home *** CD-ROM | disk | FTP | other *** search
/ PC World 2000 January / PCWorld_2000-01_cd.bin / Software / TemaCD / dsksurvi / readme.txt < prev    next >
Text File  |  1998-11-04  |  19KB  |  390 lines

  1. Omniquad Desktop Surveillace 98 
  2. http://www.omniquad.com
  3.  
  4.  
  5.  
  6. 1) What is desktop surveillance?
  7. 2) What's new in this version
  8. 3) Disclaimer and Licensing
  9. 4) Frequently asked questions
  10.  
  11. 1) Omniquad Desktop Surveillance - a versatile tool for peace of mind
  12.  
  13. Omniquad Desktop Surveillance offers a unique approach to the problem of 
  14. access control, prevention of, or investigation into, use/misuse of computer equipment 
  15. and software.  Instead of merely obstructing the user's actions, one of the oldest 
  16. prevention methods known - the prospect of being watched and 'found out' - is 
  17. applied.
  18. The program is the software equivalent of a surveillance camera and works by 
  19. recording desktop activity.  Yet it may operate in two modes; either by displaying 
  20. warning signs in order to discourage misuse, or as secretly monitoring activity.
  21. While the application can store days of recordings, the settings can be tailored 
  22. virtually for any situation.   For example, recording can be activated at certain chosen 
  23. times only, when running specified applications or on log-on to the Internet.  
  24. This program is the only tool available to address not only the issues of web 
  25. browsing but also newsgroups and IRC at the same time.  The program recording can 
  26. be activated as soon as you visit certain WWW sites or specific IRC channels.  
  27. Desktop Surveillance can also be remotely controlled, either via local network 
  28. or the Internet, and in both cases it is possible to remotely observe activity on the local 
  29. desktop in real time.  
  30. The program can be applied in a manifold of situations - for example to 
  31. discourage employees in your office from visiting certain WWW sites, doing anything 
  32. else they are not supposed to do, or maybe to secretly find out what your PC is being 
  33. used for in your absence. 
  34.  
  35. 2) Version History
  36.  
  37.  
  38. 2.51c
  39. FTP records will be stored even if user-specifified folder does not exist
  40. updated FTP connection frequency
  41. new step-by-step quide to sample run, remote sureillance and administration
  42.  
  43.  
  44.  
  45. 2.51b
  46. added summary reports for the database template
  47. added application breakdown to the keystroke capture facility
  48.  
  49.  
  50. 2.51
  51. added facility to capture keystrokes
  52. added FAQ HTML document
  53. updated mechanism for detecting network disk space
  54.  
  55. 2.5h
  56. added network slide support with customized change intervals
  57. added auto-save list for commonly monitored workstations
  58. added option for user-initiated recordings when user clicks on the System Tray icon
  59. changed the animated taskbar tray 'eye' icon to the (less intrusive) application icon
  60. updated socket connections mechanism for mutliple-connections
  61. the recording folders will be automatically recreated if deleted by user and recording will resume
  62.  
  63.  
  64.  
  65.  
  66. 2.5g
  67. added Activity Monitor, allowing for monitoring a large number of users from one desktop
  68. added Remote Activity Log option
  69. added automatic detection of inappropiate Internet content
  70. updated recording folder naming convention
  71. udpated sockets connections mechanism
  72. fixed problem with removing users on WindowNT workstation
  73. removed the need for comdlg32.ocx installed on the end system
  74.  
  75.  
  76. 2.5e
  77. added network deployment tools
  78. added option to totally hide from the task list
  79. added continous image stream option to the remote view section
  80. udpated forced shut-down procedure
  81. updated reserve disk space option for UNC pathnames
  82. updated application's help file
  83.  
  84.  
  85. 2.5d
  86. profile form now shows the user name as the window caption
  87. added remote surveillance permission option, where the user can reject surveillance request
  88. updated tips in odshid.txt - instructions on how to better disguise the software
  89.  
  90.  
  91. 2.5c (DB)
  92. Added support for database logging. Every subseqent version with (DB) suffix features
  93. database support.
  94.  
  95. 2.5c
  96. updated the startup mode configuration
  97. fixed problem with login names containind dots and spaces
  98.  
  99.  
  100.  
  101. 2.5b
  102. added Password feature to access the program's user interface
  103. added 'Save As' option to the playback control
  104. the 'Print' function in the playback control now works correctly
  105. upated the REFRESH calculation in the profile section.  The new value deducts the reserved
  106. disk space correctlly
  107. fixed activity log enabling
  108.  
  109.  
  110. 2.5a (Desktop Surveillance 98 release)
  111. new user interface
  112. new user profile management
  113. E-mail recording forwarding
  114. FTP recording forwarding
  115. The program can now skip similar frames during recording
  116. new activity log - supports document tracking
  117.  
  118.  
  119.  
  120. 2.2b
  121. fixed problem with trigger list not saving changes
  122. fixed problem with browsing fot new recording folder
  123.  
  124. 2.2
  125. added support for user profiles
  126. task-list termination option has been changed
  127.  
  128.  
  129. 2.16
  130. updated trigger list
  131. updated remote monitor
  132. extra info on how to use advanced settings
  133.  
  134.  
  135. 2.15
  136. improved compression engine allowing much longer recordings (real-time scaling down to
  137. 16col and B&W color mode)
  138. playback control can now be moved on the desktop
  139. fixed Windows NT playback problem 
  140.  
  141. 2.14
  142. Added activity log monitor
  143. Updated the trigger list (it is no longer case-sensitive)
  144. Updated Remote Surveillance option (now shows a status bar)
  145.  
  146.  
  147.  
  148.  
  149. 3) Disclaimer and Licensing
  150.  
  151. OMNIQUAD PRODUCTS END-USER LICENSE AGREEMENT
  152. OMNIQUAD DESKTOP SURVEILLANCE
  153.  
  154. This Omniquad product end-user license is a legal agreement between the end-user, as an individual or as a single entity, and Omniquad Ltd. for the Omniquad software identified above.  By installing, copying or otherwise using this software, the end-user agrees to be bound by the terms of this license.  If the end-user do not agree to these terms, do not in any way install or use this software.
  155.  
  156. Software Product License
  157. This software is protected by international copyright laws.
  158. The software is licensed not sold.
  159. The end-user may install and use the software on a number of computers identical (or smaller) in number than the number of user licenses purchased.  A single license for the software product may not be shared on several computers.
  160.  
  161. Limited Warranty
  162. The warranty for this software is 90 days from the date of receipt.  Omniquad Ltd. warrants that the software will perform substantially for this period.  Where applicable according to the state/jurisdiction, any implied warranties on this software are limited to 90 days.
  163.  
  164. Omniquad Ltd.'s complete liability and the end-user's exclusive remedy shall be either repair or replacement or return of the price paid of the software that does not meet Omniquad's Limited Warranty.  The faulty software must be returned to Omniquad Ltd. with a copy of receipt of purchase for the end-user's to be remedied.  This Limited Warranty is void if the software failure has resulted from accident, abuse or misapplication.  Any replacement software will have a warranty valid for the remainder of the original warranty period or 30 days, whichever is longer.
  165.  
  166. Omniquad Ltd. disclaims all other warranties, to the maximum extent permitted by applicable law, either express or implied, including but not limited to implied warranties, of merchantability and fitness for a particular purpose, with respect to the software and the written accompanying material.  This warranty gives the end-user special legal rights.  The end-user may have others, which vary from state/jurisdiction to state/jurisdiction.
  167.  
  168. To the maximum extent permitted by applicable law, in no event shall Omniquad Ltd. or any of its suppliers, distributors or OEM Integrators be liable for any damages whatsoever (including, without limitation, damages for loss of business profits, business interruption, loss of business information/data, or other pecuniary loss) arising out of the use of or inability to use this software, even if Omniquad Ltd. or any of its suppliers, distributors or OEM Integrators have been advised of the possibility of such damages.  In any case, Omniquad Ltd.'s complete liability under any provision of this agreement shall be limited to the amount actually paid by the end-user for the software.  The above limitation may not apply to end-users in states/jurisdictions that do not allow the exclusion or limitation of liability for consequential or incidental damages.
  169.  
  170. Storage/Network
  171. The end-user may store or install a copy of the software on a storage device, such as a network server, used only to install or run the software on other computers over an internal network; however, a license must be acquired and dedicated for each separate computer on which the software is installed or run from the storage device.
  172.  
  173. Limitations on Reverse Engineering, Decompilation and Disassembly
  174. The end-user may not reverse engineer, decompile or disassemble this software.
  175.  
  176. Re-selling, Rental
  177. The end-user may not (unless authorised by Omniquad Ltd.) re-sell, rent, lease or lend this software.
  178.  
  179. The author, Omniquad Ltd., reserves any rights that are not stated in this document.
  180.  
  181.  
  182. 4) Frequently asked questions
  183. What is Omniquad Desktop Surveillance 98 (ODS) ?
  184.  
  185. For the first time ever, you can monitor not only the usage of your network resources but actively monitor and assess all activities, giving you full and exact account of usage of your organization's IT resources.
  186. Desktop Surveillance redefines the concept of network monitoring (or stand-alone computer)by allowing you to take full advantage of a system similar to a real CCTV camera operating across your network, but without need for any hardware! Surveillance profiles can easily reflect your company's usage policy and be adapted for virtually any situation that can occur on your network - be it looking at confidential documents, working with the payroll, playing games, accessing illicit material, checking the lottery results, or anything else that you are concerned about (or in fact anything else that you don't know but now are able to find out).
  187.  
  188.  
  189.  
  190.  
  191. How does ODS work?
  192.  
  193. ODS  records users' activities in several ways:
  194.  
  195. - visual recordings: ODS generates visual video-like records documenting the computer usage.  The surveillance records can be inspected at leisure in a manner similar to watching a security videotape. This can be also compared to leaving an invisible video recorder pointed at the Windows desktop.
  196.  
  197. - activity logs: time summary of all activities is logged, this includes all applications, games, documents, WWW sites, newsgroups and IRC channels and file folders   accessed by the user.  The activity log information can be stored in a standard text file and a database - the activity log can be stored in any ODBC data source   MS Access sample database is also supplied. 
  198.  
  199. - keystroke capture: all keystrokes are captured to a standard text file for later assessment.
  200.  
  201. Any combination of the the recording methods above can be utilized simultaneously, and a host of networking features: remote monitoring, remote surveillance control, E-mail and FTP support allow you to take maximum advantage of the system in networked environment
  202.  
  203.  
  204.  
  205.  
  206.  
  207. Is there a different version for  network or home computer?
  208.  
  209. The same version is a universal product which will work equally well on a stand-alone computer or a large network.
  210.  
  211.  
  212.  
  213.  
  214.  
  215. What visual indicators does ODS display to the user?
  216.  
  217. ODS supports two modes of operations, which will reflect computer usage policy in your organization: in the Prevention Mode, ODS will display a startup warning and a visual indicator in the System Tray area.  In Stealth mode, the user will not know that the system is active.
  218.  
  219.  
  220.  
  221. How much recordings can ODS store?
  222.  
  223. The exact requirements for system storage will depend different recording features utilized.  Activity logs can take as little as 100 KB for 24 hours of computer usage, visual records will consume more disk space since graphical information is stored.   ODS facilitates an option to calculate how much disk space will be used with sample surveillance settings.
  224.  
  225.  
  226.  
  227. What if the computer remains idle while  recording is enabled?
  228.  
  229. 'Skip Similar Frames' option will instruct ODS to suspend recording when the computer is idle.  This option greatly decreases the disk space requirements
  230.  
  231.  
  232.  
  233.  
  234.  
  235. How are the records archived?
  236.  
  237. The records are stored on local or network disk and are automatically archived in folders, sorted by user names and log-on times on different machines - this allows for easy information retrieval and backup
  238.  
  239.  
  240.  
  241.  
  242.  
  243. What if some users are not supposed to be monitored?
  244.  
  245. When the surveillance profile for any user is disabled, ODS will automatically unload itself from system memory.
  246.  
  247.  
  248.  
  249.  
  250.  
  251. Can each user or group have unique surveillance settings?
  252.  
  253. Each user or group of users can have a unique surveillance profile which will be activated when they log-on.  In a networked environment,   surveillance profiles will follow users to any computers they log-on.  ODS supports unlimited number of users and groups.
  254.  
  255.  
  256.  
  257.  
  258.  
  259. Can ODS differentiate between different activities taking place on Windows desktop?
  260.  
  261. The trigger list functionality allows for the recording to be activated upon virtually any activity that can take place on Windows desktop - working with confidential documents, playing games, accessing illicit material, checking the lottery results or anything else that you are concerned about (or in fact anything else that you do not know but now are able to find out)
  262.  
  263.  
  264.  
  265.  
  266.  
  267. Can ODS detect when adult content is accessed?
  268.  
  269. Yes, ODS is capable of detecting when adult content is accessed.   Depending from the surveillance profile of the user accessing such content, recording can be triggered or the network administrator can be notified.
  270.  
  271.  
  272.  
  273.  
  274.  
  275. Does ODS use blocking lists for WWW access?
  276.  
  277. ODS does not use any blocking lists: this is because when illicit material is accessed on the Internet, it does not not have to be on a web site.  The keyword capture engine in ODS provides universal solution for any source of illicit material.  The other benefit of this is that since there is no blocking lists, no information needs to be constantly updated.
  278.  
  279.  
  280.  
  281.  
  282.  
  283. What network types are supported by ODS?
  284.  
  285. The network user profiles and recording to network server will operate on any network platform that supports file sharing.  Some network features (such as real-time monitoring or remote surveillance control) require TCP support.
  286.  
  287.  
  288.  
  289.  
  290.  
  291. Can ODS be deployed over a large network?
  292.  
  293. ODS includes network administrator kit and rapid network deployment tools, allowing for easy distribution across the enterprise.
  294.  
  295.  
  296.  
  297.  
  298.  
  299. Can ODS be administred centrally?
  300.  
  301. In a networked installation of ODS, the entire surveillance network can be managed from any node.
  302.  
  303.  
  304.  
  305.  
  306.  
  307. How do I ensure that surveillance records are not discovered?
  308.  
  309. In a networked environment, the records can be stored in a hidden network share ($).   You can also enable E-mail or FTP forwarding to ensure that the records are no longer stored on accessible disk drives.Instructions in file ODSHIDE.TXT include additional information on how to hide records on a stand-alone computer.
  310.  
  311.  
  312.  
  313.  
  314.  
  315. Can I monitor any desktop on the network (or the Internet ) in real time?
  316.  
  317. Any computer running Desktop Surveillance can be monitored in real time (local network or the Internet).  To close a possible security hole, the surveillance profile of the user logged on the remote computer at that time must permit for remote surveillance operations.
  318.  
  319.  
  320.  
  321.  
  322.  
  323. Can I monitor a computer to which I have no physical access at all times?
  324.  
  325. Yes, although you need to have a physical access/administrative privileges to install ODS on that computer in the first place.  After this, visual surveillance records can be forwarded by e-mail.
  326.  
  327.  
  328.  
  329.  
  330.  
  331. Can I control surveillance settings on other computers remotely?
  332.  
  333. Recording can be remotely activated/deactivated on any computer running ODS.  To close a possible security hole, the surveillance profile of the user logged on the remote computer at that time must permit for remote surveillance operations.
  334.  
  335.  
  336.  
  337.  
  338.  
  339. How can I monitor a very large number of users simultaneously?
  340.  
  341. ODS Activity Monitor  allows for monitoring a large number of users at the same time
  342.  
  343.  
  344.  
  345.  
  346.  
  347. Can I be notified when certain events occur on the network?
  348.  
  349. Yes, when recording is triggered due to specified parameters, a message can be additionally displayed on the instance of Activity Monitor, running on the administrator's desktop
  350.  
  351.  
  352.  
  353. How ODS can be used to monitor use of Laptop computers?
  354.  
  355. In order to monitor Laptop usage, ODS can be activated on it at the time when it leaves the office and records retrieved when it is handled back.  If there is a need to continuously monitor activity, the records can be forwarded by e-mail when the Laptop user logs on to the Internet or the company LAN.
  356.  
  357.  
  358.  
  359.  
  360.  
  361. Does ODS require any  server software?
  362.  
  363. ODS does not require any server software (although workstations can store records on the network server for easy access and administration).   Network surveillance operations can be performed in any network setup.
  364.  
  365.  
  366.  
  367.  
  368.  
  369. Does ODS equal censorship?
  370.  
  371. ODS does not censor nor block user actions
  372.  
  373.  
  374.  
  375.  
  376.  
  377. What are the real-life applications for ODS? 
  378.  
  379. save jobs and money by defining and assessing the company usage policy, not limited to the Internet but extending to and addressing all issues related to IT revolution in the workplace 
  380. performance assessment 
  381. end any aspect of misuse of the companyÆs computer systems 
  382. protect companyÆs information and trade secrets
  383.  when companiesÆ security is compromised, in most of the cases the perpetrator is operating from inside 
  384. combat company fraud - 84% of the worst fraud is committed by the companyÆs own employees (*source: Ernst &Young International Fraud Group, May 1998) 
  385. criminal investigations 
  386. document rapid changes made to companyÆs systems - many UK companies today rapidly adjust their systems as the Millennium approaches, but 4 of 5 surveyed did not consider opportunistic fraud possibility that arises as a result of multitude of changes made to the companyÆs IT systems 
  387. monitor and document work done by external contractors 
  388. set end to æflameÆ e-mails and other undesired activities leading to legal actions 
  389. comprehensive content monitoring without blocking lists 
  390. ODS can be a valuable tool for systems support, as users can initiate visual recordings in order to aid troubleshooting