home *** CD-ROM | disk | FTP | other *** search
/ Shareware Extravaganza 7 / Shareware Extravaganza 8 (Most Significant Bits) (Disc 7).iso / win95b / slw95b2.zip / MANUAL.TXT < prev    next >
Text File  |  1996-01-23  |  32KB  |  732 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                          StopLight for Windows 95
  9.  
  10.                                Beta Version
  11.  
  12.                 This product is not freeware or shareware.
  13.  
  14.  
  15.  
  16. This product can be used for commercial or private evaluation purposes
  17. only.  It is identical to the retail version with the following exceptions:
  18.  
  19. 1. The hard drive is not protected from floppy disk boot access.
  20. 2. The Master Admin password is displayed on the login screen.
  21.    To login as Master Admin, use the name SUPERMSF and password AKVPPEOK.
  22.  
  23. For ordering information or assistance, please contact:
  24.  
  25. Safetynet, Inc.
  26. 140 Mountain Ave.
  27. Springfield, NJ 07081 USA
  28.  
  29. 1-800-851-0188 - Sales
  30. 1-201-467-1024 - Sales & Technical Support
  31. 1-201-467-1611 - Fax
  32. 1-201-467-1581 - BBS (28800,N,8,1)
  33.  
  34. +1-908-276-9641 - International
  35.  
  36. safety@safe.net - Email
  37. ftp.safe.net /pub/safetynet - FTP
  38. www.safe.net/safety/ - WWW
  39. go cis:safe - Compuserve
  40.  
  41. Safetynet products are available on GSA Schedule.  Single unit, volume
  42. discount and site license pricing is available.
  43.  
  44. For information on becoming a reseller of our products, please contact our
  45. dealer sales department at the address listed above.  
  46.  
  47. --------------------------------------------------------------------------
  48.  
  49. Safetynet, Inc. is a member of the National Computer Security Association
  50. (NCSA), Information Systems Security Association (ISSA), and Software
  51. Publisher's Association (SPA).
  52.  
  53. Copyright Notice
  54. This software package and document are copyrighted (c) 1991-1996 by
  55. Safetynet, Inc.  Portions (c) Eliashim, Inc.  All rights are reserved.  No
  56. part of this publication may be reproduced, transmitted, stored in any
  57. retrieval system, or translated into any language by any means without the
  58. express written permission of Safetynet, Inc.
  59.  
  60. Disclaimer
  61. Safetynet, Inc. makes no warranties as to the contents of this
  62. documentation and specifically disclaims any implied warranties of
  63. merchantability or fitness for any particular purpose.  Safetynet, Inc.
  64. further reserves the right to alter the specifications of the program
  65. and/or the contents of the manual without obligation to notify any person
  66. or organization of these changes.
  67.  
  68. Trademark Notice
  69. StopLight and Drive-In are registered trademarks, and StopLight,
  70. VirusNet and ProfileNet are trademarks of Safetynet, Inc.  All other
  71. trademark names referenced are for identification purposes only and are
  72. proprietary to their respective companies.
  73.  
  74. --------------------------------------------------------------------------
  75.  
  76. Welcome to StopLight(R) for Windows 95.
  77.  
  78. StopLight is a PC security system that combines exceptional power with
  79. ease of use.  StopLight provides the essential features required for
  80. protecting PCs and laptop computers.  With its very low memory
  81. and disk requirements and simple operation, StopLight can easily
  82. integrate with your system.  During normal operation, you will not even
  83. know that security is there.  But if an intruder or hacker attempts to get
  84. at your sensitive information, or perform an unwanted action, StopLight
  85. will immediately come to the rescue.
  86.  
  87. StopLight provides security by preventing unauthorized users from
  88. accessing the computer.  Security profiles can be set up quickly for the
  89. administrator and 255 users.  An almost unlimited number of possibilities
  90. can be assigned to each user based on the type of access that is deemed
  91. appropriate.  And through its log file, user activity and attempted
  92. violations can be tracked.
  93.  
  94. StopLight quietly protects your computer and its files from unauthorized
  95. activity in the background, providing you with a secure and highly
  96. productive environment.
  97.  
  98.  
  99. SYSTEM REQUIREMENTS
  100.  
  101.      Hardware       IBM PC, XT, AT, PS/2 or true compatible PC with 400K
  102.                     free space on Hard Drive C.
  103.  
  104.      Operating      PC-DOS and MS-DOS 3.0 or higher,
  105.      System         Microsoft Windows 95 or Windows 3.x
  106.  
  107.      Network        Supports Novell, LAN Manager, Banyan, and all networks
  108.                     supporting a DOS client
  109.  
  110.      Video Display  MDA, CGA, EGA, VGA, SVGA and compatibles.  The screen
  111.                     saver blanks all DOS text and graphics video modes
  112.                     including those used by Microsoft Windows.
  113.  
  114.      Memory         384K of free RAM required.  StopLight uses 14K
  115.                     memory for its security kernel.
  116.  
  117.      Mouse          Any Microsoft and MS-Mouse compatible mouse is
  118.                     supported, although its use is optional.
  119.  
  120.  
  121. TECHNICAL SUPPORT
  122.  
  123. We have included many features which make StopLight as user-friendly
  124. and helpful as possible.  If you run into a problem during its installation
  125. or use, please refer to the on-line Windows help.  If you have found a
  126. problem or situation that is not covered, contact our technical support
  127. department as described at the beginning of this guide.
  128.  
  129. When calling for technical support, you should be at the computer in
  130. question so that our support personnel can effectively work with you.  You
  131. may need to be logged in as System Administrator to properly solve the
  132. problem.
  133.  
  134. -------------------------------------------------------------------------
  135.  
  136. 1. Security Features
  137.  
  138.  
  139. This chapter provides an overview of security concepts and how they are
  140. implemented in StopLight.  To successfully implement a security
  141. strategy, you should become familiar with this chapter.  If you are already
  142. proficient with security systems, you may only need to skim over this
  143. information before moving onto the installation instructions found in the
  144. next chapter.
  145.  
  146.  
  147. PASSWORD MANAGEMENT
  148.  
  149. Use of passwords, variously controlled and managed in the background, is
  150. the essence of protection offered by StopLight. The system
  151. administrator may establish a flexible security system by defining users
  152. and their passwords in different combinations described below.  Use of
  153. individual passwords for access to the system during login is the first
  154. stage of security offered by StopLight.  Examples of user name and
  155. password combinations offered by StopLight follow:
  156.  
  157. a) Name and Password: This is the default setting and is deemed appropriate
  158.    for most situations.  The user name will be displayed on the screen but
  159.    the password will remain concealed.
  160.   
  161. b) Password, No Name: It is possible to enter a password without the need
  162.    to have a user's name. In this case the user will simply enter the
  163.    password and skip the name entry.
  164.  
  165. c) No Password, No Name: In some cases, for example, in classrooms where
  166.    users do not require confidentiality from each other, security can be
  167.    provided without assigning user names and passwords.  Initial PC access
  168.    will be possible by merely pressing <Enter> when prompted at the login
  169.    screen. Students will then receive the security profile defined by USER1
  170.    in the Setup Users section described below.  Along with other
  171.    protection, security can be provided for the AUTOEXEC.BAT and CONFIG.SYS
  172.    files, virus protection can be activated, and the hard disk can be
  173.    protected against formatting.
  174.  
  175. d) No Password, Many Names: A fourth possibility is to allow access by
  176.    entering the user's name only (no need for a password).  This option is
  177.    particularly useful for systems where every user has equal access to the
  178.    system but the output itself must be separated (for example, an
  179.    accountant may want to compute the total time spent on one customer for
  180.    billing purposes).
  181.  
  182.           For security reasons, when logging in as SYSADMIN the
  183.           password will still be required.
  184.  
  185. The system administrator controls the use of passwords by the users in
  186. different ways. A minimum valid length for the password may be specified.
  187. Thus, even if users are allowed to replace their password, it may not be
  188. shorter than the minimum length. The system administrator may also specify
  189. the number of times or days that a given password may be used.  After the
  190. password has expired, access to the system with this password will be
  191. denied.
  192.  
  193. The user's name is not normally a password since it is visible to all when
  194. entered on the screen.  However, the password itself is known only to the
  195. individual user.  The password is stored in encrypted form to ensure its
  196. confidentiality.
  197.  
  198. The system administrator has access to the hard disk with an administrator
  199. password. Once logged in, the administrator has access to the complete
  200. system including every users' privileges and secure directories. Further,
  201. the administrator also has access to the main security menu and to the
  202. Global Security Setup and Setup Users. In other words, when logging in as
  203. administrator, all security protection (except virus protection) is
  204. suspended from the computer.  Therefore, it is recommended that great care
  205. be taken to keep the administrator password completely confidential.
  206.  
  207.  
  208.           When you login as system administrator, you have all
  209.           privileges including access to the \SAFER directory. It
  210.           is advisable that you also define yourself as a USER
  211.           and login as a user while normally using the system.
  212.           Login as a system administrator only when making
  213.           changes to the StopLight security system. This will
  214.           avoid unnecessary exposure to the security system and
  215.           to the administrator password.
  216.  
  217.  
  218. SUPER PASSWORD
  219.  
  220. There may be occasions when the administrator password is not available
  221. (resignation, vacation, forgotten password), or the security system needs
  222. to be uninstalled after booting from a floppy disk (corrupted hard disk,
  223. etc.).  Under these circumstances, the StopLight Super Password is
  224. required.  This password is linked to your unique StopLight serial
  225. number and cannot be used to access another StopLight package.  The
  226. Super Password cannot be changed by the administrator and should only be
  227. used for emergency purposes.
  228.  
  229.           Since the Super Password can access or unlock the
  230.           system, it is very important that you keep it safe and
  231.           secure at all times.  You may wish to store the Super
  232.           Password away from the computer in a locked filing
  233.           cabinet or safe.
  234.  
  235. To login to the system with the Super Password, follow these steps:
  236.  
  237.   Boot the computer from the hard disk.
  238.   At the login screen, for the User Name, type
  239.  
  240.                       SUPERMSF   (and press <Enter>)
  241.  
  242.   At the password prompt, type in your Super Password (and press <Enter>).
  243.  
  244.   In the eval version, the Super Password is AKVPPEOK.
  245.  
  246. If your computer does not boot and you must uninstall StopLight, please
  247. refer to the Appendix section - Hard Disk Problems.
  248.  
  249.  
  250. RESTRICTED DIRECTORY
  251.  
  252. SAFER Directory
  253.  
  254. The \SAFER directory (usually on drive C:) contains all the security
  255. parameters and configuration as set by the system administrator. It
  256. contains the security configuration file, the Log file and all other
  257. security files generated by StopLight. Only the system administrator
  258. has access to this directory.
  259.  
  260. To define access rights to specific files and directories, please see the
  261. Trustee Assignments section of this manual.
  262.  
  263. AUDIT TRAIL LOG
  264.  
  265. The Audit Trail Log records DOS and security-related activity performed at
  266. any time by each user from the moment of login. By consulting the contents
  267. of the Audit Trail Log, the system administrator can globally supervise the
  268. activity in the system, check each user's activity, check any attempts to
  269. get access to unauthorized areas of the disk, violations, etc., and even
  270. get statistical reports of the activity conducted on the computer.  The
  271. options for Audit Trail tracking are Off, Full, and Brief.  Selecting Off
  272. prevents any actions from being tracked.  It is used when you do not wish
  273. to monitor activity.  Full and Brief settings track login and logout times,
  274. violation messages and programs that are run.  The Full tracking option
  275. also records all data file activity including Read, Write, Create and
  276. Delete.  Since most user activity involves data file access, the Full
  277. tracking option generates significantely larger log files than the Brief
  278. option.  Full tracking should only be used if you will be frequently
  279. monitoring the audit log.  The log file should be periodically cleared to
  280. conserve disk space.
  281.  
  282. A flexible Audit Trail report generator helps the administrator manage
  283. audit information.  Reports are generated based on date ranges, users and
  284. activity.  Report information is displayed to the screen or exported to
  285. data file for use with other programs.  Violations are emphasized on the
  286. screen in Red for easy recognition.  On monochrome systems, violations will
  287. appear in Bold.
  288.  
  289. SCREEN BLANKER / KEYBOARD LOCK
  290.  
  291. When a user leaves the computer unattended for a period of time, StopLight
  292. can blank out the screen to prevent monitor burn.  The computer system
  293. will continue to work, but nothing but a moving box will appear (for text
  294. mode applications).  In graphics applications other than Microsoft Windows,
  295. the screen will not display the moving box.  Instead, it will be blanked to
  296. blue for the Screen Saver and red for the Keyboard Lock.  The result is the
  297. same, since information on the screen will not be visible to users and the
  298. monitor will be protected from burn in.
  299.  
  300. The Screen Blanker / Keyboard Lock can be activated automatically if the
  301. computer keyboard and mouse are not used after a period of time.  This
  302. period of inactivity is adjustable from 2 minutes to 60 minutes.  An
  303. adjustable hot-key is also available to activate the Screen Blanker /
  304. Keyboard Lock on demand.
  305.  
  306. When the Screen Blanker is activated, the user simply presses <Enter> to
  307. restore the screen.  All underlying screen information will be properly
  308. restored.
  309.  
  310. Normally, only the Screen Blanker will appear when you step away from your
  311. computer. However, if you want your keyboard lock to activate along with
  312. your Screen Blanker, select the "Keyboard Lock During Screen Saver"
  313. option on the Users' Privileges window during set-up.
  314.  
  315.           For non-Windows graphics programs, a color other than
  316.           red or blue may be displayed for the Screen Blanker /
  317.           Keyboard Lock.
  318.  
  319.  
  320. MS-WINDOWS SCREEN BLANKER
  321.  
  322. A program (MSWIN.EXE) is provided to blank the screen while using Microsoft
  323. Windows.  During the StopLight installation process, your system is
  324. automatically configured to run this program when Windows is started.  To
  325. activate the screen blanker, double-click on its icon.
  326.  
  327. HOT KEY PROTECTION
  328.  
  329. A hot-key is provided to activate the Screen Saver / Keyboard Lock
  330. immediately.  Press and hold the <Ctrl><Alt> together for five seconds to
  331. blank or lock your screen.
  332.  
  333. The administrator can redefine the hot keys or even add a letter to be
  334. pressed after the first  hot-key is pressed.   Hot keys can be changed  by
  335. using the security setup program.
  336.  
  337. -------------------------------------------------------------------------
  338.  
  339. 2. Installation
  340.  
  341.  
  342. This chapter lets you install and get acquainted with StopLight and
  343. test it with the default settings. When you are more familiar with the
  344. system and determine what your requirements are, StopLight can be
  345. configured to meet your security needs.
  346.  
  347. StopLight Security Defaults are as follows:
  348.  
  349. System Administrator Name:         SYSADMIN
  350. System Administrator Password:     PASSWORD
  351.  
  352. Superuser Name:      SUPERMSF
  353. Superuser Password:  AKVPPEOK
  354.  
  355. User 1 Name:        USER1
  356. User 1 Password:    PASSWORD
  357.  
  358. User 2 Name:     USER2
  359. User 2 Password: PASSWORD
  360.  
  361.  
  362. TRUSTEE ASSIGNMENT RIGHTS
  363. Trustee Assignments can be added to drives, directories and files.  Rights
  364. which can be granted (or denied) include (C)reate, (D)elete, (E)xecute,
  365. (R)ead and (W)rite.  If a right is not given, it is not allowed.  Trustee
  366. Assignments that are blank for an object mean that the user will have no
  367. access to that object.
  368.  
  369. (C)reate  - Allows a user to use the DOS Create function to add a new file
  370.             to a drive or directory.
  371. (D)elete  - Allows a user to delete a file from the drive or directory.
  372. (E)xecute - Allows a user to run a program from the drive or directory.
  373.             This must be accompanied by the (R)ead privilege.
  374. (R)ead    - Allows a user to have Read file access.
  375. (W)rite   - Allows a user to have Write file access.  It is usually
  376.             accompanied by the (R)ead privilege.
  377.  
  378. When a drive, directory or file is not listed, either explicitly, or by a
  379. pattern, the user has full rights.  Only items that are included in the
  380. Trustee Assignment window are protected.
  381.  
  382. Examples:
  383.  
  384. C:\WKS\
  385. [RW  ] Files in C:\WKS will be Read and Write Only. The trailing "\"
  386. after WKS means that files in directories under C:\WKS are not affected by
  387. these rights and will remain with full access.
  388.  
  389. C:\WKS
  390. [RW  ] Files in C:\WKS and directories below it have Read Write privileges.
  391. (Notice that no trailing backslash is placed after WKS.)
  392.  
  393. C:\SECURE
  394. [    ] The C:\SECURE directory (and directories below it) are not
  395. accessible to the user since no rights were granted.
  396.  
  397. C:\123\TS.WKS
  398. [RWCD] User has full rights to the TS.WKS file.
  399.  
  400. -------------------------------------------------------------------------
  401.  
  402. 3. End-User Operation
  403.  
  404.  
  405.           This chapter should be read by all users of StopLight.
  406.           It covers operation when you are logged in as a
  407.           User (non-administrator).
  408.  
  409. StopLight is a sophisticated security system that will protect your
  410. important information and make your computer time more enjoyable.  It gives
  411. you the privacy and levels of security that will guarantee that no
  412. unauthorized user has access to your private files or programs.
  413.  
  414.     * StopLight is user-transparent. In other words, it will not
  415.       inhibit you in any of your activities, unless you do something that
  416.       your system administrator has not authorized you to do (for example,
  417.       trying to have access to another user's files!). The system
  418.       administrator may have assigned a separate safe directory to you
  419.       where you can store your files without worrying about other users
  420.       gaining access to them.
  421.  
  422.     * StopLight cannot be by-passed.  It is not possible to boot the
  423.       system from a diskette and gain access to the hard drive.  Also,
  424.       certain directories and files may be restricted from being accessed.
  425.  
  426. You are one of the authorized users who has been assigned certain access
  427. and user privileges by your administrator.  This chapter will help you to
  428. understand and use the security features of your system.
  429.  
  430.  
  431. LOG IN
  432.  
  433. When the PC is first powered on, the StopLight login screen will
  434. appear, asking you for your Login Name and Password.  Type in the
  435. information requested and press <Enter> after each line.  Upon supplying
  436. the correct information, you will gain access to the computer with a
  437. certain security profile assigned by the system administrator.  Access to
  438. the computer will not be granted until you supply the correct information.
  439.  
  440.  
  441. PASSWORD
  442.  
  443. Proper use of your login password is very important to the security of your
  444. information stored on the PC.  The system administrator has assigned each
  445. user a unique login password.  With your password you can prevent other
  446. users from gaining access to your files.  If you disclose your password to
  447. another user, they will then have access to your files.
  448.  
  449. Along with your Login Name you must use this password to enter the system,
  450. or access will be denied.  If you forget your password, ask your system
  451. administrator.  Don't try to randomly guess your password at the login
  452. screen.  Proper password use is critical to the StopLight system.  The
  453. following sections provide important information regarding password use.
  454.  
  455. Default password
  456. If the administrator gave you a password of PASSWORD, you will be asked to
  457. change the password to a new one.  Type in a new password and press
  458. <Enter>.  Then type it in again to verify that it was typed correctly.  You
  459. will then use this new password to access the system.
  460.         
  461. Invalid password
  462. Three consecutive attempts to enter the system with a wrong user name or
  463. password will produce the message: "System Halted!". You may unlock the
  464. system by pressing the reset button and try to login again with your
  465. correct user name and password.
  466.  
  467. Expired password
  468. For additional security, your system administrator may decide that your
  469. password will be valid for a certain period of time or number of valid
  470. logins, and then expire. When your password is due to expire, the following
  471. message will be displayed on your screen: "Password usage expires, MUST
  472. change password!". If you are authorized to replace your password, do so
  473. AT ONCE! If not, please notify your system administrator as soon as
  474. possible. After the password expires, you will no longer have access to the
  475. system!
  476.  
  477. Changing your password
  478. An existing password can be replaced on the login screen by following these
  479. instructions.
  480.  
  481.      1. Type in your user name and press <Enter>.
  482.      2. Type in your current password and press <Home>.
  483.         (If you are authorized to change your password, two new fields will
  484.         appear.)
  485.      3. Type in your new password and press <Enter>.
  486.      4. Type in your new password again to verify that it was typed in
  487.         correctly and press <Enter>.
  488.  
  489. Your new password will remain in effect until you change it voluntarily,
  490. the system administrator changes it for you, or the system requires you to
  491. change it.
  492.  
  493.           If the administrator has not allowed you to change your
  494.           password, pressing <Home> after you type in your user
  495.           name and password will not work.  You must notify the
  496.           administrator that your password needs to be changed.
  497.  
  498. The system administrator may have specified a minimum password length. If
  499. the new password you entered is less than the minimum length, a "Password
  500. too short" message will be displayed.  Please enter a longer password
  501. (maximum eight characters).
  502.  
  503.  
  504. SCREEN BLANKER / KEYBOARD LOCK
  505.  
  506. When the computer is left unattended for a period of time, it is possible
  507. to implement a Screen Blanker or Keyboard Lock.  Each one blanks out the
  508. screen to protect sensitive information and prevent monitor burn.  While
  509. the screen is blanked, any programs which were running will continue to
  510. run.  The screen will be replaced by a moving message display.  The Screen
  511. Blanker is cleared by pressing <Enter>, and the Keyboard Lock is cleared by
  512. pressing <Enter>, typing in your login password and pressing <Enter> again.
  513. The system will be unlocked and its screen information will be restored.
  514.  
  515. The Microsoft Windows keyboard lock clears the screen and displays a moving
  516. message window.  DOS-based programs will also be replaced by a moving
  517. display.
  518.  
  519. In graphics applications other than Microsoft Windows, the Screen Blanker
  520. and Keyboard Lock will blank the screen with a solid color.  For most
  521. programs, the Screen Blanker will display a blue screen, and the Keyboard
  522. Lock will display a red screen.  Some programs may change the video display
  523. and alter these colors.  To regain access to the system, press <Enter> to
  524. clear the keyboard buffer.  If the screen is not restored, the Keyboard
  525. Lock is active.  Type in your login password and press <Enter> to restore
  526. the screen.
  527.  
  528. Normally, only the Screen Blanker will appear when you step away from your
  529. computer.  However, to activate the keyboard lock instead of your Screen
  530. Blanker, ask the administrator to select the "Keyboard Lock during Screen
  531. Saver" choice in the Security Setup program.
  532.  
  533. HOT KEY ACTIVATION
  534.  
  535. A hot-key is provided to activate the Screen Saver / Keyboard Lock
  536. immediately.  Press and hold <Alt><Ctrl> together for five seconds to blank
  537. or lock your screen.  If the administrator requires a letter to be pressed
  538. along with the hot key, press the hot key and hold it down for five
  539. seconds.  The computer speaker will then make a clicking sound.  Without
  540. lifting the hot key, press one of the following keys:
  541.  
  542.      D key: Dims the screen (Screen Blanker).
  543.      S key: Secures the keyboard and dims the screen (Keyboard Lock &
  544.             Screen Blanker.)
  545.      K key: Keyboard lock but does not dim the screen.
  546.      B key: Boots the computer after the current program is exited.  When
  547.             activated, two beeps will be heard to confirm that the feature
  548.             is activated. This feature is ideal for unattended modem
  549.             transfers and tape backups when you wish to ensure that no
  550.             other programs will be run from the computer.
  551.  
  552.  
  553. WHAT A USER CANNOT DO
  554.  
  555. By being granted User access to the computer, you inherit certain
  556. restrictions which will keep your computer operating correctly.
  557.  
  558.               * A user cannot access the \SAFER Directory.  This is the
  559.                 directory where the security parameters are defined by the
  560.                 system administrator.
  561.  
  562.               * A user cannot alter or write to the Boot sectors.
  563.  
  564.               * A user cannot use the CHKDSK program since no access is
  565.                 granted to the \SAFER directory and other private user
  566.                 directories.  If you must use CHKDSK, please contact your
  567.                 system administrator.
  568.  
  569. SECURITY VIOLATIONS
  570.  
  571. If an action results in the breach of any security rules, a warning message
  572. is displayed and the action is denied.  Typical actions which may breach
  573. security include unauthorized access to the CONFIG.SYS and AUTOEXEC.BAT
  574. files, and attempting to change to a secure directory.  A complete list of
  575. messages can be found in the Appendix.
  576.  
  577.  
  578. LOGGING OFF
  579.  
  580. When you are done working with the PC, you must exit the system in one of
  581. the following manners:
  582.  
  583.      a) By pressing <Ctrl><Alt><Del>; or,
  584.      b) By running LOGON when you wish to return to the initial login
  585.         screen without rebooting the computer.  As in the example above,
  586.         this command may be located in the C:\PUBLIC directory.
  587.  
  588. Your logoff time will be recorded in the Audit Log file when you exit the
  589. system in one of the above ways. If you exit the system by turning the
  590. computer off, the system will not be able to record the logoff time.
  591. Instead, the security system will record this as an "INVALID LOGOFF" and
  592. include it as a violation in a report to the system administrator.
  593.  
  594. -------------------------------------------------------------------------
  595.  
  596. 4. Special Programs
  597.  
  598. Several programs are included with StopLight to enhance its overall
  599. performance and flexibility.  Some programs are especially useful when
  600. placed in batch files.  Each of these programs can be used at the DOS
  601. prompt or incorporated in a menu system.
  602.  
  603. PCC
  604.  
  605. PC Checkup (PCC.EXE) is a powerful tool for examining your system
  606. configuration and recovering from hard drive failure.  It is located in the
  607. C:\SAFER directory.  
  608.  
  609. ALERT
  610.  
  611. When a program attempts to perform an action that is not allowed by the
  612. user's security definition, StopLight generates a warning beep and
  613. displays a message indicating the type of offense.  To prevent this
  614. violation alert, run ALERT OFF before running your program.  After the
  615. program is finished, ALERT ON will reactivate security alerts.  These
  616. commands can be placed in a batch file to automate this process.  It is
  617. important to note that turning alerts off has no effect on the user's
  618. security priviledges, just on the warning that is given.
  619.  
  620. DEFMSG
  621.  
  622. The DEFMSG command allows you to insert a new or different message that
  623. will appear when the screen is blanked.
  624.  
  625. Syntax:  DEFMSG message
  626.  
  627. When the screen blank option is active, your personal message will be
  628. displayed.
  629.  
  630.  
  631. EX
  632.  
  633. Fixes access denied errors in some programs that try to access secure
  634. directories.  When these programs encounter a directory that is restricted,
  635. they either stop and issue an error message, or rescan the drive in an
  636. infinite loop.  The EX program will allow these programs to skip secure
  637. directories and continue to read the drive properly.
  638.  
  639. Syntax:  EX ProgramName
  640.  
  641.  
  642. KEYBFIX
  643.  
  644. Keyboard fix is for international language KEYBxx support when certain hot-
  645. keys are used.  This program must be executed in the AUTOEXEC.BAT
  646. immediately after KEYBxx is loaded.
  647.  
  648.  
  649. LOGON
  650.  
  651. Utility to login as another user without rebooting the computer.  This
  652. utility is essential for accessing a secured system remotely.
  653.  
  654.  
  655. WHOAMI
  656.  
  657. Displays the current user name, system date and time.
  658.  
  659.  
  660. UNLOCK
  661.  
  662. Used by  the system  administrator to  temporarily unlock  the hard  drive.
  663. This is useful when making modifications to the CONFIG.SYS or  AUTOEXEC.BAT
  664. files.  When the computer is rebooted, the security system will ask if  the
  665. hard drive  should  be relocked.    After  testing that  the  boot  process
  666. completes successfully, the  computer can be  rebooted and  the hard  drive
  667. locked.  If someone logged in as a USER tries to access this utility,  they
  668. will be denied.
  669.  
  670. -------------------------------------------------------------------------
  671.  
  672. Appendix
  673.  
  674.  
  675. This chapter starts with solutions to common problems that can occur with
  676. security software.  Then, a list of error messages that the system
  677. generates is presented.  The final section of the chapter briefly describes
  678. other Safetynet products which can complement StopLight.
  679.  
  680.  
  681. SOLUTIONS TO COMMON PROBLEMS
  682.  
  683. The following section represents situations and suggestions that have been
  684. compiled from our customers.
  685.  
  686.      Some programs cause the computer to issue warning beeps during their
  687.      startup or normal operation.
  688. Solution
  689.      The beeps may be coming from the security system, signaling that some
  690.      program actions are being prevented because they break a security rule
  691.      for the current user.  Check your audit log to see what kind of
  692.      violations are being registered.  Then modify your security settings
  693.      to allow this activity.  If you do not wish to allow this activity,
  694.      but still wish to prevent the warning messages and beeps, use the
  695.      ALERT.EXE command with an OFF parameter (ALERT OFF).  This will
  696.      prevent StopLight from generating any visual or audible error
  697.      messages.  To turn security alerts back on, use the ALERT ON command.
  698.      More information about the ALERT program is found in the previous
  699.      chapter.
  700.  
  701.      Netware does not allow a user to login to the network.  A Date/Time
  702.      Change warning is given.
  703. Solution
  704.      Upon login to Netware networks, the network may try to synchronize
  705.      your PC's date and time.  If you Disable DATE/TIME Change, the network
  706.      may not let you login.  Do not select Disable DATE/TIME Change if you
  707.      are experiencing this problem.
  708.  
  709.      After logging into the network, DOS Shell Access is no longer
  710.      disabled.
  711. Solution
  712.      Some network drivers (e.g. NETx.COM) do not allow Prevent DOS Shell
  713.      Access to work properly.  To restore this feature, make a batch file
  714.      that runs these drivers and then runs the StopLight NETFIX.COM
  715.      utility.
  716.  
  717.      Programs that scan the hard disk stop when they encounter a secure
  718.      directory.
  719. Solution
  720.      Run the program by using the EX.EXE utility to prevent warning
  721.      messages while scanning the disk.
  722.  
  723. NEW SOLUTIONS
  724.  
  725. If you have implemented StopLight to solve a difficult problem, please
  726. let us know.  We would like to pass the knowledge on to others.  Also, if
  727. you have any programs that need special handling when working in a security
  728. environment, we would like to hear from you.  Please contact our Technical
  729. Support department and share your experiences with them.
  730.  
  731. ### End of Manual ###
  732.