Als Großvater gibt es für mich nichts Schöneres, als mit einem meiner fünf Enkel zu spielen. Am liebsten spielen sie mit der Wippe auf dem Spielplatz. Sie haben einen Riesenspaß, bis Opa sich auf die eine Seite setzt und sie versuchen, mich hoch zu stemmen. Das bedeutet für die armen kleinen Racker eine harte Lektion in Bezug auf Hebelwirkung, Gleichgewicht und darauf, wie schwer Opa wirklich ist.
Beim PCB Design dreht sich alles um das Thema Gleichgewicht. IPC-2221 erinnert uns daran, dass der Designprozess mit Kompromissen einhergeht. Wenn spezifische Parameter verändert werden, verbessern oder verschlechtern die daraus entstehenden Ausführungsänderungen das gesamte PCB. Es gibt Kompromisse beim PCB Daten Management. Datenmangel ist nie ein Problem. Wahrscheinlich genau das Gegenteil. Ihre Strategie für die Verwaltung der Datenmenge wird beim Anwachsen der Datenbank immer wichtiger. Das erinnert mich an ein berühmtes Zitat von Abraham Lincoln: „Gib mir sechs Stunden, um einen Baum zu fällen und ich werde die ersten vier mit dem Schärfen der Axt verbringen“. Die drängende Frage für Sie lautet: Versuchen Sie, Ihren sprichwörtlichen Baum mit einer stumpfen Axt zu fällen?
Legen Sie sich vor Beginn eine Strategie zurecht. Besonders wichtig dabei ist es, das Gleichgewicht aus Sicherheit und Zugänglichkeit der Datenbank zu bewahren – es wird Zeit, Ihre Axt zu schärfen.
Ein kleiner Rückblick – wir haben die Bedeutung unserer Bibliothek und ihre Rolle in unserem Unternehmen erkannt. Die essentiellen Elemente in jedem System folgen der SMART Regel („Singularity, Managed, Architecture, Reviewed und Tailored“). Das Gleichgewicht aus sicherem Leiterplattendesign und Zugriff unterliegt der Managed Säule. Genauer gesagt dem Bereich des Managements, der sich mit Rollen und Systemberechtigungen beschäftigt.
Die Sicherheitsfrage ist allgegenwärtig und angesichts der stetig weiter entwickelten elektronischen Systeme ein Grund für zunehmende Besorgnis. Mehr Unternehmen speichern nach höchstem Maße geschützte Daten für ihre PCB Designs. Dazu gehören oftmals spezialisierte Komponenten oder Daten, bei denen es sich um Geschäftsgeheimnisse handelt.
Um ein derartiges Sicherheitssystem zu verwalten, benötigt man eine PCB Design Software, die ein solches System unterstützt. Ohne sie beginnt man damit, den Baum mit einer Nagelfeile zu fällen.
Eines der besten entwickelten Softwarepakete für diesen Zweck stammt von Altium und schließt Nexus sowie die neuen Concord Pro Systeme ein. Diese gelten als leuchtendes Beispiel dafür, wie genau ein solch bedeutungsvolles System kontrolliert und gesichert wird. Da alles mit den Daten beginnt und endet, bestimmt die Integrität der Daten auch die Integrität des Designs.
Es muss ein umfassender Zugriffsverwaltungsplan vorhanden sein.
Was ist Zugriffsverwaltung? Laut Techopedia: „Als Zugriffsverwaltung bezeichnet man den Prozess der Erfassung, Verfolgung, Kontrolle und Verwaltung von autorisiertem oder spezifischem Nutzerzugriff auf ein System oder Anwendung.“ Einfach ausgedrückt geht es um zwei Fragen: Wer hat Zugriff auf bestimmte Informationen? Was genau können diese Nutzer tun? Es gibt zwei Arten von Zugriffsystemen: Rollenbasierte Zugriffsysteme und Levelbasierte Zugriffsysteme. Beide Systeme haben ihre Vor- und Nachteile, doch die allerbeste PCB Data Management Software, die ich kenne, war mit einem dieser Systeme ausgestattet.
Das rollenbasierte Zugriffsystem erfasst zunächst die spezifischen, am PCB Designprozess beteiligten Rollen. Jede dieser Rollen hat bestimmte Verantwortungen und benötigt wiederum Zugriff auf gewisse Informationen.
Der erste Nachteil eines rollenbasierten Zugriffsystems ist die vorgeschriebene Identifizierung der beteiligten Rollen. Ich habe festgestellt, dass man die erste Anforderung des rollenbasierten Zugriffsystems erst einmal ausprobieren muss, bevor man es richtig bedienen kann. Am besten ist die Praktik einer guten Ausgangsbasis – Ihr Startpunkt – und die stetige Verbesserung von dort aus. Das zweite Problem ist die Identifizierung spezifischer Arbeitsparameter benötigter Rollen. Dadurch kann man die benötigten Zugriffslevel auf das System identifizieren. Zu guter Letzt wäre da noch das Problem, wie man kontrolliert, dass jede Einzelperson nur innerhalb ihrer spezifischen Rollen und kontrollierten Parameter arbeitet.
Eine weitere Standardmethode des Datenbankzugriffs nennt sich levelbasiertes Zugriffsystem. Dieses Sicherheitssystem ähnelt dem rollenbasierten Zugriffsystem, wobei hier allerdings Level anstelle von Rollen verwendet werden. Jedes Level verfügt über eine Rangliste mit spezifischen Genehmigungen für stets wachsende Abschnitte des Datenbankzugriffs. Der Vorteil des levelbasierten Zugriffsystems ist, dass man durch das Zugriffslevel eine deutlich bessere Kontrolle darüber hat, wo eine bestimmte Einzelperson tätig sein könnte.
Wenn Sie sich fragen, wo Sie schon einmal von dieser Art von System gehört haben: Es ist das gleiche System, das in allen militärischen Bereichen für Sicherheitslevel verwendet wird, zum Beispiel bei militärischen Geheimdiensten, bei denen ich tätig war. Um meine Arbeit durchzuführen, musste ich eine streng geheime Zulassung der Regierung erlangen und besitzen. Durch dieses Level erhielt ich Zugriff auf gewisse Informationen.
Ein weiterer Vorteil der levelbasierten Zugriffsysteme besteht darin, dass einer Person allein durch die Erweiterung ihres Levels Zugriff auf Informationen und Verantwortungen dieses Levels gewährt wird. In Zukunft werden wir uns darum kümmern, dass lediglich 4-5 Level nötig sind, um die komplexesten Datenbanken vollständig abdecken zu können.
Eng verbunden mit diesen Rollen und Leveln sind Systemgenehmigungen dafür, was genau getan werden kann. Auf einigen Ebenen benötigt man nur die Möglichkeit, spezifische Daten einzusehen, bei anderen muss man Daten ändern oder aktualisieren können, und wiederum andere gewähren vollständigen Zugriff zur Erstellung von Elementen. Dann gibt es natürlich einen Systemadministrator, der vollständigen Zugriff mit vollständiger Genehmigung und Handlungsvermögen hat.
Der Administrator hat beispielsweise Zugriff auf alle Bereiche des Systems, die mit der Struktur und Architektur der Bibliothek zu tun haben. Der Bibliothekar hat die Verantwortung für und den Zugriff auf die Erstellung der Komponenten von Anfang an. Anschließend kommen diejenigen, die am Schaltplan und dem PCB Design arbeiten und nur Zugriff auf die Komponenten benötigen. Ganz gleich, welches System man verwendet (rollenbasiert oder levelbasiert), man sollte darüber Bescheid wissen, welche Rolle oder Level welche Aufgaben hat.
In vielen Fällen wird die Sicherheitsfrage erst zum Problem, wenn es zu spät ist, und es bereits zu Vorfällen gekommen ist. Dann steht sie selbstverständlich ganz oben auf der Prioritätenliste. Am besten kümmert man sich aber schon um ein sicheres Leiterplattendesign, bevor dieses zum Problem wird. Wartet man, kann es dafür vielleicht schon zu spät sein.
Würden Sie gerne mehr darüber erfahren, wie Altium Ihnen bei Ihrem nächsten PCB Design helfen kann? Sprechen Sie mit einem Experten von Altium. Wie immer können Sie mehr darüber erfahren, wie die PCB Bibliotheken und Daten Management von Altium Designer® dabei helfen können, den Diebstahl geistigen Eigentums zu verhindern.