home *** CD-ROM | disk | FTP | other *** search
/ PC-Online 1998 February / PCOnline_02_1998.iso / filesbbs / win95 / sl95els.exe / MANUAL.TXT < prev    next >
Text File  |  1997-03-12  |  28KB  |  652 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.             StopLight(R) 95 ELS for Windows 95 and Windows 3.x
  9.  
  10.                 This product is not freeware or shareware.
  11.  
  12.  
  13.  
  14. This product can be used for commercial or private evaluation purposes
  15. only.  It is identical to the retail version with the following exceptions:
  16.  
  17. 1. The hard drive is not protected from floppy disk boot access.
  18. 2. The Master Admin password is displayed on the login screen.
  19.    To login as Master Admin, use the name SUPERMSF and password AKVPPEOK.
  20.  
  21. To order StopLight 95 ELS, visit our WWW site at http://www.safetynet.com
  22. and select the "Order" link.  We've implemented SSL security to safely
  23. accept credit card orders.  A serial number and password will be sent to
  24. you via e-mail once your order has been processed, allowing you to unlock
  25. this evaluation to turn it into the commercial version.
  26.  
  27. For additional assistance, please contact:
  28.  
  29. Safetynet, Inc.
  30. 140 Mountain Ave.
  31. Springfield, NJ 07081 USA
  32.  
  33. 1-201-467-0465 - Sales & Technical Support
  34. 1-201-467-1611 - Fax
  35. 1-201-467-1581 - BBS (28800,N,8,1)
  36.  
  37. +1-908-276-9641 - International
  38.  
  39. www.safetynet.com - WWW (Sales & Technical Support)
  40. safety@safetynet.com - Email
  41. go cis:safe - Compuserve
  42.  
  43. Safetynet products are available on GSA Schedule.  Single unit, volume
  44. discount and site license pricing is available.
  45.  
  46. For information on becoming a reseller of our products, please contact our
  47. dealer sales department at the address listed above.  
  48.  
  49. --------------------------------------------------------------------------
  50.  
  51. Safetynet, Inc. is a member of the National Computer Security Association
  52. (NCSA) and the Information Systems Security Association (ISSA).
  53.  
  54. Copyright Notice
  55. This software package and document are copyrighted (c) 1991-1996 by
  56. Safetynet, Inc.  Portions (c) Eliashim, Inc.  All rights are reserved.  No
  57. part of this publication may be reproduced, transmitted, stored in any
  58. retrieval system, or translated into any language by any means without the
  59. express written permission of Safetynet, Inc.
  60.  
  61. Disclaimer
  62. Safetynet, Inc. makes no warranties as to the contents of this
  63. documentation and specifically disclaims any implied warranties of
  64. merchantability or fitness for any particular purpose.  Safetynet, Inc.
  65. further reserves the right to alter the specifications of the program
  66. and/or the contents of the manual without obligation to notify any person
  67. or organization of these changes.
  68.  
  69. Trademark Notice
  70. StopLight and Drive-In are registered trademarks, and VirusNet, LANSD,
  71. LAN Scheduler and Distribution and ProfileNet are trademarks of
  72. Safetynet Inc.  All other trademark names referenced are for
  73. identification purposes only and are proprietary to their respective
  74. companies.
  75.  
  76. --------------------------------------------------------------------------
  77.  
  78. Welcome to StopLight(R) 95 ELS
  79.  
  80. StopLight is a PC security system that combines exceptional power with
  81. ease of use.  StopLight provides the essential features required for
  82. protecting PCs and laptop computers.  With its very low memory
  83. and disk requirements and simple operation, StopLight can easily
  84. integrate with your system.  During normal operation, you will not even
  85. know that security is there.  But if an intruder or hacker attempts to get
  86. at your sensitive information, or perform an unwanted action, StopLight
  87. will immediately come to the rescue.
  88.  
  89. StopLight provides security by preventing unauthorized users from
  90. accessing the computer.  Security profiles can be set up quickly for the
  91. administrator and 255 users.  An almost unlimited number of possibilities
  92. can be assigned to each user based on the type of access that is deemed
  93. appropriate.  And through its log file, user activity and attempted
  94. violations can be tracked.
  95.  
  96. StopLight quietly protects your computer and its files from unauthorized
  97. activity in the background, providing you with a secure and highly
  98. productive environment.
  99.  
  100.  
  101. SYSTEM REQUIREMENTS
  102.  
  103.      Hardware       IBM PC, XT, AT, PS/2 or true compatible PC with 500K
  104.                     free space on Hard Drive C.
  105.  
  106.      Operating      PC-DOS and MS-DOS 3.0 or higher,
  107.      System         Microsoft Windows 95 or Windows 3.x
  108.  
  109.      Network        (Optional) Netware, NT Advanced Server, Vines and all
  110.                     networks supporting a DOS client
  111.  
  112.      Video Display  Any Windows-compatible screen display is supported.
  113.  
  114.      Memory         384K of free RAM required.  StopLight uses 15K of
  115.                     conventional or upper memory for its security kernel.
  116.  
  117.      Mouse          (Optional) Any Microsoft and MS-Mouse compatible mouse.
  118.  
  119.  
  120. TECHNICAL SUPPORT
  121.  
  122. We have included many features which make StopLight as user-friendly
  123. and helpful as possible.  If you run into a problem during its installation
  124. or use, please refer to the on-line Windows help.  If you have found a
  125. problem or situation that is not covered, contact our technical support
  126. department as described at the beginning of this guide.
  127.  
  128. When calling for technical support, you should be at the computer in
  129. question so that our support personnel can effectively work with you.  You
  130. may need to be logged in as System Administrator to properly solve the
  131. problem.
  132.  
  133. -------------------------------------------------------------------------
  134.  
  135. 1. Security Features
  136.  
  137.  
  138. This chapter provides an overview of security concepts and how they are
  139. implemented in StopLight.  To successfully implement a security
  140. strategy, you should become familiar with this chapter.  If you are already
  141. proficient with security systems, you may only need to skim over this
  142. information before moving onto the installation instructions found in the
  143. next chapter.
  144.  
  145.  
  146. PASSWORD MANAGEMENT
  147.  
  148. Use of passwords, variously controlled and managed in the background, is
  149. the essence of protection offered by StopLight. The system
  150. administrator may establish a flexible security system by defining users
  151. and their passwords in different combinations described below.  Use of
  152. individual passwords for access to the system during login is the first
  153. stage of security offered by StopLight.  Examples of user name and
  154. password combinations offered by StopLight follow:
  155.  
  156. a) Name and Password: This is the default setting and is deemed appropriate
  157.    for most situations.  The user name will be displayed on the screen but
  158.    the password will remain concealed.
  159.   
  160. b) Password, No Name: It is possible to enter a password without the need
  161.    to have a user's name. In this case the user will simply enter the
  162.    password and skip the name entry.
  163.  
  164. c) No Password, No Name: In some cases, for example, in classrooms where
  165.    users do not require confidentiality from each other, security can be
  166.    provided without assigning user names and passwords.  Initial PC access
  167.    will be possible by merely pressing <Enter> when prompted at the login
  168.    screen. Students will then receive the security profile defined by USER1
  169.    in the Setup Users section described below.  Along with other
  170.    protection, security can be provided for the AUTOEXEC.BAT and CONFIG.SYS
  171.    files, virus protection can be activated, and the hard disk can be
  172.    protected against formatting.
  173.  
  174. d) No Password, Many Names: A fourth possibility is to allow access by
  175.    entering the user's name only (no need for a password).  This option is
  176.    particularly useful for systems where every user has equal access to the
  177.    system but the output itself must be separated (for example, an
  178.    accountant may want to compute the total time spent on one customer for
  179.    billing purposes).
  180.  
  181.           For security reasons, when logging in as SYSADMIN the
  182.           password will still be required.
  183.  
  184. The system administrator controls the use of passwords by the users in
  185. different ways. A minimum valid length for the password may be specified.
  186. Thus, even if users are allowed to replace their password, it may not be
  187. shorter than the minimum length. The system administrator may also specify
  188. the number of times or days that a given password may be used.  After the
  189. password has expired, access to the system with this password will be
  190. denied.
  191.  
  192. The user's name is not normally a password since it is visible to all when
  193. entered on the screen.  However, the password itself is known only to the
  194. individual user.  The password is stored in encrypted form to ensure its
  195. confidentiality.
  196.  
  197. The system administrator has access to the hard disk with an administrator
  198. password. Once logged in, the administrator has access to the complete
  199. system including every users' privileges and secure directories. Further,
  200. the administrator also has access to the main security menu and to the
  201. Global Security Setup and Setup Users. In other words, when logging in as
  202. administrator, all security protection (except virus protection) is
  203. suspended from the computer.  Therefore, it is recommended that great care
  204. be taken to keep the administrator password completely confidential.
  205.  
  206.           When you login as system administrator, you have all
  207.           privileges including access to the \SAFER directory. It
  208.           is advisable that you also define yourself as a USER
  209.           and login as a user while normally using the system.
  210.           Login as a system administrator only when making
  211.           changes to the StopLight security system. This will
  212.           avoid unnecessary exposure to the security system and
  213.           to the administrator password.
  214.  
  215.  
  216. SUPER PASSWORD
  217.  
  218. There may be occasions when the administrator password is not available
  219. (resignation, vacation, forgotten password), or the security system needs
  220. to be uninstalled after booting from a floppy disk (corrupted hard disk,
  221. etc.).  Under these circumstances, the StopLight Super Password is
  222. required.  This password is linked to your unique StopLight serial
  223. number and cannot be used to access another StopLight package.  The
  224. Super Password cannot be changed by the administrator and should only be
  225. used for emergency purposes.
  226.  
  227.           Since the Super Password can access or unlock the
  228.           system, it is very important that you keep it safe and
  229.           secure at all times.  You may wish to store the Super
  230.           Password away from the computer in a locked filing
  231.           cabinet or safe.
  232.  
  233. To login to the system with the Super Password, follow these steps:
  234.  
  235.   Boot the computer from the hard disk.
  236.   At the login screen, for the User Name, type
  237.  
  238.                       SUPERMSF   (and press <Enter>)
  239.  
  240.   At the password prompt, type in your Super Password (and press <Enter>).
  241.  
  242.   In the eval version, the Super Password is AKVPPEOK.
  243.  
  244. If your computer does not boot and you must uninstall StopLight, please
  245. refer to the Appendix section - Hard Disk Problems.
  246.  
  247.  
  248. RESTRICTED DIRECTORY
  249.  
  250. SAFER Directory
  251.  
  252. The \SAFER directory (usually on drive C:) contains all the security
  253. parameters and configuration as set by the system administrator. It
  254. contains the security configuration file, the Log file and all other
  255. security files generated by StopLight. Only the system administrator
  256. has access to this directory.
  257.  
  258. To define access rights to specific files and directories, please see the
  259. Trustee Assignments section of this manual.
  260.  
  261. AUDIT TRAIL LOG
  262.  
  263. The Audit Trail Log records DOS and security-related activity performed at
  264. any time by each user from the moment of login. By consulting the contents
  265. of the Audit Trail Log, the system administrator can globally supervise the
  266. activity in the system, check each user's activity, check any attempts to
  267. get access to unauthorized areas of the disk, violations, etc., and even
  268. get statistical reports of the activity conducted on the computer.  The
  269. options for Audit Trail tracking are Off, Full, and Brief.  Selecting Off
  270. prevents any actions from being tracked.  It is used when you do not wish
  271. to monitor activity.  Full and Brief settings track login and logout times,
  272. violation messages and programs that are run.  The Full tracking option
  273. also records all data file activity including Read, Write, Create and
  274. Delete.  Since most user activity involves data file access, the Full
  275. tracking option generates significantely larger log files than the Brief
  276. option.  Full tracking should only be used if you will be frequently
  277. monitoring the audit log.  The log file should be periodically cleared to
  278. conserve disk space.
  279.  
  280. A flexible Audit Trail report generator helps the administrator manage
  281. audit information.  Reports are generated based on date ranges, users and
  282. activity.  Report information is displayed to the screen or exported to
  283. data file for use with other programs.  Violations are emphasized on the
  284. screen in Red for easy recognition.  On monochrome systems, violations will
  285. appear in Bold.
  286.  
  287. SCREEN BLANKER / KEYBOARD LOCK
  288.  
  289. When a user leaves the computer unattended for a period of time, StopLight
  290. can blank out the screen to prevent monitor burn.  The computer system
  291. will continue to work, but nothing but a moving box will appear (for text
  292. mode applications).  In graphics applications other than Microsoft Windows,
  293. the screen will not display the moving box.  Instead, it will be blanked to
  294. blue for the Screen Saver and red for the Keyboard Lock.  The result is the
  295. same, since information on the screen will not be visible to users and the
  296. monitor will be protected from burn in.
  297.  
  298. The Screen Blanker / Keyboard Lock can be activated automatically if the
  299. computer keyboard and mouse are not used after a period of time.  This
  300. period of inactivity is adjustable from 2 minutes to 60 minutes.  An
  301. adjustable hot-key is also available to activate the Screen Blanker /
  302. Keyboard Lock on demand.
  303.  
  304. When the Screen Blanker is activated, the user simply presses <Enter> to
  305. restore the screen.  All underlying screen information will be properly
  306. restored.
  307.  
  308. Normally, only the Screen Blanker will appear when you step away from your
  309. computer. However, if you want your keyboard lock to activate along with
  310. your Screen Blanker, select the "Keyboard Lock During Screen Saver"
  311. option on the Users' Privileges window during set-up.
  312.  
  313.           For non-Windows graphics programs, a color other than
  314.           red or blue may be displayed for the Screen Blanker /
  315.           Keyboard Lock.
  316.  
  317.  
  318. MS-WINDOWS SCREEN BLANKER
  319.  
  320. A program (EAGENT.EXE) is provided to blank the screen while using Microsoft
  321. Windows.  During the StopLight installation process, your system is
  322. automatically configured to run this program when Windows is started.  To
  323. activate the screen blanker, double-click on its icon.
  324.  
  325. 2. Installation
  326.  
  327.  
  328. This chapter lets you install and get acquainted with StopLight and
  329. test it with the default settings. When you are more familiar with the
  330. system and determine what your requirements are, StopLight can be
  331. configured to meet your security needs.
  332.  
  333. StopLight Security Defaults are as follows:
  334.  
  335. System Administrator Name:         SYSADMIN
  336. System Administrator Password:     PASSWORD
  337.  
  338. Superuser Name:      SUPERMSF
  339. Superuser Password:  AKVPPEOK
  340.  
  341. User 1 Name:        USER1
  342. User 1 Password:    PASSWORD
  343.  
  344.  
  345. TRUSTEE ASSIGNMENT RIGHTS
  346. Trustee Assignments can be added to drives, directories and files.  Rights
  347. which can be granted (or denied) include (C)reate, (D)elete, (E)xecute,
  348. (R)ead and (W)rite.  If a right is not given, it is not allowed.  Trustee
  349. Assignments that are blank for an object mean that the user will have no
  350. access to that object.
  351.  
  352. (C)reate  - Allows a user to use the DOS Create function to add a new file
  353.             to a drive or directory.
  354. (D)elete  - Allows a user to delete a file from the drive or directory.
  355. E(x)ecute - Allows a user to run a program from the drive or directory.
  356.             This must be accompanied by the (R)ead privilege.
  357. (R)ead    - Allows a user to have Read file access.
  358. (W)rite   - Allows a user to have Write file access.  It is usually
  359.             accompanied by the (R)ead privilege.
  360. (E)ncrypt - Specifies that the specified directory, directory tree or
  361.             file(s) will be encrypted in real time.  This feature is
  362.             available only in StopLight 95 Pro.
  363.  
  364. When a drive, directory or file is not listed, either explicitly, or by a
  365. pattern, the user has full rights.  Only items that are included in the
  366. Trustee Assignment window are protected.
  367.  
  368. Examples:
  369.  
  370. C:\WKS\
  371. [RW  ] Files in C:\WKS will be Read and Write Only. The trailing "\"
  372. after WKS means that files in directories under C:\WKS are not affected by
  373. these rights and will remain with full access.
  374.  
  375. C:\WKS
  376. [RW  ] Files in C:\WKS and directories below it have Read Write privileges.
  377. (Notice that no trailing backslash is placed after WKS.)
  378.  
  379. C:\SECURE
  380. [    ] The C:\SECURE directory (and directories below it) are not
  381. accessible to the user since no rights were granted.
  382.  
  383. C:\123\TS.WKS
  384. [RWCD] User has full rights to the TS.WKS file.
  385.  
  386. -------------------------------------------------------------------------
  387.  
  388. 3. End-User Operation
  389.  
  390.  
  391.           This chapter should be read by all users of StopLight.
  392.           It covers operation when you are logged in as a
  393.           User (non-administrator).
  394.  
  395. StopLight is a sophisticated security system that will protect your
  396. important information and make your computer time more enjoyable.  It gives
  397. you the privacy and levels of security that will guarantee that no
  398. unauthorized user has access to your private files or programs.
  399.  
  400.     * StopLight is user-transparent. In other words, it will not
  401.       inhibit you in any of your activities, unless you do something that
  402.       your system administrator has not authorized you to do (for example,
  403.       trying to have access to another user's files!). The system
  404.       administrator may have assigned a separate safe directory to you
  405.       where you can store your files without worrying about other users
  406.       gaining access to them.
  407.  
  408.     * StopLight protects the computer's contents.  Based on the
  409.       settings defined by the administrator, various directories and files
  410.       may be restricted from being accessed.
  411.  
  412. You are one of the authorized users who has been assigned certain access
  413. and user privileges by your administrator.  This chapter will help you to
  414. understand and use the security features of your system.
  415.  
  416.  
  417. LOG IN
  418.  
  419. When the PC is first powered on, the StopLight login screen will
  420. appear, asking you for your Login Name and Password.  Type in the
  421. information requested and press <Enter> after each line.  Upon supplying
  422. the correct information, you will gain access to the computer with a
  423. certain security profile assigned by the system administrator.  Access to
  424. the computer will not be granted until you supply the correct information.
  425.  
  426.  
  427. PASSWORD
  428.  
  429. Proper use of your login password is very important to the security of your
  430. information stored on the PC.  The system administrator has assigned each
  431. user a unique login password.  With your password you can prevent other
  432. users from gaining access to your files.  If you disclose your password to
  433. another user, they will then have access to your files.
  434.  
  435. Along with your Login Name you must use this password to enter the system,
  436. or access will be denied.  If you forget your password, ask your system
  437. administrator.  Don't try to randomly guess your password at the login
  438. screen.  Proper password use is critical to the StopLight system.  The
  439. following sections provide important information regarding password use.
  440.  
  441. Default password
  442. If the administrator gave you a password of PASSWORD, you will be asked to
  443. change the password to a new one.  Type in a new password and press
  444. <Enter>.  Then type it in again to verify that it was typed correctly.  You
  445. will then use this new password to access the system.
  446.         
  447. Invalid password
  448. Three consecutive attempts to enter the system with a wrong user name or
  449. password will produce the message: "System Halted!". You may unlock the
  450. system by pressing the reset button and try to login again with your
  451. correct user name and password.
  452.  
  453. Expired password
  454. For additional security, your system administrator may decide that your
  455. password will be valid for a certain period of time or number of valid
  456. logins, and then expire. When your password is due to expire, the following
  457. message will be displayed on your screen: "Password usage expires, MUST
  458. change password!". If you are authorized to replace your password, do so
  459. AT ONCE! If not, please notify your system administrator as soon as
  460. possible. After the password expires, you will no longer have access to the
  461. system!
  462.  
  463. Changing your password
  464. An existing password can be replaced on the login screen by following these
  465. instructions.
  466.  
  467.      1. Type in your user name and press <Enter>.
  468.      2. Type in your current password and press <Home>.
  469.         (If you are authorized to change your password, two new fields will
  470.         appear.)
  471.      3. Type in your new password and press <Enter>.
  472.      4. Type in your new password again to verify that it was typed in
  473.         correctly and press <Enter>.
  474.  
  475. Your new password will remain in effect until you change it voluntarily,
  476. the system administrator changes it for you, or the system requires you to
  477. change it.
  478.  
  479.           If the administrator has not allowed you to change your
  480.           password, pressing <Home> after you type in your user
  481.           name and password will not work.  You must notify the
  482.           administrator that your password needs to be changed.
  483.  
  484. The system administrator may have specified a minimum password length. If
  485. the new password you entered is less than the minimum length, a "Password
  486. too short" message will be displayed.  Please enter a longer password
  487. (maximum eight characters).
  488.  
  489.  
  490. SCREEN BLANKER / KEYBOARD LOCK
  491.  
  492. When the computer is left unattended for a period of time, it is possible
  493. to implement a Screen Blanker or Keyboard Lock.  Each one blanks out the
  494. screen to protect sensitive information and prevent monitor burn.  While
  495. the screen is blanked, any programs which were running will continue to
  496. run.  The screen will be replaced by a moving message display.  The Screen
  497. Blanker is cleared by pressing <Enter>, and the Keyboard Lock is cleared by
  498. pressing <Enter>, typing in your login password and pressing <Enter> again.
  499. The system will be unlocked and its screen information will be restored.
  500.  
  501. The Microsoft Windows keyboard lock clears the screen and displays a moving
  502. message window.  DOS-based programs will also be replaced by a moving
  503. display.
  504.  
  505. In graphics applications other than Microsoft Windows, the Screen Blanker
  506. and Keyboard Lock will blank the screen with a solid color.  For most
  507. programs, the Screen Blanker will display a blue screen, and the Keyboard
  508. Lock will display a red screen.  Some programs may change the video display
  509. and alter these colors.  To regain access to the system, press <Enter> to
  510. clear the keyboard buffer.  If the screen is not restored, the Keyboard
  511. Lock is active.  Type in your login password and press <Enter> to restore
  512. the screen.
  513.  
  514. Normally, only the Screen Blanker will appear when you step away from your
  515. computer.  However, to activate the keyboard lock instead of your Screen
  516. Blanker, ask the administrator to select the "Keyboard Lock during Screen
  517. Saver" choice in the Security Setup program.
  518.  
  519.  
  520. WHAT A USER CANNOT DO
  521.  
  522. By being granted User access to the computer, you inherit certain
  523. restrictions which will keep your computer operating correctly.
  524.  
  525.               * A user cannot access the \SAFER Directory.  This is the
  526.                 directory where the security parameters are defined by the
  527.                 system administrator.
  528.  
  529.               * A user cannot alter or write to the Boot sectors.
  530.  
  531.               * A user cannot use the CHKDSK program since no access is
  532.                 granted to the \SAFER directory and other private user
  533.                 directories.  If you must use CHKDSK, please contact your
  534.                 system administrator.
  535.  
  536. SECURITY VIOLATIONS
  537.  
  538. If an action results in the breach of any security rules, a warning message
  539. is displayed and the action is denied.  Typical actions which may breach
  540. security include unauthorized access to the CONFIG.SYS and AUTOEXEC.BAT
  541. files, and attempting to change to a secure directory.  A complete list of
  542. messages can be found in the Appendix.
  543.  
  544.  
  545. LOGGING OFF
  546.  
  547. When you are done working with the PC, you must exit the system in one of
  548. the following manners:
  549.  
  550.      a) By pressing <Ctrl><Alt><Del>; or,
  551.      b) By running LOGON when you wish to return to the initial login
  552.         screen without rebooting the computer.  As in the example above,
  553.         this command may be located in the C:\PUBLIC directory.
  554.  
  555. Your logoff time will be recorded in the Audit Log file when you exit the
  556. system in one of the above ways. If you exit the system by turning the
  557. computer off, the system will not be able to record the logoff time.
  558. Instead, the security system will record this as an "INVALID LOGOFF" and
  559. include it as a violation in a report to the system administrator.
  560.  
  561. -------------------------------------------------------------------------
  562.  
  563. 4. Special Programs
  564.  
  565. Several programs are included with StopLight to enhance its overall
  566. performance and flexibility.  Some programs are especially useful when
  567. placed in batch files.  Each of these programs can be used at the DOS
  568. prompt or incorporated in a menu system.
  569.  
  570.  
  571. EX
  572.  
  573. Fixes access denied errors in some programs that try to access secure
  574. directories.  When these programs encounter a directory that is restricted,
  575. they either stop and issue an error message, or rescan the drive in an
  576. infinite loop.  The EX program will allow these programs to skip secure
  577. directories and continue to read the drive properly.
  578.  
  579. Syntax:  EX ProgramName
  580.  
  581.  
  582. KEYBFIX
  583.  
  584. Keyboard fix is for international language KEYBxx support when certain hot-
  585. keys are used.  This program must be executed in the AUTOEXEC.BAT
  586. immediately after KEYBxx is loaded.
  587.  
  588.  
  589. LOGON
  590.  
  591. Utility to login as another user without rebooting the computer.  This
  592. utility is essential for accessing a secured system remotely.  LOGON
  593. is located in the C:\PUBLIC directory and is also accessed from the
  594. StopLight Message Agent icon from Windows.
  595.  
  596.  
  597. WHOAMI
  598.  
  599. Displays the current user name, system date and time.
  600.  
  601.  
  602. -------------------------------------------------------------------------
  603.  
  604. Appendix
  605.  
  606.  
  607. This chapter starts with solutions to common problems that can occur with
  608. security software.  Then, a list of error messages that the system
  609. generates is presented.  The final section of the chapter briefly describes
  610. other Safetynet products which can complement StopLight.
  611.  
  612.  
  613. SOLUTIONS TO COMMON PROBLEMS
  614.  
  615. The following section represents situations and suggestions that have been
  616. compiled from our customers.
  617.  
  618. Issue
  619.      Netware does not allow a user to login to the network.  A Date/Time
  620.      Change warning is given.
  621. Solution
  622.      Upon login to Netware networks, the network may try to synchronize
  623.      your PC's date and time.  If you Disable DATE/TIME Change, the network
  624.      may not let you login.  Do not select Disable DATE/TIME Change if you
  625.      are experiencing this problem.
  626.  
  627. Issue
  628.      After logging into the network, DOS Shell Access is no longer
  629.      disabled.
  630. Solution
  631.      Some network drivers (e.g. NETx.COM) do not allow Prevent DOS Shell
  632.      Access to work properly.  To restore this feature, make a batch file
  633.      that runs these drivers and then runs the StopLight NETFIX.COM
  634.      utility.
  635.  
  636. Issue
  637.      Programs that scan the hard disk stop when they encounter a secure
  638.      directory.
  639. Solution
  640.      Run the program by using the EX.EXE utility to prevent warning
  641.      messages while scanning the disk.
  642.  
  643. NEW SOLUTIONS
  644.  
  645. If you have implemented StopLight to solve a difficult problem, please
  646. let us know.  We would like to pass the knowledge on to others.  Also, if
  647. you have any programs that need special handling when working in a security
  648. environment, we would like to hear from you.  Please contact our Technical
  649. Support department and share your experiences with them.
  650.  
  651. ### End of Manual ###
  652.