Die Datenzugriffssteuerung bildet einen weiteren wichtigen Teil des
Sicherheitsmoduls. Zusammen mit den Zugriffsrechten erlaubt die Datenzugriffssteuerung
die vollständige Kontrolle über die Rechte der Anwender die Software zu
verwenden und auf die mit der Software verarbeiteten Daten zuzugreifen.
Die Zugriffsrechte verwalten die Berechtigungen zur Verwendung der Anwendungsfunktionen
und Menüs, die Datenzugriffsregeln verwalten die Benutzerrechte zum Anzeigen,
Kopieren, Bearbeiten und Löschen der verwendeten Daten. Ähnlich wie die
Zugriffsrechte sind auch die Datenzugriffsregeln in Ebenen organisiert,
in diesem Fallen "Rollen" genannt, die eine Zuweisung von Rechten
an die Anwender erlauben. Die Datenzugriffsregeln sind hierarchisch organisiert
und somit werden der niedrigsten Stufe (Rolle) nur sehr eingeschränkte
Rechte eingeräumt, während die höchste Stufe (Rolle) umfassende Rechte
beinhaltet.
Die Datenzugriffssteuerung ist primär für
Daten konzipiert die in Projekten verwaltet werden.
Das Projektformat der Software ist optimal zur Organisation von Daten in
einer datenzugriffsgesteuerten Umgebung. Einzelne Spektren und Daten aus
Bibliotheken können natürlich ebenso der Datenzugriffssteuerung unterworfen
werden, der Export bzw. die Konvertierung in andere Formate entfernt jedoch
die Datenzugriffseinstellungen des Objekts.
Die Datenzugriffsrollen werden über den Assistenten
Datenzugriffskontrolle zugewiesen. Dieser kann über den Befehl "Datenzugriffsregeln
zuweisen" im Menü Sicherheit gestartet werden. Der Administrator
der Software kann eine beliebige Zahl an Zugriffsrollen erstellen, im
Auslieferungszustand sind vier Zugriffsrollen voreingestellt. Einen Überblick
erhält man am besten durch ein Beispiel aus dem Datenzugriffsassistenten,
der den Administrator durch die Einrichtung der Datenzugriffssteuerung
führt:
Die Abbildung verdeutlicht die vier hierarchisch
organisierten Datenzugriffssrollen. Die voreingestellten Rollennamen geben
die jeweilige Position in der Hierarchie wieder. Der Supervisor besitzt
die vollständige Kontrolle über alle Daten, der Chemiker darf keine Daten
löschen, der Anwender darf lediglich Daten betrachten und der Gast besitzt
keine Rechte.
Alle Rollen sind der obersten Rolle untergeordnet.
In Abhängigkeit der "höchsten" Rolle mit der ein Datenobjekt
signiert wurde, können sich so für die individuellen Zugriffsrechte eines
Benutzers Unterschiede ergeben. Die obige Abbildung zeigt die Zugriffsrechte
für ein Objekt das mit der höchsten Stufe, in diesem Fall der Supervisor-Rolle
signiert wurde. Die aktuelle Zugriffsrechte können davon abhängen, ob
ein Objekt mit einer übergeordneten Rolle signiert wurde oder nicht. Dies
sei am Beispiel der Zugriffsrechte der Anwender-Rolle in der folgenden
Abbildung illustriert:
Solange die höchste Signatur eines Objekts
die Anwender-Rolle ist, darf dieser Benutzer Spektren und Projekte modifizieren
bzw. kopieren. Wird das Objekt allerdings mit einer übergeordneten Rolle
signiert, können diese Rechte widerrufen werden - wie beispielsweise im
ersten Bild zu sehen ist. Dieses System repräsentiert sowohl den allgemeinen
ArbeitsfluÄ, der häufig von "unten nach oben" abläuft (z.B.:
der Anwender nimmt ein Spektrum auf und gibt es an den Chemiker/Supervisor
weiter), also auch die klassische Hierarchie die von oben nach unten verläuft.
Der Administrator hat die vollständige Kontrolle
über die Datenzugriffssteuerung. Die Anzahl der Rollen, die Rollen-Namen
und die individuellen Zugriffsrechte können angepasst werden. Dies kann
über den Assistenten Datenzugriffskontrolle
oder den Befehl "Datenzugriffsregeln bearbeiten" im Menü Sicherheit
erfolgen.
Die einfache Zuweisung eines Benutzers zu
einer Rolle beeinflusst seine Zugriffsrechte auf reguläre, nicht signierte
Datenobjekte in keiner Weise. Der eigentlich ProzeÄ der Datenzugriffssteuerung
beginnt mit der Signierung eines Objekts, wodurch dieses mit der Rolle
des Anwenders gekennzeichnet wird. Die Signierung wird mit Hilfe des Befehls
"Objekt signieren"
im Menü Extras durchgeführt. Das Objekt befindet sich nun auf der Zugriffsstufe
der signierende Rolle. Höhere Stufen haben, je nach Konfiguration, weiterhin
vollen Zugriff, während niedriger Stufen eingeschränkten Zugriff erhalten.
Durch die Signierung wird ein Objekt normalerweise für die Anhebung in
die nächsthöhere Stufe der Hierarchie vorbereitet. Dies sei am Beispiel
eines einfachen Arbeitsablaufs illustriert:
Der Anwender nimmt ein Spektrum
auf und bereitet es für den weiteren Arbeitsablauf vor. Er signiert das
Spektrum um es für die höhere Stufe freizugeben.
Der Chemiker kontrolliert
das Spektrum und nimmt eventuell weitere Modifikationen vor. Er signiert
wiederum das Spektrum und gibt es damit für die nächste Stufe frei. Diese
Signatur entfernt allerdings auch die Rechte "Kopieren" und
"Bearbeiten" für die niedrigere Stufe "Anwender".
Das Spektrum wird auf der
nächste Stufe bearbeitet und so weiter...
Es können sowohl einzelne Objekte, als auch
komplette Projekte signiert werden!
Einzelne Datenobjekte werden mit Hilfe des Befehls "Objekt
signieren" im Menü Extras
signiert.
Projekte werden mit Hilfe des Befehls "Projekt
signieren" im Menü Projekt
signiert.
Eine Signatur ist in jedem Fall beständig
und kann nicht zurückgenommen werden. Sollte eine niedrigere Stufe erneut
Zugriffsrechte benötigen die zuvor durch die Signatur einer höheren Stufe
entzogen wurden, dann muÄ das Objekt durch eine Freigabesignatur aus der
Datenzugriffshierarchie freigegeben werden. Diese Signatur entfernt alle
Zugriffsbeschränkungen des Objektes.
Signaturen sind beständig und können nicht
entfernt werden!
Eine Signatur ist permanent mit dem Objekt verbunden und kann nicht wieder
entfernt werden. Werden erneut Zugriffsrechte für eine niedrige Stufe
benötigt, die normalerweise durch ein höhere Signatur unterbunden werden,
dann muÄ das Objekt durch eine Freigabesignatur freigeschaltet werden.
Die eigentliche Signatur kann durch zusätzliche
Kommentare zur Darstellung arbeitsablaufspezifischer Informationen ergänzt
werden. In der Standardeinstellung kann der Anwender bei der Signatur
z.B. zwischen den Kommentaren "Angenommen" und "Messung
fehlgeschlagen" wählen. Die Signaturkommentare können über den Befehl
"Signaturen verwalten" im Menü Sicherheit angepasst werden.