home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / virus / 4349 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  8.0 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!iggy.GW.Vitalink.COM!cs.widener.edu!dsinc!netnews.upenn.edu!netnews.cc.lehigh.edu!news
  2. From: roberts@decus.arc.ab.ca (Rob Slade)
  3. Newsgroups: comp.virus
  4. Subject: Review of SAFE by Micronyx (PC)
  5. Message-ID: <0003.9211181627.AA19712@barnabas.cert.org>
  6. Date: 17 Nov 92 23:10:00 GMT
  7. Sender: virus-l@lehigh.edu
  8. Lines: 189
  9. Approved: news@netnews.cc.lehigh.edu
  10.  
  11. PCSAFE.RVW   921116
  12.                                Comparison Review
  13.  
  14. Company and product:
  15.  
  16. Micronyx Inc
  17. 1901 N. Central Expressway, Suite 400
  18. Richardson, TX
  19. USA    75080
  20. 800-634-8786
  21. 214-690-0595
  22. 214-644-1344 tech support
  23. fax: 214-690-1733
  24. 7 Canon Harnett Court
  25. Warren Farm Office Village
  26. Stratford Road, Wolverton Mill
  27. Milton Keynes, England   MK12 5NF
  28. 0908-221247
  29. Fax: 0908-223416
  30. SAFE (Secure Access Facility for the Enterprise) 3.5
  31.  
  32. Summary: Encryption and operation restriction system, primarily directed at
  33. restriction of access rather than protection
  34.  
  35. Cost: $295.00
  36.  
  37. Rating (1-4, 1 = poor, 4 = very good)
  38.       "Friendliness"
  39.             Installation      2
  40.             Ease of use       1
  41.             Help systems      1
  42.       Compatibility           2
  43.       Company
  44.             Stability         2
  45.             Support           2
  46.       Documentation           1
  47.       Hardware required       1
  48.       Performance             2
  49.       Availability            1
  50.       Local Support           1
  51.  
  52. General Description:
  53.  
  54. SAFE is a security system primarily directed towards restriction of access. 
  55. This does provide some protection against modification of program files, but
  56. the system is not an "antiviral" package per se.  It is reviewed here in the
  57. interest of completeness.  Because of this, numerous "failings" are reported
  58. here that have no bearing on the suitability of the package in its intended
  59. role.
  60.  
  61.                   Comparison of features and specifications
  62.  
  63.  
  64.  
  65. User Friendliness
  66.  
  67. Installation
  68.  
  69. The product is shipped on unprotected 3.5" (720K) disks.  Reference is made in
  70. the installation manual to a "token reader", but this was not included with the
  71. evaluation unit.
  72.  
  73. "Automated" installation is the only option.  Installation instructions are
  74. given in both the "Installation Guide" and the "Quick Installation" pamphlet. 
  75. One of these *must* be read.  Failure to read the instructions may result in an
  76. improperly installed system, and one which may impair system operation.
  77.  
  78. This is odd, given that the installation process is so highly automated.  For
  79. example, the computer is rebooted twice during the installation process.  The
  80. first time is handled completely by the installation program.  The computer is
  81. rebooted, and continues with the installation.  This requires no operator
  82. intervention.  The second time, however, the user is instructed, very tersely,
  83. that the system is *not* installed, and to follow the "next" step in the
  84. installation process.  Study of the installation guides reveals this to be the
  85. running of the security setup, which installs user accounts.  Given that the
  86. system comes with default accounts, and that the "Quick Installation" suggests
  87. that you use them, the system should be able to proceed to that point and
  88. prompt the user for a choice.
  89.  
  90. If the user does not take this further step, the system is, in fact, partially
  91. installed, contrary to what the user has been told.  In addition, at this point
  92. the program will not remove itself through the "Remove" option on the menu.  It
  93. gives the terse, and as it turns out erroneous, message that the path to the
  94. SAFE directory is incorrect.  There is a RECOVERY batch file which can be used
  95. at this point.  A further reboot and run of the CLEANUP batch file are needed
  96. in order to fully restore the system to normal operation.
  97.  
  98. Ease of use
  99.  
  100. In common with most security systems, SAFE requires a lot of thought.  The
  101. program interface is not hard to figure out, but the setup of access rules is
  102. not going to be an easy task.
  103.  
  104. Help systems
  105.  
  106. None provided.
  107.  
  108. Compatibility
  109.  
  110. SAFE requires removal of all other antiviral security before installation.  All
  111. TSRs must also be removed, and added to the system after installation.  An
  112. exception to this appears to be mouse driver software.
  113.  
  114. SAFE requires that disk maintenance and repair utilities not be used once the
  115. system is installed.  There may also be conflicts with memory managers and
  116. programs requiring certain keystrokes.
  117.  
  118. Company Stability
  119.  
  120. Unknown.
  121.  
  122. Company Support
  123.  
  124. Unknown.
  125.  
  126. Documentation
  127.  
  128. The documentation is extremely daunting, even for those familiar with
  129. installation and administration manuals on mid-range computers.  I was, for a
  130. time, unsure as to whether I did, in fact, have an MS-DOS version of the
  131. product for evaluation.  A "Quick Installation" pamphlet is provided which does
  132. guide the user through the steps for installation.  In fact, the main
  133. documentation recommends that "software evaluators" use the quick installation
  134. without reference to the other documentation.  While it is true that this will
  135. perform a successful installation, it by no means provides sufficient
  136. information for an informed review of the product.
  137.  
  138. As well as the "Quick Installation" and some other reference cards, there are
  139. three manuals in the documentation.  The "Installation Guide" lists the
  140. installation requirements, the steps necessary to install the program, and some
  141. options for customization.  The "User Guide" describes installation and use of
  142. SAFE on a standalone machine or network, while the "Administrator Guide" deals
  143. with security at a "corporate" level.
  144.  
  145. It is unlikely that even the advanced user will fully appreciate the
  146. ramifications of the "Installation Guide" unless the other manuals are read as
  147. well.  Although the directions for installation are explicit and clear, there
  148. is almost no description of what the installation of SAFE does to the computer
  149. system.
  150.  
  151. The "User Guide" contains a section with a general discussion of data security
  152. "concepts".  This leads into a short section on SAFE "concepts", but still
  153. gives little information regarding the operation of the program itself.  There
  154. is extensive discussion of access "rules", and the interface of the program
  155. itself.
  156.  
  157. The "Administrator Guide", interestingly, is almost a carbon copy of the "User
  158. Guide" except for the added sections dealing with the Global User Setup and
  159. Audit programs.  No further details are available regarding what it is that
  160. SAFE actually does, and how.  Assessment of the actual strengths of the system
  161. can therefore only be determined by experimentation.  It is obvious that
  162. Micronyx believes firmly in security by obscurity.
  163.  
  164. Hardware Requirements
  165.  
  166. An MS-DOS computer with version 3.3 or higher, 640K memory, a floppy disk
  167. drive, and a hard disk with 6 megabytes of free space.  (Once installation is
  168. complete, approximately 2.4 MB of files may be removed.)  Note that if only
  169. 640K memory is available, SAFE occupies 62K.
  170.  
  171. Performance
  172.  
  173. The operation restricting aspects of the system should be able to prevent
  174. infection by most file infecting viral programs.  However, the fact that
  175. protection is file based does not seem to help with protection against boot
  176. sector infectors.  (The hardware requirements of the system prevented full
  177. testing of this, but the initial results indicated that infection of the hard
  178. disk was not prevented.)  Additionally, the system does not appear to protect
  179. against FAT (or "system") viral programs, nor against "companion" viri.
  180.  
  181. Local Support
  182.  
  183. None available.
  184.  
  185. Support Requirements
  186.  
  187. SAFE is a security system, and the "virus protection" component is really
  188. incidental to that.  Setup of the security system will require assistance by
  189. those experienced in security matters.  This is not a system to be handed to
  190. the novice, or even intermediate, user.
  191.  
  192. copyright Robert M. Slade, 1992   PCSAFE   921116
  193.  
  194. ===================
  195. Vancouver          ROBERTS@decus.ca         | "Power users think
  196. Institute for      Robert_Slade@sfu.ca      |  'Your PC is now
  197. Research into      rslade@cue.bc.ca         |  Stoned' is part of
  198. User               p1@CyberStore.ca         |  the DOS copyright
  199. Security           Canada V7K 2G6           |  line." R. Murnane
  200.