home *** CD-ROM | disk | FTP | other *** search
/ PC Direct 1995 May / PC Direct CD-ROM (May 1995).ISO / ipe / protec / manual / chap3.txt < prev    next >
Text File  |  1994-08-09  |  31KB  |  743 lines

  1.  
  2. Chapter 3
  3.  
  4.  
  5. Workstation Security
  6.  
  7.  
  8.           PROTEC  NET  administers and  installs  PROTEC  on
  9.           workstations   automatically  from  the   Security
  10.           Server.   This  section  provides  information  on
  11.           scheduling   installation  and  configuration   of
  12.           workstation security.
  13.           
  14. =======================================          
  15. Accessing Workstation Security Features
  16. =======================================
  17.           
  18.           Workstation   Security   features   include    all
  19.           installation and configuration processes that  may
  20.           be  defined  for each workstation.  The  following
  21.           chart lists each Workstation Security Feature  and
  22.           the chapter each feature is discussed.
  23.           
  24.                Workstation Security       Chapters
  25.                Features                   
  26.                ____________________________________
  27.                Add or Delete Workstation  3
  28.                ID
  29.                Install or Remove PROTEC   3
  30.                Install  or  Remove  Boot  3
  31.                Protection
  32.                Build Directory Trees      3
  33.                AUTOEXEC    and    CONFIG  3
  34.                Protection
  35.                Keyboard   Lockout         3
  36.                System Lockout             3
  37.                Save Screen                3
  38.                System Verification        3
  39.                Login Shell                3
  40.                Display Violations         3
  41.                Events to Audit            4
  42.                Memory Buffers             3
  43.                When  Server  is  Down  /  3
  44.                Laptops
  45.           
  46.          Figure 3.1.  Workstation Security Features
  47.           
  48.           All  security features listed above appear  within
  49.           the  Security  program under the Workstation  menu
  50.           option.   When  selecting an option, the  Security
  51.           program  requires  that you select  a  workstation
  52.           before  configuring the selected security feature.
  53.           If   the   workstation  ID  list  is   empty,   no
  54.           workstation  IDs have been logged  because  either
  55.           users  have not sign onto the Security  Server  or
  56.           Novell  NetWare's  System Login  Script  does  not
  57.           include  the  PROTEC  NET Script  programs.   Each
  58.           workstation   ID   must  be  recorded   prior   to
  59.           installing  or  configuring workstation  security.
  60.           Refer   to   Server   Installation,   Script   for
  61.           information on modifying the System Login Script.
  62.           
  63. ============================
  64. Add or Delete Workstation ID
  65. ============================
  66.           
  67.           In  order  for PROTEC NET to be installed  onto  a
  68.           workstation  automatically, it must  first  record
  69.           the workstation's network address, referred to  as
  70.           Workstation  ID.  The  workstation  ID   must   be
  71.           recorded  before  security may  be  installed  and
  72.           configured  for  a workstation.   The  PROTEC  NET
  73.           Script program, NAMER.EXE, records the workstation
  74.           ID  and  prompts  the user for the  name  and  the
  75.           location  of the his workstation.   These  strings
  76.           can each be up to 16 characters.  This information
  77.           assists  supervisors  in selecting  a  workstation
  78.           without having to know the user's network address.
  79.           
  80.           To Add a Workstation ID Manually
  81.           
  82.           1 Run    ADDRESS.EXE   to   record   the   current
  83.             workstation's network address.  This program  is
  84.             located  within the PROPUBLIC directory  on  the
  85.             Security Server.
  86.           
  87.           2 Write down the address.
  88.           
  89.           3 Access   the   Security   program.    Refer   to
  90.             Accessing the Security Program for step by  step
  91.             instructions.
  92.           
  93.           4 From   the  Workstation  menu,  select   Add/Del
  94.             Workstation ID (ALT, W, D).
  95.           
  96.           5 Choose the INS key.
  97.           
  98.           6 Enter  the  workstation's  name,  location   and
  99.             address.
  100.           
  101.           7 Press the SAVE button.
  102.           
  103.  
  104.  
  105. NOTE  NAMER.EXE can be run from the DOS prompt to record the
  106. current workstations network ID automatically.
  107.  
  108. ========================
  109. Install or Remove PROTEC
  110. ========================
  111.  
  112.           Once  a  Workstation ID has been recorded,  PROTEC
  113.           NET  may  be  configured to install  automatically
  114.           onto  the  workstation.   Since  PROTEC  NET  uses
  115.           NetWare user names and passwords to log users onto
  116.           the  workstation, PROTEC NET only installs  itself
  117.           if  it detects NetWare drivers are called from the
  118.           AUTOEXEC.BAT.   If  so,  PROTEC  NET  inserts  its
  119.           security kernel LOADER.COM after these drivers.  A
  120.           list  of  these  drivers can be  found  under  the
  121.           heading `[network drivers]' in the PSETUP.INF file
  122.           located in the PROPUBLIC directory.  This list can
  123.           be  modified to include other network  drivers  if
  124.           needed.
  125.           
  126.           To Schedule Installation or Removal of Workstation
  127.           Security
  128.           
  129.           1 Access   the   Security   program.    Refer   to
  130.             Accessing the Security Program for step by  step
  131.             instructions.
  132.           
  133.           2 From     the     Workstation    menu,     select
  134.             Install/Remove PROTEC (Alt W, I).
  135.           
  136.           3 Select  the  workstation you wish  to  configure
  137.             and press ENTER.
  138.           
  139.           4 Select appropriate operation.
  140.           
  141.           5 Choose the SAVE button.
  142.           
  143.           
  144.           
  145.           The  next  time  a  user signs onto  the  Security
  146.           Server,   PROTEC  NET  is  installed  or   removed
  147.           automatically.  Once installation is complete, the
  148.           user  must reboot his system.  The result of  this
  149.           process  is  audited  stating whether  the  system
  150.           installed successfully.  For instructions  on  how
  151.           to review installation results, refer to View Auto
  152.           Installation Results.
  153.           
  154. =================================
  155. Install or Remove Boot Protection
  156. =================================
  157.  
  158.           Multiple   features  are  combined   within   Boot
  159.           Protection   to  stop  unauthorized   users   from
  160.           bypassing  PROTEC NET's Login screen.  The  System
  161.           or  user  login script must run PROTEC NET  Script
  162.           program,  RBP.EXE to install properly.   Refer  to
  163.           Figure  2.2 for proper syntax.  If PROTEC  NET  is
  164.           not  installed  or  the active  partition  on  the
  165.           workstation   is   not  a  DOS   partition,   Boot
  166.           Protection does not install.
  167.           
  168.           The  following  features are  configurable  within
  169.           Boot Protection:
  170.           
  171.           · Boot Protection.  This feature may be configured to
  172.             AutoInstall, AutoRemove or Ignore.
  173.           
  174.           · Method.  Each method stops users from accessing the C:
  175.             Drive by booting from a floppy drive.  If AutoInstall is
  176.             specified, the method of Boot Protection used may be one of
  177.             the following:  Level I, Level II or AutoDetect.  Level I
  178.             and Level II methods protect the master boot record.  Level
  179.             II also secures the root directory and should only be used
  180.             if a workstation's first physical boot disk is not
  181.             compressed.
  182.           
  183.             AutoDetect  secures the system installing  Level
  184.             I  or II of Boot Protection.  Level I method  is
  185.             installed    if   PROTEC   NET    detects    the
  186.             workstation's  drive  is  compressed  by  STAC's
  187.             Stacker   software.    Otherwise,   PROTEC   NET
  188.             installs Level II.
  189.             
  190.             During   each   installation,  Boot   Protection
  191.             inserts  its  device driver,  PROTEC3.SYS,  into
  192.             the  CONFIG.SYS and also inserts  `SWITCHES  /N'
  193.             if  it  detects  DOS version 6.0  or  higher  is
  194.             running.   This  DOS command  stops  users  from
  195.             terminating the boot process by using F5 and  F8
  196.             function keys.
  197.           
  198.           · Turn off keyboard during boot-up.  Boot Protection can
  199.             be configured so that the keyboard is disabled while the
  200.             AUTOEXEC.BAT is running. If this feature is made active,
  201.             PROTEC NET automatically inserts `C2 /0' as the first
  202.             statement in the AUTOEXEC.BAT file so users cannot terminate
  203.             this batch file.  Once PROTEC NET's Login screen is loaded,
  204.             the keyboard is reactivated.  If keyboard entry is needed
  205.             during boot-up, use `C2 /1' in conjunction with `C2 /0' to
  206.             turn the keyboard On and Off.
  207.           
  208.           Before  Boot Protection is installed,  PROTEC  NET
  209.           creates a workstation keydisk and places it in the
  210.           PROPUBLIC  directory.  A keydisk is  an  emergency
  211.           disk  which enables a supervisor to take off  Boot
  212.           Protection  manually  if  it  cannot  be   removed
  213.           through  PROTEC NET or the system fails  to  boot.
  214.           The keydisk file is named and can be identified as
  215.           follows:
  216.           
  217.                KEY#####.00}
  218.           
  219.           where ##### represents a unique number.
  220.           
  221.           
  222.           To Schedule Installation of Boot Protection
  223.           Disabling the Keyboard
  224.           
  225.           1 Access   the   Security   program.    Refer   to
  226.             Accessing the Security Program for step by  step
  227.             instructions.
  228.           
  229.           2 From  the Workstation menu, select Install  Boot
  230.             Protection (ALT, W, N).
  231.           
  232.           3 Select the workstation you wish to install  Boot
  233.             Protection and press ENTER.
  234.           
  235.           4 To  install  Boot protection, select the  method
  236.             of  Boot  Protection  that  is  appropriate  and
  237.             choose   the  INSTALL  button.   Select  Disable
  238.             Keyboard during Boot-up if appropriate.
  239.           
  240.           5 Choose the SAVE button.
  241.  
  242. =================
  243. Emergency Removal
  244. =================
  245.           
  246.           In  the event that you are unable to boot from the
  247.           C:  Drive, Boot Protection may be removed using  a
  248.           workstation keydisk.
  249.           
  250.           To Retrieve the Workstation's Keydisk
  251.           
  252.           1 From the appropriate Security Server, change  to
  253.             the PROSYSTEM directory.
  254.           
  255.           2 Run COPYKEY.EXE.
  256.           
  257.           3 Select  the corresponding workstation's keydisk.
  258.             All  keydisks are created during Boot Protection
  259.             installation.
  260.           
  261.           4 Specify  the destination path as A: or B:.   The
  262.             keydisk  will  be  created  on  the  destination
  263.             drive   along   with   RBPKEY.EXE.    RBPKEY.EXE
  264.             removes   Boot  Protection  from  a  workstation
  265.             using its keydisk.
  266.           
  267.           5 Enter  keydisk password.  Keydisk passwords  are
  268.             not  case  sensitive.  Password length  must  be
  269.             between 1 and 20 characters.
  270.           
  271.           6 Write  down  the keydisk file name as  presented
  272.             on  the  screen.   Proceed to the  next  set  of
  273.             instructions on removing Boot Protection with  a
  274.             keydisk.
  275.           
  276.           
  277.           To Remove Boot Protection Using Keydisk
  278.           
  279.           1 Boot  from  the  A: Drive with  a  DOS  bootable
  280.             diskette.   DOS  version  should  be  the   same
  281.             version that is on the computer.
  282.           
  283.           2 Place  the  proper disk into the  A:  drive  and
  284.             type
  285.           
  286.                  rbpkey keydisk
  287.           
  288.           3 Enter your keydisk password.
  289.           
  290.           4 Press   CTRL+ALT+DEL  after   the   process   is
  291.             completed.   Make  sure the  A:  Drive  door  is
  292.             open.
  293.           
  294. =====================          
  295. Build Directory Trees
  296. =====================
  297.  
  298.           To  assign  Group Access Permissions,  PROTEC  NET
  299.           must  know  what resources are available  on  each
  300.           workstation.   The  PROTEC  NET  Script   program,
  301.           BLDTREE.EXE, automatically scans each local  drive
  302.           excluding   floppy   drives   and   records    its
  303.           directories and files when a user signs  onto  the
  304.           Security  Server for the first time.   A  tree  of
  305.           each  workstation can be scheduled to build  every
  306.           time a user logs onto the system, once a day, once
  307.           a week or once a month.
  308.           
  309.           To Schedule the Building of a Workstation Tree
  310.           
  311.           1 Access  the Security program. Refer to Accessing
  312.             the   Security   Program  for   step   by   step
  313.             instructions.
  314.           
  315.           2 From   the   Workstation  menu,   select   Build
  316.             Directory Trees (Alt W, U).
  317.           
  318.           3 Select  the  workstation for which you  wish  to
  319.             build a directory tree and press ENTER.
  320.           
  321.           4 Select the frequency to build.
  322.           
  323.           5 Choose the SAVE button.
  324.           
  325. ==============================
  326. AUTOEXEC and CONFIG Protection
  327. ==============================
  328.           
  329.           This  feature  denies all users, even supervisors,
  330.           access to the CONFIG.SYS and AUTOEXEC.BAT.  If you
  331.           need   to  change  either  file,  then  you   must
  332.           deactivate this feature.
  333.           
  334.           To Activate AUTOEXEC/CONFIG Protection
  335.           
  336.           1 Access   the   Security   program.    Refer   to
  337.             Accessing the Security Program for step by  step
  338.             instructions.
  339.           
  340.           2 From     the     Workstation    menu,     select
  341.             AUTOEXEC/CONFIG Protection (ALT, W, U).
  342.           
  343.           3 Press  ENTER until the word 'On' appears to  the
  344.             right   of   the  menu  selection.   Workstation
  345.             changes  will  not take effect  until  the  next
  346.             user logs onto the system.
  347.           
  348. =============          
  349. Keyboard Lock
  350. =============
  351.           
  352.           This  option allows the user to lock the  keyboard
  353.           during  unattended sessions either through  hotkey
  354.           activation  or  automatically by  a  lockout  time
  355.           interval.  When activated, the computer beeps  and
  356.           the  keyboard locks allowing background processing
  357.           to  continue. The user must enter his password  to
  358.           regain access to the system.
  359.           
  360.           If  keyboard lock has been activated, the  NetWare
  361.           Supervisor or the user must enter his password  to
  362.           gain  access to a user's system.  If keyboard lock
  363.           is  activated by the NetWare Supervisor,  only  he
  364.           can deactivate keyboard lock.
  365.           
  366.           The  following  features  may  be  configured  for
  367.           keyboard lockout:
  368.           
  369.           · Hotkeys.  A hotkey activation means that users must
  370.             press a configured combination of keys to activate keyboard
  371.             lockout.  The default hotkey sequence is CTRL+LEFTSHIFT+F2.
  372.           
  373.           · Lockout(min).  A Lockout interval must be specified to
  374.             initiate keyboard lockout automatically.  The maximum time
  375.             that can be specified is 99 minutes. If both Keyboard Lock
  376.             and Save Screen are activated, the time set for Keyboard
  377.             Lock overrides the Save Screen parameter.
  378.           
  379.             Example:  Save Screen is set to 2 minutes  while
  380.             Keyboard  Lockout  is set to 5  minutes.   Since
  381.             both  features are made active, Save Screen  and
  382.             Keyboard Lock activate after 5 minutes.
  383.           
  384.           · Keyboard lock for Windows.  If checked, this option
  385.             informs PROTEC NET to install and activate keyboard lock
  386.             within Windows.  Since groups and programs may be deleted
  387.             from Windows,  PROTEC NET's SIGNON.EXE program ensures that
  388.             all PROTEC NET keyboard lock modules are available within
  389.             Windows before a user accesses the system.  It copies the
  390.             following files to the Windows directory:  PROTEC.GRP,
  391.             KEYTIME.EXE, KEYLOCK.EXE, PKEYDLL.DLL, KTDLL.DLL and
  392.             BWCC.DLL.
  393.           
  394.           To   deactivate  Keyboard  Lockout,   set   Hotkey
  395.           combination to {none} and Lockout interval to 0.
  396.           
  397.           
  398.           To Configure Keyboard Lockout
  399.           
  400.           1 Access   the   Security   program.    Refer   to
  401.             Accessing the Security Program for step by  step
  402.             instructions.
  403.           
  404.           2 From   the  Workstation  menu,  select  Keyboard
  405.             Lockout (ALT, W, K).
  406.           
  407.           3 From    the   combo   box,   select   a   hotkey
  408.             combination.
  409.           
  410.           4 Enter the lockout time interval in minutes.
  411.           
  412.           5 Check Keyboard lock for Windows.
  413.           
  414.           6 Choose  the  SAVE  button.  Workstation  changes
  415.             will  not  take effect until the next user  logs
  416.             onto the system.
  417.           
  418. =====================          
  419. Windows Keyboard Lock
  420. =====================
  421.           
  422.           Keyboard  Lock can be activated within Windows  if
  423.           the  Windows  box  is  checked  and  the  keyboard
  424.           lockout interval is set to a value greater than 0.
  425.           
  426.           To Activate Keyboard Lock within Windows
  427.           
  428.           1 Go to the PROTEC window within Windows.
  429.           2 Click  on  the  PROTEC Keyboard Lock  icon. 
  430.           
  431. ==============
  432. System Lockout
  433. ==============
  434.           
  435.           System  Lockout determines how many access request
  436.           failures  the user is permitted before the  system
  437.           halts requiring him to reboot.  Specifically, this
  438.           option stops repeated access attempts to resources
  439.           to  which  a  user has been denied  access.   Each
  440.           System Lockout violation is recorded to the  Audit
  441.           database.
  442.                               
  443.           The  maximum number of failures before the  system
  444.           locks  is  99.  To deactivate system lockout,  set
  445.           maximum number of failures to 0.
  446.           
  447.           To Set the System Lockout Count
  448.           
  449.           1 Access   the   Security   program.    Refer   to
  450.             Accessing the Security Program for step by  step
  451.             instructions.
  452.           
  453.           2 From   the   Workstation  menu,  select   System
  454.             Lockout (ALT, W, S).
  455.           
  456.           3 Enter   the   number   of  security   violations
  457.             permitted before PROTEC NET locks the computer.
  458.           
  459.           4 Choose  the  SAVE  button.  Workstation  changes
  460.             will  not  take effect until the next user  logs
  461.             onto the system.
  462.           
  463. ===========          
  464. Save Screen
  465. ===========
  466.           
  467.           Save  Screen  prevents text from  getting  "burned
  468.           into"  the  monitor screen by flashing a scrolling
  469.           message  when the computer is unattended.   PROTEC
  470.           NET  saves  the current screen to file  when  save
  471.           screen  is activated so unnecessary memory is  not
  472.           consumed.   This feature is disabled when  Windows
  473.           is active.
  474.           
  475.           There   following  save  screen   parameters   are
  476.           configurable:
  477.           
  478.           · Save Time(min). The Save Time interval is specified in
  479.             minutes and may be configured up to 1440 minutes (the number
  480.             of minutes in a day).  If set to 0 the save screen module is
  481.             deactivated.
  482.           
  483.           · Message.  The save screen message is configurable and
  484.             may consist of up to 33 characters.  This message scrolls
  485.             down the screen when activated.  If PROTEC NET detects the
  486.             screen is in graphics mode, the screen blanks and no message
  487.             appears.
  488.           
  489.           
  490.           To Configure Save Screen
  491.           
  492.           1 Access   the   Security   program.    Refer   to
  493.             Accessing the Security Program for step by  step
  494.             instructions.
  495.           
  496.           2 From  the  Workstation menu, select Save  Screen
  497.             (ALT, W, V).
  498.           
  499.           3 Enter  the  number of minutes the computer  must
  500.             be inactive before the screen is saved.
  501.           
  502.           4 Choose  the  SAVE  button.  Workstation  changes
  503.             will  not  take effect until the next user  logs
  504.             onto the system.
  505.           
  506. =========================          
  507. System Verification Check
  508. =========================
  509.           
  510.           System   Verification  monitors  certain  critical
  511.           files  and the boot sector.  If these objects  are
  512.           altered,  erased  or renamed by any  user  of  the
  513.           system  including a supervisor, PROTEC NET  alerts
  514.           the  system  of the violation during boot  up  and
  515.           requires  a  supervisor to  log  onto  the  system
  516.           before   allowing   another   user   access.    If
  517.           violations  are  checked within Events  to  Audit,
  518.           system verification violations are recorded  along
  519.           with  the  user  that made these changes  and  the
  520.           file(s) that have been affected.  This can also be
  521.           useful as a basic monitor for virus infection.
  522.           
  523.           Objects that are protected:
  524.           
  525.             the boot sector
  526.             AUTOEXEC.BAT
  527.             CONFIG.SYS
  528.             COMMAND.COM
  529.             DOS system files
  530.           
  531.           Specifically, system verification performs a three-
  532.           way checksum of each critical file during the boot
  533.           sequence.   The total size, date and time  of  the
  534.           file is monitored, along with a checksum.
  535.           
  536.           
  537.           If   a   supervisor  must  modify  these  objects,
  538.           deactivate  System Verification before   modifying
  539.           any  object.   RPB.EXE  automatically  resets  the
  540.           check  so that Boot Protection can install without
  541.           a violation error.
  542.           
  543.           To Activate System Verification
  544.           
  545.           1 Access   the   Security   program.    Refer   to
  546.             Accessing the Security Program for step by  step
  547.             instructions.
  548.           
  549.           2 From   the   Workstation  menu,  select   System
  550.             Verification Check (ALT, W, Y).
  551.           
  552.           3 Press  ENTER until the word 'On' appears to  the
  553.             right   of   the  menu  selection.   Workstation
  554.             changes  will  not take effect  until  the  next
  555.             user logs onto the system.
  556.           
  557. ===========
  558. Login Shell
  559. ===========
  560.           
  561.           PROTEC NET allows you to assign each workstation a
  562.           shell which loads directly after a user logs  onto
  563.           a  PROTEC NET workstation.  When the user tries to
  564.           unload  this  shell,  PROTEC  NET's  Login  screen
  565.           reappears.   If another menu system  is  preferred
  566.           (e.g.  Microsoft Windows), specify this program as
  567.           the Login Shell.
  568.           
  569.           The following options are configurable:
  570.           
  571.           · Default Program.  A program must always be specified.
  572.             the filename syntax is as follows:
  573.           
  574.                drive:\path\filename.ext
  575.           
  576.             where  .ext  must be .COM or  .EXE.   To  run  a
  577.             batch  file, specify COMMAND.COM as the  default
  578.             program  and  specify  the  batch  file  on  the
  579.             Command Line, as shown below.
  580.           
  581.           · Command Line.  The command line is optional and allows
  582.             you to specify command line parameters required by the
  583.             default program.  It also allows you to run a batch file if
  584.             COMMAND.COM is appointed as the Login Shell filename.  The
  585.             command line syntax for a batch file is as follows:
  586.           
  587.                  /c drive:\path\filename.ext
  588.           
  589.             where  /c  must precede the file name  and  .ext
  590.             must be .BAT.
  591.           
  592.           To Specify a Login Shell for a Workstation
  593.           
  594.           1 Access  the Security program.  Refer to  section
  595.             Accessing the Security Program for step by  step
  596.             instructions.
  597.           
  598.           2 From  the  Workstation menu, select Login  Shell
  599.             (ALT, W, L).
  600.           
  601.           3 Enter  the  default  program  and  command  line
  602.             parameters if required.
  603.           
  604.           4 Choose  the  SAVE button.   These  changes  will
  605.             not  take  effect until the next user logs  onto
  606.             the system.
  607.           
  608.           
  609.  
  610.           To Reset to the Login Shell to COMMAND.COM
  611.           
  612.           1 Access   the   Security   program.    Refer   to
  613.             Accessing the Security Program for step by  step
  614.             instructions.
  615.           
  616.           2 From  the  Workstation menu, select Login  Shell
  617.             (ALT, W, L).
  618.           
  619.           3 Choose the RESET button.
  620.           
  621.           4 Choose the SAVE button.  These changes will  not
  622.             take  effect until the next user logs  onto  the
  623.             system.
  624.           
  625. ==================          
  626. Display Violations
  627. ==================
  628.           
  629.           This option informs the user that he has performed
  630.           an operation that is not allowed by the PROTEC NET
  631.           system.
  632.           
  633.           If you do not want to notify a user about a PROTEC
  634.           NET  violation, you may deactivate  this  feature;
  635.           all  violations appear as DOS error messages.  For
  636.           instance, if a user tries to access a file that he
  637.           may  not  access,  DOS displays the  message  'Bad
  638.           command or file name.'
  639.           
  640.           To Display Violations
  641.           
  642.           1 Access   the   Security   program.    Refer   to
  643.             Accessing the Security Program for step by  step
  644.             instructions.
  645.           
  646.           2 From   the  Workstation  menu,  select   Display
  647.             Violations (ALT, W, D).
  648.           
  649.           3 Press  ENTER until the word 'On' appears to  the
  650.             right   of   the  menu  selection.   Workstation
  651.             changes  will  not take effect  until  the  next
  652.             user logs onto the system.
  653.           
  654. ==============
  655. Memory Buffers
  656. ==============
  657.           
  658.           There  are two memory buffers PROTEC NET  uses  to
  659.           control  and  monitor security when a  user  signs
  660.           onto the system:  Permission and Audit.
  661.                               
  662.           · Permission Buffer. The Permission Buffer manages user
  663.             permissions when running an application.  Its default
  664.             setting is 4096 bytes.
  665.           
  666.           · Audit Buffer.  The Audit Buffer allows user activity to
  667.             be tracked without writing directly to the AUDIT.DBF to
  668.             increase performance.  The default setting is 0 bytes.
  669.           
  670.           If   EMS   memory  is  available,  the Permission Buffers
  671.           automatically  utilizes it.   In  this  case,  each
  672.           buffer   size  may  be  increased  without   using
  673.           additional conventional memory.
  674.           
  675.           To Change a Memory Buffer Size
  676.           
  677.           1 Access   the   Security   program.    Refer   to
  678.             Accessing the Security Program for step by  step
  679.             instructions.
  680.           
  681.           2 From  the Workstation menu, select PROTEC Memory
  682.             Buffer Size (ALT, W, M).
  683.           
  684.           3 Enter  the  number of bytes for  the  Permission
  685.             and Audit Buffers.
  686.           
  687.           4 Choose the SAVE button.  These changes will  not
  688.             take  effect until the next user logs  onto  the
  689.             system.
  690.           
  691. =============================               
  692. When Server is Down / Laptops
  693. =============================
  694.           
  695.           Since workstations may not always be connected  to
  696.           their Security Server, this feature allows you  to
  697.           provide backup workstation protection.
  698.           
  699.           There are three options available:
  700.           
  701.         ·   No Access to Workstation.  Only the Master Password may
  702.             obtain access to the workstation.  The Master Password can
  703.             be configured within User Security and is the same system
  704.             wide.
  705.  
  706.         ·   Local Password.  Allows a user full access to resources
  707.             on the workstation if the Local Password is entered at
  708.             login.  A local password is downloaded to the appropriate
  709.             workstation after each login.
  710.           
  711.         ·   Local Copy of PROTEC.  Copies PROTEC NET's files to the
  712.             PROTEC   directory's  Local  subdirectory  (e.g.,
  713.             C:\PROTEC.NET\LOCAL) and is only used when the Security
  714.             Server is not available.  Security cannot be configured from
  715.             the workstation.  All changes to security must occur from a
  716.             user's Primary Server.  Local copies of PROTEC NET can be
  717.             scheduled to download at Next Login, Every Login, Daily,
  718.             Weekly or Monthly.
  719.             
  720. NOTE  Since the local copy of PROTEC runs only when it
  721. cannot access the Security Server, all Login Shells that are
  722. set to programs located on the server are reset to
  723. COMMAND.COM.
  724.           
  725.           To Configure Backup Protection
  726.  
  727.           1 Access   the   Security  program.     Refer   to
  728.             Accessing the Security Program for step by  step
  729.             instructions.
  730.           
  731.           2 From  the  Workstation  menu,  select  When  the
  732.             Server is Down / Laptop (ALT, W, W).
  733.           
  734.           3 Select  the  workstation you wish  to  configure
  735.             backup protection and press ENTER.
  736.           
  737.           4 Select  the  method.  If you  choose  Use  Local
  738.             Password,   you   must  enter  a   password   by
  739.             selecting the PASSWORD button.
  740.           
  741.           5 Choose the SAVE button.
  742.  
  743.