home *** CD-ROM | disk | FTP | other *** search
/ MacWorld 1998 February / Macworld (1998-02).dmg / Serious Demos / LAN Commander™ & On Guard™ / On Guard Demo Guide / On Guard Demo Guide.rsrc / TEXT_132.txt < prev    next >
Text File  |  1997-03-11  |  30KB  |  848 lines

  1. Chapter 4
  2. Configuring On Guard
  3.  
  4. This chapter describes how to configure On Guard. The On Guard Installer program automatically creates one administrator and one startup user account. That is the typical configuration used by most On Guard sites. This chapter provides information for configuring On Guard to meet your security needs. 
  5.  
  6. ‚óä Note  On Guard‚Äôs default configuration offers protection that suits most laboratory situations. When using the default protection, no additional configuration is required.
  7.  
  8. Entering the Configure application
  9.  
  10. There are two ways to enter the On Guard configuration application. 
  11.  
  12.         1. Select the Configure command from On Guard‚Äôs Finder Menu. If the  
  13.             menu is not visible in the menubar, then hold down the option key  
  14.             before clicking in the menubar. If the menu still does not appear, then  
  15.             either the Finder Menu is disabled for the current user, or On Guard 
  16.             is turned off. 
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.                  Figure 9. Selecting the Configure command.
  26.  
  27.         2. At any time, you can launch the On Guard configuration application,  
  28.             which is found in your System Folder under System 6, or in your  
  29.             Control Panels folder in your System Folder under System 7. Figure 
  30.             10 below shows the On Guard application. On Guard does not need to  
  31.             be turned on for you tolaunch the configuration application. You can  
  32.             also launch the On Guard application from the installation floppy disk.
  33.  
  34.  
  35.  
  36.  
  37.  
  38.                  Figure 10. On Guard Configuration Application.
  39.  
  40. When you launch the configuration application, On Guard asks for a name and password to ensure that only administrators perform the configuration tasks. This is shown below in Figure 11. The password is encrypted as you type so that it cannot be read by passers-by.
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.          Figure 11. Administrator entering password to configure users.
  53.  
  54.   ‚óä Note  The default name for the administrator account is ‚ÄòAdministrator‚Äô, and the default password is ‚Äòadmin‚Äô. You should change the password for the Administrator account as soon as possible. Failing to change the password from its default value could allow unauthorized users to modify or destroy important information on your Macintosh.
  55.  
  56. Quitting the Configure application
  57.  
  58. Select the Quit command from the File Menu to exit the Configure application.  
  59.  
  60. Configure application menus
  61.  
  62. The On Guard Configure application offers three menus for performing configuration: File, Edit, and Panels. The File menu items open and save On Guard configurations, and quit the configuration mode. The Edit menu items cut, copy, and paste items, and restore the configuration options of the currently displayed panel to the original factory settings. The Panels menu items provide quick access to the On Guard configuration panels that are described in further detail in the remainder of this chapter.
  63.  
  64. Configuration panels
  65.  
  66. You modify the settings using On Guard‚Äôs configuration dialogs. Choose between configuring User Options or Station Options by clicking the desired dialog. 
  67.  
  68.         ‚Ä¢ User Options take effect after a user signs on. User Options include the  
  69.           user‚Äôs name, password, and individual security settings. There are five 
  70.           User Options panels.
  71.         ‚Ä¢ Station Options take effect as soon as your Macintosh starts up. Station  
  72.           Options include the ability to lock disks, view and print usage reports,  
  73.           and to change the Extensions bypass key from the shift key to an  
  74.           administrator-defined key. There are three Station Options panels.
  75.  
  76. To move through the panels, click a panel‚Äôs tab in the tab bar at the top of its window or select its name from the Panels menu. 
  77.  
  78. Restoring Factory Default Settings
  79.  
  80. Use the Defaults command under the Edit menu to return all the settings in the current panel to the default settings. This is helpful when you want to restore the settings to a known state. 
  81.  
  82. Enabling or Disabling On Guard 
  83.  
  84. Click the On/Off button, shown in Figure 12, to enable or disable On Guard. When the button is in the on position, all of On Guard‚Äôs security is enabled, and  when in the off position, all of On Guard‚Äôs security is disabled. You can still use the On Guard configuration application when On Guard is turned off. 
  85.  
  86. It is often convenient to simultaneously disable On Guard on multiple computers to install new software or perform routine maintenance. To do this you would:
  87.  
  88.         1. Click the On/Off button to the Off position to disable On Guard.
  89.         2. Select the Save Settings To Network command in the File menu. This  
  90.             would disable On Guard on all specified computers. For more  
  91.             information see the section titled ‚ÄúMaintaining On Guard on multiple 
  92.             computers‚Äù.
  93.         3. Perform your installation or maintenance.
  94.         4. Click the On/Off button to the On position re-enable On Guard.
  95.         5. Select the Save Settings To Network command in the File menu to  
  96.             re-enable On Guard on the other computers.
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112. Users
  113.  
  114. The Users panel shows a list of user accounts that are currently registered with On Guard. Using this panel you can add, duplicate, or delete user accounts, or select which user account to configure. You also specify whether the On Guard security is enabled or disabled.
  115.  
  116. Select an account by clicking its name in the list, shown in Figure 13. 
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.                          Figure 13. The Users panel.
  140.  
  141. Changing an existing account
  142.  
  143.         1. Select the user to configure from the list.
  144.         2. Click the tab bar of the configuration panel you wish to go to, or use  
  145.             the Next menu command to take you to the Account panel.
  146.  
  147.  
  148.  
  149.  
  150. Adding new users
  151.  
  152.         1. Press the button labeled New User. A dialog box appears that allows 
  153.             you to enter the new user‚Äôs name and password.
  154.  
  155.        2. Enter the new user‚Äôs name and password. The new user will then be  
  156.             added to the list that is displayed in the Users to Configure panel.   
  157.             User names must be unique.
  158.    
  159.      3. Choose or create a folder that will be assigned to that user, as  
  160.             shown in Figure 15. The best location for the user‚Äôs folder is at the  
  161.             root level of the hard disk, on the Desktop, or in a folder containing  
  162.             other users‚Äô folders. If you do not want a new folder to be created for  
  163.             a user, then click the No Folder button.
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.               Figure 15. Creating a user folder for the User account.
  182.  
  183. Duplicating users
  184.  
  185.         1. Select the user or users to duplicate from the list.
  186.         2. Click the Duplicate User button. The names of the new users will be  
  187.             appended with a suffix to ensure that the user name is unique. All  
  188.             other preferences, including the user‚Äôs password, will be identical to 
  189.             the original user‚Äôs preferences.
  190.  
  191. Deleting users
  192.  
  193.         1. Select the user or users to delete from the list.
  194.         2. Click the Delete User button. The users will be deleted from On 
  195.             Guard‚Äôs information. 
  196.  
  197. If a folder was present for that user, On Guard will ask you if you want to delete the folder. If you choose to do so, then the user‚Äôs folder and all of its contents, including all files and folders within the folder, will be deleted.
  198.  
  199. Copying and Pasting Settings
  200.  
  201.         1. Select the user whose settings you would like to copy. Only one user‚Äôs 
  202.             settings can be copied at a time.
  203.         2. Click the Copy Settings button.
  204.         3. Select the user or users whose settings you would like to be changed.
  205.         4. Click the Paste Settings button.
  206.  
  207. Copying and pasting settings replaces all the User Options for the account, excluding the name of the account, and optionally the user‚Äôs password and folder.
  208.  
  209. Account
  210.  
  211. The Account panel controls general information about the user account, including the name, password, and folder. 
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.                       Figure 16. Settings for the Account panel.
  235.  
  236. The user name and password appear in editable text fields. The password is displayed as a series of encrypted characters so that passers-by cannot read it. 
  237.  
  238. Changing the user name
  239.  
  240.         1. Select the name field using the tab key or the mouse.
  241.         2. Type in the new user name followed by the return key.
  242.  
  243.  
  244. Changing the password
  245.  
  246.         1. Select the password field using the tab key or the mouse.
  247.         2. Type in the new password, followed by the return key. On 
  248.             Guard will ask you to retype the password so that it can 
  249.             verify that the password is saved correctly. The password is 
  250.             automatically encrypted so that it cannot be read by passers-by.
  251.  
  252.  
  253. Assigning a folder to a user
  254.  
  255. If the Folder box is checked, the user is assigned the named folder. If the user does not have a folder, then the box is unchecked and the folder‚Äôs name reads as ‚Äú<none>‚Äù, as shown in Figure 16. 
  256.  
  257. To change the assigned folder:
  258.  
  259.         1. Uncheck the Folder box. If it is already unchecked proceed 
  260.             directly to the next step.
  261.         2. Click the Folder box to make it checked. 
  262.         3. Select a folder using the selection dialog On Guard presents to you.  
  263.             You either select an existing folder, or create and select a new folder 
  264.             using this dialog.
  265.  
  266. Assigning a specific folder to a user is convenient when the user needs to save large files that would not fit on a floppy disk, but you wish to stop the user from saving files to other folders on the hard disk.
  267.  
  268. Assigning administrator privileges
  269.  
  270. When the Is Administrator box, shown in Figure  16, is checked, then the user is an administrator and may configure all user accounts and have access to all files, folders, and disks on the computer. To safeguard your computers, only assign administrator privileges to persons with a need for unrestricted access to the computer.
  271.  
  272. Assigning a Startup User
  273.  
  274. When the Is Startup User box is checked, then this user becomes the active user when the Macintosh starts up. 
  275.  
  276. Having a Startup User account is convenient in environments where users should not be required to type a name and password. Several people can use the same Startup User account, making On Guard easier to use and configure.
  277.  
  278. The Startup User cannot have a password, and there can be only one Startup User account per computer.
  279.  
  280. Security
  281.  
  282. The Security panel controls which items the user can launch, open, save, copy from, view, and eject. On Guard provides two levels of security. The tab bar at the top of this panel allows you to switch between broad categories of security options with the first six tabs, and detailed security options with the tab labeled Advanced. The Advanced security panel allows you to set the security options of each item on any disk connected to the Macintosh computer.
  283.  
  284. The Security panels, figures 18‚Äî23, allow you to configure how users interact with disks, users‚Äô folders, the System Folder, control panels, and the Chooser. 
  285.  
  286. Launch
  287.  
  288. Select the Launch tab to show where the user can launch applications. 
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.                  Figure 18. Settings for the Launch security panel.
  312.  
  313. If a box is checked, the user is allowed to launch applications from that disk or folder. Unchecking the box prevents launching applications, control panels, or desk accessories from that disk or folder.
  314.  
  315. Disabling Control Panels
  316.  
  317. In the Launch panel, uncheck the Control Panels box to prevent the user from accessing the control panels. If this box is checked the user will be able to modify many of the characteristics of your computer, including the desktop pattern, date, time, Finder fonts, the viewing modes, etc. 
  318.  
  319. We recommend you disable control panels except under rare circumstances. However, it is sometimes important to allow advanced users to access certain control panels. To give access to certain control panels, see ‚ÄúAllowing Access to certain control panels‚Äù in the section on ‚ÄúAdvanced Security‚Äù below.
  320.  
  321. Viruses are commonly spread by launching applications on floppy disks. By stopping the user from launching applications on floppy disks, On Guard prevents the use of unauthorized applications and helps to reduce the possibility of viral infection. 
  322.  
  323. Open
  324.  
  325. Select the Open tab to show where the user may open files and folders.
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.                    Figure 19. Settings for the Open security panel.
  349.  
  350. If a box is checked, the user is allowed to open the item in the Finder and Open dialog. If a box is not checked, then the user cannot open the folder or items within that folder. In Figure 19 below, the user cannot open other users‚Äô folders or the System Folder. 
  351.  
  352. Save
  353.  
  354. Select the Save tab to show where the user can save information. If a box is checked, the user is allowed to save to files within that disk or folder. If a box is not checked, then user cannot move, delete, reposition, or otherwise modify items within that disk or folder. If the box is not checked then the user also cannot use the Finder‚Äôs Clean Up command to reposition items in the window for that disk or folder. In Figure 20 below, the user can only save to floppy disks and to the user‚Äôs own folder.
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.                   Figure 20. Settings for the Save security panel.
  378.  
  379.  
  380.  
  381.  
  382.  
  383. Copy
  384.  
  385. Select the Copy tab to show from where the user can copy items. 
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.                   Figure 21. Settings for the Copy security panel.
  409.  
  410. If a box is checked, the user is allowed to copy items from that disk or folder. Unchecking the box prevents unauthorized copying of your files and reduces software piracy. In Figure 21 above, the user can only copy from floppy disks and the user‚Äôs own folder.
  411.  
  412. View
  413.  
  414. Select the View tab to show which items are visible to the user. If a box is checked, the user is allowed to view that disk or folder and the items within it. If the box is unchecked then the item is invisible to the user and will not appear in the Finder or within an Open or Save dialog. By making items invisible, On Guard provides a barrier against tampering. 
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.                    Figure 22. Settings for the View security panel.
  439.  
  440. Turning off the view permission for other users‚Äô folders is a convenient way to ensure privacy among users and administrators. As an administrator, you can create a folder for your account, and On Guard will prevent that folder and its contents from being viewed by other users. This makes your folder a quick, safe place to keep documents and special-purpose applications.
  441.  
  442. In Figure 22 above, the user may view everything except other users‚Äô folders.
  443.  
  444. Eject
  445.  
  446. Select the Eject tab to show which disks the user can eject. If a box is checked, the user is allowed to eject that type of disk. If the box is unchecked then the item cannot be ejected by the user. In Figure 23 below, the user may eject floppy disks, network disks, and CD-ROM disks.
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.                    Figure 23. Settings for the Eject security panel.
  473.  
  474. Advanced Security
  475.  
  476. Select the Advanced tab to control which specific files and folders a user can launch, open, save, copy from, view, or eject. Unlike the more general security panels that provide control of general types of disks and folders, the Advanced Security panel provides complete control of each individual disk, folder, and file on your computer. 
  477.  
  478. Setting security permissions
  479.  
  480. The Advanced panel is shown below in Figure 24. To the right of each item are up to six letters. These letters indicate the user‚Äôs Eject, Launch, Open, Save, Copy from, and View permissions. 
  481.  
  482. Click a letter to change the user‚Äôs security permissions for that item. If the letter has a box around it, then the user can perform that operation on that item. If the letter is not boxed, the user cannot perform that operation. 
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.          Figure 24. Advanced Security settings for an Applications folder.
  506.  
  507. The settings for a folder extend to all items within that folder. For example, if you have a folder whose save permission is turned off, then the user cannot modify any item within that folder or its subfolders.
  508.  
  509. Moving to an item
  510.  
  511. You move to disks, folders, or files within the Advanced panel in a similar manner as within the Macintosh Open or Save dialogs. The list on the left side of the panel displays the items within the current folder. The current folder or disk is displayed in the popup menu above the list. Click the popup menu above the list to show the contents of folders higher in the hierarchy. Double-click any folder to move down into that folder. You can also use the Go To popup menu to go directly to specific folders such as the Desktop folder or the Control Panels folder.
  512.  
  513. Permission options
  514.  
  515. Permission options are the same as in the standard Security panel.
  516.  
  517.         Launch           If boxed, the user may launch applications, desk   
  518.                             accessories, and control panels in that location. If not  
  519.                             boxed, the user cannot launch items in that location.
  520.         Open              If boxed, the user has permission to open that item in the 
  521.                             Finder or in the Open dialogs.
  522.         Save               If boxed, the user may make changes to the item. If a file is  
  523.                             not boxed then the user cannot delete or edit that file. If a  
  524.                             folder is not boxed then the user cannot create, save, 
  525.                             duplicate, delete, or reposition items within that folder.
  526.         Copy from     If boxed, the user may copy items from that location. If not   
  527.                             boxed, the user cannot copy any files or folders from that  
  528.                             location. This prevents unauthorized copying of your files 
  529.                             and help prevent software piracy.
  530.         View              If boxed, the user may view items in that location. If not  
  531.                             boxed, the item will be invisible in the Finder and within  
  532.                             any Open or Save dialog. By removing View permission,  
  533.                             you can keep records and special-purpose applications away 
  534.                             from users.
  535.         Eject              If boxed, the user may eject the disk. If not boxed, the user  
  536.                             cannot eject the disk. This box only appears for disks.
  537.  
  538. Allowing access to certain control panels
  539.  
  540.         1. While in the security panel, click the Launch tab to go to the Launch   
  541.             panel. Uncheck the Control Panels box to disable launching all control 
  542.             panels.
  543.  
  544.         2. Click the Advanced tab to get to the Advanced Security Panel, then  
  545.             move into the Control Panels Folder. You can use the Go To popup 
  546.             menu to go directly to the Control Panels folder.
  547.  
  548.         3. Turn on Launch permission for all the control panels you want the  
  549.             user to access. To turn on permission for an item, click the letters for  
  550.             that item until the letter is boxed. In Figure 25, only the Monitors  
  551.             control panel is available to the user.
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.                  Figure 25. Enabling the Monitors Control Panel.
  576.  
  577. Creating Drop Folders
  578.  
  579. Using On Guard, you can create a special kind of folder called a Drop Folder. Drop Folders are useful when you want a user to be able to leave information in a folder for you or another user without seeing what other information is already in that folder.
  580.  
  581. To create a Drop Folder:
  582.  
  583.         1. Move to the folder in the Advanced Security panel.
  584.         2. Turn on Save, and View permission for the folder.
  585.         3. Turn off Open, Launch, and Copy from permission for the folder.
  586.  
  587. Finder
  588.  
  589. The Finder panel allows you to specify how the user interacts with menus in the Finder, including On Guard‚Äôs Finder Menu. 
  590.  
  591. Displaying On Guard‚Äôs Finder Menu
  592.  
  593. The radio buttons specify whether On Guard displays its Finder Menu, the menu is hidden, or there is no menu for the current user. To access the menu when it is hidden, you must hold down any of the command, shift, option, or control keys before clicking in the menubar. 
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.                        Figure 26. Settings for the Finder panel.
  617.  
  618. When there is no menu for the current user, the Sign Off and Configure commands are not accessible via the Finder Menu. However, you can still perform these actions without using the Finder Menu. To sign off, you can use the sign off key defined in the Sign On panel. See the section on the Sign On Panel in the Station Options section of this chapter for details on how to set the sign off key. To configure, you can launch the Configuration Application directly. See the beginning of this chapter for information on how to launch the Configuration Application.
  619.  
  620.  
  621. Enabling the Sharing command (System 7 only)
  622.  
  623. Check the Enable Sharing Command box to allow the user to accessing the Sharing menu item in the Finder. This command is used to mark items as sharable for File Sharing. Ordinarily, you will not want users to modify the Sharing settings for items.
  624.  
  625. Put away ejected floppies
  626.  
  627. Check the Put away ejected floppies box to automatically remove ghost icons when a disk is ejected. When floppy disks are ejected using the Eject command, a ghost icon for the floppy disk would ordinarily remain on the Macintosh desktop. 
  628.  
  629. When a ghost icon remains on the desktop and the original floppy disk is not available (for example, if the user who ejected the disk is no longer there), the Finder will repeatedly ask for the floppy disk that was ejected. Pressing command-period will stop the Finder from asking for the floppy disk, but many users do not know this. Automatically putting away the ejected floppy disk will prevent the ghost icon from remaining on the desktop and solve this problem.
  630.  
  631. System
  632.  
  633. The System panel allows you to disable the following advanced Macintosh features. 
  634.  
  635. Enabling screen capture
  636.  
  637. Check the Enable Screen Capture Command box to allow the user to use the Command-Shift-3 key sequence to perform screen captures. If this box is checked the user can use the screen capture command until the disk becomes full.
  638.  
  639. Enabling Force-Quit (System 7 only)
  640.  
  641. Check the Enable Force-Quit Command box to allow the user to use the Command-Option-Esc key sequence to quit applications or the Finder. Using the Force-Quit command to quit applications or the Finder sometimes causes your computer to crash.
  642.  
  643. Enabling the Interrupt switch
  644.  
  645. Check the Enable Interrupt Switch box to allow the user to activate the system debugger. The interrupt switch is available on most Macintosh models and is used to display the system debugger window.
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.                      Figure 27. Settings for the System panel.
  669.  
  670. Station Options
  671.  
  672. The Station Options dialog allows you to set station-wide options. These options take effect when the computer starts and remain in effect for every user. You access the Station Options panels by clicking the Station Options dialog, or by going to the Panels menu and choosing the command for one of the Station panels.
  673.  
  674. Startup
  675.  
  676. The Startup panel allows you to assign an extensions bypass key and lock disks. 
  677.  
  678. Specifying the Extension Bypass Key
  679.  
  680. The Extensions Bypass Key box overrides the Shift key at system startup to disable extensions. Apple programmed an extension bypass key into System 7 as a safety feature. Pressing the extension bypass key stops all extensions and control panels from loading, including On Guard.
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.                           Figure 28. Startup Options panel.
  704.  
  705. You can provide a key combination to override the extension bypass key. On Guard allows you to choose any combination of the command, shift, option, and control keys, along with one key from the normal keyboard, as the extension bypass key. For example, you can specify that the command, option, and S keys be held down simultaneously, as shown in Figure 28, to disable extensions from loading. Hold down the delete key in this text box to totally disable the extensions bypass key. 
  706.  
  707. ‚óä Note  Under System 6, the extension bypass key specified in the Startup panel only prevents On Guard from loading.
  708.  
  709. Disks Locked 
  710.  
  711. To prevent users from modifying hard disks when your Macintosh is booted with a System floppy disk, check the lock to the left of the desired disk until the lock icon appears to be locked. You can specify which disks are to be locked by a broad category of disks, such as Startup Disks, or by the specific disk that is currently connected to your computer.
  712.  
  713. When you boot from another System disk or when extensions are disabled, you must launch an unlocking application, then enter a valid administrator‚Äôs name and password to unlock the disks before you can use them. When disks are locked you cannot access any existing files. 
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.           Figure 29. Launch this application to unlock the hard disks.
  723.  
  724. To unlock the disks, launch the application shown below in Figure 29 and enter an administrator‚Äôs name and password. 
  725.  
  726. After the disk is unlocked, it is unprotected until the next time your computer starts up with On Guard installed.
  727.  
  728. Sign On
  729.  
  730. The Sign On panel allows you show a menu of user names when signing on and assign a key that will sign a user off.
  731.  
  732. Show user menu when signing on
  733.  
  734. When the box is checked, On Guard will show a popup menu of user names when a user is signing on. A menu of user names is convenient in environments where users can be given a list of names to choose from. If you have had problems with users attempting to break in to other users‚Äô accounts, we recommend disabling this feature because it gives the user a starting point for breaking in. 
  735.  
  736. Click the Show Administrators in Menu box to include administrators‚Äô names in the popup. To reduce the possibility that a user could break in using an administrator‚Äôs name and password, do not check this box.
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.                          Figure 30. Sign On Options panel.
  762.  
  763. Assigning a Sign Off Key
  764.  
  765. The key combination defined in the text box will sign the current user off when the Finder is the current application. Because this is a Station Option, all users on a particular computer will use the same Sign Off Key. If the Finder menu is turned off for a user in the Finder panel, this is the only way to sign off.
  766.  
  767. Reports
  768.  
  769. The Reports panel allows you to display information gathered by On Guard about how the Macintosh has been used.
  770.  
  771. On Guard constantly monitors all activities. The report displays information only about the computer that On Guard is installed on. Click the checkbox for the type of information you want to see in the report. 
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.                                       Figure 31. Reports panel.
  797.  
  798. On Guard allows you to display the following information in a report. 
  799.  
  800.         ‚Ä¢ Users. Use the Users popup to specify the user or groups of users  
  801.             whose information you want to display.
  802.  
  803.         ‚Ä¢ Size. Use the Size popup to specify the maximum hard disk space that  
  804.             the On Guard report will occupy. If None is selected, no report is 
  805.             maintained.
  806.  
  807.         ‚Ä¢ Startup & Shutdown. Check the Startup & Shutdown box to display  
  808.             information about the computer‚Äôs startup and shutdown procedures .  
  809.             The report includes the time the computer is started up and shut down,  
  810.             the consecutive hours the computer was turned on, and whether the 
  811.             computer was shutdown properly.
  812.  
  813.         ‚Ä¢ Signing On & Off. Check the Signing On & Off box to display  
  814.             information about when users signed on and off the computer. This  
  815.             report includes the time of day the users signed on and off, the  
  816.             consecutive hours the user was signed on, and how the user was 
  817.             signed off.
  818.  
  819.         ‚Ä¢ Idle. Check the idle box to display information about when the 
  820.             computer was idle. The popup menu lets you specify the minimum  
  821.             time the computer must remain idle before an item is placed in the  
  822.             report. Each idle period greater than the minimum time will be 
  823.             displayed as one line in the report. For example, if the popup is 
  824.             set to 15 minutes, and the computer was idle for 45 minutes, 
  825.             one item reporting that the computer was idle for 45 minutes would  
  826.             be displayed in the report.
  827.  
  828.         ‚Ä¢ Opening. Check the Opening box to display information about which  
  829.             files were opened.
  830.  
  831.         ‚Ä¢ Saving. Check the Saving box to display information about which 
  832.             files were saved.
  833.  
  834.         ‚Ä¢ Copying. Check the Copying box to display information about which  
  835.             files were copied. Both the files that were copied and their destination 
  836.             will be displayed.
  837.  
  838.         ‚Ä¢ Launching. Check the Launching box to display information about  
  839.             which applications, control panels, and desk accessories were launched.
  840.  
  841.         ‚Ä¢ Violations. Check the Violations box to display information about any  
  842.             security violations detected by On Guard. These include incorrect user  
  843.             name and password entry, file saving, copying, opening, and  
  844.             application launching that were denied by On Guard, and any other 
  845.             action that On Guard prevented from occurring.
  846.  
  847.  
  848.