home *** CD-ROM | disk | FTP | other *** search
/ Power Utilities / Power Utilities.iso / utility / pro160 / lak.doc < prev    next >
Encoding:
Text File  |  1993-11-08  |  10.6 KB  |  246 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.                    Instructions for LOCK & KEY
  7.                    ============================
  8.                               Vers 1.1
  9.                               Copyright 1993 by Stephen Eisdorfer
  10.                               and Wissahickan Software Associates
  11.  
  12.     LOCK & KEY is a program for restricting access to your 
  13. personal computer.  It enables you to create a password (a KEY) 
  14. and to LOCK out everyone who does not have the KEY.  This program 
  15. is easy to install and use.  It will run on any PC compatible 
  16. computer running any version of MS-DOS or PC-DOS.  It works best 
  17. on computer with a hard drive, but will also work on computers 
  18. that have only floppy disk drives.
  19.  
  20.  
  21.                     What LOCK & KEY Cannot Do
  22.                     -------------------------
  23.  
  24.     Because of the limitations of DOS, no software can provide 
  25. complete security for your computer.  LOCK & KEY is like a bicycle 
  26. lock.  It cannot defeat a vandal or thief who is malicious, 
  27. knowledgeable and determined.  It will, however, thwart the casual 
  28. tamperer and at least deter and delay the more sophisticated and 
  29. determined vandal or thief.
  30.  
  31.              Installing LOCK & KEY on Your Hard Drive
  32.              ----------------------------------------
  33.  
  34.     1.  Copy the file LAK.EXE into the root directory of your boot 
  35. drive (usually C:\) or into any directory in your DOS search path.
  36.  
  37.     2.  To install LOCK & KEY, type LAK, and then <ENTER>.  You 
  38. will see the following message:
  39.  
  40.                    LOCK HAS BEEN TAMPERED WITH.
  41.              THIS DOOR IS NOW LOCKED AND DEADBOLTED!
  42.  
  43. This message means that the file containing your keyword is 
  44. missing or is defective.  In this instance, it is missing because 
  45. you have not yet created it.
  46.  
  47.     3.  Type !LOCKSMITH and then <ENTER>.  You will then see the 
  48. following message:
  49.  
  50.                        Enter valid keyword.
  51.  
  52.     4.  Select and type your keyword and then <ENTER>.  You will 
  53. be prompted to verify this keyword and to write it down.  The 
  54. computer will then store your keyword in a file called LAK.CFG 
  55. located in the root directory of your boot drive.
  56.  
  57.     5.  LAK is now installed.  You can confirm this by again 
  58. typing LAK and <ENTER>.  This time you will see the following 
  59. message:
  60.  
  61.            THIS DOOR IS LOCKED.  INSERT KEY AND ENTER.
  62.  
  63. If you type your keyword and <ENTER>, the computer will be 
  64. unlocked and you will see a DOS prompt.  If you type anything 
  65. else, nothing will happen.  Instead when you type <ENTER>, LOCK & 
  66. KEY will once again prompt you for your keyword and will do so ad 
  67. infinitum.
  68.  
  69.                        Selecting a Keyword
  70.                        -------------------
  71.  
  72.     Your keyword must be between one and 10 characters long.  It 
  73. may consist of any combination of numbers and letters.  It may not 
  74. include any spaces, punctuation marks, or graphics characters.  
  75. LOCK & KEY ignores case.  It treats "LOCK"  the same as "loCK" and 
  76. "lock."  Anytime you enter a letter, you may type it either as 
  77. upper case or lower case, whichever is most convenient.
  78.  
  79.     In general, keywords should be at least five characters long 
  80. and should not be something that someone who knows you would 
  81. naturally tend to think of.  It should not be your name (even the 
  82. middle name you never use), or your telephone number, your street 
  83. address, the name of your spouse or child, or even your payroll 
  84. number.  If you work in a school, it should not be the name of the 
  85. school.  If you work primarily on a single project, it should not 
  86. be the name of the project.
  87.  
  88.     On the other hand, it should be something that you can easily 
  89. remember.   Write it down in a place where you will be able to 
  90. find again.  Getting locked out of your own computer is just a 
  91. damaging as someone unauthorized getting in and far more likely.
  92.  
  93.     Plan for the possibility that someone else may need to get 
  94. access to your computer.  You may die, become incapacitated, or 
  95. simply be on a trip.  Give your keyword for safekeeping to someone 
  96. else whom you trust and who is likely to be available if you are 
  97. not.
  98.  
  99.     It takes only seconds to change your keyword.  Change it now 
  100. and again.  Change it immediately if you suspect that an 
  101. unauthorized person has discovered it.
  102.  
  103.                       Customizing LOCK & KEY
  104.                       ----------------------
  105.  
  106.     LOCK & KEY displays a message while awaiting insertion of the 
  107. correct key.  By default, it displays a message chosen by the 
  108. author.  You can substitute your own message by deleting the file 
  109. LAK.NOT in your root directory and replacing it with a text file 
  110. of your own choosing.  The file must contain only plain ASCII 
  111. text.  It may contain no more than 16 lines, including blank 
  112. lines.  Each line may consist of no more than 75 characters 
  113. (including punctuation and spaces) and must end in a carriage 
  114. return.
  115.  
  116.     The easiest way to create this type of file is with DOS EDIT 
  117. or a similar text editing program.  You can also create this file 
  118. using any word processing program, but you must take care to save 
  119. the file as an ASCII or DOS text file.  For example, if you use 
  120. WordStar, you should create the file in the non-document mode.  If 
  121. you use WordPerfect, you should save the file using the Ctrl-F5 
  122. Dos Text command.  Otherwise the word processing program will 
  123. insert non-ASCII formatting codes into the file that will appear 
  124. on your screen as gibberish.  
  125.  
  126.                          Using LOCK & KEY
  127.                          ----------------
  128.  
  129.     There are a number of ways of using LOCK & KEY.  Here are a 
  130. some examples.
  131.  
  132.     1.  SYSTEM SECURITY.  Insert LAK.EXE at the beginning of your 
  133. AUTOEXEC.BAT file.  Whenever anyone turns the power on or reboots, 
  134. LOCK & KEY will lock the system immediately until the proper 
  135. keyword is typed.  A  typical AUTOEXEC.BAT file using LOCK & KEY 
  136. might begin like this:
  137.  
  138.     @ECHO off
  139.     PATH=something;somethingelse;athirdthing
  140.     LAK
  141.     .
  142.     .
  143.     .
  144.  
  145.     2.  SESSION SECURITY.  If you are using your computer and 
  146. leave your desk, simply run LAK from a DOS prompt.  This locks the 
  147. computer until the proper keyword is entered.  Note, however, that 
  148. this can be defeated by rebooting, either by pressing 
  149. <CTRL><ALT><DEL> or by pushing the reset button.  It is only 
  150. really effective if you also put LOCK & KEY in your 
  151. AUTOEXEC.BAT file, as described above.
  152.  
  153.     3.  APPLICATION SECURITY.  If you wish to give others access 
  154. to a particular application on your computer, for example a 
  155. spreadsheet or database program, but not to your system generally, 
  156. run the application is a batch file with LOCK & KEY as the final 
  157. command.  For example, a batch file to run PARADOX, a widely used 
  158. database program might be named PDOX.BAT and look like this:
  159.  
  160.     @ECHO off
  161.     PARADOX
  162.     LAK
  163.  
  164. Running PDOX loads PARADOX.  If any user tries to exit 
  165. PARADOX, LOCK & KEY locks the system until the proper keyword is 
  166. entered.  As above, this is only really effective if you also put 
  167. LOCK & KEY in your AUTOEXEC.BAT file.
  168.  
  169.     4.   RECOVERY AFTER LOSS OR THEFT.  LOCK & KEY cannot prevent 
  170. you from losing your portable computer or prevent someone from 
  171. stealing it.  LOCK & KEY can, however, facilitate its recovery if 
  172. it is lost or stolen.  Insert LAK.EXE at the beginning of your 
  173. AUTOEXEC.BAT file.  Replace the default message with a message 
  174. identifying the owner of the computer and giving instructions for 
  175. its return.  Whenever anyone turns the power on, LOCK & KEY will 
  176. lock the system immediately until the proper keyword is typed and 
  177. will display your message.  This inhibits resale of the computer  
  178. and makes it easy for the police or an honest finder to contact 
  179. you to arrange its return.
  180.  
  181.                       Changing Your Keyword
  182.                       ---------------------
  183.  
  184.     You may change your keyword any time you run LOCK & KEY, whether 
  185. from the DOS prompt or from a batch file, such as AUTOEXEC.BAT.  
  186. When LOCK & KEY prompts you for your keyword with the message "THIS 
  187. DOOR IS LOCKED.  INSERT KEY AND ENTER," type ! and then your 
  188. keyword and then <ENTER>.  You will then see the following 
  189. message:
  190.  
  191.                   YOU HAVE TRIED TO CHANGE KEYS.
  192.              THIS DOOR IS NOW LOCKED AND DEADBOLTED!
  193.  
  194. Type !LOCKSMITH and then <ENTER>.  You will then see the following 
  195. message:
  196.  
  197.                        Enter valid keyword.
  198.  
  199. Select and type your keyword and then <ENTER>.  You will 
  200. be prompted to verify this keyword and to write it down.
  201.  
  202.               Installing LOCK & KEY on a Floppy Disk
  203.               --------------------------------------
  204.  
  205.     LOCK & KEY is very compact.  It occupies less than 11K of 
  206. space on your disk.  It can easily be installed on, and run from, 
  207. a floppy disk.  Installation on a floppy disk differs from 
  208. installation on a hard drive in only one respect.  By default, 
  209. LOCK & KEY places the data files LAK.CFG and LAK.NOT in the root 
  210. directory of drive C when it is installed and looks for it in that 
  211. directory when it is run.  If you want these files to be on 
  212. another drive (for example, you computer has only floppy drives A 
  213. and B and no drive C), you must designate that drive each time you 
  214. run LOCK & KEY.  Do that by adding the drive letter to the command 
  215. to run LOCK & KEY.
  216.  
  217.     For example, to run LOCK & Key with its data file on a floppy 
  218. disk in drive A, run the program with the command:
  219.  
  220.     LAK A
  221.  
  222. Note that there must be a space between LAK and the drive letter.  
  223. You may add a colon after the drive letter, but it is not 
  224. necessary.
  225.  
  226.     You can also use this technique to place LOCK & KEY's data 
  227. file on a logical drive on your hard disk other than C.  This may 
  228. make it a little more difficult to tamper with.
  229.  
  230.                       License and Disclaimer
  231.                       ----------------------
  232.  
  233.     LOCK & KEY was created by S. Eisdorfer and is copyrighted by 
  234. S. Eisdorfer and Wissahickan Software Associates.  You are hereby 
  235. granted a license to use it without charge.  You may also give it 
  236. to others, provided that you also give them this file.  You may 
  237. not, however, sell it or modify it in any way without written 
  238. consent of the copyright holder.  This is a test and evaluation 
  239. version of the program.  It carries no warranty of fitness, 
  240. merchantability, or suitability for use other than for test and 
  241. evaluation.  This program has benefited from the comments and 
  242. suggestions of its users.  Please report any problems or 
  243. suggestions for improvements to Wissahickan Software Associates, 
  244. 149 North Fifth Avenue, Highland Park NJ 08904 or by e-mail to 
  245. seisdorfer@delphi.com.  
  246.