home *** CD-ROM | disk | FTP | other *** search
/ Precision Software Appli…tions Silver Collection 4 / Precision Software Applications Silver Collection Volume 4 (1993).iso / new / pigas102.arj / PIGAS.DOC < prev    next >
Text File  |  1993-08-12  |  50KB  |  2,089 lines

  1.  
  2.  
  3.  
  4.  
  5.     1                                         PiGAS SECURITY v1.02 User Manual
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                    PiGAS SECURITY (tm) - VERSION 1.02 SHAREWARE
  12.                    ---------------------------------------------
  13.  
  14.                                    Contents:
  15.  
  16.     Chapter  1: GENERAL DESCRIPTION . . . . . . . . . . . . . . . . . . .  3
  17.  
  18.     Chapter  2: DISCLAIMER - AGREEMENT  . . . . . . . . . . . . . . . . .  4
  19.  
  20.     Chapter  3: INSTALLATION  . . . . . . . . . . . . . . . . . . . . . .  6
  21.        3.1.  Installation . . . . . . . . . . . . . . . . . . . . . . . .  6
  22.        3.2.  List of the new directories structure  . . . . . . . . . . .  6
  23.        3.3.  How to Continue from here  . . . . . . . . . . . . . . . . .  7
  24.  
  25.     Chapter  4: FIRST TIME RUNNING - A SIMPLE EXAMPLE . . . . . . . . . .  8
  26.  
  27.     Chapter  5: HOW TO PROTECT OBJECTS  . . . . . . . . . . . . . . . . . 14
  28.        5.1.  Setup protection for objects . . . . . . . . . . . . . . . . 14
  29.        5.2.  Running the protection . . . . . . . . . . . . . . . . . . . 20
  30.  
  31.     Chapter  6: SUGGESTED PROTECTION STRATEGY . . . . . . . . . . . . . . 23
  32.  
  33.     Chapter  7: OPTIMIZATIONS . . . . . . . . . . . . . . . . . . . . . . 25
  34.        7.1.  Speed  . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
  35.        7.2.  Disk space . . . . . . . . . . . . . . . . . . . . . . . . . 26
  36.  
  37.     Chapter  8: CONFLICTS WITH OTHER UTILITIES  . . . . . . . . . . . . . 27
  38.  
  39.     Chapter  9: RESTORING THE LOGIN.EXE AND PSP.EXE FILES . . . . . . . . 29
  40.  
  41.     Chapter 10: REGISTRATION AND TECHNICAL SUPPORT  . . . . . . . . . . . 30
  42.  
  43.     Chapter 11: OMBUDSMAN STATEMENT . . . . . . . . . . . . . . . . . . . 36
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.                                                                                
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.     2                                         PiGAS SECURITY v1.02 User Manual
  64.  
  65.  
  66.  
  67.  
  68.  
  69.     IMPORTANT : PLEASE READ THIS FILE CAREFULLY BEFORE USING THE
  70.     ---------   PiGAS SECURITY.
  71.  
  72.     IF YOU HAVE ANY QUESTIONS, PLEASE CONTACT US AT THE FOLLOWING ADDRESS :
  73.  
  74.                            PIGAS INC.
  75.                            459 COLUMBUS AVENUE #314
  76.                            NEW YORK, NY 10024
  77.                            U.S.A.
  78.                            CIS: 72172,2063
  79.  
  80.  
  81.                         ┌---------┐
  82.                   ┌-----┴---┐     │              (R)
  83.                 --│         │o    │------------------
  84.                   │   ┌-----┴╨--┐ │  Association of
  85.                   │   │         │-┘  Shareware
  86.                   └---│    o    │    Professionals
  87.                 ------│    ║    │--------------------
  88.                       └----╨----┘    MEMBER
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.                                                                                
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.     3                                         PiGAS SECURITY v1.02 User Manual
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                            1. GENERAL DESCRIPTION
  128.                            ----------------------
  129.  
  130.     PiGAS SECURITY (tm) allows to protect the information in your PC
  131.     against unauthorized access. The protected information becomes
  132.     totally unavailable to the unauthorized user, even when using a
  133.     powerful disk utility or booting from a diskette.
  134.  
  135.      MAIN FEATURES
  136.      -------------
  137.  
  138.     -  Hide any kind of data on your disk with sophisticated
  139.        protection scheme. The hidden data becomes totally unavailable
  140.        to the unauthorized user, even when using a powerful disk
  141.        utility or booting from a diskette.
  142.  
  143.     -  Unlimited number of users, each one having a unique password.
  144.  
  145.     -  Full report about authorized/unauthorized activity in the system.
  146.  
  147.     -  Simple call to login/logout program to start or end a user session.
  148.  
  149.     -  Fast hide/open operation.
  150.  
  151.     -  Easy configuration program to allow selection of data to hide.
  152.  
  153.     -  Mouse support.
  154.  
  155.     -  No need for the program to be resident.
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.                                                                                
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.     4                                         PiGAS SECURITY v1.02 User Manual
  180.  
  181.  
  182.  
  183.  
  184.  
  185.                            2. DISCLAIMER - AGREEMENT
  186.                            -------------------------
  187.  
  188.  Any user of PiGAS SECURITY program must accept this disclaimer of warranty:
  189.  
  190.    PiGAS SECURITY IS SUPPLIED AS IS. PIGAS Inc. DISCLAIMS ALL WARRANTIES,
  191.    EXPRESSED OR IMPLIED, INCLUDING WITHOUT LIMITATION, THE WARRANTIES OF
  192.    MERCHANTABILITY AND OF FITNESS FOR ANY PURPOSE.
  193.    YOU HAVE BEEN NOTIFIED THAT IN A CASE OF A FAILURE IN PiGAS SECURITY,
  194.    UNRECOVERABLE DAMAGE TO YOUR DATA MIGHT OCCUR.
  195.    IF YOU USE PiGAS SECURITY, YOU ASSUME EXCLUSIVE RESPONSIBILITY AND
  196.    LIABILITY FOR ANY LOSS OR DAMAGE DIRECTLY OR INDIRECTLY ARISING OUT
  197.    OF THE USE OF THE PROGRAM.
  198.    PIGAS Inc. ASSUMES NO LIABILITY FOR ANY DAMAGES, INDIRECT, CONSEQUENTIAL,
  199.    OR INCIDENTAL WHICH MAY RESULT FROM THE USE OF PiGAS SECURITY.
  200.    IN NO EVENT SHALL PIGAS Inc. AND/OR ANYONE ELSE BE LIABLE FOR ANY DAMAGE
  201.    EVER EXCEEDING THE PRICE PAID FOR THE LICENSE TO USE THE PiGAS SECURITY.
  202.    SOME STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR
  203.    CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION OR EXCLUSION MAY NOT
  204.    APPLY TO YOU.
  205.    THE DISCLAIMER - AGREEMENT SHALL BE CONSTRUED, INTERPRETED AND
  206.    GOVERNED BY THE LAWS OF THE STATE OF NEW YORK.
  207.  
  208.    PiGAS SECURITY is a "SHAREWARE program"  and is provided at no charge
  209.    to the user for evaluation.
  210.    Feel free to share it with your friends, but please do not give it away
  211.    altered or as part of another system.  The essence of "user-supported"
  212.    software is to provide personal computer users with quality software
  213.    without high prices, and, at the same time, provide incentive for
  214.    programmers to continue to develop new products.
  215.  
  216.    Any user of the PiGAS SECURITY program must register (see section 6)
  217.    and pay for his copy within 30 days of first use, or their license
  218.    will be withdrawn.
  219.  
  220.    The $25 registration fee will license one copy for use on any computer
  221.    at any one time.  You must treat this software just like a book.  For
  222.    example, this software may be used by any number of people and may be
  223.    freely moved from one computer location to another, so long as there is
  224.    no possibility of it being used at one location while it's being used
  225.    at another.  Just as a book cannot be read by two different persons
  226.    at the same time.
  227.  
  228.  
  229.  
  230.                                                                                
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.     5                                         PiGAS SECURITY v1.02 User Manual
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.     Site-License arrangements may be made by contacting PiGAS INC.
  246.  
  247.     Anyone distributing the PiGAS SECURITY program for any kind of
  248.     remuneration should follow our distribution policy (see file VENDOR.DOC)
  249.  
  250.     You are encouraged to pass a copy of the PiGAS SECURITY program along
  251.     to your friends for evaluation.  Please encourage them to register
  252.     their copy if they find out that they can use it.
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.                                                                                
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.     6                                         PiGAS SECURITY v1.02 User Manual
  296.  
  297.  
  298.  
  299.  
  300.  
  301.                                 3. INSTALLATION
  302.                                 ---------------
  303.  
  304.     3.1 - Installation
  305.     ------------------
  306.  
  307.     PiGAS SECURITY has been tested very extensively in order to be
  308.     error-free.  However, it is recommended to make a system backup
  309.     before starting the installation.
  310.  
  311.  
  312.     TO INSTALL PiGAS SECURITY - RUN THE INSTALL.EXE PROGRAM AND
  313.     FOLLOW THE INSTRUCTIONS.
  314.  
  315.  
  316.  
  317.  
  318.     3.2 - List of the new directories structure
  319.     -------------------------------------------
  320.       C:\PIGAS
  321.       C:\PIGAS\INFO
  322.           These directories are for internal use.
  323.           Do not alter their name and their contents.
  324.  
  325.  
  326.       C:\PIGASTST
  327.       C:\PIGASTST\SMITH
  328.       C:\PIGASTST\JONES
  329.           These directories contain demo files.
  330.           You can delete them whenever you like, but remember to move
  331.           the files LOGIN.EXE LOGOUT.EXE and PSP.EXE before deleting.
  332.  
  333.       C:\PIGASTST\LOGIN.EXE
  334.       C:\PIGASTST\LOGOUT.EXE
  335.           All users will use these programs.
  336.           You can move these programs to any other directory but DO NOT
  337.           DELETE THEM FROM THE DISK AS LONG AS YOU ARE USING PiGAS
  338.           SECURITY.
  339.  
  340.       C:\PIGASTST\PSP.EXE
  341.           The master user will use this program (see section 5.)
  342.           You can move this program to any other directory but DO NOT
  343.           DELETE IT FROM THE DISK AS LONG AS YOU ARE USING PiGAS SECURITY.
  344.  
  345.  
  346.                                                                                
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.     7                                         PiGAS SECURITY v1.02 User Manual
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.     3.3 - How to Continue from here
  361.     -------------------------------
  362.  
  363.        Read section 4 - FIRST TIME RUNNING - A SIMPLE EXAMPLE, in order
  364.        to see how to run the example.
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.                                                                                
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.     8                                         PiGAS SECURITY v1.02 User Manual
  412.  
  413.  
  414.  
  415.  
  416.  
  417.                4. FIRST TIME RUNNING - A SIMPLE EXAMPLE.
  418.                -----------------------------------------
  419.  
  420.  
  421.     Let's try an example which will help you in understanding the main
  422.     features and ideas behind PiGAS SECURITY.
  423.  
  424.     When you installed the PiGAS SECURITY, the installation program built
  425.     the following structures:
  426.  
  427.     c:\pigastst             -  A new directory
  428.     c:\pigastst\jones.txt   -  A new file
  429.     c:\pigastst\smith.txt   -  A new file
  430.     c:\pigastst\smith       -  A new directory
  431.     c:\pigastst\jones       -  A new directory
  432.  
  433.     c:\pigastst\demo.doc     -  The demo documentation.
  434.     c:\pigastst\pigas.doc    -  The PiGAS SECURITY documentation.
  435.     c:\pigastst\login.exe    -  The PiGAS SECURITY login program.
  436.     c:\pigastst\logout.exe   -  The PiGAS SECURITY logout program.
  437.     c:\pigastst\psp.exe      -  The PiGAS SECURITY configuration program.
  438.     c:\pigastst\register.doc -  Our registration file.
  439.     c:\pigastst\vendor.doc   -  Our distribution policy.
  440.  
  441.  
  442.     You can use the commands DIR and TYPE in order to study this structure.
  443.  
  444.     In our example there are four different users :
  445.  
  446.       1. You   -  you are the master user, there is no hidden
  447.                   information from you.
  448.  
  449.       2. Smith -  one of the users.
  450.                   Smith HAS ACCESS to the following information:
  451.  
  452.                   c:\pigastst\demo.doc
  453.                   c:\pigastst\pigas.doc
  454.                   c:\pigastst\login.exe
  455.                   c:\pigastst\logout.exe
  456.                   c:\pigastst\psp.exe
  457.                   c:\pigastst\smith.txt
  458.                   c:\pigastst\smith
  459.                   c:\pigastst\register.doc
  460.  
  461.  
  462.                                                                                
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.     9                                         PiGAS SECURITY v1.02 User Manual
  470.  
  471.  
  472.  
  473.  
  474.  
  475.                   c:\pigastst\vendor.doc
  476.  
  477.                   Smith HAS NO ACCESS to the following information:
  478.  
  479.                   c:\pigastst\jones.txt
  480.                   c:\pigastst\jones
  481.  
  482.       3. Jones - one of the users.
  483.                   Jones HAS ACCESS to the following information:
  484.  
  485.                   c:\pigastst\demo.doc
  486.                   c:\pigastst\pigas.doc
  487.                   c:\pigastst\login.exe
  488.                   c:\pigastst\logout.exe
  489.                   c:\pigastst\psp.exe
  490.                   c:\pigastst\jones.txt
  491.                   c:\pigastst\jones
  492.                   c:\pigastst\register.doc
  493.                   c:\pigastst\vendor.doc
  494.  
  495.                   Jones HAS NO ACCESS to the following information:
  496.  
  497.                   c:\pigastst\smith.txt
  498.                   c:\pigastst\smith
  499.  
  500.       4. Others - Anyone who is trying to use the computer without
  501.                   your permission,  HAS ACCESS to the following information:
  502.  
  503.                   c:\pigastst\demo.doc
  504.                   c:\pigastst\pigas.doc
  505.                   c:\pigastst\login.exe
  506.                   c:\pigastst\logout.exe
  507.                   c:\pigastst\psp.exe
  508.                   c:\pigastst\register.doc
  509.                   c:\pigastst\vendor.doc
  510.  
  511.                   and HAS NO ACCESS to the following information:
  512.  
  513.                   c:\pigastst\smith.txt
  514.                   c:\pigastst\smith
  515.                   c:\pigastst\jones.txt
  516.                   c:\pigastst\jones
  517.  
  518.  
  519.  
  520.                                                                                
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.     10                                        PiGAS SECURITY v1.02 User Manual
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.     The install program built the necessary setup for these users and gave
  536.     each user an id and a password as follows:
  537.  
  538.     For you    - the user id is master and the password is masterp
  539.     For smith  - the user id is smith and the password is 12345678
  540.     For jones  - the user id is jones and the password is 87654321
  541.     For others - there is no special setup.
  542.  
  543.     A. First, we will hide all the confidential information.
  544.        Type :
  545.  
  546.        LOGOUT <enter>
  547.  
  548.        Now everybody has access only to:
  549.  
  550.        demo.doc
  551.        pigas.doc
  552.        login.exe
  553.        logout.exe
  554.        psp.exe
  555.        register.doc
  556.        vendor.doc
  557.  
  558.        but no access to:
  559.  
  560.        smith.txt
  561.        smith
  562.        jones.txt
  563.        jones
  564.  
  565.  
  566.     WARNING
  567.     -------
  568.  
  569.     You will not succeed accessing the hidden files and directories,
  570.     even if you try to boot the computer, or use a sophisticated disk
  571.     utility .
  572.  
  573.  
  574.     B. Suppose Smith wants to start a session.
  575.        He will type:
  576.  
  577.  
  578.                                                                                
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.     11                                        PiGAS SECURITY v1.02 User Manual
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.        LOGIN <enter>
  593.        >smith 12345678 <enter>
  594.  
  595.        Now Smith has only access to:
  596.  
  597.        demo.doc
  598.        pigas.doc
  599.        login.exe
  600.        logout.exe
  601.        psp.exe
  602.        smith.txt
  603.        smith
  604.        register.doc
  605.        vendor.doc
  606.  
  607.  
  608.        and has no access to the following information:
  609.  
  610.        jones.txt
  611.        jones
  612.  
  613.        Once Smith has finished his work - and before turning off
  614.        the computer - he should type:
  615.  
  616.        LOGOUT <enter>
  617.  
  618.        Again, all the confidential information becomes hidden.
  619.  
  620.     C. Suppose Jones wants to start a session.
  621.        He will type:
  622.  
  623.        LOGIN <enter>
  624.        >jones 87654321 <enter>
  625.  
  626.        Now Jones should have access only to:
  627.  
  628.        demo.doc
  629.        pigas.doc
  630.        login.exe
  631.        logout.exe
  632.        psp.exe
  633.        jones.txt
  634.  
  635.  
  636.                                                                                
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.     12                                        PiGAS SECURITY v1.02 User Manual
  644.  
  645.  
  646.  
  647.  
  648.  
  649.        jones
  650.        register.doc
  651.        vendor.doc
  652.  
  653.        and not be able to access the following information:
  654.  
  655.        smith.txt
  656.        smith
  657.  
  658.        Once Jones has finished his work - and before turning off
  659.        the computer - he should type:
  660.  
  661.        LOGOUT <enter>
  662.  
  663.        Again, all the confidential information becomes hidden.
  664.  
  665.     C. Suppose that YOU (the master user) want to start a session.
  666.        Type:
  667.  
  668.        LOGIN <enter>
  669.        >master masterp <enter>
  670.  
  671.        You will have access to all the information:
  672.  
  673.        demo.doc
  674.        pigas.doc
  675.        login.exe
  676.        logout.exe
  677.        psp.exe
  678.        jones.txt
  679.        jones
  680.        smith.txt
  681.        smith
  682.        register.doc
  683.        vendor.doc
  684.  
  685.     D. Any other user has no reason for using the Login program.
  686.        If he tries and enters a wrong user id or password, the Login
  687.        program will call the Logout program which will hide all
  688.        confidential information.
  689.  
  690.  
  691.     In this chapter we demonstrated the daily use of the PiGAS SECURITY -
  692.  
  693.  
  694.                                                                                
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.     13                                        PiGAS SECURITY v1.02 User Manual
  702.  
  703.  
  704.  
  705.  
  706.  
  707.     using the Login and Logout programs in order to start, and end,a session.
  708.     However, the "master user" (you) should also need to know how to create,
  709.     change or delete a user setup. This is done using the PSP program and
  710.     it is explained in the next chapter.
  711.  
  712.     Before continuing, make sure to log in as master by typing:
  713.  
  714.       LOGIN <enter>
  715.       >master masterp <enter>
  716.  
  717.  
  718.     IMPORTANT :
  719.     -----------
  720.  
  721.     All other users cannot use the PSP program.
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.                                                                                
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.     14                                        PiGAS SECURITY v1.02 User Manual
  760.  
  761.  
  762.  
  763.  
  764.  
  765.                            5. HOW TO PROTECT OBJECTS
  766.                            -------------------------
  767.  
  768.     In order to protect objects in the computer, you should first define the
  769.     computer users and their restricted objects.
  770.     (Note : In this SHAREWARE version, objects refer to files and directories.)
  771.  
  772.     In the PiGAS SECURITY program, computer users are divided in two categories
  773.     - MASTER USER
  774.     - NORMAL USER
  775.  
  776.     A "MASTER USER" is a user who has access to all the objects in the computer,
  777.     whereas a "NORMAL USER" refers to users who have a restricted access to some
  778.     objects in the computer.
  779.  
  780.     Thus, PiGAS SECURITY contains three different programs :
  781.     - PSP.EXE
  782.     - LOGIN.EXE
  783.     - LOGOUT.EXE
  784.  
  785.     PSP.EXE can be used only by the "MASTER USER" in order to create, change or
  786.             delete a user setup. (Section 5.1 describes this program.)
  787.  
  788.     LOGIN.EXE  can be used by a "NORMAL USER" and a "MASTER USER" in order to
  789.                start a session. (Section 5.2 describes this program.)
  790.  
  791.     LOGOUT.EXE can be used by a "NORMAL USER" and a "MASTER USER" in order to
  792.                end a session. (Section 5.2 describes this program.)
  793.  
  794.     5.1 SETUP PROTECTION FOR OBJECTS (PSP.EXE program)
  795.     --------------------------------------------------
  796.  
  797.     In order to protect objects in the computer, the MASTER USER (you) defines
  798.     the different users and their access/restriction list. This is done by the
  799.     PSP.EXE program, which allows the MASTER USER to create, change, or delete
  800.     the user configuration.
  801.  
  802.        5.1.1 STARTING THE PSP PROGRAM
  803.        ------------------------------
  804.  
  805.        To start the PSP program, simply type :
  806.  
  807.          PSP
  808.  
  809.  
  810.                                                                                
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.     15                                        PiGAS SECURITY v1.02 User Manual
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.        (We assume that the current directory is C:\PIGASTST)
  825.  
  826.        The MAIN MENU appears. Press <ALT S> to have access to the setup
  827.        options. The following sections will explain in detail each option
  828.        of the program.
  829.  
  830.  
  831.        5.1.2 CREATING THE USER SETUP
  832.        -----------------------------
  833.  
  834.        To create the user setup, press <F3> from the main menu.
  835.        A dialog box appears.
  836.  
  837.        (Note : For your convenience, you can see in the dialog box a list of all
  838.                the existing user names that you cannot select.)
  839.  
  840.        Type the new user name (4 to 8 characters maximum: from a to z, numbers
  841.        are allowed) and press <Enter>. The USER SETUP appears. (Section 5.1.4
  842.        describes how to use the USER SETUP and how to define the user password.)
  843.  
  844.  
  845.        5.1.3 CHANGING THE USER SETUP
  846.        -----------------------------
  847.  
  848.        To change the user setup, press <F4> from the main menu.
  849.        A dialog box appears.  Select the user name by placing the cursor on a
  850.        name from the list in the dialog box and press <Enter>.
  851.        The USER SETUP appears. (Section 5.1.4 describes how to use the USER
  852.        SETUP.)
  853.  
  854.  
  855.        5.1.4 USER SETUP
  856.        ----------------
  857.  
  858.        The USER SETUP contains the following elements:
  859.  
  860.        1. User Name -  displays the user name and allows to change it.
  861.           In order to change the user name, place the cursor on the user name
  862.           field by pressing <ALT U>. Then type the new user name.
  863.           In case you are changing an old user name to a new one, the program
  864.           will create a new copy for the new user name. The old user setup will
  865.           not be deleted.
  866.  
  867.  
  868.                                                                                
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.     16                                        PiGAS SECURITY v1.02 User Manual
  876.  
  877.  
  878.  
  879.  
  880.  
  881.           A User name can contain from 4 to 8 characters maximum, from a to z
  882.           (numbers can be included).
  883.  
  884.        2. Password -  displays the user password and allows to change it.
  885.           In order to change the user password, place the cursor on the user
  886.           password field by pressing <ALT P>. Then type the new user password.
  887.           The User Password can contain from 6 to 11 printable characters
  888.           (with case sensitivity).
  889.  
  890.        3. Dir Tree - displays all the directories of a drive and allows
  891.           to add or remove protection for the directories.
  892.           In order to activate this window, press <ALT T>.
  893.  
  894.           Adding or removing a protection to a directory
  895.           ----------------------------------------------
  896.  
  897.           IMPORTANT:    DO NOT PROTECT A DIRECTORY WHICH CONTAINS
  898.           ----------    LOGIN.EXE OR LOGOUT.EXE
  899.  
  900.           Use the <arrow-up> or <arrow-down> to place the cursor on the selected
  901.           directory.
  902.           Press <+> on the numeric pad in order to add a protection to the
  903.           directory.
  904.           Press <-> on the numeric pad in order to remove a protection to the
  905.           directory.
  906.  
  907.           (Note :  A protected directory will always be displayed in
  908.                    parentheses.)
  909.  
  910.           Changing current drive displayed in directory tree menu
  911.           -------------------------------------------------------
  912.  
  913.           In order to change the current drive, press <ALT D> then select from
  914.           the list the new drive by placing the cursor on it. Press <ALT D>
  915.           again.
  916.  
  917.        4. File list - displays the files list and allows to add or remove
  918.                       protection for the files.
  919.                       In order to activate this window, press <ALT L>.
  920.  
  921.  
  922.           Adding or removing a protection to a file
  923.           -----------------------------------------
  924.  
  925.  
  926.                                                                                
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.     17                                        PiGAS SECURITY v1.02 User Manual
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.           IMPORTANT:    DO NOT PROTECT THE FILES:
  941.           ----------    LOGIN.EXE, LOGOUT.EXE.
  942.  
  943.           Use the <arrow-up> or <arrow-down> to place the cursor on the selected
  944.           file.
  945.           Press <+> on the numeric pad in order to add a protection to a file.
  946.           Press <-> on the numeric pad in order to remove a protection to a file.
  947.  
  948.           (Note : A protected file will always be displayed in parentheses.)
  949.  
  950.        5. Dir name - displays the current directory name and allows to change
  951.           it.
  952.           In order to change the current directory, press <ALT N> then type the
  953.           new directory name and press <Enter> or <ALT S>.
  954.           If you do not type a full path name, the first directory that matches
  955.           the dir name field will become the current directory.
  956.  
  957.        6. File name - selects the file name to be displayed.
  958.           In order to change the file name to be displayed, press <ALT F> then
  959.           type the new file name and press <Enter> or <ALT S>.
  960.  
  961.        7. Cancel - in order to quit this menu without saving the last changes,
  962.           press <Esc> or <ALT C>.
  963.  
  964.        8. OK - press <ALT O> in order to save all the changes and quit.
  965.  
  966.        9. Show - is used after changing the dir name field or the file name
  967.           field as described above for elements #5 and #6.
  968.  
  969.       10. Select Drive - is used to change the default drive for the directory
  970.           tree menu as described above for element #3.
  971.  
  972.  
  973.        5.1.5 DELETING THE USER SETUP
  974.        -----------------------------
  975.  
  976.        To delete the user setup, press <F5> from the main menu.
  977.        A dialog box appears.  Select the user name by placing the cursor on a
  978.        name from the list in the dialog box and press <Enter>. A confirmation
  979.        message appears. Press <Enter> to confirm the delete operation or <TAB>
  980.        and <Enter> in order to cancel it.
  981.  
  982.  
  983.  
  984.                                                                                
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.     18                                        PiGAS SECURITY v1.02 User Manual
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.        5.1.6 MASTER PASSWORD
  999.        ---------------------
  1000.  
  1001.        To have access to the master password, press <F6> from the main menu.
  1002.        The message "CHANGE MASTER PASSWORD" appears.
  1003.        Type a new master password from 6 to 11 printable characters (with
  1004.        case sensitivity). and press <Enter>.
  1005.        The message "ENTER MASTER PASSWORD AGAIN " appears.
  1006.        Type the new master password again and press <Enter>.
  1007.        (Note : Entering the new password again is done in order to make sure
  1008.                that no mistake has been made while typing the password.)
  1009.  
  1010.        It is recommended to change the default password - masterp.
  1011.  
  1012.        PLEASE REMEMBER THIS PASSWORD; OTHERWISE, YOU WILL NOT HAVE THE
  1013.        ABILITY TO HAVE ACCESS TO THE PROTECTED OBJECTS.
  1014.  
  1015.  
  1016.        5.1.7 ENCRYPTION METHOD
  1017.        -----------------------
  1018.  
  1019.        To select the encryption method, press <ALT S> then <e> from
  1020.        the main menu. A dialog box appears.
  1021.  
  1022.        The Fast option  - allows Fast encryption during the Login program.
  1023.                           Fast is the default option.
  1024.  
  1025.        The Secure option - allows a better security encryption method
  1026.                            during the Login program (at the expense of speed).
  1027.  
  1028.        Press <ALT F> to select Fast.
  1029.        Press <ALT S> to select Secure.
  1030.  
  1031.        After selecting the encryption method, press <Enter>.
  1032.  
  1033.  
  1034.        5.1.8 GENERAL REPORT
  1035.        --------------------
  1036.  
  1037.        To produce a general report, press <F7> from the main menu.
  1038.        A report about all the users appears.
  1039.        Use the <arrow-up> or <arrow-down> to read the report.
  1040.  
  1041.  
  1042.                                                                                
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.     19                                        PiGAS SECURITY v1.02 User Manual
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.        Press <Esc> to exit from the report.
  1056.  
  1057.  
  1058.        5.1.9 USER REPORT
  1059.        -----------------
  1060.  
  1061.        To produce a user report, press <F8> from the main menu.
  1062.        A dialog box appears.   Select the user name by placing the cursor
  1063.        on a name from the list in the dialog box and press <Enter>.
  1064.        A report about the selected user appears.
  1065.        Use the <arrow-up> or <arrow-down> to read the report.
  1066.        Press <Esc> to exit from the report.
  1067.  
  1068.  
  1069.        5.1.10 HIDDEN FILES/DIRECTORIES REPORT
  1070.        --------------------------------------
  1071.  
  1072.        To obtain a report about all the hidden files and directories on the
  1073.        screen, press <F9> from the main menu.
  1074.        Use the <arrow-up> or <arrow-down> to read the report.
  1075.        Press <Esc> to exit from the report.
  1076.  
  1077.  
  1078.        5.1.11 LOG REPORT
  1079.        -----------------
  1080.  
  1081.        To generate a log report on the screen, press <ALT R> then <l> from
  1082.        the main menu.
  1083.        A log report about all the calls to LOGIN.EXE and LOGOUT.EXE appears.
  1084.        Use the <arrow-up> or <arrow-down> to read the report.
  1085.        Press <Esc> to exit from the report.
  1086.  
  1087.  
  1088.        5.1.12 DELETE LOG
  1089.        -----------------
  1090.  
  1091.        To delete the log report, press <ALT R> then <d> from the main menu.
  1092.        A confirmation message appears. Press <Enter> to continue the delete
  1093.        operation or <TAB> and <Enter> in order to cancel it.
  1094.  
  1095.  
  1096.        5.1.13 EXITING FROM THE PROGRAM
  1097.        -------------------------------
  1098.  
  1099.  
  1100.                                                                                
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.     20                                        PiGAS SECURITY v1.02 User Manual
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.        To exit from the program, press <ALT X> from the main menu.
  1115.  
  1116.  
  1117.        5.1.14 REMARKS
  1118.        --------------
  1119.  
  1120.        - All the internal information of the program is kept under the
  1121.          directories c:\pigas and c:\pigas\info.
  1122.  
  1123.          DO NOT ALTER THE NAMES AND CONTENTS OF THESE DIRECTORIES.
  1124.  
  1125.        - The pigas directories (c:\pigas and c:\pigas\info) are protected
  1126.          by default and are not accessible to all the NORMAL USERS.
  1127.          You can remove this protection (see section USER SETUP) but a
  1128.          user cannot have any protected object without having a protection
  1129.          on the pigas directories.
  1130.          (When that happens, the PSP program will automatically add a
  1131.          protection to the user setup on the pigas directories.)
  1132.  
  1133.  
  1134.     5.2 RUNNING THE PROTECTION (LOGIN.EXE and LOGOUT.EXE programs)
  1135.     --------------------------------------------------------------
  1136.  
  1137.     After creating the user's configuration, as explained in section 5.1,
  1138.     each user can use the LOGIN.EXE program, together with his user name
  1139.     and password in order to start a working session, and the LOGOUT.EXE
  1140.     program in order to end a working session.
  1141.  
  1142.     LOGIN.EXE  - used to start a user session. It protects the objects
  1143.                  according to the user's configuration.
  1144.  
  1145.     You can execute LOGIN.EXE in two different ways :
  1146.  
  1147.     1. Enter directly the parameters (user name and password):
  1148.  
  1149.               login <username> <password> <Enter>
  1150.  
  1151.        or
  1152.  
  1153.     2. Call the program without parameters.
  1154.        The system will prompt you for the user name and password.
  1155.        (Note : This method is more secure because the password does not appear
  1156.  
  1157.  
  1158.                                                                                
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.     21                                        PiGAS SECURITY v1.02 User Manual
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.                on the screen).
  1172.  
  1173.               Login <Enter>
  1174.               Login 1.02 SHAREWARE, Copyright (c) 1993 by PiGAS Inc.
  1175.               > <username> <password> <Enter>
  1176.  
  1177.  
  1178.     LOGOUT.EXE - used to end a user session. It protects ALL the objects
  1179.                  that were selected by PSP.EXE.
  1180.  
  1181.     To execute LOGOUT.EXE, simply type:
  1182.  
  1183.               Logout <Enter>
  1184.  
  1185.  
  1186.     IMPORTANT
  1187.     ---------
  1188.  
  1189.     1. The MASTER USER can start a session as follows:
  1190.  
  1191.               Login <Enter>
  1192.               Login 1.02 SHAREWARE, Copyright (c) 1993 by PiGAS Inc.
  1193.               > master masterp <Enter>
  1194.  
  1195.        If you changed the MASTER USER password, type:
  1196.  
  1197.               Login <Enter>
  1198.               Login 1.02 SHAREWARE, Copyright (c) 1993 by PiGAS Inc.
  1199.               > master <new master password> <Enter>
  1200.  
  1201.     2. Any time a user enters the wrong user id or password, ALL the
  1202.        objects that were selected by PSP.EXE become protected.
  1203.  
  1204.     3. It is recommended to put a call to LOGIN.EXE or LOGOUT.EXE in the
  1205.        autoexec.bat file.
  1206.        Any attempt to enter a wrong user id or password (or entering
  1207.        an empty user id by pressing <Enter> ) during the system boot will
  1208.        automatically protect ALL the selected objects.
  1209.  
  1210.     3. The following call:
  1211.  
  1212.               Login <Enter>
  1213.               <Enter>
  1214.  
  1215.  
  1216.                                                                                
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.     22                                        PiGAS SECURITY v1.02 User Manual
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.        Is equivalent to
  1231.  
  1232.               Logout <Enter>
  1233.  
  1234.     4. The best way to start - and to end -  a user session is, as follows:
  1235.  
  1236.        - Start the session by calling LOGIN.EXE:
  1237.  
  1238.               Login user1 password1
  1239.  
  1240.                     (do your work .....)
  1241.  
  1242.        - End the session by calling LOGOUT.EXE:
  1243.  
  1244.               Logout <Enter>
  1245.  
  1246.          All selected objects will be protected.
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.                                                                                
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.     23                                        PiGAS SECURITY v1.02 User Manual
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.                        6. SUGGESTED PROTECTION STRATEGY
  1288.                        --------------------------------
  1289.  
  1290.     This chapter will help you define your own protection strategy.
  1291.     We assume that you have read the chapter HOW TO PROTECT OBJECTS.
  1292.  
  1293.     To define your own protection strategy you need to decide:
  1294.  
  1295.     1. From which persons (users) you want to hide the information.
  1296.  
  1297.     2. Which information (files and directories) you want to hide from
  1298.        each one of the users.
  1299.  
  1300.     When you think about these problems, normally you will come up with three
  1301.     "GROUPS" or "TYPES" of users:
  1302.  
  1303.     1. "ANY USER" TYPE - These are users whom you do not want to work on
  1304.         your computer. For example: people in your office who pass near
  1305.         your computer and "accidentally" snoop on your data.
  1306.         It is up to you to decide which information these people can, or cannot,
  1307.         see. If you want, you can hide all the directories on the disks,
  1308.         but normally you are only worried about your personal data, and you do
  1309.         not mind if someone has access to other common utilities on the disk.
  1310.  
  1311.         Again it is up to you to decide.
  1312.  
  1313.     2. "MASTER USER" TYPE - This is you. You have access to all the
  1314.         information in the disk.
  1315.  
  1316.     3. "SPECIAL USER" TYPE - This refers to other people who can have more
  1317.         access than ANY USER, but less access than the MASTER USER.
  1318.         You can have different users here.
  1319.  
  1320.  
  1321.     Having these three groups in mind, it is quite simple to decide for
  1322.     each group which file(s) and directory(ies) needs to be protected or not.
  1323.  
  1324.     Now you can create the users' configuration.
  1325.  
  1326.     1. For the "ANY USER" TYPE.
  1327.        You create a new user (by using the PSP program).
  1328.        For example: user name: ANYUSER and password: DONTCARE.
  1329.        Then you mark the restricted files and directories.
  1330.  
  1331.  
  1332.                                                                                
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.     24                                        PiGAS SECURITY v1.02 User Manual
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.        From that point on, anytime someone (master user or "special user") types
  1346.        LOGOUT (or logs in with the wrong password), all the files and
  1347.        directories that have been selected as such will be unavailable.
  1348.  
  1349.     2. For the MASTER USER, the configuration is ready and does not need to be
  1350.        changed (except for the MASTER password, if you want).
  1351.  
  1352.  
  1353.     3. "SPECIAL USERS" - For each special user, you create a new user setup
  1354.        and select the hidden files and directories for him.
  1355.        If you have many users with the same configuration, you can give to
  1356.        all of them the same name and password so you do not need to copy
  1357.        the configuration.
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.                                                                                
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.     25                                        PiGAS SECURITY v1.02 User Manual
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.                                7. OPTIMIZATIONS
  1404.                                ----------------
  1405.  
  1406.      7.1. SPEED
  1407.      ----------
  1408.  
  1409.      Try to avoid "nested encryption" in the user setup. It works fine,
  1410.      but causes an unnecessary overhead. For example, if you have the
  1411.      following disk structure :
  1412.  
  1413.      c:\example
  1414.      c:\example\one
  1415.      c:\example\one\file
  1416.      c:\example\two
  1417.      c:\example\two\file
  1418.  
  1419.      and you select only "c:\example" to be hidden:
  1420.  
  1421.      c:--
  1422.          |
  1423.          |
  1424.           --(example)
  1425.  
  1426.      All the subdirectories and files of "c:\example" also become hidden
  1427.      for this user. It is unnecessary to select each one to be hidden.
  1428.  
  1429.      On the other hand, sometimes it is necessary to use "nested encryption".
  1430.      For example, if you have the following disk structure :
  1431.  
  1432.      c:\example          - a directory
  1433.      c:\example\one      - a directory
  1434.      c:\example\one\file - a file
  1435.  
  1436.      By selecting only the directory "c:\example" to be hidden, as explained
  1437.      above, "c:\example\one" and "c:\example\one\file" will also become
  1438.      unavailable.
  1439.      However, someone may try to use some low level disk utilities and find
  1440.      some sectors that contain the information in the file
  1441.      "c:\example\one\file".
  1442.      To avoid this, you also need to select the "c:\example\one\file" to be
  1443.      hidden (and to select the secure protection method in the dialog box
  1444.      protection method).
  1445.  
  1446.  
  1447.  
  1448.                                                                                
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.     26                                        PiGAS SECURITY v1.02 User Manual
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.      You do not need to use a "nested encryption" if you do not suspect
  1462.      that someone is going to spend a few hours working on your computer
  1463.      in order to decrypt your data. But if your data is very sensitive, it is
  1464.      recommended to use the "safe" solution of nested encryption.
  1465.  
  1466.  
  1467.      7.2 DISK SPACE
  1468.      --------------
  1469.  
  1470.      The login.exe and logout.exe programs are identical. You can save some
  1471.      disk space by deleting the logout.exe.
  1472.      In this case, the user will log out by typing :
  1473.  
  1474.          LOGIN <cr> <cr>.
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.  
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.  
  1491.  
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.                                                                                
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.     27                                        PiGAS SECURITY v1.02 User Manual
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.                        8. CONFLICTS WITH OTHER UTILITIES
  1520.                        ---------------------------------
  1521.  
  1522.     Some low level disk utilities (like CHKDSK.COM, NDD.EXE, etc.)
  1523.     might report the hidden information as a disk problem and ask
  1524.     if you want to correct these problems.
  1525.  
  1526.     BEFORE LETTING THE UTILITIES CORRECT THE DISK, YOU MUST BE SURE THAT
  1527.     YOU ARE THE MASTER USER.
  1528.  
  1529.     This can be done by:
  1530.  
  1531.          1. log in as a master user
  1532.  
  1533.             or
  1534.  
  1535.          2. try to access "c:\pigas" - which is accessible only to the master
  1536.             user.
  1537.  
  1538.     To help you avoid this conflict, PiGAS SECURITY will automatically
  1539.     hide these low level disk utilities from the normal user. So if a user
  1540.     did not log in as a master user, he will not able to run these utilities.
  1541.     However, you, as a master user, can run these utilities and obtain the
  1542.     correct results as required.
  1543.  
  1544.     AGAIN - BEFORE LETTING ANY PROGRAM CORRECT DISK ERRORS, BE SURE THAT
  1545.             YOU HAVE LOGGED IN AS MASTER USER.
  1546.  
  1547.  
  1548.     REMARK : The automatic hiding is done as follows:
  1549.  
  1550.          During the installation, a special scan routine searches in the
  1551.          disk for all the known utilities that might have a conflict with
  1552.          PiGAS SECURITY, and creates a file ("c:\pigas\info\conflict.dat")
  1553.          that contains a list of all the utilities that have been found.
  1554.          Then, each time you create or change a user configuration, all these
  1555.          utilities are added to the protected files list for this user.
  1556.  
  1557.     ADDING FILES TO THE AUTOMATIC HIDDEN LIST
  1558.  
  1559.          There might be utilities that have not been added automatically to
  1560.          the file "conflict.dat" (utilities that are not in the list of the
  1561.          install program.). You can add these utilities to "conflict.dat" by
  1562.  
  1563.  
  1564.                                                                                
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.     28                                        PiGAS SECURITY v1.02 User Manual
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.          using any text editor - and typing their full path.
  1578.          After updating the file "conflict.dat", call the program PSP.EXE
  1579.          once. Type:
  1580.  
  1581.               PSP  /u
  1582.  
  1583.          The PSP program will update automatically all the users' setup.
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.                                                                                
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.     29                                        PiGAS SECURITY v1.02 User Manual
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.                 9. RESTORING THE LOGIN.EXE AND PSP.EXE FILES
  1636.                 --------------------------------------------
  1637.  
  1638.     You can always restore the LOGIN.EXE and PSP.EXE files from the original
  1639.     diskette of PiGAS SECURITY:
  1640.  
  1641.     Insert the PiGAS SECURITY in drive A.
  1642.  
  1643.       Type:
  1644.  
  1645.       COPY A:PIGAS.01 C:LOGIN.EXE <cr>
  1646.       COPY A:PIGAS.02 C:PSP.EXE <cr>
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.                                                                                
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.     30                                        PiGAS SECURITY v1.02 User Manual
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.                        10. REGISTRATION AND TECHNICAL SUPPORT
  1694.                        --------------------------------------
  1695.  
  1696.     In order to register the PiGAS SECURITY, fill in the REGISTRATION FORM.
  1697.  
  1698.     FRENCH, BELGIAN and SWISS users can register through the DP Tool club
  1699.     using the FRENCH REGISTRATION FORM.
  1700.  
  1701.     Once you are registered, you will receive a receipt, a registration
  1702.     number, and you will benefit from the following advantages :
  1703.  
  1704.     1. A registered version of PiGAS SECURITY with a UNIQUE INTERNAL KEY !.
  1705.  
  1706.        This unique key provides another level of security : even if someone
  1707.        discovers the encryption method of the unregistered version, he
  1708.        will still need to know your unique internal key in order to
  1709.        decrypt your data.
  1710.  
  1711.        The registered and unregistered versions are the same in terms of
  1712.        operation and speed (but the registration reminder screens will not
  1713.        appear on the registered version ...).
  1714.  
  1715.     2. A C++ source code of PiGAS FILE ENCRYPTION program.
  1716.  
  1717.        This is the source code of a fully functional and powerful file
  1718.        encryption program (different from the encryption method used
  1719.        in PiGAS SECURITY).
  1720.        The registered user can use the code to create a file encryption
  1721.        program (simple compilation and linking needed) or link it with
  1722.        his own application.
  1723.  
  1724.     3. A printed manual.
  1725.  
  1726.        The user manual contains a special article about computer security
  1727.        and encryption methods that does not exist in the PiGAS.DOC.
  1728.  
  1729.     4. Technical support :
  1730.  
  1731.        By MAIL :      For six months from the date of registration.
  1732.                       Please send any letter to :
  1733.  
  1734.                            PIGAS INC.
  1735.                            459 COLUMBUS AVENUE #314
  1736.                            NEW YORK, NY 10024
  1737.  
  1738.                                                                                
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.     31                                        PiGAS SECURITY v1.02 User Manual
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.                            U.S.A.
  1752.  
  1753.        By COMPUSERVE: Up to 30 minutes of support on Compuserve
  1754.  
  1755.                            CIS: 72172,2063
  1756.  
  1757.        Support will be provided to non-registered users and users beyond
  1758.        the free support period on a time basis fee.
  1759.  
  1760.     5. Information update about new PiGAS SECURITY products.
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.  
  1795.  
  1796.                                                                                
  1797.  
  1798.  
  1799.  
  1800.  
  1801.  
  1802.  
  1803.     32                                        PiGAS SECURITY v1.02 User Manual
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.                                   REGISTRATION FORM
  1810.  
  1811. NAME:       _____________________________________________________________
  1812.  
  1813. (COMPANY):  _____________________________________________________________
  1814.  
  1815. ADDRESS  :  ___________________________   CITY/TOWN______________________
  1816.  
  1817. STATE    :  _____________________  ZIP CODE_________ COUNTRY_____________
  1818.  
  1819. TELEPHONE:  _____________________
  1820.  
  1821.  
  1822. Remit to       :  PIGAS INC.
  1823.                   459 COLUMBUS AVENUE #314
  1824.                   NEW YORK, NY 10024
  1825.                   U.S.A.
  1826.  
  1827. Price          :  US $25
  1828.  
  1829. Payment method:
  1830.                [ ]  CHECK (USA BANK)
  1831.                [ ]  INTERNATIONAL POSTAL MONEY ORDER
  1832.                [ ]  UNITED STATES CURRENCY
  1833.                [ ]  AMERICAN EXPRESS INTERNATIONAL MONEY ORDER
  1834.                [ ]  VISA / MASTERCARD
  1835.  
  1836.                     CARD NO          _____________________
  1837.  
  1838.                     EXPIRATION DATE  __________
  1839.  
  1840.                     SIGNATURE        _____________________  DATE __________
  1841.  
  1842. v1.02
  1843. -----------------------------------------------------------------------------
  1844.  
  1845.                                CUSTOMER COMMENTS
  1846.  
  1847.   How did you first learn of PiGAS SECURITY ? _________________________
  1848.  
  1849.   How did you get this version ? ______________________________________
  1850.  
  1851.   How can this product be improved ?___________________________________
  1852.  
  1853.  
  1854.                                                                                
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.     33                                        PiGAS SECURITY v1.02 User Manual
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.  
  1868.   _____________________________________________________________________
  1869.  
  1870.   _____________________________________________________________________
  1871.  
  1872.   _____________________________________________________________________
  1873.  
  1874.  
  1875.   Any other comment or suggestion _____________________________________
  1876.  
  1877.   _____________________________________________________________________
  1878.  
  1879.   _____________________________________________________________________
  1880.  
  1881.   _____________________________________________________________________
  1882.  
  1883.  
  1884.                             THANK YOU FOR YOUR HELP
  1885.  
  1886.  
  1887.  
  1888.  
  1889.  
  1890.  
  1891.  
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.                                                                                
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.     34                                        PiGAS SECURITY v1.02 User Manual
  1920.  
  1921.  
  1922.  
  1923.  
  1924.  
  1925.                               FRENCH REGISTRATION FORM
  1926.  
  1927. NAME:       _____________________________________________________________
  1928.  
  1929. (COMPANY):  _____________________________________________________________
  1930.  
  1931. ADDRESS  :  _____________________________________________________________
  1932.  
  1933.             _____________________________________________________________
  1934.  
  1935. TELEPHONE: _____________________
  1936.  
  1937.  
  1938. Remit to       :  DP Tool Club.
  1939.                   B.P. 745
  1940.                   59657 Villeneuve d'Ascq
  1941.                   FRANCE
  1942.  
  1943. Price          :  140FF TTC
  1944.  
  1945. Payment method:
  1946.                [ ]  CHECK (FRENCH BANK)
  1947.                [ ]  POSTAL MONEY ORDER
  1948.                [ ]  CARTE BLEUE / MC
  1949.  
  1950.                     CARD NO          _____________________
  1951.  
  1952.                     EXPIRATION DATE  __________
  1953.  
  1954.                     SIGNATURE        _____________________  DATE __________
  1955. v1.02
  1956. -----------------------------------------------------------------------------
  1957.  
  1958.                                CUSTOMER COMMENT
  1959.  
  1960.   How did you first learn of PiGAS SECURITY ? _________________________
  1961.  
  1962.   How did you get this version ? ______________________________________
  1963.  
  1964.   How can this product be improved ? __________________________________
  1965.  
  1966.   _____________________________________________________________________
  1967.  
  1968.  
  1969.  
  1970.                                                                                
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.     35                                        PiGAS SECURITY v1.02 User Manual
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.   _____________________________________________________________________
  1984.  
  1985.   _____________________________________________________________________
  1986.  
  1987.  
  1988.   Any other comment or suggestion ____________________________________
  1989.  
  1990.   ____________________________________________________________________
  1991.  
  1992.   ____________________________________________________________________
  1993.  
  1994.   ____________________________________________________________________
  1995.  
  1996.  
  1997.                             THANK YOU FOR YOUR HELP
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.                                                                                
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.     36                                        PiGAS SECURITY v1.02 User Manual
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.                               11. OMBUDSMAN STATEMENT.
  2044.                               ------------------------
  2045.  
  2046.  
  2047.     This program is produced by a member of the Association of Shareware
  2048.     Professionals (ASP).  ASP wants to make sure that the shareware principle
  2049.     works for you.  If you are unable to resolve a shareware-related problem
  2050.     with an ASP member by contacting the member directly, ASP may be able to
  2051.     help.  The ASP Ombudsman can help you resolve a dispute or problem with an
  2052.     ASP member, but does not provide technical support for members' products.
  2053.     Please write to the ASP Ombudsman at 545 Grover Road, Muskegon, MI 49442 or
  2054.     send a CompuServe message via CompuServe Mail to ASP Ombudsman 70007,3536.
  2055.  
  2056.  
  2057.  
  2058.  
  2059.     ACKNOWLEDGEMENTS
  2060.     ----------------
  2061.  
  2062.     PiGAS SECURITY  Copyright (c)  1993, PiGAS INC. , New York , NY.
  2063.  
  2064.     Any specific hardware or software names used in this user manual
  2065.     are the (registered) trademarks of specific companies.
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085.  
  2086.                                                                                
  2087.  
  2088.  
  2089.