Kwestie ochrony danych
W poniższych opisach w większości przyjęto założenie, że aplikacja QlikView jest używana do generowania danych wyjściowych na podstawie danych z istniejącego systemu zarządzania bazą danych (DBMS). Podane argumenty mają też jednak zastosowanie w przypadku pobierania danych nieprzetworzonych z plików tekstowych.
Bezpieczeństwo i integralność danych
Pojęcie ochrony danych jest używane w różnych znaczeniach. Może ono oznaczać ochronę wprowadzonych danych przed niezamierzonym zmodyfikowaniem lub zniszczeniem, zapewnianie poprawności wprowadzanych danych lub zapobieganie udostępnianiu danych przez osoby nieuprawnione.
W kontekście ochrony często pojawiają się pojęcia zabezpieczeń i integralności, które pomimo powierzchownego podobieństwa dotyczą zupełnie różnych aspektów ochrony. Zabezpieczenia mają zapewnić ochronę przed nieuprawnionym dostępem, natomiast integralność dotyczy poprawności danych. Innymi słowy:
- Bezpieczeństwo to sprawdzanie, czy użytkownicy mają uprawnienia do wykonywania żądanych operacji.
- Zapewnianie integralności to sprawdzanie, czy żądane przez użytkowników operacje są poprawne.
W dalszej części rozdziału będziemy mówić przede wszystkim o zabezpieczaniu danych, ponieważ narzędzia do zapewniania integralności danych dostarcza system zarządzania bazą danych.
Prawo do modyfikacji danych
Pierwszym krokiem do zapewnienia bezpieczeństwa jest upewnienie się, że użytkownicy nie mogą w niezamierzony sposób usuwać ani zmieniać danych. W przypadku systemów wielodostępnych wymaga to używania systemu operacyjnego i systemu zarządzania bazą danych, który zapewnia odpowiedni poziom ochrony. Przykłady odpowiednich systemów operacyjnych dla komputerów PC to Windows NT i Novell. Przykłady odpowiednich systemów zarządzania bazą danych to ORACLE, SQL Server i Informix.
Jeśli system operacyjny nie zapewnia odpowiedniej ochrony danych, zawsze będzie istnieć ryzyko omyłkowego ich usunięcia. Dotyczy to również plików zabezpieczonych hasłem.
Następnym krokiem jest skonfigurowanie uprawnień autoryzowanych użytkowników. W prawidłowo skonfigurowanym systemie wykonanie jakichkolwiek operacji na danych powinno być możliwe jedynie przy użyciu odpowiednich narzędzi, które mogą zweryfikować uprawnienia użytkownika do wykonania żądanych operacji.
W przypadku pojedynczego użytkownika problemy z bezpieczeństwem w większości nie mają zastosowania. Często wystarczy dopilnować regularnego tworzenia kopii zapasowych danych.
Prawo do wyświetlania danych
Innym aspektem bezpieczeństwa danych są zabezpieczenia stosowane przy przetwarzaniu informacji poufnych. O ile wcześniejsze kwestie zabezpieczeń dotyczyły uprawnień do modyfikacji danych, tutaj chodzi o uprawnienia do wyświetlania danych. Większość systemów zarządzania bazą danych posiada mechanizmy uniemożliwiające podgląd danych zapisanych w bazie. Nie mogą one jednak zapobiegać wyświetlaniu kopii tych danych znajdujących się w pliku QlikView. Z tego względu aplikacja QlikView jest wyposażona we własne mechanizmy zapobiegania wyświetlaniu danych przez osoby nieuprawnione. Należy jednak pamiętać, że narzędzia ograniczania dostępu w aplikacji QlikView dotyczą jedynie uprawnień do wyświetlania danych. Aplikacja QlikView nie może zapobiec zniszczeniu danych przez użytkowników korzystających z innych narzędzi. Może to zrobić wyłącznie system operacyjny.
Integralność danych
Pojęcie integralności danych implikuje odpowiednio ustrukturyzowany przepływ danych. Procedury wprowadzania danych muszą być przygotowane w sposób zapewniający spójne wprowadzanie danych. Dobrym sposobem osiągnięcia tego celu jest projektowanie formularzy z użyciem systemu zarządzania bazą danych. Formularze dodatkowo uniemożliwiają użytkownikom wprowadzanie do bazy danych nieprawidłowych wartości, na przykład nieistniejących numerów klienta.
W przypadku baz danych działających w trybie pojedynczego użytkownika trzeba też uważać, aby w danej chwili bazy danych używała maksymalnie jedna osoba. Wielodostępne bazy danych są w stanie obsługiwać edytowanie bazy danych przez wielu użytkowników naraz.
Wypada tu wspomnieć jeszcze o jednej kwestii pokrewnej: trzeba zawsze dokładnie wiedzieć, czy plik bądź baza danych jest oryginałem, czy też kopią. Jeśli nie będzie to jasne, prędzej czy później ktoś zacznie wprowadzać dane do kopii bazy danych.