home *** CD-ROM | disk | FTP | other *** search
/ Precision Software Appli…tions Silver Collection 4 / Precision Software Applications Silver Collection Volume 4 (1993).iso / new / pigas102.arj / DEMO.DOC next >
Text File  |  1993-08-12  |  7KB  |  238 lines

  1.  
  2. This is an extract of the PIGAS.DOC file. The text here will explain to you
  3. how to use the example files of PiGAS SECURITY.
  4. For your convenience, please print this file, and use the printout while
  5. running the example.
  6.  
  7.                   FIRST TIME RUNNING - A SIMPLE EXAMPLE.
  8.                   --------------------------------------
  9.  
  10.  
  11.     Let's try an example which will help you in understanding the main
  12.     features and ideas behind PiGAS SECURITY.
  13.  
  14.     When you installed the PiGAS SECURITY, the installation program built
  15.     the following structures:
  16.  
  17.     c:\pigastst             -  A new directory
  18.     c:\pigastst\jones.txt   -  A new file
  19.     c:\pigastst\smith.txt   -  A new file
  20.     c:\pigastst\smith       -  A new directory
  21.     c:\pigastst\jones       -  A new directory
  22.  
  23.     c:\pigastst\demo.doc     -  The demo documentation.
  24.     c:\pigastst\pigas.doc    -  The PiGAS SECURITY documentation.
  25.     c:\pigastst\login.exe    -  The PiGAS SECURITY login program.
  26.     c:\pigastst\logout.exe   -  The PiGAS SECURITY logout program.
  27.     c:\pigastst\psp.exe      -  The PiGAS SECURITY configuration program.
  28.     c:\pigastst\register.doc -  Our registration file.
  29.     c:\pigastst\vendor.doc   -  Our distribution policy.
  30.  
  31.  
  32.     You can use the commands DIR and TYPE in order to study this structure.
  33.  
  34.     In our example there are four different users :
  35.  
  36.       1. You   -  you are the master user, there is no hidden
  37.                   information from you.
  38.  
  39.       2. Smith -  one of the users.
  40.                   Smith HAS ACCESS to the following information:
  41.  
  42.                   c:\pigastst\demo.doc
  43.                   c:\pigastst\pigas.doc
  44.                   c:\pigastst\login.exe
  45.                   c:\pigastst\logout.exe
  46.                   c:\pigastst\psp.exe
  47.                   c:\pigastst\smith.txt
  48.                   c:\pigastst\smith
  49.                   c:\pigastst\register.doc
  50.                   c:\pigastst\vendor.doc
  51.  
  52.                   Smith HAS NO ACCESS to the following information:
  53.  
  54.                   c:\pigastst\jones.txt
  55.                   c:\pigastst\jones
  56.  
  57.       3. Jones - one of the users.
  58.                   Jones HAS ACCESS to the following information:
  59.  
  60.                   c:\pigastst\demo.doc
  61.                   c:\pigastst\pigas.doc
  62.                   c:\pigastst\login.exe
  63.                   c:\pigastst\logout.exe
  64.                   c:\pigastst\psp.exe
  65.                   c:\pigastst\jones.txt
  66.                   c:\pigastst\jones
  67.                   c:\pigastst\register.doc
  68.                   c:\pigastst\vendor.doc
  69.  
  70.                   Jones HAS NO ACCESS to the following information:
  71.  
  72.                   c:\pigastst\smith.txt
  73.                   c:\pigastst\smith
  74.  
  75.       4. Others - Anyone who is trying to use the computer without
  76.                   your permission,  HAS ACCESS to the following information:
  77.  
  78.                   c:\pigastst\demo.doc
  79.                   c:\pigastst\pigas.doc
  80.                   c:\pigastst\login.exe
  81.                   c:\pigastst\logout.exe
  82.                   c:\pigastst\psp.exe
  83.                   c:\pigastst\register.doc
  84.                   c:\pigastst\vendor.doc
  85.  
  86.                   and HAS NO ACCESS to the following information:
  87.  
  88.                   c:\pigastst\smith.txt
  89.                   c:\pigastst\smith
  90.                   c:\pigastst\jones.txt
  91.                   c:\pigastst\jones
  92.  
  93.  
  94.  
  95.     The install program built the necessary setup for these users and gave
  96.     each user an id and a password as follows:
  97.  
  98.     For you    - the user id is master and the password is masterp
  99.     For smith  - the user id is smith and the password is 12345678
  100.     For jones  - the user id is jones and the password is 87654321
  101.     For others - there is no special setup.
  102.  
  103.     A. First, we will hide all the confidential information.
  104.        Type :
  105.  
  106.        LOGOUT <enter>
  107.  
  108.        Now everybody has access only to:
  109.  
  110.        demo.doc
  111.        pigas.doc
  112.        login.exe
  113.        logout.exe
  114.        psp.exe
  115.        register.doc
  116.        vendor.doc
  117.  
  118.        but no access to:
  119.  
  120.        smith.txt
  121.        smith
  122.        jones.txt
  123.        jones
  124.  
  125.  
  126.     WARNING
  127.     -------
  128.  
  129.     You will not succeed accessing the hidden files and directories,
  130.     even if you try to boot the computer, or use a sophisticated disk
  131.     utility .
  132.  
  133.  
  134.     B. Suppose Smith wants to start a session.
  135.        He will type:
  136.  
  137.        LOGIN <enter>
  138.        >smith 12345678 <enter>
  139.  
  140.        Now Smith has only access to:
  141.  
  142.        demo.doc
  143.        pigas.doc
  144.        login.exe
  145.        logout.exe
  146.        psp.exe
  147.        smith.txt
  148.        smith
  149.        register.doc
  150.        vendor.doc
  151.  
  152.  
  153.        and has no access to the following information:
  154.  
  155.        jones.txt
  156.        jones
  157.  
  158.        Once Smith has finished his work - and before turning off
  159.        the computer - he should type:
  160.  
  161.        LOGOUT <enter>
  162.  
  163.        Again, all the confidential information becomes hidden.
  164.  
  165.     C. Suppose Jones wants to start a session.
  166.        He will type:
  167.  
  168.        LOGIN <enter>
  169.        >jones 87654321 <enter>
  170.  
  171.        Now Jones should have access only to:
  172.  
  173.        demo.doc
  174.        pigas.doc
  175.        login.exe
  176.        logout.exe
  177.        psp.exe
  178.        jones.txt
  179.        jones
  180.        register.doc
  181.        vendor.doc
  182.  
  183.        and not be able to access the following information:
  184.  
  185.        smith.txt
  186.        smith
  187.  
  188.        Once Jones has finished his work - and before turning off
  189.        the computer - he should type:
  190.  
  191.        LOGOUT <enter>
  192.  
  193.        Again, all the confidential information becomes hidden.
  194.  
  195.     C. Suppose that YOU (the master user) want to start a session.
  196.        Type:
  197.  
  198.        LOGIN <enter>
  199.        >master masterp <enter>
  200.  
  201.        You will have access to all the information:
  202.  
  203.        demo.doc
  204.        pigas.doc
  205.        login.exe
  206.        logout.exe
  207.        psp.exe
  208.        jones.txt
  209.        jones
  210.        smith.txt
  211.        smith
  212.        register.doc
  213.        vendor.doc
  214.  
  215.     D. Any other user has no reason for using the Login program.
  216.        If he tries and enters a wrong user id or password, the Login
  217.        program will call the Logout program which will hide all
  218.        confidential information.
  219.  
  220.  
  221.     In this chapter we demonstrated the daily use of the PiGAS SECURITY -
  222.     using the Login and Logout programs in order to start, and end,a session.
  223.     However, the "master user" (you) should also need to know how to create,
  224.     change or delete a user setup. This is done using the PSP program and
  225.     it is explained in the next chapter.
  226.  
  227.     Before continuing, make sure to log in as master by typing:
  228.  
  229.       LOGIN <enter>
  230.       >master masterp <enter>
  231.  
  232.  
  233.     IMPORTANT :
  234.     -----------
  235.  
  236.     All other users cannot use the PSP program.
  237.  
  238.