home *** CD-ROM | disk | FTP | other *** search
/ Multimedia Selection / Multimedia Selection Volume One - CD-ROM / MULTIMEDIA SELECTION____________.ISO / utils / guardset / readme.com (.txt) < prev    next >
Encoding:
DOC2COM (Gerald DePyper)  |  1993-04-22  |  10.4 KB  |  175 lines

  1.                GUARDSET / SENTRY 2.0
  2.  
  3.  
  4.     Who needs the GUARDSET/SENTRY encryption/decryption system?
  5.     Typically, the IBM or compatible user who wants to put some of his
  6.     hard disk or diskette files out of reach. For example:
  7.  
  8.     E.g.#1.    You are a college student. You can't or don't want to
  9.         lock your roommate out of your computer altogether, but
  10.         you want to keep him/her from accessing certain programs
  11.         or files.
  12.  
  13.     E.g.#2.    You are a small businessperson using a personal computer
  14.         for both business and personal applications. You want your
  15.         secretary to have free access to the computer, but not to
  16.         payroll information, or to your personal files.
  17.  
  18.     E.g.#3.    You want to mail diskettes containing sensitive data
  19.         and ensure that it will be readable only by the intended
  20.         recipients (who know the password).
  21.  
  22.     E.g.#4.    You travel with a portable computer, and want to be sure
  23.         that certain classified information will not be readable
  24.         should your computer become lost or separated from you.
  25.  
  26.  
  27.     Through GUARDSET, you custom-design your own security system to
  28.     keep sensitive information out of the reach of unauthorized
  29.     people, while allowing free access to the rest of your hard disk.
  30.     You may want to create several of the SENTRY encryption modules
  31.     to handle different areas of your disk.
  32.  
  33.     GUARDSET allows you to design your system with the level of
  34.     security you feel you need. For modest protection, choose a light
  35.     security level which is quick and efficient, while still keeping
  36.     99% of would-be snoopers at bay. If, on the other hand, you
  37.     suspect a proficient "computer jock" may pose a threat, you may
  38.     choose a heavy level of security that will keep him out.
  39.  
  40.     What if someone tries to gain access to your encrypted areas? If
  41.     he doesn't know the password (which you control), tough luckski.
  42.     Even if he boots your computer from his own DOS system diskette,
  43.     the encrypted directories and files remain off limits. Any
  44.     unauthorized attempt to gain access is recorded, and displayed at
  45.     your next access, so that you know someone has tried to get in.
  46.     You will see the time and date of the failed attempts, and the
  47.     passwords the violator attempted to use, which might serve as
  48.     useful clues to his identity. The time and date of the last
  49.     successful access are displayed at each access, too, which means
  50.     you can even catch someone who has learned your password and has
  51.     been accessing your secured areas.
  52.  
  53.     There is no need to restructure any of your directories or files;
  54.     continue to use all of your programs and files as you always have.
  55.     Your control over the encryption and decryption of your data can
  56.     and should be automated by means of batch files, so that all you
  57.     have to remember is your password.
  58.  
  59.     And what if you forget your password? Use GUARDSET on your product
  60.     diskette (ALWAYS kept in a safe place) to view or change the
  61.     password, and you're on your way again.
  62.  
  63.     Last, but certainly not least, GUARDSET is safe. Even in the event
  64.     of power failure or other interruption, your valuable data will
  65.     never be left in "limbo".
  66.  
  67.     Interested? Then help yourself to this shareware program. If you
  68.     intend to keep using GUARDSET, I ask for a registration fee in
  69.     the spirit of shareware. $30 is probably about right. The standard
  70.     sharware version of the GUARDSET program as distributed is not
  71.     crippled in any way, nor copy-protected... you may continue to
  72.     use it as is. For better security, however, I recommend a full
  73.     registration in the amount of $64. This will qualify you for a
  74.     printed manual, and more importantly, I will create a custom
  75.     version of GUARDET for you, containing unique encryption sequences.
  76.     This will mean that any other GUARDSETs will be unable to tamper
  77.     with your security system.
  78.  
  79.     NOTE: If you downloaded the shareware version from a BBS, I
  80.     recommend removing GUARDSET.EXE from your hard disk onto a floppy
  81.     diskette and running it from there, for security reasons. (When
  82.     you upgrade to a customized copy, you will upgrade this diskette.)
  83.  
  84.         In either case, your registration entitles you to technical phone
  85.     assistance, and to free or reduced upgrades and any bug fixes
  86.     that may happen. You may make as many copies of GUARDSET as you
  87.     want for backup purposes, etc. If you give GUARDSET to someone,
  88.     I ask that you present it as shareware, not freeware. And think
  89.     about what you are giving, especially if you have a customized
  90.     GUARDSET. Would you install a lock on your front door, and then
  91.     pass out copies of your master key?
  92.  
  93.  
  94.     Requirements:
  95.              MS-DOS or PC-DOS 3.0 or higher
  96.             88K RAM to run GUARDSET
  97.             5K - 10K to run the SENTRY encryption programs
  98.  
  99.  
  100.     Disclaimer:
  101.  
  102.     GUARDSET has been tested thoroughly and used in many systems since
  103.     1989 with no reported failures or major bugs. Its design ensures
  104.     that your data is safe, even in the event of interruption during
  105.     processing. This, however, is not meant as a warranty, either
  106.     expressed or implicit, and I hereby disclaim any responsibility
  107.     for hardware or software problems that may be allegedly traced
  108.     to the use of GUARDSET and its children encryption modules.
  109.  
  110.  
  111.  
  112.     For a better overview of GUARDSET, its capabilities and basic
  113.     how-to answers, take the brief self-paced demo by typing:
  114.  
  115.                 GSDEMO [Enter]
  116.  
  117.  
  118.     For assistance in placing an order, you may print an order form
  119.     with this command:
  120.                 PRINT ORDER.FRM [Enter]
  121.  
  122.     You may also print this readme file at any time by pressing
  123.     'Alt-P'. For more detailed information, you may want to browse
  124.     and/or print the instruction manual, MANUAL.COM, by ESCaping
  125.     from this readme file and typing:
  126.  
  127.                 MANUAL [Enter]
  128.  
  129.  
  130.     I am an independent home programmer. Please feel free to contact
  131.     me at:
  132.              Gerald J. DePyper
  133.             901 W. Argyle, #5A
  134.             Chicago, Illinois  60640
  135.  
  136.     CompuServe ID:    71041,703
  137.         Phone:    3l2/907-8935
  138.  
  139.     But please remember that this is our home...don't call at crazy
  140.     hours. (The best times are 7-10 pm central time, or weekends.)
  141.  
  142.  
  143.     The improvements from GUARDSET version 1.1 to 2.0 are as follows:
  144.  
  145.          -    Data encryption/decryption logic was tightened.
  146.  
  147.          -    Support files now record (on the GUARDSET diskette) all
  148.         information necessary to rebuild your security system
  149.         in the event of a catastrophe. These files also provide
  150.         the mechanism for comparing encryption modules in a
  151.         multi-module system to prevent conflicts.
  152.  
  153.          -    You may now alter the password or other non-crucial
  154.         switch settings in a SENTRY whose protected data items
  155.         are in an encrypted state. (You may not, of course,
  156.         change the protection rules until you run SENTRY /O
  157.         to decrypt the protected items.)
  158.  
  159.          -    Enhanced support for single-floppy systems, and for
  160.         creating SENTRY programs on a floppy separate from the
  161.         GUARDSET floppy.
  162.  
  163.              -  Cross-version compatibility was maintained (i.e, a
  164.         SENTRY program created under 1.1 can be read and updated
  165.         to version 2.0). Also, as before, a non-customized system
  166.         can be easily converted to a customized one.
  167.  
  168.  
  169.  
  170.  
  171.     P.S. (A Note from the Author)
  172.     Please don't be a computer-holic. A computer is, after all, only
  173.     a machine. Jesus is Lord. Keep everything else in perspective.
  174.     Have fun!
  175.