USR_DFLT_TBSPC_NAME
POLICY
Tablespace predefinita
USR_DFLT_TBSPC_DESC
POLICY
Garantisce che agli utenti non venga assegnata la tablespace SYSTEM o SYSAUX come tablespace predefinita.
USR_DFLT_TBSPC_IMPACT
POLICY
Gli oggetti utente vengono creati nelle tablespace predefinite. Una tablespace predefinita (SYSTEM o SYSAUX) impostata in modo errato per un utente può utilizzare tutto lo spazio disponibile e pertanto provocare l'interruzione del funzionamento del database.
USR_DFLT_TBSPC_RECOMM
POLICY
Riassegnare la tablespace degli utenti per i quali è stato definito SYSTEM o SYSAUX come tablespace predefinita.
USR_TEMP_TABSPC_NAME
POLICY
Tablespace utente temporanea
USR_TEMP_TABSPC_DESC
POLICY
Garantisce che agli utenti non venga assegnata la tablespace SYSTEM o SYSAUX come tablespace predefinita.
USR_TEMP_TABSPC_IMPACT
POLICY
Gli oggetti utente temporanei vengono creati nella tablespace temporanea. Una tablespace temporanea (SYSTEM o SYSAUX) impostata in modo errato per un utente può utilizzare tutto lo spazio disponibile e pertanto provocare l'interruzione del funzionamento del database.
USR_TEMP_TABSPC_RECOMM
POLICY
Riassegnare la tablespace degli utenti per i quali è stato definito SYSTEM o SYSAUX come tablespace temporanea predefinita.
TABLESPACE_QUOTA_NAME
POLICY
Quota di tablespace illimitata
TABLESPACE_QUOTA_DESC
POLICY
Garantisce che agli utenti del database venga allocata una quota di tablespace limitata.
TABLESPACE_QUOTA_IMPACT
POLICY
L'assegnazione di quote di tablespace illimitate può occupare tutto lo spazio su disco allocato. Ciò può determinare la mancata risposta del database.
TABLESPACE_QUOTA_REOMM
POLICY
Per gli utenti con una quota di tablespace illimitata, riallocare le relative quote di tablespace impostando un limite specifico.
AUDIT_FILE_DEST_NAME
POLICY
Destinazione dei file di audit
AUDIT_FILE_DEST_NAME_NT
POLICY
Destinazione dei file di audit (Windows)
AUDIT_FILE_DEST_DESC
POLICY
Garantisce che l'accesso alla directory dei file di audit sia limitato al proprietario del set di software Oracle e al gruppo DBA.
AUDIT_FILE_DEST_IMPACT
POLICY
Il parametro di inizializzazione AUDIT_FILE_DEST specifica la directory in cui la funzione di audit Oracle crea i file di audit. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni importanti quali le informazioni di log relative all'avvio, alla chiusura e alle connessioni privilegiate.
AUDIT_FILE_DEST_RECOMM
POLICY
Limitare le autorizzazioni alla directory dei file di audit al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
USER_DUMP_DEST_NAME
POLICY
Destinazione del dump utente
USER_DUMP_DEST_NAME_NT
POLICY
Destinazione del dump utente (Windows)
USER_DUMP_DEST_DESC
POLICY
Garantisce che l'accesso alla directory dei file di trace sia limitato al proprietario del set di software Oracle e al gruppo DBA.
USER_DUMP_DEST_IMPACT
POLICY
I file di trace per i processi server vengono memorizzati nella directory specificata dal parametro di inizializzazione USER_DUMP_DEST. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni importanti e riservate relative al database e alle applicazioni.
USER_DUMP_DEST_RECOMM
POLICY
Limitare le autorizzazioni alla directory dei file di dump utente al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
BKGRND_DUMP_DEST_NAME
POLICY
Destinazione dei file di dump dei processi di background
BKGRND_DUMP_DEST_NAME_NT
POLICY
Destinazione dei file di dump dei processi di background (Windows)
BKGRND_DUMP_DEST_DESC
POLICY
Garantisce che l'accesso alla directory dei file di trace sia limitato al proprietario del set di software Oracle e al gruppo DBA.
BKGRND_DUMP_DEST_IMPACT
POLICY
I processi di background quali, ad esempio, i processi Log Writer e Database Writer, utilizzano i file di trace per registrare le ricorrenze e le eccezioni delle operazioni del database, nonché gli errori. I file di trace sono memorizzati nella directory specificata dal parametro di inizializzazione BACKGROUND_DUMP_DEST. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni importanti e riservate relative al database e alle applicazioni.
BKGRND_DUMP_DEST_RECOMM
POLICY
Limitare le autorizzazioni alla directory dei file di dump dei processi di background al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
CORE_DUMP_DEST_NAME
POLICY
Destinazione dei file di dump della memoria
CORE_DUMP_DEST_NAME_NT
POLICY
Destinazione dei file di dump della memoria (Windows)
CORE_DUMP_DEST_DESC
POLICY
Garantisce che l'accesso alla directory dei file di dump della memoria sia limitato al proprietario del set di software Oracle e al gruppo DBA.
CORE_DUMP_DEST_IMPACT
POLICY
I file di dump della memoria sono memorizzati nella directory specificata dal parametro di inizializzazione CORE_DUMP_DEST. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni riservate contenute nei file di dump della memoria.
CORE_DUMP_DEST_RECOMM
POLICY
Limitare le autorizzazioni alla directory di dump della memoria al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
CONTROL_FILES_NAME
POLICY
Autorizzazione per i control file
CONTROL_FILES_NAME_NT
POLICY
Autorizzazione per i control file (Windows)
CONTROL_FILES_DESC
POLICY
Garantisce che l'accesso alla directory dei control file sia limitato al proprietario del set di software Oracle e al gruppo DBA.
CONTROL_FILES_IMPACT
POLICY
I control file sono file binari di configurazione che controllano l'accesso ai file di dati. I control file vengono memorizzati nella directory specificata dal parametro di inizializzazione CONTROL_FILES. L'assegnazione al ruolo PUBLIC dell'autorizzazione di scrittura per questa directory potrebbe creare gravi rischi a livello di sicurezza.
CONTROL_FILES_RECOMM
POLICY
Limitare le autorizzazioni alla directory dei control file al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC.
OH_DATAFILES_PERM_NAME
POLICY
Autorizzazione per i file di dati della Oracle home
OH_DATAFILES_PERM_NAME_NT
POLICY
Autorizzazione per i file di dati della Oracle home (Windows)
OH_DATAFILES_PERM_DESC
POLICY
Garantisce che l'accesso ai file di dati sia limitato al proprietario del set di software Oracle e al gruppo DBA.
OH_DATAFILES_PERM_IMPACT
POLICY
I file di dati contengono tutti i dati relativi al database. Se i file di dati possono essere letti dal ruolo PUBLIC, è possibile che vengano letti da un utente che non dispone dei privilegi di database su tali dati.
OH_DATAFILES_PERM_RECOMM
POLICY
Limitare le autorizzazioni ai file di dati al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC.
OH_SPFILE_PERM_NAME
POLICY
Autorizzazione per i file dei parametri del server
OH_SPFILE_PERM_NAME_NT
POLICY
Autorizzazione per i file dei parametri del server (Windows)
OH_SPFILE_PERM_DESC
POLICY
Garantisce che l'accesso al file dei parametri del server sia limitato al proprietario del set di software Oracle e al gruppo DBA.
OH_SPFILE_PERM_IMPACT
POLICY
Un file dei parametri del server (SPFILE) consente di memorizzare e gestire i parametri di inizializzazione in modo persistente in un file su disco sul lato server. Un file SPFILE accessibile a livello pubblico può essere sottoposto a scansione per ricercare parametri di inizializzazione riservati che espongono i criteri di sicurezza del database. Il file SPFILE può inoltre essere analizzato per individuare i punti deboli nell'impostazione della configurazione del database Oracle.
OH_SPFILE_PERM_RECOMM
POLICY
Limitare le autorizzazioni al file dei parametri del server (SPFILE) al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC.
OH_INITORA_PERM_NAME
POLICY
Autorizzazione per i file dei parametri di inizializzazione
OH_INITORA_PERM_NAME_NT
POLICY
Autorizzazione per i file dei parametri di inizializzazione (Windows)
OH_INITORA_PERM_DESC
POLICY
Garantisce che l'accesso al file dei parametri di inizializzazione sia limitato al proprietario del set di software Oracle e al gruppo DBA.
OH_INITORA_PERM_IMPACT
POLICY
Oracle in genere memorizza i parametri di inizializzazione in un file di testo dei parametri di inizializzazione. Un file dei parametri di inizializzazione accessibile a livello pubblico può essere sottoposto a scansione per ricercare parametri di inizializzazione riservati che espongono i criteri di sicurezza del database. Il file IFILE può inoltre essere analizzato per individuare i punti deboli nell'impostazione della configurazione del database Oracle.
OH_INITORA_PERM_RECOMM
POLICY
Limitare le autorizzazioni al file dei parametri di inizializzazione al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC.
OH_IFILE_PERM_NAME
POLICY
Autorizzazione per i file di riferimento IFILE
OH_IFILE_PERM_NAME_NT
POLICY
Autorizzazione per i file di riferimento IFILE (Windows)
OH_IFILE_PERM_DESC
POLICY
Garantisce che l'accesso ai file a cui il parametro IFILE fa riferimento sia limitato al proprietario del set di software Oracle e al gruppo DBA.
OH_IFILE_PERM_IMPACT
POLICY
Il parametro di inizializzazione IFILE può essere utilizzato per incorporare il contenuto di un altro file dei parametri di inizializzazione nel file dei parametri di inizializzazione corrente. Un file dei parametri di inizializzazione accessibile a livello pubblico può essere sottoposto a scansione per ricercare parametri di inizializzazione riservati che espongono i criteri di sicurezza del database. Il file dei parametri di inizializzazione può inoltre essere analizzato per individuare i punti deboli nell'impostazione della configurazione del database Oracle.
OH_IFILE_PERM_RECOMM
POLICY
Limitare le autorizzazioni ai file a cui il file dei parametri di inizializzazione IFILE fa riferimento al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
OH_BIN_FILE_OWNER_NAME
POLICY
Proprietario dei file eseguibili della Oracle home
OH_BIN_FILE_OWNER_DESC
POLICY
Garantisce che il proprietario di tutti i file e di tutte le directory nella cartella ORACLE_HOME/bin sia uguale al proprietario dell'installazione del software Oracle.
OH_BIN_FILE_OWNER_IMPACT
POLICY
Autorizzazioni errate per alcuni file Oracle potrebbero provocare gravi problemi a livello di sicurezza.
OH_BIN_FILE_OWNER_RECOMM
POLICY
Per i file e le directory nella cartella ORACLE_HOME/bin che non hanno lo stesso proprietario dell'installazione del software Oracle, impostare il relativo proprietario sul proprietario dell'installazione.
EXE_FILE_PERM_NAME
POLICY
Autorizzazione per i file eseguibili della Oracle home
EXE_FILE_PERM_NAME_NT
POLICY
Autorizzazione per i file eseguibili della Oracle home (Windows)
EXE_FILE_PERM_DESC
POLICY
Garantisce che per nessun file nella cartella ORACLE_HOME/bin sia assegnata l'autorizzazione di scrittura al ruolo PUBLIC.
EXE_FILE_PERM_IMPACT
POLICY
Autorizzazioni errate per alcuni file Oracle potrebbero provocare gravi problemi a livello di sicurezza.
EXE_FILE_PERM_RECOMM
POLICY
Limitare le autorizzazioni a tutti i file nella cartella ORACLE_HOME/bin al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di scrittura al ruolo PUBLIC.
OH_FILEPERM_NAME
POLICY
Autorizzazione per i file della Oracle home
OH_FILEPERM_NAME_NT
POLICY
Autorizzazione per i file della Oracle home (Windows)
OH_FILEPERM_DESC
POLICY
Garantisce che per nessun file nelle directory ORACLE_HOME (eccetto ORACLE_HOME/bin) siano assegnate autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
OH_FILEPERM_IMPACT
POLICY
Autorizzazioni errate per alcuni file Oracle potrebbero provocare gravi problemi a livello di sicurezza.
OH_FILEPERM_RECOMM
POLICY
Limitare le autorizzazioni a tutti i file nelle directory ORACLE_HOME (eccetto ORACLE_HOME/bin) al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC.
LOG_ARCH_DEST_NAME
POLICY
Autorizzazione per la destinazione dell'archivio di log
LOG_ARCH_DEST_NAME_NT
POLICY
Autorizzazione per la destinazione dell'archivio di log (Windows)
LOG_ARCH_DEST_DESC
POLICY
Garantisce che i log di archivio del server non siano accessibili al ruolo PUBLIC.
LOG_ARCH_DEST_IMPACT
POLICY
Se la directory specificata dal parametro LOG_ARCHIVE_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio.
LOG_ARCH_DEST_RECOMM
POLICY
Le autorizzazioni per la directory specificata dal parametro LOG_ARCHIVE_DEST devono essere limitate al proprietario del set di software Oracle e al gruppo DBA senza autorizzazioni al ruolo PUBLIC.
LOG_ARCH_DEST_OWNER_NAME
POLICY
Proprietario della destinazione dell'archivio di log
LOG_ARCH_DEST_OWNER_DESC
POLICY
Garantisce che la directory dei log di archivio del server sia una directory valida di proprietà del proprietario del software Oracle.
LOG_ARCH_DEST_OWNER_IMPACT
POLICY
Se la directory specificata dal parametro LOG_ARCHIVE_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio.
LOG_ARCH_DEST_OWNER_RECOMM
POLICY
La directory specificata dal parametro LOG_ARCHIVE_DEST deve essere di proprietà del set di software Oracle.
LOG_ARCHV_DUP_PERM_NAME
POLICY
Autorizzazione per la destinazione duplicata dell'archivio di log
LOG_ARCHV_DUP_PERM_NAME_NT
POLICY
Autorizzazione per la destinazione duplicata dell'archivio di log (Windows)
LOG_ARCHV_DUP_PERM_DESC
POLICY
Garantisce che i log di archivio del server non siano accessibili al ruolo PUBLIC.
LOG_ARCHV_DUP_PERM_IMPACT
POLICY
Se la directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio.
LOG_ARCHV_DUP_PERM_RECOMM
POLICY
Le autorizzazioni per la directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST devono essere limitate al proprietario del set di software Oracle e al gruppo DBA senza autorizzazioni al ruolo PUBLIC.
LOG_ARCHV_DUP_OWNER_NAME
POLICY
Proprietario della destinazione duplicata dell'archivio di log
LOG_ARCHV_DUP_OWNER_DESC
POLICY
Garantisce che la directory dei log di archivio del server sia una directory valida di proprietà del proprietario del software Oracle.
LOG_ARCHV_DUP_OWNER_IMPACT
POLICY
Se la directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio.
LOG_ARCHV_DUP_OWNER_RECOMM
POLICY
La directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST deve essere di proprietà del set di software Oracle.
LOG_ARCHIVE_START_NAME
POLICY
Utilizzo delle funzioni di archiviazione automatica dei log
LOG_ARCHIVE_START_DESC
POLICY
Garantisce che l'archiviazione dei redo log venga eseguita automaticamente e impedisce la sospensione delle operazioni delle istanze al riempimento dei redo log. Applicabile solo se il database è in modalità ARCHIVELOG.
LOG_ARCHIVE_START_IMPACT
POLICY
L'impostazione del parametro di inizializzazione LOG_ARCHIEVE_START su TRUE assicura che l'archiviazione dei redo log venga eseguita automaticamente e impedisce la sospensione delle operazioni delle istanze al riempimento dei redo log. Questa funzione è applicabile solo se il database è in modalità ARCHIVELOG.
LOG_ARCHIVE_START_RECOMM
POLICY
Impostare il parametro di inizializzazione LOG_ARCHIEVE_START su TRUE.
UTL_FILE_NAME
POLICY
Impostazione del parametro di inizializzazione delle directory dei file delle utility
UTL_FILE_DESC
POLICY
Garantisce che il parametro di inizializzazione delle directory dei file delle utility (UTL_FILE_DIR) non sia impostato su '*', '.' oppure sulle posizioni dei file di trace del dump della memoria.
UTL_FILE_IMPACT
POLICY
Specifica le directory alle quali il package UTL_FILE può accedere. Se si imposta questo parametro su un asterisco (*), un punto (.) oppure su directory riservate, tutti gli utenti con privilegi di esecuzione sul package UTL_FILE potranno accedere alle directory.
UTL_FILE_RECOMM
POLICY
Impostare il parametro di inizializzazione UTL_FILE_DIR su un valore diverso dall'asterisco (*), dal punto (.) oppure dalle posizioni dei file di trace del dump della memoria.
UTL_FILE_9IPLUS_NAME
POLICY
Impostazione del parametro di inizializzazione delle directory dei file delle utility in Oracle9i release 1 e successive
UTL_FILE_9IPLUS_DESC
POLICY
Garantisce che il parametro di inizializzazione UTL_FILE_DIR non venga utilizzato in Oracle9i release 1 e successive
UTL_FILE_9IPLUS_IMPACT
POLICY
Specifica le directory alle quali il package UTL_FILE può accedere. Se si imposta questo parametro su un asterisco (*), un punto (.) o su directory riservate, tali directory risulteranno accessibili a tutti gli utenti con privilegi di esecuzione sul package UTL_FILE.
UTL_FILE_9IPLUS_RECOMM
POLICY
Per Oracle 9i release 1 e successive, rimuovere il parametro di inizializzazione UTL_FILE_DIR. Utilizzare invece la funzione CREATE DIRECTORY.
OS_AUTH_PRFX_DOM_NAME
POLICY
Utilizzo del prefisso del dominio di Windows NT
OS_AUTH_PRFX_DOM_DESC
POLICY
Garantisce che gli utenti identificati esternamente specifichino il dominio durante la connessione.
OS_AUTH_PRFX_DOM_IMPACT
POLICY
Questa impostazione è applicabile solo ai sistemi Windows. Se sono richiesti account identificati esternamente, l'impostazione di OSAUTH_PREFIX_DOMAIN su TRUE nel registro comporta la specificazione del dominio da parte dell'account. Ciò impedisce lo spoofing dell'accesso utente da un dominio alternativo o da un sistema locale.
OS_AUTH_PRFX_DOM_RECOMM
POLICY
Per gli utenti identificati esternamente dai sistemi Windows, impostare il parametro di inizializzazione OSAUTH_PREFIX_DOMAIN su TRUE.
PWD_LOCK_TIME_NAME
POLICY
Tempo di lock della password
PWD_LOCK_TIME_DESC
POLICY
Garantisce che PASSWORD_LOCK_TIME sia impostato su un numero ragionevole di giorni per tutti i profili.
PWD_LOCK_TIME_IMPACT
POLICY
L'impostazione del parametro su un valore basso aumenta la probabilità di attacchi di tipo servizio negato.
PWD_LOCK_TIME_RECOMM
POLICY
Impostare il parametro PASSWORD_LOCK_TIME su non meno di 1 per tutti i profili.
MIN_PWD_LOCK_TIME_PNAME
POLICY
MIN_PASSWORD_LOCK_TIME
PWD_GRACE_TIME_NAME
POLICY
Tempo di proroga della password
PWD_GRACE_TIME_DESC
POLICY
Garantisce che per tutti i profili il parametro PASSWORD_GRACE_TIME venga impostato su un numero ragionevole di giorni.
PWD_GRACE_TIME_IMPACT
POLICY
Se si imposta il parametro PASSWORD_GRACE_TIME su un valore alto, è possibile che si creino problemi di sicurezza a livello di database in quanto agli utenti viene consentito di conservare inalterata la propria password per lunghi periodi.
PWD_GRACE_TIME_RECOMM
POLICY
Impostare il parametro PASSWORD_GRACE_TIME su non più di 7 giorni per tutti i profili.
MAX_PWD_GRACE_TIME_PNAME
POLICY
MAX_PASSWORD_GRACE_TIME
PWD_LIFE_TIME_NAME
POLICY
Durata della password
PWD_LIFE_TIME_DESC
POLICY
Garantisce che per tutti i profili il parametro PASSWORD_LIFE_TIME venga impostato su un numero ragionevole di giorni.
PWD_LIFE_TIME_IMPACT
POLICY
Una durata estesa della password permette agli hacker di avere più tempo per contraffare la password. Ciò potrebbe causare gravi problemi a livello di sicurezza del database.
PWD_LIFE_TIME_RECOMM
POLICY
Impostare il parametro PASSWORD_LIFE_TIME su non più di 180 giorni per tutti i profili.
MAX_PWD_LIFE_TIME_PNAME
POLICY
MAX_PASSWORD_LIFE_TIME
PWD_REUSE_MAX_NAME
POLICY
Riutilizzo massimo della password
PWD_REUSE_MAX_DESC
POLICY
Garantisce che per tutti i profili il parametro PASSWORD_REUSE_MAX venga impostato su un numero ragionevole di volte
PWD_REUSE_MAX_IMPACT
POLICY
La password corrente può in genere basarsi sulle vecchie password. L'impostazione di un valore basso per il parametro PASSWORD_REUSE_MAX potrebbe creare gravi problemi a livello di sicurezza del database in quanto consente agli utenti di riutilizzare le vecchie password con maggiore frequenza.
PWD_REUSE_MAX_RECOMM
POLICY
Impostare il parametro PASSWORD_REUSE_MAX su UNLIMITED per tutti i profili.
MIN_PWD_REUSE_MAX_PNAME
POLICY
MIN_PASSWORD_REUSE_MAX
PWD_REUSE_TIME_NAME
POLICY
Durata di riutilizzo della password
PWD_REUSE_TIME_DESC
POLICY
Garantisce che per tutti i profili il parametro PASSWORD_REUSE_TIME venga impostato su un numero ragionevole di giorni.
PWD_REUSE_TIME_IMPACT
POLICY
L'impostazione di un valore basso per il parametro PASSWORD_REUSE_TIME potrebbe causare gravi problemi a livello di sicurezza del database in quanto consente agli utenti di riutilizzare le vecchie password con maggiore frequenza.
PWD_REUSE_TIME_RECOMM
POLICY
Impostare il parametro PASSWORD_REUSE_TIME su UNLIMITED per tutti i profili.
MIN_PWD_REUSE_TIME_PNAME
POLICY
MIN_PASSWORD_REUSE_TIME
PWD_CMPLX_FN_NAME
POLICY
Uso della funzione di verifica della complessità delle password
PWD_CMPLX_FN_DESC
POLICY
Garantisce che per il profilo sia impostata la risorsa PASSWORD_VERIFY_FUNCTION
PWD_CMPLX_FN_IMPACT
POLICY
Se le password non soddisfano i requisiti minimi di complessità, la protezione sarà nettamente minore.
PWD_CMPLX_FN_RECOMM
POLICY
Impostare la risorsa PASSWORD_VERIFY_FUNCTION del profilo.
TRACE_FILES_PUB_NAME
POLICY
File di trace pubblici
TRACE_FILES_PUBLIC_DESC
POLICY
Garantisce che i file di trace del database non siano leggibili a livello pubblico.
TRACE_FILES_PUBLIC_IMPACT
POLICY
Se i file di trace possono essere letti dal gruppo PUBLIC, un utente non autorizzato potrebbe tentare di leggere i file di trace, dove potrebbero essere contenute informazioni riservate.
TRACE_FILES_PUBLIC_RECOMM
POLICY
Impostare il parametro di inizializzazione _TRACE_FILES_PUBLIC su FALSE.
AUDIT_TRAIL_NAME
POLICY
Abilita l'audit del database
AUDIT_TRAIL_DESC
POLICY
Garantisce che l'audit del database sia abilitato.
AUDIT_TRAIL_IMPACT
POLICY
Il parametro AUDIT_TRAIL abilita o disabilita l'audit del database. L'audit aumenta la sicurezza poiché applica il criterio di responsabilità, fornisce le prove di un eventuale uso improprio e spesso è richiesto per far sì che le varie norme vengano rispettate. Inoltre, consente agli amministratori di sistema di implementare misure avanzate di protezione, rilevamento tempestivo di attività sospette e risposte perfezionate di sicurezza.
AUDIT_TRAIL_RECOMM
POLICY
Impostare AUDIT_TRAIL su DB (valore predefinito) o su OS. I record di audit memorizzati nel database sono più facili da rivedere e gestire rispetto a quelli memorizzati nel sistema operativo. Tuttavia, i record di audit memorizzati nei file di sistema operativo possono essere protetti dai DBA mediante autorizzazioni appropriate sui file e rimarranno disponibili anche se il database è temporaneamente inaccessibile.
RMT_LSNR_NAME
POLICY
Utilizzo delle istanze del listener remoto
RMT_LSNR_DESC
POLICY
Garantisce che non vengano utilizzate istanze del listener diverse dall'istanza del database su un computer remoto.
RMT_LSNR_IMPACT
POLICY
Il parametro di inizializzazione REMOTE_LISTENER può essere utilizzato per consentire a un listener su un computer remoto di accedere al database. Questo parametro non è applicabile in un ambiente di replica con più siti principali oppure RAC dove questa impostazione fornisce un meccanismo di bilanciamento del carico per il listener.
RMT_LSNR_RECOMM
POLICY
REMOTE_LISTENER deve essere impostato su una stringa nulla. Questo parametro non è applicabile in un ambiente di replica con più siti principali oppure RAC dove questa impostazione fornisce un meccanismo di bilanciamento del carico per il listener.
OS_AUTH_PREFIX_NAME
POLICY
Utilizzo di account identificati esternamente
OS_AUTH_PREFIX_DESC
POLICY
Garantisce che il prefisso di autenticazione del sistema operativo sia impostato su un valore diverso da OPS$.
OS_AUTH_PREFIX_IMPACT
POLICY
Il parametro OS_AUTHENT_PREFIX specifica un prefisso utilizzato per autenticare gli utenti che tentano di effettuare la connessione al server. Quando si tenta una richiesta di connessione, Oracle confronta il nome utente con prefisso con i nomi utente nel database. Quando si utilizza un prefisso, in particolare OPS$, il risultato tende a essere una configurazione non protetta in quanto un account può essere autenticato come utente del sistema operativo o con la password usata nella clausola IDENTIFIED BY. Gli hacker sono a conoscenza di questo tipo di autenticazione e attaccano tali account.
OS_AUTH_PREFIX_RECOMM
POLICY
Impostare OS_AUTHENT_PREFIX su un valore diverso da OPS$.
SQL92_SECURITY_NAME
POLICY
Utilizzo delle funzioni di sicurezza SQL92
SQL92_SECURITY_DESC
POLICY
Garantisce l'utilizzo delle funzioni di sicurezza SQL92.
SQL92_SECURITY_IMPACT
POLICY
Se le funzioni di sicurezza SQL92 non sono abilitate, un utente potrebbe essere in grado di eseguire un'istruzione UPDATE o DELETE utilizzando una clausola WHERE senza disporre del privilegio SELECT su una tabella.
SQL92_SECURITY_RECOMM
POLICY
Per abilitare le funzioni di sicurezza SQL92, impostare il parametro di inizializzazione SQL92_SECURITY su TRUE.
GLOBAL_NAME_NAME
POLICY
Denominazione dei database link
GLOBAL_NAME_DESC
POLICY
Garantisce che il nome di un database link sia uguale a quello del database remoto.
GLOBAL_NAME_IMPACT
POLICY
I nomi dei database link non corrispondenti ai nomi globali dei database ai quali si stanno connettendo potrebbero indurre un amministratore a concedere inavvertitamente l'accesso a un server di produzione da un server di test o sviluppo. Un utente non autorizzato potrebbe utilizzare in modo fraudolento queste informazioni per accedere al database di destinazione.
GLOBAL_NAME_RECOMM
POLICY
Se si utilizza o si prevede di utilizzare l'elaborazione distribuita, la Oracle Corporation consiglia di impostare il parametro di inizializzazione GLOBAL_NAMES su TRUE per garantire l'utilizzo di convenzioni di denominazione coerenti per i database e i database link in un ambiente di rete.
DB_LINK_WITH_PWD_NAME
POLICY
Utilizzo dei database link con password con testo in chiaro
DB_LINK_WITH_PWD_DESC
POLICY
Garantisce che non vengano utilizzati database link con password con testo in chiaro.
DB_LINK_WITH_PWD_IMPACT
POLICY
La tabella SYS.LINK$ contiene la password con testo in chiaro utilizzata dal database link. Un utente non autorizzato può leggere la password con testo in chiaro nella tabella SYS.LINK$ e ciò potrebbe avere conseguenze indesiderate.
DB_LINK_WITH_PWD_RECOMM
POLICY
Evitare di creare database link a utente fisso.
UMASK_SETTING_NAME
POLICY
Utilizzo della funzione umask appropriata nei sistemi UNIX
UMASK_SETTING_DESC
POLICY
Nei sistemi UNIX accertarsi che per il proprietario del software Oracle venga impostato un valore appropriato per umask pari a 022.
UMASK_SETTING_IMPACT
POLICY
Se umask non viene impostato su un valore appropriato, ad esempio 022, i file di log o trace potrebbero essere accessibili al ruolo PUBLIC, causando l'esposizione di informazioni riservate.
UMASK_SETTING_RECOMM
POLICY
Impostare umask su 022 per il proprietario del software Oracle.
UNLMT_FAILED_LGIN_NAME
POLICY
Utenti con un numero eccessivo di tentativi di login non riusciti consentiti
PROFILE_UNLMTED_FAILED_NAME
POLICY
Profili con un numero eccessivo di tentativi di login non riusciti consentiti
UNLMT_FAILED_LGIN_DESC
POLICY
Accertarsi che il numero di tentativi di login non riusciti consentiti sia impostato su un numero ragionevole di tentativi di login per tutti i profili.
USR_UNLMT_FAILED_LGIN_DESC
POLICY
Accertarsi che il numero di tentativi di login non riusciti consentiti sia impostato su un numero ragionevole di tentativi di login per tutti gli utenti.
UNLMT_FAILED_LGIN_IMPACT
POLICY
Consente a un utente non autorizzato di individuare la password in modalità manuale e automatica.
UNLMT_FAILED_LGIN_RECOMM
POLICY
Impostare FAILED_LOGIN_ATTEMPTS nei profili utente su non più di 10.
MAX_FAILED_LOGIN_ATTEMPTS_PNAME
POLICY
MAX_FAILED_LOGIN_ATTEMPTS
UTL_TCP_PUB_EXE_PRIV_NAME
POLICY
Privilegio limitato per eseguire UTL_TCP
UTL_TCP_PUB_EXE_PRIV_DESC
POLICY
Accertarsi che il ruolo PUBLIC non disponga di privilegi di esecuzione sul package UTL_TCP.
PUB_EXE_PRIV_IMPACT
POLICY
I privilegi concessi al ruolo PUBLIC vengono automaticamente applicati a tutti gli utenti. Un utente non autorizzato può accedere ai moduli di posta elettronica, rete e HTTP utilizzando il privilegio EXECUTE.
UTL_TCP_PUB_EXE_PRIV_RECOMM
POLICY
Revocare i privilegi EXECUTE sul package UTL_TCP.
UTL_HTTP_PUB_EXE_PRIV_NAME
POLICY
Privilegio limitato per eseguire UTL_HTTP
UTL_HTTP_PUB_EXE_PRIV_DESC
POLICY
Accertarsi che il ruolo PUBLIC non disponga di privilegi di esecuzione sul package UTL_HTTP.
UTL_HTTP_PUB_EXE_PRIV_RECOMM
POLICY
Revocare i privilegi EXECUTE sul package UTL_HTTP.
UTL_SMTP_PUB_EXE_PRIV_NAME
POLICY
Privilegio limitato per eseguire UTL_SMTP
UTL_SMTP_PUB_EXE_PRIV_DESC
POLICY
Accertarsi che il ruolo PUBLIC non disponga di privilegi di esecuzione sul package UTL_SMTP.
UTL_SMTP_PUB_EXE_PRIV_RECOMM
POLICY
Revocare i privilegi EXECUTE sul package UTL_SMTP.
UTL_FILE_PKG_NAME
POLICY
Privilegi EXECUTE su UTL_FILE al ruolo PUBLIC
UTL_FILE_PKG_DESC
POLICY
Accertarsi che il ruolo PUBLIC non disponga del privilegio EXECUTE sul package UTL_FILE.
UTL_FILE_PKG_IMPACT
POLICY
I privilegi concessi al ruolo PUBLIC vengono automaticamente applicati a tutti gli utenti. Un utente non autorizzato può leggere e scrivere file arbitrari nel sistema se dispone del privilegio UTL_FILE.
UTL_FILE_PKG_RECOMM
POLICY
Revocare i privilegi EXECUTE concessi sul package UTL_FILE al ruolo PUBLIC.
DBMS_JOB_PKG_NAME
POLICY
Privilegi EXECUTE su DBMS_JOB al ruolo PUBLIC
DBMS_JOB_PKG_DESC
POLICY
Garantisce che al ruolo PUBLIC non vengano concessi i privilegi EXECUTE sul package DBMS_JOB.
DBMS_JOB_PKG_IMPACT
POLICY
La concessione del privilegio EXECUTE al ruolo PUBLIC sul package DBMS_JOB consente agli utenti di pianificare i job nel database.
DBMS_JOB_PKG_RECOMM
POLICY
Al ruolo PUBLIC non devono essere concessi i privilegi EXECUTE sul package DBMS_JOB.
DBMS_SYS_SQL_PKG_NAME
POLICY
Privilegi EXECUTE su DBMS_SYS_SQL al ruolo PUBLIC
DBMS_SYS_SQL_PKG_DESC
POLICY
Garantisce che al ruolo PUBLIC non vengano concessi i privilegi EXECUTE sul package DBMS_SYS_SQL.
DBMS_SYS_SQL_PKG_IMPACT
POLICY
Il package DBMS_SYS_SQL può essere utilizzato per eseguire PL/SQL e SQL come proprietario della procedura anziché come chiamante.
DBMS_SYS_SQL_PKG_RECOMM
POLICY
Revocare i privilegi EXECUTE sul package DBMS_SYS_SQL al gruppo PUBLIC.
DBMS_LOB_PKG_NAME
POLICY
Privilegi EXECUTE su DBMS_LOB al ruolo PUBLIC
DBMS_LOB_PKG_DESC
POLICY
Garantisce che al gruppo PUBLIC non vengano concessi i privilegi EXECUTE sul package DBMS_LOB.
DBMS_LOB_PKG_IMPACT
POLICY
Il package DBMS_LOB può essere utilizzato per accedere ai file nel sistema come proprietario dell'installazione del software Oracle.
DBMS_LOB_PKG_RECOMM
POLICY
Revocare i privilegi EXECUTE sul package DBMS_LOB al gruppo PUBLIC.
PUB_SYSPRIV_NAME
POLICY
Privilegi SYSTEM al ruolo PUBLIC
PUB_SYSPRIV_DESC
POLICY
Accertarsi che i privilegi SYSTEM non vengano concessi al ruolo PUBLIC.
PUB_SYSPRIV_IMPACT
POLICY
I privilegi concessi al ruolo PUBLIC vengono automaticamente applicati a tutti gli utenti. Esistono rischi a livello di sicurezza se si concedono i privilegi SYSTEM a tutti gli utenti.
PUB_SYSPRIV_RECOMM
POLICY
Revocare i privilegi SYSTEM dal ruolo PUBLIC.
DFLT_ACT_PWD_NAME
POLICY
Password predefinite
DFLT_ACT_PWD_DESC
POLICY
Assicurarsi che non esistano password predefinite per gli account noti.
DFLT_ACT_PWD_IMPACT
POLICY
Un utente non autorizzato può accedere al database utilizzando le password predefinite.
DFLT_ACT_PWD_RECOMM
POLICY
Tutte le password predefinite devono essere cambiate.
WELL_KNOWN_ACCOUNT1_NAME
POLICY
Account noti (stato)
WELL_KNOWN_ACCOUNT2_NAME
POLICY
Account noti
WELL_KNOWN_ACCOUNT_DESC
POLICY
Assicurarsi che gli account noti siano scaduti e bloccati.
WELL_KNOWN_ACCOUNT_IMPACT
POLICY
Un utente non autorizzato può accedere al database utilizzando un account noto.
WELL_KNOWN_ACCOUNT_RECOMM
POLICY
Impostare come scaduti e bloccare gli account noti.
RMT_LGIN_NAME
POLICY
Password file remoto
RMT_LGIN_DESC
POLICY
Garantisce che gli utenti con privilegi vengano autenticati dal sistema operativo; in pratica, Oracle ignora qualsiasi password file.
RMT_LGIN_IMPACT
POLICY
Il parametro REMOTE_LOGIN_PASSWORDFILE specifica se Oracle debba verificare o meno la presenza di un password file. Dato che i password file contengono le password degli utenti, inclusi quelli SYS, il modo più sicuro per evitare intrusioni di utenti non autorizzati che si connettono mediante attacchi basati sulla violazione delle password è richiedere che gli utenti privilegiati vengano autenticati dal sistema operativo.
RMT_LGIN_RECOMM
POLICY
Rimuovere il password file e impostare REMOTE_LOGIN_PASSWORDFILE su NONE.
RMT_ROLE_AUTH_NAME
POLICY
Autenticazione del sistema operativo remoto
RMT_ROLE_AUTH_DESC
POLICY
Assicurarsi che il parametro di inizializzazione REMOTE_OS_AUTHENT sia impostato su FALSE.
RMT_ROLE_AUTH_IMPACT
POLICY
Un utente non autorizzato può accedere al database se è consentita l'autenticazione del sistema operativo remoto
RMT_ROLE_AUTH_RECOMM
POLICY
Impostare il parametro di inizializzazione REMOTE_OS_AUTHENT su FALSE.
RMT_OS_ROLE_NAME
POLICY
Ruolo del sistema operativo remoto
RMT_OS_ROLE_DESC
POLICY
Assicurarsi che il parametro di inizializzazione REMOTE_OS_ROLES sia impostato su FALSE.
RMT_OS_ROLE_IMPACT
POLICY
Un utente non autorizzato può accedere al database se agli utenti remoti possono essere concessi ruoli con privilegi.
RMT_OS_ROLE_RECOMM
POLICY
Impostare il parametro di inizializzazione REMOTE_OS_ROLES su FALSE.
USR_ACCSS_AUD_NAME
POLICY
Accesso alla tabella SYS.AUD$
USR_ACCSS_AUD_DESC
POLICY
Garantisce l'accesso limitato alla tabella SYS.AUD$
USR_ACCSS_AUD_IMPACT
POLICY
Un utente non autorizzato può accedere a informazioni di audit riservate.
USR_ACCSS_AUD_RECOMM
POLICY
Revocare l'accesso alla tabella SYS.AUD$ agli utenti del database non DBA/SYS.
ACCESS_USER_HIST_NAME
POLICY
Accesso alla tabella SYS.USER_HISTORY$
ACCESS_USER_HIST_DESC
POLICY
Garantisce l'accesso limitato alla tabella SYS.USER_HISTORY$
ACCESS_USER_HIST_IMPACT
POLICY
L'hash del nome utente e della password può essere letto dalla tabella SYS.USER_HISTORY$, consentendo così a un hacker di attaccare il sistema.
ACCESS_USER_HIST_RECOMM
POLICY
Revocare l'accesso alla tabella SYS.USER_HISTORY$ agli utenti del database non DBA/SYS.
ACSS_SRC_TAB_NAME
POLICY
Accesso alla tabella SYS.SOURCE$
ACSS_SRC_TAB_DESC
POLICY
Garantisce l'accesso limitato alla tabella SYS.SOURCE$.
ACSS_SRC_TAB_IMPACT
POLICY
Contiene l'origine di tutte le unità di stored package nel database.
ACSS_SRC_TAB_RECOMM
POLICY
Revocare l'accesso alla tabella SYS.SOURCE$ agli utenti del database non SYS/DBA.
ACCSS_LINK_TAB_NAME
POLICY
Accesso alla tabella SYS.LINK$
ACCSS_LINK_TAB_DESC
POLICY
Garantisce l'accesso limitato alla tabella LINK$.
ACCSS_LINK_TAB_IMPACT
POLICY
Un utente non autorizzato può accedere alle password degli utenti dalla tabella SYS.LINK$.
ACCSS_LINK_TAB_RECOMM
POLICY
Limitare l'accesso alla tabella SYS.LINK$.
ACCSS_USER_TAB_NAME
POLICY
Accesso alla tabella SYS.USER$
ACCSS_USER_TAB_DESC
POLICY
Garantisce l'accesso limitato alla tabella SYS.USER$.
ACCSS_USER_TAB_IMPACT
POLICY
L'hash del nome utente e della password può essere letto dalla tabella SYS.USER$, consentendo così a un hacker di attaccare il sistema.
ACCSS_USER_TAB_RECOMM
POLICY
Limitare l'accesso alla tabella SYS.USER$.
ACCSS_SQLTEXT_TAB_NAME
POLICY
Accesso alla tabella STATS$SQLTEXT
ACCSS_SQLTEXT_TAB_DESC
POLICY
Garantisce l'accesso limitato alla tabella STATS$SQLTEXT.
ACCSS_SQLTEXT_TAB_IMPACT
POLICY
Questa tabella fornisce il testo completo delle istruzioni SQL eseguite di recente. Le istruzioni SQL possono contenere informazioni riservate.
ACCSS_SQLTEXT_TAB_RECOMM
POLICY
Limitare l'accesso alla tabella STATS$SQLTEXT.
ACCSS_SQLSUM_TAB_NAME
POLICY
Accesso alla tabella STATS$SQL_SUMMARY
ACCSS_SQLSUM_TAB_DESC
POLICY
Garantisce l'accesso limitato alla tabella STATS$SQL_SUMMARY.
ACCSS_SQLSUM_TAB_IMPACT
POLICY
Contiene le prime righe del testo SQL dei comandi a più elevato uso di risorse impartiti al server. Le istruzioni SQL eseguite senza bind variable vengono visualizzate qui e pertanto ciò potrebbe rendere pubbliche informazioni riservate.
ACCSS_SQLSUM_TAB_RECOMM
POLICY
Limitare l'accesso alla tabella STATS$SQL_SUMMARY.
ACCSS_ALL_SRC_NAME
POLICY
Accesso alla vista ALL_SOURCE
ACCSS_ALL_SRC_DESC
POLICY
Garantisce l'accesso limitato alla vista ALL_SOURCE.
ACCSS_ALL_SRC_IMPACT
POLICY
La vista ALL_SOURCE contiene l'origine di tutti gli stored package nel database.
ACCSS_ALL_SRC_RECOMM
POLICY
Revocare l'accesso alla vista ALL_SOURCE agli utenti del database non SYS.
ACCSS_DBA_ROLES_NAME
POLICY
Accesso alla vista DBA_ROLES
ACCSS_DBA_ROLES_DESC
POLICY
Garantisce l'accesso limitato alla vista DBA_ROLES.
ACCSS_DBA_ROLES_IMPACT
POLICY
La vista DBA_ROLES contiene i dettagli relativi a tutti i ruoli nel database. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_DBA_ROLES_RECOMM
POLICY
Limitare l'accesso alla vista DBA_ROLES.
ACCSS_DBA_SYSPRIVS_NAME
POLICY
Accesso alla vista DBA_SYS_PRIVS
ACCSS_DBA_SYSPRIVS_DESC
POLICY
Garantisce l'accesso limitato alla vista DBA_SYS_PRIVS.
ACCSS_DBA_SYSPRIVS_IMPACT
POLICY
È possibile eseguire una query sulla vista DBA_SYS_PRIVS per cercare i privilegi di sistema concessi ai ruoli e agli utenti. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_DBA_SYSPRIVS_RECOMM
POLICY
Limitare l'accesso alla vista DBA_SYS_PRIVS.
ACCSS_DBA_ROLEPRIVS_NAME
POLICY
Accesso alla vista DBA_ROLE_PRIVS
ACCSS_DBA_ROLEPRIVS_DESC
POLICY
Garantisce l'accesso limitato alla vista DBA_ROLE_PRIVS.
ACCSS_DBA_ROLEPRIVS_IMPACT
POLICY
La vista DBA_ROLE_PRIVS elenca i ruoli concessi agli utenti e ad altri ruoli. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_DBA_ROLEPRIVS_RECOMM
POLICY
Limitare l'accesso alla vista DBA_ROLE_PRIVS.
ACCSS_DBA_TABPRIVS_NAME
POLICY
Accesso alla vista DBA_TAB_PRIVS
ACCSS_DBA_TABPRIVS_DESC
POLICY
Garantisce l'accesso limitato alla vista DBA_TAB_PRIVS.
ACCSS_DBA_TABPRIVS_IMPACT
POLICY
Elenca i privilegi concessi agli utenti o ai ruoli sugli oggetti nel database. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_DBA_TABPRIVS_RECOMM
POLICY
Limitare l'accesso alla vista DBA_TAB_PRIVS.
ACCSS_DBA_USERS_NAME
POLICY
Accesso alla vista DBA_USERS
ACCSS_DBA_USERS_DESC
POLICY
Garantisce l'accesso limitato alla vista DBA_USERS.
ACCSS_DBA_USERS_IMPACT
POLICY
Contiene gli hash della password utente e altre informazioni sull'account. L'accesso a queste informazioni può essere utilizzato per attacchi contro la sicurezza del sistema.
ACCSS_DBA_USERS_RECOMM
POLICY
Limitare l'accesso alla vista DBA_USERS.
ACCSS_ROLE_ROLE_NAME
POLICY
Accesso alla vista ROLE_ROLE_PRIVS
ACCSS_ROLE_ROLE_DESC
POLICY
Garantisce l'accesso limitato alla vista ROLE_ROLE_PRIVS.
ACCSS_ROLE_ROLE_IMPACT
POLICY
Elenca i ruoli concessi ad altri ruoli. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_ROLE_ROLE_RECOMM
POLICY
Limitare l'accesso alla vista ROLE_ROLE_PRIVS.
ACCSS_USER_TAB_PRIVS_NAME
POLICY
Accesso alla vista USER_TAB_PRIVS
ACCSS_USER_TAB_PRIVS_DESC
POLICY
Garantisce l'accesso limitato alla vista USER_TAB_PRIVS.
ACCSS_USER_TAB_PRIVS_IMPACT
POLICY
Elenca i privilegi sugli oggetti per i quali l'utente è proprietario, concedente o assegnatario. La conoscenza dei privilegi nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_USER_TAB_PRIVS_RECOMM
POLICY
Limitare l'accesso alla vista USER_TAB_PRIVS.
ACCSS_USER_ROLE_PRIV_NAME
POLICY
Accesso alla vista USER_ROLE_PRIVS
ACCSS_USER_ROLE_PRIV_DESC
POLICY
Garantisce l'accesso limitato alla vista USER_ROLE_PRIVS
ACCSS_USER_ROLE_PRIV_IMPACT
POLICY
Elenca i ruoli concessi all'utente corrente. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato.
ACCSS_USER_ROLE_PRIV_RECOMM
POLICY
Limitare l'accesso alla vista USER_ROLE_PRIVS.
SECURE_OS_AUDIT_LEVEL_NAME
POLICY
Livello di audit del sistema operativo sicuro
SECURE_OS_AUDIT_LEVEL_DESC
POLICY
Nei sistemi UNIX garantisce che AUDIT_SYSLOG_LEVEL sia impostato su un valore non predefinito quando è abilitato l'audit a livello di sistema operativo.
SECURE_OS_AUDIT_LEVEL_IMPACT
POLICY
Se si imposta il parametro di inizializzazione AUDIT_SYSLOG_LEVEL su un valore predefinito (NONE), i DBA potranno accedere ai record di audit del sistema operativo.
SECURE_OS_AUDIT_LEVEL_RECOM
POLICY
Quando è abilitato l'audit del sistema operativo, impostare il parametro di inizializzazione AUDIT_SYSLOG_LEVEL su un valore valido e configurare /etc/syslog.conf in modo che i record di audit del sistema operativo Oracle vengano scritti in un file distinto.
DATA_DICTIONARY_PROTECTED_NAME
POLICY
Dizionario dati protetto
DATA_DICTIONARY_PROTECTED_DESC
POLICY
Garantisce che la protezione del dizionario dati sia abilitata
DATA_DICTIONARY_PROTECTED_IMPACT
POLICY
Il parametro 07_DICTIONARY_ACCESSIBILITY controlla l'accesso al dizionario dati. Impostando 07_DICTIONARY_ACCESSIBILITY su TRUE, tutti gli utenti con privilegi di sistema ANY potranno accedere al dizionario dati. Di conseguenza, questi account utente potrebbero essere sfruttati per ottenere accesso non autorizzato ai dati.
DATA_DICTIONARY_PROTECTED_RECOM
POLICY
Impostare 07_DICTIONARY_ACCESSIBILITY su FALSE.
AUDIT_SYS_OPS_NAME
POLICY
Audit delle operazioni SYS abilitato
AUDIT_SYS_OPS_DESC
POLICY
Garantisce che le sessioni degli utenti che si collegano come SYS siano sottoposte completamente a audit
AUDIT_SYS_OPS_IMPACT
POLICY
Il parametro AUDIT_SYS_OPERATIONS abilita o disabilita l'audit delle operazioni eseguite dall'utente SYS e dagli utenti con privilegi SYSDBA o SYSOPER.
AUDIT_SYS_OPS_RECOM
POLICY
Impostare AUDIT_SYS_OPERATIONS su TRUE.
PROXY_ACCOUNT_NAME
POLICY
Account proxy
PROXY_ACCOUNT_DESC
POLICY
Garantisce che gli account proxy dispongano di privilegi limitati.
PROXY_ACCOUNT_IMPACT
POLICY
L'utente proxy dovrà semplicemente connettersi al database, dopodichè utilizzerà i privilegi dell'utente per conto del quale si sta connettendo. Non è necessario concedere all'utente proxy privilegi diversi da CREATE SESSION, anche per evitare un uso improprio del sistema.
PROXY_ACCOUNT_RECOMM
POLICY
Limitare i privilegi degli account proxy a CREATE SESSION.
RBS_IN_SYSTEM_NAME
POLICY
Rollback nella tablespace SYSTEM
RBS_IN_SYSTEM_DESC
POLICY
Verifica la presenza di segmenti di rollback nella tablespace SYSTEM
RBS_IN_SYSTEM_IMPACT
POLICY
La tablespace SYSTEM deve essere riservata solo per il dizionario dati Oracle e i relativi oggetti associati. NON deve essere utilizzata per memorizzare altri tipi di oggetti quali, ad esempio, tabelle, indici e viste utenti, segmenti di rollback, segmenti di undo o segmenti temporanei.
RBS_IN_SYSTEM_RECOM
POLICY
Utilizzare una tablespace dedicata agli undo invece della tablespace SYSTEM.
RBS_TBSP_TR_NLSID
POLICY
Nome tablespace segmenti di rollback
PERM_AS_TEMP_TBSP_NAME
POLICY
Utenti con una tablespace permanente come tablespace temporanea
PERM_AS_TEMP_TBSP_DESC
POLICY
Verifica la presenza di utenti che utilizzano una tablespace permanente come tablespace temporanea
PERM_AS_TEMP_TBSP_IMPACT
POLICY
Questi utenti utilizzano una tablespace permanente come tablespace temporanea. L'utilizzo di tablespace temporanee consente di gestire lo spazio in modo da eseguire le operazioni di ordinamento in maniera più efficace, mentre l'utilizzo di tablespace permanenti per queste operazioni potrebbe compromettere le prestazioni, soprattutto per Real Application Clusters. Se l'utente utilizza una tablespace SYSTEM come tablespace temporanea, si presenta un ulteriore problema a livello di sicurezza. È infatti possibile che gli utenti utilizzino tutto lo spazio disponibile nella tablespace SYSTEM, causando l'interruzione del funzionamento del database.
PERM_AS_TEMP_TBSP_RECOM
POLICY
Modificare la tablespace temporanea per questi utenti e specificare una tablespace di tipo TEMPORARY.
SYSTEM_AS_DEFAULT_TBSP_NAME
POLICY
Utenti non SYSTEM con tablespace SYSTEM come tablespace predefinita
SYSTEM_AS_DEFAULT_TBSP_DESC
POLICY
Verifica la presenza di utenti non system che utilizzano SYSTEM o SYSAUX come tablespace predefinita
SYSTEM_AS_DEFAULT_TBSP_IMPACT
POLICY
Questi utenti non SYSTEM utilizzano una tablespace SYSTEM come tablespace predefinita. Questa violazione potrebbe comportare l'aggiunta di segmenti di dati non SYSTEM alla tablespace SYSTEM. Ciò rende più difficile gestire questi segmenti di dati e può compromettere le prestazioni della tablespace SYSTEM. Si tratta inoltre di un problema di sicurezza. È possibile che venga utilizzato tutto lo spazio disponibile nella tablespace SYSTEM e che questo causi l'interruzione del funzionamento del database.
SYSTEM_AS_DEFAULT_TBSP_RECOM
POLICY
Modificare la tablespace predefinita per questi utenti e specificare una tablespace non SYSTEM.
TBSP_SEGSPACE_MGMT_NAME
POLICY
Gestione automatica dello spazio dei segmenti non utilizzata dalla tablespace
TBSP_SEGSPACE_MGMT_DESC
POLICY
Verifica se sono presenti tablespace gestite localmente che utilizzano la gestione MANUAL dello spazio dei segmenti. Le tablespace SYSTEM e SYSAUX sono escluse da tale verifica.
TBSP_SEGSPACE_MGMT_IMPACT
POLICY
La gestione automatica dello spazio dei segmenti è un modo più semplice ed efficiente di gestire lo spazio all'interno di un segmento. Evita completamente di dover specificare e sottoporre a tuning i parametri di memorizzazione PCTUSED, FREELISTS e FREELIST GROUPS per gli oggetti dello schema creati nella tablespace. In un ambiente RAC, esiste l'ulteriore vantaggio di evitare il partizionamento hardware dello spazio, tipico dell'utilizzo di gruppi di freelist.
TBSP_SEGSPACE_MGMT_RECOM
POLICY
La Oracle consiglia di cambiare le impostazioni di gestione dello spazio dei segmenti di tutte le tablespace permanenti gestite localmente da MANUAL ad AUTO. La tablespace deve essere riorganizzata per modificare questa impostazione.
TBSP_DICTIONARY_NAME
POLICY
Tablespace gestite dal dizionario
TBSP_DICTIONARY_DESC
POLICY
Verifica la presenza di tablespace gestite dal dizionario
TBSP_DICTIONARY_IMPACT
POLICY
Queste tablespace sono gestite dal dizionario. La Oracle consiglia di utilizzare tablespace gestite localmente, con gestione dello spazio dei segmenti AUTO, per migliorare le prestazioni e semplificare la gestione dello spazio.
TBSP_DICTIONARY_RECOM
POLICY
Ridefinire queste tablespace in modo che vengano gestite localmente.
TBSP_MIXED_SEGS_NAME
POLICY
Tablespace contenenti segmenti di rollback e segmenti di dati
TBSP_MIXED_SEGS_DESC
POLICY
Verifica la presenza di tablespace contenenti segmenti di rollback e segmenti di dati
TBSP_MIXED_SEGS_IMPACT
POLICY
Queste tablespace contengono segmenti di rollback e segmenti di dati. La presenza di tipi diversi di segmenti rende più difficile la gestione dello spazio e può compromettere le prestazioni della tablespace. L'utilizzo di una tablespace dedicata per i segmenti di rollback migliora i livelli di disponibilità e le prestazioni.
TBSP_MIXED_SEGS_RECOM
POLICY
Utilizzare la modalità Automatic Undo Management (in Oracle 9.0.1 o versioni successive) ed eliminare i segmenti di rollback da questa tablespace. In alternativa, creare una o più tablespace dedicate per i segmenti di rollback ed eliminare i segmenti di rollback da questa tablespace oppure destinare questa tablespace ai segmenti di rollback e spostare i segmenti di dati in una tablespace diversa.
DEFAULT_TEMP_TBSP_NAME
POLICY
Tablespace temporanea predefinita impostata su una tablespace SYSTEM
DEFAULT_TEMP_TBSP_DESC
POLICY
Verifica se la proprietà del database DEFAULT_TEMP_TABLESPACE è impostata su una tablespace SYSTEM
DEFAULT_TEMP_TBSP_IMPACT
POLICY
Se non specificato esplicitamente, l'impostazione predefinita di DEFAULT_TEMP_TABLESPACE sarà la tablespace SYSTEM. Questa non è l'impostazione consigliata. La tablespace temporanea predefinita viene usata come tablespace temporanea per qualsiasi utente non esplicitamente assegnato a una tablespace temporanea. Se la tablespace temporanea predefinita del database è impostata su una tablespace SYSTEM, qualsiasi utente non esplicitamente assegnato a una tablespace temporanea userà la tablespace SYSTEM come tablespace temporanea. Le tablespace SYSTEM non devono essere usate per memorizzare dati temporanei. Ciò potrebbe comportare una riduzione delle prestazioni del database. Si tratta inoltre di un problema di sicurezza. Se utenti non SYSTEM memorizzano dati in una tablespace SYSTEM, è possibile che venga consumato tutto lo spazio disponibile nella tablespace SYSTEM provocando in tal modo l'interruzione del funzionamento del database.
DEFAULT_TEMP_TBSP_RECOM
POLICY
La Oracle raccomanda di impostare il parametro DEFAULT_TEMP_TABLESPACE su una tablespace temporanea non SYSTEM. Nella versione 10g del database, il parametro DEFAULT_TEMP_TABLESPACE può anche essere impostato su un gruppo di tablespace temporanee. Creare o modificare una tablespace temporanea o un gruppo di tablespace temporanee e impostarla come tablespace temporanea predefinita.
DEFAULT_PERMANENT_TBSP_NAME
POLICY
Tablespace permanente predefinita impostata su una tablespace SYSTEM
DEFAULT_PERMANENT_TBSP_DESC
POLICY
Verifica se la proprietà del database DEFAULT_PERMANENT_TABLESPACE è impostata su una tablespace SYSTEM
DEFAULT_PERMANENT_TBSP_IMPACT
POLICY
Se non specificato esplicitamente, per il parametro DEFAULT_PERMANENT_TABLESPACE viene utilizzata l'impostazione predefinita di tablespace SYSTEM. Questa non è l'impostazione consigliata. La tablespace permanente predefinita per il database viene utilizzata come tablespace permanente per qualsiasi utente non SYSTEM non esplicitamente assegnato a una tablespace permanente. Se la tablespace permanente predefinita del database è impostata su una tablespace SYSTEM, qualsiasi utente non esplicitamente assegnato a una tablespace utilizzerà la tablespace SYSTEM. Gli utenti non SYSTEM non devono utilizzare una tablespace SYSTEM per memorizzare i dati, poiché può verificarsi una riduzione delle prestazioni del database. Si tratta inoltre di un problema di sicurezza. Se utenti non SYSTEM memorizzano dati in una tablespace SYSTEM, è possibile che venga utilizzato tutto lo spazio disponibile nella tablespace SYSTEM e che questo causi l'interruzione del funzionamento del database.
DEFAULT_PERMANENT_TBSP_RECOM
POLICY
La Oracle raccomanda di impostare il parametro DEFAULT_PERMANENT_TABLESPACE su una tablespace non SYSTEM. Selezionare una tablespace differente come DEFAULT_PERMANENT_TABLESPACE. A tale scopo, creare o modificare una tablespace e impostarla come tablespace permanente predefinita.
NO_UNDO_TBSP_NAME
POLICY
Gestione automatica degli undo non in uso
NO_UNDO_TBSP_DESC
POLICY
Verifica se la gestione automatica dello spazio di undo non viene utilizzata
NO_UNDO_TBSP_IMPACT
POLICY
Se non si utilizza la modalità di gestione automatica degli undo (Automatic Undo Management), si verificheranno problemi indesiderati a livello di prestazioni e conflitti nel database. Tra i possibili problemi si potrebbero verificare conflitti a livello di blocchi di intestazione dei segmenti di rollback nella forma di attese del buffer occupato e di una maggiore probabilità di restituzione dell'errore ORA-1555 (Snapshot troppo vecchio).
NO_UNDO_TBSP_RECOM
POLICY
Utilizzare la gestione automatica dello spazio di undo invece dei segmenti di undo o rollback manuali.
NO_SPFILE_NAME
POLICY
Spfile non in uso
NO_SPFILE_DESC
POLICY
Verifica se non viene utilizzato spfile
NO_SPFILE_IMPACT
POLICY
Il file dei parametri del server (SPFILE) consente di rendere permanente qualsiasi modifica dinamica apportata ai parametri di inizializzazione Oracle utilizzando i comandi ALTER SYSTEM. Questa persistenza viene fornita durante la chiusura dei database. Se un database dispone di uno SPFILE configurato, non sarà necessario ricordare di apportare le modifiche corrispondenti al file Oracle init.ora. Inoltre, qualsiasi modifica apportata mediante i comandi ALTER SYSTEM non andrà perduta dopo la chiusura e il riavvio del database.
NO_SPFILE_RECOM
POLICY
Utilizzare il file dei parametri del server per aggiornare dinamicamente le modifiche.
NON_UNIFORM_TBSP_NAME
POLICY
Dimensioni predefinite non uniformi degli extent per tablespace
NON_UNIFORM_TBSP_DESC
POLICY
Verifica la presenza di tablespace con dimensioni predefinite non uniformi degli extent gestite da dizionario o migrate, gestite localmente.
NON_UNIFORM_TBSP_IMPACT
POLICY
Sono state trovate tablespace gestite da dizionario o migrate, gestite localmente, che utilizzano dimensioni predefinite non uniformi degli extent. Ciò significa che le dimensioni degli extent in una singola tablespace potranno variare con conseguente frammentazione, uso inefficiente dello spazio e riduzione delle prestazioni.
NON_UNIFORM_TBSP_RECOM
POLICY
Affinché le dimensioni degli extent siano uniformi, impostare gli attributi di memorizzazione per ciascuna tablespace in modo che il valore di Dimensione successiva sia uguale o multiplo del valore di Dimensione iniziale e che il valore di Aumenta dimensione (%) sia impostato su zero. Non specificare in modo esplicito un attributo di memorizzazione a livello di segmento. I valori di memorizzazione per i segmenti possono invece essere ereditati dagli attributi di memorizzazione predefiniti della tablespace.
SEG_NONSYS_SEG_IN_SYS_TS_NAME
POLICY
Segmenti di dati non SYSTEM in tablespace SYSTEM
SEG_NONSYS_SEG_IN_SYS_TS_DESC
POLICY
Verifica la presenza di segmenti di dati di proprietà di utenti non SYSTEM posizionati in tablespace SYSTEM e SYSAUX
SEG_NONSYS_SEG_IN_SYS_TS_IMPACT
POLICY
Questi segmenti appartenenti a utenti non SYSTEM vengono memorizzati nelle tablespace SYSTEM o SYSAUX. Questa violazione rende più difficile gestire questi segmenti di dati e può compromettere le prestazioni della tablespace SYSTEM. Si tratta inoltre di un problema di sicurezza. Se utenti non SYSTEM memorizzano dati in una tablespace SYSTEM, è possibile che venga utilizzato tutto lo spazio disponibile nella tablespace SYSTEM e che questo causi l'interruzione del funzionamento del database. Tra gli utenti SYSTEM sono inclusi utenti che fanno parte di DBMS, ad esempio SYS e SYSTEM, oppure che fanno parte delle funzioni fornite da Oracle: ad esempio CTXSYS, SYSMAN e OLAPSYS.
SEG_NONSYS_SEG_IN_SYS_TS_RECOM
POLICY
Riposizionare i segmenti non SYSTEM in una tablespace non SYSTEM.
SEG_EXT_GROWTH_VIO_NAME
POLICY
Segmento con violazione dei criteri di crescita degli extent
SEG_EXT_GROWTH_VIO_DESC
POLICY
Verifica se nelle tablespace gestite dal dizionario o migrate, gestite localmente, sono presenti segmenti con dimensioni irregolari degli extent e/o con impostazioni del valore PCTINCREASE diverse da zero.
SEG_EXT_GROWTH_VIO_IMPACT
POLICY
Questi segmenti hanno extent con dimensioni che non sono multiple del valore INITIAL EXTENT o con impostazione del valore PCTINCREASE diversa da zero. Ciò può comportare un riutilizzo inefficiente dello spazio, nonché problemi di frammentazione.
SEG_EXT_GROWTH_VIO_RECOM
POLICY
Implementare uno dei due suggerimenti riportati di seguito.1) Creare una tablespace gestita localmente e riorganizzarvi questi segmenti. 2) In alternativa, riorganizzare questi segmenti specificando un valore NEXT EXTENT multiplo del valore INITIAL EXTENT e un valore PCTINCREASE pari a 0.
HIDDEN_PARAMS_NAME
POLICY
Uso di parametri di inizializzazione non standard
HIDDEN_PARAMS_DESC
POLICY
Verifica l'uso di parametri di inizializzazione non standard
HIDDEN_PARAMS_IMPACT
POLICY
Sono in uso parametri di inizializzazione non standard. È possibile che tali parametri siano stati implementati in base a suggerimenti insufficienti o ipotesi errate. In particolare, i parametri associati a SPIN_COUNT su latch e funzioni non documentate dell'optimizer possono provocare problemi gravi che richiedono un'analisi approfondita.
HIDDEN_PARAMS_RECOM
POLICY
Evitare di utilizzare parametri di inizializzazione non standard.
STATISTICS_LEVEL_HIGH_NAME
POLICY
Parametro STATISTICS_LEVEL impostato su ALL
STATISTICS_LEVEL_HIGH_DESC
POLICY
Verifica se il parametro di inizializzazione STATISTICS_LEVEL è impostato su ALL
STATISTICS_LEVEL_HIGH_IMPACT
POLICY
La raccolta automatica delle statistiche consente all'optimizer di generare piani di esecuzione accurati ed è fondamentale per l'identificazione e la correzione di problemi a livello di prestazioni. Il parametro di inizializzazione STATISTICS_LEVEL è attualmente impostato su ALL, quindi vengono raccolte statistiche aggiuntive sul sistema operativo e sui piani di esecuzione inerenti a un determinato periodo di tempo. Queste statistiche non sono necessarie e creano un ulteriore sovraccarico per il sistema.
STATISTICS_LEVEL_HIGH_RECOM
POLICY
La Oracle consiglia di impostare il parametro di inizializzazione STATISTICS_LEVEL su TYPICAL.
STATISTICS_LEVEL_NAME
POLICY
Raccolta automatica delle statistiche disabilitata
STATISTICS_LEVEL_DESC
POLICY
Verifica se il parametro di inizializzazione STATISTICS_LEVEL è impostato su BASIC
STATISTICS_LEVEL_IMPACT
POLICY
La raccolta automatica delle statistiche consente all'optimizer di generare piani di esecuzione accurati ed è fondamentale per l'identificazione e la correzione di problemi a livello di prestazioni. L'impostazione predefinita del parametro STATISTICS_LEVEL è TYPICAL. Se il parametro di inizializzazione STATISTICS_LEVEL è impostato su BASIC, la raccolta di molte statistiche importanti, necessarie per alcune caratteristiche e funzionalità del database Oracle, è disabilitata.
STATISTICS_LEVEL_RECOM
POLICY
La Oracle raccomanda di impostare il parametro di inizializzazione STATISTICS_LEVEL su TYPICAL.
TIMED_STATISTICS_NAME
POLICY
TIMED_STATISTICS impostato su FALSE
TIMED_STATISTICS_DESC
POLICY
Verifica se il parametro di inizializzazione TIMED_STATISTICS è impostato su FALSE.
TIMED_STATISTICS_IMPACT
POLICY
L'impostazione di TIMED_STATISTICS su FALSE impedisce la raccolta delle statistiche temporali, ad esempio quelle relative al tempo di esecuzione per varie operazioni interne. Queste statistiche sono utili per la diagnostica e il tuning delle prestazioni. L'impostazione di TIMED_STATISTICS su TRUE consente di raccogliere le statistiche temporali e di ottenere più valori per il file di trace. Consente inoltre di generare statistiche più accurate per le operazioni con tempo di esecuzione lunghi.
TIMED_STATISTICS_RECOM
POLICY
La Oracle raccomanda di impostare il parametro di inizializzazione TIMED_STATISTICS su TRUE. TIMED_STATISTICS può essere impostato a livello di sistema o di sessione.
TIMED_STATISTICS_MESSAGE
POLICY
TIMED_STATISTICS è impostato su FALSE.
TIMED_STATISTICS_CLEAR_MESSAGE
POLICY
TIMED_STATISTICS è impostato su TRUE.
TIMED_STATISTICS_FIX
POLICY
Modifica parametro di inizializzazione TIMED_STATISTICS
AUTO_PGA_NAME
POLICY
Gestione automatica PGA non in uso
AUTO_PGA_DESC
POLICY
Verifica se il valore del parametro di inizializzazione PGA_AGGREGATE_TARGET è 0 o se il valore del parametro WORKAREA_SIZE_POLICY è MANUAL.
AUTO_PGA_IMPACT
POLICY
La gestione automatica della memoria PGA semplifica e migliora la modalità di allocazione della memoria PGA. Se abilitata, Oracle può regolare in modo dinamico la parte di memoria PGA dedicata alle aree di lavoro pur rispettando il limite PGA_AGGREGATE_TARGET impostato dal DBA.
AUTO_PGA_RECOM
POLICY
La Oracle raccomanda di abilitare la gestione automatica della memoria PGA e di impostare il parametro di inizializzazione PGA_AGGREGATE_TARGET su un numero diverso da zero. Seguire il consiglio della Oracle sulla memoria PGA per impostare la dimensione ottimale per il parametro PGA_AGGREGATE_TARGET.
SMALL_REDO_LOGS_NAME
POLICY
Dimensione dei redo log insufficiente
SMALL_REDO_LOGS_DESC
POLICY
Verifica la presenza di redo log file con dimensioni minori di 1 MB
SMALL_REDO_LOGS_IMPACT
POLICY
Redo log di piccole dimensioni possono provocare il sovraccarico continuo della buffer cache e del sistema di I/O da parte dei checkpoint di sistema.
SMALL_REDO_LOGS_RECOM
POLICY
Aumentare le dimensioni dei redo log almeno fino a 1 MB.
REDO_LOG_SIZE_TR_NLSID
POLICY
Dimensione redo log file (MB)
INSUFF_REDO_LOGS_NAME
POLICY
Numero insufficiente di redo log
INSUFF_REDO_LOGS_DESC
POLICY
Verifica l'utilizzo di meno di tre redo log
INSUFF_REDO_LOGS_IMPACT
POLICY
I redo log file in linea vengono utilizzati per registrare le modifiche nel database ai fini delle successive operazioni di recupero. Se è abilitata l'archiviazione, questi redo log in linea devono essere archiviati prima di poter essere riutilizzati. Ogni database richiede almeno due gruppi di redo log in linea attivi. Se le dimensioni e il numero di redo log in linea sono insufficienti, LGWR attenderà che ARCH completi le operazioni di scrittura nella destinazione del log archiviato prima di sovrascrivere tale log. Ciò può causare gravi rallentamenti delle prestazioni durante i periodi di attività massima.
INSUFF_REDO_LOGS_RECOM
POLICY
La Oracle consiglia di disporre di almeno tre gruppi di redo log in linea con almeno due membri in ciascun gruppo. Per ovvi motivi, i membri dello stesso gruppo devono trovarsi su unità disco diverse.
REDO_LOG_COUNT_TR_NLSID
POLICY
Conteggio redo log
INSUFF_CONTROL_FILES_NAME
POLICY
Numero insufficiente di control file
INSUFF_CONTROL_FILES_DESC
POLICY
Verifica l'utilizzo di un unico control file
INSUFF_CONTROL_FILES_IMPACT
POLICY
Il control file è uno dei file più importanti in un database Oracle. Gestisce infatti numerose caratteristiche fisiche e informazioni di recupero importanti relative al database. In caso di perdita dell'unica copia del control file a causa di un errore del supporto, si verificheranno tempi di inattività e altri problemi indesiderati.
INSUFF_CONTROL_FILES_RECOM
POLICY
Utilizzare almeno due control file distribuiti su dischi diversi.
CONTROL_FILE_COUNT_TR_NLSID
POLICY
Conteggio dei control file
ASM_DISK_SIZE_NAME
POLICY
Gruppo di dischi contenente dischi di dimensioni notevolmente diverse
ASM_DISK_SIZE_DESC
POLICY
Verifica se nel gruppo di dischi sono presenti dischi con dimensioni che variano di oltre il 5%.
ASM_DISK_SIZE_IMPACT
POLICY
I dischi appartenenti a un gruppo devono avere dimensioni variabili al massimo del 5% gli uni dagli altri, a meno che non sia in corso una migrazione dei dati. Automatic Storage Management distribuisce i dati uniformemente in proporzione alla dimensione dei dischi. Per garantire un I/O bilanciato e prestazioni ottimali, i dischi di un determinato gruppo devono avere dimensioni e caratteristiche prestazionali simili.
ASM_DISK_SIZE_RECOM
POLICY
Rimuovere, sostituire o ridimensionare i dischi del gruppo di dischi in modo che la differenza di dimensione tra i dischi sia inferiore al 5%.
ASM_DATA_PROTECTION_NAME
POLICY
Gruppo di dischi dipendente dalla ridondanza esterna e contenente dischi non protetti
ASM_DATA_PROTECTION_DESC
POLICY
Verifica se nel gruppo di dischi, che dipende dalla ridondanza esterna, sono presenti dischi che non utilizzano copie sincronizzate o non sono protetti da parità.
ASM_DATA_PROTECTION_IMPACT
POLICY
È possibile che si verifichi una perdita dei dati se il gruppo di dischi dipende dalla ridondanza esterna e i dischi non utilizzano copie sincronizzate o non sono protetti da parità.
ASM_DATA_PROTECTION_RECOM
POLICY
Sostituire i dischi con problemi con dischi che utilizzano copie sincronizzate o sono protetti da parità oppure spostare i dischi non protetti in un gruppo di dischi con ridondanza NORMAL o HIGH.
ASM_MIXED_REDUNDANCY_NAME
POLICY
Gruppo di dischi contenente dischi con attributi di ridondanza differenti
ASM_MIXED_REDUNDANCY_DESC
POLICY
Verifica se nel gruppo di dischi sono presenti dischi con attributi di ridondanza differenti.
ASM_MIXED_REDUNDANCY_IMPACT
POLICY
I dischi appartenenti allo stesso gruppo con attributi di ridondanza differenti potrebbero offrire livelli incoerenti di protezione dei dati.
ASM_MIXED_REDUNDANCY_RECOM
POLICY
Spostare i dischi con attributi di ridondanza differenti in un gruppo di dischi separato.
ASM_UNNEEDED_REDUNDANCY_NAME
POLICY
Gruppo di dischi con ridondanza NORMAL o HIGH contenente dischi che utilizzano copie sincronizzate o sono protetti da parità
ASM_UNNEEDED_REDUNDANCY_DESC
POLICY
Verifica se nel gruppo di dischi, con ridondanza NORMAL o HIGH, sono presenti dischi che utilizzano copie sincronizzate o sono protetti da parità.
ASM_UNNEEDED_REDUNDANCY_IMPACT
POLICY
Le risorse dei dischi vengono sprecate e le prestazioni potrebbero essere influenzate negativamente quando un disco e il gruppo di dischi proprietario forniscono entrambi ridondanza dei dati.
ASM_UNNEEDED_REDUNDANCY_RECOM
POLICY
Sostituire i dischi presenti nel gruppo di dischi a ridondanza NORMAL o HIGH con dischi non protetti.
NO_RECOVERY_AREA_NAME
POLICY
Posizione dell'area di recupero non impostata
NO_RECOVERY_AREA_DESC
POLICY
Verifica se l'area di recupero non è impostata
NO_RECOVERY_AREA_IMPACT
POLICY
Se non si imposta la posizione dell'area di recupero, la posizione di memorizzazione per tutti i componenti recuperati risulterà divisa.
NO_RECOVERY_AREA_RECOM
POLICY
Si consiglia di impostare la posizione dell'area di recupero per fornire una posizione di memorizzazione unica per tutti i componenti recuperati.
NO_FORCE_LOGGING_NAME
POLICY
FORCE LOGGING disabilitato
NO_FORCE_LOGGING_DESC
POLICY
In caso di utilizzo del broker Data Guard, verifica se FORCE LOGGING è disabilitato nel database primario
NO_FORCE_LOGGING_IMPACT
POLICY
Il database primario non è in modalità FORCE LOGGING. Pertanto le operazioni di scrittura diretta non registrate nel database primario non potranno essere propagate nel database in standby.
NO_FORCE_LOGGING_RECOM
POLICY
Per mettere in modalità FORCE LOGGING il database primario, utilizzare ALTER DATABASE FORCE LOGGING.
TKPROF_NAME
POLICY
Autorizzazione per l'eseguibile TKPROF
TKPROF_NAME_NT
POLICY
Autorizzazione per l'eseguibile TKPROF (Windows)
TKPROF_DESC
POLICY
Garantisce che le autorizzazioni per il file eseguibile tkprof siano limitate alla lettura e all'esecuzione per il gruppo e impediscano l'accesso al pubblico.
TKPROF_IMPACT
POLICY
Autorizzazioni eccessive per tkprof potrebbero far sì che le informazioni non siano protette.
TKPROF_RECOM
POLICY
Rimuovere l'eseguibile tkprof se non necessario, altrimenti importarne le autorizzazioni in modo da consentire solo la lettura e l'esecuzione da parte del gruppo e impedire l'accesso al pubblico.
TKPROF_OWNER_NAME
POLICY
Proprietario eseguibile TKPROF
TKPROF_OWNER_DESC
POLICY
Garantisce che il file eseguibile tkprof sia di proprietà del proprietario del software Oracle.
TKPROF_OWNER_IMPACT
POLICY
Qualora non si limiti la proprietà di tkprof al set di software Oracle e al gruppo DBA, potrebbe verificarsi una fuga di informazioni.
TKPROF_OWNER_RECOM
POLICY
Limitare le autorizzazioni del file eseguibile tkprof al proprietario del set di software Oracle e al gruppo DBA.
OTRACE_NAME
POLICY
File di dati otrace
OTRACE_DESC
POLICY
Evita che prestazioni e uso dello spazio su disco subiscano un impatto negativo a causa dei dati raccolti da otrace.
OTRACE_IMPACT
POLICY
La raccolta dei dati sull'utilizzo di risorse e prestazioni può avere un impatto negativo su prestazioni del database e uso dello spazio su disco.
OTRACE_RECOM
POLICY
Disabilitare otrace.
SQLPLUS_NAME
POLICY
Autorizzazione per l'eseguibile di SQL*Plus
SQLPLUS_NAME_NT
POLICY
Autorizzazione per l'eseguibile di SQL*Plus (Windows)
SQLPLUS_DESC
POLICY
Garantisce che le autorizzazioni per il file eseguibile di SQL*Plus siano limitate al set di software Oracle e al gruppo DBA.
SQLPLUS_IMPACT
POLICY
SQL*Plus consente a un utente di eseguire qualsiasi istruzione SQL sul database a condizione di disporre di un account con i privilegi appropriati. Le autorizzazioni PUBLIC EXECUTE per SQL*Plus possono causare problemi di sicurezza dovuti all'esposizione di dati riservati a utenti non autorizzati.
SQLPLUS_RECOMM
POLICY
Limitare le autorizzazioni per il file eseguibile di SQL*Plus al set di software Oracle e al gruppo DBA.
SQLPLUS_OWNER_NAME
POLICY
Proprietario eseguibile SQL*Plus
SQLPLUS_OWNER_DESC
POLICY
Garantisce che la proprietà di SQL*Plus sia limitata al set di software Oracle e al gruppo DBA.
SQLPLUS_OWNER_IMPACT
POLICY
SQL*Plus consente a un utente di eseguire qualsiasi istruzione SQL sul database a condizione di disporre di un account con i privilegi appropriati. Se la proprietà di SQL*Plus non viene limitata al set di software Oracle e al gruppo DBA possono verificarsi problemi di sicurezza dovuti all'esposizione di dati riservati a utenti non autorizzati.
SQLPLUS_OWNER_RECOM
POLICY
Limitare la proprietà di SQL*Plus al set di software Oracle e al gruppo DBA.
WIN_PLATFORM_NAME
POLICY
Installazione su controller di dominio
WIN_PLATFORM_DESC
POLICY
Garantisce che Oracle non venga installato su un controller di dominio.
WIN_PLATFORM_IMPACT
POLICY
L'installazione di Oracle su un controller di dominio può provocare gravi problemi di sicurezza.
WIN_PLATFORM_RECOMM
POLICY
Oracle deve essere installato solo su un server membro di un dominio o su un server standalone.
DRIVE_PERM_NAME
POLICY
Autorizzazioni per l'unità Oracle home installata
DRIVE_PERM_DESC
POLICY
In ambiente Windows garantisce che l'unità Oracle home installata non sia accessibile per il gruppo Tutti.
DRIVE_PERM_IMPACT
POLICY
La concessione dell'autorizzazione per l'unità Oracle installata a chiunque può provocare gravi problemi di sicurezza.
DRIVE_PERM_RECOMM
POLICY
L'unità Oracle home installata non deve essere accessibile per il gruppo Tutti.
DOMAIN_USERS_NAME
POLICY
Membro del gruppo Utenti dominio del gruppo Utenti locale
DOMAIN_USERS_DESC
POLICY
Garantisce che il gruppo Utenti locale di un server del dominio non disponga di un gruppo Utenti dominio.
DOMAIN_USERS_IMPACT
POLICY
L'inserimento di un gruppo Utenti dominio nel gruppo Utenti locale di un server del dominio può provocare gravi problemi di sicurezza.
DOMAIN_USERS_RECOMM
POLICY
Rimuovere il gruppo Utenti dominio dal gruppo Utenti locale.
WIN_TOOLS_NAME
POLICY
Autorizzazione per gli strumenti di Windows
WIN_TOOLS_DESC
POLICY
Garantisce che il servizio Oracle non disponga delle autorizzazioni per gli strumenti di Windows.
WIN_TOOLS_IMPACT
POLICY
La concessione delle autorizzazioni per gli strumenti di Windows al servizio Oracle può provocare gravi problemi di sicurezza.
WIN_TOOLS_RECOMM
POLICY
Revocare l'autorizzazione per gli strumenti di Windows all'account del servizio Oracle.
WEBCACHE_NAME
POLICY
Autorizzazione per il file di inizializzazione Web Cache
WEBCACHE_NAME_NT
POLICY
Autorizzazione per il file di inizializzazione Web Cache (Windows)
WEBCACHE_DESC
POLICY
Garantisce che le autorizzazioni per il file di inizializzazione di Web Cache (webcache.xml) siano limitate al set di software Oracle e al gruppo DBA.
WEBCACHE_IMPACT
POLICY
Web Cache memorizza le informazioni riservate nel file di inizializzazione (webcache.xml). Un file di inizializzazione di Web Cache accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali l'hash della password dell'amministratore.
WEBCACHE_RECOMM
POLICY
Limitare l'accesso al file di inizializzazione di Web Cache (webcache.xml) al set di software Oracle e al gruppo DBA.
SNMP_RO_NAME
POLICY
Autorizzazione per il file di configurazione di sola lettura dell'agente SNMP Oracle
SNMP_RO_NAME_NT
POLICY
Autorizzazione per il file di configurazione di sola lettura dell'agente SNMP Oracle (Windows)
SNMP_RO_DESC
POLICY
Garantisce che le autorizzazioni per il file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) siano limitate al set di software Oracle e al gruppo DBA.
SNMP_RO_IMPACT
POLICY
Il file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di sola lettura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via.
SNMP_RO_RECOMM
POLICY
Limitare l'accesso al file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) al set di software Oracle e al gruppo DBA.
SNMP_RW_NAME
POLICY
Autorizzazione per il file di configurazione di lettura-scrittura dell'agente SNMP Oracle
SNMP_RW_NAME_NT
POLICY
Autorizzazione per il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (Windows)
SNMP_RW_DESC
POLICY
Garantisce che le autorizzazioni per il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) siano limitate al set di software Oracle e al gruppo DBA.
SNMP_RW_IMPACT
POLICY
Il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di lettura-scrittura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via.
SNMP_RW_RECOMM
POLICY
Limitare l'accesso al file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) al set di software Oracle e al gruppo DBA.
WDBSVR_NAME
POLICY
Autorizzazione per il file di configurazione mod_plsql di Oracle HTTP Server
WDBSVR_NAME_NT
POLICY
Autorizzazione per il file di configurazione mod_plsql di Oracle HTTP Server (Windows)
WDBSVR_DESC
POLICY
Garantisce che le autorizzazioni per il file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) siano limitate al set di software Oracle e al gruppo DBA.
WDBSVR_IMPACT
POLICY
Il file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) contiene i descrittori di accesso al database utilizzati per l'autenticazione. Un file di configurazione mod_plsql accessibile a livello pubblico consente agli utenti non autorizzati di modificare le impostazioni dei descrittori di accesso al database per accedere alle applicazioni PL/SQL o lanciare un attacco di tipo servizio negato.
WDBSVR_RECOMM
POLICY
Limitare l'accesso al file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) al set di software Oracle e al gruppo DBA.
XSQL_NAME
POLICY
Autorizzazione per il file di configurazione di Oracle XSQL
XSQL_NAME_NT
POLICY
Autorizzazione per il file di configurazione di Oracle XSQL (Windows)
XSQL_DESC
POLICY
Garantisce che le autorizzazioni per il file di configurazione di Oracle XSQL (XSQLConfig.xml) siano limitate al set di software Oracle e al gruppo DBA.
XSQL_IMPACT
POLICY
Il file di configurazione di Oracle XSQL (XSQLConfig.xml) contiene informazioni di connessione al database riservate. Un file di configurazione XSQL accessibile a livello pubblico può esporre il nome utente e la password del database, che potrebbero essere utilizzati per accedere a dati riservati o lanciare ulteriori attacchi.
XSQL_RECOMM
POLICY
Limitare l'accesso al file di configurazione di Oracle XSQL (XSQLConfig.xml) al set di software Oracle e al gruppo DBA.
HTACCESS_NAME
POLICY
Autorizzazione per i file di configurazione distribuiti di Oracle HTTP Server
HTACCESS_NAME_NT
POLICY
Autorizzazione per i file di configurazione distribuiti di Oracle HTTP Server (Windows)
HTACCESS_DESC
POLICY
Garantisce che le autorizzazioni per i file di configurazione distribuiti di Oracle HTTP Server siano limitate al set di software Oracle e al gruppo DBA.
HTACCESS_IMPACT
POLICY
Il file di configurazione distribuito di Oracle HTTP Server (generalmente .htaccess) viene utilizzato per il controllo dell'accesso e l'autenticazione delle cartelle Web. Questo file può essere modificato per ottenere l'accesso a pagine che contengono informazioni riservate.
HTACCESS_RECOMM
POLICY
Limitare l'accesso al file di configurazione distribuito di Oracle HTTP Server al set di software Oracle e al gruppo DBA.
WEBCACHE_OWNER_NAME
POLICY
Proprietario file di inizializzazione Web Cache
WEBCACHE_OWNER_DESC
POLICY
Garantisce che il file di inizializzazione di Web Cache (webcache.xml) sia di proprietà del proprietario del software Oracle.
WEBCACHE_OWNER_IMPACT
POLICY
Web Cache memorizza le informazioni riservate nel file di inizializzazione (webcache.xml). Un file di inizializzazione di Web Cache accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali l'hash della password dell'amministratore.
WEBCACHE_OWNER_RECOMM
POLICY
Limitare l'autorizzazione del file di inizializzazione di Web Cache (webcache.xml) al proprietario del set di software Oracle e al gruppo DBA.
SNMP_RO_OWNER_NAME
POLICY
Proprietario file di configurazione di sola lettura dell'agente SNMP Oracle
SNMP_RO_OWNER_DESC
POLICY
Garantisce che il file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) sia di proprietà del proprietario del software Oracle.
SNMP_RO_OWNER_IMPACT
POLICY
Il file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di sola lettura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via.
SNMP_RO_OWNER_RECOMM
POLICY
Limitare le autorizzazioni del file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) al proprietario del set di software Oracle e al gruppo DBA.
SNMP_RW_OWNER_NAME
POLICY
Proprietario file di configurazione di lettura-scrittura dell'agente SNMP Oracle
SNMP_RW_OWNER_DESC
POLICY
Garantisce che il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) sia di proprietà del proprietario del software Oracle
SNMP_RW_OWNER_IMPACT
POLICY
Il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di lettura-scrittura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via.
SNMP_RW_OWNER_RECOMM
POLICY
Limitare le autorizzazioni del file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) al proprietario del set di software Oracle e al gruppo DBA.
WDBSVR_OWNER_NAME
POLICY
Proprietario file di configurazione mod_plsql di Oracle HTTP Server
WDBSVR_OWNER_DESC
POLICY
Garantisce che il file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) sia di proprietà del proprietario del software Oracle.
WDBSVR_OWNER_IMPACT
POLICY
Il file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) contiene i descrittori di accesso al database utilizzati per l'autenticazione. Un file di configurazione mod_plsql accessibile a livello pubblico consente agli utenti non autorizzati di modificare le impostazioni dei descrittori di accesso al database per accedere alle applicazioni PL/SQL o lanciare un attacco di tipo servizio negato.
WDBSVR_OWNER_RECOMM
POLICY
Limitare le autorizzazioni del file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) al proprietario del set di software Oracle e al gruppo DBA.
XSQL_OWNER_NAME
POLICY
Proprietario file di configurazione di Oracle XSQL
XSQL_OWNER_DESC
POLICY
Garantisce che il file di configurazione di Oracle XSQL (XSQLConfig.xml) sia di proprietà del proprietario del software Oracle.
XSQL_OWNER_IMPACT
POLICY
Il file di configurazione di Oracle XSQL (XSQLConfig.xml) contiene informazioni di connessione al database riservate. Un file di configurazione XSQL accessibile a livello pubblico può esporre il nome utente e la password del database, che potrebbero essere utilizzati per accedere a dati riservati o lanciare ulteriori attacchi.
XSQL_OWNER_RECOMM
POLICY
Limitare le autorizzazioni del file di configurazione di Oracle XSQL (XSQLConfig.xml) al proprietario del set di software Oracle e al gruppo DBA.
HTACCESS_OWNER_NAME
POLICY
Proprietario file di configurazione distribuito di Oracle HTTP Server
HTACCESS_OWNER_DESC
POLICY
Garantisce che la proprietà del file di configurazione distribuito di Oracle HTTP Server sia limitata al set di software Oracle e al gruppo DBA.
HTACCESS_OWNER_IMPACT
POLICY
Il file di configurazione distribuito di Oracle HTTP Server (generalmente .htaccess) viene utilizzato per il controllo dell'accesso e l'autenticazione delle cartelle Web. Questo file può essere modificato per ottenere l'accesso a pagine che contengono informazioni riservate.
HTACCESS_OWNER_RECOMM
POLICY
Limitare la proprietà del file di configurazione distribuito di Oracle HTTP Server al set di software Oracle e al gruppo DBA.
ALL_PRIVILEGE_NAME
POLICY
Concessione di ALL PRIVILEGES
ALL_PRIVILEGE_DESC
POLICY
Garantisce che il privilegio ALL PRIVILEGES non venga mai concesso ad alcun utente o ruolo.
ALL_PRIVILEGE_IMPACT
POLICY
È possibile concedere un privilegio a qualsiasi utente o ruolo. Troppi privilegi potrebbero essere tuttavia utilizzati in maniera impropria. Non concedere mai il privilegio ALL PRIVILEGES a un utente o ruolo.
ALL_PRIVILEGE_RECOMM
POLICY
È possibile concedere un privilegio a qualsiasi utente o ruolo. Troppi privilegi potrebbero essere tuttavia utilizzati in maniera impropria. Non concedere mai il privilegio ALL PRIVILEGES a un utente o ruolo.
SELECT_ANY_TABLE_NAME
POLICY
Concessione del privilegio SELECT ANY TABLE
SELECT_ANY_TABLE_DESC
POLICY
Garantisce che il privilegio SELECT ANY TABLE non venga mai concesso a un utente o ruolo.
SELECT_ANY_TABLE_IMPACT
POLICY
Il privilegio SELECT ANY TABLE può essere utilizzato per autorizzare gli utenti o i ruoli a visualizzare i dati di tabelle di cui non sono proprietari. Un utente non autorizzato con accesso all'account di un utente che dispone di questo privilegio può servirsene per accedere a dati riservati.
SELECT_ANY_TABLE_RECOMM
POLICY
Non concedere mai il privilegio SELECT ANY TABLE.
SELECT_PRIVILEGE_NAME
POLICY
Accesso alle viste DBA_*
SELECT_PRIVILEGE_DESC
POLICY
Garantisce che il privilegio SELECT non venga mai concesso ad alcuna vista DBA_.
SELECT_PRIVILEGE_IMPACT
POLICY
Le viste DBA_* forniscono l'accesso ai privilegi e alle impostazioni dei criteri del database. Alcune di esse consentono anche di visualizzare il codice PL/SQL riservato che può essere utilizzato per capire i criteri di sicurezza applicati.
SELECT_PRIVILEGE_RECOMM
POLICY
È consigliabile non concedere i privilegi SELECT ad alcuna vista DBA_. Se vi sono utenti che dispongono del privilegio SELECT, accertarsi che tutti i tipi di accesso alla vista DBA_ siano sottoposti ad audit.
INSERT_FAILURE_NAME
POLICY
Audit errori inserimento
INSERT_FAILURE_DESC
POLICY
Garantisce che gli errori di inserimento relativi agli oggetti dati critici siano sottoposti ad audit.
INSERT_FAILURE_IMPACT
POLICY
Utenti non autorizzati possono approfittare del fatto che gli errori di inserimento relativi agli oggetti dati critici non siano sottoposti ad audit per accedere alla configurazione della sicurezza del sistema.
INSERT_FAILURE_RECOMM
POLICY
Sottoporre ad audit gli errori di inserimento relativi agli oggetti dati critici.
EXECUTE_AND_OTHER_PRIVLEGES_NAME
POLICY
Privilegi EXECUTE e READ/WRITE sugli oggetti directory
EXECUTE_AND_OTHER_PRIVLEGES_DESC
POLICY
Garantisce che un utente non disponga dei privilegi EXECUTE e READ/WRITE sullo stesso oggetto directory
EXECUTE_AND_OTHER_PRIVLEGES_IMPACT
POLICY
Un utente non autorizzato può sfruttare l'oggetto directory fornito con il privilegio EXECUTE insieme al privilegio READ/WRITE.
EXECUTE_AND_OTHER_PRIVLEGES_RECOMM
POLICY
Oracle consiglia di non concedere il privilegio EXECUTE insieme a un privilegio READ/WRITE su un oggetto directory particolare ad alcun utente.
PUBLIC_EXECUTE_PRIV_DIROBJ_NAME
POLICY
Privilegi EXECUTE sugli oggetti directory per il ruolo PUBLIC
PUBLIC_EXECUTE_PRIV_DIROBJ_DESC
POLICY
Garantisce che il ruolo PUBLIC non disponga dei privilegi EXECUTE sugli oggetti directory.
PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT
POLICY
Un utente non autorizzato può sfruttare l'oggetto directory al quale è stato concesso il privilegio EXECUTE per il ruolo PUBLIC.
PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM
POLICY
Oracle consiglia di non concedere il ruolo PUBLIC con il privilegio EXECUTE sugli oggetti directory.