USR_DFLT_TBSPC_NAME
POLICY
Default Tablespace
USR_DFLT_TBSPC_DESC
POLICY
Stellt sicher, dass Benutzern SYSTEM oder SYSAUX nicht als Default Tablespace zugewiesen werden
USR_DFLT_TBSPC_IMPACT
POLICY
Benutzerobjekte werden in dem Default Tablespaces erstellt. Ein falsch festgelegter Default Tablespace (SYSTEM oder SYSAUX) für einen Benutzer kann den gesamten verfügbaren Speicherplatz belegen und somit die Arbeit der Datenbank stoppen.
USR_DFLT_TBSPC_RECOMM
POLICY
Weisen Sie den Tablespace von Benutzern neu zu, für die SYSTEM oder SYSAUX als Default Tablespace festgelegt ist.
USR_TEMP_TABSPC_NAME
POLICY
Temporary Tablespace für Benutzer
USR_TEMP_TABSPC_DESC
POLICY
Stellt sicher, dass Benutzern SYSTEM oder SYSAUX nicht als Temporary Tablespace zugewiesen wird
USR_TEMP_TABSPC_IMPACT
POLICY
Die temporären Objekte des Benutzers werden im Temporary Tablespace erstellt. Ein falsch festgelegter Temporary Tablespace (SYSTEM oder SYSAUX) für einen Benutzer kann den gesamten verfügbaren Speicherplatz belegen, und somit dazu führen, dass die Datenbank nicht mehr arbeitet.
USR_TEMP_TABSPC_RECOMM
POLICY
Weisen Sie den Tablespace von Benutzern neu zu, bei denen SYSTEM oder SYSAUX als Default Temporary Tablespace definiert ist.
TABLESPACE_QUOTA_NAME
POLICY
Unbegrenzte Tablespace-Quota
TABLESPACE_QUOTA_DESC
POLICY
Stellt sicher, dass Datenbankbenutzern eine begrenzte Tablespace-Quota zugewiesen wird.
TABLESPACE_QUOTA_IMPACT
POLICY
Die Erteilung einer unbegrenzten Tablespace-Quota kann dazu führen, dass der zugewiesen Plattenspeicher gefüllt wird. Dadurch reagiert die Datenbank möglicherweise nicht mehr.
TABLESPACE_QUOTA_REOMM
POLICY
Bei Benutzern mit einer unbegrenzten Tablespace-Quota weisen Sie die Tablespace-Quota mit einem bestimmten Grenzwert neu zu.
AUDIT_FILE_DEST_NAME
POLICY
Audit-Dateiziel
AUDIT_FILE_DEST_NAME_NT
POLICY
Audit-Dateiziel (Windows)
AUDIT_FILE_DEST_DESC
POLICY
Stellt sicher, dass der Zugriff zu dem Audit-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
AUDIT_FILE_DEST_IMPACT
POLICY
Der AUDIT_FILE_DEST-Initialisierungsparameter gibt das Verzeichnis an, in dem die Oracle Auditing-Funktion die Audit-Dateien erstellt. Wenn Public eine Leseberechtigung für dieses Verzeichnis erhält, sind wichtige Informationen zugänglich, wie z.B. Anmeldeinformationen beim Hochfahren und Herunterfahren sowie privilegierte Verbindungen.
AUDIT_FILE_DEST_RECOMM
POLICY
Beschränken Sie die Berechtigung zu dem Audit-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen.
USER_DUMP_DEST_NAME
POLICY
Benutzer-Dump-Ziel
USER_DUMP_DEST_NAME_NT
POLICY
Benutzer-Dump-Ziel (Windows)
USER_DUMP_DEST_DESC
POLICY
Stellt sicher, dass der Zugriff zu dem Trace-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
USER_DUMP_DEST_IMPACT
POLICY
Die Trace-Dateien für Server-Prozesse sind in dem Verzeichnis gespeichert, das mit dem USER_DUMP_DEST-Initialisierungsparameter angegeben wird. Wenn Sie Public die Leseberechtigung für dieses Verzeichnis erteilen, werden wichtige Informationen und vertrauliche interne Details der Datenbank und Anwendungen zugänglich.
USER_DUMP_DEST_RECOMM
POLICY
Beschränken Sie die Berechtigung zu dem Benutzer-Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen.
BKGRND_DUMP_DEST_NAME
POLICY
Hintergrund-Dump-Ziel
BKGRND_DUMP_DEST_NAME_NT
POLICY
Hintergrund-Dump-Ziel (Windows)
BKGRND_DUMP_DEST_DESC
POLICY
Stellt sicher, dass der Zugriff zu dem Trace-Dateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
BKGRND_DUMP_DEST_IMPACT
POLICY
Hintergrund-Prozesse, wie der Log Writer-Prozess und Datenbank-Writer-Prozess verwenden Trace-Dateien, um Vorkommen und Exceptions von Datenbankvorgängen sowie Fehler aufzuzeichnen. Die Trace-Dateien sind in dem Verzeichnis gespeichert, das mit dem BACKGROUND_DUMP_DEST-Initialisierungsparameter angegeben wird. Wenn Public eine Leseberechtigung für dieses Verzeichnis erhält, sind wichtige Informationen und vertrauliche interne Details der Datenbank und Anwendungen zugänglich.
BKGRND_DUMP_DEST_RECOMM
POLICY
Beschränken Sie die Berechtigung zu dem Hintergrund-Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen.
CORE_DUMP_DEST_NAME
POLICY
Core Dump-Ziel
CORE_DUMP_DEST_NAME_NT
POLICY
Core Dump-Ziel (Windows)
CORE_DUMP_DEST_DESC
POLICY
Stellt sicher, dass der Zugriff zu dem Core Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
CORE_DUMP_DEST_IMPACT
POLICY
Core Dump-Dateien sind in dem Verzeichnis gespeichert, das von dem CORE_DUMP_DEST-Initialisierungsparameter angegeben wird. Eine Leseberechtigung für Public für dieses Verzeichnis könnte vertrauliche Informationen aus den Core-Dump-Dateien zugänglich machen.
CORE_DUMP_DEST_RECOMM
POLICY
Beschränken Sie die Berechtigung zu dem Core-Dump-Verzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführen-Berechtigungen.
CONTROL_FILES_NAME
POLICY
Berechtigung für Kontrolldateien
CONTROL_FILES_NAME_NT
POLICY
Berechtigung für Kontrolldateien (Windows)
CONTROL_FILES_DESC
POLICY
Stellt sicher, dass der Zugriff zu dem Kontrolldateiverzeichnis auf den Eigentümer der Oracle-Software-Gruppe und die DBA-Gruppe begrenzt ist.
CONTROL_FILES_IMPACT
POLICY
Kontrolldateien sind binäre Konfigurationsdateien, die den Zugriff zu Datendateien kontrollieren. Kontrolldateien sind in dem Verzeichnis gespeichert, das von dem CONTROL_FILES-Initialisierungsparameter angegeben wird. Eine Public-Schreibberechtigung für dieses Verzeichnis könnte ein ernsthaftes Sicherheitsrisiko darstellen.
CONTROL_FILES_RECOMM
POLICY
Beschränken Sie die Berechtigung zu dem Kontrolldateiverzeichnis auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen.
OH_DATAFILES_PERM_NAME
POLICY
Berechtigung für Datendateien im Oracle-Standardverzeichnis
OH_DATAFILES_PERM_NAME_NT
POLICY
Berechtigung für Datendateien im Oracle-Standardverzeichnis (Windows)
OH_DATAFILES_PERM_DESC
POLICY
Stellt sicher, dass der Zugriff zu den Datendateien auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
OH_DATAFILES_PERM_IMPACT
POLICY
Die Datendateien enthalten alle Datenbankdaten. Wenn Datendateien von Public gelesen werden können, können sie von jedem Benutzer gelesen werden, der keine Datenbankberechtigungen für die Daten hat.
OH_DATAFILES_PERM_RECOMM
POLICY
Beschränken Sie die Berechtigung zu den Datendateien auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen.
OH_SPFILE_PERM_NAME
POLICY
Berechtigung für Server Parameter File
OH_SPFILE_PERM_NAME_NT
POLICY
Berechtigung für Server Parameter File (Windows)
OH_SPFILE_PERM_DESC
POLICY
Stellt sicher, dass der Zugriff zu der Server Parameter File auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
OH_SPFILE_PERM_IMPACT
POLICY
In einem Server Parameter File (SPFILE) können Initialisierungsparameter persistent in einer server-seitigen Plattendatei gespeichert und verwaltet werden. Ein öffentlich zugängliches SPFILE kann auf vertrauliche Initialisierungsparameter durchsucht werden, sodass die Sicherheits-Policys der Datenbank verletzt werden. Das SPFILE kann auch auf Schwächen der Einstellung der Oracle-Datenbankkonfiguration durchsucht werden.
OH_SPFILE_PERM_RECOMM
POLICY
Beschränken Sie die Berechtigung zu der Server Parameter File (SPFILE) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen.
OH_INITORA_PERM_NAME
POLICY
Berechtigung für Initialisierungsparameterdatei
OH_INITORA_PERM_NAME_NT
POLICY
Berechtigung für Initialisierungsparameterdatei (Windows)
OH_INITORA_PERM_DESC
POLICY
Stellt sicher, dass der Zugriff zu der Initialisierungsparameterdatei auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
OH_INITORA_PERM_IMPACT
POLICY
Oracle speichert Initialisierungsparameter im Allgemeinen in einer Text-Initialisierungsparameterdatei. Eine öffentlich zugängliche Initialisierungsparameterdatei kann auf vertrauliche Initialisierungsparameter durchsucht werden, sodass die Sicherheits-Policys der Datenbank verletzt werden. Die IFILE kann auch auf Schwächen bei der Einstellung der Oracle-Datenbankkonfiguration durchsucht werden.
OH_INITORA_PERM_RECOMM
POLICY
Beschränken Sie die Berechtigung zu der Initialisierungsparameterdatei auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese- und Schreibberechtigungen.
OH_IFILE_PERM_NAME
POLICY
Berechtigung für IFILE referenzierter Datei
OH_IFILE_PERM_NAME_NT
POLICY
Berechtigung für IFILE referenzierte Datei (Windows)
OH_IFILE_PERM_DESC
POLICY
Stellt sicher, dass der Zugriff zu den Dateien, die von dem IFILE-Parameter referenziert werden, auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe begrenzt ist.
OH_IFILE_PERM_IMPACT
POLICY
Die FILE-Initialisierungsparameter kann benutzt werden, um den Inhalt einer anderen Initialisierungsparameterdatei in der aktuellen Initialisierungsparameterdatei einzubetten. Eine öffentlich zugängliche Initialisierungsparameterdatei kann auf vertrauliche Initialisierungsparameter durchsucht werden, sodass die Sicherheits-Policys der Datenbank verletzt werden. Die Initialisierungsparameterdatei kann auch auf Schwächen bei der Einstellung der Oracle-Datenbankkonfiguration durchsucht werden.
OH_IFILE_PERM_RECOMM
POLICY
Beschränken Sie die Berechtigung zu den Dateien, die von der IFILE-Initialisierungsparameterdatei referenziert werden, auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie PUBLIC keine Lese-, Schreib- und Ausführungsberechtigungen.
OH_BIN_FILE_OWNER_NAME
POLICY
Eigentümer der ausführbaren Dateien im Oracle-Standardverzeichnis
OH_BIN_FILE_OWNER_DESC
POLICY
Stellt sicher, dass das Eigentümerrecht aller Dateien und Verzeichnisse in dem ORACLE_HOME/bin-Ordner identisch mit dem Eigentümer der Oracle-Software-Installation ist
OH_BIN_FILE_OWNER_IMPACT
POLICY
Falsche Dateiberechtigungen auf einigen der Oracle-Dateien kann zu ernsthaften Sicherheitsproblemen führen.
OH_BIN_FILE_OWNER_RECOMM
POLICY
Bei Dateien und Verzeichnissen in dem ORACLE_HOME/bin-Ordner, die nicht denselben Eigentümer wie die Oracle Software-Installation haben, ändern Sie den Eigentümer in den Installationseigentümer
EXE_FILE_PERM_NAME
POLICY
Berechtigungen für ausführbare Dateien im Oracle-Standardverzeichnis
EXE_FILE_PERM_NAME_NT
POLICY
Berechtigungen für ausführbare Dateien im Oracle-Standardverzeichnis (Windows)
EXE_FILE_PERM_DESC
POLICY
Stellt sicher, dass keine Dateien in dem ORACLE_HOME/bin-Ordner eine Public-Schreibberechtigung haben
EXE_FILE_PERM_IMPACT
POLICY
Falsche Dateiberechtigungen auf einigen der Oracle-Dateien kann zu ernsthaften Sicherheitsproblemen führen.
EXE_FILE_PERM_RECOMM
POLICY
Beschränken Sie die Berechtigung zu allen Dateien in dem ORACLE_HOME/bin-Ordner auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Schreibberechtigungen.
OH_FILEPERM_NAME
POLICY
Berechtigung zu Dateien im Oracle-Standardverzeichnis
OH_FILEPERM_NAME_NT
POLICY
Berechtigung für Dateien im Oracle-Standardverzeichnis (Windows)
OH_FILEPERM_DESC
POLICY
Stellt sicher, dass keine Dateien in den ORACLE_HOME-Verzeichnissen (mit Ausnahme von ORACLE_HOME/bin) eine Lese-, Schreib- und Ausführungsberechtigung auf PUBLIC-Ebene haben.
OH_FILEPERM_IMPACT
POLICY
Falsche Dateiberechtigungen auf einigen der Oracle-Dateien kann zu ernsthaften Sicherheitsproblemen führen.
OH_FILEPERM_RECOMM
POLICY
Beschränken Sie die Berechtigung zu allen Dateien in den ORACLE_HOME-Verzeichnissen (mit Ausnahme von ORACLE_HOME/bin) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe. Erteilen Sie Public keine Lese-, Schreib- und Ausführenberechtigungen.
LOG_ARCH_DEST_NAME
POLICY
Berechtigung für Log Archive-Ziel
LOG_ARCH_DEST_NAME_NT
POLICY
Berechtigung für Log Archive-Ziel (Windows)
LOG_ARCH_DEST_DESC
POLICY
Stellt sicher, dass die Archive Logs des Servers nicht PUBLIC zugänglich sind
LOG_ARCH_DEST_IMPACT
POLICY
LogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat.
LOG_ARCH_DEST_RECOMM
POLICY
Berechtigungen für das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter angegeben wird, müssen auf den Eigentümer des Oracle-Software-Sets und DBA-Gruppe beschränkt sein, ohne Berechtigungen für Public.
LOG_ARCH_DEST_OWNER_NAME
POLICY
Eigentümer des Log Archive-Ziels
LOG_ARCH_DEST_OWNER_DESC
POLICY
Stellt sicher, dass das Archive Log-Verzeichnis des Servers ein gültiges Verzeichnis ist, das dem Oracle-Software-Eigentümer gehört.
LOG_ARCH_DEST_OWNER_IMPACT
POLICY
LogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat.
LOG_ARCH_DEST_OWNER_RECOMM
POLICY
Das Verzeichnis, das von dem LOG_ARCHIVE_DEST-Parameter angegeben wird, muss dem Eigentümer der Oracle Software-Gruppe gehören.
LOG_ARCHV_DUP_PERM_NAME
POLICY
Berechtigung für Log Archive Duplex-Ziel
LOG_ARCHV_DUP_PERM_NAME_NT
POLICY
Berechtigung für Log Archive Duplex-Ziel (Windows)
LOG_ARCHV_DUP_PERM_DESC
POLICY
Stellt sicher, dass die Archive Logs des Servers nicht PUBLIC zugänglich sind
LOG_ARCHV_DUP_PERM_IMPACT
POLICY
LogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat.
LOG_ARCHV_DUP_PERM_RECOMM
POLICY
Berechtigungen für das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter angegeben wird, müssen auf den Eigentümer des Oracle-Software-Sets und DBA-Gruppe beschränkt sein, ohne Berechtigungen für Public.
LOG_ARCHV_DUP_OWNER_NAME
POLICY
Eigentümer des Log Archive Duplex-Ziels
LOG_ARCHV_DUP_OWNER_DESC
POLICY
Stellt sicher, dass das Archive Log-Verzeichnis des Servers ein gültiges Verzeichnis ist, das dem Oracle-Software-Eigentümer gehört.
LOG_ARCHV_DUP_OWNER_IMPACT
POLICY
LogMiner kann benutzt werden, um Datenbankinformationen aus den Archive Logs zu extrahieren, wenn das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter (in der Datei init.ora) angegeben wird, nicht dem Eigentümer der Oracle-Software-Installation gehört, oder wenn es Berechtigungen für andere Benutzer hat.
LOG_ARCHV_DUP_OWNER_RECOMM
POLICY
Das Verzeichnis, das von dem LOG_ARCHIVE_DUPLEX_DEST-Parameter angegeben wird, muss dem Eigentümer der Oracle Software-Gruppe gehören.
LOG_ARCHIVE_START_NAME
POLICY
Benutzung von Features der automatischen Log-Archvivierung
LOG_ARCHIVE_START_DESC
POLICY
Stellt sicher, dass die Archivierung von Redo Logs automatisch erfolgt und verhindert die Unterbrechung von Instanzvorgängen während das Redo Logs gefüllt wird. Nur anwendbar, wenn sich die Datenbank im Archivelog-Modus befindet.
LOG_ARCHIVE_START_IMPACT
POLICY
Die Festlegung des LOG_ARCHIVE_START-Initialisierungsparameters auf TRUE stellt sicher, dass die Archivierung von Redo Logs automatisch erfolgt und verhindert die Unterbrechung von Instanzvorgängen, wenn Redo Logs gefüllt werden. Dieses Feature ist nur anwendbar, wenn sich die Datenbank im Archivelog-Modus befindet.
LOG_ARCHIVE_START_RECOMM
POLICY
Legen Sie den LOG_ARCHIVE_START-Initialisierungsparameter auf TRUE fest.
UTL_FILE_NAME
POLICY
Einstellung des Initialisierungsparameter Utility File Directory
UTL_FILE_DESC
POLICY
Stellt sicher, dass der Initialisierungsparameter Utility File Directory (UTL_FILE_DIR) nicht auf einen der Speicherorte '*', '.', Core Dump Trace-Datei festgelegt ist
UTL_FILE_IMPACT
POLICY
Gibt die Verzeichnisse an, auf die das Package UTL_FILE zugreifen kann. Wenn der Parameter auf (*), Punkt (.) oder eines der vetraulichen Verzeichnisse festgelegt ist, könnte er für alle Benutzer zugänglich sein, die eine Ausführen-Berechtigung für das Package UTL_FILE haben.
UTL_FILE_RECOMM
POLICY
Ändern Sie den Initialisierungsparameter UTL_FILE_DIR auf einen anderen Wert als Sternchen (*), Punkt (.) oder eines der Core Dump Trace-Verzeichnisse.
UTL_FILE_9IPLUS_NAME
POLICY
Einstellung des Initialisierungsparameters Utility File Directory in Oracle9i Release 1 und höher
UTL_FILE_9IPLUS_DESC
POLICY
Stellen Sie sicher, dass der Initialisierungsparameter UTL_FILE_DIR nicht in Oracle9i Release 1 und höher benutzt wird
UTL_FILE_9IPLUS_IMPACT
POLICY
Gibt die Verzeichnisse an, auf die das Package UTL_FILE zugreifen kann. Wenn der Parameter auf (*), Punkt (.) oder eines der vetraulichen Verzeichnisse festgelegt ist, könnte er für alle Benutzer zugänglich sein, die eine Ausführen-Berechtigung für das Package UTL_FILE haben.
UTL_FILE_9IPLUS_RECOMM
POLICY
Bei Oracle 9i Release 1 und höher entfernen Sie den Initialisierungsparameter UTL_FILE_DIR. Verwenden Sie statt dessen das Feature CREATE DIRECTORY.
OS_AUTH_PRFX_DOM_NAME
POLICY
Benutzung von Windows NT Domain-Präfix
OS_AUTH_PRFX_DOM_DESC
POLICY
Stellt sicher, dass extern identifizierte Benutzer die Domain bei der Anmeldung angeben
OS_AUTH_PRFX_DOM_IMPACT
POLICY
Diese Einstellung ist nur für Windows-Systeme anwendbar. Wenn extern identifizierte Accounts erforderlich sind, erzwingt die Festlegung des Parameters OSAUTH_PREFIX_DOMAIN auf TRUE in der Registrierung, dass der Account die Domain angibt. Dies verhindert Spoofing des Benutzerzugriffs von einer alternativen Domain oder dem lokalen System.
OS_AUTH_PRFX_DOM_RECOMM
POLICY
Bei extern identifizierten Benutzern aus Windows-Systemen legen Sie den Initialisierungsparameter OSAUTH_PREFIX_DOMAIN auf TRUE fest.
PWD_LOCK_TIME_NAME
POLICY
Kennwort-Sperrzeit
PWD_LOCK_TIME_DESC
POLICY
Stellt sicher, dass PASSWORD_LOCK_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird
PWD_LOCK_TIME_IMPACT
POLICY
Bei einem niedrigen Wert wächst die Wahrscheinlichkeit von Denial of Service-Angriffen.
PWD_LOCK_TIME_RECOMM
POLICY
Legen Sie den Parameter PASSWORD_LOCK_TIME auf einen Wert von mindestens 1 für alle Profile fest.
MIN_PWD_LOCK_TIME_PNAME
POLICY
MIN_PASSWORD_LOCK_TIME
PWD_GRACE_TIME_NAME
POLICY
Kennwort-Verlängerungsfrist
PWD_GRACE_TIME_DESC
POLICY
Stellt sicher, dass PASSWORD_GRACE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird
PWD_GRACE_TIME_IMPACT
POLICY
Ein hoher Wert für den Parameter PASSWORD_GRACE_TIME kann zu ernsthaften Sicherheitsproblemen bei der Datenbank führen. indem der Benutzer dasselbe Kennwort lange behalten kann.
PWD_GRACE_TIME_RECOMM
POLICY
Legen Sie den Parameter PASSWORD_GRACE_TIME für alle Profile auf maximal 7 Tage fest.
MAX_PWD_GRACE_TIME_PNAME
POLICY
MAX_PASSWORD_GRACE_TIME
PWD_LIFE_TIME_NAME
POLICY
Kennwort-Gültigkeitsdauer
PWD_LIFE_TIME_DESC
POLICY
Stellt sicher, dass PASSWORD_LIFE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird
PWD_LIFE_TIME_IMPACT
POLICY
Bei einer langen Kennwort-Gültigkeitsdauer können Hacker lange versuchen, das Kennwort zu ermitteln. Dies kann zu ernsthaften Sicherheitsproblemen bei der Datenbank führen.
PWD_LIFE_TIME_RECOMM
POLICY
Legen Sie den Parameter PASSWORD_LIFE_TIME für alle Profile auf maximal 180 Tage fest.
MAX_PWD_LIFE_TIME_PNAME
POLICY
MAX_PASSWORD_LIFE_TIME
PWD_REUSE_MAX_NAME
POLICY
Max. Kennwort-Wiederverwendung
PWD_REUSE_MAX_DESC
POLICY
Stellt sicher, dass PASSWORD_REUSE_MAX für alle Profile auf einen vernünftigen Wert festgelegt wird
PWD_REUSE_MAX_IMPACT
POLICY
Alte Kennwörter ermöglichen im Allgemeinen die Schätzung des aktuellen Kennworts. Ein niedriger Wert für den Parameter PASSWORD_REUSE_MAX kann zu ernsthaften Sicherheitsproblemen bei der Datenbank führen, indem Benutzer ihre alten Kennwörter häufig wiederverwenden können.
PWD_REUSE_MAX_RECOMM
POLICY
Legen Sie den Parameter PASSWORD_REUSE_MAX für alle Profile auf UNLIMITED fest.
MIN_PWD_REUSE_MAX_PNAME
POLICY
MIN_PASSWORD_REUSE_MAX
PWD_REUSE_TIME_NAME
POLICY
Kennwort-Wiederverwendungsdauer
PWD_REUSE_TIME_DESC
POLICY
Stellt sicher, dass PASSWORD_REUSE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird
PWD_REUSE_TIME_IMPACT
POLICY
Ein niedriger Wert für den Parameter PASSWORD_REUSE_TIME kann dadurch zu ernsthaften Datenbank-Sicherheitsproblemen führen, dass Benutzer ihre alten Kennwörter häufig wiederverwenden können.
PWD_REUSE_TIME_RECOMM
POLICY
Legen Sie den Parameter PASSWORD_REUSE_TIME für alle Profile auf UNLIMITED fest.
MIN_PWD_REUSE_TIME_PNAME
POLICY
MIN_PASSWORD_REUSE_TIME
PWD_CMPLX_FN_NAME
POLICY
Verwendung der Überprüfungsfunktion der Kennwortkomplexität
PWD_CMPLX_FN_DESC
POLICY
Stellt sicher, dass die Ressource PASSWORD_VERIFY_FUNCTION für das Profil festgelegt ist
PWD_CMPLX_FN_IMPACT
POLICY
Kennwörter, die die Mindestanforderungen an die Komplexität nicht erfüllen, bieten einen deutlich geringeren Schutz als komplexe Kennwörter.
PWD_CMPLX_FN_RECOMM
POLICY
Legen Sie die Ressource PASSWORD_VERIFY_FUNCTION des Profils fest.
TRACE_FILES_PUB_NAME
POLICY
Öffentliche Trace-Dateien
TRACE_FILES_PUBLIC_DESC
POLICY
Stellt sicher, dass Datenbank-Trace-Dateien nicht öffentlich gelesen werden können
TRACE_FILES_PUBLIC_IMPACT
POLICY
Wenn Trace-Dateie von der PUBLIC-Gruppe gelesen werden können, kann ein böswilliger Benutzer versuchen, die Trace-Dateien zu lesen, sodass vertrauliche Informationen weitergegeben werden können.
TRACE_FILES_PUBLIC_RECOMM
POLICY
Legen Sie den Initialisierungsparameter _TRACE_FILES_PUBLIC auf FALSE fest.
AUDIT_TRAIL_NAME
POLICY
Datenbank-Auditing aktivieren
AUDIT_TRAIL_DESC
POLICY
Stellt sicher, dass das Datenbank-Auditing aktiviert ist
AUDIT_TRAIL_IMPACT
POLICY
Der Parameter AUDIT_TRAIL aktiviert oder deaktiviert das Datenbank-Auditing. Das Auditing erweitert die Sicherheit, weil es Accountability durchsetzt, Beweise für Missbrauch liefert und häufig zur Erfüllung gesetzlicher Bestimmungen erforderlich ist. Außerdem können Systemadministratoren mit dem Auditing erweiterten Schutz, frühe Erkennung von verdächtigen Aktivitäten und feineingestellte Sicherheitsantworten implementieren.
AUDIT_TRAIL_RECOMM
POLICY
Legen Sie AUDIT_TRAIL auf DB, Default oder OS fest. In der Datenbank gespeicherte Audit-Informationen können einfacher überprüft und verwaltet werden als im Betriebssystem gespeicherte Audit-Informationen. In Betriebssystemdateien gespeicherte Audit-Informationen können jedoch von DBAs über entsprechende Dateiberechtigungen geschützt werden, und bleiben verfügbar, selbst wenn vorübergehend nicht auf die Datenbank zugegriffen werden kann.
RMT_LSNR_NAME
POLICY
Benutzung von Remote Listener-Instanzen
RMT_LSNR_DESC
POLICY
Stellt sicher, dass Listener-Instanzen auf einem Remote-Rechner separat von der Datenbankinstanz nicht benutzt werden
RMT_LSNR_IMPACT
POLICY
Mit dem Initialisierungsparameter REMOTE_LISTENER kann ein Listener auf einem Remote-Rechner auf die Datenbank zugreifen. Dieser Parameter ist in einer Multi-Master-Replikation oder RAC-Umgebung nicht anwendbar, bei der diese Einstellung ein Lastausgleichsverfahren für den Listener bereitstellt.
RMT_LSNR_RECOMM
POLICY
REMOTE_LISTENER muss auf eine Null-Zeichenfolge festgelegt werden. Dieser Parameter ist in einer Multi-Master-Replikation oder RAC-Umgebung nicht anwendbar, bei der diese Einstellung ein Lastausgleichsverfahren für den Listener bereitstellt.
OS_AUTH_PREFIX_NAME
POLICY
Benutzung von extern identifizierten Accounts
OS_AUTH_PREFIX_DESC
POLICY
Stellt sicher, dass das BS-Authentifizierungspräfix auf einen anderen Wert als OPS$ festgelegt ist
OS_AUTH_PREFIX_IMPACT
POLICY
Der Parameter OS_AUTHENT_PREFIX gibt ein Präfix an, mit dem Benutzer authentifiziert werden, die versuchen, sich bei dem Server anzumelden. Wenn eine Anmeldeanforderung versucht wird, vergleicht Oracle den mit Präfix versehenen Benutzernamen mit Benutzernamen in der Datenbank. Die Benutzung eines Präfix, insbesondere OPS$, führt tendenziell zu einer unsicheren Konfiguration, weil ein Account als Betriebssystembenutzer oder mit dem Kennwort authentifiziert werden kann, das in der Klausel IDENTIFIED BY benutzt wird. Angreifer wissen dies und greifen diese Accounts an.
OS_AUTH_PREFIX_RECOMM
POLICY
Legen Sie OS_AUTHENT_PREFIX auf einen anderen Wert als OPS$ fest.
SQL92_SECURITY_NAME
POLICY
Benutzung von SQL92-Sicherheits-Features
SQL92_SECURITY_DESC
POLICY
Stellt die Benutzung von SQL92-Sicherheits-Features sicher
SQL92_SECURITY_IMPACT
POLICY
Wenn die SQL92 Sicherheits-Features nicht aktiviert sind, kann ein Benutzer möglicherweise eine UPDATE- oder DELETE-Anweisung mit einer WHERE-Klausel ausführen, ohne dass er die Select-Berechtigung auf einer Tabelle hat.
SQL92_SECURITY_RECOMM
POLICY
Aktivieren Sie die SQL92-Sicherheits-Features, indem Sie den Initialisierungsparameter SQL92_SECURITY auf TRUE festlegen.
GLOBAL_NAME_NAME
POLICY
Benennung von Datenbank-Links
GLOBAL_NAME_DESC
POLICY
Stellt sicher, dass der Name des Datenbank-Links identisch mit dem Namen der Remote-Datenbank ist.
GLOBAL_NAME_IMPACT
POLICY
Namen von Datenbank-Links, die nicht mit den globalen Namen der Datenbanken übereinstimmen, bei denen sie sich anmelden, können dazu führen, dass ein Adminuistrator versehentlich Zugriff zu einem Production-Server von einem Test- oder Development-Server erteilt. Wenn ein böswilliger Benutzer dies weiß, kann er auf die Zieldatenbank zugreifen.
GLOBAL_NAME_RECOMM
POLICY
Wenn Sie die verteilte Verarbeitung benutzen oder benutzen möchten, empfiehlt Oracle Corporation, dass Sie den Initialisierungsparameter GLOBAL_NAMES auf TRUE festlegen, um sicherzustellen, dass konsistente Benennungsregeln für Datenbanken und Links in einer Netzwerkumgebung benutzt werden.
DB_LINK_WITH_PWD_NAME
POLICY
Benutzung von Datenbank-Links mit Klartext-Kennwörtern
DB_LINK_WITH_PWD_DESC
POLICY
Stellt sicher, dass keine Datenbank-Links mit Klartext-Kennwörtern benutzt werden
DB_LINK_WITH_PWD_IMPACT
POLICY
Die Tabelle SYS.LINK$ enthält das Klartext-Kennwort, das von dem Datenbank-Link benutzt wird. Ein böwilliger Benutzer kann Klartext-Kennwörter aus der Tabelle SYS.LINK$ lesen. Dies kann unerwünschte Folgen haben.
DB_LINK_WITH_PWD_RECOMM
POLICY
Vermeiden Sie , dass feste Benutzer-Datenbank-Links erstellt werden.
UMASK_SETTING_NAME
POLICY
Benutzung der entsprechenden Umask in UNIX-Systemen
UMASK_SETTING_DESC
POLICY
Bei UNIX-Systemen stellen Sie sicher, dass für den Eigentümer der Oracle-Software ein entsprechender umask-Wert von 022 festgelegt ist.
UMASK_SETTING_IMPACT
POLICY
Wenn umask nicht auf einen entsprechenden Wert (wie z.B. 022) festgelegt ist, können Log- oder Trace-Dateien öffentlich zugänglich werden, sodass vertrauliche Informationen gelesen werden können.
UMASK_SETTING_RECOMM
POLICY
Legen Sie umask auf 022 für den Eigentümer der Oracle-Software fest.
UNLMT_FAILED_LGIN_NAME
POLICY
Benutzer mit übermäßigen zulässigen nicht erfolgreichen Anmeldeversuchen
PROFILE_UNLMTED_FAILED_NAME
POLICY
Profile mit übermäßigen zulässigen nicht erfolgreichen Anmeldeversuchen
UNLMT_FAILED_LGIN_DESC
POLICY
Stellen Sie sicher, dass die Anzahl von zulässigen nicht erfolgreichen Anmeldeversuchen auf eine vernünftige Anzahl von Anmeldeversuchen für alle Profile festgelegt wird.
USR_UNLMT_FAILED_LGIN_DESC
POLICY
Stellen Sie sicher, dass die Anzahl von zulässigen nicht erfolgreichen Anmeldeversuchen auf eine vernünftige Anzahl von Anmeldeversuchen für alle Benutzer festgelegt wird.
UNLMT_FAILED_LGIN_IMPACT
POLICY
Lässt zu, dass ein böswilliger Benutzer manuelle und automatisierte Kennwörter errät
UNLMT_FAILED_LGIN_RECOMM
POLICY
Legen Sie FAILED_LOGIN_ATTEMPTS in Benutzerprofilen auf maximal 10 fest.
MAX_FAILED_LOGIN_ATTEMPTS_PNAME
POLICY
MAX_FAILED_LOGIN_ATTEMPTS
UTL_TCP_PUB_EXE_PRIV_NAME
POLICY
Eingeschränkte Berechtigung zur Ausführung von UTL_TCP
UTL_TCP_PUB_EXE_PRIV_DESC
POLICY
Stellen Sie sicher, dass keine Ausführungsberechtigung für UTL_TCP-Package auf PUBLIC-Ebene vorliegt
PUB_EXE_PRIV_IMPACT
POLICY
Berechtigungen, die der PUBLIC-Rolle erteilt werden, werden automatisch für alle Benutzer angewendet. Ein böswilliger Benutzer kann mit der Berechtigung EXECUTE auf E-Mail-, Netzwerk- und HTTP-Module zugreifen
UTL_TCP_PUB_EXE_PRIV_RECOMM
POLICY
Entziehen Sie die EXECUTE-Berechtigung auf dem UTL_TCP-Package.
UTL_HTTP_PUB_EXE_PRIV_NAME
POLICY
Eingeschränkte Berechtigung zur Ausführung von UTL_HTTP
UTL_HTTP_PUB_EXE_PRIV_DESC
POLICY
Stellen Sie sicher, dass PUBLIC keine Ausführenberechtigung auf dem UTL_HTTP-Package hat
UTL_HTTP_PUB_EXE_PRIV_RECOMM
POLICY
Entziehen Sie die EXECUTE-Berechtigung auf dem UTL_HTTP-Package.
UTL_SMTP_PUB_EXE_PRIV_NAME
POLICY
Eingeschränkte Berechtigung zur Ausführung von UTL_SMTP
UTL_SMTP_PUB_EXE_PRIV_DESC
POLICY
Stellen Sie sicher, dass keine Ausführenberechtigung für UTL_SMTP-Package auf PUBLIC-Ebene vorliegt
UTL_SMTP_PUB_EXE_PRIV_RECOMM
POLICY
Entziehen Sie die EXECUTE-Berechtigung auf dem UTL_SMTP-Package.
UTL_FILE_PKG_NAME
POLICY
Execute-Berechtigungen auf UTL_FILE für PUBLIC
UTL_FILE_PKG_DESC
POLICY
Stellen Sie sicher, dass PUBLIC keine EXECUTE-Berechtigung auf dem UTL_FILE Package hat
UTL_FILE_PKG_IMPACT
POLICY
Berechtigungen, die der PUBLIC-Rolle erteilt werden, werden automatisch für alle Benutzer angewendet. Ein böswilliger Benutzer kann eliebige Dateien in dem System lesen und schreiben, wenn er die Berechtigung UTL_FILE hat.
UTL_FILE_PKG_RECOMM
POLICY
Entziehen Sie PUBLIC die EXECUTE-Berechtigungen für das UTL_FILE Package.
DBMS_JOB_PKG_NAME
POLICY
Execute-Berechtigungen auf DBMS_JOB für PUBLIC
DBMS_JOB_PKG_DESC
POLICY
Stellt sicher, dass PUBLIC keine EXECUTE-Berechtigungen auf dem DBMS_JOB Package erhält.
DBMS_JOB_PKG_IMPACT
POLICY
Wenn PUBLIC die EXECUTE-Berechtigung für das DBMS_JOB Package erhält, können Benutzer Jobs in der Datenbank planen.
DBMS_JOB_PKG_RECOMM
POLICY
PUBLIC darf die EXECUTE-Berechtigung für das DBMS_JOB Package nicht erteilt werden.
DBMS_SYS_SQL_PKG_NAME
POLICY
Execute-Berechtigungen auf DBMS_SYS_SQL für PUBLIC
DBMS_SYS_SQL_PKG_DESC
POLICY
Stellt sicher, dass PUBLIC keine EXECUTE-Berechtigungen auf dem DBMS_SYS_SQL Package erhält.
DBMS_SYS_SQL_PKG_IMPACT
POLICY
Mit dem DBMS_SYS_SQL Package kann PL/SQL und SQL als Eigentümer der Prozedur und nicht als aufrufender Benutzer verwendet werden.
DBMS_SYS_SQL_PKG_RECOMM
POLICY
Entziehen Sie der PUBLIC-Gruppe die EXECUTE-Berechtigungen auf dem DBMS_SYS_SQL Package.
DBMS_LOB_PKG_NAME
POLICY
Execute-Berechtigungen auf DBMS_LOB für PUBLIC
DBMS_LOB_PKG_DESC
POLICY
Stellt sicher, dass der PUBLIC-Gruppe die EXECUTE-Berechtigung auf das DBMS_LOB Package nicht erteilt wird
DBMS_LOB_PKG_IMPACT
POLICY
Mit dem DBMS_LOB Package kann auf jede Datei in dem System als Eigentümer der Oracle-Software-Installation zugegriffen werden.
DBMS_LOB_PKG_RECOMM
POLICY
Entziehen Sie der PUBLIC-Gruppe die EXECUTE-Berechtigungen auf dem DBMS_LOB Package.
PUB_SYSPRIV_NAME
POLICY
Systemberechtigungen für Public
PUB_SYSPRIV_DESC
POLICY
Stellt sicher, dass PUBLIC keine Systemberechtigungen erteilt wird
PUB_SYSPRIV_IMPACT
POLICY
Berechtigungen, die der PUBLIC-Rolle erteilt werden, werden automatisch für alle Benutzer angewendet. Das Erteilen von SYSTEM-Berechtigungen für alle Benutzer birgt Sicherheitsrisiken.
PUB_SYSPRIV_RECOMM
POLICY
Entziehen Sie SYSTEM-Berechtigungen für PUBLIC.
DFLT_ACT_PWD_NAME
POLICY
Standardkennwörter
DFLT_ACT_PWD_DESC
POLICY
Stellt sicher, dass keine Standardkennwörter für bekannte Accounts benutzt werden
DFLT_ACT_PWD_IMPACT
POLICY
Ein böswilliger Benutzer kann mit Standardkennwörtern auf die Datenbank zugreifen
DFLT_ACT_PWD_RECOMM
POLICY
Alle Standardkennwörter müssen geändert werden.
WELL_KNOWN_ACCOUNT1_NAME
POLICY
Well Known Accounts (Status)
WELL_KNOWN_ACCOUNT2_NAME
POLICY
Well Known Accounts
WELL_KNOWN_ACCOUNT_DESC
POLICY
Stellt sicher, dass Well Known Accounts abgelaufen und gesperrt sind
WELL_KNOWN_ACCOUNT_IMPACT
POLICY
Ein böswilliger Benutzer mit entsprechenden Kenntnissen kann mit einem Well Known Account auf die Datenbank zugreifen.
WELL_KNOWN_ACCOUNT_RECOMM
POLICY
Legen Sie fest, dass Well Known Accounts ablaufen und gesperrt werden
RMT_LGIN_NAME
POLICY
Remote-Kennwortdatei
RMT_LGIN_DESC
POLICY
Stellt sicher, dass privilegierte Benutzer vom Betriebssystem authentifiziert werden, d.h. Oracle ignoriert jede Kennwortdatei.
RMT_LGIN_IMPACT
POLICY
Mit dem Parameter REMOTE_LOGIN_PASSWORDFILE wird angegeben, ob Oracle auf eine Kennwortdatei prüft. Weil Kennwortdateien Kennwörter für Benutzer enthalten, einschließlich SYS, wird ein Angreifer am sichersten daran gehindert, sich durch kennwortbezogene Brute-Force-Attacken anzumelden, indem privilegierte Benutzer durch das Betriebssystem authentifiziert werden.
RMT_LGIN_RECOMM
POLICY
Entfernen Sie die Kennwortdatei, und legen Sie REMOTE_LOGIN_PASSWORDFILE auf NONE fest.
RMT_ROLE_AUTH_NAME
POLICY
Remote-BS-Authentifizierung
RMT_ROLE_AUTH_DESC
POLICY
Stellt sicher, dass der Initialisierungsparameter REMOTE_OS_AUTHENT auf FALSE festgelegt ist
RMT_ROLE_AUTH_IMPACT
POLICY
Ein bösartiger Benutzer kann auf die Datenbank zugreifen, wenn die Remote-BS-Authentifizierung zulässig ist
RMT_ROLE_AUTH_RECOMM
POLICY
Legen Sie den Initialisierungsparameter REMOTE_OS_AUTHENT auf FALSE fest.
RMT_OS_ROLE_NAME
POLICY
Remote-BS-Rolle
RMT_OS_ROLE_DESC
POLICY
Stellt sicher, dass der Initialisierungsparameter REMOTE_OS_ROLES auf FALSE festgelegt ist
RMT_OS_ROLE_IMPACT
POLICY
Ein böswilliger Benutzer kann auf die Datenbank zugreifen, wenn Remote-Benutzern privilegierte Rollen erteilt werden können.
RMT_OS_ROLE_RECOMM
POLICY
Legen Sie den Initialisierungsparameter REMOTE_OS_ROLES auf FALSE fest.
USR_ACCSS_AUD_NAME
POLICY
Zugriff auf SYS.AUD$-Tabelle
USR_ACCSS_AUD_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die SYS.AUD$-Tabelle sicher.
USR_ACCSS_AUD_IMPACT
POLICY
Ein böswilliger Benutzer mit entsprechenden Kenntnissen kann auf vertrauliche Audit-Informationen zugreifen
USR_ACCSS_AUD_RECOMM
POLICY
Entziehen Sie den Zugriff zu der SYS.AUD$-Tabelle für Nicht-DBA-/SYS-Datenbankbenutzer.
ACCESS_USER_HIST_NAME
POLICY
Zugriff auf SYS.USER_HISTORY$-Tabelle
ACCESS_USER_HIST_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die SYS.USER_HISTORY$-Tabelle sicher.
ACCESS_USER_HIST_IMPACT
POLICY
Benutzername und Kennwort-Hash können aus der SYS.USER_HISTORY$-Tabelle gelesen werden, sodass ein Hacker eine Brute-Force-Attacke starten kann.
ACCESS_USER_HIST_RECOMM
POLICY
Entziehen Sie den Zugriff zu der SYS.USER_HISTORY$-Tabelle für Nicht-DBA-/SYS-Datenbankbenutzer.
ACSS_SRC_TAB_NAME
POLICY
Zugriff auf SYS.SOURCE$-Tabelle
ACSS_SRC_TAB_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die SYS.SOURCE$-Tabelle sicher.
ACSS_SRC_TAB_IMPACT
POLICY
Enthält die Quelle aller gespeicherten Package-Einheiten in der Datenbank
ACSS_SRC_TAB_RECOMM
POLICY
Entziehen Sie den Zugriff zu der SYS.SOURCE$-Tabelle für Nicht-SYS-/DBA-Datenbankbenutzer.
ACCSS_LINK_TAB_NAME
POLICY
Zugriff auf SYS.LINKS$-Tabelle
ACCSS_LINK_TAB_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die LINK$-Tabelle sicher.
ACCSS_LINK_TAB_IMPACT
POLICY
Ein böswilliger Benutzer kann über die SYS.LINK$-Tabelle auf Benutzerkennwörter zugreifen
ACCSS_LINK_TAB_RECOMM
POLICY
Beschränken Sie den Zugriff auf die SYS.LINK$-Tabelle.
ACCSS_USER_TAB_NAME
POLICY
Zugriff auf SYS.USER$-Tabelle
ACCSS_USER_TAB_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die SYS.USER$-Tabelle sicher.
ACCSS_USER_TAB_IMPACT
POLICY
Benutzername und Kennwort-Hash können aus der SYS.USER$-Tabelle gelesen werden, sodass ein Hacker eine Brute-Force-Attacke starten kann.
ACCSS_USER_TAB_RECOMM
POLICY
Beschränken Sie den Zugriff auf die SYS.USER$-Tabelle.
ACCSS_SQLTEXT_TAB_NAME
POLICY
Zugriff auf STATS$SQLTEXT$-Tabelle
ACCSS_SQLTEXT_TAB_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die STATS$SQLTEXT-Tabelle sicher.
ACCSS_SQLTEXT_TAB_IMPACT
POLICY
Diese Tabelle enthält den vollständigen Text der zuletzt ausgeführten SQL-Anweisungen. Die SQL-Anweisungen können vertraulichen Informationen enthalten.
ACCSS_SQLTEXT_TAB_RECOMM
POLICY
Beschränken Sie den Zugriff auf die STATS$SQLTEXT-Tabelle.
ACCSS_SQLSUM_TAB_NAME
POLICY
Zugriff auf STATS$SQL_SUMMARY$-Tabelle
ACCSS_SQLSUM_TAB_DESC
POLICY
Stellt den eingeschränkten Zugriff auf die STATS$SQL_SUMMARY-Tabelle sicher.
ACCSS_SQLSUM_TAB_IMPACT
POLICY
Enthält die ersten Zeilen des SQL-Textes der ressourcen-intensivsten Befehle an den Server. SQL-Anweisungen, die ohne Bind-Variablen ausgeführt werden, können hier angezeigt werden und vertrauliche Informationen zugänglich machen.
ACCSS_SQLSUM_TAB_RECOMM
POLICY
Beschränken Sie den Zugriff auf die STATS$SQL_SUMMARY-Tabelle.
ACCSS_ALL_SRC_NAME
POLICY
Zugriff auf ALL_SOURCE View
ACCSS_ALL_SRC_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der ALL_SOURCE View sicher
ACCSS_ALL_SRC_IMPACT
POLICY
ALL_SOURCE View enthält die Quelle aller gespeicherten Packages in der Datenbank.
ACCSS_ALL_SRC_RECOMM
POLICY
Entziehen Sie den Zugriff zu der ALL_SOURCE View für die Nicht-SYS-Datenbankbenutzer.
ACCSS_DBA_ROLES_NAME
POLICY
Zugriff auf DBA_ROLES View
ACCSS_DBA_ROLES_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der DBA_ROLES View sicher
ACCSS_DBA_ROLES_IMPACT
POLICY
DBA_ROLES enthält Details zu allen Rollen in der Datenbank. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_DBA_ROLES_RECOMM
POLICY
Beschränken Sie den Zugriff zu der DBA_ROLES View.
ACCSS_DBA_SYSPRIVS_NAME
POLICY
Zugriff auf DBA_SYS_PRIVS View
ACCSS_DBA_SYSPRIVS_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der DBA_SYS_PRIVS View sicher
ACCSS_DBA_SYSPRIVS_IMPACT
POLICY
DBA_SYS_PRIVS View kann auf Systemberechtigungen abgefragt werden, die Rollen und Benutzern erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_DBA_SYSPRIVS_RECOMM
POLICY
Beschränken Sie den Zugriff zu der DBA_SYS_PRIVS View.
ACCSS_DBA_ROLEPRIVS_NAME
POLICY
Zugriff auf DBA_ROLE_PRIVS View
ACCSS_DBA_ROLEPRIVS_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der DBA_ROLE_PRIVS View sicher
ACCSS_DBA_ROLEPRIVS_IMPACT
POLICY
The DBA_ROLE_PRIVS View führt die Rollen auf, die Benutzern und anderen Rollen erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_DBA_ROLEPRIVS_RECOMM
POLICY
Beschränken Sie den Zugriff zu der DBA_ROLE_PRIVS View.
ACCSS_DBA_TABPRIVS_NAME
POLICY
Zugriff auf DBA_TAB_PRIVS View
ACCSS_DBA_TABPRIVS_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der DBA_TAB_PRIVS View sicher
ACCSS_DBA_TABPRIVS_IMPACT
POLICY
Führt Berechtigungen auf, die Benutzern oder Rollen auf Objekten in der Datenbank erteilt wurden. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_DBA_TABPRIVS_RECOMM
POLICY
Beschränken Sie den Zugriff zu der DBA_TAB_PRIVS View.
ACCSS_DBA_USERS_NAME
POLICY
Zugriff auf DBA_USERS View
ACCSS_DBA_USERS_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der DBA_USERS View sicher
ACCSS_DBA_USERS_IMPACT
POLICY
Enthält Benutzerkennwort-Hashes und andere Account-Informationen. Der Zugriff zu diesen Informationen kann Brute-Force-Attacken ermöglichen.
ACCSS_DBA_USERS_RECOMM
POLICY
Beschränken Sie den Zugriff zu der DBA_USERS View.
ACCSS_ROLE_ROLE_NAME
POLICY
Zugriff auf ROLE_ROLE_PRIVS View
ACCSS_ROLE_ROLE_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der ROLE_ROLE_PRIVS View sicher
ACCSS_ROLE_ROLE_IMPACT
POLICY
Führt Rollen auf, die anderen Rollen erteilt sind, Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_ROLE_ROLE_RECOMM
POLICY
Beschränken Sie den Zugriff zu der ROLE_ROLE_PRIVS View.
ACCSS_USER_TAB_PRIVS_NAME
POLICY
Zugriff auf USER_TAB_PRIVS View
ACCSS_USER_TAB_PRIVS_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der USER_TAB_PRIVS View sicher
ACCSS_USER_TAB_PRIVS_IMPACT
POLICY
Führt die Berechtigungen auf Objekten an, bei denen der Benutzer Eigentümer, Berechtigungsverleiher oder Berechtigungsempfänger ist. Die Kenntnis der Berechtigungen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_USER_TAB_PRIVS_RECOMM
POLICY
Beschränken Sie den Zugriff zu der USER_TAB_PRIVS View.
ACCSS_USER_ROLE_PRIV_NAME
POLICY
Zugriff auf USER_ROLE_PRIVS View
ACCSS_USER_ROLE_PRIV_DESC
POLICY
Stellt den eingeschränkten Zugriff zu der USER_ROLE_PRIVS View sicher
ACCSS_USER_ROLE_PRIV_IMPACT
POLICY
Führt die Rollen auf, die dem aktuellen Benutzer erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden.
ACCSS_USER_ROLE_PRIV_RECOMM
POLICY
Beschränken Sie den Zugriff zu der USER_ROLE_PRIVS View.
SECURE_OS_AUDIT_LEVEL_NAME
POLICY
Sicher BS-Audit-Ebene
SECURE_OS_AUDIT_LEVEL_DESC
POLICY
Stellt bei UNIX-Systemen sicher, dass AUDIT_SYSLOG_LEVEL auf einen Nicht-Standardwert festgelegt wird, wenn das Auditing auf BS-Ebene aktiviert ist.
SECURE_OS_AUDIT_LEVEL_IMPACT
POLICY
Wenn der AUDIT_SYSLOG_LEVEL Initialisierungsparameter auf den Standardwert (NONE) festgelegt wird, erhalten DBAs Zugriff auf die BS-Audit-Aufzeichnungen.
SECURE_OS_AUDIT_LEVEL_RECOM
POLICY
Wenn das Betriebssystem-Auditing aktiviert ist, legen Sie den AUDIT_SYSLOG_LEVEL-Initialisierungsparameter auf einen gültigen Wert fest und konfigurieren /etc/syslog.conf so , dass Oracle BS-Audit-Aufzeichnungen in eine separate Datei geschrieben werden.
DATA_DICTIONARY_PROTECTED_NAME
POLICY
Data Dictionary geschützt
DATA_DICTIONARY_PROTECTED_DESC
POLICY
Stellt sicher, dass der Data Dictionary-Schutz aktiviert ist
DATA_DICTIONARY_PROTECTED_IMPACT
POLICY
Der Parameter 07_DICTIONARY_ACCESSIBILITY kontrolliert den Zugriff zu dem Data Dictionary. Wenn Sie 07_DICTIONARY_ACCESSIBILITY auf TRUE festlegen, können Benutzer mit ANY-Systemberechtigungen auf das Data Dictionary zugreifen. Deshalb können diese Benutzer-Accounts verwendet werden, um einen nicht autorisierten Zugriff auf Daten zu erhalten.
DATA_DICTIONARY_PROTECTED_RECOM
POLICY
07_DICTIONARY_ACCESSIBILITY auf FALSE festlegen.
AUDIT_SYS_OPS_NAME
POLICY
Auditing von SYS-Vorgängen aktiviert
AUDIT_SYS_OPS_DESC
POLICY
Stellt sicher, dass Sessions für Benutzer, die sich als SYS anmelden, voll auditiert sind
AUDIT_SYS_OPS_IMPACT
POLICY
Mit dem Parameter AUDIT_SYS_OPERATIONS wird das Auditing von Vorgängen aktiviert oder deaktiviert, die von dem Benutzer SYS und Benutzern ausgegeben werden, die sich mit SYSDBA- oder SYSOPER-Berechtigungen anmelden.
AUDIT_SYS_OPS_RECOM
POLICY
AUDIT_SYS_OPERATIONS auf TRUE festlegen.
PROXY_ACCOUNT_NAME
POLICY
Proxy Account
PROXY_ACCOUNT_DESC
POLICY
Stellt sicher, dass die Proxy-Accounts eingeschränkte Berechtigungen haben
PROXY_ACCOUNT_IMPACT
POLICY
Der Proxy-Benutzer muss sich nur bei der Datenbank anmelden. Wenn er angemeldet ist, verwendet er die Berechtigungen des Benutzers, in dessen Namen er sich anmeldet. Die Erteilung einer anderen Berechtigung als CREATE SESSION für den Proxy-Benutzer ist nicht erforderlich und kann zu Missbrauch führen.
PROXY_ACCOUNT_RECOMM
POLICY
Beschränken Sie die Berechtigungen der Proxy Accounts auf CREATE SESSION.
RBS_IN_SYSTEM_NAME
POLICY
Rollback in SYSTEM Tablespace
RBS_IN_SYSTEM_DESC
POLICY
Prüft auf Rollback-Segmente in SYSTEM Tablespace
RBS_IN_SYSTEM_IMPACT
POLICY
Der SYSTEM Tablespace sollte nur für das Oracle Data Dictionary und die zugehörigen Objekte reserviert sein. Er sollte NICHT zur Speicherung von anderen Typen von Objekten benutzt werden, wie z.B. Benutzertabellen, Benutzerindizes, Benutzer-Views, Rollback-Segmenten, Undo-Segmenten oder temporären Segmenten.
RBS_IN_SYSTEM_RECOM
POLICY
Verwenden Sie einen für Undo dedizierten Tablespace anstelle des SYSTEM Tablespace.
RBS_TBSP_TR_NLSID
POLICY
Name des Rollback-Segment-Tablespace
PERM_AS_TEMP_TBSP_NAME
POLICY
Benutzer mit Permanent Tablespace als Temporary Tablespace
PERM_AS_TEMP_TBSP_DESC
POLICY
Prüft auf Benutzer, die einen Permanent Tablespace als Temporary Tablespace verwenden
PERM_AS_TEMP_TBSP_IMPACT
POLICY
Diese Benutzer verwenden einen Permanent Tablespace als Temporary Tablespace. Mit Temporary Tablespaces wird die Verwaltung für Sortiervorgänge effizienter. Wenn ein Permanent Tablespace für diese Vorgänge benutzt wird, kann dies zu einer Performance-Verringerung führen, insbesondere bei Real Application Clusters. Wenn der Benutzer einen System Tablespace als Temporary Tablespace verwendet, entsteht ein zusätzliches Sicherheitsproblem. In diesem Fall können Benutzer den gesamten verfügbaren Speicherplatz in dem System Tablespace verwenden, sodass die Datenbank nicht mehr arbeiten kann.
PERM_AS_TEMP_TBSP_RECOM
POLICY
Ändern Sie den Temporary Tablespace für diesen Benutzer so, dass ein Tablespace vom Typ TEMPORARY angegeben wird.
SYSTEM_AS_DEFAULT_TBSP_NAME
POLICY
Nicht-System-Benutzer mit System Tablespace als Default Tablespace
SYSTEM_AS_DEFAULT_TBSP_DESC
POLICY
Prüft auf Nicht-System-Benutzer, die SYSTEM oder SYSAUX als Default Tablespace verwenden
SYSTEM_AS_DEFAULT_TBSP_IMPACT
POLICY
Diese Nicht-System-Benutzer verwenden einen System Tablespace als Default Tablespace. Diese Verletzung führt dazu, dass Nicht-System-Datensegmente zu dem System Tablespace hinzugefügt werden, sodass es schwieriger wird, diese Datensegmente zu verwalten. Wahrscheinlich kommt es auch zu einer Performance-Verringerung in dem System Tablespace. Dies ist auch ein Sicherheitsfaktor. Der gesamte verfügbare Speicherplatz in dem System Tablespace kann belegt werden, sodass die Datenbank nicht mehr arbeiten kann.
SYSTEM_AS_DEFAULT_TBSP_RECOM
POLICY
Ändern Sie den Default Tablespace für diese Benutzer so, dass ein Non System Tablespace angegeben wird.
TBSP_SEGSPACE_MGMT_NAME
POLICY
Tablespace benutzt automatische Segmentspeicherplatz-Verwaltung nicht
TBSP_SEGSPACE_MGMT_DESC
POLICY
Prüft auf lokal verwaltete Tablespaces, die die MANUAL Segmentspeicherplatz-Verwaltung verwenden. SYSTEM und SYSAUX Tablespace ist von dieser Prüfung ausgenommen.
TBSP_SEGSPACE_MGMT_IMPACT
POLICY
Die automatische Segmentspeicherplatz-Verwaltung ist eine einfachere und effizientere Methode zur Verwaltung des Speicherplatzes innerhalb eines Segments. Wenn sie verwendet wird, müssen die Speicherungsparameter PCTUSED, FREELISTS und FREELIST GROUPS für Schemaobjekte, die in dem Tablespace erstellt werden, nicht mehr angegeben und optimiert werden. In einer RAC-Umgebung besteht außerdem der Vorteil, dass das Hard Partitioning von Speicherplatz vermieden wird, das bei der Benutzung von Freispeicherlistengruppen erforderlich ist.
TBSP_SEGSPACE_MGMT_RECOM
POLICY
Oracle empfiehlt, dass die MANUAL-Einstellungen für die Segmentspeicherplatz-Verwaltung aller permanent lokal verwalteten Tablespaces auf AUTO festgelegt werden. Der Tablespace muss reorganisiert werden, um diese Einstellung zu ändern.
TBSP_DICTIONARY_NAME
POLICY
Dictionary-verwaltete Tablespaces
TBSP_DICTIONARY_DESC
POLICY
Prüft auf Dictionary-verwaltete Tablespaces
TBSP_DICTIONARY_IMPACT
POLICY
Diese Tablespaces sind Dictionary-verwaltet. Oracle empfiehlt die Benutzung von lokal verwalteten Tablespaces mit AUTO Segmentspeicherplatz-Verwaltung, um die Performance zu verbessern und die Speicherplatzverwaltung zu vereinfachen.
TBSP_DICTIONARY_RECOM
POLICY
Definieren Sie diese Tablespaces als lokal verwaltete Tablespaces neu.
TBSP_MIXED_SEGS_NAME
POLICY
Tablespaces, die Rollback- und Datensegmente enthalten
TBSP_MIXED_SEGS_DESC
POLICY
Prüft auf Tablespaces, die sowohl Rollback- als auch Datensegmente enthalten
TBSP_MIXED_SEGS_IMPACT
POLICY
Dieser Tablespace enthält sowohl Rollback- als auch Datensegmente. Wenn Segmenttypen auf diese Weise gemischt werden, wird die Verwaltung des Speicherplatzes erschwert. Die Performance in dem Tablespace kann verschlechtert werden. Verwenden Sie einen dedizierten Tablespace für Rollback-Segmente, um Verfügbarkeit und Performance zu verbessern.
TBSP_MIXED_SEGS_RECOM
POLICY
Verwenden Sie das Automatische Undo-Management (in Oracle 9.0.1 oder höher), und löschen Sie die Rollback-Segmente aus diesem Tablespace. Sie können auch einen oder mehrere Tablespaces erstellen, die für Rollback-Segmente dediziert sind und die Rollback-Segmente aus diesem Tablespace löschen. Sie können auch diesen Tablespace für Rollback-Segmente dedizieren und die Datensegmente in einen anderen Tablespace verschieben.
DEFAULT_TEMP_TBSP_NAME
POLICY
Default Temporary Tablespace als System Tablespace festgelegt
DEFAULT_TEMP_TBSP_DESC
POLICY
Prüft, ob die Datenbankeigenschaft DEFAULT_TEMP_TABLESPACE auf einen System Tablespace festgelegt ist
DEFAULT_TEMP_TBSP_IMPACT
POLICY
Wenn nicht ausdrücklich anders angegeben, entspricht der DEFAULT_TEMP_TABLESPACE standardmäßig dem SYSTEM Tablespace. Dies ist nicht die empfohlene Einstellung. Der Default Temporary Tablespace wird als Temporary Tablespace für alle Benutzer verwendet, denen nicht ausdrücklich ein Temporary Tablespace zugewiesen ist. Wenn der Default Temporary Tablespace der Datenbank auf System Tablespace festgelegt ist, verwendet jeder Benutzer, dem nicht ausdrücklich ein Temporary Tablespace zugewiesen ist, den System Tablespace als Temporary Tablespace. System Tablespaces sollten nicht zur Speicherung von temporären Daten verwendet werden. Dies könnte zu einer Verringerung der Datenbank-Performance führen. Außerdem entsteht ein Sicherheitsproblem. Wenn Nicht-System-Benutzer Daten in einem System Tablespace speichern, wird möglicherweise der gesamte Speicherplatz in dem System Tablespace gelegt, sodass die Datenbank nicht mehr arbeiten kann.
DEFAULT_TEMP_TBSP_RECOM
POLICY
Oracle empfiehlt unbedingt, dass DEFAULT_TEMP_TABLESPACE auf einen anderen temporären Tablespace und nicht den System Tablespace festgelegt wird. In der 10g Version der Datenbank kann der DEFAULT_TEMP_TABLESPACE auch auf eine temporäre Tablespace-Gruppe festgelegt werden. Erstellen oder bearbeiten Sie einen temporären Tablespace, oder eine temporäre Tablespace-Gruppe, und legen Sie diese als Default Temporary Tablespace fest.
DEFAULT_PERMANENT_TBSP_NAME
POLICY
Default Permanent Tablespace als System Tablespace festgelegt
DEFAULT_PERMANENT_TBSP_DESC
POLICY
Prüft, ob die Datenbankeigenschaft DEFAULT_PERMANENT_TABLESPACE auf einen System Tablespace festgelegt ist.
DEFAULT_PERMANENT_TBSP_IMPACT
POLICY
Wenn nicht ausdrücklich anders angegeben, entspricht DEFAULT_PERMANENT_TABLESPACE standardmäßig dem SYSTEM Tablespace. Dies ist nicht die empfohlene Einstellung. Der Default Permanent Tablespace für die Datenbank wird als permanenter Tablespace für alle Nicht-System-Benutzer benutzt, denen nicht ausdrücklich ein permanenter Tablespace zugewiesen ist. Wenn der Default Permanent Tablespace der Datenbank auf einen System Tablespace festgelegt ist, verwendet jeder Benutzer, dem nicht ausdrücklich ein Tablespace zugewiesen ist, den System Tablespace. Nicht-SYSTEM-Benutzer sollten keinen System Tablespace zur Speicherung von Daten benutzen. Dies könnte zu einer Verringerung der Datenbank-Performance führen. Außerdem entsteht ein Sicherheitsproblem. Wenn Nicht-System-Benutzer Daten in einem System Tablespace speichern, wird möglicherweise der gesamte Speicherplatz in dem System Tablespace gelegt, sodass die Datenbank nicht mehr arbeiten kann.
DEFAULT_PERMANENT_TBSP_RECOM
POLICY
Oracle empfiehlt unbedingt, dass DEFAULT_PERMANENT_TABLESPACE auf einen anderen Tablespace als den System Tablespace festgelegt wird. Wählen Sie einen anderen Tablespace als DEFAULT_PERMANENT_TABLESPACE. Dazu erstellen oder bearbeiten Sie einen Tablespace und legen ihn als Default Permanent Tablespace fest.
NO_UNDO_TBSP_NAME
POLICY
Automatisches Undo-Management wird nicht benutzt
NO_UNDO_TBSP_DESC
POLICY
Prüft, ob die automatische Undo-Speicherplatzverwaltung nicht benutzt wird
NO_UNDO_TBSP_IMPACT
POLICY
Wenn die automatische Undo-Verwaltung nicht benutzt wird, kann dies zu unnötigen Konflikten und Performance-Problemen in der Datenbank führen. Dies kann unter anderem Konflikte wegen Header-Blöcken von Rollback-Segmenten in Form von Buffer Busy Waits und erhöhter Wahrscheinlichkeit von ORA-1555s Fehlern (Snapshot zu alt) umfassen.
NO_UNDO_TBSP_RECOM
POLICY
Verwenden Sie die automatische Verwaltung des Undo-Speicherplatzes anstelle von manuellen Undo- oder Rollback-Segmenten.
NO_SPFILE_NAME
POLICY
Spfile wird nicht benutzt
NO_SPFILE_DESC
POLICY
Prüft auf Nicht-Benutzung von Spfile
NO_SPFILE_IMPACT
POLICY
Mit dem SPFILE (Server Parameter File) können dynamische Änderungen an den Oracle-Initialisierungsparametern, die mit ALTER SYSTEM-Befehlen vorgenommen werden, dauerhaft abgelegt werden. Diese Persistenz wird auch über das Herunterfahren von Datenbanken hinweg gewährleistet. Wenn für eine Datenbank ein SPFILE konfiguriert ist, müssen Sie die entsprechenden Änderungen in der Oracle-Datei init.ora nicht mehr vornehmen. Außerdem gehen keine Änderungen, die über ALTER SYSTEM-Befehle vorgenommen werden, nach einem Herunterfahren und Neustart verloren.
NO_SPFILE_RECOM
POLICY
Verwenden Sie die Server Parameter File, um Änderungen dynamisch zu aktualisieren.
NON_UNIFORM_TBSP_NAME
POLICY
Nicht gleichmäßige Standard-Extent-Größe für Tablespaces
NON_UNIFORM_TBSP_DESC
POLICY
Prüft auf dictionary-verwalte oder migrierte lokale verwaltete Tablespaces mit nicht gleichförmiger Standard-Extent-Größe
NON_UNIFORM_TBSP_IMPACT
POLICY
Dictionary-verwaltete oder migrierte lokal verwaltete Tablespaces mit nicht gleichförmigen Standard-Extent-Größen sind vorhanden. Dies bedeutet, dass die Größe der Extents in einem einzelnen Tablespace variiert. Dies führt zu Fragmentierung, ineffizienter Speicherplatznutzung und Verringerung der Performance.
NON_UNIFORM_TBSP_RECOM
POLICY
Um gleichförmige Extent-Größen sicherzustellen, legen Sie die Speicherungsattribute jedes Tablespaces so fest, dass Next gleich dem Wert von Initial oder ein Vielfaches des Wertes von Initial ist, und dass die Inkrementgröße (%) auf Null festgelegt ist. Außerdem geben Sie nicht explizit Speicherungsattribute auf Segmentebene an. Stattdessen werden die Speicherungswerte für die Segmente von den Standard-Speicherungsattributen des Tablespaces vererbt.
SEG_NONSYS_SEG_IN_SYS_TS_NAME
POLICY
Nicht-System-Datensegmente in SYSTEM Tablespaces
SEG_NONSYS_SEG_IN_SYS_TS_DESC
POLICY
Prüft auf Datensegmente, die Nicht-System-Benutzern gehören und in SYSTEM und SYSAUX Tablespaces gespeichert sind
SEG_NONSYS_SEG_IN_SYS_TS_IMPACT
POLICY
Diese Segmente, die Nicht-System-Benutzern gehören, sind in System Tablespaces SYSTEM oder SYSAUX gespeichert. Diese Verletzung macht die Verwaltung dieser Datensegmente schwieriger und kann zu einer Verringerung der Performance in dem System Tablespace führen. Außerdem entsteht ein Sicherheitsrisiko. Wenn Nicht-System-Benutzer Daten in einem System Tablespace speicher, wird möglicherweise der gesamte verfügbare Speicherplatz in dem System Tablespace belegt, sodass die Datenbank nicht mehr arbeitet. System-Benutzer umfassen Benutzer, die Bestandteil von DBMS sind, wie z.B. SYS und SYSTEM, oder die Bestandteil der von Oracle gelieferten Funktionen sind: z.B. CTXSYS, SYSMAN und OLAPSYS.
SEG_NONSYS_SEG_IN_SYS_TS_RECOM
POLICY
Speichern Sie die Nicht-System-Segmente in einen Non System Tablespace um.
SEG_EXT_GROWTH_VIO_NAME
POLICY
Segment mit Verletzung der Extent-Wachstum-Policy
SEG_EXT_GROWTH_VIO_DESC
POLICY
Prüft auf Segmente in Dictionary-verwalteten oder migrierten lokal verwalteten Tablespaces, die unregelmäßige Extent-Größen und/oder Percent Increase-Einstellungen ungleich Null haben.
SEG_EXT_GROWTH_VIO_IMPACT
POLICY
Diese Segmente verfügen über Extents, deren Größen kein Vielfaches des Initial Extents sind oder Percent Increase-Einstellung ungleich Null aufweisen. Dies kann zu einer nicht effizienten Wiederverwendung von Speicherplatz und zu Fragmentierungsproblemen führen.
SEG_EXT_GROWTH_VIO_RECOM
POLICY
Implementieren Sie eine dieser beiden Empfehlungen: 1) Erstellen Sie einen lokal verwalteten Tablespace, und reorganisieren Sie diese Segmente in diesem Tablespace, oder 2) reorganisieren Sie diese Segmente, indem Sie einen Wert für Next Extent angeben, der ein Vielfaches von Initial Extent ist, sowie einen Percent Increase-Wert von 0.
HIDDEN_PARAMS_NAME
POLICY
Benutzung von Nicht-Standard-Initialisierungsparametern
HIDDEN_PARAMS_DESC
POLICY
Prüft auf Benutzung von Nicht-Standard-Initialisierungsparametern
HIDDEN_PARAMS_IMPACT
POLICY
Nicht-Standard-Initialisierungsparameter werden benutzt. Diese wurden möglicherweise basierend auf schlechten Hinweisen oder falschen Annahmen implementiert. Insbesondere Parameter, die mit SPIN_COUNT auf Latches verknüpft sind, und nicht dokumentierte Optimizer-Features können viele Probleme verursachen, deren Überprüfung sehr aufwändig ist.
HIDDEN_PARAMS_RECOM
POLICY
Vermeiden Sie die Benutzung von Nicht-Standard-Initialisierungsparametern
STATISTICS_LEVEL_HIGH_NAME
POLICY
Parameter STATISTICS_LEVEL auf ALL festgelegt
STATISTICS_LEVEL_HIGH_DESC
POLICY
Prüft, ob der Initialisierungsparameter STATISTICS_LEVEL auf ALL festgelegt ist
STATISTICS_LEVEL_HIGH_IMPACT
POLICY
Mit der automatischen Erfassung von Statistiken kann der Optimizer genaue Ausführungspläne generieren. Sie ist für die Identifizierung und Behebung von Performance-Problemen von wesentlicher Bedeutung. Der Initialisierungsparameter STATISTICS_LEVEL ist aktuell auf ALL festgelegt. Dies bedeutet, dass zusätzliche zeitlich festgelegte BS- und Ausführungsplanstatistiken erfasst werden. Diese Statistiken sind nicht erforderlich und führen zu zusätzlichem Overhead in dem System.
STATISTICS_LEVEL_HIGH_RECOM
POLICY
Oracle empfiehlt, dass Sie den Initialisierungsparameter STATISTICS_LEVEL auf TYPICAL festlegen.
STATISTICS_LEVEL_NAME
POLICY
Automatische Erfassung von Statistiken deaktiviert
STATISTICS_LEVEL_DESC
POLICY
Prüft, ob der Initialisierungsparameter STATISTICS_LEVEL auf BASIC fetgelegt ist
STATISTICS_LEVEL_IMPACT
POLICY
Mit der automatischen Erfassung von Statistiken kann der Optimizer genaue Ausführungspläne generieren. Sie ist für die Behebung von Performance-Problemen von wesentlicher Bedeutung. Standardmäßig ist STATISTICS_LEVEL auf TYPICAL festgelegt. Wenn der Initialisierungsparameter STATISTICS_LEVEL auf BASIC festgelegt ist, ist die Erfassung von vielen wichtigen Statistiken deaktiviert, die von den Oracle-Datenbank-Features und -Funktionen benötigt werden.
STATISTICS_LEVEL_RECOM
POLICY
Oracle empfiehlt unbedingt, dass Sie den Initialisierungsparameter STATISTICS_LEVEL auf TYPICAL festlegen.
TIMED_STATISTICS_NAME
POLICY
TIMED_STATISTICS auf FALSE festgelegt
TIMED_STATISTICS_DESC
POLICY
Prüft, ob der Initialisierungsparameter TIMED_STATISTICS auf FALSE festgelegt ist.
TIMED_STATISTICS_IMPACT
POLICY
Wenn TIMED_STATISTICS auf FASLE festgelegt wird, können keine zeitbezogene Statistiken gesammelt werden, wie z.B. die Ausführungszeit für verschiedene interne Vorgänge. Diese Statistiken eignen sich für Diagnose und Performanceoptimierung. Wenn TIMED_STATISTCS auf TRUE festgelegt wird, können zeitbezogene Statistiken gesammelt werden. In diesem Fall werden mehr Werte für die Trace-Datei bereitgestellt und genauere Statistiken für Vorgänge mit langer Ausführungsdauer generiert.
TIMED_STATISTICS_RECOM
POLICY
Oracle empfiehlt unbedingt, den Initialisierungsparameter TIMED_STATISTICS auf TRUE festzulegen. TIMED_STATISTICS kann auf System- oder Sessionebene festgelegt werden.
TIMED_STATISTICS_MESSAGE
POLICY
TIMED_STATISTICS ist auf FALSE festgelegt.
TIMED_STATISTICS_CLEAR_MESSAGE
POLICY
TIMED_STATISTICS ist auf TRUE festgelegt.
TIMED_STATISTICS_FIX
POLICY
TIMED_STATISTICS-Initialisierungsparameter bearbeiten
AUTO_PGA_NAME
POLICY
Automatic PGA Management wird nicht benutzt
AUTO_PGA_DESC
POLICY
Prüft, ob der Initialisierungsparameter PGA_AGGREGATE_TARGET einen Wert von 0 hat oder ob WORKAREA_SIZE_POLICY den Wert MANUAL hat.
AUTO_PGA_IMPACT
POLICY
Automatic PGA Memory Management vereinfacht und verbessert die Zuweisung von PGA-Speicher. Wenn diese Option aktiviert ist, kann Oracle den Teil des PGA-Speichers dynamisch anpassen, der Arbeitsbereichen zugewiesen ist, während der Grenzwert von PGA_AGGREGATE_TARGET berücksichtigt wird, der vom DBA festgelegt wird.
AUTO_PGA_RECOM
POLICY
Oracle empfiehlt unbedingt, dass Sie Automatic PGA Memory Management aktivieren und den Initialisierungsparameter PGA_AGGREGATE_TARGET auf einen Wert ungleich Null festlegen. Anhand des Oracle PGA-Hinweises können Sie PGA_AGGREGATE_TARGET auf die optimale Größe festlegen.
SMALL_REDO_LOGS_NAME
POLICY
Nicht ausreichende Redo Log-Größe
SMALL_REDO_LOGS_DESC
POLICY
Prüft auf Redo Log-Dateien mit einer Größe von weniger als 1 MB
SMALL_REDO_LOGS_IMPACT
POLICY
Kleine Redo Logs können dazu führen, dass System-Checkpoints den Buffer Cache und das I/O-System kontinuierlich stark belasten.
SMALL_REDO_LOGS_RECOM
POLICY
Vergrößern Sie die Redo Logs auf mindestens 1 MB.
REDO_LOG_SIZE_TR_NLSID
POLICY
Größe der Redo Log-Datei (MB)
INSUFF_REDO_LOGS_NAME
POLICY
Nicht ausreichende Anzahl von Redo Logs
INSUFF_REDO_LOGS_DESC
POLICY
Prüft auf Benutzung von weniger als drei Redo Logs
INSUFF_REDO_LOGS_IMPACT
POLICY
Online Redo Log-Dateien werden benutzt, um Änderungen in der Datenbank im Hinblick auf Wiederherstellbarkeit aufzuzeichnen. Wenn die Archivierung aktiviert ist, müssen diese Online Redo Log-Dateien archiviert werden, bevor sie benutzt werden können. Für jede Datenbank müssen mindestens zwei Online Redo Log-Gruppen hochgefahren und gestartet sein. Wenn Größe und Anzahl der Redo Logs nicht ausreichend ist, wartet LGWR, bis ARCH den Schreibvorgang in das Ziel für die archivierten Logs abgeschlossen hat, bevor dieses Log überschrieben wird. Dies kann zu schwerwiegenden Beeinträchtigungen der Performance in Zeiten mit Spitzenaktivitäten führen.
INSUFF_REDO_LOGS_RECOM
POLICY
Oracle empfiehlt mindestens drei Online Redo Log-Gruppen mit mindestens zwei Membern in jeder Gruppe. Member derselben Gruppe müssen auf verschiedenen Plattenlaufwerken gespeichert sein.
REDO_LOG_COUNT_TR_NLSID
POLICY
Anzahl von Redo Logs
INSUFF_CONTROL_FILES_NAME
POLICY
Nicht ausreichende Anzahl von Kontrolldateien
INSUFF_CONTROL_FILES_DESC
POLICY
Prüft auf Benutzung einer einzelnen Kontrolldatei
INSUFF_CONTROL_FILES_IMPACT
POLICY
Die Kontrolldatei ist eine der wichtigsten Dateien in einer Oracle-Datenbank. Sie verwaltet viele physische Eigenschaften und wichtige Recovery-Informationen über die Datenbank. Wenn Sie die einzige Kopie der Kontrolldatei wegen eines Media-Fehlers verlieren, kommt es zu unnötigen Ausfallzeiten und anderen Risiken.
INSUFF_CONTROL_FILES_RECOM
POLICY
Verwenden Sie mindestens zwei Kontrolldateien, die auf verschiedenen Platten gespiegelt sind.
CONTROL_FILE_COUNT_TR_NLSID
POLICY
Anzahl von Kontrolldateien
ASM_DISK_SIZE_NAME
POLICY
Plattengruppe enthält Platten mit signifikant unterschiedlichen Größen
ASM_DISK_SIZE_DESC
POLICY
Prüft die Plattengruppe auf Platten mit Plattengrößen, die um mehr als 5% variieren
ASM_DISK_SIZE_IMPACT
POLICY
Platten in einer Plattengruppe müssen Größen aufweisen, die nicht mehr als 5% voneinander abweichen, es sei denn, eine Datenmigration erfolgt. Mit Automatic Storage Management werden Daten gleichförmig proportional zur Größe der Platten verteilt. Für eine ausgewogene I/O und optimale Performance sollten Platten in einer bestimmten Gruppe ähnliche Größen- und Performance-Eigenschaften haben.
ASM_DISK_SIZE_RECOM
POLICY
Entfernen, ersetzen oder skalieren Sie Platten in der Plattengruppe so, dass der Größenunterschied zwischen Platten weniger als 5% beträgt.
ASM_DATA_PROTECTION_NAME
POLICY
Plattengruppe hängt von externer Redundanz ab und enthält ungeschützte Platten
ASM_DATA_PROTECTION_DESC
POLICY
Prüft die Plattengruppe, die von der externen Redundanz abhängig ist, auf Platten, die nicht gespiegelt oder paritäts-geschützt sind.
ASM_DATA_PROTECTION_IMPACT
POLICY
Es kann zu einem Datenverlust kommen, wenn die Plattengruppe von externer Redundanz abhängig ist und Platten nicht gespiegelt oder paritäts-geschützt sind.
ASM_DATA_PROTECTION_RECOM
POLICY
Ersetzen Sie die problematischen Platten durch gespiegelte oder paritätsgeschützte Platten, oder verschieben Sie nicht geschützte Platten in eine Plattengruppe mit NORMALER oder HOHER Redundanz.
ASM_MIXED_REDUNDANCY_NAME
POLICY
Plattengruppe enthält Platten mit unterschiedlichen Redundanzattributen
ASM_MIXED_REDUNDANCY_DESC
POLICY
Prüft die Plattengruppe auf Platten, die unterschiedliche Redundanzattribute haben.
ASM_MIXED_REDUNDANCY_IMPACT
POLICY
Platten in derselben Plattengruppe mit unterschiedlichen Redundanzattributen können inkonsistente Ebenen des Datenschutzes aufweisen.
ASM_MIXED_REDUNDANCY_RECOM
POLICY
Verschieben Sie Platten mit unterschiedlichen Redundanzattributen in separate Plattengruppen.
ASM_UNNEEDED_REDUNDANCY_NAME
POLICY
Plattengruppe mit NORMALER oder HOHER Redundanz enthält gespiegelte oder paritäts-geschützte Platten
ASM_UNNEEDED_REDUNDANCY_DESC
POLICY
Prüft die Plattengruppe mit NORMALER oder HOHER Redundanz auf Platten, die gespiegelt oder paritäts-geschützt sind.
ASM_UNNEEDED_REDUNDANCY_IMPACT
POLICY
Plattenressourcen werden verschwendet und die Performance kann unnötig beeinträchtigt werden, wenn eine Platte und die übergeordnete Plattengruppe Datenredundanz aufweisen.
ASM_UNNEEDED_REDUNDANCY_RECOM
POLICY
Ersetzen Sie Platten in der Plattengruppe mit NORMALER oder HOHER Redundanz durch ungeschützte Platten.
NO_RECOVERY_AREA_NAME
POLICY
Speicherort von Recovery-Bereich nicht festgelegt
NO_RECOVERY_AREA_DESC
POLICY
Prüft auf Nicht-Festlegung des Recovery-Bereichs
NO_RECOVERY_AREA_IMPACT
POLICY
Wenn Sie den Speicherort des Recovery-Bereichs nicht festlegen, führt dies zu einem geteilten Speicherort für alle Recovery-Komponenten.
NO_RECOVERY_AREA_RECOM
POLICY
Es wird empfohlen, dass der Speicherort für den Recovery-Bereich festgelegt wird, um einen einheitlichen Speicherungsort für alle Recovery-Komponenten bereitzustellen.
NO_FORCE_LOGGING_NAME
POLICY
Force Logging deaktiviert
NO_FORCE_LOGGING_DESC
POLICY
Wenn Data Guard Broker benutzt wird, wird die Primärdatenbank auf deaktiviertes Force Logging überprüft
NO_FORCE_LOGGING_IMPACT
POLICY
Die Primärdatenbank befindet sich nicht im Force Logging-Modus. Deshalb können nicht geloggte direkte Schreibvorgänge in der Primärdatenbank nicht an die Standby-Datenbank propagiert werden.
NO_FORCE_LOGGING_RECOM
POLICY
Die Primärdatenbank muss mit ALTER DATABASE FORCE LOGGING in den Force Logging-Modus versetzt werden.
TKPROF_NAME
POLICY
Berechtigung für ausführbare TKPROF-Routine
TKPROF_NAME_NT
POLICY
Berechtigung für ausführbare TKPROF-Routine (Windows)
TKPROF_DESC
POLICY
Stellt sicher, dass die Berechtigungen für die ausführbare tkprof-Routine auf Lesen und Ausführen für die Gruppe beschränkt und für Public nicht zugänglich sind.
TKPROF_IMPACT
POLICY
Übermäßige Berechtigungen für tkprof belassen enthaltene Informationen ungeschützt.
TKPROF_RECOM
POLICY
Entfernen Sie die ausführbare tkprof-Routine, wenn sie nicht benötigt wird. Sonst müssen die Dateiberechtigungen für die tkprof-Routine auf Lesen und Ausführen für die Gruppe beschränkt werden und für Public nicht zugänglich sein.
TKPROF_OWNER_NAME
POLICY
Eigentümer der ausführbaren TKPROF-Routine
TKPROF_OWNER_DESC
POLICY
Stellt sicher, dass der Eigentümer der ausführbaren tkprof-Datei der Oracle-Software-Eigentümer ist
TKPROF_OWNER_IMPACT
POLICY
Wenn das Eigentümerrecht von tkprof nicht auf das Oracle-Software-Set und die DBA-Gruppe beschränkt ist, kann es zu einem Informationsverlust kommen.
TKPROF_OWNER_RECOM
POLICY
Begrenzen Sie die Berechtigungen für die ausführbare tkprof-Routine auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe.
OTRACE_NAME
POLICY
Otrace-Datendateien
OTRACE_DESC
POLICY
Verhindert negative Auswirkungen auf die Datenbank-Performance und die Belegung des Plattenspeicherplatzes, die durch Daten verursacht wird, die von otrace erfasst werden.
OTRACE_IMPACT
POLICY
Die Erfassung von Performance- und Ressourcenauslastungsdaten kann sich negativ auf die Datenbank-Performance und die Belegung des Plattenspeicherplatzes auswirken.
OTRACE_RECOM
POLICY
Otrace muss deaktiviert werden.
SQLPLUS_NAME
POLICY
Berechtigung für ausführbare SQL*Plus-Routine
SQLPLUS_NAME_NT
POLICY
Berechtigung für ausführbare SQL*Plus-Routine (Windows)
SQLPLUS_DESC
POLICY
Stellt sicher, dass die Dateiberechtigungen für die ausführbare SQL*Plus-Routine auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
SQLPLUS_IMPACT
POLICY
Mit SQL*Plus kann ein Benutzer jede SQL-Anweisung in der Datenbank ausführen, vorausgesetzt, der Benutzer hat einen Account mit den entsprechenden Berechtigungen. Ausführen-Berechtigungen auf SQL*Plus für Public können Sicherheitsprobleme verursachen, indem sensible Daten für böswillige Benutzer zugänglich werden.
SQLPLUS_RECOMM
POLICY
Beschränken Sie die Dateiberechtigungen für die ausführbare SQL*Plus-Routine auf das Oracle-Software-Set und die DBA-Gruppe.
SQLPLUS_OWNER_NAME
POLICY
Eigentümer der ausführbaren SQL*Plus-Routine
SQLPLUS_OWNER_DESC
POLICY
Stellt sicher, dass das SQL*Plus-Eigentümerrecht auf das Oracle-Software-Set und die DBA-Gruppe beschränkt ist
SQLPLUS_OWNER_IMPACT
POLICY
Mit SQL*Plus kann ein Benutzer jede SQL-Anweisung in der Datenbank ausführen, vorausgesetzt, der Benutzer hat einen Account mit den entsprechenden Berechtigungen. Wenn das Eigentümerrecht für SQL*Plus nicht auf das Oracle-Software-Set und die DBA-Gruppe beschränkt wird, können Sicherheitsprobleme entstehen, indem sensible Daten für böswillige Benutzer zugänglich werden.
SQLPLUS_OWNER_RECOM
POLICY
Beschränken Sie das SQL*Plus-Eigentümerrecht auf das Oracle-Software-Set und die DBA-Gruppe.
WIN_PLATFORM_NAME
POLICY
Installation auf Domain Controller
WIN_PLATFORM_DESC
POLICY
Stellt sicher, dass Oracle nicht auf einem Domain Controller installiert wird
WIN_PLATFORM_IMPACT
POLICY
Wenn Oracle auf einem Domain Controller installiert wird, kann dies ernsthafte Sicherheitsprobleme verursachen.
WIN_PLATFORM_RECOMM
POLICY
Oracle darf nur auf einem Domain Member-Server oder einem Standalone-Server installiert werden.
DRIVE_PERM_NAME
POLICY
Berechtigungen für das Installationslaufwerk des Oracle-Standardverzeichnisses
DRIVE_PERM_DESC
POLICY
Stellt unter Windows sicher, dass das Installationslaufwerk des Oracle-Standardverzeichnisses nicht für die Jeder-Gruppe zugänglich ist.
DRIVE_PERM_IMPACT
POLICY
Wenn die Berechtigung zu dem Oracle-Installationslaufwerk jedem erteilt wird, kann es zu ernsthaften Sicherheitsproblemen kommen.
DRIVE_PERM_RECOMM
POLICY
Das Installationslaufwerk des Oracle-Standardverzeichnisses darf nicht für die Jeder-Gruppe zugänglich sein.
DOMAIN_USERS_NAME
POLICY
Gruppenmitglied Domain-Benutzer der lokalen Benutzer-Gruppe
DOMAIN_USERS_DESC
POLICY
Stellt sicher, dass die lokale Benutzergruppe des Domain-Servers keine Domain-Benutzergruppe umfasst
DOMAIN_USERS_IMPACT
POLICY
Wenn die Domain-Benutzergruppe in der lokalen Benutzergruppe eines Domain-Servers aufgenommen wird, kann dies ernsthafte Sicherheitsprobleme verursachen.
DOMAIN_USERS_RECOMM
POLICY
Entfernen Sie die Domain-Benutzergruppe aus der lokalen Benutzergruppe.
WIN_TOOLS_NAME
POLICY
Windows Tools-Berechtigung
WIN_TOOLS_DESC
POLICY
Stellt sicher, dass Oracle Service keine Berechtigungen auf Windows Tools hat
WIN_TOOLS_IMPACT
POLICY
Wenn Oracle Service die Berechtigung für Windows Tools erteilt wird, kann es zu ernsthaften Sicherheitsproblemen kommen.
WIN_TOOLS_RECOMM
POLICY
Entfernen Sie die Berechtigungen für den Oracle Service Account für die Windows Tools.
WEBCACHE_NAME
POLICY
Berechtigung für Web Cache-Initialisierungsdatei
WEBCACHE_NAME_NT
POLICY
Berechtigung für Web Cache-Initialisierungsdatei (Windows)
WEBCACHE_DESC
POLICY
Stellt sicher, dass die Berechtigungen der Web Cache-Initialisierungsdatei (webcache.xml) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
WEBCACHE_IMPACT
POLICY
Web Cache speichert sensible Informationen in der Initialisierungsdatei (webcache.xml). Aus einer öffentlich zugänglichen Web Cache-Initialisierungsdatei können sensible Daten extrahiert werden, wie das Administrator-Kennwort-Hash.
WEBCACHE_RECOMM
POLICY
Beschränken Sie den Zugriff der Web Cache-Initialisierungsdatei (webcache.xml) auf das Oracle-Software-Set und die DBA-Gruppe.
SNMP_RO_NAME
POLICY
Berechtigung für schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei
SNMP_RO_NAME_NT
POLICY
Berechtigung für schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (Windows)
SNMP_RO_DESC
POLICY
Stellt sicher, dass die Berechtigungen für die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
SNMP_RO_IMPACT
POLICY
Die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) enthält die Listening-Adressen des Agents, die bekannten SQL*Net Listener- und Oracle-Datenbank-Services, plus Tracing-Parametern. Mit einer öffentlich zugänglichen schreibgeschützten SNMP-Konfigurationsdatei können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw.
SNMP_RO_RECOMM
POLICY
Beschränken Sie den Zugriff auf die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) auf das Oracle-Software-Set und die DBA-Gruppe.
SNMP_RW_NAME
POLICY
Berechtigung für Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff
SNMP_RW_NAME_NT
POLICY
Berechtigung für Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (Windows)
SNMP_RW_DESC
POLICY
Stellt sicher, dass die Berechtigungen für die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
SNMP_RW_IMPACT
POLICY
Die Oracle Agent SNMP-Konfigurationsdatei (snmp_rw.ora) mit Schreibzugriff enthält die Listening-Adresse des Agents, die bekannten Namen des SQL*Net Listeners und der Oracle-Datenbank-Services, plus Tracing-Parametern. Aus einer öffentlich zugänglichen SNMP-Konfigurationsdatei mit Schreibzugriff können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw.
SNMP_RW_RECOMM
POLICY
Beschränken Sie den Zugriff auf die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) auf das Oracle-Software-Set und die DBA-Gruppe.
WDBSVR_NAME
POLICY
Berechtigung für Oracle HTTP Server mod_plsql-Konfigurationsdatei
WDBSVR_NAME_NT
POLICY
Berechtigung für Oracle HTTP Server mod_plsql-Konfigurationsdatei (Windows)
WDBSVR_DESC
POLICY
Stellt sicher, dass Berechtigungen für die Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
WDBSVR_IMPACT
POLICY
Die Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) enthält die Database Access Descriptors, die zur Authentifizierung benutzt werden. Eine öffentlich zugängliche mod_plsql-Konfigurationsdatei lässt zu, dass ein böswilliger Benutzer die Database Access Descriptor-Einstellungen ändert, um Zugriff auf die PL/SQL-Anwendungen zu erhalten oder eine Denial Of Service-Attacke zu starten.
WDBSVR_RECOMM
POLICY
Beschränken Sie den Zugriff zu der Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) auf das Oracle-Software-Set und die DBA-Gruppe.
XSQL_NAME
POLICY
Berechtigung für Oracle XSQL-Konfigurationsdatei
XSQL_NAME_NT
POLICY
Berechtigung für Oracle XSQL-Konfigurationsdatei (Windows)
XSQL_DESC
POLICY
Stellt sicher, dass die Berechtigungen für die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
XSQL_IMPACT
POLICY
Die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) enthält sensible Informationen zur Datenbankanmeldung. Eine öffentlich zugängliche XSQL-Konfigurationsdatei kann den Datenbankbenutzernamen und das Kennwort angeben, die für den Zugriff auf sensible Daten oder das Starten weiterer Attacken benutzt werden können.
XSQL_RECOMM
POLICY
Beschränken Sie den Zugriff auf die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) auf das Oracle-Software-Set und die DBA-Gruppe.
HTACCESS_NAME
POLICY
Berechtigung für verteilte Oracle HTTP Server-Konfigurationsdateien
HTACCESS_NAME_NT
POLICY
Berechtigung für verteilte Oracle HTTP Server-Konfigurationsdateien (Windows)
HTACCESS_DESC
POLICY
Stellt sicher, dass die Berechtigungen für verteilte Oracle HTTP Server-Konfigurationsdateien auf das Oracle-Software-Set und die DBA-Gruppe beschränkt sind
HTACCESS_IMPACT
POLICY
Die verteilte Oracle HTTP Server-Konfigurationsdatei (im Allgemeinen .htaccess) wird für die Zugriffskontrolle und Authentifizierung von Web-Ordnern benutzt. Diese Datei kann geändert werden, um Zugriff auf Seiten mit sensiblen Informationen zu erhalten.
HTACCESS_RECOMM
POLICY
Beschränken Sie den Zugriff auf verteilte Oracle HTTP Server-Konfigurationsdateien auf das Oracle-Software-Set und die DBA-Gruppe.
WEBCACHE_OWNER_NAME
POLICY
Eigentümer der Web Cache-Initialisierungsdatei
WEBCACHE_OWNER_DESC
POLICY
Stellt sicher, dass der Eigentümer der Web Cache-Initialisierungsdatei (webcache.xml) der Oracle-Software-Eigentümer ist
WEBCACHE_OWNER_IMPACT
POLICY
Web Cache speichert sensible Informationen in der Initialisierungsdatei (webcache.xml). Aus einer öffentlich zugänglichen Web Cache-Initialisierungsdatei können sensible Daten extrahiert werden, wie das Administrator-Kennwort-Hash.
WEBCACHE_OWNER_RECOMM
POLICY
Beschränken Sie die Berechtigung für die Web Cache-Initialisierungsdatei (webcache.xml) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe.
SNMP_RO_OWNER_NAME
POLICY
Eigentümer der schreibgeschützten Oracle Agent SNMP-Konfigurationsdatei
SNMP_RO_OWNER_DESC
POLICY
Stellt sicher, dass der Eigentümer der schreibgeschützten Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) der Oracle-Software-Eigentümer ist
SNMP_RO_OWNER_IMPACT
POLICY
Die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) enthält die Listening-Adressen des Agents, die bekannten SQL*Net Listener- und Oracle Oracle-Datenbank-Services, plus Tracing-Parametern. Mit einer öffentlich zugänglichen SNMP-Konfigurationsdatei können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw.
SNMP_RO_OWNER_RECOMM
POLICY
Beschränken Sie die Berechtigungen für die schreibgeschützte Oracle Agent SNMP-Konfigurationsdatei (snmp_ro.ora) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe.
SNMP_RW_OWNER_NAME
POLICY
Eigentümer der Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff
SNMP_RW_OWNER_DESC
POLICY
Stellt sicher, dass der Eigentümer der Oracle Agent SNMP-Konfigurationsdatei (snmp_rw.ora) mit Schreibzugriff der Oracle-Software-Eigentümer ist.
SNMP_RW_OWNER_IMPACT
POLICY
Die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) enthält die Listening-Adresse des Agents, die bekannten Namen des SQL*Net Listeners und der Oracle-Datenbank-Services, plus Tracing-Parametern. Aus einer öffentlich zugänglichen SNMP-Konfigurationsdatei mit Schreibzugriff können sensible Daten extrahiert werden, wie Speicherort des Tracing-Verzeichnisses, dbsnmp-Adresse usw.
SNMP_RW_OWNER_RECOMM
POLICY
Beschränken Sie die Berechtigungen für die Oracle Agent SNMP-Konfigurationsdatei mit Schreibzugriff (snmp_rw.ora) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe
WDBSVR_OWNER_NAME
POLICY
Eigentümer der Oracle HTTP Server mod_plsql-Konfigurationsdatei
WDBSVR_OWNER_DESC
POLICY
Stellt sicher, dass der Eigentümer der Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) der Oracle-Software-Eigentümer ist
WDBSVR_OWNER_IMPACT
POLICY
Die Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) enthält die Database Access Descriptors, die zur Authentifizierung benutzt werden. Eine öffentlich zugängliche mod_plsql-Konfigurationsdatei lässt zu, dass ein böswilliger Benutzer die Database Access Descriptor-Einstellungen ändert, um Zugriff auf die PL/SQL-Anwendungen zu erhalten oder eine Denial Of Service-Attacke zu starten.
WDBSVR_OWNER_RECOMM
POLICY
Beschränken Sie die Berechtigungen für die Oracle HTTP Server mod_plsql-Konfigurationsdatei (wdbsvr.app) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe.
XSQL_OWNER_NAME
POLICY
Eigentümer der Oracle XSQL-Konfigurationsdatei
XSQL_OWNER_DESC
POLICY
Stellt sicher, dass der Eigentümer der Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) der Oracle-Software-Eigentümer ist
XSQL_OWNER_IMPACT
POLICY
Die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) enthält sensible Informationen zur Datenbankanmeldung. Eine öffentlich zugängliche XSQL-Konfigurationsdatei kann den Datenbankbenutzernamen und das Kennwort angeben, die für den Zugriff auf sensible Daten oder das Starten weiterer Attacken benutzt werden können.
XSQL_OWNER_RECOMM
POLICY
Beschränken Sie die Berechtigungen für die Oracle XSQL-Konfigurationsdatei (XSQLConfig.xml) auf den Eigentümer des Oracle-Software-Sets und die DBA-Gruppe.
HTACCESS_OWNER_NAME
POLICY
Eigentümer der verteilten Oracle HTTP Server-Konfigurationsdatei
HTACCESS_OWNER_DESC
POLICY
Stellt sicher, dass das Eigentümerrecht der verteilten Oracle HTTP Server-Konfigurationsdatei auf das Oracle-Software-Set und die DBA-Gruppe beschränkt ist
HTACCESS_OWNER_IMPACT
POLICY
Die verteilte Oracle HTTP Server-Konfigurationsdatei (im Allgemeinen .htaccess) wird für die Zugriffskontrolle und Authentifizierung von Web-Ordnern benutzt. Diese Datei kann geändert werden, um Zugriff auf Seiten mit sensiblen Informationen zu erhalten.
HTACCESS_OWNER_RECOMM
POLICY
Beschränken Sie das Eigentümerrecht der verteilten Oracle HTTP Server-Konfigurationsdatei auf das Oracle-Software-Set und die DBA-Gruppe.
ALL_PRIVILEGE_NAME
POLICY
Erteilen von ALL PRIVILEGES
ALL_PRIVILEGE_DESC
POLICY
Stellt sicher, dass ALLE BERECHTIGUNGEN niemals einem Benutzer oder einer Rolle erteilt werden
ALL_PRIVILEGE_IMPACT
POLICY
Eine Berechtigung kann einem Benutzer oder einer Rolle erteilt werden. Übermäßige Berechtigungen können missbraucht werden. Erteilen Sie niemals einem Benutzer oder einer Rolle ALLE BERECHTIGUNGEN.
ALL_PRIVILEGE_RECOMM
POLICY
Eine Berechtigung kann einem Benutzer oder einer Rolle erteilt werden. Übermäßige Berechtigungen können missbraucht werden. Erteilen Sie niemals einem Benutzer oder einer Rolle ALLE BERECHTIGUNGEN.
SELECT_ANY_TABLE_NAME
POLICY
Erteilen der Berechtigung SELECT ANY TABLE
SELECT_ANY_TABLE_DESC
POLICY
Stellt sicher, dass SELECT ANY TABLE niemals einem Benutzer oder einer Rolle erteilt werden
SELECT_ANY_TABLE_IMPACT
POLICY
Die Berechtigung SELECT ANY TABLE kann benutzt werden, um Benutzern oder Rollen die Möglichkeit zu geben, Daten in Tabellen anzuzeigen, deren Eigentümer sie nicht sind. Ein böswilliger Benutzer mit Zugriff zu einem Benutzer-Account kann auf sensible Daten zugreifen.
SELECT_ANY_TABLE_RECOMM
POLICY
Erteilen Sie niemals die Berechtigung SELECT ANY TABLE.
SELECT_PRIVILEGE_NAME
POLICY
Zugriff auf DBA_* Views
SELECT_PRIVILEGE_DESC
POLICY
Stellt sicher, dass die Select-Berechtigung niemals einer DBA_ view erteilt wird
SELECT_PRIVILEGE_IMPACT
POLICY
DBA_* views ermöglichen den Zugriff zu Berechtigungen und Policy-Einstellungen der Datenbank. Einige dieser Views ermöglichen auch die Anzeige von sensiblem PL/SQL-Code, der für das Verständnis der Security Policys benutzt werden kann.
SELECT_PRIVILEGE_RECOMM
POLICY
Keiner der DBA_ views sollten SELECT-Berechtigungen erteilt werden. Wenn Benutzer mit SELECT-Berechtigungen vorhanden sind, stellen Sie sicher, dass der Zugriff zu der DBA_ view auditiert wird.
INSERT_FAILURE_NAME
POLICY
Insert-Fehler auditieren
INSERT_FAILURE_DESC
POLICY
Stellen Sie sicher, dass Insert-Fehler für kritische Datenobjekte auditiert werden
INSERT_FAILURE_IMPACT
POLICY
Wenn Insert-Fehler bei kritischen Datenobjekten nicht auditiert werden, kann ein böswilliger Benutzer die Systemsicherheit infiltrieren.
INSERT_FAILURE_RECOMM
POLICY
Auditieren Sie Insert-Fehler bei kritischen Datenobjekten.
EXECUTE_AND_OTHER_PRIVLEGES_NAME
POLICY
EXECUTE- und READ/WRITE-Berechtigungen auf Directory-Objekten
EXECUTE_AND_OTHER_PRIVLEGES_DESC
POLICY
Stellt sicher, dass ein einzelner Benutzer nicht EXECUTE- und READ/WRITE-Berechtigungen auf demselben Directory-Objekt hat
EXECUTE_AND_OTHER_PRIVLEGES_IMPACT
POLICY
Ein böswilliger Benutzer mit entsprechenden Kenntnissen kann ein Directory-Objekt nutzen, das mit EXECUTE- und gleichzeitig mit READ/WRITE-Berechtigungen bereitgestellt wird.
EXECUTE_AND_OTHER_PRIVLEGES_RECOMM
POLICY
Oracle empfiehlt, dass keinem Benutzer EXECUTE- und gleichzeitig READ/WRITE-Berechtigungen auf einem bestimmten Directory-Objekt erteilt werden.
PUBLIC_EXECUTE_PRIV_DIROBJ_NAME
POLICY
EXECUTE-Berechtigungen auf Directory-Objekten für PUBLIC
PUBLIC_EXECUTE_PRIV_DIROBJ_DESC
POLICY
Stellt sicher, dass PUBLIC keine EXECUTE-Berechtigungen auf Directory-Objekten hat.
PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT
POLICY
Ein böswilliger Benutzer mit entsprechenden Kenntnissen kann ein Directory-Objekt nutzen, das mit EXECUTE-Berechtigungen für PUBLIC bereitgestellt wird.
PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM
POLICY
Oracle empfiehlt, dass PUBLIC keine EXECUTE-Berechtigungen auf Directory-Objekten erteilt werden.