SAP Basis SYSTEM

Direkt zum Seiteninhalt
SYSTEM
Individueller SAP Basis und Database Service für Ihre Geschäftssoftware
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw. bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.

Es gab sogar einen Fall, in dem die SAP-Umgebung eine Überprüfung der Stromversorgung und Kühlung des Rechenzentrums zur Folge hatte. Die Rechenzentrumsinfrastruktur musste damals erst ausgebaut werden, bevor wir überhaupt weitermachen konnten.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Konzipierung von Applikationen
Den Kern des Drei-Schichten-Modells bildet die Applikations- oder auch Anwendungsschicht. Diese besteht aus einem oder mehreren Applikationsservern und einem Message-Server. Unternehmen nutzen den Applikationsserver zur Bereitstellung von Diensten für den Betrieb von Anwendungen im SAP. Der Message-Server dient als „Vermittler“ zwischen den Applikationen und Diensten, indem er beispielsweise die Kommunikation der einzelnen Applikationsservern untereinander steuert und die Auslastung der Anwendungsserver festlegt. Weiterhin werden in der Applikationssicht die Daten für die User so aufbereitet, sodass dieser die Daten in der Präsentationsschicht visuell aufrufen kann. Gleichzeitig werden die Daten der User an die Datenbank weitergeleitet.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Dabei lässt sich z. B. anhand der Spalte Fcod, die den Funktionscode innerhalb einer Transaktion anzeigt, feststellen, ob hohe Antwortzeiten immer nur für einen Bildschirm innerhalb einer Transaktion auftreten.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.

Die Transaktion sieht wie ein Puzzleteil aus.
Zurück zum Seiteninhalt