Documente Academic
Documente Profesional
Documente Cultură
23.08.2005
NDICE
1. Objetivo
2. Contedo do Treinamento
Autenticao de Usurios.
Conceitos de Autorizao.
Trilhas de Auditoria.
Profile Generator.
Ferramentas teis.
Relatrios.
A ilustrao abaixo esboa a viso geral dos dispositivos de segurana do sistema SAP R/3. Os trs (3) tpicos que sero
abordados neste treinamento, dentro do tpico segurana, esto indicados com setas vermelhas.
3. Aspectos de Segurana do Sistema SAP R/3
A demanda por segurana aumenta em linha com o aumento da utilizao de sistemas distribudos para gerenciar os dados do
negcio. O uso deste tipo de sistema requer que os processos e dados que suportam as necessidades de negcio estejam
protegidos contra acesso no autorizado, principalmente, quando tratamos de informaes crticas.
Em decorrncia dos fatores acima citados, faz-se necessrio a adequada administrao dos seguintes aspectos de segurana do
ambiente SAP R/3:
Os dados do sistema no podem ser modificados sem que seja registrada a operao.
Autenticao de Usurios
O SAP dispe de regras padro para utilizao de senha. Estas regras podem ser
alteradas conforme a convenincia e de acordo com a Poltica de Segurana da
Organizao. As regras padro para as senhas dos usurios esto detalhadas abaixo:
Conceitos de Autorizao
Abaixo esto listados os principais parmetros de segurana do sistema SAP R/3, os valores padro e os valores recomendados
pela Deloitte.
Login/no_automatic_user_sapstar ou 0 (ativado)
Criao automtica do usurio SAP*. 1 (desativado)
Login/no_automatic_user_sap*
N
Desligar as checagens de autorizao das transaes. Auth/no_check_in_some_cases Y (No permitido
(permitido desligar) desligar)
3. Aspectos de Segurana do Sistema SAP R/3
Auditoria e Registros de Utilizao (Logs) As transaes abaixo listadas permitem que a rea
responsvel pela Administrao do ERP possa monitorar
O registro dos eventos dos processos de negcio e atividades
eventos e atividades efetuadas neste:
efetuadas pelos usurios do sistema integrado precisam ser
efetuados para propsitos legais e para o monitoramento da SM18: Auditoria de segurana eliminar arquivos antigos.
segurana do ambiente SAP R/3.
SM19: Auditoria de segurana administrar perfil de
O ERP registra diversos logs que esto relacionados auditoria.
administrao, monitoramento, soluo de problemas e
SM20: Log de auditoria anlise local.
auditoria do sistema. Duas (2) outras ferramentas que auxiliam
no monitoramento da segurana do sistema so: SM21: Log de sistema avaliao local.
Audit Info System (AIS) transao SECR. SLG1: Analisar log de aplicao.
Entre outros.
4. Administrao dos Perfis de Acesso
A figura abaixo mostra o esquema de funcionamento de um perfil de acesso do sistema SAP R/3 que possui os seguintes
componentes: transaes, objetos de autorizao e valores de autorizao.
Perfil de
Acesso Transao 1
Obj.
Autorizao 1
Campo 1
Restrio 1
Transao 2 Obj.
Autorizao 2
Campo 2
Restrio 2
Transao 3
4. Administrao dos Perfis de Acesso
A figura abaixo mostra o esquema de funcionamento do perfil de acesso demonstrado no slide anterior com um exemplo de
aplicao.
Comprador
ME21N
M_BEST_EKO
ACTV
01 (criar)
ME22N
EKORG
Organizao
de compras
ME23N
4. Administrao dos Perfis de Acesso
Abaixo demonstramos as duas (2) principais telas da ferramenta Profile Generator (PFCG): (i).Menu de transaes e
(ii).Autorizaes.
4. Administrao dos Perfis de Acesso
Profile Generator
Transao SU53: exibe os erros de autorizao. Tabela AGR_TCODES: mostra as transaes que esto
associadas aos perfis simples.
Transao SU24: demonstra as checagens de autorizao
realizadas em cada transao. Tabela AGR_USERS : mostra os usurios que esto
associados aos perfis simples.
Transao SUIM: rvore de relatrios do Sistema de
Informao dos Usurios. Tabela TSTC: lista de transaes do sistema.
Transao SA38: execuo de programas. Tabela TSTCA: lista de objetos de autorizao associados
s transaes.
Transao SE16: visualizao de tabelas.
Tabela TSTCV: mostra o programa que chamado
quando uma transao executada.
Relatrios
Assim como as ferramentas teis do sistema, os relatrios permitem que os Gestores, Consultores e Auditores analisem as
informaes relacionadas segurana, perfis de acesso e usurios. Abaixo demonstramos uma lista com os principais relatrios
do sistema:
Relatrios (continuao)
1
Conforme demonstrado no slide anterior, possvel
cadastrar at cinco (5) cdigos de transaes conflitantes por
linha da tabela SUKRI, ou seja, pode ser identificado que um
usurio tenha acesso a at cinco (5) transaes que no
podem estar dentro de um mesmo perfil de acesso e/ ou
usurio.