home *** CD-ROM | disk | FTP | other *** search
/ JCSM Shareware Collection 1996 September / JCSM Shareware Collection (JCS Distribution) (September 1996).ISO / uother__ / guardian.zip / GUARDIAN.EXE / USER.DOC < prev   
Text File  |  1993-10-07  |  31KB  |  628 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.      This document parallels the priinted manul which was published when 
  8.      Version 1.5 was released.  Since then, numerous changes have occurred
  9.      as new versions have been released. 
  10.      
  11.      Please read the UPDATE.TXT file for information on the more current 
  12.      versions.
  13.  
  14.               
  15.  
  16.  
  17.  
  18.  
  19.                                T H E   G U A R D I A N
  20.  
  21.                                     Version 1.50
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.                              A disk security system for
  29.                               IBM PC's and compatibles
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.                             R E F E R E N C E   G U I D E 
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.                                   TABLE OF CONTENTS
  47.  
  48.  
  49.      Topic                               Page
  50.      _______________________________________________________________
  51.  
  52.      License Agreement......................2
  53.  
  54.      Introduction...........................4
  55.  
  56.      Getting Started
  57.          Installing The Guardian............6
  58.  
  59.      Chapter 1
  60.          General............................8
  61.  
  62.      Chapter 2
  63.          Logging on to a System.............9
  64.  
  65.      Chapter 3
  66.          Locking/Unlocking a Disk..........11
  67.  
  68.      Chapter 4
  69.          Changing Configuration Parameters.15
  70.  
  71.      Chapter 5
  72.          Helpful Hints/Suggestions.........17
  73.  
  74.  
  75.  
  76.      2
  77.      _______________________________________________________________
  78.  
  79.  
  80.                                   LICENSE AGREEMENT
  81.  
  82.  
  83.      This product  is licensed  to you  for your personal use or for use in your
  84.      business  or   profession.    It  is  copyrighted  by  Marcor  Enterprises,
  85.      Indianapolis, Indiana  which  retains  ownership  and  all  rights  to  all
  86.      materials associated  with it.   Marcor Enterprises grants you the right to
  87.      reproduce, distribute  and use  copies of this software product, subject to
  88.      the limitations  specified below,  and on the express condition that you do
  89.      not receive  any payment,  commercial benefit,  or other  consideration for
  90.      such reproduction  or distribution (except for covering your own costs), or
  91.      change this  license agreement or the copyright notices which appear in the
  92.      software, documentation, and magnetic media.
  93.  
  94.  
  95.                                      Limitations
  96.  
  97.      You may  make and  keep one  (1) back-up  copy of  the  software  for  your
  98.      personal use,  provided that (i) you copy all the copyright, trademark, and
  99.      other information included with this product onto your backup diskette, and
  100.      (ii) you  are a  registered user  of this product.  Also you may distribute
  101.      copies to  other persons,  but solely for their evaluation (i.e., to decide
  102.      whether to continue using the product and therefore register), and provided
  103.      that you  include all  copyright  notices  and  material  included  in  the
  104.      original package.
  105.  
  106.  
  107.      THIS PRODUCT  IS LICENSED  "AS IS"  WITHOUT WARRANTY  OF  ANY  KIND  AS  TO
  108.      MERCHANTABILITY OR  FITNESS  FOR  A  PARTICULAR  PURPOSE,  PERFORMANCE,  OR
  109.      OTHERWISE. ALL WARRANTIES ARE EXPRESSLY DISCLAIMED.  BY USING THIS PRODUCT,
  110.      YOU AGREE  THAT NEITHER  MARCOR ENTERPRISES  NOR ANY  OFFICERS,  DIRECTORS,
  111.      EMPLOYEES, SHAREHOLDERS,  AFFILIATES, OWNERS, OR OTHER RELATED PARTIES WILL
  112.      BE LIABLE  TO YOU  OR ANY THIRD PARTY FOR ANY USE OF OR INABILITY TO USE OR
  113.      PERFORMANCE OF THIS PRODUCT, OR FOR ANY DAMAGES WHATSOEVER WHETHER BASED ON
  114.      CONTRACT, TORT OR OTHERWISE, EVEN IF WE ARE NOTIFIED OF SUCH POSSIBILITY IN
  115.      ADVANCE.   (SOME STATES  DO  NOT  ALLOW  THE  EXCLUSION  OR  LIMITATION  OF
  116.      INCIDENTAL OR  CONSEQUENTIAL DAMAGES,  SO THE  FOREGOING LIMITATION MAY NOT
  117.      APPLY TO YOU.)     APPLY TO YOU.)
  118.  
  119.  
  120.      You may  not reverse-engineer,  disassemble, modify,  decompile  or  create
  121.      derivative works  of this  product.   You  acknowledge  that  this  product
  122.      includes certain  trade secrets  and confidential information, all of which
  123.      is the copyrighted intellectual property of Marcor Enterprises.  All rights
  124.      are reserved.
  125.  
  126.  
  127.      This product  must not  be sold  or otherwise  provided as part of a larger
  128.      system, or  as a  part of  a more  inclusive product  or  service,  without
  129.      express written  consent and licensing from Marcor Enterprises.  The rights
  130.      to receive  any such  financial or other benefit, and to modify the product
  131.  
  132.  
  133.  
  134.                                                                                3
  135.                  _______________________________________________________________
  136.  
  137.  
  138.      or employ  its components  in any  kind of  derivative work,  are  reserved
  139.      exclusively by Marcor Enterprises.
  140.  
  141.      This license  and your  right to use this product is terminated if you fail
  142.      to comply with any of the terms or conditions of this license agreement.
  143.  
  144.  
  145.      Marcor Enterprises
  146.      8857 Commerce Park Place
  147.      Suite D
  148.      Indianapolis, Indiana 46268
  149.      (317) 876-9376
  150.  
  151.  
  152.      Copyright (C) 1989-90, Marcor Enterprises
  153.      IBM and IBM PC are registered trademarks of IBM Corporation.
  154.  
  155.  
  156.  
  157.      4
  158.      _______________________________________________________________
  159.  
  160.  
  161.  
  162.                                     INTRODUCTION
  163.  
  164.  
  165.      The Guardian  is a  security system  designed to  protect  an  entire  disk
  166.      (either a hard disk or a floppy disk) against unauthorized use.  Individual
  167.      files on  a disk  may or may not be protected by a password mechanism or an
  168.      encryption routine. The Guardian uses an algorithm that logically "locks" a
  169.      disk so that no files, programs, or directories on the disk may be accessed
  170.      regardless of  whether they  are otherwise secured.  The system consists of
  171.      two programs:  TG.EXE is  a program  which displays a log-on menu and would
  172.      normally be  the very first entry in an AUTOEXEC.BAT file and thus the very
  173.      first thing  that happens when a computer is turned on; TGM.EXE is the main
  174.      system support  program that  provides the  ability, among other things, to
  175.      unlock a  previously locked  disk.   A spare copy of this program should be
  176.      kept on  a separate disk from the log-on program because, if it exists only
  177.      on the  same disk,  and the  disk gets  locked, this  program could  not be
  178.      executed, and  you would not be able to unlock the disk.  If this happened,
  179.      the only  way you  could use  the disk would be to re-format it which would
  180.      destroy all  data on  it.   This program  also provides  the  facility  for
  181.      intentionally locking  any selected  disk, for  selecting  different  color
  182.      combinations, and for changing installation parameters such as passwords.
  183.  
  184.      When a  disk is  locked by  The Guardian,  the files  on that  disk are not
  185.      physically altered.  What is  altered, is  the information  that tells  DOS
  186.      where those files are.  Once a disk has been locked, under no circumstances
  187.      should you  try to  add any  files to  the disk or try to rebuild the files
  188.      from the raw data recorded in various locations on the disk.  Such attempts
  189.      could result  in the  permanent loss  of the  files that  were on  the disk
  190.      before it was locked.
  191.  
  192.  
  193.  
  194.                                                                                5
  195.                  _______________________________________________________________
  196.  
  197.  
  198.  
  199.      Anti-Virus Guard
  200.  
  201.      The Guardian has a special feature which detects the possible presence of a
  202.      computer virus.   Every  time you  start either of the programs it performs
  203.      this check  if you  have started  the program  from the drive and directory
  204.      where the  program resides.   If  you start  it from  a different directory
  205.      (such as  from the  root directory  and execute  the  program  by  entering
  206.      GUARDIAN\TGM), the  check is not performed.  If everything appears to be in
  207.      order, a  small checkmark is displayed in the lower left corner of the main
  208.      menu.   If something  is wrong,  a small  "x" will  flash at that location.
  209.      Should this  happen, you  should compare  the program  size  and  date/time
  210.      stamps with  the original  program on the distribution disk.  You should be
  211.      able to  correct the  situation by  replacing the  suspect program with the
  212.      original.
  213.  
  214.  
  215.  
  216.      6
  217.      _______________________________________________________________
  218.  
  219.  
  220.                                    GETTING STARTED
  221.  
  222.                                Installing The Guardian
  223.  
  224.  
  225.      1.  Place the  distribution disk  in Drive  A.   Set the current or default
  226.          drive and  directory to  where you  want to  install the  system.  (For
  227.          example C:)   If  you want  to install it in a new sub-directory called
  228.          SECURE for  example, you  can create  that sub-directory by entering MD
  229.          SECURE; then  make that  directory the current directory by entering CD
  230.          SECURE (or whatever name you have chosen).
  231.  
  232.          Enter COPY  A:*.*  and  press  Enter  to  copy  the  programs  to  that
  233.          directory.  Your distribution disk may have one or more self-extracting
  234.          compressed files  on it.   If  it does,  it  will  be  explained  in  a
  235.          README.BAT file.   If  this is  the case,  you should now execute those
  236.          files to extract the appropriate files and/or programs.
  237.  
  238.      2.  Now copy  the program,  TGM.EXE, to  a floppy  disk  using  either  the
  239.          distribution disk  as a  source or  the copy  you just  made in step 1.
  240.          Store this  disk in  a safe  place.  This is a very important step.  If
  241.          you don't  do this  and the  disk containing  TG.EXE and  TGM.EXE  gets
  242.          locked,  you will not be able to unlock the disk.
  243.  
  244.  
  245.      3.  Add the command TG to your AUTOEXEC.BAT file.  This should be the first
  246.          entry in  the file  so that  the log-on  menu is  the first  thing that
  247.          happens.   You can  use any  text editor  or the program EDLIN which is
  248.          supplied with DOS and is described in the DOS reference manual.  If you
  249.          need to create a new file, you could also enter COPY CON: AUTOEXEC.BAT.
  250.          Again, refer  to your  DOS reference manual if you're not familiar with
  251.          this procedure.
  252.  
  253.      4.  Note: In  its operation,  The Guardian uses a file called !!!.### which
  254.          is stored  in the  root directory  of your  disk.   Make sure you don't
  255.          already have a file with this name before running The Guardian.
  256.  
  257.  
  258.  
  259.  
  260.                                    TECHNICAL NOTES 
  261.  
  262.      The Guardian  operates on  IBM personal  computers and  on  IBM  compatible
  263.      computers. It  requires DOS vers 2.1 or later, 256K of memory.  A hard disk
  264.      is recommended.
  265.  
  266.      The first  time a  disk is locked, certain control information is stored in
  267.      the root  directory of  that disk.   If  the root  directory is  full,  The
  268.      Guardian cannot  lock the  disk.   Normally this  should not  be a  problem
  269.      because most hard disks can have at least 512 entries in the root directory
  270.      and the  root directory  is almost  never full.   If  this  should  happen,
  271.  
  272.  
  273.  
  274.                                                                                7
  275.                  _______________________________________________________________
  276.  
  277.  
  278.      however, you  should create  one or  more sub-directories  and move some of
  279.      those files to those sub-directories.
  280.  
  281.  
  282.  
  283.      8
  284.      _______________________________________________________________
  285.  
  286.  
  287.                                       Chapter 1
  288.  
  289.                                        General
  290.  
  291.  
  292.      The Guardian  uses multiple passwords for granting access to a disk.  There
  293.      can be  up to six different passwords, any one of which will be accepted as
  294.      a valid  authorization.  The first password is considered a master password
  295.      and has  special authority as described later in this manual.  The password
  296.      file as  originally distributed has only one password assigned - the master
  297.      password -  and its  value is "guardian".  Note that all passwords are case
  298.      sensitive.   That  is,  "guardian",  "Guardian",  and  "GUARDIAN"  are  all
  299.      considered  different   passwords.     Passwords  and  other  configuration
  300.      parameters are  stored in  the current  directory of  the drive  where  the
  301.      programs are  located (the current drive).  Normally this would be the same
  302.      directory as  where the  programs are  located.   If  that  information  is
  303.      missing, The Guardian will create a new file and assign default information
  304.      - including  a master  password of  "guardian".   It will  also  display  a
  305.      warning message  that this  has happened.   This,  in and of itself, is not
  306.      necessarily  an   error,  but   constitutes  a  warning  to  you  that  all
  307.      installation parameters have been reset to default values.
  308.  
  309.      While the Master Menu is being displayed, you can press Alt-V and a special
  310.      screen will be displayed which shows the current version of The Guardian as
  311.      well its  serial number.   Pressing  any key  will return you to the Master
  312.      Menu.   If, for  any reason,  you need  to contact  us for  assistance, you
  313.      should have this information available.
  314.  
  315.  
  316.  
  317.                                                                                9
  318.                  _______________________________________________________________
  319.  
  320.  
  321.  
  322.                                       Chapter 2
  323.  
  324.                                Logging on to a System                                                                             
  325.  
  326.      
  327.      When program  TG.EXE is run, it displays a log-on menu and asks for a valid
  328.      authorization (password).   Any  one of  the six possible passwords will be
  329.      accepted and  the program  simply exits  to DOS.   As  the characters  of a
  330.      password are  entered, the  system displays a blank block character to show
  331.      how many  characters have  been entered, but not the characters themselves.
  332.      If a  wrong password  is entered,  the computer's  speaker is  sounded, the
  333.      entry is  erased, and you are asked to try again.  The program will provide
  334.      three opportunities to enter a correct password.  If a correct entry is not
  335.      entered by  the third try, the program will automatically lock the disk and
  336.      sound a  warning siren for 10 seconds along with a warning message that the
  337.      authorizations entered  were invalid.   At  this point all files are locked
  338.      and the keyboard is disabled.  The only thing you can do is reset (re-boot)
  339.      the computer or turn it off.
  340.  
  341.      Caution: The  disk that  is locked  is the  disk of  the current drive, not
  342.      necessarily the  disk where  the program  is located.  For example,  if the
  343.      prompt on  the screen  is C:\>  and you  enter D:\SECURE\TG  (assuming  the
  344.      program TG.EXE  is in  fact in  a sub-directory called SECURE on drive D:),
  345.      then disk  C: will be locked, not drive D:.  (Note: Earlier versions of DOS
  346.      won't allow  you to  execute a program this way.)  Be very careful that you
  347.      set up  your operating  configuration so  that you  don't risk  locking the
  348.      wrong disk.   (Note:  In this  example, The  Guardian would  look for  it's
  349.      control information  in the  current (root)  directory of  drive C:.  If it
  350.      weren't there, the program would display a warning message and create a new
  351.      file with default values - including a master password of "guardian".)
  352.  
  353.      When the disk is locked, The Guardian looks for files in the root directory
  354.      ending with  the extension  .COM or  .SYS.  If it finds them, they are left
  355.      intact.   This way, you can still use this disk for starting up DOS.  Also,
  356.      if it finds its own main program, TGM.EXE, in the root directory, it, along
  357.      with  its   master  configuration  file,  GUARDIAN.MRE,  are  left  intact.
  358.      However, all  these files  are marked  hidden, read-only  until the disk is
  359.      unlocked.   While the  disk is  locked, you  cannot make any changes to the
  360.      installation configuration  parameters - like passwords.  Read the section,
  361.      Locking a Disk, in Chapter 3 for some cautions about having your system set
  362.      up this way.
  363.  
  364.  
  365.  
  366.      10
  367.      _______________________________________________________________
  368.  
  369.  
  370.  
  371.                                       Chapter 3
  372.  
  373.                               Locking/Unlocking a Disk
  374.  
  375.  
  376.      Master Menu
  377.  
  378.      To intentionally lock a disk or unlock a previously locked disk, invoke the
  379.      Master Menu  by executing  program TGM.EXE.   You can either use the cursor
  380.      keys to  highlight the  desired option  and press  Enter, or you can simply
  381.      press the  first letter  of the  option you want.  To return to DOS, simply
  382.      press Escape  and then  press "Y"  or Enter  in response  to  the  question
  383.      "Return to  DOS?".   If you  press "N"  or Escape,  you are returned to the
  384.      Master Menu.
  385.  
  386.  
  387.      Locking a Disk
  388.  
  389.      When the  Lock Disk Menu is displayed on the screen, enter the drive letter
  390.      of the  disk you  want to  lock and press Enter.  The program will then ask
  391.      you for  authorization.   Any  of  the  six  available  passwords  will  be
  392.      accepted.   Remember, if  you lock  the disk on which The Guardian resides,
  393.      you may  have to  use a spare copy of TGM.EXE on a different disk to unlock
  394.      it.   Always keep  a spare  copy of  The Guardian  in a separate and secure
  395.      place.
  396.  
  397.      As explained  in Chapter  2, any  files in the root directory which have an
  398.      extension .COM  or .SYS  are not  locked, although  they are marked hidden,
  399.      read-only.   This also  applies to  the main Guardian program, TGM.EXE, and
  400.      the master  configuration file, GUARDIAN.MRE.  This way, if your hard drive
  401.      (e.g. "C")  is locked,  it is  still possible  to "boot" the computer, even
  402.      though all  other files  are inaccessible.  If you keep TGM.EXE in the root
  403.      directory, you  will be  able to  use it  to unlock the disk; if it is in a
  404.      sub-directory on  this disk, you cannot get to it and must use a spare copy
  405.      of the program on another disk.  Do not attempt to change any configuration
  406.      parameters, such as passwords, while the disk is locked - the program won't
  407.      allow it.
  408.  
  409.      As with  most security  procedures,  it's  easy  to  find  yourself  facing
  410.      conflicting objectives.   Making  a system  as  easy  as  possible  to  use
  411.      increases the possibility of reducing the security protection.  For example
  412.      if you  put the program, TGM.EXE, in the root directory, it makes it easier
  413.      for you  to unlock  your disk,  but it  also gives access to the program to
  414.      anyone who  knows it's  there.   Even though  the  control  information  is
  415.      encrypted, anybody  can run  the program  and try  indefinitely to find the
  416.      correct password  to unlock  the disk.   Keeping  the  program  in  a  sub-
  417.      directory and  on a  separate disk  adds  another  step  to  the  unlocking
  418.      process, but  also increases the security.  By having The Guardian not lock
  419.      this program  file if  it's in  the root  directory, you have the choice of
  420.  
  421.  
  422.  
  423.                                                                               11
  424.                  _______________________________________________________________
  425.  
  426.  
  427.      which way  you want  to operate  - easier  use of  the  system  or  greater
  428.      protection.
  429.  
  430.      After the  disk has  been locked,  an "unlocked" file is placed on the disk
  431.      called READTHIS.MRE.   You  can use  the DOS  TYPE command  to display this
  432.      file.  It contains a message that the disk has been locked by The Guardian,
  433.      and that  you should  not attempt  to add  or delete any files on the disk.
  434.      When the disk is unlocked, this file is removed.
  435.  
  436.  
  437.      Unlocking a Disk
  438.  
  439.      When a  disk is  locked, certain information is recorded which The Guardian
  440.      uses for  unlocking the disk at a later time.  Included in this information
  441.      is the  master password  and, if  the disk  was locked  intentionally,  the
  442.      password that  was used  to authorize that locking action.  The only way to
  443.      unlock a  disk is to know the master password or the authorization password
  444.      that was  in effect at the time the disk was locked.  If the current master
  445.      password is  different from the master password that was in effect when the
  446.      disk was locked, the current master password will not work.
  447.  
  448.      When you  select the  Unlock Disk option, the system asks you first for the
  449.      drive  letter  of  the  disk  to  be  unlocked  and  then  for  the  proper
  450.      authorization.   If the  disk was  locked as  a result  of a  failed log-on
  451.      attempt, the only way to unlock it is to enter the master password that was
  452.      in effect  when it was locked.  If it was locked intentionally, then either
  453.      the master  password or  the password  used to authorize the locking action
  454.      can be  entered.   No other  passwords are  accepted.   You are given three
  455.      opportunities to  enter the  correct password.   If the correct password is
  456.      not entered by the third try, you are returned to the Master Menu.
  457.  
  458.      If, while  a disk  is locked,  someone alters  the disk  contents, such  as
  459.      adding a  new file, The Guardian will find inconsistencies when it tries to
  460.      unlock the disk.  If this happens it will display a message that it can not
  461.      recover the  file it  is working  on and  asks you to either press Enter to
  462.      continue or  Esc to abandon the unlock attempt.  Generally you should press
  463.      Enter in  order to  recover, or  unlock, as many files as possible.  If you
  464.      press Esc,  the system  abandons its attempt to unlock the disk and returns
  465.      you to  the main  menu.   However, the control information about the locked
  466.      disk is  kept intact  so that  subsequent unlocking  attempts are possible.
  467.      While this  condition exists,  it is  impossible to  lock the  disk  again,
  468.      because The  Guardian will  tell you  the disk is already locked - at least
  469.      part of it is since it has never been completely unlocked.  Also, while the
  470.      disk is  in this  condition, the space occupied by the files that could not
  471.      be rebuilt and all space occupied by any files in sub-directories cannot be
  472.      used.   At this  point, it is entirely possible that you have irretrievably
  473.      lost all  those files.   If  you have  access to  someone  who  has  expert
  474.      knowledge in  internal DOS  file management,  it may  be possible  to fully
  475.      recover the data.  The only way to be able to completely unlock the disk is
  476.      to get  the DOS file directory back in exactly the same condition it was in
  477.      immediately after the disk was locked - which is not very probable.  If you
  478.  
  479.  
  480.  
  481.      12
  482.      _______________________________________________________________
  483.  
  484.  
  485.      have registered  your copy of The Guardian, you can call Marcor Enterprises
  486.      for telephone assistance.
  487.  
  488.      If the  file that  can not  be recovered has a "?" in the first position of
  489.      the file  name, the  system is  trying to  recover the information about an
  490.      erased file.   (When  a file  is erased  or deleted, DOS merely "marks" the
  491.      file as  having been  erased, but doesn't actually erase any data.  That is
  492.      why there  are utility  programs available  which allow  you  to  "unerase"
  493.      files.   However don't ever try to "unerase" a file on a disk that has been
  494.      locked by  The Guardian  because it won't work.)  In this case of not being
  495.      able to  recover the control information about an erased file, you probably
  496.      have not  lost anything other than the ability to ever "unerase" that file,
  497.      and can continue with the unlock process.
  498.  
  499.  
  500.  
  501.                                                                               13
  502.                  _______________________________________________________________
  503.  
  504.  
  505.  
  506.                                       Chapter 4
  507.  
  508.                           Changing Configuration Parameters 
  509.  
  510.  
  511.      Selecting Colors
  512.  
  513.      This menu  shows three  lines which  represent "normal"  and  "highlighted"
  514.      foreground and background color selection and "emphasized" color selection.
  515.      The Guardian  uses "normal"  foreground and  background colors  for routine
  516.      text and  "highlighted" colors  for pointing  to current selections and for
  517.      showing pending  changes to  data.  It uses "emphasized" color when certain
  518.      additional information  is displayed.   With  the highlight  bar on a given
  519.      line, use  function keys  F3 and  F4 to  select foreground  and  background
  520.      colors respectively  for the  color type  listed  on  that  line.    (Note,
  521.      however, you  cannot assign a separate background color on the "emphasized"
  522.      line.)   F2 is  used to switch between color and monochrome.  In monochrome
  523.      mode, the  color keys select different combinations of white, bright white,
  524.      and black.  F9 selects border colors.
  525.  
  526.      Function key  F10 displays  a window  with its  respective colors.  Use the
  527.      same keys  as described  above to  select the  various window colors. Press
  528.      either Enter  or F10  to close the window.  If you have made changes to the
  529.      window colors, pressing Escape will cancel those changes and then close the
  530.      window.
  531.  
  532.      If you  press Escape while the window is closed (not being displayed), then
  533.      all the colors will be reset to what they were when you first selected this
  534.      menu.   If you  press Escape  again, you  will be returned to the Selection
  535.      Menu.   When you  have made changes and are ready to accept them, press the
  536.      Enter key.   You  will then  be asked  to confirm  the changes before being
  537.      returned to the Master Menu.
  538.  
  539.  
  540.      Changing Parameters
  541.  
  542.      This section  allows you  to set up or change the installation name that is
  543.      displayed on  the sign-on  menu.   As soon  as any  letter is  pressed, the
  544.      entire line  is highlighted  to indicate  a pending  change.  When you have
  545.      made the changes you want, press Enter and the new contents of the line are
  546.      accepted.  If you wish to cancel the changes while the line is highlighted,
  547.      simply press Escape and the line is restored to its original value.
  548.  
  549.      On this  screen  you  also  have  the  opportunity  to  review  and  change
  550.      passwords.   You can Add, Change, Remove, and View passwords.  To select an
  551.      option, press  the first  letter of  the desired  action, A,  C, R,  and V.
  552.      There can  be up  to six  passwords, and each password can have up to eight
  553.      characters.   The first password is also considered the master password and
  554.      is the  password that is required to view all of the others.  Naturally, in
  555.      order to change or remove any password, you must first know the password to
  556.  
  557.  
  558.  
  559.      14
  560.      _______________________________________________________________
  561.  
  562.  
  563.      be changed  or deleted.   Passwords  are case  sensitive; that  is,  "PWD",
  564.      "Pwd", and  "pwd" are  all considered  different passwords.   Spaces can be
  565.      part of  a password,  but a  password should  not end  in spaces;  when The
  566.      Guardian scans or changes passwords, it strips off trailing blanks.
  567.  
  568.      As previously  explained, when  a  disk  is  locked,  information  that  is
  569.      recorded about  the locked disk includes the current master password.  This
  570.      password can  always be  used to  unlock a  locked disk,  so, while  it  is
  571.      important to  protect all  passwords, extra  care must be taken to properly
  572.      protect the master password.  When this system is first installed, there is
  573.      one password,  the master  password, already  assigned, and  it's value  is
  574.      "guardian".   We recommend  that, after  installing the  system, one of the
  575.      first things  you do  is to  re-assign your  own master  password.   Make a
  576.      record of that password and store it in a safe place.
  577.  
  578.  
  579.  
  580.                                                                               15
  581.                  _______________________________________________________________
  582.  
  583.  
  584.  
  585.                                       Chapter 5
  586.  
  587.                               Helpful Hints/Suggestions
  588.  
  589.  
  590.      As pointed  out in  the section called Technical Notes in the front of this
  591.      manual, The  Guardian records  certain  control  information  in  the  root
  592.      directory when  it locks  a disk.   If  the root  directory  is  full,  The
  593.      Guardian cannot lock the disk.
  594.  
  595.      All disks have a finite limit on the number of files that can reside in the
  596.      root directory, even though it is a large number (such as 512 for many hard
  597.      disks).   It was  the introduction  of  sub-directories  in  DOS  2.0  that
  598.      effectively removed  the limit  on the total number of files on a disk, but
  599.      that limit  still exists as far as the root directory is concerned.  If the
  600.      root directory  of your  disk is  full, or  even close  to being  full, you
  601.      should create  sub-directories and  move most  of those files to those sub-
  602.      directories.  It is nearly impossible to effectively manage that many files
  603.      in one  place.  If this situation does exist on your hard disk, it would be
  604.      well worth  your time  to read  about directories  in  your  DOS  reference
  605.      manual.   If you  do this,  you probably  also need  to read about the PATH
  606.      command and  about the AUTOEXEC.BAT file in your DOS manual.  When you have
  607.      enough files  to make  the use of sub-directories desirable, it is probably
  608.      also desirable for you to use the AUTOEXEC.BAT file and have a PATH command
  609.      in it.  This can greatly simplify the operation of your computer.
  610.  
  611.      There are  two more  reasons to  minimize the  number of files in your root
  612.      directory: (1)  it increases the security protection of the disk when it is
  613.      locked, and (2) the lock/unlock process is faster.
  614.  
  615.  
  616.  
  617.      16
  618.      _______________________________________________________________
  619.  
  620.  
  621.  
  622.                                 Problems/Suggestions
  623.  
  624.      If you  encounter problems  in using  The Guardian  or have suggestions for
  625.      improvements that  you would  like to  see incorporated  into  the  system,
  626.      please write  Marcor  Enterprises,  8857  Commerce  Park  Place,  Suite  D,
  627.      Indianapolis, IN, 46268 or call (317) 876-9376. 
  628.