home *** CD-ROM | disk | FTP | other *** search
/ Technotools / Technotools (Chestnut CD-ROM)(1993).ISO / lantools / audit / audit.doc < prev    next >
Text File  |  1979-12-31  |  3KB  |  63 lines

  1.         ============================================================
  2.                       AUDIT -- examine file security
  3.         ============================================================
  4.  
  5.         Some of the simplest file security is acheived by altering
  6.         file attributes, whether making the files read-only, or even
  7.         hidden from normal directory searches.  The problem then is,
  8.         identifying which files have been secured, and which have been
  9.         hidden.
  10.  
  11.         This series of programs attempts to identify these files,
  12.         showing them as 'unusual,' that is to say, having attribute
  13.         settings that are not usual.
  14.  
  15.         VTREEHP will print a visual tree of the current (or indicated)
  16.         drive, and report on 'normal' and 'hidden' directories.  (The
  17.         latter do not appear in DIR commands, and some programs may
  18.         not know of their existance; however, you can still CD/CHDIR
  19.         into a hidden directory, and use it as you would any other
  20.         once you are within.)
  21.  
  22.         UNUSUAL will travel through the entire tree structure of the
  23.         current drive, and for each directory, it will list files that
  24.         are other than normal or usual.  Hidden, system, or read-only
  25.         files and subdirectories are considered unusual.  Having the
  26.         archive attribute set is NOT unusual.
  27.  
  28.         AUDIT uses these two commands to first show the tree structure
  29.         of the given drive, and then to examine it for the indicated
  30.         files.
  31.  
  32.         Syntax for AUDIT is simple.  Merely list all the drive names
  33.         (without colons!) of the drives you want examined.  For
  34.         example,
  35.  
  36.                 AUDIT C D E F
  37.  
  38.         will audit drives C through F.  Before the audit begins, you
  39.         will be given a chance to turn on the printer using [Ctrl]
  40.         and [PrtSc], should you desire to do so.  At the end of the
  41.         audit, you will be reminded to turn off the printer in the
  42.         same fashion.
  43.  
  44.         Why do you need AUDIT?
  45.         ---------------------
  46.  
  47.         I designed the AUDIT system to keep track of unauthorized
  48.         files on the various PCs at the office.  Some jokesters made
  49.         a hidden directory and filled it up with games.  Not anymore.
  50.         Some kept personal files on the system, again just hiding
  51.         them.  They, too are gone.  Finally, it allowed me to see all
  52.         the files which were secured properly against accidental
  53.         erasure.
  54.  
  55.         If you find AUDIT, or VTREEHP, or UNUSUAL of use, I won't feel
  56.         bad if you throw a few bucks my direction.  Aim for:
  57.  
  58.         Thomas Tuerke
  59.         441 San Carlos Way
  60.         Novato, CA, 94947
  61.  
  62.         Thank you.
  63.