SAP Basis LEITFADEN ZUR ENTWICKLUNG EINES MARKETINGKONZEPTS - SAP Basis

Direkt zum Seiteninhalt
LEITFADEN ZUR ENTWICKLUNG EINES MARKETINGKONZEPTS
SARE Archive Explorer
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Nachdem Sie die Serviceverfahren einmal vom SAP Support Portal auf den SAP Solution Manager geladen haben, können Sie diese Services im Prinzip selbst ausführen. Sie können sich aber auch dafür entscheiden, sie von SAP oder den SAP-Servicepartnern als Remote-Service oder als On-Site-Service liefern zu lassen. Sie können also Ihren Bedürfnissen entsprechend entscheiden, ob Sie bestimmtes Know-how in Ihrer Organisation aufbauen oder dieses extern einkaufen wollen. Dies soll kurz am Beispiel des SAP EarlyWatch-Alert-Service erläutert werden. Der SAP EarlyWatch Alert ist seit 1984 als Remote-Service verfügbar. Er wird von SAP und zahlreichen Servicepartnern (darunter die wichtigsten Hardwarepartner der SAP) geleistet. Seit 2001 ist es auch für Mitarbeiter von SAP-Kunden möglich, an einem Training teilzunehmen und sich für den Service SAP EarlyWatch Alert zertifizieren zu lassen, um diesen dann in der eigenen Organisation durchzuführen. Damit steht es also jedem Kunden frei, dieses Know-how bei sich aufzubauen oder, wie bisher, externes Know-how in Anspruch zu nehmen. Über Details der Servicelieferungen informiert Sie Ihr Service und Support-Center.
EXPERT TEAM LEAD (ETL)
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQL-Anweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.

Der Begriff Prozessor bezeichnet bekanntlich die zentrale Verarbeitungseinheit (Central Processing Unit, CPU) eines Rechners, die in der Lage ist, Programme auszuführen. Dabei unterscheidet man zwischen Einkernprozessoren und Mehrkernprozessoren. Mehrkernprozessoren verfügen über mehrere vollständig ausgebaute Verarbeitungseinheiten (Kerne) auf einem Chip. Die einzelnen Kerne teilen sich lediglich den Bus, sind also als vollwertige CPUs anzusehen. Mehrfädige Prozessorkerne (Multi-Threaded-CPUs) verfügen über eine CPU, melden sich aber als mehrere CPUs am Betriebssystem an. Damit bilden sich für diese Kerne mehrere Warteschlangen, aus, zwischen denen der Kern hin- und herschaltet. Um diesen Wechsel zu optimieren, besitzt jeder Thread einen eigenen Registersatz, einschließlich Stack Pointer und Program Counter, damit kann ohne zusätzliche Prozessorzyklen zwischen den Threads geschaltet werden. Diese hardwareseitigen Threads sollten Sie jedoch nicht mit den Threads verwechseln, die die Anwendungsprozesse erzeugen (User- oder Software-Threads). Innerhalb eines Prozesses der Datenbank, des ABAP-, Java- oder TREX-Servers können mehrere (Software-)Threads erzeugt werden, die vom Betriebssystem in Zeitscheiben ausgeführt werden. Den Wechsel zwischen den (Software-)Threads bezeichnet man als Kontextwechsel. Unter diesem Gesichtspunkt kann man also sagen, dass zusätzliche (Hardware-)Threads Kontextwechsel zwischen (Software-)Threads begünstigen und damit den vorhandenen Kern besser auslasten helfen, allerdings von der Leistungssteigerung nicht ganz an einen zusätzlichen Kern heranreichen.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Bei Ihren Anwendungen fangen Sie besser früh an, diese auf Risiken zu untersuchen und betreiben diesen Sicherungsprozess regelmäßig.

Beim Sizing von Internetanwendungen entsteht das Problem, dass sich Benutzeranzahl und Durchsatz zu Spitzenlastzeiten nur schwer im Voraus ermitteln lassen.
SAP BASIS
Zurück zum Seiteninhalt