Dieses Kapitel vermittelt einen kurzen Überblick über das Sicherheitsmodul
der Software. Das Sicherheitsmodul setzt die Anforderung der FDA/GXP bezüglich
21 CFR Teil 11 um und macht die Software, bei Verwendung des Moduls, entsprechend
der Software-Konformitätserklärung vollständig konform zu den Vorschriften
der FDR/GXP. Die Anwendung unterstützt verschiedene Sicherheitsszenarien,
von der Einzelplatzinstallation und kleinen Arbeitsgruppen bis zu größeren
Installationen mit dediziertem Sicherheitsserver. Die Sicherheitsfunktionen
der Software sind in vier Hauptbereiche aufgeteilt:
Auswahl
der Sicherheitsrichtlinie
Benutzerverwaltung
Datenzugriffssteuerung
Zusätzliche
Funktionen
Diese
vier Bereiche geben auch die grundlegende Hierarchie des Sicherheitssystems
wieder. Es muss eine Sicherheitsrichtlinie gewählt werden bevor die einzelnen
Benutzer verwaltet werden können und selbstverständlich ist eine Datenzugriffssteuerung
nur mit vom System autorisierten Anwendern möglich.
Vor der Verwendung der eigentlichen Sicherheitsfunktionen muss die grundlegende
Sicherheitsrichtlinie ausgewählt werden. Dies geschieht über den Befehl
Sicherheitsmodul
konfigurieren der die Sicherheitskonfiguration startet und
sich im Menü
Sicherheitbefindet. Die Sicherheitseinrichtung muss nicht
zwingend sofort nach der Installation oder dem ersten Start der Software
erfolgen, sondern kann auch zu einem späteren Zeitpunkt gestartet bzw.
geändert werden. Die Software stellt drei verschiedene Sicherheitsrichtlinien
zur Verfügung:
Keine
Sicherheitsrichtlinien (Standardeinstellung)
Sicherheitsrichtlinien
auf Anwendungsebene
Sicherheitsrichtlinien
auf Windowsebene
Keine Sicherheitsrichtlinien
Die Einstellung 'Keine Sicherheitsrichtlinien' stellt die Standardeinstellung
der Software dar. Alle Sicherheitsfunktionen sind deaktiviert und die
Software verhält sich wie eine reguläre Anwendung mit allen Funktionen
die über die individuelle Lizenz zur Verfügung gestellt werden. Eine höhere
Sicherheitsstufe kann jederzeit über den Befehl 'Sicherheitsmodul konfigurieren'
im Menü 'Sicherheit'ausgewählt
werden.
Sicherheitsrichtlinien auf Anwendungsebene
Bei Verwendung der Sicherheitsrichtlinie auf Anwendungsebene werden
alle Sicherheitseinstellungen von der Software selbst verwaltet. Diese
Richtlinie bietet sich z.B. für Einzelplatzinstallationen an. Zunächst
muss ein Administrator ausgewählt werden, der anschließend alle Benutzerverwaltungs-
und Datenzugriffseinstellungen vornimmt. Der Administrator-Anwender ist
primär für alle Verwaltungsaufgaben vorgesehen und sollte nicht als regulärer
Benutzer der Software verwendet werden. Folglich schaltet das vordefinierte
Zugriffsschema für den Administrator nur die Verwaltungs- und Sicherheitsfunktionen
der Software frei. Der Wechsel zu anderen Sicherheitsrichtlinien ist jederzeit
möglich und einmal durchgeführte Einstellungen werden gespeichert. Wird
diese Richtlinie zu einem späteren Zeitpunkt erneut aktiviert, ist es
möglich die früher getätigten Einstellungen wiederherzustellen.
Sicherheitsrichtlinien auf Windowsebene
Bei Verwendung der Sicherheitsrichtlinie auf Windowsebene sind die Sicherheitseinstellungen
nahtlos mit denen des Windows-Betriebssystems verzahnt auf dem die Anwendung
ausgeführt wird. Um die Software zu benutzen wird ein gültiges Windows-Benutzerkonto
benötigt. Alle Benutzer die Zugriff auf das lokale System haben können
als Anwender der Software freigegeben werden. Eine Liste aller verfügbaren
Benutzer wird vom Betriebssystem oder dem LDAP-Server der IT-Infrastruktur
abgefragt und der Administrator-Anwender kann Personen von dieser Liste
als Benutzer der Software einfügen. Wie auch bei den Sicherheitsrichtlinien
auf Anwendungsebene, muss der erste Benutzer der die Sicherheitskonfiguration
ausführt zunächst einen Administrator bestimmen, der dann die Benutzerverwaltung
und Datenzugriffseinstellungen für alle Anwender konfiguriert. Der Wechsel
zu anderen Sicherheitsrichtlinien ist jederzeit möglich und einmal durchgeführte
Einstellungen werden gespeichert. Wird diese Richtlinie zu einem späteren
Zeitpunkt erneut aktiviert, ist es möglich die früher getätigten Einstellungen
wiederherzustellen.
Nach der Festlegung der grundlegenden Sicherheitsrichtlinie hat zunächst
nur der Administrator Zugang zur Software. Er ist verantwortlich für die
Verwaltung aller Benutzerkonten und die Verwaltung und die Zuweisung der
Zugriffsschemen und Datenzugriffsregeln an die einzelnen Anwender. Der
Administrator-Anwender ist primär für alle Verwaltungsaufgaben vorgesehen
und sollte nicht als regulärer Benutzer der Software verwendet werden.
Die Benutzerverwaltung ist für beide verfügbaren Sicherheitsrichtlinien
recht ähnlich. Im Falle der Sicherheitsrichtlinie auf Anwendungsebene
hat der Administrator volle Kontrolle über alle Benutzer der Software.
Er kann neue Benutzer erstellen, Benutzername und Passwort zuweisen und
Passwortdetails steuern. Im Falle der Sicherheitsrichtlinie auf Windowsebene
werden diese grundlegenden Benutzereigenschaften durch das Windows-Betriebssystem
verwaltet. Stattdessen erhält der Administrator eine Auflistung aller
Benutzer mit Zugriff auf das lokale Windows-System und kann Benutzer aus
dieser Liste zur Verwendung der Software freigeben. Sobald der Benutzer
zur Verwendung der Software autorisiert ist können detaillierte Zugriffsrechte
vergeben werden. Diese reichen vom einfachen "Gast-Anwender"
ohne Zugriff auf Menüfunktionen und Daten bis zum "Supervisor"
mit vollem Zugriff auf Daten und Softwarefunktionen. Der Zugang zu Softwarefunktionen
wird über Zugriffsschemen geregelt, der Zugang zu Daten wird durch Datenzugriffsregeln
gesteuert. Einzelheiten finden Sie im Kapitel Benutzerverwaltung.
Die Datenzugriffssteuerung besteht aus einer Datenzugriffshierarchie
mit einer definierbaren Anzahl an Stufen und den zugehörigen Signaturrollen.
Die Standardhierarchie ist aus vier Stufen aufgebaut: Gast, Anwender,
Chemiker und Supervisor. Jede Stufe besitzt bestimmte Zugriffsregeln die
mit der Signaturrolle verknüpft sind. Die Stufenzahl einer Hierarchie
und die Zugriffsregeln können individuell an die jeweilige Arbeitsumgebung
angepasst werden.
Jede Stufe beinhaltet die allgemeinen Zugriffsrechte Lesen, Schreiben,
Kopieren und Löschen, die jeweils auf Spektren, Projekte und Kalibrierungen
angewendet werden können. Benutzer die sich auf der untersten Stufe der
Hierarchie (z.B. "Gast") befinden haben nur sehr eingeschränkte
Rechte, Benutzer auf der obersten Stufe hingegen haben uneingeschränkten
Zugriff auf die Daten. Dies entspricht dem allgemeinen Arbeitsfluß von
niedrigen Stufen zu höheren Stufen der Hierarchie. Zum Beispiel: Der Anwender
nimmt ein Spektrum auf, der Chemiker überprüft und bearbeitet das Spektrum
und erstellt Kalibrierungen und der Supervisor verwaltet den vollständigen
Arbeitsablauf und hat Vollzugriff auf die Daten. Weitere Einzelheiten
finden Sie im Kapitel Datenzugriffssteuerung.
Neben den Hauptsicherheitsfunktionen der Software können noch zusätzlichen
Funktionen zur Datenkontrolle und Datensicherheit in Anspruch genommen
werden. Alle in der Software durchgeführten Schritte können in einem Aktivitätslog
protokolliert werden. Es kann zwischen der Aufzeichnung in eine spezielle
Logdatei und der Protokollierung in die Ereignisanzeige des Betriebssystems
gewählt werden.
Die Anwendungssperrung verhindert den unerlaubten Zugriff auf die Software.
Der Anwender kann die Software manuell sperren wenn er den Arbeitsplatz
verlässttttttttttttt. Alternativ kann die automatische Sperrung aktiviert werden,
die die Software nach einem festgelegten Leerlaufintervall automatisch
sperrt.
Bei aktivierter Datenversionsverwaltung werden bei jeder Datenbearbeitung
Kopien der Originaldaten angelegt. Somit ist es möglich alle Veränderungen
eines Objekts nachzuvollziehen und auch rückgängig zu machen.