SAP Basis Hardwareengpass: Ursachen - SAP Basis

Direkt zum Seiteninhalt
Hardwareengpass: Ursachen
Speicherbedarf einzelner Programme
Ein abgeschlossenes Informatikstudium wird in der Regel vorausgesetzt und ist mittlerweile fast obligatorisch. Wenn Sie eine Ausbildung als Informatiker/in absolviert haben, können Sie sich zum/zur SAP-Basis-Administrator/in Weiterbilden und sich auf dem Arbeitsmarkt besonders gut positionieren. Integrata CegosEine bietet aber auch die Ausbildung zum SAP-Basis-Administrator an.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Grundlagen der Workload-Analyse und der Laufzeitanalyse
Stellt der Dispatcher fest, dass ein SAP-Workprozess des benötigten Typs (Dialog, Verbuchung etc.) frei ist, übergibt er diesem den Auftrag, und der Workprozess kann seine Arbeit aufnehmen. Sind zu dem Zeitpunkt, zu dem der Auftrag den Dispatcher erreicht, alle SAP-Workprozesse des benötigten Typs belegt, wird der Auftrag an die Dispatcher-Queue übergeben.

Mit dem Virtual CodeProfiler können Sie automatisch Risiken im ABAP-Code identifizieren und Fehler korrigieren. Der CodeProfiler für ABAP ist vollständig in SAP integriert und basiert auf der von Virtual Forge entwickelten und patentierten globalen Daten- und Kontrollflussanalyse. Diese Lösung hilft dabei sicherzustellen, dass in ABAP geschriebene Anwendungen keine Sicherheits-, Compliance- oder Qualitätslücken aufweisen. Damit sind SAP-Systeme vor unerlaubtem Zugriff geschützt und erfüllen die Anforderungen interner und externer Prüfer. Zugleich steigert der CodeProfiler die Leistung der SAP-Systeme und senkt Kosten.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Als SAP Basis-Administrator steht man vor der Herausforderung, das akute Tagesgeschäft und wiederkehrende Routineaufgaben in Einklang zu bringen.

Das SAP-System protokolliert für UNIX-Betriebssysteme alle Änderungen der Betriebssystemparameter.
SAP BASIS
Zurück zum Seiteninhalt