home *** CD-ROM | disk | FTP | other *** search
/ PC Direct 1995 May / PC Direct CD-ROM (May 1995).ISO / ipe / protec / manual / chap4.txt < prev    next >
Encoding:
Text File  |  1994-08-09  |  6.2 KB  |  156 lines

  1.  
  2. Chapter 4
  3.  
  4.         Audits
  5.  
  6.           PROTEC   Audits   allow  you  to  track   computer
  7.           operations a user may perform while logged onto  a
  8.           PROTEC  NET  workstation.   These  operations  are
  9.           referred  to  as Events.  If an event  is  checked
  10.           then it is audited, otherwise it is not.
  11.           
  12.           Audit events are stored locally on the workstation
  13.           and  are  copied  up  to the appropriate  Security
  14.           Server when a user logs onto the system.
  15.  
  16. =========
  17. Events
  18. =========          
  19.  
  20.           PROTEC   provides   detailed   Audits   of    user
  21.           operations,  supervisors  included.   The   events
  22.           checked  in  the  window  below  are  the  default
  23.           settings when the system is first installed.
  24.                             
  25.           Audits  record  the  user who  is  performing  the
  26.           audited  events,  DOS's date and  time  the  event
  27.           occurred and a detailed description of the action.
  28.           Audit  records may be viewed by creating an  Audit
  29.           Report.  Refer to Reports for more information.
  30.           
  31.  
  32. CAUTION  PROTEC Audits obtain the system's date and time
  33. from DOS.  If you do not want the computer's date and time
  34. to be changed by users of the system, deny access to the
  35. clock.
  36.  
  37.          Group 1 Audit  |  Description
  38.          Event          |
  39.          _______________|________________________
  40.          Configuration  |  Tracks changes to the
  41.          Changes        |  security system while
  42.                         |  within PSECURE.EXE.
  43.          Login/Logoff   |  Tracks user attempts to
  44.          Time           |  login or logoff the system.
  45.          Password       |  Logs password changes using
  46.          Changes        |  the text: 'Changed
  47.                         |  Password.'
  48.          Violations     |  Tracks attempts to access
  49.                         |  resources that a user has
  50.                         |  not been granted permission
  51.                         |  to access.
  52.           
  53.               Figure 4.2.  Group 1 Audit Events
  54.           
  55.           
  56.           Group 2 Audit |  Description
  57.           Event         |
  58.           ______________|_____________________________
  59.           Chdir         |  Tracks user and application
  60.                         |  attempts to change
  61.                         |  directories.
  62.           Clock         |  Tracks user and application
  63.                         |  attempts to change the
  64.                         |  system clock.
  65.           Comm Ports    |  Tracks user and application
  66.                         |  attempts to use COM1:,
  67.                         |  COM2:, COM3: or COM4.
  68.           Create        |  Tracks user and application
  69.                         |  attempts to create a file.
  70.           Delete        |  Tracks user and application
  71.                         |  attempts to delete a file.
  72.           Execute       |  Tracks user and application
  73.                         |  attempts to execute a
  74.                         |  program.
  75.           MkDir         |  Tracks user and application
  76.                         |  attempts to make a
  77.                         |  directory.
  78.           Open          |  Tracks user and application
  79.                         |  attempts to open a file.
  80.           Printer       |  Tracks user and application
  81.                         |  attempts to send
  82.                         |  information to LPT1:,
  83.                         |  LPT2:, LPT3: or LPT4:.
  84.           Read          |  Tracks user and program
  85.                         |  attempts to read a file.
  86.           Rename        |  Tracks user and program
  87.                         |  attempts to rename a file.
  88.           Rmdir         |  Tracks user and application
  89.                         |  attempts to remove a
  90.                         |  directory.
  91.           TSR           |  Tracks user attempts to
  92.                         |  load a TSR.
  93.           View Directory|  Tracks user and application
  94.                         |  attempts to view files or
  95.                         |  directories using DOS's
  96.                         |  Find First, Find Next
  97.                         |  functions.
  98.           Write         |  Tracks user and program
  99.                         |  attempts to write to a
  100.                         |  file.
  101.           
  102.               Figure 4.3.  Group 2 Audit Events
  103.                               
  104.                               
  105.           To Select Events to Audit
  106.           
  107.           1 Access   the   Security   program.    Refer   to
  108.             Accessing the Security Program for step by  step
  109.             instructions.
  110.           
  111.           2 From  the  Workstation menu,  select  Events  to
  112.             Audit (ALT, W, E).
  113.           
  114.           3 Select  the  workstation you wish  to  configure
  115.             audit events.
  116.           
  117.           4 Check  the  events you wish to audit.   Use  the
  118.             TAB  key  to move the highlight bar.  Press  the
  119.             SPACEBAR  to check the event you wish to  audit.
  120.             If  you  wish to audit all events, press the  F3
  121.             key.
  122.           
  123.           5 Choose  the SAVE button.  Changes will not  take
  124.             effect until a user logs onto the system.
  125.  
  126. ====================
  127. Delete Audit Records
  128. ====================
  129.           
  130.           PROTEC NET allows you to delete all audit records.
  131.           PROTEC confirms your request prior to deleting all
  132.           audit  records.  If you would like  to  create  an
  133.           ASCII  file  of the Audit file prior to  deletion,
  134.           refer PROTEC NET Programs, PCVAUDIT.EXE
  135.           
  136.           To Delete Audit Records
  137.           
  138.           1 Access  the Security program.  Refer to  section
  139.             Accessing the Security Program for step by  step
  140.             instructions.
  141.           
  142.           2 From  the File menu, select Delete Audit Records
  143.             (ALT, F, D).
  144.           
  145.           3 Choose   the  YES...Delete  Records  button   to
  146.             confirm.
  147.           
  148.           4 Choose the OK button to end session.
  149.  
  150. ========================                    
  151. Audit Database Structure
  152. ========================
  153.           
  154.           There  are  eight fields within an  Audit  record.  
  155.           This information can be viewed within the manual.
  156.