home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_12.ZIP / KAOS1-12
Text File  |  1993-05-03  |  29KB  |  758 lines

  1. Chaos Digest               Lundi 1 Mars 1993          Volume 1 : Numero 12
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.12 (1 Mars 1993)
  8. File 1--Re: Des adolescents anglais transformes en hackers
  9. File 2--Piratage sur le reseau Janet
  10. File 3--Hackers en Coree du Sud
  11. File 4--Guide d'Utilisation d'un Outil de Securite PC (manuel)
  12.  
  13. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  14. available at no cost from jbcondat@attmail.com. The editors may be
  15. contacted by voice (+33 1 47874083), fax (+33 1 47877070) or S-mail at:
  16. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  17. 93400 St-Ouen, France
  18.  
  19. Issues of Chaos-D can also be found on some French BBS. Back issues of
  20. ChaosD can be found on the Internet as part of the Computer underground
  21. Digest archives.  They're accessible using anonymous FTP from:
  22.  
  23.         * ftp.eff.org (192.88.144.4) in /pub/cud
  24.         * red.css.itd.umich.edu (141.211.182.91) in /cud
  25.         * halcyon.com (192.135.191.2) in /pub/mirror/cud
  26.         * ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD
  27.         * nic.funet.fi (128.214.6.100) in /pub/doc/cud
  28.  
  29. CHAOS DIGEST is an open forum dedicated to sharing French information among
  30. computerists and to the presentation and debate of diverse views. ChaosD
  31. material may be reprinted for non-profit as long as the source is cited.
  32. Some authors do copyright their material, and they should be contacted for
  33. reprint permission.  Readers are encouraged to submit reasoned articles in
  34. French, English or German languages relating to computer culture and
  35. telecommunications.  Articles are preferred to short responses.  Please
  36. avoid quoting previous posts unless absolutely necessary.
  37.  
  38. DISCLAIMER: The views represented herein do not necessarily represent
  39.             the views of the moderators. Chaos Digest contributors
  40.             assume all responsibility for ensuring that articles
  41.             submitted do not violate copyright protections.
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. Date: Tue Feb 23 20:06:14 CST 1993
  46. From: jp-sorlat@altern.com (jp-sorlat )
  47. Subject: File 1--Re: Des adolescents anglais transformes en hackers
  48.  
  49.  
  50. NEWS RELEASE
  51. Press Officer: Martin Herrema: 071 911 5101
  52.  
  53. February 24, 1993
  54. Statement on Hacking at PCL
  55.  
  56.  
  57. The Polytechnic of Central London (now the University of Westminster) was
  58. affected by a 'hacker' on April 23, 1990.  The 'hacker' gained access to
  59. the polytechnic's computer teaching systems via the academic joint computer
  60. network JANET, which serves all British universities.
  61.  
  62. The 'hacker' made some changes to the system, mainly to the on-screen
  63. start-up messages.  These were spotted very quickly on the morning of April
  64. 23 by staff, who then changeg the public access messages back to the
  65. correct wording.  The University of London Computer Centre, which provides
  66. network support for JANET, was informed of the situation.
  67.  
  68. The teaching systems contained a variety of information concerned with
  69. course administration and delivery, but there was no evidence thet the
  70. hacker achieved anything other than a change of message.  The systems were
  71. turned completely to normal within a few days, and the incident caused
  72. minimal disruption to the work of the polytechnic.  Since the incident
  73. further security measures have been built into the University's computer
  74. systems.
  75.  
  76. ------------------------------
  77.  
  78. Date: Wed Feb 24 13:19:23  1993
  79. From: S15810@PRIME-A.PLYMOUTH.AC.UK (Stuart Wyatt )
  80. Subject: File 2--Piratage sur le reseau Janet
  81.  
  82.  
  83.                      ENGLISH HACKER PROSECUTED
  84.                      +++++++++++++++++++++++++
  85.  
  86. Unlike America and most other countries, England does not have too much to
  87. show for arresting hackers and bringing them to justice. This means that
  88. each time a hacker is caught, it makes headline news and creates the same
  89. foreboding atmosphere that hacking reports created in the early 1980's.
  90. The latest story is of a young hacker, Paul Bedworth.
  91.  
  92. Bedworth started hacking at the age of 17, and through the many computers
  93. he accessed, he teamed up with 2 other hackers 10 years his senior. From
  94. his bedroom, using his #200 computer he dialed into pad-ports at
  95. Universities and from there, penetrated Internet. By spending hours at a
  96. time hacking, he amassed huge telephone bills (one was 34 pages long). Due
  97. to the BT bills, his parents banned him from using their telephone. This
  98. however did not stop his antics - He soldered a link from the BT socket
  99. and ran the wire under the carpet into his bedroom.
  100.  
  101. By using Janet (The Joint Academic Network) he hacked into many University
  102. computers with the main intent to delete sensitive files and crash the
  103. system. His idea of hacking was to disrupt as many computer systems as
  104. possible. Other computers he attacked were the Financial Times network,
  105. Lloyds bank, and a whole host of computers spanning France, Germany and
  106. Luxenbourg.
  107.  
  108. He got around the problem of running up huge telephone bills by accessing
  109. the billing computer, and transfering large segments of the bill to
  110. innocent users at Manchester University.
  111.  
  112. Bedworth was arrested after another University put a trace on his calls.
  113. He was charged with three dishonesty charges, which he pleaded not guilty
  114. in court. The case is continuing at the moment (24 Feb 1993) and I will
  115. forward any news as and when I get it.
  116.  
  117. In the U.K., there is a law which prohibits hacking, and hackers can be
  118. charged with gaining unlawful access to a machine and if any data is
  119. altered or destroyed, then that is also a criminal offence. It seems
  120. strange that Bedworth was not charged with gaining unlawful access and
  121. the destruction of data - But then, unlike the rumours that circulate the
  122. world, the British judicial system is not all its cracked up to be.
  123.                                                             ________
  124. -Stuart Wyatt                                              (        )____
  125.                                                           (  Alas, life  )
  126. P.S. I am currently collating information on hacking and(   is but an   )
  127.      hackers for a forthcoming book. If anyone wishes   (    Aardvaark.. )
  128.      to contact me IN THE STRICTEST OF CONFIDENCE then   (       __      )
  129.      feel free to email me.                           .   (_____)  (____)
  130. * * * * * * * * * * * * * * * *                     . ? .       ()
  131. * CHEERS_ THEN - _     _      *                       __      ()
  132. *   ___/_/______|_|___| |__   *                     /    \  ()
  133. *  |________   _______| |__|  *                    |_    _|
  134. *    / /    | | | |   | |     *                   |(0)||(0)|
  135. *   / /___  | | | |   | |     *                  /|_  \/  _|\
  136. *  /___  /  | | | |   | |     *                  || | == | ||
  137. *     / /   | | \  \__/ /     *                  || \____/ ||
  138. *    / /    |_|   \____/      *                 ///\  !!  /\\\
  139. *-*-/_/-*-*-*-*-*-*-*-*-*-*-*-*-=-=-=-=-=-=-=-=-!!!-!-=-=-!-!!!-=-=-=-=-=-=
  140. >From : Stuart Wyatt (Student, HNDCS1)
  141.        Faculty of Technology,         *> Be excellent to everyone - dude <*
  142.        University of Plymouth,
  143.        Drake Circus,                Email: S15810@uk.ac.plym.pa     (PRIME)
  144.        Plymouth, England.                  stuartw@uk.ac.plym.cd.zeus (SUN)
  145. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  146.  
  147. ------------------------------
  148.  
  149. Date: 20 Feb 93 06:17:14 GMT
  150. From: kafka@desert.hacktic.nl (Kafka )
  151. Subject: File 3--Hackers en Coree du Sud
  152. Repost from: alt.security
  153.  
  154. +++++
  155. COMPUTER HACKER HELD FOR FORING PAPERS
  156.  
  157. Seoul, Feb. 18 (AFP) - South Korean prosecuters
  158. have arrested a computer hacker on charges of
  159. falsifying presidential Blue House documents to
  160. demand classified data from a dozen financial
  161. institutions, authorities said today. Prosecuters
  162. arrested Kim Jae-yol, 23 late yesterday in the
  163. first such hacker case here on multiple charges of
  164. forgery of official documents and attempted fraud.
  165. Kim, an unemployed, self-taught computer wizzard,
  166. allegedly falsified the Blue House's secret
  167. computer password and presidential facsimiles to
  168. demand classified computer information from 12
  169. financial institutions, includang several
  170. commercial banks.
  171. +++++
  172.  
  173. Mmmm, I wonder how you 'falsify (....) a password'.
  174.  
  175.     (P)
  176.  
  177. ==== Kafka ======= kafka@desert.hacktic.nl ===== 1st class l00zur =========
  178. "The Techno Rebels are, whether we recognize it or not, agents of the Third
  179.       Wave. They will not vanish but multiply in the years ahead."
  180.                   - The Third Wave, Alvan Toffler
  181.  
  182. ------------------------------
  183.  
  184. Date: Mon Feb  8 08:51:00 CST 1993
  185. From: Cerasela Tanasescu
  186. Subject: File 4--Guide d'Utilisation d'un Outil de Securite PC (manuel)
  187. Copyright: DCSIS SA, 1993
  188.  
  189.  
  190.                                KHEOPS
  191.                      The confidentiality of your PC
  192.  
  193.                         USER GUIDE--Version 2.1
  194.  
  195.  
  196.             S.A. DCSIS, Avenue de Cambridge, Technopole CITIS
  197.                   14200 HEROUVILLE SAINT CLAIR, FRANCE
  198.               Phone: (33) 31.06.00.06, Fax :(33) 31.43.79.95
  199.  
  200.  
  201. WARNING
  202.  
  203. The DCSIS Company may not be held responsible for the damage that may be
  204. caused directly or indirectly by this software.
  205.  
  206.  
  207. PRECAUTION
  208.  
  209. Any manual installation or uninstallation together with any illegal copy of
  210. KHEOPS may damage the data on your hard disk.
  211.  
  212. We strongly recommend performing a backup of your data before installing
  213. KHEOPS. This backup should be renewed frequently as a prevention against
  214. fraudulent intrusion attempts which might affect the right functionning of
  215. KHEOPS.
  216.  
  217. If this was the case, DCSIS could not be held responsible for any damage.
  218.  
  219.  
  220.  
  221. 1. PRESENTATION OF KHEOPS
  222.  
  223. Nowadays, all micro-computers contain sensitive data: client files,
  224. production figures, programs, payrolls etc... Besides, all this data and
  225. knowhow are stored on computers that more and more people know how to use,
  226. whether they are entitled or not. The risk of information leak and file
  227. copy is growing.  Companies must therefore protect themselves.
  228.  
  229. DCSIS has developped KHEOPS with this in mind.  This is an access control
  230. software for all PC/AT micro-computers running MS/DOS(Versions 3.2x and
  231. 5.0).  This program ensures the safety of the PC whether mono or multi
  232. users, connected to a network  or not, so that maximum confidentiality is
  233. guaranteed.
  234.  
  235. Main Functions
  236.  
  237. - computer access control;
  238. - computer locking up when the user gets away from his PC;
  239. - boot control with a diskette.
  240.  
  241. Besides, with the diskette administrator program:
  242.  
  243. - users management (up to 31 + administrator)
  244. - logbook consultation
  245. - computer unlocking
  246. - program customization
  247.  
  248.  
  249. 2. MAIN FUNCTIONS
  250.  
  251. The security ensured by KHEOPS is strictly software, i.e. there is no need
  252. of any hardware device.
  253.  
  254. 2.1. Access control
  255.  
  256. Computer security conventions specify two terms: user identifier and
  257. password.  Every user is given: (1) a user identifier, hereafter user id,
  258. which may be structured around the notion of user group, (2) a password.
  259. This pair user id/password must be unique and known only to the user.  The
  260. password must obviously never be written or communicated to anyone.
  261.  
  262. Procedure
  263.  
  264. Access control is carried out by the only program that can run when the hard
  265. disk is locked up.  This program prompts the user to type his user id. and
  266. password. Once this is done, the pair user id/password is looked up by
  267. KHEOPS in a user list stored on the disk. This list is coded and is unknown
  268. to the operating system.
  269.  
  270. If this control is successful and the password is recognized as valid
  271. (validity date), then the hard disk is made available and the user can make
  272. full use of his PC.
  273.  
  274. On the other hand, if the authentification fails, the user is invited to
  275. start again.  After 'n' unsuccessful attempts, keyboard and hard disk are
  276. locked up: hard disk reboot is impossible. Diskette boot will not give
  277. access to hard disk.  Only the administrator can put things in order again
  278. thanks to his KHEOPS diskette.
  279.  
  280. Hard disk locking will also occur if a user tries to log in with an outdated
  281. password.
  282.  
  283. The user list can hold up to 32 entries, that is an administrator plus 31
  284. users.  This makes it possible to share a PC between several users, every
  285. one of them being answerable for his session.
  286.  
  287.  
  288. 2.2. Hard disk locking
  289.  
  290. When the disk is locked up, it is apparently empty.  The only response to
  291. the DIR command is: "NO FILE FOUND".  The disk and all its partitions
  292. (virtual disks D:\, U:\, V:\...) are also locked up.  It is impossible to
  293. copy or delete files, to create directories of to execute programs.  Last
  294. but not least, neither NORTON nor PCTOOLS are able to retrieve the files.
  295.  
  296.  
  297. 2.3. Resident program
  298.  
  299. When the PC remains unused for a certain period of time, a small resident
  300. program is activated after a given period of time.  This program locks up
  301. screen and keyboard, and displays the standard login window.  The only
  302. action that remains possible is to enter user id. and password.  The
  303. resident program is activated due to a temporization or upon user request,
  304. e.g. by pressing right SHIFT/left SHIFT.
  305.  
  306.  
  307. 3. SECURITY MANAGEMENT
  308.  
  309. 3.1. User Identifier and Password
  310.  
  311. Both user id. and password must be 7 characters long.  But contrary to the
  312. user id. which is permanent, the password must be renewed regularly.
  313.  
  314. Let us explain the procedure: when anyone runs the access control for the
  315. first time, he is invited to enter his password twice (to make sure the
  316. spelling is correct).
  317.  
  318. This password has a three months validity.  During the last 15 days of
  319. validity the user will be prompted to change his password.  A message will
  320. display the deadline and explain that this change is compulsory.  The user
  321. is free to take no notice of this warning but once the deadline is reached
  322. the computer disk will be locked up and only the security administrator
  323. will have power to straighten things up.
  324.  
  325. If the user decides to change his password, again KHEOPS will invite him
  326. to type it twice.  The new password will only be accepted if it is found to
  327. be different from the user's last 6 passwords.
  328.  
  329. The procedure explained above is only valid for "standard users".  There
  330. are two exceptions:
  331.  
  332. - the administrator for whom there is no password time restriction;
  333.  
  334. - temporary users.  The validity deadline is decided upon by the
  335. administrator.  These password are not renewable.  This option allows
  336. people to work on the PC on a temporary basis.
  337.  
  338.  
  339. 3.2. Logbook
  340.  
  341. Like in the case of the user id/password list, the logbook is coded.  Only
  342. the administrator is entitled to consult it.  This book is updated at the
  343. time of access control.
  344.  
  345. The following information is available:
  346.  
  347. - successful connexions (and number of attempts);
  348. - disconnexions and duration of session;
  349. - PC lock up following 'n' unsuccessful password presentations;
  350. - PC lock up due to outdated password presentation.
  351.  
  352. Every entry in the logbook also includes date, time and user id.  In the
  353. case of a system locked up due to 'n' unsuccessful attempts, only the last
  354. user id. is kept.
  355.  
  356. The logbook contains up to 127 entries.  Once the file is full, new entries
  357. replace the oldest records.
  358.  
  359.  
  360. 4. KHEOPS IMPLEMENTATION (Administrator)
  361.  
  362. 4.1. Installation
  363.  
  364. KHEOPS installation imperatively requires a floppy disk drive.  Use a KHEOPS
  365. diskette with the adequat format (3.5' or 5.25').
  366.  
  367. - Insert the KHEOPS diskette into drive a;
  368. - Boot the PC again (on a:).
  369.  
  370. The following pull-down menu will then be displayed on the screen:
  371.  
  372.                  |        MAIN MENU          |
  373.                  | - Install KHEOPS          |
  374.                  | - Modify present system   |
  375.                  | - Uninstall KHEOPS        |
  376.  
  377. On every screen the following warning is displayed for information:
  378.  
  379.                  | On all menu               |
  380.                  | ESC:  quit                |
  381.                  |    :  preceding item      |
  382.                  |    :  next                |
  383.                  |    :  item(un)select      |
  384.  
  385. - Validate every option by pressing the ENTER key;
  386.  
  387. - Choose option "INSTALL KHEOPS".  The program will display the following
  388. message:
  389.  
  390.               "Installation under way. Please wait".
  391.  
  392. - Another window will pop up:
  393.  
  394.                  |  Administrator characteristics  |
  395.                  |       User identifier :         |
  396.                  |       Password        :         |
  397.  
  398. - Enter administrator user id. and password (7 characters).  Both must be
  399. validated by pressing ENTER key.  They will be required on every use of
  400. the KHEOPS diskette;
  401.  
  402. - Confirm the password.
  403.  
  404. Installation will then proceed.  Wait for the message:
  405.  
  406.                        "KHEOPS is installed"
  407.  
  408. Program customization is now necessary.
  409.  
  410.                |            SYSTEM CUSTOMIZATION            |
  411.                | Resident program activation delay (mn) : 5 |
  412.                | Background tasks authorized            : 0 |
  413.                | Debugging authorized                   : 0 |
  414.                | New hot-key                            : N |
  415.                | Screen backup drive                    : C |
  416.                | Number of attempts before lock up      : 3 |
  417.                | Windows utilization                    : N |
  418.  
  419. The administrator can now "add a user".
  420.  
  421. - Press "ENTER" to type a user id, or
  422. - Press "ESC" if the user list is complete.
  423.  
  424. The first user that is created in the list is the administrator.
  425.  
  426. In order to put an end to KHEOPS installation :
  427.  
  428. - Press "ESC" key on Main Menu;
  429. - Remove the KHEOPS diskette (KHEOPS will prompt you to do so);
  430.  
  431. PC will reboot automatically.  On PC reboot, the screen will display the
  432. standard login screen.  Two situations may now occur:
  433.  
  434. Case #1: The administrator attempts to log in. He can type his id. and
  435. password,
  436.  
  437. Case #2: A new user logs in.  The program then displays the following
  438. message:
  439.  
  440.                         "Enter new password"
  441.  
  442. The password must be 7-characters long.  This password must be checked as
  443. typing errors are easily made.  This is why the user is prompted to type
  444. his password once again.
  445.  
  446. If the two secret codes are identical, access to the PC is authorized.
  447.  
  448.                    "KHEOPS installation is complete"
  449.  
  450.  
  451. 4.2. System Modification
  452.  
  453. - Insert KHEOPS diskette into drive a:.
  454. - Type the following, then press "ENTER":
  455.  
  456.                               "A:KHEOPS"
  457.  
  458. A window invites the administrator to type his id. and password.
  459.  
  460.                  |   Administrator characteristics   |
  461.                  | User identifier :                 |
  462.                  | Password        :                 |
  463.  
  464. Following which the main pull-down menu is displayed on the screen:
  465.  
  466.                  |             MAIN MENU             |
  467.                  | - Install KHEOPS                  |
  468.                  | - Modify current system           |
  469.                  | - Uninstall KHEOPS                |
  470.  
  471. Upon selection of "Modify current system" another pull-down menu is
  472. displayed:
  473.  
  474.                  |        SYSTEM MODIFICATION        |
  475.                  |  Work on the list                 |
  476.                  |  Unlock hard disk                 |
  477.                  |  Logbook consultation             |
  478.                  |  System customization             |
  479.  
  480. Work on the list
  481. ++++++++++++++++
  482.  
  483.                  |         WORK ON THE LIST          |
  484.                  |  Cancel a user                    |
  485.                  |  Add a user                       |
  486.                  |  Add a temporary user             |
  487.                  |  Unlock a user                    |
  488.                  |  User list consultation           |
  489.  
  490. "Add a user"
  491.  
  492. This option is used to allow a new user to use the micro-computer.  The
  493. administrator is invited to type the user's name:
  494.  
  495.                  |        User characteristics       |
  496.                  |   Name : Doherty                  |
  497.  
  498. This name is the user id. and must imperatively be 7-characters long.
  499.  
  500. "Cancel a user"
  501.  
  502. This option is used to disable a user.  The administrator is invited to
  503. type the user's name:
  504.  
  505.                  |           User Removal            |
  506.                  |   Name :                          |
  507.  
  508. Once the administrator has pressed ENTER, the user no longer stands in the
  509. list.
  510.  
  511. "Add a temporary user"
  512.  
  513. This option makes it possible to add a user to those who have access to the
  514. PC on a temporary basis.
  515.  
  516.                  |          Temporary user           |
  517.                  |   Name :                          |
  518.  
  519. - Type his user id. and press "ENTER".
  520.  
  521.  
  522. The program will then invite the administrator to type the user's time limit
  523. of access to the PC.
  524.  
  525.                  |         TEMPORARY ACCESS          |
  526.                  |         Validity deadline :       |
  527.                  |  Year     : 91                    |
  528.                  |  Month    : 07                    |
  529.                  |  Day      : 15                    |
  530.                  |                                   |
  531.                  |  Confirmation (Y/N) : o           |
  532.  
  533. - Type two digits for year, month and day, then validate your data by
  534. pressing "Y"es of "N"o.
  535.  
  536. "Unlock a user"
  537.  
  538. When a password is outdated (3 months validity period), the PC is
  539. temporarily locked up.  Only the administrator can unlock it thanks to
  540. this option.
  541.  
  542. "Display user list"
  543.  
  544. This option is used to display the list of all users entitled to use the PC.
  545.  
  546. Unlock Hard Disk
  547. ++++++++++++++++
  548.  
  549. After 'n' unsuccessful login attempts the hard disk is locked up.  Only the
  550. administrator has the possibility to unlock it thanks to this function.
  551.  
  552. Logbook Consultation
  553. ++++++++++++++++++++
  554.  
  555. A cyclic logbook containing the last 127 entries is displayed with the
  556. following data:
  557.  
  558.      - user id.;
  559.      - date and time;
  560.      - action: login, logout, PC locking;
  561.      - description: number of login attempts, duration of connexion, number
  562.        of unsuccessful attempts.
  563.  
  564. This option makes it possible for the administrator to check who uses the
  565. micro-computer and for how long.
  566.  
  567.  
  568. System Customization
  569. ++++++++++++++++++++
  570.  
  571. Thanks to this option the administrator can adapt KHEOPS to users need.
  572.  
  573.               |            SYSTEM CUSTOMIZATION            |
  574.               | Resident program activation delay (mn): 5  |
  575.               | Background tasks authorized           : o  |
  576.               | Debugging authorized                  : o  |
  577.               | New hot-key                           : o  |
  578.               | Screen backup drive                   : c  |
  579.               | Number of attempts before lock up     : 3  |
  580.               | Windows utilization                   : n  |
  581.  
  582. * "Resident program activation delay"
  583.   The administrator should type the temporization that is desirable before
  584.   the login screen is displayed when the PC remains unused.
  585.  
  586. * "Background task authorization"
  587.   We strongly recommend using this option in case of intensive use of the
  588.   hard disk (e.g. compilation, printing).  Keyboard will be locked up, but
  589.   background tasks will carry on their job. In case your reply is No,
  590.   keyboard, screen and hard disk will be subject to access control.
  591.   Remark: "Background tasks" must be authorized in the case of a network
  592.   server.
  593.  
  594. * "Debugging authorized"
  595.   The administrator indicates whether or not the use of a debugging tool is
  596.   authorized.
  597.   Remark: Debugging should be authorized in case the PC shows uncontrollable
  598.   reboot problems.
  599.  
  600. * "New hot-key"
  601.   The hot-key activates the resident program at any time.  The default hot-
  602.   key value is "left shift/right shift".  Nevertheless the administrator is
  603.   free to change the hot-key value.
  604.  
  605. * "Screen storage disk"
  606.   This option enables screen backup on a hard or virtual disk (200 KB are
  607.   necessary).  The default disk drive is c:.
  608.  
  609. * "Number of attempts before system lock-up"
  610.   This function makes it possible to customize the number of user id/
  611.   password presentation attempts before hard disk lock-up.
  612.  
  613. REMARK: Any modification of one of these options will only be taken into
  614. account once reboot has been performed.
  615.  
  616. 4.3. Uninstalling
  617.  
  618. - Insert KHEOPS diskette into drive a:;
  619. - Type: "A:KHEOPS";
  620.  
  621. The following window pops up:
  622.  
  623.                  |     Administrator characteristics     |
  624.                  |  User identifier :                    |
  625.                  |  Password :                           |
  626.  
  627. Once the administrator id. and password have been validated and checked
  628. KHEOPS displays the main menu.
  629.  
  630.                  |               MAIN MENU               |
  631.                  |  - Install KHEOPS                     |
  632.                  |  - Modify present system              |
  633.                  |  - Uninstall KHEOPS                   |
  634.  
  635. - Choose "Uninstall";
  636.  
  637. After a few seconds the following message is displayed on the screen:
  638.  
  639.                         "The system must be reset"
  640.  
  641. - Take the KHEOPS diskette out of the drive as the PC will reboot
  642. automatically.
  643.  
  644.                     "KHEOPS has been totally uninstalled"
  645.  
  646. 4.4. Hard Disk Unlocking
  647.  
  648. After 'n' unsuccessful user id/password presentations, the following
  649. message is displayed on the screen:
  650.  
  651.                  | Hard disk and keyboard are locked up. |
  652.                  |    Please phone the administrator.    |
  653.  
  654. The PC will be unable to boot on hard disk.  Any attempt to do so will
  655. result in the screen to display the following message:
  656.  
  657.                            "Non system disk".
  658.  
  659. - Insert KHEOPS diskette into drive a:;
  660. - Reset the PC so that it boots on the diskette;
  661. - Type adminitrator id. and password.
  662.  
  663. The following message is then displayed:
  664.  
  665.                         "The system must be reset"
  666.  
  667. - Leave the diskette in drive a: and reboot.  Then, when prompted to, type
  668. administrator id. and password.
  669.  
  670.                            The PC is unlocked.
  671.  
  672.  
  673. 5.  KHEOPS IMPLEMENTATION (Users)
  674.  
  675. Now that KHEOPS has been installed, your data on the PC's hard disk is
  676. protected.
  677.  
  678. 5.1. PC Reset
  679.  
  680. At boot time, the user is invited to type his id. and password.  Having
  681. done that, he has free access to the resources of the PC.
  682.  
  683. 5.2. Resident Program Activation
  684.  
  685. The function of the resident program is to lock up screen, if background
  686. tasks are not authorized, and keyboard either due to temporization or upon
  687. user request:
  688.  
  689. - Temporization: in case the PC has remained unused for 'n' minutes (as
  690. set up by the administrator in the customization session, screen (if
  691. background tasks are not authorized) and keyboard action is automatically
  692. suspended.
  693.  
  694. KHEOPS displays the standard login window and invites the user to type his
  695. id. and password.  If the same user logs in again, his application is
  696. restaured.  In case another user attempts to connect himself then the PC
  697. reboots.
  698.  
  699. - User request: the resident program can be deliberately activated by the
  700. user by pressing the hot-key.
  701.  
  702. KHEOPS then displays the following message:
  703.  
  704.                       "End of session (Y/N) ?"
  705.  
  706. * By pressing the letter "Y" the user will ensure that the PC is
  707.   automatically rebooted if another user logs in;
  708.  
  709. * The user answers "N".  This means that he wants to suspend his job
  710.   temporarily.  KHEOPS displays the following message:
  711.  
  712.                          "Computer in use"
  713.  
  714. The only id/password acceptable are those of the user who pressed the hot-
  715. key.  Any other user will be rejected.
  716.  
  717.  
  718. 6.  KHEOPS COMPATIBILITY
  719.  
  720. 6.1.  Hardware
  721.  
  722. KHEOPS can be installed on IBM PC/AT, PS/2 or compatible micro-computers
  723. running MS/DOS version 3.2 to 5.0.  DCSIS has tested this program on the
  724. following computers: IBM PC/AT & PS/2, COMPAQ DeskPro (286S and 386S) and
  725. LTE 286, SLT 286 and 386, EPSON EL2 and EL3S, GOUPIL G5 286, HP VECTRA 486,
  726. OLIVETTI PC 310
  727.  
  728. 6.2.  Software
  729.  
  730. 6.2.1. Standard software
  731.  
  732. KHEOPS has been tested and validated by DCSIS with the following programs:
  733. MICROSOFT C, TURBO C, TURBO PASCAL, PCTOOLS, NORTON, DBASE, LOTUS 1.2.3...
  734.  
  735. 6.2.2. Graphic software
  736.  
  737. KHEOPS can handle mouse and keyboard, which ensures compatibility with the
  738. following programs: WORD 4 and 5, WINDOWS 2 and 3, PAINTBRUSH, PAGE MAKER
  739.  
  740. 6.2.3. Antivirus software
  741.  
  742. KHEOPS is compatible with VIRUSAFE+, trademark registered by Eliashim
  743. Microcomputers, which has been recognized as one of the best antivirus
  744. programs on the market (VIRUSAFE+ can handle 1400 virus and is wellknown
  745. for its preventive and curative vocation).  The joint use of KHEOPS and
  746. VIRUSAFE+ ensures maximum micro-computer safety.  Install Virusafe+ first
  747. then KHEOPS (this is imperative).
  748.  
  749. 6.2.4. Network
  750.  
  751. It is possible to install KHEOPS on every workstation of a local area
  752. network (e.g. NOVELL network) so that every station is protected locally.
  753.  
  754. ------------------------------
  755.  
  756. End of Chaos Digest #1.12
  757. ************************************
  758.