Przeskocz do zawartości głównej Przejdź do treści uzupełniającej

Kwestie ochrony danych

W poniższych opisach w większości przyjęto założenie, że aplikacja QlikView jest używana do generowania danych wyjściowych na podstawie danych z istniejącego systemu zarządzania bazą danych (DBMS). Podane argumenty mają też jednak zastosowanie w przypadku pobierania danych nieprzetworzonych z plików tekstowych.

Bezpieczeństwo i integralność danych

Pojęcie ochrony danych jest używane w różnych znaczeniach. Może ono oznaczać ochronę wprowadzonych danych przed niezamierzonym zmodyfikowaniem lub zniszczeniem, zapewnianie poprawności wprowadzanych danych lub zapobieganie udostępnianiu danych przez osoby nieuprawnione.

W kontekście ochrony często pojawiają się pojęcia zabezpieczeń i integralności, które pomimo powierzchownego podobieństwa dotyczą zupełnie różnych aspektów ochrony. Zabezpieczenia mają zapewnić ochronę przed nieuprawnionym dostępem, natomiast integralność dotyczy poprawności danych. Innymi słowy:

  • Bezpieczeństwo to sprawdzanie, czy użytkownicy mają uprawnienia do wykonywania żądanych operacji.
  • Zapewnianie integralności to sprawdzanie, czy żądane przez użytkowników operacje są poprawne.

W dalszej części rozdziału będziemy mówić przede wszystkim o zabezpieczaniu danych, ponieważ narzędzia do zapewniania integralności danych dostarcza system zarządzania bazą danych.

Prawo do modyfikacji danych

Pierwszym krokiem do zapewnienia bezpieczeństwa jest upewnienie się, że użytkownicy nie mogą w niezamierzony sposób usuwać ani zmieniać danych. W przypadku systemów wielodostępnych wymaga to używania systemu operacyjnego i systemu zarządzania bazą danych, który zapewnia odpowiedni poziom ochrony. Przykłady odpowiednich systemów operacyjnych dla komputerów PC to Windows NT i Novell. Przykłady odpowiednich systemów zarządzania bazą danych to ORACLE, SQL Server i Informix.

Jeśli system operacyjny nie zapewnia odpowiedniej ochrony danych, zawsze będzie istnieć ryzyko omyłkowego ich usunięcia. Dotyczy to również plików zabezpieczonych hasłem.

Następnym krokiem jest skonfigurowanie uprawnień autoryzowanych użytkowników. W prawidłowo skonfigurowanym systemie wykonanie jakichkolwiek operacji na danych powinno być możliwe jedynie przy użyciu odpowiednich narzędzi, które mogą zweryfikować uprawnienia użytkownika do wykonania żądanych operacji.

W przypadku pojedynczego użytkownika problemy z bezpieczeństwem w większości nie mają zastosowania. Często wystarczy dopilnować regularnego tworzenia kopii zapasowych danych.

Prawo do wyświetlania danych

Innym aspektem bezpieczeństwa danych są zabezpieczenia stosowane przy przetwarzaniu informacji poufnych. O ile wcześniejsze kwestie zabezpieczeń dotyczyły uprawnień do modyfikacji danych, tutaj chodzi o uprawnienia do wyświetlania danych. Większość systemów zarządzania bazą danych posiada mechanizmy uniemożliwiające podgląd danych zapisanych w bazie. Nie mogą one jednak zapobiegać wyświetlaniu kopii tych danych znajdujących się w pliku QlikView. Z tego względu aplikacja QlikView jest wyposażona we własne mechanizmy zapobiegania wyświetlaniu danych przez osoby nieuprawnione. Należy jednak pamiętać, że narzędzia ograniczania dostępu w aplikacji QlikView dotyczą jedynie uprawnień do wyświetlania danych. Aplikacja QlikView nie może zapobiec zniszczeniu danych przez użytkowników korzystających z innych narzędzi. Może to zrobić wyłącznie system operacyjny.

Integralność danych

Pojęcie integralności danych implikuje odpowiednio ustrukturyzowany przepływ danych. Procedury wprowadzania danych muszą być przygotowane w sposób zapewniający spójne wprowadzanie danych. Dobrym sposobem osiągnięcia tego celu jest projektowanie formularzy z użyciem systemu zarządzania bazą danych. Formularze dodatkowo uniemożliwiają użytkownikom wprowadzanie do bazy danych nieprawidłowych wartości, na przykład nieistniejących numerów klienta.

W przypadku baz danych działających w trybie pojedynczego użytkownika trzeba też uważać, aby w danej chwili bazy danych używała maksymalnie jedna osoba. Wielodostępne bazy danych są w stanie obsługiwać edytowanie bazy danych przez wielu użytkowników naraz.

Wypada tu wspomnieć jeszcze o jednej kwestii pokrewnej: trzeba zawsze dokładnie wiedzieć, czy plik bądź baza danych jest oryginałem, czy też kopią. Jeśli nie będzie to jasne, prędzej czy później ktoś zacznie wprowadzać dane do kopii bazy danych.

Czy ta strona była pomocna?

Jeżeli natkniesz się na problemy z tą stroną lub jej zawartością — literówkę, brakujący krok lub błąd techniczny — daj nam znać, co możemy poprawić!

Dołącz do Programu Modernizacji Analityki

Remove banner from view

Przeprowadź modernizację bez szkody dla Twoich cennych aplikacji QlikView za pomocą programu Analytics Modernization Program. Kliknij tutaj aby uzyskać więcej informacji lub skontaktuj się z nami: ampquestions@qlik.com