home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / A / A.M.E. Review < prev    next >
Encoding:
Text File  |  1991-01-26  |  7.8 KB  |  161 lines  |  [TEXT/MSWD]

  1.  
  2. A.M.E. for Macintosh Security
  3. The Access Managed Environment Program
  4. By L. Frank Turovich
  5. Copyright ©1990, All Rights Reserved.
  6.  
  7.  
  8. Due to the Access Managed Environment (hereafter referred to as AME)
  9. dealing with computer security, I thought it prudent to read some of
  10. the manual prior to loading and running AME. Was I glad I did.  This
  11. program is SERIOUS about security folks. AME guarantees to wipe out
  12. ALL the information on your drive if installed incorrectly or feels it
  13. has been compromised in some way. AME modifies the drive software that
  14. boots your hard drive and will prevent any further modification or
  15. tampering of the drive's contents.
  16.  
  17. AME allows the system administrator to restrict access to
  18. applications, files, printers, and desk accessories.  Applications can
  19. be run but not copied, files read but not saved or printed, file
  20. encryption up to Dept. of Defense standards, password protection of
  21. applications, folders, files, disks, the secure erasure of files,
  22. automatic password updating, and much more.
  23.  
  24.  
  25. The Package
  26. The AME package comes with both an Administrator and
  27. Basic user manuals, the AME program disk, a Virus RX disk, and a sheet
  28. listing all programs and hard drives known to be incompatible with
  29. AME. Some of the programs include Disk Express II, SuperPaint 1.1,
  30. Adobe Seperator 2.0, Tops 2.0, and some shareware INIT's.  The only
  31. drive incompatability is with Iomega Bernoulli drives.
  32.  
  33.  
  34. Setup
  35. Loading the software was easy, if a bit time consuming. First a
  36. total backup of your hard disk is highly recommended. In my case, that
  37. meant over an hour of disk swapping before being able to load AME into
  38. my system. Then, a power down and restart using the AME disk. A
  39. double-click on the Install/Update icon started the process. AME loads
  40. itself onto disk as well as installing the AME DA into the System
  41. file.
  42.  
  43. Once all files are loaded AME proceeds to protect your hard disk. A
  44. window with a completion scale is shown and filled as AME maps and
  45. protects all files on the hard drive.  This is a lengthy process and
  46. the documentation warns that any  interruption of this critical
  47. procedure will destroy all data on the drive.
  48.  
  49. After about 20 minutes, AME had finished securing my hard drive.  Now
  50. it was time to set the security levels I required to protect my system
  51. from intrusion.  Using the AME DA I was soon able to setup three
  52. different levels of security; one for me as the system administrator,
  53. one for my wife, and one for a low- level test persona.  A single
  54. click on any icon in the AME DA window allows the system administrator
  55. to set users, file privileges, printer access, general AME guidelines
  56. and global preferences, as well as define the activities log and get
  57. program help.  Setting all of these was easy and required only
  58. answering some questions by clicking on buttons.
  59.  
  60.  
  61. Security
  62. First off, AME provides access security to a protected
  63. computer.  A sign-on window appears at startup requesting your name
  64. and password if required.  Anyone who attempts to start the protected
  65. computer using a floppy disk will not see a secured hard disk on the
  66. desktop or be allowed to access it any other way.   Once past the
  67. sign-in window, AME becomes totally transparent to the user, waiting
  68. in the background watching for any unauthorized activity.
  69.  
  70. AME provides for applications, folders, disks, and files to be
  71. password protected or disk key protected, denying access to any
  72. unauthorized user.  Passwords can be set for accessing the computer,
  73. opening applications, folders, disks, or files. They can also be set
  74. to require a specific number of letters, be changed at periodic
  75. intervals, be case sensitive, and other requirements depending on how
  76. secure the computer needs to be. Key disks require the insertion of a
  77. key disk to open a protected application or file.
  78.  
  79. Files can also be saved encrypted in two forms, AME's quick encryption
  80. method or DES (Data Encryption Standard).  AME's fast encryption is up
  81. to 35 times faster than DES but not as secure.  DES offers greater
  82. security but is much slower to implement.
  83.  
  84. File deletion can also be secure and AME offers three choices.  The
  85. simplest erases the file from the volume index only.  The Finder as
  86. well as many applications use this method exclusively.  The next
  87. deletes the file from the volume index, but also clears the sections
  88. of the hard disk where the file resided.  This is better, but some
  89. recovery programs can also retrieve information from these wiped disk
  90. sections.  The best is up to Dept. of Defense standards and wipes the
  91. file from the volume index and clears the file location seven times,
  92. making it virtually impossible to recover.
  93.  
  94. AME is also watchful against virus infections.  AME has the ability to
  95. "register" trusted applications, ie. applications not already infected
  96. with a virus, and monitor it against changes.  If AME detects a change
  97. in an application, it will refuse to run the application preventing
  98. any further infection from happening.  AME can be told to run only
  99. registered applications on the hard drive and refuse to run any
  100. software from a floppy drive.  AME can also refuse all disk
  101. insertions, or detect any attempts to modify the System file, other
  102. popular methods of viral infection.
  103.  
  104. AME also provides a comprehensive activities log that will record
  105. everything done while the computer is on.  This includes a user
  106. signing on, signing off, running an application, accessing a DA or
  107. printer, and the reading and writing of files, even temporary ones.
  108. The log can be filtered so that only specified events will be
  109. recorded.
  110.  
  111.  
  112. Daily Use
  113. In daily use over the last few weeks AME has been totally
  114. unobtrusive, something I was unsure of at the beginning.  Except for
  115. answering the log-on window at startup time, AME went about its
  116. monitoring without interfering at all with my work.
  117.  
  118. I used AME with both the Finder and MultiFinder and never had a system
  119. problem that pointed to AME as the culprit.  All my applications
  120. worked without trouble and except for the restrictions I placed on
  121. different user levels I never noticed AME operating.  When I tried to
  122. bypass a user level restriction, a polite alert would appear telling
  123. me I couldn't "perform that operation."
  124.  
  125. Some pointers though, you will have to read the documentation to get
  126. the full benefits from this package.    I found the manual to be very
  127. straight forward with lessons in the early chapters explaining how to
  128. setup and manage the AME environment.  Several real life examples with
  129. solutions are offered in the back of the manual that explain the many 
  130. different uses AME can perform.
  131.  
  132. As the system administrator, you have full power to do anything on the
  133. system, thus AME isn't a chore.  As a worker, it can sometimes get in
  134. the way, but only if the setup by the system administrator is
  135. ill-planned. It may take some fine tuning to get each access level
  136. just right as I found out to my dismay. I had signed in my alternate
  137. persona and went about modifying this article only to discover I
  138. didn't have the ability at the current level to save my new work or
  139. print it!  Needless to say I soon corrected that as the administrator,
  140. but at the cost of losing nearly a half hour of writing.
  141.  
  142.  
  143. Conclusion
  144. A single user copy of the Access Managed Environment from Casady &
  145. Greene, Inc. can be obtained for about $160. Packages of five or ten
  146. copies can also be obtained for businesses with several computers.
  147. Each copy of AME will only work on a single machine so one copy is
  148. needed for each computer to be protected. AME's features are very
  149. comprehensive and offer computer security for everyone from a single
  150. user at home to a completely networked office with diverse security
  151. needs.
  152.  
  153. All-in-all I was very impressed with the AME package. It didn't
  154. interfere with my work in the slightest and refused all attempts to
  155. compromise it's security perimeter.  Whether your security
  156. requirements are simple of complex AME is an excellent choice to make
  157. in safeguarding your valuable data.
  158.  
  159. - 30 -
  160.  
  161.