SAP Basis Klärung und Vorbereitung von Maßnahmen zur Nutzung des Security Audit Logs - SAP Basis

Direkt zum Seiteninhalt
Klärung und Vorbereitung von Maßnahmen zur Nutzung des Security Audit Logs
SAP Security Check
In vielen Fällen liegen die Daten, aufgrund derer im SAP-System Dokumente erstellt werden sollen, bereits in elektronischer Form vor, z. B. als Datei. Es wäre extrem unsinnig, diese Daten durch Dialogbenutzer manuell eingeben zu lassen. Vielmehr bietet das SAP-System die Möglichkeit, diese Daten über im Hintergrund laufende Schnittstellenprogramme in das System zu übertragen. Diese Art der Verarbeitung wird auch als Batch-Input bezeichnet und ist eine Sonderform der Hintergrundverarbeitung. Sie wird häufig als Kommunikationsschnittstelle zwischen dem SAP-System und externen DV-Systemen verwendet: Stellen wir uns etwa ein Projekt vor, in dem Kundenaufträge in dezentralen Rechnern mit einer lokalen Software erfasst und gespeichert werden. Nach Bedarf senden diese Rechner ihre Aufträge in einer Datei an eine Zentrale, wo sie per Batch-Input in das SAP-System übertragen werden.

Gelegentlicher Benutzer: Im Durchschnitt führt ein Benutzer dieses Typs weniger als 400 Transaktionsschritte (Bildwechsel) pro Woche aus. Bei einer Wochenarbeitszeit von 40 Stunden entspricht dies im Mittel einem Transaktionsschritt in 6 Minuten. Dies sind Benutzer, die die SAP-Komponente nur von Zeit zu Zeit verwenden.
SM12 Sperreinträge selektieren
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQL-Anweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.

Die Datenbankschicht verwaltet alle Daten des R/3-Systems. Darin befinden sich das Datenbank-Management-System (DBMS) und der eigentliche Datenbestand.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Langfristig unterstützt CodeProfiler for ABAP die automatisierte Korrektur aller Findings und ermöglicht somit eine zeitnahe Schließung der Sicherheitslücken in allen Programmen.

Seine Bedeutung für die Qualitätsanalyse von ABAP-Programmen reicht weit über die Bedeutung für die Performanceanalyse hinaus, auf die wir uns hier beschränken.
SAP BASIS
Zurück zum Seiteninhalt