  PC-SENTRY requires only that                                          _________                   
  498.                you run  the installation  program, SENTRY,  from  your                                                   ______             
  499.                hard  disk   prior  to   using  any  of  the  PC-SENTRY                                                             _________
  500.                utilities. This needs to be done one time only. You can
  501.                optionally copy  the files to a floppy disk and install
  502.                as outlined above.
  503.                
  504.                The PC-SENTRY collection of utilities is very simple to                   __________                       _                 
  505.                use.      Remember, all  logging utilities are date and
  506.                time sensitive, so the date and time must be set to the                                      date and time must be set       
  507.                correct values prior to running the program.
  508.                
  509.                
  510.                It is  recommended that  you call  the desired  logging
  511.                utility from your autoexec.bat file. Any of the logging
  512.                utilities used  will automatically create new log files
  513.                daily.
  514.                
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 7
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.           
  534.           
  535.           
  536.           
  537.           
  538.                                 Operation of Programs                                Operation of Programs
  539.           
  540.           
  541.           
  542.           
  543.           
  544.           
  545.           
  546.                The  following  pages  detail  the  operation  of  each
  547.                program in  the PC-SENTRY collection. All programs that
  548.                make use  of the log files, are capable of being run by
  549.                themselves. They each will create the daily log file if
  550.                necessary, so  the user  need not  be  concerned  about
  551.                loading, unloading,  or  changing  programs.  Log  file
  552.                entries are  created  each  time  a  PC-SENTRY  logging
  553.                program is  loaded, or  unloaded. Is  addition, all log
  554.                entries are  time stamped  with the system time in a 24
  555.                hour time  format.  All logging utilities are "Midnight
  556.                Smart", meaning  if they  are active at midnight, a new
  557.                log file is automatically created for the new day.
  558.                
  559.                
  560.                Please read the discussion in Appendix B on TSR program               Please read the discussion in Appendix B on TSR program
  561.                usage before using any of the PC-SENTRY TSR utilities.               usage before using any of the PC-SENTRY TSR utilities.
  562.                
  563.           
  564.           
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 8
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.           
  600.           
  601.           
  602.           
  603.           
  604.                  Program:    SENTRY.EXE                             SENTRY.EXE
  605.           
  606.                 Versions:    Shareware and Commercial
  607.           
  608.                     Type:    Command Line Utility ( Non memory resident )
  609.                   Syntax:    [ drive: ] SENTRY
  610.           
  611.              Description:
  612.                              SENTRY is an auto sensing program that creates                             ______                                        
  613.                              the   necessary   system   files,   log   file
  614.                              directory, and performs necessary installation
  615.                              procedures  automatically.   Please  see   the
  616.                              previous section on installation.
  617.                              
  618.                              SENTRY knows that when it is run from a floppy                             ______                                        
  619.                              drive, that  it is  an installation  mode, and
  620.                              will  create   the  log  file  directory,  and
  621.                              necessary  system  files,  prompting  you  for
  622.                              information whenever there is a user choice to
  623.                              be made.
  624.                              
  625.                              When it  is run  from the hard disk, it checks
  626.                              system files,  and updates  them if  they were
  627.                              accidentally erased,  of if  hardware  changes
  628.                              have been made.
  629.                              
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 9
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.           
  666.           
  667.           
  668.           
  669.           
  670.                  Program:    PCS.EXE                             PCS.EXE
  671.           
  672.                 Versions:    Shareware and Commercial
  673.           
  674.                     Type:    TSR ( Memory resident )
  675.           
  676.                   Syntax:    PCS [ options ]
  677.           
  678.                  Options:    /Q -  Install in  QUIET mode ( No installation
  679.           message ).
  680.           
  681.                              /U - De-install PCS.
  682.           
  683.                              /K - Turn off KB logging.
  684.           
  685.                              /O - Turn off "OPEN" files.
  686.           
  687.           
  688.              Description:
  689.                              PCS maintains log files of system activity. It                             ___                                           
  690.                              reports items  such as  creation of  files and
  691.                              directories,    deletion    of    files    and
  692.                              directories, copying  of  files,  changing  of
  693.                              system time,  all command line operations, and
  694.                              executable programs run. It can optionally log
  695.                              the names  of  all  files  opened.  This  will
  696.                              create log  entries indicating  access to data
  697.                              files, word  processing files, etc. The number
  698.                              of data files accessed during a normal working
  699.                              day  can  be  enormous,  so  when  using  this
  700.                              option, be  prepared to  have very  large  log
  701.                              files.
  702.                              
  703.                              PCS also  creates log  entries  for  every  15                             ___                                           
  704.                              minutes  of  keyboard  inactivity.    It  also
  705.                              creates  a   log  entry   every   15   minutes
  706.                              indicating the  average keystrokes  per minute
  707.                              from the time it was installed.
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 10
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.           
  732.           
  733.           
  734.           
  735.           
  736.                  Program:    LOGENTRY.EXE                             LOGENTRY.EXE
  737.           
  738.                 Versions:    Commercial
  739.           
  740.                     Type:    Command Line Utility ( Non memory resident )
  741.           
  742.                   Syntax:    LOGENTRY Sentence
  743.           
  744.                  Example:    LOGENTRY This is a log entry.
  745.           
  746.              Description:
  747.                              LOGENTRY allows  the user  to manually  insert                             ________                                      
  748.                              time stamped  entries into  the log file. This
  749.                              is useful  in batch files where you might want
  750.                              to  create   a  record   of  when   a  certain
  751.                              application  was  run.  For  example,  if  you
  752.                              wanted to  keep a record of when a tape backup
  753.                              was run,  you could create the following batch
  754.                              file called TAPE.BAT.
  755.                              
  756.                              PCS /d ( De-install PCS if running )
  757.                              LOGENTRY Tape backup run.
  758.                              TAPE
  759.                              PCS ( Re-install PCS )
  760.                              
  761.                              This would  insert a comment into the log file
  762.                              that the backup was run.
  763.                              
  764.                              No  punctuation   characters  are   needed   (
  765.                              quotation marks,  commas, slashes  etc. ), and
  766.                              if used are considered part of the log entry.
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 11
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.           
  798.           
  799.           
  800.           
  801.           
  802.                  Program:    VIEWLOG.EXE                             VIEWLOG.EXE
  803.           
  804.                 Versions:    Commercial
  805.           
  806.                     Type:    Command Line Utility ( Non memory resident )
  807.           
  808.                   Syntax:    VIEWLOG [ File name ]
  809.           
  810.              Description:
  811.                              VIEWLOG will  allow viewing of any log file in                             _______                                       
  812.                              a scrolling  display mode.  Used  without  any
  813.                              command line  parameters, VIEWLOG will display                                                       _______             
  814.                              the log file for the current day. You can also
  815.                              specify a  particular file  to view by calling
  816.                              VIEWLOG with  a date parameter. For example if                             _______                                       
  817.                              you  wanted   to  examine  the  log  file  for
  818.                              September 1,  1991, you  would run  VIEWLOG as                                                                 _______   
  819.                              follows:
  820.                              
  821.                              VIEWLOG 09011991
  822.                              
  823.                              The date  parameter MUST be 8 digits long, and
  824.                              consists of  two digits  for the month ( 01 to
  825.                              12 ), two digits for the day ( 01 to 31 ), and
  826.                              four digits for the year ( i.e. 1991 ).
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 12
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.           
  864.           
  865.           
  866.           
  867.           
  868.                  Program:    PRINTLOG.EXE                             PRINTLOG.EXE
  869.           
  870.                 Versions:    Shareware and Commercial
  871.           
  872.                     Type:    Command Line Utility ( Non memory resident )
  873.           
  874.                   Syntax:    PRINTLOG [ File name ] [ /Printer port no. ]
  875.           
  876.              Description:
  877.                              PRINTLOG is  supplied as  a line  by line  log                             ________                                      
  878.                              file reading  utility. PRINTLOG  differs  from                                                    ________               
  879.                              VIEWLOG in  that the  file is simply displayed                             _______                                       
  880.                              to the  screen without scrolling capabilities.
  881.                              It also  can be  redirected  to  your  printer
  882.                              using the following syntax:
  883.                              
  884.                              PRINTLOG /1  ( Print to LPT1: )
  885.                              
  886.                              Or:
  887.                              
  888.                              PRINTLOG /2  ( Print to LPT2: )
  889.                              
  890.                              Or:
  891.                              
  892.                              PRINTLOG /3  ( Print to LPT3: )
  893.                              
  894.                              Used  without  any  command  line  parameters,
  895.                              PRINTLOG will  display the  log file  for  the                             ________                                      
  896.                              current day. You can also specify a particular
  897.                              file to  view by  calling PRINTLOG with a date                                                       ________            
  898.                              parameter.  For   example  if  you  wanted  to
  899.                              examine the  log file  for September  1, 1991,
  900.                              and print  to LPT1:, you would run PRINTLOG as                                                                ________   
  901.                              follows:
  902.                              
  903.                              PRINTLOG 09011991 /1
  904.                              
  905.                              The date  parameter MUST be 8 digits long, and
  906.                              consists of  two digits  for the month ( 01 to
  907.                              12 ), two digits for the day ( 01 to 31 ), and
  908.                              four digits for the year ( i.e. 1991 ).
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 13
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.           
  930.           
  931.           
  932.           
  933.           
  934.                  Program:    MAINTLOG.EXE                             MAINTLOG.EXE
  935.           
  936.                 Versions:    Commercial
  937.           
  938.                     Type:    Command Line Utility ( Non memory resident )
  939.           
  940.                   Syntax:    MAINTLOG [ date ] [ options ] [ drive ]
  941.           
  942.                  Options:    < Date  > -  Perform operations  on all  files
  943.           previous to date.
  944.           
  945.                              /D - Delete all log files
  946.           
  947.                              /A - Archive all log files to floppy disk.
  948.           
  949.                              
  950.                  Example:    MAINTLOG 01011991 /a/d b:
  951.           
  952.                              Archives to  drive B:  then  deletes  all  log
  953.                files PRIOR to 01-01-1991.
  954.                              
  955.              Description:
  956.                              MAINTLOG is  used to delete and/or archive old                             ________                                      
  957.                              log  files.   You  will   receive  on   screen
  958.                              instructions.  WE   RECOMMEND  THAT  LOG  FILE
  959.                              MAINTENANCE BE DONE WEEKLY.
  960.                              
  961.                              The date  parameter MUST be 8 digits long, and
  962.                              consists of  two digits  for the month ( 01 to
  963.                              12 ), two digits for the day ( 01 to 31 ), and
  964.                              four digits for the year ( i.e. 1991 ).
  965.                              
  966.                              The destination  drive is  optional, and  will
  967.                              default to  drive A: if not specified. You can
  968.                              also archive  to a  hard disk,  but  the  full
  969.                              drive  and   path  name   must  be  specified.
  970.                              Example:
  971.                              
  972.                              MAINTLOG 01011991 /a/d c:\oldlogs
  973.                              
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 14
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.           
  996.           
  997.           
  998.           
  999.           
  1000.                  Program:    PRINLOCK.EXE                             PRINLOCK.EXE
  1001.           
  1002.                 Versions:    Commercial
  1003.           
  1004.                     Type:    TSR ( Memory resident )
  1005.           
  1006.                   Syntax:    PRINLOCK
  1007.           
  1008.                  Options:    /Q -  Install in  QUIET mode ( No installation
  1009.           message ).
  1010.           
  1011.                              /U - De-install PRINLOCK.
  1012.           
  1013.              Description:
  1014.                              PRINLOCK disables  printing capabilities  from                             ________                                      
  1015.                              ANY program to ANY local printer. Applications
  1016.                              will function normally without printer errors.
  1017.                              All data  normally  sent  to  the  printer  is
  1018.                              intercepted, and  sent off  to  the  "Twilight
  1019.                              Zone". Neither  the user  or  the  application
  1020.                              will detect  any problem  other  than  nothing
  1021.                              happens at the printer.
  1022.                              
  1023.                              This program  is also  useful for  programmers
  1024.                              and developers  who are  testing the  printing
  1025.                              routine portion of an application, but have no
  1026.                              need  to   actually  see  or  produce  printed
  1027.                              output.
  1028.                              
  1029.                              
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 15
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.           
  1062.           
  1063.           
  1064.           
  1065.           
  1066.                  Program:    FLOPLOCK.EXE                             FLOPLOCK.EXE
  1067.           
  1068.                 Versions:    Commercial
  1069.           
  1070.                     Type:    TSR ( Memory resident )
  1071.           
  1072.                   Syntax:    FLOPLOCK
  1073.           
  1074.                  Options:    /Q -  Install in  QUIET mode ( No installation
  1075.           message ).
  1076.           
  1077.                              /U - De-install FLOPLOCK.
  1078.           
  1079.              Description:
  1080.                              FLOPLOCK disables all floppy drive access. Any                             ________                                      
  1081.                              time a  floppy drive  is accessed,  a standard
  1082.                              DOS error  condition is created, and the error
  1083.                              is returned  to  DOS.  DOS  or  the  currently
  1084.                              running application  will report a disk error,
  1085.                              and the  operation   will not  be  allowed  to
  1086.                              continue.
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 16
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.           
  1128.           
  1129.           
  1130.           
  1131.           
  1132.                  Program:    FILELOCK.EXE                             FILELOCK.EXE
  1133.           
  1134.                 Versions:    Commercial
  1135.           
  1136.                     Type:    Command Line Utility ( Non memory resident )
  1137.           
  1138.                   Syntax:    FILELOCK filespec [ /password ]
  1139.           
  1140.                  Example:    FILELOCK *.doc /myname
  1141.           
  1142.                              This example  will encrypt  ( or decrypt ) all
  1143.                              files  in   the  current  directory  with  the
  1144.                              extension .DOC,  and use the optional password
  1145.                              myname.                             ______ 
  1146.           
  1147.              Description:
  1148.                              FILELOCK  is   a  file   encryption/decryption                             ________                                      
  1149.                              utility.  You  can  use  any  valid  DOS  file
  1150.                              specification including  drive  letters,  path
  1151.                              names, and  wild card characters. The password
  1152.                              is optional,  and if  none is used, a password
  1153.                              unique  to   your  machine.  The  password  is
  1154.                              generated from  various internal  settings  on
  1155.                              each computer.  It is highly unlikely that any
  1156.                              two computers would generate the same internal
  1157.                              password.
  1158.                              
  1159.                              PLEASE  NOTE:   The   internal   password   is
  1160.                              generated  from   an  algorithm   that  checks
  1161.                              certain   hardware    and   operating   system
  1162.                              components on your computer to create a unique
  1163.                              password for  your  system.  If  you  use  the
  1164.                              internal password, and anticipate changing the
  1165.                              hardware configuration  or operating system on
  1166.                              your  computer,   you   should   decrypt   all
  1167.                              encrypted files,  then encrypt them again when
  1168.                              the modifications  are complete.  The computer
  1169.                              will  generate   a  different  password  after
  1170.                              modifications are  made,  and  your  encrypted
  1171.                              files will  not be  able  to  be  successfully
  1172.                              decrypted.
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.  
  1186.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 17
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.                              
  1194.                              If  you  change  hardware  frequently  or  are
  1195.                              especially concerned  about data  security, we
  1196.                              recommend that  you use  the optional password
  1197.                              feature.     The  main  use  of  the  internal
  1198.                              password  is   for  quick   and   dirty   file
  1199.                              encryption / decryption where the main concern
  1200.                              is  copying   or  viewing   of  files   by  an
  1201.                              unauthorized user.
  1202.                              
  1203.                              You should  also run  SENTRYID and  do a Print                                                                      Print                                                   ________                
  1204.                              Screen of  the output. The PC-SENTRY ID number                             Screen                                        
  1205.                              is used  for the internal password. You should
  1206.                              save the number in a secure place for possible
  1207.                              future use.
  1208.                              
  1209.                              FILELOCK is  intelligent, and knows to decrypt                             ________                                      
  1210.                              an encrypted file, and vice-versa.
  1211.                              
  1212.                              An excellent  use of  FILELOCK is  in a  batch                                                   ________                
  1213.                              file to secure sensitive data.
  1214.                              
  1215.                              For example, if you run a payroll program, and
  1216.                              do not  want your  data to be usable by anyone
  1217.                              else, you  could write  a  batch  file  called
  1218.                              PR.BAT similar to the following:
  1219.                              
  1220.                              ECHO OFF
  1221.                              CD\PAYROLL
  1222.                              FILELOCK *.DAT
  1223.                              PR
  1224.                              FILELOCK *.DAT
  1225.                              CD\
  1226.                              
  1227.                              This batch file would decrypt all .DAT files (
  1228.                              typical data  files ), run your PR ( payroll )
  1229.                              program, and  encrypt the  data files when you
  1230.                              exit  the   payroll  program.  You  would,  of
  1231.                              course, have  to encrypt  the data files prior
  1232.                              to using this batch file.
  1233.                              
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 18
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.           
  1260.           
  1261.           
  1262.           
  1263.           
  1264.                  Program:    LOCKIT.EXE                             LOCKIT.EXE
  1265.           
  1266.                 Versions:    Commercial
  1267.           
  1268.                     Type:    Command Line Utility ( Non memory resident )
  1269.           
  1270.                   Syntax:    LOCKIT
  1271.           
  1272.                              
  1273.              Description:
  1274.                              LOCKIT is  a utility  that actually makes your                             ______                                        
  1275.                              hard disk unusable, even with a DOS boot disk.
  1276.                              To use  LOCKIT, you  must be using a 286, 386,                                     ______                                
  1277.                              or 486 computer, DOS 3.0 or higher, and have a
  1278.                              blank  formatted  disk  ready  for  drive  A:.
  1279.                              LOCKIT is  very simple  will provide on screen                             ______                                        
  1280.                              instructions for  its use. LOCKIT will prepare                                                        ______             
  1281.                              a special  boot disk  for your  system.   Your
  1282.                              system will  not recognize  any installed hard
  1283.                              disks after that boot disk is created.
  1284.                              
  1285.                              LOCKIT re-configures  your CMOS drive table to                             ______                                        
  1286.                              indicate that  no hard  drives are  installed,
  1287.                              and saves  the real drive table to the special
  1288.                              boot disk.  The next  time  your  computer  is
  1289.                              booted, it  will not  recognize that  any hard
  1290.                              drives are  installed.   By booting  with  the
  1291.                              specially created  boot disk, the proper drive
  1292.                              table  information   is  restored,   and  your
  1293.                              computer will again function normally.
  1294.                              
  1295.                              IMPORTANT! You MUST use your special boot disk                             IMPORTANT                                     
  1296.                              the next  time you  boot up your computer.  Do
  1297.                              not lose it! Your installed floppy drives will
  1298.                              still function normally.
  1299.           
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 19
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.           
  1326.           
  1327.           
  1328.           
  1329.           
  1330.                  Program:    SENTRYID.EXE                             SENTRYID.EXE
  1331.           
  1332.                 Versions:    Commercial
  1333.           
  1334.                     Type:    Command Line Utility ( Non memory resident )
  1335.           
  1336.                   Syntax:    SENTRYID
  1337.           
  1338.                              
  1339.              Description:
  1340.                              SENTRYID  gives  the  user  information  about                             ________                                      
  1341.                              their system,  and  hardware,  as  well  as  a
  1342.                              unique PC-SENTRY  ID number.   This  number is
  1343.                              used for internal passwords, and in naming the
  1344.                              PC-SENTRY log file directory.
  1345.           
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 20
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.           
  1392.           
  1393.           
  1394.           
  1395.           
  1396.                  Program:    PCSLOAD.EXE                             PCSLOAD.EXE
  1397.           
  1398.                 Versions:    Commercial
  1399.           
  1400.                     Type:    Command Line Utility ( Non memory resident )
  1401.           
  1402.                   Syntax:    PCSLOAD
  1403.           
  1404.                              
  1405.              Description:
  1406.                              PCSLOAD looks in the root directory for a file                             _______                                       
  1407.                              called  PCS.DAT.   The  PCS.DAT  file  can  be
  1408.                              created with  any word processor ( saved as an
  1409.                              ASCII  text  file  )  or  editor.  PCSLOAD  is                                                                _______    
  1410.                              normally called  from your  AUTOEXEC.BAT file.
  1411.                              Just   add    the   line   PCSLOAD   to   your                                                        _______            
  1412.                              AUTOEXEC.BAT. The PCS.DAT file can contain any
  1413.                              PC-SENTRY program name you want to run at boot
  1414.                              up. It  can contain  the names  of  any  other
  1415.                              multiple of  programs or  batch files,  in any
  1416.                              order, that  you want  to run  as well.   This
  1417.                              provides  an   extra  level   of  secrecy  and
  1418.                              convenience when using the PC-SENTRY programs.
  1419.                              It allows you to disguise program loading, and
  1420.                              further isolates  the user  from the PC-SENTRY
  1421.                              system.
  1422.                              
  1423.                              Example of PCS.DAT file:
  1424.                              
  1425.                              PCS /s
  1426.                              FLOPLOCK /s
  1427.                              MENU ( or any other program/s you might wish )
  1428.                              
  1429.                              This file  would run  PCS and  FLOPLOCK in the                                                   ___      ________       
  1430.                              quiet modes.  It would  then run  a user batch
  1431.                              file to  call your  menu program.    The  user
  1432.                              would be  completely unaware  of the PC-SENTRY
  1433.                              programs  being  loaded,  and  examination  of
  1434.                              their AUTOEXEC.BAT would not reveal any clues.
  1435.                              
  1436.                              PCSLOAD can be RENAMEd to further disguise its                             _______                                       
  1437.                              operation.
  1438.           
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 21
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.                
  1458.                
  1459.                                      Appendix A                                     Appendix A
  1460.                                              
  1461.                                       Log Files                                      Log Files
  1462.                
  1463.                
  1464.                PCS log file entries:               _____________________
  1465.                
  1466.                WARNING: time changed               WARNING: time changed
  1467.                
  1468.                This log  entry indicates  that someone has changed the
  1469.                system time,  possibly in  an effort to confuse the PCS                                                                   ___
  1470.                program.   Some  programs  check  the  system  time  by
  1471.                calling the  DOS set  time function.  This can leave an
  1472.                erroneous entry in your log file.
  1473.                
  1474.                
  1475.                Create File: < drive:\path\filename.ext >               Create File: < drive:\path\filename.ext >
  1476.                
  1477.                This log  entry indicates  that the  specified file was
  1478.                created. This could either be a new file, updated file,
  1479.                or a copied file.
  1480.                
  1481.                
  1482.                Delete File: < drive:\path\filename.ext >               Delete File: < drive:\path\filename.ext >
  1483.                
  1484.                This log  entry indicates  that a file was deleted from
  1485.                within an  application. This  entry is not created when               within                                                 
  1486.                the DOS  command DEL  is issued. Please see the section
  1487.                on the log entry Command Run: for more detail.                                Command Run:                 
  1488.                
  1489.                
  1490.                Create Dir: < drive:\path >               Create Dir: < drive:\path >
  1491.                
  1492.                This log  entry indicates  that  a  sub  directory  was
  1493.                created.
  1494.                
  1495.                Example: MD \mydir
  1496.                
  1497.                
  1498.                Remove Dir: < drive:\path >               Remove Dir: < drive:\path >
  1499.                
  1500.                This log  entry indicates  that  a  sub  directory  was
  1501.                removed.
  1502.                
  1503.                Example: RD \mydir.
  1504.                
  1505.                
  1506.                Rename File: < drive:\path\filename.ext >               Rename File: < drive:\path\filename.ext >
  1507.                
  1508.                This  log   entry  indicates  the  specified  file  was
  1509.                renamed.
  1510.                
  1511.                Example: REN myfile.doc yourfile.doc.
  1512.                
  1513.  
  1514.  
  1515.  
  1516.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 22
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.                
  1524.                
  1525.                Open File: < drive:\path\filename.ext >               Open File: < drive:\path\filename.ext >
  1526.                
  1527.                This log  entry indicates  that the  specified file was
  1528.                opened for  reading, writing,  or both.  DOS  and  most
  1529.                applications open  an incredible number of files during
  1530.                the course  of a  normal day.  This log entry will only
  1531.                appear when PCS is started with the /O option.
  1532.                
  1533.                
  1534.                Command Run: < command >               Command Run: < command >
  1535.                
  1536.                This log entry is created when you type anything at the                                                       anything       
  1537.                DOS  prompt   and  hit  enter.  The  exact  command  is
  1538.                recorded.   This is  useful for  recording internal DOS
  1539.                commands that the other log entry options can't record.
  1540.                The actual  log entry isn't inserted into the log until
  1541.                after the command has executed and terminated.               after                                         
  1542.                
  1543.                
  1544.                NO keyboard activity for 1 hours and 15 minutes               NO keyboard activity for 1 hours and 15 minutes
  1545.                
  1546.                This log entry indicates a period of keyboard
  1547.                inactivity.  This does NOT mean that the computer was
  1548.                totally inactive during that period of time, only that
  1549.                no keys were pressed.  Other tasks, such as report
  1550.                printing, may have been occurring. These entries are
  1551.                made after every 15 minutes ( or the selected interval
  1552.                ) of keyboard inactivity.
  1553.                
  1554.                Avg keys per minute: 101 - Elapsed time: 4 hours 32               Avg keys per minute: 101 - Elapsed time: 4 hours 32
  1555.                minutes.               minutes.
  1556.                
  1557.                This log entry indicates an overall average rate of key
  1558.                presses per minute at the time the log entry was made
  1559.                was 101.  The average keys per minute rate is
  1560.                constantly updated internally, and each entry shows the
  1561.                average for the total or elapsed time indicated.  In a
  1562.                business environment, the most significant entry would
  1563.                be the last one of the day, assuming that PCS was                                                         ___    
  1564.                loaded at the beginning of the work day, and terminated
  1565.                at the end of the same day.  These entries are made
  1566.                automatically at the selected interval, or as soon
  1567.                thereafter as is it safe to do so.
  1568.                
  1569.                
  1570.                LOGENTRY log file entries:               __________________________
  1571.                
  1572.                These can be whatever you like.  One recommended use is
  1573.                in your AUTOEXEC.BAT file to indicate when the computer
  1574.                is booted up.  You might want to make it eye-catching,
  1575.                so it is easier to pick out of large log files when the
  1576.                computer has been re-booted during the day.
  1577.                
  1578.  
  1579.  
  1580.  
  1581.  
  1582.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 23
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.                Example:     LOGENTRY ******** Computer Boot-up
  1590.                ********
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 24
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.                
  1656.                
  1657.                                      Appendix B                                     Appendix B
  1658.                                              
  1659.                         TSR ( Memory Resident ) Program Usage                        TSR ( Memory Resident ) Program Usage
  1660.                
  1661.                
  1662.                In designing the TSR programs included in the PC-SENTRY                                                             _________
  1663.                package, every  effort has  been made  to make  them as
  1664.                safe as  possible when  running  with  other  types  of
  1665.                software.
  1666.                
  1667.                As any  other TSR software developer will recommend, we
  1668.                also recommend  that you install as few TSR programs as
  1669.                possible, and  if possible,  only ours.  We have tested
  1670.                the memory resident programs as thoroughly as possible,
  1671.                under as many different situations as possible.  If you
  1672.                must use other TSR software, try to install PCS last.                                                           ___      
  1673.           
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 25
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.           
  1722.           
  1723.                                      Appendix C                                     Appendix C
  1724.                                           
  1725.                                    Known Conflicts                                   Known Conflicts
  1726.           
  1727.                
  1728.                SIDEKICK 2.0 and PCS                                ___
  1729.                
  1730.                Sidekick must  be loaded  AFTER PCS  as it  causes  the                                               _____                  
  1731.                keystroke counters to be suspended while it is active.
  1732.                
  1733.                
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 26
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.           
  1788.           
  1789.                                      Appendix D                                     Appendix D
  1790.                                           
  1791.                               Important Considerations                              Important Considerations
  1792.           
  1793.           
  1794.            IMPORTANT: CERTAIN PROGRAMS SHOULD NOT BE RUN WHILE ANY OF THE
  1795.             TSR PROGRAMS ARE ACTIVE. THEY COULD CAUSE SERIOUS PROBLEMS OR
  1796.                 CAUSE THE SYSTEM TO "HANG" AND NEED TO BE RE-BOOTED.
  1797.           
  1798.           
  1799.           Disk optimization and unfragmenting programs.
  1800.           
  1801.           Disk diagnostic programs.
  1802.           
  1803.           High speed tape and disk backup programs.
  1804.           
  1805.           
  1806.           If you  are running  any of the TSR programs in a situation where
  1807.           the operator  is unaware  of  their  operation  and  there  is  a
  1808.           possibility that  any of the these program types will be run, you
  1809.           can still  allow the user access to these programs if you use the
  1810.           following procedure:
  1811.           
  1812.           For instance, if you wanted to run Norton Speed Disk on a regular
  1813.           basis, you could run it safely like this:
  1814.           
  1815.           First, RENAME SD.EXE _SD.EXE
  1816.           
  1817.           Then create this batch file called SD.BAT.
  1818.           
  1819.           PCS /D
  1820.           _SD%1
  1821.           PCS
  1822.           
  1823.           This will  unload PCS  before running  Speed Disk, then reload it                            ___                                            
  1824.           afterwards. This  method can  be used  to run  almost any utility
  1825.           without problems.
  1826.           
  1827.           
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 27
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.           
  1854.           
  1855.                                      Appendix E                                     Appendix E
  1856.                                           
  1857.                              Technical Support Policies                             Technical Support Policies
  1858.           
  1859.           
  1860.           
  1861.           
  1862.                                    Shareware Users                                   _______________
  1863.           
  1864.           Unregistered  shareware  users  are  not  entitled  to  technical
  1865.           support.
  1866.           
  1867.           Registered shareware  users are  entitled to technical support by
  1868.           one of 4 methods.
  1869.           
  1870.           1. Telephone  - 805-682-3202   between  the hours  of 9:00 AM and             Telephone                                                     
  1871.           4:00 PM Pacific Time.
  1872.           
  1873.           2. FAX - Our FAX number is 805-569-0451.             FAX                                  
  1874.           
  1875.           3. Compuserve - Our Compuserve ID is 75500,2610             Compuserve                                  
  1876.           
  1877.           4. Mail - You may write us anytime with a problem, suggestion, or             Mail                                                          
  1878.           observation.     We  appreciate   and  solicit   suggestions  for
  1879.           improvement and added functionality.
  1880.           
  1881.           
  1882.                                Solid Oak Software Inc.                               Solid Oak Software Inc.
  1883.                                    P.O. Box 31004
  1884.                                Santa Barbara, CA 93130
  1885.           
  1886.           
  1887.           
  1888.           
  1889.                               Commercial Version Users                              ________________________
  1890.           
  1891.           Commercial version  users can  use any  of the above methods plus
  1892.           are given  a toll  free number  to use  for  support.  Commercial
  1893.           version users are given priority for support.
  1894.           
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.            PC-SENTRY Copyright (c) Solid Oak Software Inc. 1991  Page - 28
  1913.  
  1914.  
  1915.