USR_DFLT_TBSPC_NAMEPOLICYDefault Tablespace USR_DFLT_TBSPC_DESCPOLICYStellt sicher, dass Benutzern SYSTEM oder SYSAUX nicht als Default Tablespace zugewiesen werden USR_DFLT_TBSPC_IMPACTPOLICYBenutzerobjekte werden in dem Default Tablespaces erstellt. Ein falsch festgelegter Default Tablespace (SYSTEM oder SYSAUX) für einen Benutzer kann den gesamten verfügbaren Speicherplatz belegen und somit die Arbeit der Datenbank stoppen. USR_DFLT_TBSPC_RECOMMPOLICYWeisen Sie den Tablespace von Benutzern neu zu, für die SYSTEM oder SYSAUX als Default Tablespace festgelegt ist. USR_TEMP_TABSPC_NAMEPOLICYTemporary Tablespace für Benutzer USR_TEMP_TABSPC_DESCPOLICYStellt sicher, dass Benutzern SYSTEM oder SYSAUX nicht als Temporary Tablespace zugewiesen wird USR_TEMP_TABSPC_IMPACTPOLICYDie temporären Objekte des Benutzers werden im Temporary Tablespace erstellt. Ein falsch festgelegter Temporary Tablespace (SYSTEM oder SYSAUX) für einen Benutzer kann den gesamten verfügbaren Speicherplatz belegen, und somit dazu führen, dass die Datenbank nicht mehr arbeitet. USR_TEMP_TABSPC_RECOMMPOLICYWeisen Sie den Tablespace von Benutzern neu zu, bei denen SYSTEM oder SYSAUX als Default Temporary Tablespace definiert ist. TABLESPACE_QUOTA_NAMEPOLICYUnbegrenzte Tablespace-Quota TABLESPACE_QUOTA_DESCPOLICYStellt sicher, dass Datenbankbenutzern eine begrenzte Tablespace-Quota zugewiesen wird. TABLESPACE_QUOTA_IMPACTPOLICYDie Erteilung einer unbegrenzten Tablespace-Quota kann dazu führen, dass der zugewiesen Plattenspeicher gefüllt wird. Dadurch reagiert die Datenbank möglicherweise nicht mehr. TABLESPACE_QUOTA_REOMMPOLICYBei Benutzern mit einer unbegrenzten Tablespace-Quota weisen Sie die Tablespace-Quota mit einem bestimmten Grenzwert neu zu. AUDIT_FILE_DEST_NAMEPOLICYAudit-Dateiziel AUDIT_FILE_DEST_NAME_NTPOLICYAudit-Dateiziel (Windows) AUDIT_FILE_DEST_DESCPOLICYStellt sicher, dass der Zugriff zu dem Audit-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. AUDIT_FILE_DEST_IMPACTPOLICYDer AUDIT_FILE_DEST-Initialisierungsparameter gibt das Verzeichnis an, in dem die Oracle Auditing-Funktion die Audit-Dateien erstellt. Wenn Public eine Leseberechtigung für dieses Verzeichnis erhält, sind wichtige Informationen zugänglich, wie z.B. Anmeldeinformationen beim Hochfahren und Herunterfahren sowie privilegierte Verbindungen. AUDIT_FILE_DEST_RECOMMPOLICYBeschränken Sie die Berechtigung zu dem Audit-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen. USER_DUMP_DEST_NAMEPOLICYBenutzer-Dump-Ziel USER_DUMP_DEST_NAME_NTPOLICYBenutzer-Dump-Ziel (Windows) USER_DUMP_DEST_DESCPOLICYStellt sicher, dass der Zugriff zu dem Trace-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. USER_DUMP_DEST_IMPACTPOLICYDie Trace-Dateien für Server-Prozesse sind in dem Verzeichnis gespeichert, das mit dem USER_DUMP_DEST-Initialisierungsparameter angegeben wird. Wenn Sie Public die Leseberechtigung für dieses Verzeichnis erteilen, werden wichtige Informationen und vertrauliche interne Details der Datenbank und Anwendungen zugänglich. USER_DUMP_DEST_RECOMMPOLICYBeschränken Sie die Berechtigung zu dem Benutzer-Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen. BKGRND_DUMP_DEST_NAMEPOLICYHintergrund-Dump-Ziel BKGRND_DUMP_DEST_NAME_NTPOLICYHintergrund-Dump-Ziel (Windows) BKGRND_DUMP_DEST_DESCPOLICYStellt sicher, dass der Zugriff zu dem Trace-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. BKGRND_DUMP_DEST_IMPACTPOLICYHintergrund-Prozesse, wie der Log Writer-Prozess und Datenbank-Writer-Prozess verwenden Trace-Dateien, um Vorkommen und Exceptions von Datenbankvorgängen sowie Fehler aufzuzeichnen. Die Trace-Dateien sind in dem Verzeichnis gespeichert, das mit dem BACKGROUND_DUMP_DEST-Initialisierungsparameter angegeben wird. Wenn Public eine Leseberechtigung für dieses Verzeichnis erhält, sind wichtige Informationen und vertrauliche interne Details der Datenbank und Anwendungen zugänglich. BKGRND_DUMP_DEST_RECOMMPOLICYBeschränken Sie die Berechtigung zu dem Hintergrund-Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen. CORE_DUMP_DEST_NAMEPOLICYCore Dump-Ziel CORE_DUMP_DEST_NAME_NTPOLICYCore Dump-Ziel (Windows) CORE_DUMP_DEST_DESCPOLICYStellt sicher, dass der Zugriff zu dem Core Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. CORE_DUMP_DEST_IMPACTPOLICYCore Dump-Dateien sind in dem Verzeichnis gespeichert, das von dem CORE_DUMP_DEST-Initialisierungsparameter angegeben wird. Eine Leseberechtigung für Public für dieses Verzeichnis könnte vertrauliche Informationen aus den Core-Dump-Dateien zugänglich machen. CORE_DUMP_DEST_RECOMMPOLICYBeschränken Sie die Berechtigung zu dem Core-Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen. CONTROL_FILES_NAMEPOLICYBerechtigung für Kontrolldateien CONTROL_FILES_NAME_NTPOLICYBerechtigung für Kontrolldateien (Windows) CONTROL_FILES_DESCPOLICYStellt sicher, dass der Zugriff zu dem Kontrolldateiverzeichnis auf den Eigentümer der Oracle-Software-Gruppe und die DBA-Gruppe begrenzt ist. CONTROL_FILES_IMPACTPOLICYKontrolldateien sind binäre Konfigurationsdateien, die den Zugriff zu Datendateien kontrollieren. Kontrolldateien sind in dem Verzeichnis gespeichert, das von dem CONTROL_FILES-Initialisierungsparameter angegeben wird. Eine Public-Schreibberechtigung für dieses Verzeichnis könnte ein ernsthaftes Sicherheitsrisiko darstellen. CONTROL_FILES_RECOMMPOLICYBeschränken Sie die Berechtigung zu dem Kontrolldateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen. OH_DATAFILES_PERM_NAMEPOLICYBerechtigung für Datendateien im Oracle-Standardverzeichnis OH_DATAFILES_PERM_NAME_NTPOLICYBerechtigung für Datendateien im Oracle-Standardverzeichnis (Windows) OH_DATAFILES_PERM_DESCPOLICYStellt sicher, dass der Zugriff zu den Datendateien auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. OH_DATAFILES_PERM_IMPACTPOLICYDie Datendateien enthalten alle Datenbankdaten. Wenn Datendateien von Public gelesen werden können, können sie von jedem Benutzer gelesen werden, der keine Datenbankberechtigungen für die Daten hat. OH_DATAFILES_PERM_RECOMMPOLICYBeschränken Sie die Berechtigung zu den Datendateien auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen. OH_SPFILE_PERM_NAMEPOLICYBerechtigung für Server Parameter File OH_SPFILE_PERM_NAME_NTPOLICYBerechtigung für Server Parameter File (Windows) OH_SPFILE_PERM_DESCPOLICYStellt sicher, dass der Zugriff zu der Server Parameter File auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. OH_SPFILE_PERM_IMPACTPOLICYIn einem Server Parameter File (SPFILE) können Initialisierungsparameter persistent in einer server-seitigen Plattendatei gespeichert und verwaltet werden. Ein öffentlich zugängliches SPFILE kann auf vertrauliche Initialisierungsparameter durchsucht werden, sodass die Sicherheits-Policys der Datenbank verletzt werden. Das SPFILE kann auch auf Schwächen der Einstellung der Oracle-Datenbankkonfiguration durchsucht werden. OH_SPFILE_PERM_RECOMMPOLICYBeschränken Sie die Berechtigung zu der Server Parameter File (SPFILE) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen. OH_INITORA_PERM_NAMEPOLICYBerechtigung für Initialisierungsparameterdatei OH_INITORA_PERM_NAME_NTPOLICYBerechtigung für Initialisierungsparameterdatei (Windows) OH_INITORA_PERM_DESCPOLICYStellt sicher, dass der Zugriff zu der Initialisierungsparameterdatei auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. OH_INITORA_PERM_IMPACTPOLICYOracle speichert Initialisierungsparameter im Allgemeinen in einer Text-Initialisierungsparameterdatei. Eine öffentlich zugängliche Initialisierungsparameterdatei kann auf vertrauliche Initialisierungsparameter durchsucht werden, sodass die Sicherheits-Policys der Datenbank verletzt werden. Die IFILE kann auch auf Schwächen bei der Einstellung der Oracle-Datenbankkonfiguration durchsucht werden. OH_INITORA_PERM_RECOMMPOLICYBeschränken Sie die Berechtigung zu der Initialisierungsparameterdatei auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen. OH_IFILE_PERM_NAMEPOLICYBerechtigung für IFILE referenzierter Datei OH_IFILE_PERM_NAME_NTPOLICYBerechtigung für IFILE referenzierte Datei (Windows) OH_IFILE_PERM_DESCPOLICYStellt sicher, dass der Zugriff zu den Dateien, die von dem IFILE-Parameter referenziert werden, auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist. OH_IFILE_PERM_IMPACTPOLICYDie FILE-Initialisierungsparameter kann benutzt werden, um den Inhalt einer anderen Initialisierungsparameterdatei in der aktuellen Initialisierungsparameterdatei einzubetten. Eine öffentlich zugängliche Initialisierungsparameterdatei kann auf vertrauliche Initialisierungsparameter durchsucht werden, sodass die Sicherheits-Policys der Datenbank verletzt werden. Die Initialisierungsparameterdatei kann auch auf Schwächen bei der Einstellung der Oracle-Datenbankkonfiguration durchsucht werden. OH_IFILE_PERM_RECOMMPOLICYBeschränken Sie die Berechtigung zu den Dateien, die von der IFILE-Initialisierungsparameterdatei referenziert werden, auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie PUBLIC keine Lese-, Schreib- und Ausführungsberechtigungen. OH_BIN_FILE_OWNER_NAMEPOLICYEigentümer der ausführbaren Dateien im Oracle-Standardverzeichnis OH_BIN_FILE_OWNER_DESCPOLICYStellt sicher, dass das Eigentümerrecht aller Dateien und Verzeichnisse in dem ORACLE_HOME/bin-Ordner identisch mit dem Eigentümer der Oracle-Software-Installation ist OH_BIN_FILE_OWNER_IMPACTPOLICYFalsche Dateiberechtigungen auf einigen der Oracle-Dateien kann zu ernsthaften Sicherheitsproblemen führen. OH_BIN_FILE_OWNER_RECOMMPOLICYBei Dateien und Verzeichnissen in dem ORACLE_HOME/bin-Ordner, die nicht denselben Eigentümer wie die Oracle Software-Installation haben, ändern Sie den Eigentümer in den Installationseigentümer EXE_FILE_PERM_NAMEPOLICYBerechtigungen für ausführbare Dateien im Oracle-Standardverzeichnis EXE_FILE_PERM_NAME_NTPOLICYBerechtigungen für ausführbare Dateien im Oracle-Standardverzeichnis (Windows) EXE_FILE_PERM_DESCPOLICYStellt sicher, dass keine Dateien in dem ORACLE_HOME/bin-Ordner eine Public-Schreibberechtigung haben EXE_FILE_PERM_IMPACTPOLICYFalsche Dateiberechtigungen auf einigen der Oracle-Dateien kann zu ernsthaften Sicherheitsproblemen führen. EXE_FILE_PERM_RECOMMPOLICYBeschränken Sie die Berechtigung zu allen Dateien in dem ORACLE_HOME/bin-Ordner auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Schreibberechtigungen. OH_FILEPERM_NAMEPOLICYBerechtigung zu Dateien im Oracle-Standardverzeichnis OH_FILEPERM_NAME_NTPOLICYBerechtigung für Dateien im Oracle-Standardverzeichnis (Windows) OH_FILEPERM_DESCPOLICYStellt sicher, dass keine Dateien in den ORACLE_HOME-Verzeichnissen (mit Ausnahme von ORACLE_HOME/bin) eine Lese-, Schreib- und Ausführungsberechtigung auf PUBLIC-Ebene haben. OH_FILEPERM_IMPACTPOLICYFalsche Dateiberechtigungen auf einigen der Oracle-Dateien kann zu ernsthaften Sicherheitsproblemen führen. OH_FILEPERM_RECOMMPOLICYBeschränken Sie die Berechtigung zu allen Dateien in den ORACLE_HOME-Verzeichnissen (mit Ausnahme von ORACLE_HOME/bin) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführenberechtigungen. LOG_ARCH_DEST_NAMEPOLICYBerechtigung für Log Archive-Ziel LOG_ARCH_DEST_NAME_NTPOLICYBerechtigung für Log Archive-Ziel (Windows) LOG_ARCH_DEST_DESCPOLICYStellt sicher, dass die Archive Logs des Servers nicht PUBLIC zugänglich sind LOG_ARCH_DEST_IMPACTPOLICYLogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat. LOG_ARCH_DEST_RECOMMPOLICYBerechtigungen für das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter angegeben wird, müssen auf den Eigentümer des Oracle-Software-Sets und DBA-Gruppe beschränkt sein, ohne Berechtigungen für Public. LOG_ARCH_DEST_OWNER_NAMEPOLICYEigentümer des Log Archive-Ziels LOG_ARCH_DEST_OWNER_DESCPOLICYStellt sicher, dass das Archive Log-Verzeichnis des Servers ein gültiges Verzeichnis ist, das dem Oracle-Software-Eigentümer gehört. LOG_ARCH_DEST_OWNER_IMPACTPOLICYLogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat. LOG_ARCH_DEST_OWNER_RECOMMPOLICYDas Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter angegeben wird, muss dem Eigentümer der Oracle Software-Gruppe gehören. LOG_ARCHV_DUP_PERM_NAMEPOLICYBerechtigung für Log Archive Duplex-Ziel LOG_ARCHV_DUP_PERM_NAME_NTPOLICYBerechtigung für Log Archive Duplex-Ziel (Windows) LOG_ARCHV_DUP_PERM_DESCPOLICYStellt sicher, dass die Archive Logs des Servers nicht PUBLIC zugänglich sind LOG_ARCHV_DUP_PERM_IMPACTPOLICYLogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat. LOG_ARCHV_DUP_PERM_RECOMMPOLICYBerechtigungen für das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter angegeben wird, müssen auf den Eigentümer des Oracle-Software-Sets und DBA-Gruppe beschränkt sein, ohne Berechtigungen für Public. LOG_ARCHV_DUP_OWNER_NAMEPOLICYEigentümer des Log Archive Duplex-Ziels LOG_ARCHV_DUP_OWNER_DESCPOLICYStellt sicher, dass das Archive Log-Verzeichnis des Servers ein gültiges Verzeichnis ist, das dem Oracle-Software-Eigentümer gehört. LOG_ARCHV_DUP_OWNER_IMPACTPOLICYLogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat. LOG_ARCHV_DUP_OWNER_RECOMMPOLICYDas Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter angegeben wird, muss dem Eigentümer der Oracle Software-Gruppe gehören. LOG_ARCHIVE_START_NAMEPOLICYBenutzung von Features der automatischen Log-Archvivierung LOG_ARCHIVE_START_DESCPOLICYStellt sicher, dass die Archivierung von Redo Logs automatisch erfolgt und verhindert die Unterbrechung von Instanzvorgängen während das Redo Logs gefüllt wird. Nur anwendbar, wenn sich die Datenbank im Archivelog-Modus befindet. LOG_ARCHIVE_START_IMPACTPOLICYDie Festlegung des LOG_ARCHIVE_START-Initialisierungsparameters auf TRUE stellt sicher, dass die Archivierung von Redo Logs automatisch erfolgt und verhindert die Unterbrechung von Instanzvorgängen, wenn Redo Logs gefüllt werden. Dieses Feature ist nur anwendbar, wenn sich die Datenbank im Archivelog-Modus befindet. LOG_ARCHIVE_START_RECOMMPOLICYLegen Sie den LOG_ARCHIVE_START-Initialisierungsparameter auf TRUE fest. UTL_FILE_NAMEPOLICYEinstellung des Initialisierungsparameter Utility File Directory UTL_FILE_DESCPOLICYStellt sicher, dass der Initialisierungsparameter Utility File Directory (UTL_FILE_DIR) nicht auf einen der Speicherorte '*', '.', Core Dump Trace-Datei festgelegt ist UTL_FILE_IMPACTPOLICYGibt die Verzeichnisse an, auf die das Package UTL_FILE zugreifen kann. Wenn der Parameter auf (*), Punkt (.) oder eines der vetraulichen Verzeichnisse festgelegt ist, könnte er für alle Benutzer zugänglich sein, die eine Ausführen-Berechtigung für das Package UTL_FILE haben. UTL_FILE_RECOMMPOLICYÄndern Sie den Initialisierungsparameter UTL_FILE_DIR auf einen anderen Wert als Sternchen (*), Punkt (.) oder eines der Core Dump Trace-Verzeichnisse. UTL_FILE_9IPLUS_NAMEPOLICYEinstellung des Initialisierungsparameters Utility File Directory in Oracle9i Release 1 und höher UTL_FILE_9IPLUS_DESCPOLICYStellen Sie sicher, dass der Initialisierungsparameter UTL_FILE_DIR nicht in Oracle9i Release 1 und höher benutzt wird UTL_FILE_9IPLUS_IMPACTPOLICYGibt die Verzeichnisse an, auf die das Package UTL_FILE zugreifen kann. Wenn der Parameter auf (*), Punkt (.) oder eines der vetraulichen Verzeichnisse festgelegt ist, könnte er für alle Benutzer zugänglich sein, die eine Ausführen-Berechtigung für das Package UTL_FILE haben. UTL_FILE_9IPLUS_RECOMMPOLICYBei Oracle 9i Release 1 und höher entfernen Sie den Initialisierungsparameter UTL_FILE_DIR. Verwenden Sie statt dessen das Feature CREATE DIRECTORY. OS_AUTH_PRFX_DOM_NAMEPOLICYBenutzung von Windows NT Domain-Präfix OS_AUTH_PRFX_DOM_DESCPOLICYStellt sicher, dass extern identifizierte Benutzer die Domain bei der Anmeldung angeben OS_AUTH_PRFX_DOM_IMPACTPOLICYDiese Einstellung ist nur für Windows-Systeme anwendbar. Wenn extern identifizierte Accounts erforderlich sind, erzwingt die Festlegung des Parameters OSAUTH_PREFIX_DOMAIN auf TRUE in der Registrierung, dass der Account die Domain angibt. Dies verhindert Spoofing des Benutzerzugriffs von einer alternativen Domain oder dem lokalen System. OS_AUTH_PRFX_DOM_RECOMMPOLICYBei extern identifizierten Benutzern aus Windows-Systemen legen Sie den Initialisierungsparameter OSAUTH_PREFIX_DOMAIN auf TRUE fest. PWD_LOCK_TIME_NAMEPOLICYKennwort-Sperrzeit PWD_LOCK_TIME_DESCPOLICYStellt sicher, dass PASSWORD_LOCK_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird PWD_LOCK_TIME_IMPACTPOLICYBei einem niedrigen Wert wächst die Wahrscheinlichkeit von Denial of Service-Angriffen. PWD_LOCK_TIME_RECOMMPOLICYLegen Sie den Parameter PASSWORD_LOCK_TIME auf einen Wert von mindestens 1 für alle Profile fest. MIN_PWD_LOCK_TIME_PNAMEPOLICYMIN_PASSWORD_LOCK_TIME PWD_GRACE_TIME_NAMEPOLICYKennwort-Verlängerungsfrist PWD_GRACE_TIME_DESCPOLICYStellt sicher, dass PASSWORD_GRACE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird PWD_GRACE_TIME_IMPACTPOLICYEin hoher Wert für den Parameter PASSWORD_GRACE_TIME kann zu ernsthaften Sicherheitsproblemen bei der Datenbank führen. indem der Benutzer dasselbe Kennwort lange behalten kann. PWD_GRACE_TIME_RECOMMPOLICYLegen Sie den Parameter PASSWORD_GRACE_TIME für alle Profile auf maximal 7 Tage fest. MAX_PWD_GRACE_TIME_PNAMEPOLICYMAX_PASSWORD_GRACE_TIME PWD_LIFE_TIME_NAMEPOLICYKennwort-Gültigkeitsdauer PWD_LIFE_TIME_DESCPOLICYStellt sicher, dass PASSWORD_LIFE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird PWD_LIFE_TIME_IMPACTPOLICYBei einer langen Kennwort-Gültigkeitsdauer können Hacker lange versuchen, das Kennwort zu ermitteln. Dies kann zu ernsthaften Sicherheitsproblemen bei der Datenbank führen. PWD_LIFE_TIME_RECOMMPOLICYLegen Sie den Parameter PASSWORD_LIFE_TIME für alle Profile auf maximal 180 Tage fest. MAX_PWD_LIFE_TIME_PNAMEPOLICYMAX_PASSWORD_LIFE_TIME PWD_REUSE_MAX_NAMEPOLICYMax. Kennwort-Wiederverwendung PWD_REUSE_MAX_DESCPOLICYStellt sicher, dass PASSWORD_REUSE_MAX für alle Profile auf einen vernünftigen Wert festgelegt wird PWD_REUSE_MAX_IMPACTPOLICYAlte Kennwörter ermöglichen im Allgemeinen die Schätzung des aktuellen Kennworts. Ein niedriger Wert für den Parameter PASSWORD_REUSE_MAX kann zu ernsthaften Sicherheitsproblemen bei der Datenbank führen, indem Benutzer ihre alten Kennwörter häufig wiederverwenden können. PWD_REUSE_MAX_RECOMMPOLICYLegen Sie den Parameter PASSWORD_REUSE_MAX für alle Profile auf UNLIMITED fest. MIN_PWD_REUSE_MAX_PNAMEPOLICYMIN_PASSWORD_REUSE_MAX PWD_REUSE_TIME_NAMEPOLICYKennwort-Wiederverwendungsdauer PWD_REUSE_TIME_DESCPOLICYStellt sicher, dass PASSWORD_REUSE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird PWD_REUSE_TIME_IMPACTPOLICYEin niedriger Wert für den Parameter PASSWORD_REUSE_TIME kann dadurch zu ernsthaften Datenbank-Sicherheitsproblemen führen, dass Benutzer ihre alten Kennwörter häufig wiederverwenden können. PWD_REUSE_TIME_RECOMMPOLICYLegen Sie den Parameter PASSWORD_REUSE_TIME für alle Profile auf UNLIMITED fest. MIN_PWD_REUSE_TIME_PNAMEPOLICYMIN_PASSWORD_REUSE_TIME PWD_CMPLX_FN_NAMEPOLICYVerwendung der Überprüfungsfunktion der Kennwortkomplexität PWD_CMPLX_FN_DESCPOLICYStellt sicher, dass die Ressource PASSWORD_VERIFY_FUNCTION für das Profil festgelegt ist PWD_CMPLX_FN_IMPACTPOLICYKennwörter, die die Mindestanforderungen an die Komplexität nicht erfüllen, bieten einen deutlich geringeren Schutz als komplexe Kennwörter. PWD_CMPLX_FN_RECOMMPOLICYLegen Sie die Ressource PASSWORD_VERIFY_FUNCTION des Profils fest. TRACE_FILES_PUB_NAMEPOLICYÖffentliche Trace-Dateien TRACE_FILES_PUBLIC_DESCPOLICYStellt sicher, dass Datenbank-Trace-Dateien nicht öffentlich gelesen werden können TRACE_FILES_PUBLIC_IMPACTPOLICYWenn Trace-Dateie von der PUBLIC-Gruppe gelesen werden können, kann ein böswilliger Benutzer versuchen, die Trace-Dateien zu lesen, sodass vertrauliche Informationen weitergegeben werden können. TRACE_FILES_PUBLIC_RECOMMPOLICYLegen Sie den Initialisierungsparameter _TRACE_FILES_PUBLIC auf FALSE fest. AUDIT_TRAIL_NAMEPOLICYDatenbank-Auditing aktivieren AUDIT_TRAIL_DESCPOLICYStellt sicher, dass das Datenbank-Auditing aktiviert ist AUDIT_TRAIL_IMPACTPOLICYDer Parameter AUDIT_TRAIL aktiviert oder deaktiviert das Datenbank-Auditing. Das Auditing erweitert die Sicherheit, weil es Accountability durchsetzt, Beweise für Missbrauch liefert und häufig zur Erfüllung gesetzlicher Bestimmungen erforderlich ist. Außerdem können Systemadministratoren mit dem Auditing erweiterten Schutz, frühe Erkennung von verdächtigen Aktivitäten und feineingestellte Sicherheitsantworten implementieren. AUDIT_TRAIL_RECOMMPOLICYLegen Sie AUDIT_TRAIL auf DB, Default oder OS fest. In der Datenbank gespeicherte Audit-Informationen können einfacher überprüft und verwaltet werden als im Betriebssystem gespeicherte Audit-Informationen. In Betriebssystemdateien gespeicherte Audit-Informationen können jedoch von DBAs über entsprechende Dateiberechtigungen geschützt werden, und bleiben verfügbar, selbst wenn vorübergehend nicht auf die Datenbank zugegriffen werden kann. RMT_LSNR_NAMEPOLICYBenutzung von Remote Listener-Instanzen RMT_LSNR_DESCPOLICYStellt sicher, dass Listener-Instanzen auf einem Remote-Rechner separat von der Datenbankinstanz nicht benutzt werden RMT_LSNR_IMPACTPOLICYMit dem Initialisierungsparameter REMOTE_LISTENER kann ein Listener auf einem Remote-Rechner auf die Datenbank zugreifen. Dieser Parameter ist in einer Multi-Master-Replikation oder RAC-Umgebung nicht anwendbar, bei der diese Einstellung ein Lastausgleichsverfahren für den Listener bereitstellt. RMT_LSNR_RECOMMPOLICYREMOTE_LISTENER muss auf eine Null-Zeichenfolge festgelegt werden. Dieser Parameter ist in einer Multi-Master-Replikation oder RAC-Umgebung nicht anwendbar, bei der diese Einstellung ein Lastausgleichsverfahren für den Listener bereitstellt. OS_AUTH_PREFIX_NAMEPOLICYBenutzung von extern identifizierten Accounts OS_AUTH_PREFIX_DESCPOLICYStellt sicher, dass das BS-Authentifizierungspräfix auf einen anderen Wert als OPS$ festgelegt ist OS_AUTH_PREFIX_IMPACTPOLICYDer Parameter OS_AUTHENT_PREFIX gibt ein Präfix an, mit dem Benutzer authentifiziert werden, die versuchen, sich bei dem Server anzumelden. Wenn eine Anmeldeanforderung versucht wird, vergleicht Oracle den mit Präfix versehenen Benutzernamen mit Benutzernamen in der Datenbank. Die Benutzung eines Präfix, insbesondere OPS$, führt tendenziell zu einer unsicheren Konfiguration, weil ein Account als Betriebssystembenutzer oder mit dem Kennwort authentifiziert werden kann, das in der Klausel IDENTIFIED BY benutzt wird. Angreifer wissen dies und greifen diese Accounts an. OS_AUTH_PREFIX_RECOMMPOLICYLegen Sie OS_AUTHENT_PREFIX auf einen anderen Wert als OPS$ fest. SQL92_SECURITY_NAMEPOLICYBenutzung von SQL92-Sicherheits-Features SQL92_SECURITY_DESCPOLICYStellt die Benutzung von SQL92-Sicherheits-Features sicher SQL92_SECURITY_IMPACTPOLICYWenn die SQL92 Sicherheits-Features nicht aktiviert sind, kann ein Benutzer möglicherweise eine UPDATE- oder DELETE-Anweisung mit einer WHERE-Klausel ausführen, ohne dass er die Select-Berechtigung auf einer Tabelle hat. SQL92_SECURITY_RECOMMPOLICYAktivieren Sie die SQL92-Sicherheits-Features, indem Sie den Initialisierungsparameter SQL92_SECURITY auf TRUE festlegen. GLOBAL_NAME_NAMEPOLICYBenennung von Datenbank-Links GLOBAL_NAME_DESCPOLICYStellt sicher, dass der Name des Datenbank-Links identisch mit dem Namen der Remote-Datenbank ist. GLOBAL_NAME_IMPACTPOLICYNamen von Datenbank-Links, die nicht mit den globalen Namen der Datenbanken übereinstimmen, bei denen sie sich anmelden, können dazu führen, dass ein Adminuistrator versehentlich Zugriff zu einem Production-Server von einem Test- oder Development-Server erteilt. Wenn ein böswilliger Benutzer dies weiß, kann er auf die Zieldatenbank zugreifen. GLOBAL_NAME_RECOMMPOLICYWenn Sie die verteilte Verarbeitung benutzen oder benutzen möchten, empfiehlt Oracle Corporation, dass Sie den Initialisierungsparameter GLOBAL_NAMES auf TRUE festlegen, um sicherzustellen, dass konsistente Benennungsregeln für Datenbanken und Links in einer Netzwerkumgebung benutzt werden. DB_LINK_WITH_PWD_NAMEPOLICYBenutzung von Datenbank-Links mit Klartext-Kennwörtern DB_LINK_WITH_PWD_DESCPOLICYStellt sicher, dass keine Datenbank-Links mit Klartext-Kennwörtern benutzt werden DB_LINK_WITH_PWD_IMPACTPOLICYDie Tabelle SYS.LINK$ enthält das Klartext-Kennwort, das von dem Datenbank-Link benutzt wird. Ein böwilliger Benutzer kann Klartext-Kennwörter aus der Tabelle SYS.LINK$ lesen. Dies kann unerwünschte Folgen haben. DB_LINK_WITH_PWD_RECOMMPOLICYVermeiden Sie , dass feste Benutzer-Datenbank-Links erstellt werden. UMASK_SETTING_NAMEPOLICYBenutzung der entsprechenden Umask in UNIX-Systemen UMASK_SETTING_DESCPOLICYBei UNIX-Systemen stellen Sie sicher, dass für den Eigentümer der Oracle-Software ein entsprechender umask-Wert von 022 festgelegt ist. UMASK_SETTING_IMPACTPOLICYWenn umask nicht auf einen entsprechenden Wert (wie z.B. 022) festgelegt ist, können Log- oder Trace-Dateien öffentlich zugänglich werden, sodass vertrauliche Informationen gelesen werden können. UMASK_SETTING_RECOMMPOLICYLegen Sie umask auf 022 für den Eigentümer der Oracle-Software fest. UNLMT_FAILED_LGIN_NAMEPOLICYBenutzer mit übermäßigen zulässigen nicht erfolgreichen Anmeldeversuchen PROFILE_UNLMTED_FAILED_NAMEPOLICYProfile mit übermäßigen zulässigen nicht erfolgreichen Anmeldeversuchen UNLMT_FAILED_LGIN_DESCPOLICYStellen Sie sicher, dass die Anzahl von zulässigen nicht erfolgreichen Anmeldeversuchen auf eine vernünftige Anzahl von Anmeldeversuchen für alle Profile festgelegt wird. USR_UNLMT_FAILED_LGIN_DESCPOLICYStellen Sie sicher, dass die Anzahl von zulässigen nicht erfolgreichen Anmeldeversuchen auf eine vernünftige Anzahl von Anmeldeversuchen für alle Benutzer festgelegt wird. UNLMT_FAILED_LGIN_IMPACTPOLICYLässt zu, dass ein böswilliger Benutzer manuelle und automatisierte Kennwörter errät UNLMT_FAILED_LGIN_RECOMMPOLICYLegen Sie FAILED_LOGIN_ATTEMPTS in Benutzerprofilen auf maximal 10 fest. MAX_FAILED_LOGIN_ATTEMPTS_PNAMEPOLICYMAX_FAILED_LOGIN_ATTEMPTS UTL_TCP_PUB_EXE_PRIV_NAMEPOLICYEingeschränkte Berechtigung zur Ausführung von UTL_TCP UTL_TCP_PUB_EXE_PRIV_DESCPOLICYStellen Sie sicher, dass keine Ausführungsberechtigung für UTL_TCP-Package auf PUBLIC-Ebene vorliegt PUB_EXE_PRIV_IMPACTPOLICYBerechtigungen, die der PUBLIC-Rolle erteilt werden, werden automatisch für alle Benutzer angewendet. Ein böswilliger Benutzer kann mit der Berechtigung EXECUTE auf E-Mail-, Netzwerk- und HTTP-Module zugreifen UTL_TCP_PUB_EXE_PRIV_RECOMMPOLICYEntziehen Sie die EXECUTE-Berechtigung auf dem UTL_TCP-Package. UTL_HTTP_PUB_EXE_PRIV_NAMEPOLICYEingeschränkte Berechtigung zur Ausführung von UTL_HTTP UTL_HTTP_PUB_EXE_PRIV_DESCPOLICYStellen Sie sicher, dass PUBLIC keine Ausführenberechtigung auf dem UTL_HTTP-Package hat UTL_HTTP_PUB_EXE_PRIV_RECOMMPOLICYEntziehen Sie die EXECUTE-Berechtigung auf dem UTL_HTTP-Package. UTL_SMTP_PUB_EXE_PRIV_NAMEPOLICYEingeschränkte Berechtigung zur Ausführung von UTL_SMTP UTL_SMTP_PUB_EXE_PRIV_DESCPOLICYStellen Sie sicher, dass keine Ausführenberechtigung für UTL_SMTP-Package auf PUBLIC-Ebene vorliegt UTL_SMTP_PUB_EXE_PRIV_RECOMMPOLICYEntziehen Sie die EXECUTE-Berechtigung auf dem UTL_SMTP-Package. UTL_FILE_PKG_NAMEPOLICYExecute-Berechtigungen auf UTL_FILE für PUBLIC UTL_FILE_PKG_DESCPOLICYStellen Sie sicher, dass PUBLIC keine EXECUTE-Berechtigung auf dem UTL_FILE Package hat UTL_FILE_PKG_IMPACTPOLICYBerechtigungen, die der PUBLIC-Rolle erteilt werden, werden automatisch für alle Benutzer angewendet. Ein böswilliger Benutzer kann eliebige Dateien in dem System lesen und schreiben, wenn er die Berechtigung UTL_FILE hat. UTL_FILE_PKG_RECOMMPOLICYEntziehen Sie PUBLIC die EXECUTE-Berechtigungen für das UTL_FILE Package. DBMS_JOB_PKG_NAMEPOLICYExecute-Berechtigungen auf DBMS_JOB für PUBLIC DBMS_JOB_PKG_DESCPOLICYStellt sicher, dass PUBLIC keine EXECUTE-Berechtigungen auf dem DBMS_JOB Package erhält. DBMS_JOB_PKG_IMPACTPOLICYWenn PUBLIC die EXECUTE-Berechtigung für das DBMS_JOB Package erhält, können Benutzer Jobs in der Datenbank planen. DBMS_JOB_PKG_RECOMMPOLICYPUBLIC darf die EXECUTE-Berechtigung für das DBMS_JOB Package nicht erteilt werden. DBMS_SYS_SQL_PKG_NAMEPOLICYExecute-Berechtigungen auf DBMS_SYS_SQL für PUBLIC DBMS_SYS_SQL_PKG_DESCPOLICYStellt sicher, dass PUBLIC keine EXECUTE-Berechtigungen auf dem DBMS_SYS_SQL Package erhält. DBMS_SYS_SQL_PKG_IMPACTPOLICYMit dem DBMS_SYS_SQL Package kann PL/SQL und SQL als Eigentümer der Prozedur und nicht als aufrufender Benutzer verwendet werden. DBMS_SYS_SQL_PKG_RECOMMPOLICYEntziehen Sie der PUBLIC-Gruppe die EXECUTE-Berechtigungen auf dem DBMS_SYS_SQL Package. DBMS_LOB_PKG_NAMEPOLICYExecute-Berechtigungen auf DBMS_LOB für PUBLIC DBMS_LOB_PKG_DESCPOLICYStellt sicher, dass der PUBLIC-Gruppe die EXECUTE-Berechtigung auf das DBMS_LOB Package nicht erteilt wird DBMS_LOB_PKG_IMPACTPOLICYMit dem DBMS_LOB Package kann auf jede Datei in dem System als Eigentümer der Oracle-Software-Installation zugegriffen werden. DBMS_LOB_PKG_RECOMMPOLICYEntziehen Sie der PUBLIC-Gruppe die EXECUTE-Berechtigungen auf dem DBMS_LOB Package. PUB_SYSPRIV_NAMEPOLICYSystemberechtigungen für Public PUB_SYSPRIV_DESCPOLICYStellt sicher, dass PUBLIC keine Systemberechtigungen erteilt wird PUB_SYSPRIV_IMPACTPOLICYBerechtigungen, die der PUBLIC-Rolle erteilt werden, werden automatisch für alle Benutzer angewendet. Das Erteilen von SYSTEM-Berechtigungen für alle Benutzer birgt Sicherheitsrisiken. PUB_SYSPRIV_RECOMMPOLICYEntziehen Sie SYSTEM-Berechtigungen für PUBLIC. DFLT_ACT_PWD_NAMEPOLICYStandardkennwörter DFLT_ACT_PWD_DESCPOLICYStellt sicher, dass keine Standardkennwörter für bekannte Accounts benutzt werden DFLT_ACT_PWD_IMPACTPOLICYEin böswilliger Benutzer kann mit Standardkennwörtern auf die Datenbank zugreifen DFLT_ACT_PWD_RECOMMPOLICYAlle Standardkennwörter müssen geändert werden. WELL_KNOWN_ACCOUNT1_NAMEPOLICYWell Known Accounts (Status) WELL_KNOWN_ACCOUNT2_NAMEPOLICYWell Known Accounts WELL_KNOWN_ACCOUNT_DESCPOLICYStellt sicher, dass Well Known Accounts abgelaufen und gesperrt sind WELL_KNOWN_ACCOUNT_IMPACTPOLICYEin böswilliger Benutzer mit entsprechenden Kenntnissen kann mit einem Well Known Account auf die Datenbank zugreifen. WELL_KNOWN_ACCOUNT_RECOMMPOLICYLegen Sie fest, dass Well Known Accounts ablaufen und gesperrt werden RMT_LGIN_NAMEPOLICYRemote-Kennwortdatei RMT_LGIN_DESCPOLICYStellt sicher, dass privilegierte Benutzer vom Betriebssystem authentifiziert werden, d.h. Oracle ignoriert jede Kennwortdatei. RMT_LGIN_IMPACTPOLICYMit dem Parameter REMOTE_LOGIN_PASSWORDFILE wird angegeben, ob Oracle auf eine Kennwortdatei prüft. Weil Kennwortdateien Kennwörter für Benutzer enthalten, einschließlich SYS, wird ein Angreifer am sichersten daran gehindert, sich durch kennwortbezogene Brute-Force-Attacken anzumelden, indem privilegierte Benutzer durch das Betriebssystem authentifiziert werden. RMT_LGIN_RECOMMPOLICYEntfernen Sie die Kennwortdatei, und legen Sie REMOTE_LOGIN_PASSWORDFILE auf NONE fest. RMT_ROLE_AUTH_NAMEPOLICYRemote-BS-Authentifizierung RMT_ROLE_AUTH_DESCPOLICYStellt sicher, dass der Initialisierungsparameter REMOTE_OS_AUTHENT auf FALSE festgelegt ist RMT_ROLE_AUTH_IMPACTPOLICYEin bösartiger Benutzer kann auf die Datenbank zugreifen, wenn die Remote-BS-Authentifizierung zulässig ist RMT_ROLE_AUTH_RECOMMPOLICYLegen Sie den Initialisierungsparameter REMOTE_OS_AUTHENT auf FALSE fest. RMT_OS_ROLE_NAMEPOLICYRemote-BS-Rolle RMT_OS_ROLE_DESCPOLICYStellt sicher, dass der Initialisierungsparameter REMOTE_OS_ROLES auf FALSE festgelegt ist RMT_OS_ROLE_IMPACTPOLICYEin böswilliger Benutzer kann auf die Datenbank zugreifen, wenn Remote-Benutzern privilegierte Rollen erteilt werden können. RMT_OS_ROLE_RECOMMPOLICYLegen Sie den Initialisierungsparameter REMOTE_OS_ROLES auf FALSE fest. USR_ACCSS_AUD_NAMEPOLICYZugriff auf SYS.AUD$-Tabelle USR_ACCSS_AUD_DESCPOLICYStellt den eingeschränkten Zugriff auf die SYS.AUD$-Tabelle sicher. USR_ACCSS_AUD_IMPACTPOLICYEin böswilliger Benutzer mit entsprechenden Kenntnissen kann auf vertrauliche Audit-Informationen zugreifen USR_ACCSS_AUD_RECOMMPOLICYEntziehen Sie den Zugriff zu der SYS.AUD$-Tabelle für Nicht-DBA-/SYS-Datenbankbenutzer. ACCESS_USER_HIST_NAMEPOLICYZugriff auf SYS.USER_HISTORY$-Tabelle ACCESS_USER_HIST_DESCPOLICYStellt den eingeschränkten Zugriff auf die SYS.USER_HISTORY$-Tabelle sicher. ACCESS_USER_HIST_IMPACTPOLICYBenutzername und Kennwort-Hash können aus der SYS.USER_HISTORY$-Tabelle gelesen werden, sodass ein Hacker eine Brute-Force-Attacke starten kann. ACCESS_USER_HIST_RECOMMPOLICYEntziehen Sie den Zugriff zu der SYS.USER_HISTORY$-Tabelle für Nicht-DBA-/SYS-Datenbankbenutzer. ACSS_SRC_TAB_NAMEPOLICYZugriff auf SYS.SOURCE$-Tabelle ACSS_SRC_TAB_DESCPOLICYStellt den eingeschränkten Zugriff auf die SYS.SOURCE$-Tabelle sicher. ACSS_SRC_TAB_IMPACTPOLICYEnthält die Quelle aller gespeicherten Package-Einheiten in der Datenbank ACSS_SRC_TAB_RECOMMPOLICYEntziehen Sie den Zugriff zu der SYS.SOURCE$-Tabelle für Nicht-SYS-/DBA-Datenbankbenutzer. ACCSS_LINK_TAB_NAMEPOLICYZugriff auf SYS.LINKS$-Tabelle ACCSS_LINK_TAB_DESCPOLICYStellt den eingeschränkten Zugriff auf die LINK$-Tabelle sicher. ACCSS_LINK_TAB_IMPACTPOLICYEin böswilliger Benutzer kann über die SYS.LINK$-Tabelle auf Benutzerkennwörter zugreifen ACCSS_LINK_TAB_RECOMMPOLICYBeschränken Sie den Zugriff auf die SYS.LINK$-Tabelle. ACCSS_USER_TAB_NAMEPOLICYZugriff auf SYS.USER$-Tabelle ACCSS_USER_TAB_DESCPOLICYStellt den eingeschränkten Zugriff auf die SYS.USER$-Tabelle sicher. ACCSS_USER_TAB_IMPACTPOLICYBenutzername und Kennwort-Hash können aus der SYS.USER$-Tabelle gelesen werden, sodass ein Hacker eine Brute-Force-Attacke starten kann. ACCSS_USER_TAB_RECOMMPOLICYBeschränken Sie den Zugriff auf die SYS.USER$-Tabelle. ACCSS_SQLTEXT_TAB_NAMEPOLICYZugriff auf STATS$SQLTEXT$-Tabelle ACCSS_SQLTEXT_TAB_DESCPOLICYStellt den eingeschränkten Zugriff auf die STATS$SQLTEXT-Tabelle sicher. ACCSS_SQLTEXT_TAB_IMPACTPOLICYDiese Tabelle enthält den vollständigen Text der zuletzt ausgeführten SQL-Anweisungen. Die SQL-Anweisungen können vertraulichen Informationen enthalten. ACCSS_SQLTEXT_TAB_RECOMMPOLICYBeschränken Sie den Zugriff auf die STATS$SQLTEXT-Tabelle. ACCSS_SQLSUM_TAB_NAMEPOLICYZugriff auf STATS$SQL_SUMMARY$-Tabelle ACCSS_SQLSUM_TAB_DESCPOLICYStellt den eingeschränkten Zugriff auf die STATS$SQL_SUMMARY-Tabelle sicher. ACCSS_SQLSUM_TAB_IMPACTPOLICYEnthält die ersten Zeilen des SQL-Textes der ressourcen-intensivsten Befehle an den Server. SQL-Anweisungen, die ohne Bind-Variablen ausgeführt werden, können hier angezeigt werden und vertrauliche Informationen zugänglich machen. ACCSS_SQLSUM_TAB_RECOMMPOLICYBeschränken Sie den Zugriff auf die STATS$SQL_SUMMARY-Tabelle. ACCSS_ALL_SRC_NAMEPOLICYZugriff auf ALL_SOURCE View ACCSS_ALL_SRC_DESCPOLICYStellt den eingeschränkten Zugriff zu der ALL_SOURCE View sicher ACCSS_ALL_SRC_IMPACTPOLICYALL_SOURCE View enthält die Quelle aller gespeicherten Packages in der Datenbank. ACCSS_ALL_SRC_RECOMMPOLICYEntziehen Sie den Zugriff zu der ALL_SOURCE View für die Nicht-SYS-Datenbankbenutzer. ACCSS_DBA_ROLES_NAMEPOLICYZugriff auf DBA_ROLES View ACCSS_DBA_ROLES_DESCPOLICYStellt den eingeschränkten Zugriff zu der DBA_ROLES View sicher ACCSS_DBA_ROLES_IMPACTPOLICYDBA_ROLES enthält Details zu allen Rollen in der Datenbank. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_DBA_ROLES_RECOMMPOLICYBeschränken Sie den Zugriff zu der DBA_ROLES View. ACCSS_DBA_SYSPRIVS_NAMEPOLICYZugriff auf DBA_SYS_PRIVS View ACCSS_DBA_SYSPRIVS_DESCPOLICYStellt den eingeschränkten Zugriff zu der DBA_SYS_PRIVS View sicher ACCSS_DBA_SYSPRIVS_IMPACTPOLICYDBA_SYS_PRIVS View kann auf Systemberechtigungen abgefragt werden, die Rollen und Benutzern erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_DBA_SYSPRIVS_RECOMMPOLICYBeschränken Sie den Zugriff zu der DBA_SYS_PRIVS View. ACCSS_DBA_ROLEPRIVS_NAMEPOLICYZugriff auf DBA_ROLE_PRIVS View ACCSS_DBA_ROLEPRIVS_DESCPOLICYStellt den eingeschränkten Zugriff zu der DBA_ROLE_PRIVS View sicher ACCSS_DBA_ROLEPRIVS_IMPACTPOLICYThe DBA_ROLE_PRIVS View führt die Rollen auf, die Benutzern und anderen Rollen erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_DBA_ROLEPRIVS_RECOMMPOLICYBeschränken Sie den Zugriff zu der DBA_ROLE_PRIVS View. ACCSS_DBA_TABPRIVS_NAMEPOLICYZugriff auf DBA_TAB_PRIVS View ACCSS_DBA_TABPRIVS_DESCPOLICYStellt den eingeschränkten Zugriff zu der DBA_TAB_PRIVS View sicher ACCSS_DBA_TABPRIVS_IMPACTPOLICYFührt Berechtigungen auf, die Benutzern oder Rollen auf Objekten in der Datenbank erteilt wurden. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_DBA_TABPRIVS_RECOMMPOLICYBeschränken Sie den Zugriff zu der DBA_TAB_PRIVS View. ACCSS_DBA_USERS_NAMEPOLICYZugriff auf DBA_USERS View ACCSS_DBA_USERS_DESCPOLICYStellt den eingeschränkten Zugriff zu der DBA_USERS View sicher ACCSS_DBA_USERS_IMPACTPOLICYEnthält Benutzerkennwort-Hashes und andere Account-Informationen. Der Zugriff zu diesen Informationen kann Brute-Force-Attacken ermöglichen. ACCSS_DBA_USERS_RECOMMPOLICYBeschränken Sie den Zugriff zu der DBA_USERS View. ACCSS_ROLE_ROLE_NAMEPOLICYZugriff auf ROLE_ROLE_PRIVS View ACCSS_ROLE_ROLE_DESCPOLICYStellt den eingeschränkten Zugriff zu der ROLE_ROLE_PRIVS View sicher ACCSS_ROLE_ROLE_IMPACTPOLICYFührt Rollen auf, die anderen Rollen erteilt sind, Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_ROLE_ROLE_RECOMMPOLICYBeschränken Sie den Zugriff zu der ROLE_ROLE_PRIVS View. ACCSS_USER_TAB_PRIVS_NAMEPOLICYZugriff auf USER_TAB_PRIVS View ACCSS_USER_TAB_PRIVS_DESCPOLICYStellt den eingeschränkten Zugriff zu der USER_TAB_PRIVS View sicher ACCSS_USER_TAB_PRIVS_IMPACTPOLICYFührt die Berechtigungen auf Objekten an, bei denen der Benutzer Eigentümer, Berechtigungsverleiher oder Berechtigungsempfänger ist. Die Kenntnis der Berechtigungen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_USER_TAB_PRIVS_RECOMMPOLICYBeschränken Sie den Zugriff zu der USER_TAB_PRIVS View. ACCSS_USER_ROLE_PRIV_NAMEPOLICYZugriff auf USER_ROLE_PRIVS View ACCSS_USER_ROLE_PRIV_DESCPOLICYStellt den eingeschränkten Zugriff zu der USER_ROLE_PRIVS View sicher ACCSS_USER_ROLE_PRIV_IMPACTPOLICYFührt die Rollen auf, die dem aktuellen Benutzer erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. ACCSS_USER_ROLE_PRIV_RECOMMPOLICYBeschränken Sie den Zugriff zu der USER_ROLE_PRIVS View. SECURE_OS_AUDIT_LEVEL_NAMEPOLICYSicher BS-Audit-Ebene SECURE_OS_AUDIT_LEVEL_DESCPOLICYStellt bei UNIX-Systemen sicher, dass AUDIT_SYSLOG_LEVEL auf einen Nicht-Standardwert festgelegt wird, wenn das Auditing auf BS-Ebene aktiviert ist. SECURE_OS_AUDIT_LEVEL_IMPACTPOLICYWenn der AUDIT_SYSLOG_LEVEL Initialisierungsparameter auf den Standardwert (NONE) festgelegt wird, erhalten DBAs Zugriff auf die BS-Audit-Aufzeichnungen. SECURE_OS_AUDIT_LEVEL_RECOMPOLICYWenn das Betriebssystem-Auditing aktiviert ist, legen Sie den AUDIT_SYSLOG_LEVEL-Initialisierungsparameter auf einen gültigen Wert fest und konfigurieren /etc/syslog.conf so , dass Oracle BS-Audit-Aufzeichnungen in eine separate Datei geschrieben werden. DATA_DICTIONARY_PROTECTED_NAMEPOLICYData Dictionary geschützt DATA_DICTIONARY_PROTECTED_DESCPOLICYStellt sicher, dass der Data Dictionary-Schutz aktiviert ist DATA_DICTIONARY_PROTECTED_IMPACTPOLICYDer Parameter 07_DICTIONARY_ACCESSIBILITY kontrolliert den Zugriff zu dem Data Dictionary. Wenn Sie 07_DICTIONARY_ACCESSIBILITY auf TRUE festlegen, können Benutzer mit ANY-Systemberechtigungen auf das Data Dictionary zugreifen. Deshalb können diese Benutzer-Accounts verwendet werden, um einen nicht autorisierten Zugriff auf Daten zu erhalten. DATA_DICTIONARY_PROTECTED_RECOMPOLICY07_DICTIONARY_ACCESSIBILITY auf FALSE festlegen. AUDIT_SYS_OPS_NAMEPOLICYAuditing von SYS-Vorgängen aktiviert AUDIT_SYS_OPS_DESCPOLICYStellt sicher, dass Sessions für Benutzer, die sich als SYS anmelden, voll auditiert sind AUDIT_SYS_OPS_IMPACTPOLICYMit dem Parameter AUDIT_SYS_OPERATIONS wird das Auditing von Vorgängen aktiviert oder deaktiviert, die von dem Benutzer SYS und Benutzern ausgegeben werden, die sich mit SYSDBA- oder SYSOPER-Berechtigungen anmelden. AUDIT_SYS_OPS_RECOMPOLICYAUDIT_SYS_OPERATIONS auf TRUE festlegen. PROXY_ACCOUNT_NAMEPOLICYProxy Account PROXY_ACCOUNT_DESCPOLICYStellt sicher, dass die Proxy-Accounts eingeschränkte Berechtigungen haben PROXY_ACCOUNT_IMPACTPOLICYDer Proxy-Benutzer muss sich nur bei der Datenbank anmelden. Wenn er angemeldet ist, verwendet er die Berechtigungen des Benutzers, in dessen Namen er sich anmeldet. Die Erteilung einer anderen Berechtigung als CREATE SESSION für den Proxy-Benutzer ist nicht erforderlich und kann zu Missbrauch führen. PROXY_ACCOUNT_RECOMMPOLICYBeschränken Sie die Berechtigungen der Proxy Accounts auf CREATE SESSION. RBS_IN_SYSTEM_NAMEPOLICYRollback in SYSTEM Tablespace RBS_IN_SYSTEM_DESCPOLICYPrüft auf Rollback-Segmente in SYSTEM Tablespace RBS_IN_SYSTEM_IMPACTPOLICYDer SYSTEM Tablespace sollte nur für das Oracle Data Dictionary und die zugehörigen Objekte reserviert sein. Er sollte NICHT zur Speicherung von anderen Typen von Objekten benutzt werden, wie z.B. Benutzertabellen, Benutzerindizes, Benutzer-Views, Rollback-Segmenten, Undo-Segmenten oder temporären Segmenten. RBS_IN_SYSTEM_RECOMPOLICYVerwenden Sie einen für Undo dedizierten Tablespace anstelle des SYSTEM Tablespace. RBS_TBSP_TR_NLSIDPOLICYName des Rollback-Segment-Tablespace PERM_AS_TEMP_TBSP_NAMEPOLICYBenutzer mit Permanent Tablespace als Temporary Tablespace PERM_AS_TEMP_TBSP_DESCPOLICYPrüft auf Benutzer, die einen Permanent Tablespace als Temporary Tablespace verwenden PERM_AS_TEMP_TBSP_IMPACTPOLICYDiese Benutzer verwenden einen Permanent Tablespace als Temporary Tablespace. Mit Temporary Tablespaces wird die Verwaltung für Sortiervorgänge effizienter. Wenn ein Permanent Tablespace für diese Vorgänge benutzt wird, kann dies zu einer Performance-Verringerung führen, insbesondere bei Real Application Clusters. Wenn der Benutzer einen System Tablespace als Temporary Tablespace verwendet, entsteht ein zusätzliches Sicherheitsproblem. In diesem Fall können Benutzer den gesamten verfügbaren Speicherplatz in dem System Tablespace verwenden, sodass die Datenbank nicht mehr arbeiten kann. PERM_AS_TEMP_TBSP_RECOMPOLICYÄndern Sie den Temporary Tablespace für diesen Benutzer so, dass ein Tablespace vom Typ TEMPORARY angegeben wird. SYSTEM_AS_DEFAULT_TBSP_NAMEPOLICYNicht-System-Benutzer mit System Tablespace als Default Tablespace SYSTEM_AS_DEFAULT_TBSP_DESCPOLICYPrüft auf Nicht-System-Benutzer, die SYSTEM oder SYSAUX als Default Tablespace verwenden SYSTEM_AS_DEFAULT_TBSP_IMPACTPOLICYDiese Nicht-System-Benutzer verwenden einen System Tablespace als Default Tablespace. Diese Verletzung führt dazu, dass Nicht-System-Datensegmente zu dem System Tablespace hinzugefügt werden, sodass es schwieriger wird, diese Datensegmente zu verwalten. Wahrscheinlich kommt es auch zu einer Performance-Verringerung in dem System Tablespace. Dies ist auch ein Sicherheitsfaktor. Der gesamte verfügbare Speicherplatz in dem System Tablespace kann belegt werden, sodass die Datenbank nicht mehr arbeiten kann. SYSTEM_AS_DEFAULT_TBSP_RECOMPOLICYÄndern Sie den Default Tablespace für diese Benutzer so, dass ein Non System Tablespace angegeben wird. TBSP_SEGSPACE_MGMT_NAMEPOLICYTablespace benutzt automatische Segmentspeicherplatz-Verwaltung nicht TBSP_SEGSPACE_MGMT_DESCPOLICYPrüft auf lokal verwaltete Tablespaces, die die MANUAL Segmentspeicherplatz-Verwaltung verwenden. SYSTEM und SYSAUX Tablespace ist von dieser Prüfung ausgenommen. TBSP_SEGSPACE_MGMT_IMPACTPOLICYDie automatische Segmentspeicherplatz-Verwaltung ist eine einfachere und effizientere Methode zur Verwaltung des Speicherplatzes innerhalb eines Segments. Wenn sie verwendet wird, müssen die Speicherungsparameter PCTUSED, FREELISTS und FREELIST GROUPS für Schemaobjekte, die in dem Tablespace erstellt werden, nicht mehr angegeben und optimiert werden. In einer RAC-Umgebung besteht außerdem der Vorteil, dass das Hard Partitioning von Speicherplatz vermieden wird, das bei der Benutzung von Freispeicherlistengruppen erforderlich ist. TBSP_SEGSPACE_MGMT_RECOMPOLICYOracle empfiehlt, dass die MANUAL-Einstellungen für die Segmentspeicherplatz-Verwaltung aller permanent lokal verwalteten Tablespaces auf AUTO festgelegt werden. Der Tablespace muss reorganisiert werden, um diese Einstellung zu ändern. TBSP_DICTIONARY_NAMEPOLICYDictionary-verwaltete Tablespaces TBSP_DICTIONARY_DESCPOLICYPrüft auf Dictionary-verwaltete Tablespaces TBSP_DICTIONARY_IMPACTPOLICYDiese Tablespaces sind Dictionary-verwaltet. Oracle empfiehlt die Benutzung von lokal verwalteten Tablespaces mit AUTO Segmentspeicherplatz-Verwaltung, um die Performance zu verbessern und die Speicherplatzverwaltung zu vereinfachen. TBSP_DICTIONARY_RECOMPOLICYDefinieren Sie diese Tablespaces als lokal verwaltete Tablespaces neu. TBSP_MIXED_SEGS_NAMEPOLICYTablespaces, die Rollback- und Datensegmente enthalten TBSP_MIXED_SEGS_DESCPOLICYPrüft auf Tablespaces, die sowohl Rollback- als auch Datensegmente enthalten TBSP_MIXED_SEGS_IMPACTPOLICYDieser Tablespace enthält sowohl Rollback- als auch Datensegmente. Wenn Segmenttypen auf diese Weise gemischt werden, wird die Verwaltung des Speicherplatzes erschwert. Die Performance in dem Tablespace kann verschlechtert werden. Verwenden Sie einen dedizierten Tablespace für Rollback-Segmente, um Verfügbarkeit und Performance zu verbessern. TBSP_MIXED_SEGS_RECOMPOLICYVerwenden Sie das Automatische Undo-Management (in Oracle 9.0.1 oder höher), und löschen Sie die Rollback-Segmente aus diesem Tablespace. Sie können auch einen oder mehrere Tablespaces erstellen, die für Rollback-Segmente dediziert sind und die Rollback-Segmente aus diesem Tablespace löschen. Sie können auch diesen Tablespace für Rollback-Segmente dedizieren und die Datensegmente in einen anderen Tablespace verschieben. DEFAULT_TEMP_TBSP_NAMEPOLICYDefault Temporary Tablespace als System Tablespace festgelegt DEFAULT_TEMP_TBSP_DESCPOLICYPrüft, ob die Datenbankeigenschaft DEFAULT_TEMP_TABLESPACE auf einen System Tablespace festgelegt ist DEFAULT_TEMP_TBSP_IMPACTPOLICYWenn nicht ausdrücklich anders angegeben, entspricht der DEFAULT_TEMP_TABLESPACE standardmäßig dem SYSTEM Tablespace. Dies ist nicht die empfohlene Einstellung. Der Default Temporary Tablespace wird als Temporary Tablespace für alle Benutzer verwendet, denen nicht ausdrücklich ein Temporary Tablespace zugewiesen ist. Wenn der Default Temporary Tablespace der Datenbank auf System Tablespace festgelegt ist, verwendet jeder Benutzer, dem nicht ausdrücklich ein Temporary Tablespace zugewiesen ist, den System Tablespace als Temporary Tablespace. System Tablespaces sollten nicht zur Speicherung von temporären Daten verwendet werden. Dies könnte zu einer Verringerung der Datenbank-Performance führen. Außerdem entsteht ein Sicherheitsproblem. Wenn Nicht-System-Benutzer Daten in einem System Tablespace speichern, wird möglicherweise der gesamte Speicherplatz in dem System Tablespace gelegt, sodass die Datenbank nicht mehr arbeiten kann. DEFAULT_TEMP_TBSP_RECOMPOLICYOracle empfiehlt unbedingt, dass DEFAULT_TEMP_TABLESPACE auf einen anderen temporären Tablespace und nicht den System Tablespace festgelegt wird. In der 10g Version der Datenbank kann der DEFAULT_TEMP_TABLESPACE auch auf eine temporäre Tablespace-Gruppe festgelegt werden. Erstellen oder bearbeiten Sie einen temporären Tablespace, oder eine temporäre Tablespace-Gruppe, und legen Sie diese als Default Temporary Tablespace fest. DEFAULT_PERMANENT_TBSP_NAMEPOLICYDefault Permanent Tablespace als System Tablespace festgelegt DEFAULT_PERMANENT_TBSP_DESCPOLICYPrüft, ob die Datenbankeigenschaft DEFAULT_PERMANENT_TABLESPACE auf einen System Tablespace festgelegt ist. DEFAULT_PERMANENT_TBSP_IMPACTPOLICYWenn nicht ausdrücklich anders angegeben, entspricht DEFAULT_PERMANENT_TABLESPACE standardmäßig dem SYSTEM Tablespace. Dies ist nicht die empfohlene Einstellung. Der Default Permanent Tablespace für die Datenbank wird als permanenter Tablespace für alle Nicht-System-Benutzer benutzt, denen nicht ausdrücklich ein permanenter Tablespace zugewiesen ist. Wenn der Default Permanent Tablespace der Datenbank auf einen System Tablespace festgelegt ist, verwendet jeder Benutzer, dem nicht ausdrücklich ein Tablespace zugewiesen ist, den System Tablespace. Nicht-SYSTEM-Benutzer sollten keinen System Tablespace zur Speicherung von Daten benutzen. Dies könnte zu einer Verringerung der Datenbank-Performance führen. Außerdem entsteht ein Sicherheitsproblem. Wenn Nicht-System-Benutzer Daten in einem System Tablespace speichern, wird möglicherweise der gesamte Speicherplatz in dem System Tablespace gelegt, sodass die Datenbank nicht mehr arbeiten kann. DEFAULT_PERMANENT_TBSP_RECOMPOLICYOracle empfiehlt unbedingt, dass DEFAULT_PERMANENT_TABLESPACE auf einen anderen Tablespace als den System Tablespace festgelegt wird. Wählen Sie einen anderen Tablespace als DEFAULT_PERMANENT_TABLESPACE. Dazu erstellen oder bearbeiten Sie einen Tablespace und legen ihn als Default Permanent Tablespace fest. NO_UNDO_TBSP_NAMEPOLICYAutomatisches Undo-Management wird nicht benutzt NO_UNDO_TBSP_DESCPOLICYPrüft, ob die automatische Undo-Speicherplatzverwaltung nicht benutzt wird NO_UNDO_TBSP_IMPACTPOLICYWenn die automatische Undo-Verwaltung nicht benutzt wird, kann dies zu unnötigen Konflikten und Performance-Problemen in der Datenbank führen. Dies kann unter anderem Konflikte wegen Header-Blöcken von Rollback-Segmenten in Form von Buffer Busy Waits und erhöhter Wahrscheinlichkeit von ORA-1555s Fehlern (Snapshot zu alt) umfassen. NO_UNDO_TBSP_RECOMPOLICYVerwenden Sie die automatische Verwaltung des Undo-Speicherplatzes anstelle von manuellen Undo- oder Rollback-Segmenten. NO_SPFILE_NAMEPOLICYSpfile wird nicht benutzt NO_SPFILE_DESCPOLICYPrüft auf Nicht-Benutzung von Spfile NO_SPFILE_IMPACTPOLICYMit dem SPFILE (Server Parameter File) können dynamische Änderungen an den Oracle-Initialisierungsparametern, die mit ALTER SYSTEM-Befehlen vorgenommen werden, dauerhaft abgelegt werden. Diese Persistenz wird auch über das Herunterfahren von Datenbanken hinweg gewährleistet. Wenn für eine Datenbank ein SPFILE konfiguriert ist, müssen Sie die entsprechenden Änderungen in der Oracle-Datei init.ora nicht mehr vornehmen. Außerdem gehen keine Änderungen, die über ALTER SYSTEM-Befehle vorgenommen werden, nach einem Herunterfahren und Neustart verloren. NO_SPFILE_RECOMPOLICYVerwenden Sie die Server Parameter File, um Änderungen dynamisch zu aktualisieren. NON_UNIFORM_TBSP_NAMEPOLICYNicht gleichmäßige Standard-Extent-Größe für Tablespaces NON_UNIFORM_TBSP_DESCPOLICYPrüft auf dictionary-verwalte oder migrierte lokale verwaltete Tablespaces mit nicht gleichförmiger Standard-Extent-Größe NON_UNIFORM_TBSP_IMPACTPOLICYDictionary-verwaltete oder migrierte lokal verwaltete Tablespaces mit nicht gleichförmigen Standard-Extent-Größen sind vorhanden. Dies bedeutet, dass die Größe der Extents in einem einzelnen Tablespace variiert. Dies führt zu Fragmentierung, ineffizienter Speicherplatznutzung und Verringerung der Performance. NON_UNIFORM_TBSP_RECOMPOLICYUm gleichförmige Extent-Größen sicherzustellen, legen Sie die Speicherungsattribute jedes Tablespaces so fest, dass Next gleich dem Wert von Initial oder ein Vielfaches des Wertes von Initial ist, und dass die Inkrementgröße (%) auf Null festgelegt ist. Außerdem geben Sie nicht explizit Speicherungsattribute auf Segmentebene an. Stattdessen werden die Speicherungswerte für die Segmente von den Standard-Speicherungsattributen des Tablespaces vererbt. SEG_NONSYS_SEG_IN_SYS_TS_NAMEPOLICYNicht-System-Datensegmente in SYSTEM Tablespaces SEG_NONSYS_SEG_IN_SYS_TS_DESCPOLICYPrüft auf Datensegmente, die Nicht-System-Benutzern gehören und in SYSTEM und SYSAUX Tablespaces gespeichert sind SEG_NONSYS_SEG_IN_SYS_TS_IMPACTPOLICYDiese Segmente, die Nicht-System-Benutzern gehören, sind in System Tablespaces SYSTEM oder SYSAUX gespeichert. Diese Verletzung macht die Verwaltung dieser Datensegmente schwieriger und kann zu einer Verringerung der Performance in dem System Tablespace führen. Außerdem entsteht ein Sicherheitsrisiko. Wenn Nicht-System-Benutzer Daten in einem System Tablespace speicher, wird möglicherweise der gesamte verfügbare Speicherplatz in dem System Tablespace belegt, sodass die Datenbank nicht mehr arbeitet. System-Benutzer umfassen Benutzer, die Bestandteil von DBMS sind, wie z.B. SYS und SYSTEM, oder die Bestandteil der von Oracle gelieferten Funktionen sind: z.B. CTXSYS, SYSMAN und OLAPSYS. SEG_NONSYS_SEG_IN_SYS_TS_RECOMPOLICYSpeichern Sie die Nicht-System-Segmente in einen Non System Tablespace um. SEG_EXT_GROWTH_VIO_NAMEPOLICYSegment mit Verletzung der Extent-Wachstum-Policy SEG_EXT_GROWTH_VIO_DESCPOLICYPrüft auf Segmente in Dictionary-verwalteten oder migrierten lokal verwalteten Tablespaces, die unregelmäßige Extent-Größen und/oder Percent Increase-Einstellungen ungleich Null haben. SEG_EXT_GROWTH_VIO_IMPACTPOLICYDiese Segmente verfügen über Extents, deren Größen kein Vielfaches des Initial Extents sind oder Percent Increase-Einstellung ungleich Null aufweisen. Dies kann zu einer nicht effizienten Wiederverwendung von Speicherplatz und zu Fragmentierungsproblemen führen. SEG_EXT_GROWTH_VIO_RECOMPOLICYImplementieren Sie eine dieser beiden Empfehlungen: 1) Erstellen Sie einen lokal verwalteten Tablespace, und reorganisieren Sie diese Segmente in diesem Tablespace, oder 2) reorganisieren Sie diese Segmente, indem Sie einen Wert für Next Extent angeben, der ein Vielfaches von Initial Extent ist, sowie einen Percent Increase-Wert von 0. HIDDEN_PARAMS_NAMEPOLICYBenutzung von Nicht-Standard-Initialisierungsparametern HIDDEN_PARAMS_DESCPOLICYPrüft auf Benutzung von Nicht-Standard-Initialisierungsparametern HIDDEN_PARAMS_IMPACTPOLICYNicht-Standard-Initialisierungsparameter werden benutzt. Diese wurden möglicherweise basierend auf schlechten Hinweisen oder falschen Annahmen implementiert. Insbesondere Parameter, die mit SPIN_COUNT auf Latches verknüpft sind, und nicht dokumentierte Optimizer-Features können viele Probleme verursachen, deren Überprüfung sehr aufwändig ist. HIDDEN_PARAMS_RECOMPOLICYVermeiden Sie die Benutzung von Nicht-Standard-Initialisierungsparametern STATISTICS_LEVEL_HIGH_NAMEPOLICYParameter STATISTICS_LEVEL auf ALL festgelegt STATISTICS_LEVEL_HIGH_DESCPOLICYPrüft, ob der Initialisierungsparameter STATISTICS_LEVEL auf ALL festgelegt ist STATISTICS_LEVEL_HIGH_IMPACTPOLICYMit der automatischen Erfassung von Statistiken kann der Optimizer genaue Ausführungspläne generieren. Sie ist für die Identifizierung und Behebung von Performance-Problemen von wesentlicher Bedeutung. Der Initialisierungsparameter STATISTICS_LEVEL ist aktuell auf ALL festgelegt. Dies bedeutet, dass zusätzliche zeitlich festgelegte BS- und Ausführungsplanstatistiken erfasst werden. Diese Statistiken sind nicht erforderlich und führen zu zusätzlichem Overhead in dem System. STATISTICS_LEVEL_HIGH_RECOMPOLICYOracle empfiehlt, dass Sie den Initialisierungsparameter STATISTICS_LEVEL auf TYPICAL festlegen. STATISTICS_LEVEL_NAMEPOLICYAutomatische Erfassung von Statistiken deaktiviert STATISTICS_LEVEL_DESCPOLICYPrüft, ob der Initialisierungsparameter STATISTICS_LEVEL auf BASIC fetgelegt ist STATISTICS_LEVEL_IMPACTPOLICYMit der automatischen Erfassung von Statistiken kann der Optimizer genaue Ausführungspläne generieren. Sie ist für die Behebung von Performance-Problemen von wesentlicher Bedeutung. Standardmäßig ist STATISTICS_LEVEL auf TYPICAL festgelegt. Wenn der Initialisierungsparameter STATISTICS_LEVEL auf BASIC festgelegt ist, ist die Erfassung von vielen wichtigen Statistiken deaktiviert, die von den Oracle-Datenbank-Features und -Funktionen benötigt werden. STATISTICS_LEVEL_RECOMPOLICYOracle empfiehlt unbedingt, dass Sie den Initialisierungsparameter STATISTICS_LEVEL auf TYPICAL festlegen. TIMED_STATISTICS_NAMEPOLICYTIMED_STATISTICS auf FALSE festgelegt TIMED_STATISTICS_DESCPOLICYPrüft, ob der Initialisierungsparameter TIMED_STATISTICS auf FALSE festgelegt ist. TIMED_STATISTICS_IMPACTPOLICYWenn TIMED_STATISTICS auf FASLE festgelegt wird, können keine zeitbezogene Statistiken gesammelt werden, wie z.B. die Ausführungszeit für verschiedene interne Vorgänge. Diese Statistiken eignen sich für Diagnose und Performanceoptimierung. Wenn TIMED_STATISTCS auf TRUE festgelegt wird, können zeitbezogene Statistiken gesammelt werden. In diesem Fall werden mehr Werte für die Trace-Datei bereitgestellt und genauere Statistiken für Vorgänge mit langer Ausführungsdauer generiert. TIMED_STATISTICS_RECOMPOLICYOracle empfiehlt unbedingt, den Initialisierungsparameter TIMED_STATISTICS auf TRUE festzulegen. TIMED_STATISTICS kann auf System- oder Sessionebene festgelegt werden. TIMED_STATISTICS_MESSAGEPOLICYTIMED_STATISTICS ist auf FALSE festgelegt. TIMED_STATISTICS_CLEAR_MESSAGEPOLICYTIMED_STATISTICS ist auf TRUE festgelegt. TIMED_STATISTICS_FIXPOLICYTIMED_STATISTICS-Initialisierungsparameter bearbeiten AUTO_PGA_NAMEPOLICYAutomatic PGA Management wird nicht benutzt AUTO_PGA_DESCPOLICYPrüft, ob der Initialisierungsparameter PGA_AGGREGATE_TARGET einen Wert von 0 hat oder ob WORKAREA_SIZE_POLICY den Wert MANUAL hat. AUTO_PGA_IMPACTPOLICYAutomatic PGA Memory Management vereinfacht und verbessert die Zuweisung von PGA-Speicher. Wenn diese Option aktiviert ist, kann Oracle den Teil des PGA-Speichers dynamisch anpassen, der Arbeitsbereichen zugewiesen ist, während der Grenzwert von PGA_AGGREGATE_TARGET berücksichtigt wird, der vom DBA festgelegt wird. AUTO_PGA_RECOMPOLICYOracle empfiehlt unbedingt, dass Sie Automatic PGA Memory Management aktivieren und den Initialisierungsparameter PGA_AGGREGATE_TARGET auf einen Wert ungleich Null festlegen. Anhand des Oracle PGA-Hinweises können Sie PGA_AGGREGATE_TARGET auf die optimale Größe festlegen. SMALL_REDO_LOGS_NAMEPOLICYNicht ausreichende Redo Log-Größe SMALL_REDO_LOGS_DESCPOLICYPrüft auf Redo Log-Dateien mit einer Größe von weniger als 1 MB SMALL_REDO_LOGS_IMPACTPOLICYKleine Redo Logs können dazu führen, dass System-Checkpoints den Buffer Cache und das I/O-System kontinuierlich stark belasten. SMALL_REDO_LOGS_RECOMPOLICYVergrößern Sie die Redo Logs auf mindestens 1 MB. REDO_LOG_SIZE_TR_NLSIDPOLICYGröße der Redo Log-Datei (MB) INSUFF_REDO_LOGS_NAMEPOLICYNicht ausreichende Anzahl von Redo Logs INSUFF_REDO_LOGS_DESCPOLICYPrüft auf Benutzung von weniger als drei Redo Logs INSUFF_REDO_LOGS_IMPACTPOLICYOnline Redo Log-Dateien werden benutzt, um Änderungen in der Datenbank im Hinblick auf Wiederherstellbarkeit aufzuzeichnen. Wenn die Archivierung aktiviert ist, müssen diese Online Redo Log-Dateien archiviert werden, bevor sie benutzt werden können. Für jede Datenbank müssen mindestens zwei Online Redo Log-Gruppen hochgefahren und gestartet sein. Wenn Größe und Anzahl der Redo Logs nicht ausreichend ist, wartet LGWR, bis ARCH den Schreibvorgang in das Ziel für die archivierten Logs abgeschlossen hat, bevor dieses Log überschrieben wird. Dies kann zu schwerwiegenden Beeinträchtigungen der Performance in Zeiten mit Spitzenaktivitäten führen. INSUFF_REDO_LOGS_RECOMPOLICYOracle empfiehlt mindestens drei Online Redo Log-Gruppen mit mindestens zwei Membern in jeder Gruppe. Member derselben Gruppe müssen auf verschiedenen Plattenlaufwerken gespeichert sein. REDO_LOG_COUNT_TR_NLSIDPOLICYAnzahl von Redo Logs INSUFF_CONTROL_FILES_NAMEPOLICYNicht ausreichende Anzahl von Kontrolldateien INSUFF_CONTROL_FILES_DESCPOLICYPrüft auf Benutzung einer einzelnen Kontrolldatei INSUFF_CONTROL_FILES_IMPACTPOLICYDie Kontrolldatei ist eine der wichtigsten Dateien in einer Oracle-Datenbank. Sie verwaltet viele physische Eigenschaften und wichtige Recovery-Informationen über die Datenbank. Wenn Sie die einzige Kopie der Kontrolldatei wegen eines Media-Fehlers verlieren, kommt es zu unnötigen Ausfallzeiten und anderen Risiken. INSUFF_CONTROL_FILES_RECOMPOLICYVerwenden Sie mindestens zwei Kontrolldateien, die auf verschiedenen Platten gespiegelt sind. CONTROL_FILE_COUNT_TR_NLSIDPOLICYAnzahl von Kontrolldateien ASM_DISK_SIZE_NAMEPOLICYPlattengruppe enthält Platten mit signifikant unterschiedlichen Größen ASM_DISK_SIZE_DESCPOLICYPrüft die Plattengruppe auf Platten mit Plattengrößen, die um mehr als 5% variieren ASM_DISK_SIZE_IMPACTPOLICYPlatten in einer Plattengruppe müssen Größen aufweisen, die nicht mehr als 5% voneinander abweichen, es sei denn, eine Datenmigration erfolgt. Mit Automatic Storage Management werden Daten gleichförmig proportional zur Größe der Platten verteilt. Für eine ausgewogene I/O und optimale Performance sollten Platten in einer bestimmten Gruppe ähnliche Größen- und Performance-Eigenschaften haben. ASM_DISK_SIZE_RECOMPOLICYEntfernen, ersetzen oder skalieren Sie Platten in der Plattengruppe so, dass der Größenunterschied zwischen Platten weniger als 5% beträgt. ASM_DATA_PROTECTION_NAMEPOLICYPlattengruppe hängt von externer Redundanz ab und enthält ungeschützte Platten ASM_DATA_PROTECTION_DESCPOLICYPrüft die Plattengruppe, die von der externen Redundanz abhängig ist, auf Platten, die nicht gespiegelt oder paritäts-geschützt sind. ASM_DATA_PROTECTION_IMPACTPOLICYEs kann zu einem Datenverlust kommen, wenn die Plattengruppe von externer Redundanz abhängig ist und Platten nicht gespiegelt oder paritäts-geschützt sind. ASM_DATA_PROTECTION_RECOMPOLICYErsetzen Sie die problematischen Platten durch gespiegelte oder paritätsgeschützte Platten, oder verschieben Sie nicht geschützte Platten in eine Plattengruppe mit NORMALER oder HOHER Redundanz. ASM_MIXED_REDUNDANCY_NAMEPOLICYPlattengruppe enthält Platten mit unterschiedlichen Redundanzattributen ASM_MIXED_REDUNDANCY_DESCPOLICYPrüft die Plattengruppe auf Platten, die unterschiedliche Redundanzattribute haben. ASM_MIXED_REDUNDANCY_IMPACTPOLICYPlatten in derselben Plattengruppe mit unterschiedlichen Redundanzattributen können inkonsistente Ebenen des Datenschutzes aufweisen. ASM_MIXED_REDUNDANCY_RECOMPOLICYVerschieben Sie Platten mit unterschiedlichen Redundanzattributen in separate Plattengruppen. ASM_UNNEEDED_REDUNDANCY_NAMEPOLICYPlattengruppe mit NORMALER oder HOHER Redundanz enthält gespiegelte oder paritäts-geschützte Platten ASM_UNNEEDED_REDUNDANCY_DESCPOLICYPrüft die Plattengruppe mit NORMALER oder HOHER Redundanz auf Platten, die gespiegelt oder paritäts-geschützt sind. ASM_UNNEEDED_REDUNDANCY_IMPACTPOLICYPlattenressourcen werden verschwendet und die Performance kann unnötig beeinträchtigt werden, wenn eine Platte und die übergeordnete Plattengruppe Datenredundanz aufweisen. ASM_UNNEEDED_REDUNDANCY_RECOMPOLICYErsetzen Sie Platten in der Plattengruppe mit NORMALER oder HOHER Redundanz durch ungeschützte Platten. NO_RECOVERY_AREA_NAMEPOLICYSpeicherort von Recovery-Bereich nicht festgelegt NO_RECOVERY_AREA_DESCPOLICYPrüft auf Nicht-Festlegung des Recovery-Bereichs NO_RECOVERY_AREA_IMPACTPOLICYWenn Sie den Speicherort des Recovery-Bereichs nicht festlegen, führt dies zu einem geteilten Speicherort für alle Recovery-Komponenten. NO_RECOVERY_AREA_RECOMPOLICYEs wird empfohlen, dass der Speicherort für den Recovery-Bereich festgelegt wird, um einen einheitlichen Speicherungsort für alle Recovery-Komponenten bereitzustellen. NO_FORCE_LOGGING_NAMEPOLICYForce Logging deaktiviert NO_FORCE_LOGGING_DESCPOLICYWenn Data Guard Broker benutzt wird, wird die Primärdatenbank auf deaktiviertes Force Logging überprüft NO_FORCE_LOGGING_IMPACTPOLICYDie Primärdatenbank befindet sich nicht im Force Logging-Modus. Deshalb können nicht geloggte direkte Schreibvorgänge in der Primärdatenbank nicht an die Standby-Datenbank propagiert werden. NO_FORCE_LOGGING_RECOMPOLICYDie Primärdatenbank muss mit ALTER DATABASE FORCE LOGGING in den Force Logging-Modus versetzt werden. TKPROF_NAMEPOLICYBerechtigung für ausführbare TKPROF-Routine TKPROF_NAME_NTPOLICYBerechtigung für ausführbare TKPROF-Routine (Windows) TKPROF_DESCPOLICYStellt sicher, dass die Berechtigungen für die ausführbare tkprof-Routine auf Lesen und Ausführen für die Gruppe beschränkt und für Public nicht zugänglich sind. TKPROF_IMPACTPOLICYÜbermäßige Berechtigungen für tkprof belassen enthaltene Informationen ungeschützt. TKPROF_RECOMPOLICYEntfernen Sie die ausführbare tkprof-Routine, wenn sie nicht benötigt wird. Sonst müssen die Dateiberechtigungen für die tkprof-Routine auf Lesen und Ausführen für die Gruppe beschränkt werden und für Public nicht zugänglich sein. TKPROF_OWNER_NAMEPOLICYEigentümer der ausführbaren TKPROF-Routine TKPROF_OWNER_DESCPOLICYStellt sicher, dass der Eigentümer der ausführbaren tkprof-Datei der Oracle-Software-Eigentümer ist TKPROF_OWNER_IMPACTPOLICYWenn das Eigentümerrecht von tkprof nicht auf das Oracle-Software-Set und die DBA-Gruppe beschränkt ist, kann es zu einem Informationsverlust kommen. TKPROF_OWNER_RECOMPOLICYBegrenzen Sie die Berechtigungen für die ausführbare tkprof-Routine auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. OTRACE_NAMEPOLICYOtrace-Datendateien OTRACE_DESCPOLICYVerhindert negative Auswirkungen auf die Datenbank-Performance und die Belegung des Plattenspeicherplatzes, die durch Daten verursacht wird, die von otrace erfasst werden. OTRACE_IMPACTPOLICYDie Erfassung von Performance- und Ressourcenauslastungsdaten kann sich negativ auf die Datenbank-Performance und die Belegung des Plattenspeicherplatzes auswirken. OTRACE_RECOMPOLICYOtrace muss deaktiviert werden. SQLPLUS_NAMEPOLICYBerechtigung für ausführbare SQL*Plus-Routine SQLPLUS_NAME_NTPOLICYBerechtigung für ausführbare SQL*Plus-Routine (Windows) SQLPLUS_DESCPOLICYStellt sicher, dass die Dateiberechtigungen für die ausführbare SQL*Plus-Routine auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind SQLPLUS_IMPACTPOLICYMit SQL*Plus kann ein Benutzer jede SQL-Anweisung in der Datenbank ausführen, vorausgesetzt, der Benutzer hat einen Account mit den entsprechenden Berechtigungen. Ausführen-Berechtigungen auf SQL*Plus für Public können Sicherheitsprobleme verursachen, indem sensible Daten für böswillige Benutzer zugänglich werden. SQLPLUS_RECOMMPOLICYBeschränken Sie die Dateiberechtigungen für die ausführbare SQL*Plus-Routine auf das Oracle-Software-Set und die DBA-Gruppe. SQLPLUS_OWNER_NAMEPOLICYEigentümer der ausführbaren SQL*Plus-Routine SQLPLUS_OWNER_DESCPOLICYStellt sicher, dass das SQL*Plus-Eigentümerrecht auf das Oracle-Software-Set und die DBA-Gruppe beschränkt ist SQLPLUS_OWNER_IMPACTPOLICYMit SQL*Plus kann ein Benutzer jede SQL-Anweisung in der Datenbank ausführen, vorausgesetzt, der Benutzer hat einen Account mit den entsprechenden Berechtigungen. Wenn das Eigentümerrecht für SQL*Plus nicht auf das Oracle-Software-Set und die DBA-Gruppe beschränkt wird, können Sicherheitsprobleme entstehen, indem sensible Daten für böswillige Benutzer zugänglich werden. SQLPLUS_OWNER_RECOMPOLICYBeschränken Sie das SQL*Plus-Eigentümerrecht auf das Oracle-Software-Set und die DBA-Gruppe. WIN_PLATFORM_NAMEPOLICYInstallation auf Domain Controller WIN_PLATFORM_DESCPOLICYStellt sicher, dass Oracle nicht auf einem Domain Controller installiert wird WIN_PLATFORM_IMPACTPOLICYWenn Oracle auf einem Domain Controller installiert wird, kann dies ernsthafte Sicherheitsprobleme verursachen. WIN_PLATFORM_RECOMMPOLICYOracle darf nur auf einem Domain Member-Server oder einem Standalone-Server installiert werden. DRIVE_PERM_NAMEPOLICYBerechtigungen für das Installationslaufwerk des Oracle-Standardverzeichnisses DRIVE_PERM_DESCPOLICYStellt unter Windows sicher, dass das Installationslaufwerk des Oracle-Standardverzeichnisses nicht für die Jeder-Gruppe zugänglich ist. DRIVE_PERM_IMPACTPOLICYWenn die Berechtigung zu dem Oracle-Installationslaufwerk jedem erteilt wird, kann es zu ernsthaften Sicherheitsproblemen kommen. DRIVE_PERM_RECOMMPOLICYDas Installationslaufwerk des Oracle-Standardverzeichnisses darf nicht für die Jeder-Gruppe zugänglich sein. DOMAIN_USERS_NAMEPOLICYGruppenmitglied Domain-Benutzer der lokalen Benutzer-Gruppe DOMAIN_USERS_DESCPOLICYStellt sicher, dass die lokale Benutzergruppe des Domain-Servers keine Domain-Benutzergruppe umfasst DOMAIN_USERS_IMPACTPOLICYWenn die Domain-Benutzergruppe in der lokalen Benutzergruppe eines Domain-Servers aufgenommen wird, kann dies ernsthafte Sicherheitsprobleme verursachen. DOMAIN_USERS_RECOMMPOLICYEntfernen Sie die Domain-Benutzergruppe aus der lokalen Benutzergruppe. WIN_TOOLS_NAMEPOLICYWindows Tools-Berechtigung WIN_TOOLS_DESCPOLICYStellt sicher, dass Oracle Service keine Berechtigungen auf Windows Tools hat WIN_TOOLS_IMPACTPOLICYWenn Oracle Service die Berechtigung für Windows Tools erteilt wird, kann es zu ernsthaften Sicherheitsproblemen kommen. WIN_TOOLS_RECOMMPOLICYEntfernen Sie die Berechtigungen für den Oracle Service Account für die Windows Tools. WEBCACHE_NAMEPOLICYBerechtigung für Web Cache-Initialisierungsdatei WEBCACHE_NAME_NTPOLICYBerechtigung für Web Cache-Initialisierungsdatei (Windows) WEBCACHE_DESCPOLICYStellt sicher, dass die Berechtigungen der Web Cache-Initialisierungsdatei (webcache.xml) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind WEBCACHE_IMPACTPOLICYWeb Cache speichert sensible Informationen in der Initialisierungsdatei (webcache.xml). Aus einer öffentlich zugänglichen Web Cache-Initialisierungsdatei können sensible Daten extrahiert werden, wie das Administrator-Kennwort-Hash. WEBCACHE_RECOMMPOLICYBeschränken Sie den Zugriff der Web Cache-Initialisierungsdatei (webcache.xml) auf das Oracle-Software-Set und die DBA-Gruppe. SNMP_RO_NAMEPOLICYBerechtigung für schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei SNMP_RO_NAME_NTPOLICYBerechtigung für schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (Windows) SNMP_RO_DESCPOLICYStellt sicher, dass die Berechtigungen für die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind SNMP_RO_IMPACTPOLICYDie schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) enthält die Listening-Adressen des Agents, die bekannten SQL*Net Listener- und Oracle-Datenbank-Services, plus Tracing-Parametern. Mit einer öffentlich zugänglichen schreibgeschützten SNMP-Konfigurationsdatei können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw. SNMP_RO_RECOMMPOLICYBeschränken Sie den Zugriff auf die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) auf das Oracle-Software-Set und die DBA-Gruppe. SNMP_RW_NAMEPOLICYBerechtigung für Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff SNMP_RW_NAME_NTPOLICYBerechtigung für Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (Windows) SNMP_RW_DESCPOLICYStellt sicher, dass die Berechtigungen für die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind SNMP_RW_IMPACTPOLICYDie Oracle Agent SNMP-Konfigurationsdatei (snmp_rw.ora) mit Schreibzugriff enthält die Listening-Adresse des Agents, die bekannten Namen des SQL*Net Listeners und der Oracle-Datenbank-Services, plus Tracing-Parametern. Aus einer öffentlich zugänglichen SNMP-Konfigurationsdatei mit Schreibzugriff können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw. SNMP_RW_RECOMMPOLICYBeschränken Sie den Zugriff auf die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) auf das Oracle-Software-Set und die DBA-Gruppe. WDBSVR_NAMEPOLICYBerechtigung für Oracle HTTP Server mod_plsql-Konfigurationsdatei WDBSVR_NAME_NTPOLICYBerechtigung für Oracle HTTP Server mod_plsql-Konfigurationsdatei (Windows) WDBSVR_DESCPOLICYStellt sicher, dass Berechtigungen für die Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind WDBSVR_IMPACTPOLICYDie Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) enthält die Database Access Descriptors, die zur Authentifizierung benutzt werden. Eine öffentlich zugängliche mod_plsql-Konfigurationsdatei lässt zu, dass ein böswilliger Benutzer die Database Access Descriptor-Einstellungen ändert, um Zugriff auf die PL/SQL-Anwendungen zu erhalten oder eine Denial Of Service-Attacke zu starten. WDBSVR_RECOMMPOLICYBeschränken Sie den Zugriff zu der Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) auf das Oracle-Software-Set und die DBA-Gruppe. XSQL_NAMEPOLICYBerechtigung für Oracle XSQL-Konfigurationsdatei XSQL_NAME_NTPOLICYBerechtigung für Oracle XSQL-Konfigurationsdatei (Windows) XSQL_DESCPOLICYStellt sicher, dass die Berechtigungen für die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind XSQL_IMPACTPOLICYDie Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) enthält sensible Informationen zur Datenbankanmeldung. Eine öffentlich zugängliche XSQL-Konfigurationsdatei kann den Datenbankbenutzernamen und das Kennwort angeben, die für den Zugriff auf sensible Daten oder das Starten weiterer Attacken benutzt werden können. XSQL_RECOMMPOLICYBeschränken Sie den Zugriff auf die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) auf das Oracle-Software-Set und die DBA-Gruppe. HTACCESS_NAMEPOLICYBerechtigung für verteilte Oracle HTTP Server-Konfigurationsdateien HTACCESS_NAME_NTPOLICYBerechtigung für verteilte Oracle HTTP Server-Konfigurationsdateien (Windows) HTACCESS_DESCPOLICYStellt sicher, dass die Berechtigungen für verteilte Oracle HTTP Server-Konfigurationsdateien auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind HTACCESS_IMPACTPOLICYDie verteilte Oracle HTTP Server-Konfigurationsdatei (im Allgemeinen .htaccess) wird für die Zugriffskontrolle und Authentifizierung von Web-Ordnern benutzt. Diese Datei kann geändert werden, um Zugriff auf Seiten mit sensiblen Informationen zu erhalten. HTACCESS_RECOMMPOLICYBeschränken Sie den Zugriff auf verteilte Oracle HTTP Server-Konfigurationsdateien auf das Oracle-Software-Set und die DBA-Gruppe. WEBCACHE_OWNER_NAMEPOLICYEigentümer der Web Cache-Initialisierungsdatei WEBCACHE_OWNER_DESCPOLICYStellt sicher, dass der Eigentümer der Web Cache-Initialisierungsdatei (webcache.xml) der Oracle-Software-Eigentümer ist WEBCACHE_OWNER_IMPACTPOLICYWeb Cache speichert sensible Informationen in der Initialisierungsdatei (webcache.xml). Aus einer öffentlich zugänglichen Web Cache-Initialisierungsdatei können sensible Daten extrahiert werden, wie das Administrator-Kennwort-Hash. WEBCACHE_OWNER_RECOMMPOLICYBeschränken Sie die Berechtigung für die Web Cache-Initialisierungsdatei (webcache.xml) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. SNMP_RO_OWNER_NAMEPOLICYEigentümer der schreibgeschützten Oracle Agent SNMP-Konfigurationsdatei SNMP_RO_OWNER_DESCPOLICYStellt sicher, dass der Eigentümer der schreibgeschützten Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) der Oracle-Software-Eigentümer ist SNMP_RO_OWNER_IMPACTPOLICYDie schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) enthält die Listening-Adressen des Agents, die bekannten SQL*Net Listener- und Oracle Oracle-Datenbank-Services, plus Tracing-Parametern. Mit einer öffentlich zugänglichen SNMP-Konfigurationsdatei können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw. SNMP_RO_OWNER_RECOMMPOLICYBeschränken Sie die Berechtigungen für die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. SNMP_RW_OWNER_NAMEPOLICYEigentümer der Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff SNMP_RW_OWNER_DESCPOLICYStellt sicher, dass der Eigentümer der Oracle Agent SNMP-Konfigurationsdatei (snmp_rw.ora) mit Schreibzugriff der Oracle-Software-Eigentümer ist. SNMP_RW_OWNER_IMPACTPOLICYDie Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) enthält die Listening-Adresse des Agents, die bekannten Namen des SQL*Net Listeners und der Oracle-Datenbank-Services, plus Tracing-Parametern. Aus einer öffentlich zugänglichen SNMP-Konfigurationsdatei mit Schreibzugriff können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw. SNMP_RW_OWNER_RECOMMPOLICYBeschränken Sie die Berechtigungen für die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe WDBSVR_OWNER_NAMEPOLICYEigentümer der Oracle HTTP Server mod_plsql-Konfigurationsdatei WDBSVR_OWNER_DESCPOLICYStellt sicher, dass der Eigentümer der Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) der Oracle-Software-Eigentümer ist WDBSVR_OWNER_IMPACTPOLICYDie Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) enthält die Database Access Descriptors, die zur Authentifizierung benutzt werden. Eine öffentlich zugängliche mod_plsql-Konfigurationsdatei lässt zu, dass ein böswilliger Benutzer die Database Access Descriptor-Einstellungen ändert, um Zugriff auf die PL/SQL-Anwendungen zu erhalten oder eine Denial Of Service-Attacke zu starten. WDBSVR_OWNER_RECOMMPOLICYBeschränken Sie die Berechtigungen für die Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. XSQL_OWNER_NAMEPOLICYEigentümer der Oracle XSQL-Konfigurationsdatei XSQL_OWNER_DESCPOLICYStellt sicher, dass der Eigentümer der Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) der Oracle-Software-Eigentümer ist XSQL_OWNER_IMPACTPOLICYDie Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) enthält sensible Informationen zur Datenbankanmeldung. Eine öffentlich zugängliche XSQL-Konfigurationsdatei kann den Datenbankbenutzernamen und das Kennwort angeben, die für den Zugriff auf sensible Daten oder das Starten weiterer Attacken benutzt werden können. XSQL_OWNER_RECOMMPOLICYBeschränken Sie die Berechtigungen für die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. HTACCESS_OWNER_NAMEPOLICYEigentümer der verteilten Oracle HTTP Server-Konfigurationsdatei HTACCESS_OWNER_DESCPOLICYStellt sicher, dass das Eigentümerrecht der verteilten Oracle HTTP Server-Konfigurationsdatei auf das Oracle-Software-Set und die DBA-Gruppe beschränkt ist HTACCESS_OWNER_IMPACTPOLICYDie verteilte Oracle HTTP Server-Konfigurationsdatei (im Allgemeinen .htaccess) wird für die Zugriffskontrolle und Authentifizierung von Web-Ordnern benutzt. Diese Datei kann geändert werden, um Zugriff auf Seiten mit sensiblen Informationen zu erhalten. HTACCESS_OWNER_RECOMMPOLICYBeschränken Sie das Eigentümerrecht der verteilten Oracle HTTP Server-Konfigurationsdatei auf das Oracle-Software-Set und die DBA-Gruppe. ALL_PRIVILEGE_NAMEPOLICYErteilen von ALL PRIVILEGES ALL_PRIVILEGE_DESCPOLICYStellt sicher, dass ALLE BERECHTIGUNGEN niemals einem Benutzer oder einer Rolle erteilt werden ALL_PRIVILEGE_IMPACTPOLICYEine Berechtigung kann einem Benutzer oder einer Rolle erteilt werden. Übermäßige Berechtigungen können missbraucht werden. Erteilen Sie niemals einem Benutzer oder einer Rolle ALLE BERECHTIGUNGEN. ALL_PRIVILEGE_RECOMMPOLICYEine Berechtigung kann einem Benutzer oder einer Rolle erteilt werden. Übermäßige Berechtigungen können missbraucht werden. Erteilen Sie niemals einem Benutzer oder einer Rolle ALLE BERECHTIGUNGEN. SELECT_ANY_TABLE_NAMEPOLICYErteilen der Berechtigung SELECT ANY TABLE SELECT_ANY_TABLE_DESCPOLICYStellt sicher, dass SELECT ANY TABLE niemals einem Benutzer oder einer Rolle erteilt werden SELECT_ANY_TABLE_IMPACTPOLICYDie Berechtigung SELECT ANY TABLE kann benutzt werden, um Benutzern oder Rollen die Möglichkeit zu geben, Daten in Tabellen anzuzeigen, deren Eigentümer sie nicht sind. Ein böswilliger Benutzer mit Zugriff zu einem Benutzer-Account kann auf sensible Daten zugreifen. SELECT_ANY_TABLE_RECOMMPOLICYErteilen Sie niemals die Berechtigung SELECT ANY TABLE. SELECT_PRIVILEGE_NAMEPOLICYZugriff auf DBA_* Views SELECT_PRIVILEGE_DESCPOLICYStellt sicher, dass die Select-Berechtigung niemals einer DBA_ view erteilt wird SELECT_PRIVILEGE_IMPACTPOLICYDBA_* views ermöglichen den Zugriff zu Berechtigungen und Policy-Einstellungen der Datenbank. Einige dieser Views ermöglichen auch die Anzeige von sensiblem PL/SQL-Code, der für das Verständnis der Security Policys benutzt werden kann. SELECT_PRIVILEGE_RECOMMPOLICYKeiner der DBA_ views sollten SELECT-Berechtigungen erteilt werden. Wenn Benutzer mit SELECT-Berechtigungen vorhanden sind, stellen Sie sicher, dass der Zugriff zu der DBA_ view auditiert wird. INSERT_FAILURE_NAMEPOLICYInsert-Fehler auditieren INSERT_FAILURE_DESCPOLICYStellen Sie sicher, dass Insert-Fehler für kritische Datenobjekte auditiert werden INSERT_FAILURE_IMPACTPOLICYWenn Insert-Fehler bei kritischen Datenobjekten nicht auditiert werden, kann ein böswilliger Benutzer die Systemsicherheit infiltrieren. INSERT_FAILURE_RECOMMPOLICYAuditieren Sie Insert-Fehler bei kritischen Datenobjekten. EXECUTE_AND_OTHER_PRIVLEGES_NAMEPOLICYEXECUTE- und READ/WRITE-Berechtigungen auf Directory-Objekten EXECUTE_AND_OTHER_PRIVLEGES_DESCPOLICYStellt sicher, dass ein einzelner Benutzer nicht EXECUTE- und READ/WRITE-Berechtigungen auf demselben Directory-Objekt hat EXECUTE_AND_OTHER_PRIVLEGES_IMPACTPOLICYEin böswilliger Benutzer mit entsprechenden Kenntnissen kann ein Directory-Objekt nutzen, das mit EXECUTE- und gleichzeitig mit READ/WRITE-Berechtigungen bereitgestellt wird. EXECUTE_AND_OTHER_PRIVLEGES_RECOMMPOLICYOracle empfiehlt, dass keinem Benutzer EXECUTE- und gleichzeitig READ/WRITE-Berechtigungen auf einem bestimmten Directory-Objekt erteilt werden. PUBLIC_EXECUTE_PRIV_DIROBJ_NAMEPOLICYEXECUTE-Berechtigungen auf Directory-Objekten für PUBLIC PUBLIC_EXECUTE_PRIV_DIROBJ_DESCPOLICYStellt sicher, dass PUBLIC keine EXECUTE-Berechtigungen auf Directory-Objekten hat. PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACTPOLICYEin böswilliger Benutzer mit entsprechenden Kenntnissen kann ein Directory-Objekt nutzen, das mit EXECUTE-Berechtigungen für PUBLIC bereitgestellt wird. PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMMPOLICYOracle empfiehlt, dass PUBLIC keine EXECUTE-Berechtigungen auf Directory-Objekten erteilt werden.