USR_DFLT_TBSPC_NAMEPOLICYTablespace predefinita USR_DFLT_TBSPC_DESCPOLICYGarantisce che agli utenti non venga assegnata la tablespace SYSTEM o SYSAUX come tablespace predefinita. USR_DFLT_TBSPC_IMPACTPOLICYGli oggetti utente vengono creati nelle tablespace predefinite. Una tablespace predefinita (SYSTEM o SYSAUX) impostata in modo errato per un utente può utilizzare tutto lo spazio disponibile e pertanto provocare l'interruzione del funzionamento del database. USR_DFLT_TBSPC_RECOMMPOLICYRiassegnare la tablespace degli utenti per i quali è stato definito SYSTEM o SYSAUX come tablespace predefinita. USR_TEMP_TABSPC_NAMEPOLICYTablespace utente temporanea USR_TEMP_TABSPC_DESCPOLICYGarantisce che agli utenti non venga assegnata la tablespace SYSTEM o SYSAUX come tablespace predefinita. USR_TEMP_TABSPC_IMPACTPOLICYGli oggetti utente temporanei vengono creati nella tablespace temporanea. Una tablespace temporanea (SYSTEM o SYSAUX) impostata in modo errato per un utente può utilizzare tutto lo spazio disponibile e pertanto provocare l'interruzione del funzionamento del database. USR_TEMP_TABSPC_RECOMMPOLICYRiassegnare la tablespace degli utenti per i quali è stato definito SYSTEM o SYSAUX come tablespace temporanea predefinita. TABLESPACE_QUOTA_NAMEPOLICYQuota di tablespace illimitata TABLESPACE_QUOTA_DESCPOLICYGarantisce che agli utenti del database venga allocata una quota di tablespace limitata. TABLESPACE_QUOTA_IMPACTPOLICYL'assegnazione di quote di tablespace illimitate può occupare tutto lo spazio su disco allocato. Ciò può determinare la mancata risposta del database. TABLESPACE_QUOTA_REOMMPOLICYPer gli utenti con una quota di tablespace illimitata, riallocare le relative quote di tablespace impostando un limite specifico. AUDIT_FILE_DEST_NAMEPOLICYDestinazione dei file di audit AUDIT_FILE_DEST_NAME_NTPOLICYDestinazione dei file di audit (Windows) AUDIT_FILE_DEST_DESCPOLICYGarantisce che l'accesso alla directory dei file di audit sia limitato al proprietario del set di software Oracle e al gruppo DBA. AUDIT_FILE_DEST_IMPACTPOLICYIl parametro di inizializzazione AUDIT_FILE_DEST specifica la directory in cui la funzione di audit Oracle crea i file di audit. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni importanti quali le informazioni di log relative all'avvio, alla chiusura e alle connessioni privilegiate. AUDIT_FILE_DEST_RECOMMPOLICYLimitare le autorizzazioni alla directory dei file di audit al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. USER_DUMP_DEST_NAMEPOLICYDestinazione del dump utente USER_DUMP_DEST_NAME_NTPOLICYDestinazione del dump utente (Windows) USER_DUMP_DEST_DESCPOLICYGarantisce che l'accesso alla directory dei file di trace sia limitato al proprietario del set di software Oracle e al gruppo DBA. USER_DUMP_DEST_IMPACTPOLICYI file di trace per i processi server vengono memorizzati nella directory specificata dal parametro di inizializzazione USER_DUMP_DEST. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni importanti e riservate relative al database e alle applicazioni. USER_DUMP_DEST_RECOMMPOLICYLimitare le autorizzazioni alla directory dei file di dump utente al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. BKGRND_DUMP_DEST_NAMEPOLICYDestinazione dei file di dump dei processi di background BKGRND_DUMP_DEST_NAME_NTPOLICYDestinazione dei file di dump dei processi di background (Windows) BKGRND_DUMP_DEST_DESCPOLICYGarantisce che l'accesso alla directory dei file di trace sia limitato al proprietario del set di software Oracle e al gruppo DBA. BKGRND_DUMP_DEST_IMPACTPOLICYI processi di background quali, ad esempio, i processi Log Writer e Database Writer, utilizzano i file di trace per registrare le ricorrenze e le eccezioni delle operazioni del database, nonché gli errori. I file di trace sono memorizzati nella directory specificata dal parametro di inizializzazione BACKGROUND_DUMP_DEST. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni importanti e riservate relative al database e alle applicazioni. BKGRND_DUMP_DEST_RECOMMPOLICYLimitare le autorizzazioni alla directory dei file di dump dei processi di background al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. CORE_DUMP_DEST_NAMEPOLICYDestinazione dei file di dump della memoria CORE_DUMP_DEST_NAME_NTPOLICYDestinazione dei file di dump della memoria (Windows) CORE_DUMP_DEST_DESCPOLICYGarantisce che l'accesso alla directory dei file di dump della memoria sia limitato al proprietario del set di software Oracle e al gruppo DBA. CORE_DUMP_DEST_IMPACTPOLICYI file di dump della memoria sono memorizzati nella directory specificata dal parametro di inizializzazione CORE_DUMP_DEST. Se si assegna l'autorizzazione di lettura per questa directory al ruolo PUBLIC, è possibile che vengano rese pubbliche informazioni riservate contenute nei file di dump della memoria. CORE_DUMP_DEST_RECOMMPOLICYLimitare le autorizzazioni alla directory di dump della memoria al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. CONTROL_FILES_NAMEPOLICYAutorizzazione per i control file CONTROL_FILES_NAME_NTPOLICYAutorizzazione per i control file (Windows) CONTROL_FILES_DESCPOLICYGarantisce che l'accesso alla directory dei control file sia limitato al proprietario del set di software Oracle e al gruppo DBA. CONTROL_FILES_IMPACTPOLICYI control file sono file binari di configurazione che controllano l'accesso ai file di dati. I control file vengono memorizzati nella directory specificata dal parametro di inizializzazione CONTROL_FILES. L'assegnazione al ruolo PUBLIC dell'autorizzazione di scrittura per questa directory potrebbe creare gravi rischi a livello di sicurezza. CONTROL_FILES_RECOMMPOLICYLimitare le autorizzazioni alla directory dei control file al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC. OH_DATAFILES_PERM_NAMEPOLICYAutorizzazione per i file di dati della Oracle home OH_DATAFILES_PERM_NAME_NTPOLICYAutorizzazione per i file di dati della Oracle home (Windows) OH_DATAFILES_PERM_DESCPOLICYGarantisce che l'accesso ai file di dati sia limitato al proprietario del set di software Oracle e al gruppo DBA. OH_DATAFILES_PERM_IMPACTPOLICYI file di dati contengono tutti i dati relativi al database. Se i file di dati possono essere letti dal ruolo PUBLIC, è possibile che vengano letti da un utente che non dispone dei privilegi di database su tali dati. OH_DATAFILES_PERM_RECOMMPOLICYLimitare le autorizzazioni ai file di dati al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC. OH_SPFILE_PERM_NAMEPOLICYAutorizzazione per i file dei parametri del server OH_SPFILE_PERM_NAME_NTPOLICYAutorizzazione per i file dei parametri del server (Windows) OH_SPFILE_PERM_DESCPOLICYGarantisce che l'accesso al file dei parametri del server sia limitato al proprietario del set di software Oracle e al gruppo DBA. OH_SPFILE_PERM_IMPACTPOLICYUn file dei parametri del server (SPFILE) consente di memorizzare e gestire i parametri di inizializzazione in modo persistente in un file su disco sul lato server. Un file SPFILE accessibile a livello pubblico può essere sottoposto a scansione per ricercare parametri di inizializzazione riservati che espongono i criteri di sicurezza del database. Il file SPFILE può inoltre essere analizzato per individuare i punti deboli nell'impostazione della configurazione del database Oracle. OH_SPFILE_PERM_RECOMMPOLICYLimitare le autorizzazioni al file dei parametri del server (SPFILE) al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC. OH_INITORA_PERM_NAMEPOLICYAutorizzazione per i file dei parametri di inizializzazione OH_INITORA_PERM_NAME_NTPOLICYAutorizzazione per i file dei parametri di inizializzazione (Windows) OH_INITORA_PERM_DESCPOLICYGarantisce che l'accesso al file dei parametri di inizializzazione sia limitato al proprietario del set di software Oracle e al gruppo DBA. OH_INITORA_PERM_IMPACTPOLICYOracle in genere memorizza i parametri di inizializzazione in un file di testo dei parametri di inizializzazione. Un file dei parametri di inizializzazione accessibile a livello pubblico può essere sottoposto a scansione per ricercare parametri di inizializzazione riservati che espongono i criteri di sicurezza del database. Il file IFILE può inoltre essere analizzato per individuare i punti deboli nell'impostazione della configurazione del database Oracle. OH_INITORA_PERM_RECOMMPOLICYLimitare le autorizzazioni al file dei parametri di inizializzazione al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura al ruolo PUBLIC. OH_IFILE_PERM_NAMEPOLICYAutorizzazione per i file di riferimento IFILE OH_IFILE_PERM_NAME_NTPOLICYAutorizzazione per i file di riferimento IFILE (Windows) OH_IFILE_PERM_DESCPOLICYGarantisce che l'accesso ai file a cui il parametro IFILE fa riferimento sia limitato al proprietario del set di software Oracle e al gruppo DBA. OH_IFILE_PERM_IMPACTPOLICYIl parametro di inizializzazione IFILE può essere utilizzato per incorporare il contenuto di un altro file dei parametri di inizializzazione nel file dei parametri di inizializzazione corrente. Un file dei parametri di inizializzazione accessibile a livello pubblico può essere sottoposto a scansione per ricercare parametri di inizializzazione riservati che espongono i criteri di sicurezza del database. Il file dei parametri di inizializzazione può inoltre essere analizzato per individuare i punti deboli nell'impostazione della configurazione del database Oracle. OH_IFILE_PERM_RECOMMPOLICYLimitare le autorizzazioni ai file a cui il file dei parametri di inizializzazione IFILE fa riferimento al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. OH_BIN_FILE_OWNER_NAMEPOLICYProprietario dei file eseguibili della Oracle home OH_BIN_FILE_OWNER_DESCPOLICYGarantisce che il proprietario di tutti i file e di tutte le directory nella cartella ORACLE_HOME/bin sia uguale al proprietario dell'installazione del software Oracle. OH_BIN_FILE_OWNER_IMPACTPOLICYAutorizzazioni errate per alcuni file Oracle potrebbero provocare gravi problemi a livello di sicurezza. OH_BIN_FILE_OWNER_RECOMMPOLICYPer i file e le directory nella cartella ORACLE_HOME/bin che non hanno lo stesso proprietario dell'installazione del software Oracle, impostare il relativo proprietario sul proprietario dell'installazione. EXE_FILE_PERM_NAMEPOLICYAutorizzazione per i file eseguibili della Oracle home EXE_FILE_PERM_NAME_NTPOLICYAutorizzazione per i file eseguibili della Oracle home (Windows) EXE_FILE_PERM_DESCPOLICYGarantisce che per nessun file nella cartella ORACLE_HOME/bin sia assegnata l'autorizzazione di scrittura al ruolo PUBLIC. EXE_FILE_PERM_IMPACTPOLICYAutorizzazioni errate per alcuni file Oracle potrebbero provocare gravi problemi a livello di sicurezza. EXE_FILE_PERM_RECOMMPOLICYLimitare le autorizzazioni a tutti i file nella cartella ORACLE_HOME/bin al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di scrittura al ruolo PUBLIC. OH_FILEPERM_NAMEPOLICYAutorizzazione per i file della Oracle home OH_FILEPERM_NAME_NTPOLICYAutorizzazione per i file della Oracle home (Windows) OH_FILEPERM_DESCPOLICYGarantisce che per nessun file nelle directory ORACLE_HOME (eccetto ORACLE_HOME/bin) siano assegnate autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. OH_FILEPERM_IMPACTPOLICYAutorizzazioni errate per alcuni file Oracle potrebbero provocare gravi problemi a livello di sicurezza. OH_FILEPERM_RECOMMPOLICYLimitare le autorizzazioni a tutti i file nelle directory ORACLE_HOME (eccetto ORACLE_HOME/bin) al proprietario del set di software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura, scrittura ed esecuzione al ruolo PUBLIC. LOG_ARCH_DEST_NAMEPOLICYAutorizzazione per la destinazione dell'archivio di log LOG_ARCH_DEST_NAME_NTPOLICYAutorizzazione per la destinazione dell'archivio di log (Windows) LOG_ARCH_DEST_DESCPOLICYGarantisce che i log di archivio del server non siano accessibili al ruolo PUBLIC. LOG_ARCH_DEST_IMPACTPOLICYSe la directory specificata dal parametro LOG_ARCHIVE_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio. LOG_ARCH_DEST_RECOMMPOLICYLe autorizzazioni per la directory specificata dal parametro LOG_ARCHIVE_DEST devono essere limitate al proprietario del set di software Oracle e al gruppo DBA senza autorizzazioni al ruolo PUBLIC. LOG_ARCH_DEST_OWNER_NAMEPOLICYProprietario della destinazione dell'archivio di log LOG_ARCH_DEST_OWNER_DESCPOLICYGarantisce che la directory dei log di archivio del server sia una directory valida di proprietà del proprietario del software Oracle. LOG_ARCH_DEST_OWNER_IMPACTPOLICYSe la directory specificata dal parametro LOG_ARCHIVE_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio. LOG_ARCH_DEST_OWNER_RECOMMPOLICYLa directory specificata dal parametro LOG_ARCHIVE_DEST deve essere di proprietà del set di software Oracle. LOG_ARCHV_DUP_PERM_NAMEPOLICYAutorizzazione per la destinazione duplicata dell'archivio di log LOG_ARCHV_DUP_PERM_NAME_NTPOLICYAutorizzazione per la destinazione duplicata dell'archivio di log (Windows) LOG_ARCHV_DUP_PERM_DESCPOLICYGarantisce che i log di archivio del server non siano accessibili al ruolo PUBLIC. LOG_ARCHV_DUP_PERM_IMPACTPOLICYSe la directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio. LOG_ARCHV_DUP_PERM_RECOMMPOLICYLe autorizzazioni per la directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST devono essere limitate al proprietario del set di software Oracle e al gruppo DBA senza autorizzazioni al ruolo PUBLIC. LOG_ARCHV_DUP_OWNER_NAMEPOLICYProprietario della destinazione duplicata dell'archivio di log LOG_ARCHV_DUP_OWNER_DESCPOLICYGarantisce che la directory dei log di archivio del server sia una directory valida di proprietà del proprietario del software Oracle. LOG_ARCHV_DUP_OWNER_IMPACTPOLICYSe la directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST (nel file init.ora) non è di proprietà del proprietario dell'installazione del software Oracle oppure per essa sono state assegnate autorizzazioni ad altri ruoli, è possibile che venga utilizzato LogMiner per estrarre le informazioni del database dai log di archivio. LOG_ARCHV_DUP_OWNER_RECOMMPOLICYLa directory specificata dal parametro LOG_ARCHIVE_DUPLEX_DEST deve essere di proprietà del set di software Oracle. LOG_ARCHIVE_START_NAMEPOLICYUtilizzo delle funzioni di archiviazione automatica dei log LOG_ARCHIVE_START_DESCPOLICYGarantisce che l'archiviazione dei redo log venga eseguita automaticamente e impedisce la sospensione delle operazioni delle istanze al riempimento dei redo log. Applicabile solo se il database è in modalità ARCHIVELOG. LOG_ARCHIVE_START_IMPACTPOLICYL'impostazione del parametro di inizializzazione LOG_ARCHIEVE_START su TRUE assicura che l'archiviazione dei redo log venga eseguita automaticamente e impedisce la sospensione delle operazioni delle istanze al riempimento dei redo log. Questa funzione è applicabile solo se il database è in modalità ARCHIVELOG. LOG_ARCHIVE_START_RECOMMPOLICYImpostare il parametro di inizializzazione LOG_ARCHIEVE_START su TRUE. UTL_FILE_NAMEPOLICYImpostazione del parametro di inizializzazione delle directory dei file delle utility UTL_FILE_DESCPOLICYGarantisce che il parametro di inizializzazione delle directory dei file delle utility (UTL_FILE_DIR) non sia impostato su '*', '.' oppure sulle posizioni dei file di trace del dump della memoria. UTL_FILE_IMPACTPOLICYSpecifica le directory alle quali il package UTL_FILE può accedere. Se si imposta questo parametro su un asterisco (*), un punto (.) oppure su directory riservate, tutti gli utenti con privilegi di esecuzione sul package UTL_FILE potranno accedere alle directory. UTL_FILE_RECOMMPOLICYImpostare il parametro di inizializzazione UTL_FILE_DIR su un valore diverso dall'asterisco (*), dal punto (.) oppure dalle posizioni dei file di trace del dump della memoria. UTL_FILE_9IPLUS_NAMEPOLICYImpostazione del parametro di inizializzazione delle directory dei file delle utility in Oracle9i release 1 e successive UTL_FILE_9IPLUS_DESCPOLICYGarantisce che il parametro di inizializzazione UTL_FILE_DIR non venga utilizzato in Oracle9i release 1 e successive UTL_FILE_9IPLUS_IMPACTPOLICYSpecifica le directory alle quali il package UTL_FILE può accedere. Se si imposta questo parametro su un asterisco (*), un punto (.) o su directory riservate, tali directory risulteranno accessibili a tutti gli utenti con privilegi di esecuzione sul package UTL_FILE. UTL_FILE_9IPLUS_RECOMMPOLICYPer Oracle 9i release 1 e successive, rimuovere il parametro di inizializzazione UTL_FILE_DIR. Utilizzare invece la funzione CREATE DIRECTORY. OS_AUTH_PRFX_DOM_NAMEPOLICYUtilizzo del prefisso del dominio di Windows NT OS_AUTH_PRFX_DOM_DESCPOLICYGarantisce che gli utenti identificati esternamente specifichino il dominio durante la connessione. OS_AUTH_PRFX_DOM_IMPACTPOLICYQuesta impostazione è applicabile solo ai sistemi Windows. Se sono richiesti account identificati esternamente, l'impostazione di OSAUTH_PREFIX_DOMAIN su TRUE nel registro comporta la specificazione del dominio da parte dell'account. Ciò impedisce lo spoofing dell'accesso utente da un dominio alternativo o da un sistema locale. OS_AUTH_PRFX_DOM_RECOMMPOLICYPer gli utenti identificati esternamente dai sistemi Windows, impostare il parametro di inizializzazione OSAUTH_PREFIX_DOMAIN su TRUE. PWD_LOCK_TIME_NAMEPOLICYTempo di lock della password PWD_LOCK_TIME_DESCPOLICYGarantisce che PASSWORD_LOCK_TIME sia impostato su un numero ragionevole di giorni per tutti i profili. PWD_LOCK_TIME_IMPACTPOLICYL'impostazione del parametro su un valore basso aumenta la probabilità di attacchi di tipo servizio negato. PWD_LOCK_TIME_RECOMMPOLICYImpostare il parametro PASSWORD_LOCK_TIME su non meno di 1 per tutti i profili. MIN_PWD_LOCK_TIME_PNAMEPOLICYMIN_PASSWORD_LOCK_TIME PWD_GRACE_TIME_NAMEPOLICYTempo di proroga della password PWD_GRACE_TIME_DESCPOLICYGarantisce che per tutti i profili il parametro PASSWORD_GRACE_TIME venga impostato su un numero ragionevole di giorni. PWD_GRACE_TIME_IMPACTPOLICYSe si imposta il parametro PASSWORD_GRACE_TIME su un valore alto, è possibile che si creino problemi di sicurezza a livello di database in quanto agli utenti viene consentito di conservare inalterata la propria password per lunghi periodi. PWD_GRACE_TIME_RECOMMPOLICYImpostare il parametro PASSWORD_GRACE_TIME su non più di 7 giorni per tutti i profili. MAX_PWD_GRACE_TIME_PNAMEPOLICYMAX_PASSWORD_GRACE_TIME PWD_LIFE_TIME_NAMEPOLICYDurata della password PWD_LIFE_TIME_DESCPOLICYGarantisce che per tutti i profili il parametro PASSWORD_LIFE_TIME venga impostato su un numero ragionevole di giorni. PWD_LIFE_TIME_IMPACTPOLICYUna durata estesa della password permette agli hacker di avere più tempo per contraffare la password. Ciò potrebbe causare gravi problemi a livello di sicurezza del database. PWD_LIFE_TIME_RECOMMPOLICYImpostare il parametro PASSWORD_LIFE_TIME su non più di 180 giorni per tutti i profili. MAX_PWD_LIFE_TIME_PNAMEPOLICYMAX_PASSWORD_LIFE_TIME PWD_REUSE_MAX_NAMEPOLICYRiutilizzo massimo della password PWD_REUSE_MAX_DESCPOLICYGarantisce che per tutti i profili il parametro PASSWORD_REUSE_MAX venga impostato su un numero ragionevole di volte PWD_REUSE_MAX_IMPACTPOLICYLa password corrente può in genere basarsi sulle vecchie password. L'impostazione di un valore basso per il parametro PASSWORD_REUSE_MAX potrebbe creare gravi problemi a livello di sicurezza del database in quanto consente agli utenti di riutilizzare le vecchie password con maggiore frequenza. PWD_REUSE_MAX_RECOMMPOLICYImpostare il parametro PASSWORD_REUSE_MAX su UNLIMITED per tutti i profili. MIN_PWD_REUSE_MAX_PNAMEPOLICYMIN_PASSWORD_REUSE_MAX PWD_REUSE_TIME_NAMEPOLICYDurata di riutilizzo della password PWD_REUSE_TIME_DESCPOLICYGarantisce che per tutti i profili il parametro PASSWORD_REUSE_TIME venga impostato su un numero ragionevole di giorni. PWD_REUSE_TIME_IMPACTPOLICYL'impostazione di un valore basso per il parametro PASSWORD_REUSE_TIME potrebbe causare gravi problemi a livello di sicurezza del database in quanto consente agli utenti di riutilizzare le vecchie password con maggiore frequenza. PWD_REUSE_TIME_RECOMMPOLICYImpostare il parametro PASSWORD_REUSE_TIME su UNLIMITED per tutti i profili. MIN_PWD_REUSE_TIME_PNAMEPOLICYMIN_PASSWORD_REUSE_TIME PWD_CMPLX_FN_NAMEPOLICYUso della funzione di verifica della complessità delle password PWD_CMPLX_FN_DESCPOLICYGarantisce che per il profilo sia impostata la risorsa PASSWORD_VERIFY_FUNCTION PWD_CMPLX_FN_IMPACTPOLICYSe le password non soddisfano i requisiti minimi di complessità, la protezione sarà nettamente minore. PWD_CMPLX_FN_RECOMMPOLICYImpostare la risorsa PASSWORD_VERIFY_FUNCTION del profilo. TRACE_FILES_PUB_NAMEPOLICYFile di trace pubblici TRACE_FILES_PUBLIC_DESCPOLICYGarantisce che i file di trace del database non siano leggibili a livello pubblico. TRACE_FILES_PUBLIC_IMPACTPOLICYSe i file di trace possono essere letti dal gruppo PUBLIC, un utente non autorizzato potrebbe tentare di leggere i file di trace, dove potrebbero essere contenute informazioni riservate. TRACE_FILES_PUBLIC_RECOMMPOLICYImpostare il parametro di inizializzazione _TRACE_FILES_PUBLIC su FALSE. AUDIT_TRAIL_NAMEPOLICYAbilita l'audit del database AUDIT_TRAIL_DESCPOLICYGarantisce che l'audit del database sia abilitato. AUDIT_TRAIL_IMPACTPOLICYIl parametro AUDIT_TRAIL abilita o disabilita l'audit del database. L'audit aumenta la sicurezza poiché applica il criterio di responsabilità, fornisce le prove di un eventuale uso improprio e spesso è richiesto per far sì che le varie norme vengano rispettate. Inoltre, consente agli amministratori di sistema di implementare misure avanzate di protezione, rilevamento tempestivo di attività sospette e risposte perfezionate di sicurezza. AUDIT_TRAIL_RECOMMPOLICYImpostare AUDIT_TRAIL su DB (valore predefinito) o su OS. I record di audit memorizzati nel database sono più facili da rivedere e gestire rispetto a quelli memorizzati nel sistema operativo. Tuttavia, i record di audit memorizzati nei file di sistema operativo possono essere protetti dai DBA mediante autorizzazioni appropriate sui file e rimarranno disponibili anche se il database è temporaneamente inaccessibile. RMT_LSNR_NAMEPOLICYUtilizzo delle istanze del listener remoto RMT_LSNR_DESCPOLICYGarantisce che non vengano utilizzate istanze del listener diverse dall'istanza del database su un computer remoto. RMT_LSNR_IMPACTPOLICYIl parametro di inizializzazione REMOTE_LISTENER può essere utilizzato per consentire a un listener su un computer remoto di accedere al database. Questo parametro non è applicabile in un ambiente di replica con più siti principali oppure RAC dove questa impostazione fornisce un meccanismo di bilanciamento del carico per il listener. RMT_LSNR_RECOMMPOLICYREMOTE_LISTENER deve essere impostato su una stringa nulla. Questo parametro non è applicabile in un ambiente di replica con più siti principali oppure RAC dove questa impostazione fornisce un meccanismo di bilanciamento del carico per il listener. OS_AUTH_PREFIX_NAMEPOLICYUtilizzo di account identificati esternamente OS_AUTH_PREFIX_DESCPOLICYGarantisce che il prefisso di autenticazione del sistema operativo sia impostato su un valore diverso da OPS$. OS_AUTH_PREFIX_IMPACTPOLICYIl parametro OS_AUTHENT_PREFIX specifica un prefisso utilizzato per autenticare gli utenti che tentano di effettuare la connessione al server. Quando si tenta una richiesta di connessione, Oracle confronta il nome utente con prefisso con i nomi utente nel database. Quando si utilizza un prefisso, in particolare OPS$, il risultato tende a essere una configurazione non protetta in quanto un account può essere autenticato come utente del sistema operativo o con la password usata nella clausola IDENTIFIED BY. Gli hacker sono a conoscenza di questo tipo di autenticazione e attaccano tali account. OS_AUTH_PREFIX_RECOMMPOLICYImpostare OS_AUTHENT_PREFIX su un valore diverso da OPS$. SQL92_SECURITY_NAMEPOLICYUtilizzo delle funzioni di sicurezza SQL92 SQL92_SECURITY_DESCPOLICYGarantisce l'utilizzo delle funzioni di sicurezza SQL92. SQL92_SECURITY_IMPACTPOLICYSe le funzioni di sicurezza SQL92 non sono abilitate, un utente potrebbe essere in grado di eseguire un'istruzione UPDATE o DELETE utilizzando una clausola WHERE senza disporre del privilegio SELECT su una tabella. SQL92_SECURITY_RECOMMPOLICYPer abilitare le funzioni di sicurezza SQL92, impostare il parametro di inizializzazione SQL92_SECURITY su TRUE. GLOBAL_NAME_NAMEPOLICYDenominazione dei database link GLOBAL_NAME_DESCPOLICYGarantisce che il nome di un database link sia uguale a quello del database remoto. GLOBAL_NAME_IMPACTPOLICYI nomi dei database link non corrispondenti ai nomi globali dei database ai quali si stanno connettendo potrebbero indurre un amministratore a concedere inavvertitamente l'accesso a un server di produzione da un server di test o sviluppo. Un utente non autorizzato potrebbe utilizzare in modo fraudolento queste informazioni per accedere al database di destinazione. GLOBAL_NAME_RECOMMPOLICYSe si utilizza o si prevede di utilizzare l'elaborazione distribuita, la Oracle Corporation consiglia di impostare il parametro di inizializzazione GLOBAL_NAMES su TRUE per garantire l'utilizzo di convenzioni di denominazione coerenti per i database e i database link in un ambiente di rete. DB_LINK_WITH_PWD_NAMEPOLICYUtilizzo dei database link con password con testo in chiaro DB_LINK_WITH_PWD_DESCPOLICYGarantisce che non vengano utilizzati database link con password con testo in chiaro. DB_LINK_WITH_PWD_IMPACTPOLICYLa tabella SYS.LINK$ contiene la password con testo in chiaro utilizzata dal database link. Un utente non autorizzato può leggere la password con testo in chiaro nella tabella SYS.LINK$ e ciò potrebbe avere conseguenze indesiderate. DB_LINK_WITH_PWD_RECOMMPOLICYEvitare di creare database link a utente fisso. UMASK_SETTING_NAMEPOLICYUtilizzo della funzione umask appropriata nei sistemi UNIX UMASK_SETTING_DESCPOLICYNei sistemi UNIX accertarsi che per il proprietario del software Oracle venga impostato un valore appropriato per umask pari a 022. UMASK_SETTING_IMPACTPOLICYSe umask non viene impostato su un valore appropriato, ad esempio 022, i file di log o trace potrebbero essere accessibili al ruolo PUBLIC, causando l'esposizione di informazioni riservate. UMASK_SETTING_RECOMMPOLICYImpostare umask su 022 per il proprietario del software Oracle. UNLMT_FAILED_LGIN_NAMEPOLICYUtenti con un numero eccessivo di tentativi di login non riusciti consentiti PROFILE_UNLMTED_FAILED_NAMEPOLICYProfili con un numero eccessivo di tentativi di login non riusciti consentiti UNLMT_FAILED_LGIN_DESCPOLICYAccertarsi che il numero di tentativi di login non riusciti consentiti sia impostato su un numero ragionevole di tentativi di login per tutti i profili. USR_UNLMT_FAILED_LGIN_DESCPOLICYAccertarsi che il numero di tentativi di login non riusciti consentiti sia impostato su un numero ragionevole di tentativi di login per tutti gli utenti. UNLMT_FAILED_LGIN_IMPACTPOLICYConsente a un utente non autorizzato di individuare la password in modalità manuale e automatica. UNLMT_FAILED_LGIN_RECOMMPOLICYImpostare FAILED_LOGIN_ATTEMPTS nei profili utente su non più di 10. MAX_FAILED_LOGIN_ATTEMPTS_PNAMEPOLICYMAX_FAILED_LOGIN_ATTEMPTS UTL_TCP_PUB_EXE_PRIV_NAMEPOLICYPrivilegio limitato per eseguire UTL_TCP UTL_TCP_PUB_EXE_PRIV_DESCPOLICYAccertarsi che il ruolo PUBLIC non disponga di privilegi di esecuzione sul package UTL_TCP. PUB_EXE_PRIV_IMPACTPOLICYI privilegi concessi al ruolo PUBLIC vengono automaticamente applicati a tutti gli utenti. Un utente non autorizzato può accedere ai moduli di posta elettronica, rete e HTTP utilizzando il privilegio EXECUTE. UTL_TCP_PUB_EXE_PRIV_RECOMMPOLICYRevocare i privilegi EXECUTE sul package UTL_TCP. UTL_HTTP_PUB_EXE_PRIV_NAMEPOLICYPrivilegio limitato per eseguire UTL_HTTP UTL_HTTP_PUB_EXE_PRIV_DESCPOLICYAccertarsi che il ruolo PUBLIC non disponga di privilegi di esecuzione sul package UTL_HTTP. UTL_HTTP_PUB_EXE_PRIV_RECOMMPOLICYRevocare i privilegi EXECUTE sul package UTL_HTTP. UTL_SMTP_PUB_EXE_PRIV_NAMEPOLICYPrivilegio limitato per eseguire UTL_SMTP UTL_SMTP_PUB_EXE_PRIV_DESCPOLICYAccertarsi che il ruolo PUBLIC non disponga di privilegi di esecuzione sul package UTL_SMTP. UTL_SMTP_PUB_EXE_PRIV_RECOMMPOLICYRevocare i privilegi EXECUTE sul package UTL_SMTP. UTL_FILE_PKG_NAMEPOLICYPrivilegi EXECUTE su UTL_FILE al ruolo PUBLIC UTL_FILE_PKG_DESCPOLICYAccertarsi che il ruolo PUBLIC non disponga del privilegio EXECUTE sul package UTL_FILE. UTL_FILE_PKG_IMPACTPOLICYI privilegi concessi al ruolo PUBLIC vengono automaticamente applicati a tutti gli utenti. Un utente non autorizzato può leggere e scrivere file arbitrari nel sistema se dispone del privilegio UTL_FILE. UTL_FILE_PKG_RECOMMPOLICYRevocare i privilegi EXECUTE concessi sul package UTL_FILE al ruolo PUBLIC. DBMS_JOB_PKG_NAMEPOLICYPrivilegi EXECUTE su DBMS_JOB al ruolo PUBLIC DBMS_JOB_PKG_DESCPOLICYGarantisce che al ruolo PUBLIC non vengano concessi i privilegi EXECUTE sul package DBMS_JOB. DBMS_JOB_PKG_IMPACTPOLICYLa concessione del privilegio EXECUTE al ruolo PUBLIC sul package DBMS_JOB consente agli utenti di pianificare i job nel database. DBMS_JOB_PKG_RECOMMPOLICYAl ruolo PUBLIC non devono essere concessi i privilegi EXECUTE sul package DBMS_JOB. DBMS_SYS_SQL_PKG_NAMEPOLICYPrivilegi EXECUTE su DBMS_SYS_SQL al ruolo PUBLIC DBMS_SYS_SQL_PKG_DESCPOLICYGarantisce che al ruolo PUBLIC non vengano concessi i privilegi EXECUTE sul package DBMS_SYS_SQL. DBMS_SYS_SQL_PKG_IMPACTPOLICYIl package DBMS_SYS_SQL può essere utilizzato per eseguire PL/SQL e SQL come proprietario della procedura anziché come chiamante. DBMS_SYS_SQL_PKG_RECOMMPOLICYRevocare i privilegi EXECUTE sul package DBMS_SYS_SQL al gruppo PUBLIC. DBMS_LOB_PKG_NAMEPOLICYPrivilegi EXECUTE su DBMS_LOB al ruolo PUBLIC DBMS_LOB_PKG_DESCPOLICYGarantisce che al gruppo PUBLIC non vengano concessi i privilegi EXECUTE sul package DBMS_LOB. DBMS_LOB_PKG_IMPACTPOLICYIl package DBMS_LOB può essere utilizzato per accedere ai file nel sistema come proprietario dell'installazione del software Oracle. DBMS_LOB_PKG_RECOMMPOLICYRevocare i privilegi EXECUTE sul package DBMS_LOB al gruppo PUBLIC. PUB_SYSPRIV_NAMEPOLICYPrivilegi SYSTEM al ruolo PUBLIC PUB_SYSPRIV_DESCPOLICYAccertarsi che i privilegi SYSTEM non vengano concessi al ruolo PUBLIC. PUB_SYSPRIV_IMPACTPOLICYI privilegi concessi al ruolo PUBLIC vengono automaticamente applicati a tutti gli utenti. Esistono rischi a livello di sicurezza se si concedono i privilegi SYSTEM a tutti gli utenti. PUB_SYSPRIV_RECOMMPOLICYRevocare i privilegi SYSTEM dal ruolo PUBLIC. DFLT_ACT_PWD_NAMEPOLICYPassword predefinite DFLT_ACT_PWD_DESCPOLICYAssicurarsi che non esistano password predefinite per gli account noti. DFLT_ACT_PWD_IMPACTPOLICYUn utente non autorizzato può accedere al database utilizzando le password predefinite. DFLT_ACT_PWD_RECOMMPOLICYTutte le password predefinite devono essere cambiate. WELL_KNOWN_ACCOUNT1_NAMEPOLICYAccount noti (stato) WELL_KNOWN_ACCOUNT2_NAMEPOLICYAccount noti WELL_KNOWN_ACCOUNT_DESCPOLICYAssicurarsi che gli account noti siano scaduti e bloccati. WELL_KNOWN_ACCOUNT_IMPACTPOLICYUn utente non autorizzato può accedere al database utilizzando un account noto. WELL_KNOWN_ACCOUNT_RECOMMPOLICYImpostare come scaduti e bloccare gli account noti. RMT_LGIN_NAMEPOLICYPassword file remoto RMT_LGIN_DESCPOLICYGarantisce che gli utenti con privilegi vengano autenticati dal sistema operativo; in pratica, Oracle ignora qualsiasi password file. RMT_LGIN_IMPACTPOLICYIl parametro REMOTE_LOGIN_PASSWORDFILE specifica se Oracle debba verificare o meno la presenza di un password file. Dato che i password file contengono le password degli utenti, inclusi quelli SYS, il modo più sicuro per evitare intrusioni di utenti non autorizzati che si connettono mediante attacchi basati sulla violazione delle password è richiedere che gli utenti privilegiati vengano autenticati dal sistema operativo. RMT_LGIN_RECOMMPOLICYRimuovere il password file e impostare REMOTE_LOGIN_PASSWORDFILE su NONE. RMT_ROLE_AUTH_NAMEPOLICYAutenticazione del sistema operativo remoto RMT_ROLE_AUTH_DESCPOLICYAssicurarsi che il parametro di inizializzazione REMOTE_OS_AUTHENT sia impostato su FALSE. RMT_ROLE_AUTH_IMPACTPOLICYUn utente non autorizzato può accedere al database se è consentita l'autenticazione del sistema operativo remoto RMT_ROLE_AUTH_RECOMMPOLICYImpostare il parametro di inizializzazione REMOTE_OS_AUTHENT su FALSE. RMT_OS_ROLE_NAMEPOLICYRuolo del sistema operativo remoto RMT_OS_ROLE_DESCPOLICYAssicurarsi che il parametro di inizializzazione REMOTE_OS_ROLES sia impostato su FALSE. RMT_OS_ROLE_IMPACTPOLICYUn utente non autorizzato può accedere al database se agli utenti remoti possono essere concessi ruoli con privilegi. RMT_OS_ROLE_RECOMMPOLICYImpostare il parametro di inizializzazione REMOTE_OS_ROLES su FALSE. USR_ACCSS_AUD_NAMEPOLICYAccesso alla tabella SYS.AUD$ USR_ACCSS_AUD_DESCPOLICYGarantisce l'accesso limitato alla tabella SYS.AUD$ USR_ACCSS_AUD_IMPACTPOLICYUn utente non autorizzato può accedere a informazioni di audit riservate. USR_ACCSS_AUD_RECOMMPOLICYRevocare l'accesso alla tabella SYS.AUD$ agli utenti del database non DBA/SYS. ACCESS_USER_HIST_NAMEPOLICYAccesso alla tabella SYS.USER_HISTORY$ ACCESS_USER_HIST_DESCPOLICYGarantisce l'accesso limitato alla tabella SYS.USER_HISTORY$ ACCESS_USER_HIST_IMPACTPOLICYL'hash del nome utente e della password può essere letto dalla tabella SYS.USER_HISTORY$, consentendo così a un hacker di attaccare il sistema. ACCESS_USER_HIST_RECOMMPOLICYRevocare l'accesso alla tabella SYS.USER_HISTORY$ agli utenti del database non DBA/SYS. ACSS_SRC_TAB_NAMEPOLICYAccesso alla tabella SYS.SOURCE$ ACSS_SRC_TAB_DESCPOLICYGarantisce l'accesso limitato alla tabella SYS.SOURCE$. ACSS_SRC_TAB_IMPACTPOLICYContiene l'origine di tutte le unità di stored package nel database. ACSS_SRC_TAB_RECOMMPOLICYRevocare l'accesso alla tabella SYS.SOURCE$ agli utenti del database non SYS/DBA. ACCSS_LINK_TAB_NAMEPOLICYAccesso alla tabella SYS.LINK$ ACCSS_LINK_TAB_DESCPOLICYGarantisce l'accesso limitato alla tabella LINK$. ACCSS_LINK_TAB_IMPACTPOLICYUn utente non autorizzato può accedere alle password degli utenti dalla tabella SYS.LINK$. ACCSS_LINK_TAB_RECOMMPOLICYLimitare l'accesso alla tabella SYS.LINK$. ACCSS_USER_TAB_NAMEPOLICYAccesso alla tabella SYS.USER$ ACCSS_USER_TAB_DESCPOLICYGarantisce l'accesso limitato alla tabella SYS.USER$. ACCSS_USER_TAB_IMPACTPOLICYL'hash del nome utente e della password può essere letto dalla tabella SYS.USER$, consentendo così a un hacker di attaccare il sistema. ACCSS_USER_TAB_RECOMMPOLICYLimitare l'accesso alla tabella SYS.USER$. ACCSS_SQLTEXT_TAB_NAMEPOLICYAccesso alla tabella STATS$SQLTEXT ACCSS_SQLTEXT_TAB_DESCPOLICYGarantisce l'accesso limitato alla tabella STATS$SQLTEXT. ACCSS_SQLTEXT_TAB_IMPACTPOLICYQuesta tabella fornisce il testo completo delle istruzioni SQL eseguite di recente. Le istruzioni SQL possono contenere informazioni riservate. ACCSS_SQLTEXT_TAB_RECOMMPOLICYLimitare l'accesso alla tabella STATS$SQLTEXT. ACCSS_SQLSUM_TAB_NAMEPOLICYAccesso alla tabella STATS$SQL_SUMMARY ACCSS_SQLSUM_TAB_DESCPOLICYGarantisce l'accesso limitato alla tabella STATS$SQL_SUMMARY. ACCSS_SQLSUM_TAB_IMPACTPOLICYContiene le prime righe del testo SQL dei comandi a più elevato uso di risorse impartiti al server. Le istruzioni SQL eseguite senza bind variable vengono visualizzate qui e pertanto ciò potrebbe rendere pubbliche informazioni riservate. ACCSS_SQLSUM_TAB_RECOMMPOLICYLimitare l'accesso alla tabella STATS$SQL_SUMMARY. ACCSS_ALL_SRC_NAMEPOLICYAccesso alla vista ALL_SOURCE ACCSS_ALL_SRC_DESCPOLICYGarantisce l'accesso limitato alla vista ALL_SOURCE. ACCSS_ALL_SRC_IMPACTPOLICYLa vista ALL_SOURCE contiene l'origine di tutti gli stored package nel database. ACCSS_ALL_SRC_RECOMMPOLICYRevocare l'accesso alla vista ALL_SOURCE agli utenti del database non SYS. ACCSS_DBA_ROLES_NAMEPOLICYAccesso alla vista DBA_ROLES ACCSS_DBA_ROLES_DESCPOLICYGarantisce l'accesso limitato alla vista DBA_ROLES. ACCSS_DBA_ROLES_IMPACTPOLICYLa vista DBA_ROLES contiene i dettagli relativi a tutti i ruoli nel database. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_DBA_ROLES_RECOMMPOLICYLimitare l'accesso alla vista DBA_ROLES. ACCSS_DBA_SYSPRIVS_NAMEPOLICYAccesso alla vista DBA_SYS_PRIVS ACCSS_DBA_SYSPRIVS_DESCPOLICYGarantisce l'accesso limitato alla vista DBA_SYS_PRIVS. ACCSS_DBA_SYSPRIVS_IMPACTPOLICYÈ possibile eseguire una query sulla vista DBA_SYS_PRIVS per cercare i privilegi di sistema concessi ai ruoli e agli utenti. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_DBA_SYSPRIVS_RECOMMPOLICYLimitare l'accesso alla vista DBA_SYS_PRIVS. ACCSS_DBA_ROLEPRIVS_NAMEPOLICYAccesso alla vista DBA_ROLE_PRIVS ACCSS_DBA_ROLEPRIVS_DESCPOLICYGarantisce l'accesso limitato alla vista DBA_ROLE_PRIVS. ACCSS_DBA_ROLEPRIVS_IMPACTPOLICYLa vista DBA_ROLE_PRIVS elenca i ruoli concessi agli utenti e ad altri ruoli. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_DBA_ROLEPRIVS_RECOMMPOLICYLimitare l'accesso alla vista DBA_ROLE_PRIVS. ACCSS_DBA_TABPRIVS_NAMEPOLICYAccesso alla vista DBA_TAB_PRIVS ACCSS_DBA_TABPRIVS_DESCPOLICYGarantisce l'accesso limitato alla vista DBA_TAB_PRIVS. ACCSS_DBA_TABPRIVS_IMPACTPOLICYElenca i privilegi concessi agli utenti o ai ruoli sugli oggetti nel database. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_DBA_TABPRIVS_RECOMMPOLICYLimitare l'accesso alla vista DBA_TAB_PRIVS. ACCSS_DBA_USERS_NAMEPOLICYAccesso alla vista DBA_USERS ACCSS_DBA_USERS_DESCPOLICYGarantisce l'accesso limitato alla vista DBA_USERS. ACCSS_DBA_USERS_IMPACTPOLICYContiene gli hash della password utente e altre informazioni sull'account. L'accesso a queste informazioni può essere utilizzato per attacchi contro la sicurezza del sistema. ACCSS_DBA_USERS_RECOMMPOLICYLimitare l'accesso alla vista DBA_USERS. ACCSS_ROLE_ROLE_NAMEPOLICYAccesso alla vista ROLE_ROLE_PRIVS ACCSS_ROLE_ROLE_DESCPOLICYGarantisce l'accesso limitato alla vista ROLE_ROLE_PRIVS. ACCSS_ROLE_ROLE_IMPACTPOLICYElenca i ruoli concessi ad altri ruoli. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_ROLE_ROLE_RECOMMPOLICYLimitare l'accesso alla vista ROLE_ROLE_PRIVS. ACCSS_USER_TAB_PRIVS_NAMEPOLICYAccesso alla vista USER_TAB_PRIVS ACCSS_USER_TAB_PRIVS_DESCPOLICYGarantisce l'accesso limitato alla vista USER_TAB_PRIVS. ACCSS_USER_TAB_PRIVS_IMPACTPOLICYElenca i privilegi sugli oggetti per i quali l'utente è proprietario, concedente o assegnatario. La conoscenza dei privilegi nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_USER_TAB_PRIVS_RECOMMPOLICYLimitare l'accesso alla vista USER_TAB_PRIVS. ACCSS_USER_ROLE_PRIV_NAMEPOLICYAccesso alla vista USER_ROLE_PRIVS ACCSS_USER_ROLE_PRIV_DESCPOLICYGarantisce l'accesso limitato alla vista USER_ROLE_PRIVS ACCSS_USER_ROLE_PRIV_IMPACTPOLICYElenca i ruoli concessi all'utente corrente. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. ACCSS_USER_ROLE_PRIV_RECOMMPOLICYLimitare l'accesso alla vista USER_ROLE_PRIVS. SECURE_OS_AUDIT_LEVEL_NAMEPOLICYLivello di audit del sistema operativo sicuro SECURE_OS_AUDIT_LEVEL_DESCPOLICYNei sistemi UNIX garantisce che AUDIT_SYSLOG_LEVEL sia impostato su un valore non predefinito quando è abilitato l'audit a livello di sistema operativo. SECURE_OS_AUDIT_LEVEL_IMPACTPOLICYSe si imposta il parametro di inizializzazione AUDIT_SYSLOG_LEVEL su un valore predefinito (NONE), i DBA potranno accedere ai record di audit del sistema operativo. SECURE_OS_AUDIT_LEVEL_RECOMPOLICYQuando è abilitato l'audit del sistema operativo, impostare il parametro di inizializzazione AUDIT_SYSLOG_LEVEL su un valore valido e configurare /etc/syslog.conf in modo che i record di audit del sistema operativo Oracle vengano scritti in un file distinto. DATA_DICTIONARY_PROTECTED_NAMEPOLICYDizionario dati protetto DATA_DICTIONARY_PROTECTED_DESCPOLICYGarantisce che la protezione del dizionario dati sia abilitata DATA_DICTIONARY_PROTECTED_IMPACTPOLICYIl parametro 07_DICTIONARY_ACCESSIBILITY controlla l'accesso al dizionario dati. Impostando 07_DICTIONARY_ACCESSIBILITY su TRUE, tutti gli utenti con privilegi di sistema ANY potranno accedere al dizionario dati. Di conseguenza, questi account utente potrebbero essere sfruttati per ottenere accesso non autorizzato ai dati. DATA_DICTIONARY_PROTECTED_RECOMPOLICYImpostare 07_DICTIONARY_ACCESSIBILITY su FALSE. AUDIT_SYS_OPS_NAMEPOLICYAudit delle operazioni SYS abilitato AUDIT_SYS_OPS_DESCPOLICYGarantisce che le sessioni degli utenti che si collegano come SYS siano sottoposte completamente a audit AUDIT_SYS_OPS_IMPACTPOLICYIl parametro AUDIT_SYS_OPERATIONS abilita o disabilita l'audit delle operazioni eseguite dall'utente SYS e dagli utenti con privilegi SYSDBA o SYSOPER. AUDIT_SYS_OPS_RECOMPOLICYImpostare AUDIT_SYS_OPERATIONS su TRUE. PROXY_ACCOUNT_NAMEPOLICYAccount proxy PROXY_ACCOUNT_DESCPOLICYGarantisce che gli account proxy dispongano di privilegi limitati. PROXY_ACCOUNT_IMPACTPOLICYL'utente proxy dovrà semplicemente connettersi al database, dopodichè utilizzerà i privilegi dell'utente per conto del quale si sta connettendo. Non è necessario concedere all'utente proxy privilegi diversi da CREATE SESSION, anche per evitare un uso improprio del sistema. PROXY_ACCOUNT_RECOMMPOLICYLimitare i privilegi degli account proxy a CREATE SESSION. RBS_IN_SYSTEM_NAMEPOLICYRollback nella tablespace SYSTEM RBS_IN_SYSTEM_DESCPOLICYVerifica la presenza di segmenti di rollback nella tablespace SYSTEM RBS_IN_SYSTEM_IMPACTPOLICYLa tablespace SYSTEM deve essere riservata solo per il dizionario dati Oracle e i relativi oggetti associati. NON deve essere utilizzata per memorizzare altri tipi di oggetti quali, ad esempio, tabelle, indici e viste utenti, segmenti di rollback, segmenti di undo o segmenti temporanei. RBS_IN_SYSTEM_RECOMPOLICYUtilizzare una tablespace dedicata agli undo invece della tablespace SYSTEM. RBS_TBSP_TR_NLSIDPOLICYNome tablespace segmenti di rollback PERM_AS_TEMP_TBSP_NAMEPOLICYUtenti con una tablespace permanente come tablespace temporanea PERM_AS_TEMP_TBSP_DESCPOLICYVerifica la presenza di utenti che utilizzano una tablespace permanente come tablespace temporanea PERM_AS_TEMP_TBSP_IMPACTPOLICYQuesti utenti utilizzano una tablespace permanente come tablespace temporanea. L'utilizzo di tablespace temporanee consente di gestire lo spazio in modo da eseguire le operazioni di ordinamento in maniera più efficace, mentre l'utilizzo di tablespace permanenti per queste operazioni potrebbe compromettere le prestazioni, soprattutto per Real Application Clusters. Se l'utente utilizza una tablespace SYSTEM come tablespace temporanea, si presenta un ulteriore problema a livello di sicurezza. È infatti possibile che gli utenti utilizzino tutto lo spazio disponibile nella tablespace SYSTEM, causando l'interruzione del funzionamento del database. PERM_AS_TEMP_TBSP_RECOMPOLICYModificare la tablespace temporanea per questi utenti e specificare una tablespace di tipo TEMPORARY. SYSTEM_AS_DEFAULT_TBSP_NAMEPOLICYUtenti non SYSTEM con tablespace SYSTEM come tablespace predefinita SYSTEM_AS_DEFAULT_TBSP_DESCPOLICYVerifica la presenza di utenti non system che utilizzano SYSTEM o SYSAUX come tablespace predefinita SYSTEM_AS_DEFAULT_TBSP_IMPACTPOLICYQuesti utenti non SYSTEM utilizzano una tablespace SYSTEM come tablespace predefinita. Questa violazione potrebbe comportare l'aggiunta di segmenti di dati non SYSTEM alla tablespace SYSTEM. Ciò rende più difficile gestire questi segmenti di dati e può compromettere le prestazioni della tablespace SYSTEM. Si tratta inoltre di un problema di sicurezza. È possibile che venga utilizzato tutto lo spazio disponibile nella tablespace SYSTEM e che questo causi l'interruzione del funzionamento del database. SYSTEM_AS_DEFAULT_TBSP_RECOMPOLICYModificare la tablespace predefinita per questi utenti e specificare una tablespace non SYSTEM. TBSP_SEGSPACE_MGMT_NAMEPOLICYGestione automatica dello spazio dei segmenti non utilizzata dalla tablespace TBSP_SEGSPACE_MGMT_DESCPOLICYVerifica se sono presenti tablespace gestite localmente che utilizzano la gestione MANUAL dello spazio dei segmenti. Le tablespace SYSTEM e SYSAUX sono escluse da tale verifica. TBSP_SEGSPACE_MGMT_IMPACTPOLICYLa gestione automatica dello spazio dei segmenti è un modo più semplice ed efficiente di gestire lo spazio all'interno di un segmento. Evita completamente di dover specificare e sottoporre a tuning i parametri di memorizzazione PCTUSED, FREELISTS e FREELIST GROUPS per gli oggetti dello schema creati nella tablespace. In un ambiente RAC, esiste l'ulteriore vantaggio di evitare il partizionamento hardware dello spazio, tipico dell'utilizzo di gruppi di freelist. TBSP_SEGSPACE_MGMT_RECOMPOLICYLa Oracle consiglia di cambiare le impostazioni di gestione dello spazio dei segmenti di tutte le tablespace permanenti gestite localmente da MANUAL ad AUTO. La tablespace deve essere riorganizzata per modificare questa impostazione. TBSP_DICTIONARY_NAMEPOLICYTablespace gestite dal dizionario TBSP_DICTIONARY_DESCPOLICYVerifica la presenza di tablespace gestite dal dizionario TBSP_DICTIONARY_IMPACTPOLICYQueste tablespace sono gestite dal dizionario. La Oracle consiglia di utilizzare tablespace gestite localmente, con gestione dello spazio dei segmenti AUTO, per migliorare le prestazioni e semplificare la gestione dello spazio. TBSP_DICTIONARY_RECOMPOLICYRidefinire queste tablespace in modo che vengano gestite localmente. TBSP_MIXED_SEGS_NAMEPOLICYTablespace contenenti segmenti di rollback e segmenti di dati TBSP_MIXED_SEGS_DESCPOLICYVerifica la presenza di tablespace contenenti segmenti di rollback e segmenti di dati TBSP_MIXED_SEGS_IMPACTPOLICYQueste tablespace contengono segmenti di rollback e segmenti di dati. La presenza di tipi diversi di segmenti rende più difficile la gestione dello spazio e può compromettere le prestazioni della tablespace. L'utilizzo di una tablespace dedicata per i segmenti di rollback migliora i livelli di disponibilità e le prestazioni. TBSP_MIXED_SEGS_RECOMPOLICYUtilizzare la modalità Automatic Undo Management (in Oracle 9.0.1 o versioni successive) ed eliminare i segmenti di rollback da questa tablespace. In alternativa, creare una o più tablespace dedicate per i segmenti di rollback ed eliminare i segmenti di rollback da questa tablespace oppure destinare questa tablespace ai segmenti di rollback e spostare i segmenti di dati in una tablespace diversa. DEFAULT_TEMP_TBSP_NAMEPOLICYTablespace temporanea predefinita impostata su una tablespace SYSTEM DEFAULT_TEMP_TBSP_DESCPOLICYVerifica se la proprietà del database DEFAULT_TEMP_TABLESPACE è impostata su una tablespace SYSTEM DEFAULT_TEMP_TBSP_IMPACTPOLICYSe non specificato esplicitamente, l'impostazione predefinita di DEFAULT_TEMP_TABLESPACE sarà la tablespace SYSTEM. Questa non è l'impostazione consigliata. La tablespace temporanea predefinita viene usata come tablespace temporanea per qualsiasi utente non esplicitamente assegnato a una tablespace temporanea. Se la tablespace temporanea predefinita del database è impostata su una tablespace SYSTEM, qualsiasi utente non esplicitamente assegnato a una tablespace temporanea userà la tablespace SYSTEM come tablespace temporanea. Le tablespace SYSTEM non devono essere usate per memorizzare dati temporanei. Ciò potrebbe comportare una riduzione delle prestazioni del database. Si tratta inoltre di un problema di sicurezza. Se utenti non SYSTEM memorizzano dati in una tablespace SYSTEM, è possibile che venga consumato tutto lo spazio disponibile nella tablespace SYSTEM provocando in tal modo l'interruzione del funzionamento del database. DEFAULT_TEMP_TBSP_RECOMPOLICYLa Oracle raccomanda di impostare il parametro DEFAULT_TEMP_TABLESPACE su una tablespace temporanea non SYSTEM. Nella versione 10g del database, il parametro DEFAULT_TEMP_TABLESPACE può anche essere impostato su un gruppo di tablespace temporanee. Creare o modificare una tablespace temporanea o un gruppo di tablespace temporanee e impostarla come tablespace temporanea predefinita. DEFAULT_PERMANENT_TBSP_NAMEPOLICYTablespace permanente predefinita impostata su una tablespace SYSTEM DEFAULT_PERMANENT_TBSP_DESCPOLICYVerifica se la proprietà del database DEFAULT_PERMANENT_TABLESPACE è impostata su una tablespace SYSTEM DEFAULT_PERMANENT_TBSP_IMPACTPOLICYSe non specificato esplicitamente, per il parametro DEFAULT_PERMANENT_TABLESPACE viene utilizzata l'impostazione predefinita di tablespace SYSTEM. Questa non è l'impostazione consigliata. La tablespace permanente predefinita per il database viene utilizzata come tablespace permanente per qualsiasi utente non SYSTEM non esplicitamente assegnato a una tablespace permanente. Se la tablespace permanente predefinita del database è impostata su una tablespace SYSTEM, qualsiasi utente non esplicitamente assegnato a una tablespace utilizzerà la tablespace SYSTEM. Gli utenti non SYSTEM non devono utilizzare una tablespace SYSTEM per memorizzare i dati, poiché può verificarsi una riduzione delle prestazioni del database. Si tratta inoltre di un problema di sicurezza. Se utenti non SYSTEM memorizzano dati in una tablespace SYSTEM, è possibile che venga utilizzato tutto lo spazio disponibile nella tablespace SYSTEM e che questo causi l'interruzione del funzionamento del database. DEFAULT_PERMANENT_TBSP_RECOMPOLICYLa Oracle raccomanda di impostare il parametro DEFAULT_PERMANENT_TABLESPACE su una tablespace non SYSTEM. Selezionare una tablespace differente come DEFAULT_PERMANENT_TABLESPACE. A tale scopo, creare o modificare una tablespace e impostarla come tablespace permanente predefinita. NO_UNDO_TBSP_NAMEPOLICYGestione automatica degli undo non in uso NO_UNDO_TBSP_DESCPOLICYVerifica se la gestione automatica dello spazio di undo non viene utilizzata NO_UNDO_TBSP_IMPACTPOLICYSe non si utilizza la modalità di gestione automatica degli undo (Automatic Undo Management), si verificheranno problemi indesiderati a livello di prestazioni e conflitti nel database. Tra i possibili problemi si potrebbero verificare conflitti a livello di blocchi di intestazione dei segmenti di rollback nella forma di attese del buffer occupato e di una maggiore probabilità di restituzione dell'errore ORA-1555 (Snapshot troppo vecchio). NO_UNDO_TBSP_RECOMPOLICYUtilizzare la gestione automatica dello spazio di undo invece dei segmenti di undo o rollback manuali. NO_SPFILE_NAMEPOLICYSpfile non in uso NO_SPFILE_DESCPOLICYVerifica se non viene utilizzato spfile NO_SPFILE_IMPACTPOLICYIl file dei parametri del server (SPFILE) consente di rendere permanente qualsiasi modifica dinamica apportata ai parametri di inizializzazione Oracle utilizzando i comandi ALTER SYSTEM. Questa persistenza viene fornita durante la chiusura dei database. Se un database dispone di uno SPFILE configurato, non sarà necessario ricordare di apportare le modifiche corrispondenti al file Oracle init.ora. Inoltre, qualsiasi modifica apportata mediante i comandi ALTER SYSTEM non andrà perduta dopo la chiusura e il riavvio del database. NO_SPFILE_RECOMPOLICYUtilizzare il file dei parametri del server per aggiornare dinamicamente le modifiche. NON_UNIFORM_TBSP_NAMEPOLICYDimensioni predefinite non uniformi degli extent per tablespace NON_UNIFORM_TBSP_DESCPOLICYVerifica la presenza di tablespace con dimensioni predefinite non uniformi degli extent gestite da dizionario o migrate, gestite localmente. NON_UNIFORM_TBSP_IMPACTPOLICYSono state trovate tablespace gestite da dizionario o migrate, gestite localmente, che utilizzano dimensioni predefinite non uniformi degli extent. Ciò significa che le dimensioni degli extent in una singola tablespace potranno variare con conseguente frammentazione, uso inefficiente dello spazio e riduzione delle prestazioni. NON_UNIFORM_TBSP_RECOMPOLICYAffinché le dimensioni degli extent siano uniformi, impostare gli attributi di memorizzazione per ciascuna tablespace in modo che il valore di Dimensione successiva sia uguale o multiplo del valore di Dimensione iniziale e che il valore di Aumenta dimensione (%) sia impostato su zero. Non specificare in modo esplicito un attributo di memorizzazione a livello di segmento. I valori di memorizzazione per i segmenti possono invece essere ereditati dagli attributi di memorizzazione predefiniti della tablespace. SEG_NONSYS_SEG_IN_SYS_TS_NAMEPOLICYSegmenti di dati non SYSTEM in tablespace SYSTEM SEG_NONSYS_SEG_IN_SYS_TS_DESCPOLICYVerifica la presenza di segmenti di dati di proprietà di utenti non SYSTEM posizionati in tablespace SYSTEM e SYSAUX SEG_NONSYS_SEG_IN_SYS_TS_IMPACTPOLICYQuesti segmenti appartenenti a utenti non SYSTEM vengono memorizzati nelle tablespace SYSTEM o SYSAUX. Questa violazione rende più difficile gestire questi segmenti di dati e può compromettere le prestazioni della tablespace SYSTEM. Si tratta inoltre di un problema di sicurezza. Se utenti non SYSTEM memorizzano dati in una tablespace SYSTEM, è possibile che venga utilizzato tutto lo spazio disponibile nella tablespace SYSTEM e che questo causi l'interruzione del funzionamento del database. Tra gli utenti SYSTEM sono inclusi utenti che fanno parte di DBMS, ad esempio SYS e SYSTEM, oppure che fanno parte delle funzioni fornite da Oracle: ad esempio CTXSYS, SYSMAN e OLAPSYS. SEG_NONSYS_SEG_IN_SYS_TS_RECOMPOLICYRiposizionare i segmenti non SYSTEM in una tablespace non SYSTEM. SEG_EXT_GROWTH_VIO_NAMEPOLICYSegmento con violazione dei criteri di crescita degli extent SEG_EXT_GROWTH_VIO_DESCPOLICYVerifica se nelle tablespace gestite dal dizionario o migrate, gestite localmente, sono presenti segmenti con dimensioni irregolari degli extent e/o con impostazioni del valore PCTINCREASE diverse da zero. SEG_EXT_GROWTH_VIO_IMPACTPOLICYQuesti segmenti hanno extent con dimensioni che non sono multiple del valore INITIAL EXTENT o con impostazione del valore PCTINCREASE diversa da zero. Ciò può comportare un riutilizzo inefficiente dello spazio, nonché problemi di frammentazione. SEG_EXT_GROWTH_VIO_RECOMPOLICYImplementare uno dei due suggerimenti riportati di seguito.1) Creare una tablespace gestita localmente e riorganizzarvi questi segmenti. 2) In alternativa, riorganizzare questi segmenti specificando un valore NEXT EXTENT multiplo del valore INITIAL EXTENT e un valore PCTINCREASE pari a 0. HIDDEN_PARAMS_NAMEPOLICYUso di parametri di inizializzazione non standard HIDDEN_PARAMS_DESCPOLICYVerifica l'uso di parametri di inizializzazione non standard HIDDEN_PARAMS_IMPACTPOLICYSono in uso parametri di inizializzazione non standard. È possibile che tali parametri siano stati implementati in base a suggerimenti insufficienti o ipotesi errate. In particolare, i parametri associati a SPIN_COUNT su latch e funzioni non documentate dell'optimizer possono provocare problemi gravi che richiedono un'analisi approfondita. HIDDEN_PARAMS_RECOMPOLICYEvitare di utilizzare parametri di inizializzazione non standard. STATISTICS_LEVEL_HIGH_NAMEPOLICYParametro STATISTICS_LEVEL impostato su ALL STATISTICS_LEVEL_HIGH_DESCPOLICYVerifica se il parametro di inizializzazione STATISTICS_LEVEL è impostato su ALL STATISTICS_LEVEL_HIGH_IMPACTPOLICYLa raccolta automatica delle statistiche consente all'optimizer di generare piani di esecuzione accurati ed è fondamentale per l'identificazione e la correzione di problemi a livello di prestazioni. Il parametro di inizializzazione STATISTICS_LEVEL è attualmente impostato su ALL, quindi vengono raccolte statistiche aggiuntive sul sistema operativo e sui piani di esecuzione inerenti a un determinato periodo di tempo. Queste statistiche non sono necessarie e creano un ulteriore sovraccarico per il sistema. STATISTICS_LEVEL_HIGH_RECOMPOLICYLa Oracle consiglia di impostare il parametro di inizializzazione STATISTICS_LEVEL su TYPICAL. STATISTICS_LEVEL_NAMEPOLICYRaccolta automatica delle statistiche disabilitata STATISTICS_LEVEL_DESCPOLICYVerifica se il parametro di inizializzazione STATISTICS_LEVEL è impostato su BASIC STATISTICS_LEVEL_IMPACTPOLICYLa raccolta automatica delle statistiche consente all'optimizer di generare piani di esecuzione accurati ed è fondamentale per l'identificazione e la correzione di problemi a livello di prestazioni. L'impostazione predefinita del parametro STATISTICS_LEVEL è TYPICAL. Se il parametro di inizializzazione STATISTICS_LEVEL è impostato su BASIC, la raccolta di molte statistiche importanti, necessarie per alcune caratteristiche e funzionalità del database Oracle, è disabilitata. STATISTICS_LEVEL_RECOMPOLICYLa Oracle raccomanda di impostare il parametro di inizializzazione STATISTICS_LEVEL su TYPICAL. TIMED_STATISTICS_NAMEPOLICYTIMED_STATISTICS impostato su FALSE TIMED_STATISTICS_DESCPOLICYVerifica se il parametro di inizializzazione TIMED_STATISTICS è impostato su FALSE. TIMED_STATISTICS_IMPACTPOLICYL'impostazione di TIMED_STATISTICS su FALSE impedisce la raccolta delle statistiche temporali, ad esempio quelle relative al tempo di esecuzione per varie operazioni interne. Queste statistiche sono utili per la diagnostica e il tuning delle prestazioni. L'impostazione di TIMED_STATISTICS su TRUE consente di raccogliere le statistiche temporali e di ottenere più valori per il file di trace. Consente inoltre di generare statistiche più accurate per le operazioni con tempo di esecuzione lunghi. TIMED_STATISTICS_RECOMPOLICYLa Oracle raccomanda di impostare il parametro di inizializzazione TIMED_STATISTICS su TRUE. TIMED_STATISTICS può essere impostato a livello di sistema o di sessione. TIMED_STATISTICS_MESSAGEPOLICYTIMED_STATISTICS è impostato su FALSE. TIMED_STATISTICS_CLEAR_MESSAGEPOLICYTIMED_STATISTICS è impostato su TRUE. TIMED_STATISTICS_FIXPOLICYModifica parametro di inizializzazione TIMED_STATISTICS AUTO_PGA_NAMEPOLICYGestione automatica PGA non in uso AUTO_PGA_DESCPOLICYVerifica se il valore del parametro di inizializzazione PGA_AGGREGATE_TARGET è 0 o se il valore del parametro WORKAREA_SIZE_POLICY è MANUAL. AUTO_PGA_IMPACTPOLICYLa gestione automatica della memoria PGA semplifica e migliora la modalità di allocazione della memoria PGA. Se abilitata, Oracle può regolare in modo dinamico la parte di memoria PGA dedicata alle aree di lavoro pur rispettando il limite PGA_AGGREGATE_TARGET impostato dal DBA. AUTO_PGA_RECOMPOLICYLa Oracle raccomanda di abilitare la gestione automatica della memoria PGA e di impostare il parametro di inizializzazione PGA_AGGREGATE_TARGET su un numero diverso da zero. Seguire il consiglio della Oracle sulla memoria PGA per impostare la dimensione ottimale per il parametro PGA_AGGREGATE_TARGET. SMALL_REDO_LOGS_NAMEPOLICYDimensione dei redo log insufficiente SMALL_REDO_LOGS_DESCPOLICYVerifica la presenza di redo log file con dimensioni minori di 1 MB SMALL_REDO_LOGS_IMPACTPOLICYRedo log di piccole dimensioni possono provocare il sovraccarico continuo della buffer cache e del sistema di I/O da parte dei checkpoint di sistema. SMALL_REDO_LOGS_RECOMPOLICYAumentare le dimensioni dei redo log almeno fino a 1 MB. REDO_LOG_SIZE_TR_NLSIDPOLICYDimensione redo log file (MB) INSUFF_REDO_LOGS_NAMEPOLICYNumero insufficiente di redo log INSUFF_REDO_LOGS_DESCPOLICYVerifica l'utilizzo di meno di tre redo log INSUFF_REDO_LOGS_IMPACTPOLICYI redo log file in linea vengono utilizzati per registrare le modifiche nel database ai fini delle successive operazioni di recupero. Se è abilitata l'archiviazione, questi redo log in linea devono essere archiviati prima di poter essere riutilizzati. Ogni database richiede almeno due gruppi di redo log in linea attivi. Se le dimensioni e il numero di redo log in linea sono insufficienti, LGWR attenderà che ARCH completi le operazioni di scrittura nella destinazione del log archiviato prima di sovrascrivere tale log. Ciò può causare gravi rallentamenti delle prestazioni durante i periodi di attività massima. INSUFF_REDO_LOGS_RECOMPOLICYLa Oracle consiglia di disporre di almeno tre gruppi di redo log in linea con almeno due membri in ciascun gruppo. Per ovvi motivi, i membri dello stesso gruppo devono trovarsi su unità disco diverse. REDO_LOG_COUNT_TR_NLSIDPOLICYConteggio redo log INSUFF_CONTROL_FILES_NAMEPOLICYNumero insufficiente di control file INSUFF_CONTROL_FILES_DESCPOLICYVerifica l'utilizzo di un unico control file INSUFF_CONTROL_FILES_IMPACTPOLICYIl control file è uno dei file più importanti in un database Oracle. Gestisce infatti numerose caratteristiche fisiche e informazioni di recupero importanti relative al database. In caso di perdita dell'unica copia del control file a causa di un errore del supporto, si verificheranno tempi di inattività e altri problemi indesiderati. INSUFF_CONTROL_FILES_RECOMPOLICYUtilizzare almeno due control file distribuiti su dischi diversi. CONTROL_FILE_COUNT_TR_NLSIDPOLICYConteggio dei control file ASM_DISK_SIZE_NAMEPOLICYGruppo di dischi contenente dischi di dimensioni notevolmente diverse ASM_DISK_SIZE_DESCPOLICYVerifica se nel gruppo di dischi sono presenti dischi con dimensioni che variano di oltre il 5%. ASM_DISK_SIZE_IMPACTPOLICYI dischi appartenenti a un gruppo devono avere dimensioni variabili al massimo del 5% gli uni dagli altri, a meno che non sia in corso una migrazione dei dati. Automatic Storage Management distribuisce i dati uniformemente in proporzione alla dimensione dei dischi. Per garantire un I/O bilanciato e prestazioni ottimali, i dischi di un determinato gruppo devono avere dimensioni e caratteristiche prestazionali simili. ASM_DISK_SIZE_RECOMPOLICYRimuovere, sostituire o ridimensionare i dischi del gruppo di dischi in modo che la differenza di dimensione tra i dischi sia inferiore al 5%. ASM_DATA_PROTECTION_NAMEPOLICYGruppo di dischi dipendente dalla ridondanza esterna e contenente dischi non protetti ASM_DATA_PROTECTION_DESCPOLICYVerifica se nel gruppo di dischi, che dipende dalla ridondanza esterna, sono presenti dischi che non utilizzano copie sincronizzate o non sono protetti da parità. ASM_DATA_PROTECTION_IMPACTPOLICYÈ possibile che si verifichi una perdita dei dati se il gruppo di dischi dipende dalla ridondanza esterna e i dischi non utilizzano copie sincronizzate o non sono protetti da parità. ASM_DATA_PROTECTION_RECOMPOLICYSostituire i dischi con problemi con dischi che utilizzano copie sincronizzate o sono protetti da parità oppure spostare i dischi non protetti in un gruppo di dischi con ridondanza NORMAL o HIGH. ASM_MIXED_REDUNDANCY_NAMEPOLICYGruppo di dischi contenente dischi con attributi di ridondanza differenti ASM_MIXED_REDUNDANCY_DESCPOLICYVerifica se nel gruppo di dischi sono presenti dischi con attributi di ridondanza differenti. ASM_MIXED_REDUNDANCY_IMPACTPOLICYI dischi appartenenti allo stesso gruppo con attributi di ridondanza differenti potrebbero offrire livelli incoerenti di protezione dei dati. ASM_MIXED_REDUNDANCY_RECOMPOLICYSpostare i dischi con attributi di ridondanza differenti in un gruppo di dischi separato. ASM_UNNEEDED_REDUNDANCY_NAMEPOLICYGruppo di dischi con ridondanza NORMAL o HIGH contenente dischi che utilizzano copie sincronizzate o sono protetti da parità ASM_UNNEEDED_REDUNDANCY_DESCPOLICYVerifica se nel gruppo di dischi, con ridondanza NORMAL o HIGH, sono presenti dischi che utilizzano copie sincronizzate o sono protetti da parità. ASM_UNNEEDED_REDUNDANCY_IMPACTPOLICYLe risorse dei dischi vengono sprecate e le prestazioni potrebbero essere influenzate negativamente quando un disco e il gruppo di dischi proprietario forniscono entrambi ridondanza dei dati. ASM_UNNEEDED_REDUNDANCY_RECOMPOLICYSostituire i dischi presenti nel gruppo di dischi a ridondanza NORMAL o HIGH con dischi non protetti. NO_RECOVERY_AREA_NAMEPOLICYPosizione dell'area di recupero non impostata NO_RECOVERY_AREA_DESCPOLICYVerifica se l'area di recupero non è impostata NO_RECOVERY_AREA_IMPACTPOLICYSe non si imposta la posizione dell'area di recupero, la posizione di memorizzazione per tutti i componenti recuperati risulterà divisa. NO_RECOVERY_AREA_RECOMPOLICYSi consiglia di impostare la posizione dell'area di recupero per fornire una posizione di memorizzazione unica per tutti i componenti recuperati. NO_FORCE_LOGGING_NAMEPOLICYFORCE LOGGING disabilitato NO_FORCE_LOGGING_DESCPOLICYIn caso di utilizzo del broker Data Guard, verifica se FORCE LOGGING è disabilitato nel database primario NO_FORCE_LOGGING_IMPACTPOLICYIl database primario non è in modalità FORCE LOGGING. Pertanto le operazioni di scrittura diretta non registrate nel database primario non potranno essere propagate nel database in standby. NO_FORCE_LOGGING_RECOMPOLICYPer mettere in modalità FORCE LOGGING il database primario, utilizzare ALTER DATABASE FORCE LOGGING. TKPROF_NAMEPOLICYAutorizzazione per l'eseguibile TKPROF TKPROF_NAME_NTPOLICYAutorizzazione per l'eseguibile TKPROF (Windows) TKPROF_DESCPOLICYGarantisce che le autorizzazioni per il file eseguibile tkprof siano limitate alla lettura e all'esecuzione per il gruppo e impediscano l'accesso al pubblico. TKPROF_IMPACTPOLICYAutorizzazioni eccessive per tkprof potrebbero far sì che le informazioni non siano protette. TKPROF_RECOMPOLICYRimuovere l'eseguibile tkprof se non necessario, altrimenti importarne le autorizzazioni in modo da consentire solo la lettura e l'esecuzione da parte del gruppo e impedire l'accesso al pubblico. TKPROF_OWNER_NAMEPOLICYProprietario eseguibile TKPROF TKPROF_OWNER_DESCPOLICYGarantisce che il file eseguibile tkprof sia di proprietà del proprietario del software Oracle. TKPROF_OWNER_IMPACTPOLICYQualora non si limiti la proprietà di tkprof al set di software Oracle e al gruppo DBA, potrebbe verificarsi una fuga di informazioni. TKPROF_OWNER_RECOMPOLICYLimitare le autorizzazioni del file eseguibile tkprof al proprietario del set di software Oracle e al gruppo DBA. OTRACE_NAMEPOLICYFile di dati otrace OTRACE_DESCPOLICYEvita che prestazioni e uso dello spazio su disco subiscano un impatto negativo a causa dei dati raccolti da otrace. OTRACE_IMPACTPOLICYLa raccolta dei dati sull'utilizzo di risorse e prestazioni può avere un impatto negativo su prestazioni del database e uso dello spazio su disco. OTRACE_RECOMPOLICYDisabilitare otrace. SQLPLUS_NAMEPOLICYAutorizzazione per l'eseguibile di SQL*Plus SQLPLUS_NAME_NTPOLICYAutorizzazione per l'eseguibile di SQL*Plus (Windows) SQLPLUS_DESCPOLICYGarantisce che le autorizzazioni per il file eseguibile di SQL*Plus siano limitate al set di software Oracle e al gruppo DBA. SQLPLUS_IMPACTPOLICYSQL*Plus consente a un utente di eseguire qualsiasi istruzione SQL sul database a condizione di disporre di un account con i privilegi appropriati. Le autorizzazioni PUBLIC EXECUTE per SQL*Plus possono causare problemi di sicurezza dovuti all'esposizione di dati riservati a utenti non autorizzati. SQLPLUS_RECOMMPOLICYLimitare le autorizzazioni per il file eseguibile di SQL*Plus al set di software Oracle e al gruppo DBA. SQLPLUS_OWNER_NAMEPOLICYProprietario eseguibile SQL*Plus SQLPLUS_OWNER_DESCPOLICYGarantisce che la proprietà di SQL*Plus sia limitata al set di software Oracle e al gruppo DBA. SQLPLUS_OWNER_IMPACTPOLICYSQL*Plus consente a un utente di eseguire qualsiasi istruzione SQL sul database a condizione di disporre di un account con i privilegi appropriati. Se la proprietà di SQL*Plus non viene limitata al set di software Oracle e al gruppo DBA possono verificarsi problemi di sicurezza dovuti all'esposizione di dati riservati a utenti non autorizzati. SQLPLUS_OWNER_RECOMPOLICYLimitare la proprietà di SQL*Plus al set di software Oracle e al gruppo DBA. WIN_PLATFORM_NAMEPOLICYInstallazione su controller di dominio WIN_PLATFORM_DESCPOLICYGarantisce che Oracle non venga installato su un controller di dominio. WIN_PLATFORM_IMPACTPOLICYL'installazione di Oracle su un controller di dominio può provocare gravi problemi di sicurezza. WIN_PLATFORM_RECOMMPOLICYOracle deve essere installato solo su un server membro di un dominio o su un server standalone. DRIVE_PERM_NAMEPOLICYAutorizzazioni per l'unità Oracle home installata DRIVE_PERM_DESCPOLICYIn ambiente Windows garantisce che l'unità Oracle home installata non sia accessibile per il gruppo Tutti. DRIVE_PERM_IMPACTPOLICYLa concessione dell'autorizzazione per l'unità Oracle installata a chiunque può provocare gravi problemi di sicurezza. DRIVE_PERM_RECOMMPOLICYL'unità Oracle home installata non deve essere accessibile per il gruppo Tutti. DOMAIN_USERS_NAMEPOLICYMembro del gruppo Utenti dominio del gruppo Utenti locale DOMAIN_USERS_DESCPOLICYGarantisce che il gruppo Utenti locale di un server del dominio non disponga di un gruppo Utenti dominio. DOMAIN_USERS_IMPACTPOLICYL'inserimento di un gruppo Utenti dominio nel gruppo Utenti locale di un server del dominio può provocare gravi problemi di sicurezza. DOMAIN_USERS_RECOMMPOLICYRimuovere il gruppo Utenti dominio dal gruppo Utenti locale. WIN_TOOLS_NAMEPOLICYAutorizzazione per gli strumenti di Windows WIN_TOOLS_DESCPOLICYGarantisce che il servizio Oracle non disponga delle autorizzazioni per gli strumenti di Windows. WIN_TOOLS_IMPACTPOLICYLa concessione delle autorizzazioni per gli strumenti di Windows al servizio Oracle può provocare gravi problemi di sicurezza. WIN_TOOLS_RECOMMPOLICYRevocare l'autorizzazione per gli strumenti di Windows all'account del servizio Oracle. WEBCACHE_NAMEPOLICYAutorizzazione per il file di inizializzazione Web Cache WEBCACHE_NAME_NTPOLICYAutorizzazione per il file di inizializzazione Web Cache (Windows) WEBCACHE_DESCPOLICYGarantisce che le autorizzazioni per il file di inizializzazione di Web Cache (webcache.xml) siano limitate al set di software Oracle e al gruppo DBA. WEBCACHE_IMPACTPOLICYWeb Cache memorizza le informazioni riservate nel file di inizializzazione (webcache.xml). Un file di inizializzazione di Web Cache accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali l'hash della password dell'amministratore. WEBCACHE_RECOMMPOLICYLimitare l'accesso al file di inizializzazione di Web Cache (webcache.xml) al set di software Oracle e al gruppo DBA. SNMP_RO_NAMEPOLICYAutorizzazione per il file di configurazione di sola lettura dell'agente SNMP Oracle SNMP_RO_NAME_NTPOLICYAutorizzazione per il file di configurazione di sola lettura dell'agente SNMP Oracle (Windows) SNMP_RO_DESCPOLICYGarantisce che le autorizzazioni per il file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) siano limitate al set di software Oracle e al gruppo DBA. SNMP_RO_IMPACTPOLICYIl file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di sola lettura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via. SNMP_RO_RECOMMPOLICYLimitare l'accesso al file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) al set di software Oracle e al gruppo DBA. SNMP_RW_NAMEPOLICYAutorizzazione per il file di configurazione di lettura-scrittura dell'agente SNMP Oracle SNMP_RW_NAME_NTPOLICYAutorizzazione per il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (Windows) SNMP_RW_DESCPOLICYGarantisce che le autorizzazioni per il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) siano limitate al set di software Oracle e al gruppo DBA. SNMP_RW_IMPACTPOLICYIl file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di lettura-scrittura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via. SNMP_RW_RECOMMPOLICYLimitare l'accesso al file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) al set di software Oracle e al gruppo DBA. WDBSVR_NAMEPOLICYAutorizzazione per il file di configurazione mod_plsql di Oracle HTTP Server WDBSVR_NAME_NTPOLICYAutorizzazione per il file di configurazione mod_plsql di Oracle HTTP Server (Windows) WDBSVR_DESCPOLICYGarantisce che le autorizzazioni per il file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) siano limitate al set di software Oracle e al gruppo DBA. WDBSVR_IMPACTPOLICYIl file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) contiene i descrittori di accesso al database utilizzati per l'autenticazione. Un file di configurazione mod_plsql accessibile a livello pubblico consente agli utenti non autorizzati di modificare le impostazioni dei descrittori di accesso al database per accedere alle applicazioni PL/SQL o lanciare un attacco di tipo servizio negato. WDBSVR_RECOMMPOLICYLimitare l'accesso al file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) al set di software Oracle e al gruppo DBA. XSQL_NAMEPOLICYAutorizzazione per il file di configurazione di Oracle XSQL XSQL_NAME_NTPOLICYAutorizzazione per il file di configurazione di Oracle XSQL (Windows) XSQL_DESCPOLICYGarantisce che le autorizzazioni per il file di configurazione di Oracle XSQL (XSQLConfig.xml) siano limitate al set di software Oracle e al gruppo DBA. XSQL_IMPACTPOLICYIl file di configurazione di Oracle XSQL (XSQLConfig.xml) contiene informazioni di connessione al database riservate. Un file di configurazione XSQL accessibile a livello pubblico può esporre il nome utente e la password del database, che potrebbero essere utilizzati per accedere a dati riservati o lanciare ulteriori attacchi. XSQL_RECOMMPOLICYLimitare l'accesso al file di configurazione di Oracle XSQL (XSQLConfig.xml) al set di software Oracle e al gruppo DBA. HTACCESS_NAMEPOLICYAutorizzazione per i file di configurazione distribuiti di Oracle HTTP Server HTACCESS_NAME_NTPOLICYAutorizzazione per i file di configurazione distribuiti di Oracle HTTP Server (Windows) HTACCESS_DESCPOLICYGarantisce che le autorizzazioni per i file di configurazione distribuiti di Oracle HTTP Server siano limitate al set di software Oracle e al gruppo DBA. HTACCESS_IMPACTPOLICYIl file di configurazione distribuito di Oracle HTTP Server (generalmente .htaccess) viene utilizzato per il controllo dell'accesso e l'autenticazione delle cartelle Web. Questo file può essere modificato per ottenere l'accesso a pagine che contengono informazioni riservate. HTACCESS_RECOMMPOLICYLimitare l'accesso al file di configurazione distribuito di Oracle HTTP Server al set di software Oracle e al gruppo DBA. WEBCACHE_OWNER_NAMEPOLICYProprietario file di inizializzazione Web Cache WEBCACHE_OWNER_DESCPOLICYGarantisce che il file di inizializzazione di Web Cache (webcache.xml) sia di proprietà del proprietario del software Oracle. WEBCACHE_OWNER_IMPACTPOLICYWeb Cache memorizza le informazioni riservate nel file di inizializzazione (webcache.xml). Un file di inizializzazione di Web Cache accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali l'hash della password dell'amministratore. WEBCACHE_OWNER_RECOMMPOLICYLimitare l'autorizzazione del file di inizializzazione di Web Cache (webcache.xml) al proprietario del set di software Oracle e al gruppo DBA. SNMP_RO_OWNER_NAMEPOLICYProprietario file di configurazione di sola lettura dell'agente SNMP Oracle SNMP_RO_OWNER_DESCPOLICYGarantisce che il file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) sia di proprietà del proprietario del software Oracle. SNMP_RO_OWNER_IMPACTPOLICYIl file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di sola lettura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via. SNMP_RO_OWNER_RECOMMPOLICYLimitare le autorizzazioni del file di configurazione di sola lettura dell'agente SNMP Oracle (snmp_ro.ora) al proprietario del set di software Oracle e al gruppo DBA. SNMP_RW_OWNER_NAMEPOLICYProprietario file di configurazione di lettura-scrittura dell'agente SNMP Oracle SNMP_RW_OWNER_DESCPOLICYGarantisce che il file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) sia di proprietà del proprietario del software Oracle SNMP_RW_OWNER_IMPACTPOLICYIl file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) contiene l'indirizzo di ascolto dell'agente, i nomi del listener SQL*Net e dei servizi del database Oracle conosciuti dall'agente e i parametri di trace. Un file di configurazione di lettura-scrittura SNMP accessibile a livello pubblico può essere utilizzato per estrarre dati riservati quali la posizione della directory di trace, l'indirizzo dbsnmp e così via. SNMP_RW_OWNER_RECOMMPOLICYLimitare le autorizzazioni del file di configurazione di lettura-scrittura dell'agente SNMP Oracle (snmp_rw.ora) al proprietario del set di software Oracle e al gruppo DBA. WDBSVR_OWNER_NAMEPOLICYProprietario file di configurazione mod_plsql di Oracle HTTP Server WDBSVR_OWNER_DESCPOLICYGarantisce che il file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) sia di proprietà del proprietario del software Oracle. WDBSVR_OWNER_IMPACTPOLICYIl file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) contiene i descrittori di accesso al database utilizzati per l'autenticazione. Un file di configurazione mod_plsql accessibile a livello pubblico consente agli utenti non autorizzati di modificare le impostazioni dei descrittori di accesso al database per accedere alle applicazioni PL/SQL o lanciare un attacco di tipo servizio negato. WDBSVR_OWNER_RECOMMPOLICYLimitare le autorizzazioni del file di configurazione mod_plsql di Oracle HTTP Server (wdbsvr.app) al proprietario del set di software Oracle e al gruppo DBA. XSQL_OWNER_NAMEPOLICYProprietario file di configurazione di Oracle XSQL XSQL_OWNER_DESCPOLICYGarantisce che il file di configurazione di Oracle XSQL (XSQLConfig.xml) sia di proprietà del proprietario del software Oracle. XSQL_OWNER_IMPACTPOLICYIl file di configurazione di Oracle XSQL (XSQLConfig.xml) contiene informazioni di connessione al database riservate. Un file di configurazione XSQL accessibile a livello pubblico può esporre il nome utente e la password del database, che potrebbero essere utilizzati per accedere a dati riservati o lanciare ulteriori attacchi. XSQL_OWNER_RECOMMPOLICYLimitare le autorizzazioni del file di configurazione di Oracle XSQL (XSQLConfig.xml) al proprietario del set di software Oracle e al gruppo DBA. HTACCESS_OWNER_NAMEPOLICYProprietario file di configurazione distribuito di Oracle HTTP Server HTACCESS_OWNER_DESCPOLICYGarantisce che la proprietà del file di configurazione distribuito di Oracle HTTP Server sia limitata al set di software Oracle e al gruppo DBA. HTACCESS_OWNER_IMPACTPOLICYIl file di configurazione distribuito di Oracle HTTP Server (generalmente .htaccess) viene utilizzato per il controllo dell'accesso e l'autenticazione delle cartelle Web. Questo file può essere modificato per ottenere l'accesso a pagine che contengono informazioni riservate. HTACCESS_OWNER_RECOMMPOLICYLimitare la proprietà del file di configurazione distribuito di Oracle HTTP Server al set di software Oracle e al gruppo DBA. ALL_PRIVILEGE_NAMEPOLICYConcessione di ALL PRIVILEGES ALL_PRIVILEGE_DESCPOLICYGarantisce che il privilegio ALL PRIVILEGES non venga mai concesso ad alcun utente o ruolo. ALL_PRIVILEGE_IMPACTPOLICYÈ possibile concedere un privilegio a qualsiasi utente o ruolo. Troppi privilegi potrebbero essere tuttavia utilizzati in maniera impropria. Non concedere mai il privilegio ALL PRIVILEGES a un utente o ruolo. ALL_PRIVILEGE_RECOMMPOLICYÈ possibile concedere un privilegio a qualsiasi utente o ruolo. Troppi privilegi potrebbero essere tuttavia utilizzati in maniera impropria. Non concedere mai il privilegio ALL PRIVILEGES a un utente o ruolo. SELECT_ANY_TABLE_NAMEPOLICYConcessione del privilegio SELECT ANY TABLE SELECT_ANY_TABLE_DESCPOLICYGarantisce che il privilegio SELECT ANY TABLE non venga mai concesso a un utente o ruolo. SELECT_ANY_TABLE_IMPACTPOLICYIl privilegio SELECT ANY TABLE può essere utilizzato per autorizzare gli utenti o i ruoli a visualizzare i dati di tabelle di cui non sono proprietari. Un utente non autorizzato con accesso all'account di un utente che dispone di questo privilegio può servirsene per accedere a dati riservati. SELECT_ANY_TABLE_RECOMMPOLICYNon concedere mai il privilegio SELECT ANY TABLE. SELECT_PRIVILEGE_NAMEPOLICYAccesso alle viste DBA_* SELECT_PRIVILEGE_DESCPOLICYGarantisce che il privilegio SELECT non venga mai concesso ad alcuna vista DBA_. SELECT_PRIVILEGE_IMPACTPOLICYLe viste DBA_* forniscono l'accesso ai privilegi e alle impostazioni dei criteri del database. Alcune di esse consentono anche di visualizzare il codice PL/SQL riservato che può essere utilizzato per capire i criteri di sicurezza applicati. SELECT_PRIVILEGE_RECOMMPOLICYÈ consigliabile non concedere i privilegi SELECT ad alcuna vista DBA_. Se vi sono utenti che dispongono del privilegio SELECT, accertarsi che tutti i tipi di accesso alla vista DBA_ siano sottoposti ad audit. INSERT_FAILURE_NAMEPOLICYAudit errori inserimento INSERT_FAILURE_DESCPOLICYGarantisce che gli errori di inserimento relativi agli oggetti dati critici siano sottoposti ad audit. INSERT_FAILURE_IMPACTPOLICYUtenti non autorizzati possono approfittare del fatto che gli errori di inserimento relativi agli oggetti dati critici non siano sottoposti ad audit per accedere alla configurazione della sicurezza del sistema. INSERT_FAILURE_RECOMMPOLICYSottoporre ad audit gli errori di inserimento relativi agli oggetti dati critici. EXECUTE_AND_OTHER_PRIVLEGES_NAMEPOLICYPrivilegi EXECUTE e READ/WRITE sugli oggetti directory EXECUTE_AND_OTHER_PRIVLEGES_DESCPOLICYGarantisce che un utente non disponga dei privilegi EXECUTE e READ/WRITE sullo stesso oggetto directory EXECUTE_AND_OTHER_PRIVLEGES_IMPACTPOLICYUn utente non autorizzato può sfruttare l'oggetto directory fornito con il privilegio EXECUTE insieme al privilegio READ/WRITE. EXECUTE_AND_OTHER_PRIVLEGES_RECOMMPOLICYOracle consiglia di non concedere il privilegio EXECUTE insieme a un privilegio READ/WRITE su un oggetto directory particolare ad alcun utente. PUBLIC_EXECUTE_PRIV_DIROBJ_NAMEPOLICYPrivilegi EXECUTE sugli oggetti directory per il ruolo PUBLIC PUBLIC_EXECUTE_PRIV_DIROBJ_DESCPOLICYGarantisce che il ruolo PUBLIC non disponga dei privilegi EXECUTE sugli oggetti directory. PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACTPOLICYUn utente non autorizzato può sfruttare l'oggetto directory al quale è stato concesso il privilegio EXECUTE per il ruolo PUBLIC. PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMMPOLICYOracle consiglia di non concedere il ruolo PUBLIC con il privilegio EXECUTE sugli oggetti directory.