SAP Basis OS, Operating Systems/Betriebssysteme - SAP Corner

Direkt zum Seiteninhalt
OS, Operating Systems/Betriebssysteme
Services auf dem ABAP-Server
Das Tool SAP NetWeaver Application Server Add-on für Code Vulnerability Analyse oder auch als Code Vulnearability Analyzer (CVA) bekannt ist ein Tool, das eine statische Analyse des benutzerdefinierten ABAP-Quellcodes durchführt, um mögliche Sicherheitsrisiken aufzudecken. Das Tool ist im NetWeaver ABAP Stack verfügbar und basiert auf den Versionen ab: 7.0 NetWeaver: in EHP2 SP 14 oder höher / 7.0 NetWeaver: in EHP3 SP 09 oder höher / 7.3 NetWeaver: in EHP1 SP 09 oder höher / 7.4 NetWeaver: in SP05 oder höher Um das CVA-Tool nutzen zu können, muss die Ausführung von systemweiten Sicherheitskontrollen mit dem Report RSLIN_SEC_LICENSE_SETUP aktiviert werden. Anschließend sind die Sicherheitskontrollen in Standard-APAB-Code-Checking-Tools wie ABAP Test Cockpit (ATC) oder Code Inspector (SCI) verfügbar. Die Option dieser Prüfungen wird üblicherweise als „Sicherheitsanalyse im erweiterten Programmcheck“ bezeichnet. Beachten Sie, dass die Verwendung der Sicherheitscheck-Funktion für benutzerdefinierten Codeseparat lizenziert wird und zusätzliche Kosten entstehen. Das ältere und seit Jahren eingeführte Programm ist der „Code Profiler“ von Virtual Forge. Es ist eines der ersten Produkte in diesem Segment der SAP Sicherheit und wurde lange Jahre von der SAP selbst eingesetzt. Es ist sehr umfangreich und ist in der Lage, auch einzelne Variablen über den gesamten Kontrollfluss zu verfolgen. Dies führt zu sehr präzisen Aussagen und einer Reduzierung von Fehlalarmen, den „False Positives“.

Beispielsweise arbeiten viele kundeneigene ABAP-Programme mit dem Uploaden oder Downloaden von Daten. Hier sind potentiell große Sicherheitslücken vorhanden, die Zugriff auf Serverdaten ermöglichen. Darüber hinaus ist der weit verbreitete direkte Aufruf von Betriebssystemkommandos, die nicht durch eine selbst programmierte Berechtigungsprüfung abgedeckt sind, ein großes Problem. Auch wenn die klassische SQL-Injection, also die Eingabe erweiterter SQL-Befehle, eine mögliche Sicherheitslücke ist, kommt sie in SAP-Systemen eher selten vor. Weiter verbreitet ist die ungewollte Dynamisierung von SQL-Aufrufen, weil Eingangsparameter nicht ausreichend geprüft werden. Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.
Aufgaben und Systeme definieren
Darüber hinaus sprechen folgende Argumente dafür, eher weniger Workprozesse pro CPU-Thread zu konfigurieren: Im Vergleich zu UNIX sind bei Microsoft Windows die Kontextwechsel auf Betriebssystemebene besonders teuer. Daher wird eine angemessene Anzahl von Workprozessen pro CPU-Thread hier besonders empfohlen. Mit den Workprozessen reduzieren sich auch die Anzahl der Datenbankprozesse und deren Hauptspeicherbedarf. Besonders deutlich ist der Vorteil bei Datenbanken, bei denen jedem SAP-Workprozess eindeutig ein Datenbankprozess zugeordnet ist.

Die Ebene der SAP-Applikationsplattform setzt auf der IT-Infrastruktur (1) auf. Diese ist nicht mit der eigentlichen Anwendungslösung oder Fachanwendung zu verwechseln. Im Autobeispiel ist das der Bereich, um den sich der KFZ-Mechaniker kümmert, nämlich Ölwechsel, Bremsen, Reifen, Elektrik und vieles mehr. Damit ist sowohl die Straßeninfrastruktur (Ebene 1), als auch die Nutzung der Annehmlichkeiten für die Fahrer und Mitfahrer (Ebene 3) sichergestellt.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Durch die Verwendung von SAP HANA als Datenbank für SAP BW können Performancevorteile des BWs genutzt werden.
SAP Corner
Zurück zum Seiteninhalt