图书介绍

SAP权限系统【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

SAP权限系统
  • (德)拜尔等著;陈跃东译 著
  • 出版社: 北京:东方出版社
  • ISBN:7506024780
  • 出版时间:2006
  • 标注页数:273页
  • 文件大小:48MB
  • 文件页数:289页
  • 主题词:企业管理-应用软件,SAP R/3

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

SAP权限系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 本书的关注点1

第1章 介绍1

1.1.1 各章简介2

1.1.2 目标集团3

1.1.3 本书重点5

1.2 SAP R/3环境5

1.2.1 SAP R/3安全6

1.2.2 IT基础结构7

1.2.3 安全方面和基础结构的集成9

1.2.4 Web结构的进一步发展(Internet事务服务器)11

1.2.5 mySAP工作台/SAP企业门户12

1.3 复杂的系统架构14

1.4 总结17

2.1 初步评论——SAP R/3系统中的安全19

第2章 SAP R/3用户和权限19

2.1.1 风险20

2.1.2 目标20

2.1.3 费用21

2.1.4 益处21

2.1.5 环境21

2.2 SAP R/3用户22

2.2.1 用户主记录22

2.2.2 用户组27

2.2.3 用户类型28

2.2.4 密码规则28

2.2.5 SAP R/3标准用户31

2.2.6 与用户主记录相关的SAP表格32

2.3 SAP R/3权限概念33

2.3.1 参数文件生成器34

2.3.2 事务、权限对象以及权限35

2.3.3 企业结构和组织级别39

2.3.4 角色40

2.3.5 权限参数文件42

2.3.6 技术流程——SAP参数文件生成器44

2.3.7 命名惯例48

2.3.8 与权限和角色相关的SAP表49

2.3.9 划分管理职责51

2.4 系统缺省设置52

2.4.1 实例和技术参数文件54

2.4.2 将SAP建议转移到客户表55

2.5 SAP应用程序中的权限检查58

2.6 保护表63

2.7 保护报表67

2.7.1 ABAP/4程序67

2.7.2 保护程序67

2.7.3 使用客户开发事务69

2.8 基础安全69

2.8.1 初步评论69

2.8.2 受影响的基础权限69

2.9 人力资源安全74

2.9.1 权限对象——权限主开关75

2.9.2 个人编号检查77

2.9.3 额外的主数据检查79

2.9.4 结构权限79

2.9.5 您可激活的更多权限检查82

2.9.6 总结83

2.10 4.6版的新特征84

2.11 集中用户管理以及全局用户管理员86

2.11.1 集中用户管理86

2.11.2 全局用户管理员88

2.12 SAP技术在权限范围内的历史88

2.12.1 背景88

2.12.2 面向对象的概念89

2.12.3 含有S_TCODE的面向对象的概念89

2.12.4 迁移和迁移工具90

2.13 汇总与总结91

2.13.1 系统访问保护91

2.13.3 权限概念92

2.13.2 用户管理92

2.13.4 访问保护系统的文档94

2.13.5 保持期间94

2.14 权限范围中重要的SAP注释94

第3章 内部控制系统中的嵌入95

3.1 内部控制系统的必要性96

3.1.1 确定风险环境98

3.1.2 识别风险源(流程、范围等)101

3.1.3 风险分析102

3.2 传输到控制环境104

3.2.1 控制环境的结构105

3.2.2 控制环境的要求106

3.2.3 控制类别108

3.2.4 控制类型109

3.3.1 SAP R/3权限概念111

3.3 确定实施111

3.3.2 实施——限制112

3.3.3 补偿控制113

3.3.4 权限控制的分类114

3.3.5 控制归档114

3.4 监控以及审计内部控制系统114

3.4.1 内部审计114

3.4.2 外部审计115

3.4.3 企业的意识115

第4章 设计权限概念的程序模型117

4.1 IBM的阶段模型117

4.1.1 简介117

4.1.2 项目准备以及框架条件118

4.1.3 定义企业之中的功能(角色)119

4.1.4 粗略设计——创建任务/功能矩阵120

4.1.5 详细的设计概念——创建组织/值矩阵124

4.1.6 实施——创建单角色和参数文件126

4.1.7 实施——创建复合角色126

4.1.8 测试、归档和检查127

4.1.9 配置用户主记录127

4.1.10 定义支持概念127

4.1.11 上线准备——知识传递与培训127

4.1.12 展开支持和上线支持128

4.1.13 监控和检查128

4.2 涉及各方128

4.2.1 概述128

4.2.2 指导委员会130

4.2.3 项目管理130

4.2.6 来自用户部门的联系人131

4.2.4 审计员131

4.2.5 模块专家和流程专家131

4.2.7 用户和权限管理132

4.3 详细介绍一些重要方面132

4.3.1 11条基本规则132

4.3.2 框架条件134

4.3.3 SAP权限概念的详细程度136

4.3.4 权限角色归档137

4.3.5 模板方案140

4.3.6 命名惯例143

4.4 工作范围的定义149

4.4.1 定义使用的SAP功能范围149

4.4.2 定义企业中角色的程序149

5.1 概述157

第5章 实施权限概念的过程模型157

5.2 实施158

5.2.1 参数文件生成器——概述158

5.2.2 初始化参数文件生成器162

5.2.3 SAP提供的角色165

5.2.4 用户菜单165

5.2.5 生成权限167

5.2.6 复制角色和继承功能170

5.2.7 复合角色172

5.3 测试已实施角色173

5.3.1 要求173

5.3.2 单元测试174

5.3.3 角色集成测试174

5.3.6 角色测试的技术实施175

5.3.4 用户接受测试175

5.3.5 最后检查175

5.3.7 手工维护权限数据178

5.4 配置用户主记录181

5.5 上线182

5.6 日常操作183

5.6.1 生产系统中的权限概念183

5.6.2 用户管理和角色管理184

5.6.3 更改请求程序186

5.7 紧急事件概念189

5.7.1 背景189

5.7.2 多级的紧急事件概念189

5.8 技术细节190

5.7.3 请求和登录的流程和处理190

5.8.1 “权限”信息系统191

5.8.2 减少权限检查的范围191

5.8.3 SAP_ALL和SAP_NEW192

第6章 SAP R/3权限概念的审计195

6.1 用户信息系统196

6.1.1 结构196

6.1.2 总结199

6.2 审计信息系统199

6.2.1 历史199

6.2.2 审计途径199

6.2.3 结构200

6.2.4 系统审计203

6.2.5 审计信息系统子树“用户管理”206

6.2.6 审计信息系统的权限208

6.2.7 审计信息系统角色概念209

6.2.8 审计权限概念的权限211

6.2.9 数据收集和评估技巧212

6.2.10 总结214

6.2.11 关于审计信息系统的更多信息215

6.3 直接表存取215

6.4 补充审计范围215

6.5 其他审计工具216

6.5.1 SAP审计——CheckAud(检查审计)217

6.5.2 ACE218

6.5.3 APM219

6.5.4 更多工具220

6.5.5 总结221

7.1 一般方面223

第7章 SAP企业门户223

7.2 门户组件225

7.2.1 Web服务器226

7.2.2 应用服务器226

7.2.3 运行和开发环境226

7.2.4 目录服务226

7.2.5 数据库227

7.2.6 搜索引擎227

7.3 门户和SAP R/3之间的交互227

7.3.1 拖放/关联229

7.4 访问控制和管理230

7.4.1 识别和鉴别231

7.4.2 用户管理233

7.4.3 角色235

7.4.5 同步236

7.4.4 个性化236

7.4.6 单点登录237

7.5 其他安全控制241

7.5.1 要求241

7.5.2 风险241

7.5.3 物理安全243

7.5.4 组织安全244

7.5.5 安装更新244

7.5.6 防病毒软件244

7.5.7 互联网的安全周长245

7.5.8 入侵检测系统245

7.5.9 加密和完整校验245

7.5.11 总结246

7.5.10 安全操作系统配置246

第8章 未来发展和方法249

8.1 引言249

8.1.1 访问企业目录(轻量级目录访问协议)250

8.1.2 集中用户管理252

8.1.3 权限和角色管理(SAP Web应用服务器)252

8.1.4 用户鉴别254

8.2 相关事宜255

8.2.1 其他事务256

8.3 现状257

附录A 权限对象259

附录B SAP注释265

附录C 关于作者271

热门推荐