USR_DFLT_TBSPC_NAME
POLICY
기본 테이블스페이스
USR_DFLT_TBSPC_DESC
POLICY
사용자의 기본 테이블스페이스로 SYSTEM 또는 SYSAUX가 지정되지 않도록 합니다.
USR_DFLT_TBSPC_IMPACT
POLICY
사용자 객체는 기본 테이블스페이스에 생성됩니다. 사용자에 대해 잘못 설정된 기본 테이블스페이스(SYSTEM 또는 SYSAUX)는 사용 가능한 모든 공간을 소비함으로써 데이터베이스의 작동 정지를 유발할 수 있습니다.
USR_DFLT_TBSPC_RECOMM
POLICY
사용자의 기본 테이블스페이스로 SYSTEM 또는 SYSAUX가 정의된 사용자의 테이블스페이스를 재지정하십시오.
USR_TEMP_TABSPC_NAME
POLICY
사용자 임시 테이블스페이스
USR_TEMP_TABSPC_DESC
POLICY
사용자의 임시 테이블스페이스로 SYSTEM 또는 SYSAUX가 지정되지 않도록 합니다.
USR_TEMP_TABSPC_IMPACT
POLICY
사용자의 임시 객체는 임시 테이블스페이스에 생성됩니다. 사용자에 대해 잘못 설정된 임시 테이블스페이스(SYSTEM 또는 SYSAUX)는 사용 가능한 모든 공간을 소비함으로써 데이터베이스의 작동 정지를 유발할 수 있습니다.
USR_TEMP_TABSPC_RECOMM
POLICY
사용자의 기본 임시 테이블스페이스로 SYSTEM 또는 SYSAUX가 정의된 사용자의 테이블스페이스를 재지정하십시오.
TABLESPACE_QUOTA_NAME
POLICY
무제한 테이블스페이스 할당량
TABLESPACE_QUOTA_DESC
POLICY
데이터베이스 사용자에게 제한된 테이블스페이스 할당량이 지정되도록 합니다.
TABLESPACE_QUOTA_IMPACT
POLICY
무제한 테이블스페이스 할당량을 부여할 경우 할당된 디스크 공간이 모두 소비되어 데이터베이스가 응답하지 않을 수 있습니다.
TABLESPACE_QUOTA_REOMM
POLICY
무제한 테이블스페이스 할당량을 가진 사용자에 대해 테이블스페이스 할당량을 제한된 일정량으로 재지정하십시오.
AUDIT_FILE_DEST_NAME
POLICY
감사 파일 대상
AUDIT_FILE_DEST_NAME_NT
POLICY
감사 파일 대상(Windows)
AUDIT_FILE_DEST_DESC
POLICY
감사 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
AUDIT_FILE_DEST_IMPACT
POLICY
AUDIT_FILE_DEST 초기화 매개변수는 Oracle 감사 기능이 감사 파일을 생성하는 디렉토리를 지정합니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 시작, 종료 및 권한이 부여된 접속 로깅 정보와 같은 중요한 정보가 노출될 수 있습니다.
AUDIT_FILE_DEST_RECOMM
POLICY
감사 파일 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오.
USER_DUMP_DEST_NAME
POLICY
사용자 덤프 대상
USER_DUMP_DEST_NAME_NT
POLICY
사용자 덤프 대상(Windows)
USER_DUMP_DEST_DESC
POLICY
추적 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
USER_DUMP_DEST_IMPACT
POLICY
서버 프로세스에 대한 추적 파일은 USER_DUMP_DEST 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 데이터베이스 및 응용 프로그램의 중요한 내부 세부 정보가 노출될 수 있습니다.
USER_DUMP_DEST_RECOMM
POLICY
사용자 덤프 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오.
BKGRND_DUMP_DEST_NAME
POLICY
백그라운드 덤프 대상
BKGRND_DUMP_DEST_NAME_NT
POLICY
백그라운드 덤프 대상(Windows)
BKGRND_DUMP_DEST_DESC
POLICY
추적 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
BKGRND_DUMP_DEST_IMPACT
POLICY
로그 쓰기 장치 프로세스 및 데이터베이스 쓰기 장치 프로세스와 같은 백그라운드 프로세스는 추적 파일을 사용하여 데이터베이스 작업의 발생, 예외 사항 및 오류를 기록합니다. 추적 파일은 BACKGROUND_DUMP_DEST 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 데이터베이스 및 응용 프로그램의 중요한 내부 세부 정보가 노출될 수 있습니다.
BKGRND_DUMP_DEST_RECOMM
POLICY
백그라운드 덤프 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오.
CORE_DUMP_DEST_NAME
POLICY
코어 덤프 대상
CORE_DUMP_DEST_NAME_NT
POLICY
코어 덤프 대상(Windows)
CORE_DUMP_DEST_DESC
POLICY
코어 덤프 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
CORE_DUMP_DEST_IMPACT
POLICY
코어 덤프 파일은 CORE_DUMP_DEST 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 코어 덤프 파일의 중요한 정보가 노출될 수 있습니다.
CORE_DUMP_DEST_RECOMM
POLICY
코어 덤프 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오.
CONTROL_FILES_NAME
POLICY
제어 파일 권한
CONTROL_FILES_NAME_NT
POLICY
제어 파일 권한(Windows)
CONTROL_FILES_DESC
POLICY
제어 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
CONTROL_FILES_IMPACT
POLICY
제어 파일은 데이터 파일에 대한 액세스를 제어하는 이진 구성 파일입니다. 제어 파일은 CONTROL_FILES 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 쓰기 권한을 부여할 경우 심각한 보안 위험이 노출될 수 있습니다.
CONTROL_FILES_RECOMM
POLICY
제어 파일 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오.
OH_DATAFILES_PERM_NAME
POLICY
Oracle 홈 데이터 파일 권한
OH_DATAFILES_PERM_NAME_NT
POLICY
Oracle 홈 데이터 파일 권한(Windows)
OH_DATAFILES_PERM_DESC
POLICY
데이터 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
OH_DATAFILES_PERM_IMPACT
POLICY
데이터 파일은 모든 데이터베이스 데이터를 포함합니다. 데이터 파일 읽기 권한을 공용으로 지정할 경우 데이터에 대한 데이터베이스 권한이 없는 사용자가 읽을 수 있게 됩니다.
OH_DATAFILES_PERM_RECOMM
POLICY
데이터 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오.
OH_SPFILE_PERM_NAME
POLICY
서버 매개변수 파일 권한
OH_SPFILE_PERM_NAME_NT
POLICY
서버 매개변수 파일 권한(Windows)
OH_SPFILE_PERM_DESC
POLICY
서버 매개변수 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
OH_SPFILE_PERM_IMPACT
POLICY
SPFILE(서버 매개변수 파일)을 통해 서버측 디스크 파일에 초기화 매개변수를 지속적으로 저장하고 관리할 수 있습니다. SPFILE에 공용으로 액세스할 수 있게 될 경우 중요한 초기화 매개변수 검색으로 데이터베이스의 보안 정책이 노출될 수 있습니다. 또한 SPFILE에서 Oracle 데이터베이스 구성 설정의 취약점을 검색할 수도 있습니다.
OH_SPFILE_PERM_RECOMM
POLICY
SPFILE(서버 매개변수 파일)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오.
OH_INITORA_PERM_NAME
POLICY
초기화 매개변수 파일 권한
OH_INITORA_PERM_NAME_NT
POLICY
초기화 매개변수 파일 권한(Windows)
OH_INITORA_PERM_DESC
POLICY
초기화 매개변수 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
OH_INITORA_PERM_IMPACT
POLICY
Oracle은 일반적으로 텍스트 초기화 매개변수 파일에 초기화 매개변수를 저장합니다. 초기화 매개변수 파일에 공용으로 액세스할 수 있게 될 경우 중요한 초기화 매개변수 검색으로 데이터베이스의 보안 정책이 노출될 수 있습니다. 또한 IFILE에서 Oracle 데이터베이스 구성 설정의 취약점을 검색할 수도 있습니다.
OH_INITORA_PERM_RECOMM
POLICY
초기화 매개변수 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오.
OH_IFILE_PERM_NAME
POLICY
IFILE 참조 파일 권한
OH_IFILE_PERM_NAME_NT
POLICY
IFILE 참조 파일 권한(Windows)
OH_IFILE_PERM_DESC
POLICY
IFILE 매개변수에 의해 참조되는 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다.
OH_IFILE_PERM_IMPACT
POLICY
IFILE 초기화 매개변수는 다른 초기화 매개변수 파일의 내용을 현재 초기화 매개변수 파일에 포함시키는 데 사용할 수 있습니다. 초기화 매개변수 파일에 공용으로 액세스할 수 있게 될 경우 중요한 초기화 매개변수 검색으로 데이터베이스의 보안 정책이 노출될 수 있습니다. 또한 초기화 매개변수 파일에서 Oracle 데이터베이스 구성 설정의 취약점을 검색할 수도 있습니다.
OH_IFILE_PERM_RECOMM
POLICY
IFILE 초기화 매개변수 파일에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오.
OH_BIN_FILE_OWNER_NAME
POLICY
Oracle 홈 실행 파일 소유자
OH_BIN_FILE_OWNER_DESC
POLICY
ORACLE_HOME/bin 폴더의 모든 파일 및 디렉토리에 대한 소유권이 Oracle 소프트웨어 설치 소유자와 동일하도록 합니다.
OH_BIN_FILE_OWNER_IMPACT
POLICY
Oracle 파일 중 일부에 대한 파일 권한이 잘못될 경우 중대한 보안 문제가 발생할 수 있습니다.
OH_BIN_FILE_OWNER_RECOMM
POLICY
Oracle 소프트웨어 설치와 동일한 소유자가 아닌 ORACLE_HOME/bin 폴더의 파일 및 디렉토리에 대해 해당 소유자를 설치 소유자로 변경하십시오.
EXE_FILE_PERM_NAME
POLICY
Oracle 홈 실행 파일 권한
EXE_FILE_PERM_NAME_NT
POLICY
Oracle 홈 실행 파일 권한(Windows)
EXE_FILE_PERM_DESC
POLICY
ORACLE_HOME/bin 폴더의 모든 파일에 대해 공용 쓰기 권한이 없도록 합니다.
EXE_FILE_PERM_IMPACT
POLICY
Oracle 파일 중 일부에 대한 파일 권한이 잘못될 경우 중대한 보안 문제가 발생할 수 있습니다.
EXE_FILE_PERM_RECOMM
POLICY
ORACLE_HOME/bin의 모든 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 쓰기 권한을 공용으로 지정하지 마십시오.
OH_FILEPERM_NAME
POLICY
Oracle 홈 파일 권한
OH_FILEPERM_NAME_NT
POLICY
Oracle 홈 파일 권한(Windows)
OH_FILEPERM_DESC
POLICY
ORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대해 공용 읽기, 쓰기 및 실행 권한이 없도록 합니다.
OH_FILEPERM_IMPACT
POLICY
Oracle 파일 중 일부에 대한 파일 권한이 잘못될 경우 중대한 보안 문제가 발생할 수 있습니다.
OH_FILEPERM_RECOMM
POLICY
ORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오.
LOG_ARCH_DEST_NAME
POLICY
로그 아카이브 대상 권한
LOG_ARCH_DEST_NAME_NT
POLICY
로그 아카이브 대상 권한(Windows)
LOG_ARCH_DEST_DESC
POLICY
서버의 아카이브 로그에 공용으로 액세스하지 못하도록 합니다.
LOG_ARCH_DEST_IMPACT
POLICY
LogMiner는 LOG_ARCHIVE_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다.
LOG_ARCH_DEST_RECOMM
POLICY
LOG_ARCHIVE_DEST 매개변수에 의해 지정된 디렉토리에 대한 권한은 공용 권한 없이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되어야 합니다.
LOG_ARCH_DEST_OWNER_NAME
POLICY
로그 아카이브 대상 소유자
LOG_ARCH_DEST_OWNER_DESC
POLICY
서버의 아카이브 로그 디렉토리가 Oracle 소프트웨어 소유자 소유의 적합한 디렉토리가 되도록 합니다.
LOG_ARCH_DEST_OWNER_IMPACT
POLICY
LogMiner는 LOG_ARCHIVE_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다.
LOG_ARCH_DEST_OWNER_RECOMM
POLICY
LOG_ARCHIVE_DEST 매개변수에 의해 지정된 디렉토리는 Oracle 소프트웨어 집합에서 소유해야 합니다.
LOG_ARCHV_DUP_PERM_NAME
POLICY
로그 아카이브 이중 대상 권한
LOG_ARCHV_DUP_PERM_NAME_NT
POLICY
로그 아카이브 이중 대상 권한(Windows)
LOG_ARCHV_DUP_PERM_DESC
POLICY
서버의 아카이브 로그에 공용으로 액세스하지 못하도록 합니다.
LOG_ARCHV_DUP_PERM_IMPACT
POLICY
LogMiner는 LOG_ARCHIVE_DUPLEX_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다.
LOG_ARCHV_DUP_PERM_RECOMM
POLICY
LOG_ARCHIVE_DUPLEX_DEST 매개변수에 의해 지정된 디렉토리에 대한 권한은 공용 권한 없이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되어야 합니다.
LOG_ARCHV_DUP_OWNER_NAME
POLICY
로그 아카이브 이중 대상 소유자
LOG_ARCHV_DUP_OWNER_DESC
POLICY
서버의 아카이브 로그 디렉토리가 Oracle 소프트웨어 소유자 소유의 적합한 디렉토리가 되도록 합니다.
LOG_ARCHV_DUP_OWNER_IMPACT
POLICY
LogMiner는 LOG_ARCHIVE_DUPLEX_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다.
LOG_ARCHV_DUP_OWNER_RECOMM
POLICY
LOG_ARCHIVE_DUPLEX_DEST 매개변수에 의해 지정된 디렉토리는 Oracle 소프트웨어 집합에서 소유해야 합니다.
LOG_ARCHIVE_START_NAME
POLICY
자동 로그 아카이브 기능 사용
LOG_ARCHIVE_START_DESC
POLICY
리두 로그에 대한 아카이브가 자동으로 수행되고 리두 로그가 가득 찰 경우 인스턴스 작업의 일시 중지를 방지하도록 합니다. 데이터베이스가 아카이브 로그 모드인 경우에만 해당됩니다.
LOG_ARCHIVE_START_IMPACT
POLICY
LOG_ARCHIVE_START 초기화 매개변수를 TRUE로 설정하면 리두 로그에 대한 아카이브가 자동으로 수행되고 리두 로그가 가득 찰 경우 인스턴스 작업의 일시 중지를 방지합니다. 이 기능은 데이터베이스가 아카이브 로그 모드인 경우에만 해당됩니다.
LOG_ARCHIVE_START_RECOMM
POLICY
LOG_ARCHIVE_START 초기화 매개변수를 TRUE로 설정하십시오.
UTL_FILE_NAME
POLICY
유틸리티 파일 디렉토리 초기화 매개변수 설정
UTL_FILE_DESC
POLICY
UTL_FILE_DIR(유틸리티 파일 디렉토리) 초기화 매개변수가 '*', '.', 코어 덤프 추적 파일 위치 중 하나로 설정되지 않도록 합니다.
UTL_FILE_IMPACT
POLICY
UTL_FILE 패키지가 액세스할 수 있는 디렉토리를 지정합니다. 매개변수가 별표(*), 마침표(.) 또는 중요한 디렉토리로 설정되면 UTL_FILE 패키지에 대한 실행 권한을 가지는 모든 사용자에게 해당 디렉토리가 표시될 수 있습니다.
UTL_FILE_RECOMM
POLICY
UTL_FILE_DIR 초기화 매개변수를 별표(*) , 마침표(.) 또는 코어 덤프 추적 위치 이외의 값으로 변경하십시오.
UTL_FILE_9IPLUS_NAME
POLICY
Oracle9i 릴리스 1 및 이후 버전에서 유틸리티 파일 디렉토리 초기화 매개변수 설정
UTL_FILE_9IPLUS_DESC
POLICY
UTL_FILE_DIR 초기화 매개변수가 Oracle9i 릴리스 1 및 이후 버전에서 사용되지 않도록 합니다.
UTL_FILE_9IPLUS_IMPACT
POLICY
UTL_FILE 패키지가 액세스할 수 있는 디렉토리를 지정합니다. 매개변수가 별표(*), 마침표(.) 또는 중요한 디렉토리로 설정되면 UTL_FILE 패키지에 대한 실행 권한을 가지는 모든 사용자에게 해당 디렉토리가 표시될 수 있습니다.
UTL_FILE_9IPLUS_RECOMM
POLICY
Oracle 9i 릴리스 1 및 이후 버전의 경우 UTL_FILE_DIR 초기화 매개변수를 제거하고 대신 CREATE DIRECTORY 기능을 사용하십시오.
OS_AUTH_PRFX_DOM_NAME
POLICY
Windows NT 도메인 접두어 사용
OS_AUTH_PRFX_DOM_DESC
POLICY
외부적으로 식별된 사용자가 접속 중에 도메인을 지정하도록 합니다.
OS_AUTH_PRFX_DOM_IMPACT
POLICY
이 설정은 Windows 시스템에만 해당됩니다. 외부적으로 식별된 계정이 필요한 경우 레지스트리에서 OSAUTH_PREFIX_DOMAIN을 TRUE로 설정하면 계정이 도메인을 지정하게 됩니다. 그러면 대체 도메인 또는 로컬 시스템에서 사용자 계정의 스푸핑을 막을 수 있습니다.
OS_AUTH_PRFX_DOM_RECOMM
POLICY
Windows 시스템에서 외부적으로 식별된 사용자의 경우 OSAUTH_PREFIX_DOMAIN 초기화 매개변수를 TRUE로 설정하십시오.
PWD_LOCK_TIME_NAME
POLICY
비밀번호 잠금 시간
PWD_LOCK_TIME_DESC
POLICY
모든 프로파일에 대한 PASSWORD_LOCK_TIME이 적당한 일 수로 설정되도록 합니다.
PWD_LOCK_TIME_IMPACT
POLICY
하위 값으로 설정하면 서비스 거부 공격 가능성이 높아집니다.
PWD_LOCK_TIME_RECOMM
POLICY
모든 프로파일에 대한 PASSWORD_LOCK_TIME 매개변수를 1 이상의 값으로 설정하십시오.
MIN_PWD_LOCK_TIME_PNAME
POLICY
MIN_PASSWORD_LOCK_TIME
PWD_GRACE_TIME_NAME
POLICY
비밀번호 유예 시간
PWD_GRACE_TIME_DESC
POLICY
모든 프로파일에 대한 PASSWORD_GRACE_TIME이 적당한 일 수로 설정되도록 합니다.
PWD_GRACE_TIME_IMPACT
POLICY
PASSWORD_GRACE_TIME 매개변수에 대한 값이 높으면 사용자가 오랫동안 동일한 비밀번호를 유지할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다.
PWD_GRACE_TIME_RECOMM
POLICY
모든 프로파일에 대한 PASSWORD_GRACE_TIME 매개변수를 7일 이내로 설정하십시오.
MAX_PWD_GRACE_TIME_PNAME
POLICY
MAX_PASSWORD_GRACE_TIME
PWD_LIFE_TIME_NAME
POLICY
비밀번호 유효 시간
PWD_LIFE_TIME_DESC
POLICY
모든 프로파일에 대한 PASSWORD_LIFE_TIME이 적당한 일 수로 설정되도록 합니다.
PWD_LIFE_TIME_IMPACT
POLICY
비밀번호 유효 시간이 길어지면 해커가 오랜 시간 동안 비밀번호를 알아내려고 시도할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다.
PWD_LIFE_TIME_RECOMM
POLICY
모든 프로파일에 대한 PASSWORD_LIFE_TIME 매개변수를 180일 이내로 설정하십시오.
MAX_PWD_LIFE_TIME_PNAME
POLICY
MAX_PASSWORD_LIFE_TIME
PWD_REUSE_MAX_NAME
POLICY
비밀번호 재사용 최대 시간
PWD_REUSE_MAX_DESC
POLICY
모든 프로파일에 대한 PASSWORD_REUSE_MAX가 적당한 횟수로 설정되도록 합니다.
PWD_REUSE_MAX_IMPACT
POLICY
일반적으로 이전 비밀번호로 현재 비밀번호를 추측해낼수 있습니다. PASSWORD_REUSE_MAX 매개변수에 대한 값이 낮으면 사용자가 이전 비밀번호를 여러 번 재사용할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다.
PWD_REUSE_MAX_RECOMM
POLICY
모든 프로파일에 대한 PASSWORD_REUSE_MAX 매개변수를 UNLIMITED로 설정하십시오.
MIN_PWD_REUSE_MAX_PNAME
POLICY
MIN_PASSWORD_REUSE_MAX
PWD_REUSE_TIME_NAME
POLICY
비밀번호 재사용 시간
PWD_REUSE_TIME_DESC
POLICY
모든 프로파일에 대한 PASSWORD_REUSE_TIME이 적당한 일 수로 설정되도록 합니다.
PWD_REUSE_TIME_IMPACT
POLICY
PASSWORD_REUSE_TIME 매개변수에 대한 값이 낮으면 사용자가 이전 비밀번호를 여러 번 재사용할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다.
PWD_REUSE_TIME_RECOMM
POLICY
모든 프로파일에 대한 PASSWORD_REUSE_TIME 매개변수를 UNLIMITED로 설정하십시오.
MIN_PWD_REUSE_TIME_PNAME
POLICY
MIN_PASSWORD_REUSE_TIME
PWD_CMPLX_FN_NAME
POLICY
비밀번호 복잡성 확인 함수 사용
PWD_CMPLX_FN_DESC
POLICY
프로파일에 대한 PASSWORD_VERIFY_FUNCTION 리소스가 설정되도록 합니다.
PWD_CMPLX_FN_IMPACT
POLICY
최소 복잡성 요구 사항을 만족하지 않는 비밀번호의 경우 복잡한 비밀번호보다 덜 보호됩니다.
PWD_CMPLX_FN_RECOMM
POLICY
프로파일의 PASSWORD_VERIFY_FUNCTION 리소스를 설정하십시오.
TRACE_FILES_PUB_NAME
POLICY
공용 추적 파일
TRACE_FILES_PUBLIC_DESC
POLICY
데이터베이스 추적 파일을 공용으로 읽을 수 없도록 합니다.
TRACE_FILES_PUBLIC_IMPACT
POLICY
추적 파일을 PUBLIC 그룹에서 읽을 수 있게 되면 악의적인 사용자가 추적 파일 읽기를 시도하여 중요한 정보가 노출될 수 있습니다.
TRACE_FILES_PUBLIC_RECOMM
POLICY
초기화 매개변수 _TRACE_FILES_PUBLIC을 FALSE로 설정하십시오.
AUDIT_TRAIL_NAME
POLICY
데이터베이스 감사를 사용으로 설정
AUDIT_TRAIL_DESC
POLICY
데이터베이스 감사가 사용으로 설정되도록 합니다.
AUDIT_TRAIL_IMPACT
POLICY
AUDIT_TRAIL 매개변수는 데이터베이스 감사를 사용 또는 사용 안함으로 설정합니다. 감사는 책임이 뒤따르고 오용의 증거를 제공하며 규정 준수를 위해 자주 실행되므로 보안이 강화됩니다. 또한 시스템 관리자는 감사를 통해 향상된 보호, 의심스러운 활동의 조기 감지 및 보다 정교하게 조정된 보안 응답을 구현할 수 있습니다.
AUDIT_TRAIL_RECOMM
POLICY
AUDIT_TRAIL을 DB(기본값) 또는 OS로 설정하십시오. 데이터베이스에 저장된 감사 레코드가 OS에 저장된 감사 레코드보다 검토 및 관리가 쉽습니다. 그러나 운영 체제 파일에 저장된 감사 레코드는 적합한 파일 권한을 통해 DBA로부터 보호될 수 있으며 일시적으로 데이터베이스에 액세스할 수 없더라도 사용 가능한 상태로 유지됩니다.
RMT_LSNR_NAME
POLICY
원격 리스너 인스턴스 사용
RMT_LSNR_DESC
POLICY
데이터베이스 인스턴스와 별개인 원격 시스템의 리스너 인스턴스가 사용되지 않도록 합니다.
RMT_LSNR_IMPACT
POLICY
REMOTE_LISTENER 초기화 매개변수는 원격 시스템의 리스너가 데이터베이스에 액세스하도록 하는 데 사용할 수 있습니다. 다중 마스터 복제 또는 RAC 환경에서는 이 설정이 리스너에 대한 로드 밸런싱 방식을 제공하기 때문에 이 매개변수를 적용할 수 없습니다.
RMT_LSNR_RECOMM
POLICY
REMOTE_LISTENER는 널 문자열로 설정되어야 합니다. 다중 마스터 복제 또는 RAC 환경에서는 이 설정이 리스너에 대한 로드 밸런싱 방식을 제공하기 때문에 이 매개변수를 적용할 수 없습니다.
OS_AUTH_PREFIX_NAME
POLICY
외부적으로 식별된 계정 사용
OS_AUTH_PREFIX_DESC
POLICY
OS 인증 접두어가 OPS$ 이외의 값으로 설정되도록 합니다.
OS_AUTH_PREFIX_IMPACT
POLICY
OS_AUTHENT_PREFIX 매개변수는 서버에 접속을 시도하는 사용자를 인증하는 데 사용되는 접두어를 지정합니다. 접속 요청이 시도되면 Oracle은 접두어가 붙은 사용자 이름과 데이터베이스의 사용자 이름을 비교합니다. 접두어(특히 OPS$)를 사용할 경우 계정이 운영 체제 사용자로 인증되거나 IDENTIFIED BY 절에 사용된 비밀번호를 사용하여 인증될 수 있으므로 보안에 취약해집니다. 공격자가 이 사실을 알고 이러한 계정을 공격할 수 있습니다.
OS_AUTH_PREFIX_RECOMM
POLICY
OS_AUTHENT_PREFIX를 OPS$ 이외의 값으로 설정하십시오.
SQL92_SECURITY_NAME
POLICY
SQL92 보안 기능 사용
SQL92_SECURITY_DESC
POLICY
SQL92 보안 기능을 사용하도록 합니다.
SQL92_SECURITY_IMPACT
POLICY
SQL92 보안 기능이 사용으로 설정되지 않은 경우 사용자가 테이블에 대한 Select 권한 없이도 WHERE 절을 사용하여 UPDATE 또는 DELETE 문을 실행할 수 있습니다.
SQL92_SECURITY_RECOMM
POLICY
초기화 매개변수 SQL92_SECURITY를 TRUE로 설정하여 SQL92 보안 기능을 사용으로 설정하십시오.
GLOBAL_NAME_NAME
POLICY
데이터베이스 링크 이름 지정
GLOBAL_NAME_DESC
POLICY
데이터베이스 링크의 이름이 원격 데이터베이스의 이름과 동일하도록 합니다.
GLOBAL_NAME_IMPACT
POLICY
접속하는 데이터베이스의 전역 이름이 데이터베이스 링크 이름과 일치하지 않을 경우 관리자가 테스트 또는 개발 서버에서 운용 서버에 대한 액세스 권한을 부여할 수도 있습니다. 그러면 이러한 사실을 알고 있는 악의적인 사용자가 대상 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다.
GLOBAL_NAME_RECOMM
POLICY
분산 프로세싱을 사용하거나 사용을 계획 중인 경우 Oracle은 GLOBAL_NAMES 초기화 매개변수를 TRUE로 설정하여 네트워크 환경의 데이터베이스 및 링크에 대해 일관성 있는 이름 지정 규칙을 사용할 것을 권장합니다.
DB_LINK_WITH_PWD_NAME
POLICY
Cleartext 비밀번호가 있는 데이터베이스 링크 사용
DB_LINK_WITH_PWD_DESC
POLICY
clear text 비밀번호가 있는 데이터베이스 링크가 사용되지 않도록 합니다.
DB_LINK_WITH_PWD_IMPACT
POLICY
SYS.LINK$ 테이블은 데이터베이스 링크에서 사용되는 clear text 비밀번호를 포함합니다. 악의적인 사용자가 SYS.LINK$ 테이블에서 clear text 비밀번호를 읽으면 원치 않는 결과로 이어질 수 있습니다.
DB_LINK_WITH_PWD_RECOMM
POLICY
고정된 사용자 데이터베이스 링크 생성을 피하십시오.
UMASK_SETTING_NAME
POLICY
UNIX 시스템에서 알맞은 Umask 사용
UMASK_SETTING_DESC
POLICY
UNIX 시스템에서 Oracle 소프트웨어 소유자가 022로 설정된 알맞은 umask 값을 가지도록 합니다.
UMASK_SETTING_IMPACT
POLICY
umask가 022와 같이 알맞은 값으로 설정되지 않으면 로그 또는 추적 파일에 공용으로 액세스할 수 있게 되어 중요한 정보가 노출될 수 있습니다.
UMASK_SETTING_RECOMM
POLICY
Oracle 소프트웨어 소유자에 대한 umask를 022로 설정하십시오.
UNLMT_FAILED_LGIN_NAME
POLICY
허용된 로그인 시도 실패 횟수 초과 사용자
PROFILE_UNLMTED_FAILED_NAME
POLICY
과도하게 허용된 로그인 시도 실패 프로파일
UNLMT_FAILED_LGIN_DESC
POLICY
모든 프로파일에 대해 허용된 로그인 실패 시도 횟수가 적당한 로그인 시도 횟수로 설정되도록 합니다.
USR_UNLMT_FAILED_LGIN_DESC
POLICY
모든 사용자에 대해 허용된 로그인 실패 시도 횟수가 적당한 로그인 시도 횟수로 설정되도록 합니다.
UNLMT_FAILED_LGIN_IMPACT
POLICY
악의적인 사용자에게 수동 및 자동화된 비밀번호 추측을 허용합니다.
UNLMT_FAILED_LGIN_RECOMM
POLICY
사용자 프로파일에서 FAILED_LOGIN_ATTEMPTS를 10미만으로 설정하십시오.
MAX_FAILED_LOGIN_ATTEMPTS_PNAME
POLICY
MAX_FAILED_LOGIN_ATTEMPTS
UTL_TCP_PUB_EXE_PRIV_NAME
POLICY
UTL_TCP 실행 권한이 제한되었습니다.
UTL_TCP_PUB_EXE_PRIV_DESC
POLICY
PUBLIC에 UTL_TCP 패키지에 대한 실행 권한이 부여되지 않도록 하십시오.
PUB_EXE_PRIV_IMPACT
POLICY
PUBLIC 롤에 부여된 권한은 자동으로 모든 사용자에게 적용됩니다. 악의적인 사용자는 EXECUTE 권한을 사용하여 전자 메일, 네트워크 및 http 모듈에 대한 액세스 권한을 얻을 수 있습니다.
UTL_TCP_PUB_EXE_PRIV_RECOMM
POLICY
UTL_TCP 패키지에 대한 실행 권한을 취소하십시오.
UTL_HTTP_PUB_EXE_PRIV_NAME
POLICY
UTL_HTTP 실행 권한이 제한되었습니다.
UTL_HTTP_PUB_EXE_PRIV_DESC
POLICY
PUBLIC에 UTL_HTTP 패키지에 대한 실행 권한이 부여되지 않도록 하십시오.
UTL_HTTP_PUB_EXE_PRIV_RECOMM
POLICY
UTL_HTTP 패키지에 대한 EXECUTE 권한을 취소하십시오.
UTL_SMTP_PUB_EXE_PRIV_NAME
POLICY
UTL_SMTP 실행 권한이 제한되었습니다.
UTL_SMTP_PUB_EXE_PRIV_DESC
POLICY
PUBLIC에 UTL_SMTP 패키지에 대한 실행 권한이 부여되지 않도록 하십시오.
UTL_SMTP_PUB_EXE_PRIV_RECOMM
POLICY
UTL_SMTP 패키지에 대한 실행 권한을 취소하십시오.
UTL_FILE_PKG_NAME
POLICY
PUBLIC의 UTL_FILE에 대한 실행 권한
UTL_FILE_PKG_DESC
POLICY
PUBLIC에 UTL_FILE 패키지에 대한 EXECUTE 권한이 없도록 합니다.
UTL_FILE_PKG_IMPACT
POLICY
PUBLIC 롤에 부여된 권한은 자동으로 모든 사용자에게 적용됩니다. 악의적인 사용자에게 UTL_FILE 권한이 부여되면 임의의 시스템 파일을 읽고 쓸 수 있습니다.
UTL_FILE_PKG_RECOMM
POLICY
PUBLIC에 부여된 UTL_FILE 패키지에 대한 EXECUTE 권한을 취소하십시오.
DBMS_JOB_PKG_NAME
POLICY
PUBLIC의 DBMS_JOB에 대한 실행 권한
DBMS_JOB_PKG_DESC
POLICY
PUBLIC에 DBMS_JOB 패키지에 대한 EXECUTE 권한이 없도록 합니다.
DBMS_JOB_PKG_IMPACT
POLICY
PUBLIC에 DBMS_JOB 패키지에 대한 EXECUTE 권한을 부여하면 사용자가 데이터베이스에서 작업 일정을 잡을 수 있게 됩니다.
DBMS_JOB_PKG_RECOMM
POLICY
PUBLIC에 DBMS_JOB 패키지에 대한 EXECUTE 권한이 부여되면 안됩니다.
DBMS_SYS_SQL_PKG_NAME
POLICY
PUBLIC의 DBMS_SYS_SQL에 대한 실행 권한
DBMS_SYS_SQL_PKG_DESC
POLICY
PUBLIC에 DBMS_SYS_SQL 패키지에 대한 EXECUTE 권한이 없도록 합니다.
DBMS_SYS_SQL_PKG_IMPACT
POLICY
DBMS_SYS_SQL 패키지는 호출자가 아닌 프로시저 소유자로 PL/SQL 및 SQL을 실행하는 데 사용될 수 있습니다.
DBMS_SYS_SQL_PKG_RECOMM
POLICY
PUBLIC 그룹에서 DBMS_SYS_SQL 패키지에 대한 EXECUTE 권한을 취소하십시오.
DBMS_LOB_PKG_NAME
POLICY
PUBLIC의 DBMS_LOB에 대한 실행 권한
DBMS_LOB_PKG_DESC
POLICY
PUBLIC 그룹에 DBMS_LOB 패키지에 대한 EXECUTE 권한이 부여되지 않도록 합니다.
DBMS_LOB_PKG_IMPACT
POLICY
DBMS_LOB 패키지는 Oracle 소프트웨어 설치 소유자로 시스템에서 임의의 파일에 액세스하는 데 사용될 수 있습니다.
DBMS_LOB_PKG_RECOMM
POLICY
PUBLIC 그룹에서 DBMS_LOB 패키지에 대한 EXECUTE 권한을 취소하십시오.
PUB_SYSPRIV_NAME
POLICY
Public의 시스템 권한
PUB_SYSPRIV_DESC
POLICY
시스템 권한이 PUBLIC에 부여되지 않도록 합니다.
PUB_SYSPRIV_IMPACT
POLICY
PUBLIC 롤에 부여된 권한은 자동으로 모든 사용자에게 적용됩니다. 모든 사용자에게 SYSTEM 권한을 부여하는 것은 보안 위험이 있습니다.
PUB_SYSPRIV_RECOMM
POLICY
public에서 SYSTEM 권한을 취소하십시오.
DFLT_ACT_PWD_NAME
POLICY
기본 비밀번호
DFLT_ACT_PWD_DESC
POLICY
알려진 계정에 대한 기본 비밀번호가 없도록 합니다.
DFLT_ACT_PWD_IMPACT
POLICY
악의적인 사용자가 기본 비밀번호를 사용하여 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다.
DFLT_ACT_PWD_RECOMM
POLICY
모든 기본 비밀번호는 변경되어야 합니다.
WELL_KNOWN_ACCOUNT1_NAME
POLICY
잘 알려진 계정(상태)
WELL_KNOWN_ACCOUNT2_NAME
POLICY
잘 알려진 계정
WELL_KNOWN_ACCOUNT_DESC
POLICY
잘 알려진 계정은 만기되고 잠기도록 합니다.
WELL_KNOWN_ACCOUNT_IMPACT
POLICY
정통하고 악의적인 사용자가 잘 알려진 계정을 사용하여 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다.
WELL_KNOWN_ACCOUNT_RECOMM
POLICY
잘 알려진 계정을 만기시키고 잠그십시오.
RMT_LGIN_NAME
POLICY
원격 비밀번호 파일
RMT_LGIN_DESC
POLICY
권한을 가진 사용자가 운영 체제에 의해 인증되도록 합니다. 즉, Oracle이 모든 비밀번호 파일을 무시합니다.
RMT_LGIN_IMPACT
POLICY
REMOTE_LOGIN_PASSWORDFILE 매개변수는 Oracle이 비밀번호 파일을 검사하는지 여부를 지정합니다. 비밀번호 파일에 SYS를 비롯한 사용자 비밀번호가 포함되어 있으므로 공격자가 무단 비밀번호 관련 공격을 통해 접속하지 못하도록 하는 가장 안전한 방법은 권한을 가진 사용자가 운영 체제에 의해 인증되도록 요구하는 것입니다.
RMT_LGIN_RECOMM
POLICY
비밀번호 파일을 제거하고 REMOTE_LOGIN_PASSWORDFILE을 NONE으로 설정하십시오.
RMT_ROLE_AUTH_NAME
POLICY
원격 OS 인증
RMT_ROLE_AUTH_DESC
POLICY
REMOTE_OS_AUTHENT 초기화 매개변수가 FALSE로 설정되도록 합니다.
RMT_ROLE_AUTH_IMPACT
POLICY
원격 OS 인증이 허용된 경우 악의적인 사용자가 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다.
RMT_ROLE_AUTH_RECOMM
POLICY
REMOTE_OS_AUTHENT 초기화 매개변수를 FALSE로 설정하십시오.
RMT_OS_ROLE_NAME
POLICY
원격 OS 롤
RMT_OS_ROLE_DESC
POLICY
REMOTE_OS_ROLES 초기화 매개변수가 FALSE로 설정되도록 합니다.
RMT_OS_ROLE_IMPACT
POLICY
원격 사용자에게 권한이 부여된 롤이 부여될 수 있는 경우 악의적인 사용자가 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다.
RMT_OS_ROLE_RECOMM
POLICY
REMOTE_OS_ROLES 초기화 매개변수를 FALSE로 설정하십시오.
USR_ACCSS_AUD_NAME
POLICY
SYS.AUD$ 테이블에 대한 액세스 권한
USR_ACCSS_AUD_DESC
POLICY
SYS.AUD$ 테이블에 대한 액세스 권한이 제한되도록 합니다.
USR_ACCSS_AUD_IMPACT
POLICY
정통하고 악의적인 사용자가 중요한 감사 정보에 대한 액세스 권한을 얻을 수 있습니다.
USR_ACCSS_AUD_RECOMM
POLICY
DBA/SYS 데이터베이스 사용자가 아닌 사용자의 SYS.AUD$ 테이블에 대한 액세스 권한을 취소하십시오.
ACCESS_USER_HIST_NAME
POLICY
SYS.USER_HISTORY$ 테이블에 대한 액세스 권한
ACCESS_USER_HIST_DESC
POLICY
SYS.USER_HISTORY$ 테이블에 대한 액세스 권한이 제한되도록 합니다.
ACCESS_USER_HIST_IMPACT
POLICY
SYS.USER_HISTORY$ 테이블에서 사용자 이름 및 비밀번호 해시를 읽을 수 있으므로 해커가 무단 공격을 감행할 수 있게 됩니다.
ACCESS_USER_HIST_RECOMM
POLICY
DBA/SYS 데이터베이스 사용자가 아닌 사용자의 SYS.USER_HISTORY$ 테이블에 대한 액세스 권한을 취소하십시오.
ACSS_SRC_TAB_NAME
POLICY
SYS.SOURCE$ 테이블에 대한 액세스 권한
ACSS_SRC_TAB_DESC
POLICY
SYS.SOURCE$ 테이블에 대한 액세스 권한이 제한되도록 합니다.
ACSS_SRC_TAB_IMPACT
POLICY
데이터베이스의 모든 내장 패키지 단위에 대한 소스를 포함합니다.
ACSS_SRC_TAB_RECOMM
POLICY
SYS/DBA 데이터베이스 사용자가 아닌 사용자의 SYS.SOURCE$ 테이블에 대한 액세스 권한을 취소하십시오.
ACCSS_LINK_TAB_NAME
POLICY
SYS.LINK$ 테이블에 대한 액세스 권한
ACCSS_LINK_TAB_DESC
POLICY
LINK$ 테이블에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_LINK_TAB_IMPACT
POLICY
정통하고 악의적인 사용자가 SYS.LINK$ 테이블에서 사용자 비밀번호에 대한 액세스 권한을 얻을 수 있습니다.
ACCSS_LINK_TAB_RECOMM
POLICY
SYS.LINK$ 테이블에 대한 액세스 권한을 제한하십시오.
ACCSS_USER_TAB_NAME
POLICY
SYS.USER$ 테이블에 대한 액세스 권한
ACCSS_USER_TAB_DESC
POLICY
SYS.USER$ 테이블에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_USER_TAB_IMPACT
POLICY
SYS.USER$ 테이블에서 사용자 이름 및 비밀번호 해시를 읽을 수 있으므로 해커가 무단 공격을 감행할 수 있게 됩니다.
ACCSS_USER_TAB_RECOMM
POLICY
SYS.USER$ 테이블에 대한 액세스 권한을 제한하십시오.
ACCSS_SQLTEXT_TAB_NAME
POLICY
STATS$SQLTEXT 테이블에 대한 액세스 권한
ACCSS_SQLTEXT_TAB_DESC
POLICY
STATS$SQLTEXT 테이블에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_SQLTEXT_TAB_IMPACT
POLICY
이 테이블은 최근 실행된 SQL 문의 전체 텍스트를 제공합니다. SQL 문에 중요한 정보가 노출될 수 있습니다.
ACCSS_SQLTEXT_TAB_RECOMM
POLICY
STATS$SQLTEXT 테이블에 대한 액세스 권한을 제한하십시오.
ACCSS_SQLSUM_TAB_NAME
POLICY
STATS$SQL_SUMMARY 테이블에 대한 액세스 권한
ACCSS_SQLSUM_TAB_DESC
POLICY
STATS$SQL_SUMMARY 테이블에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_SQLSUM_TAB_IMPACT
POLICY
서버에 제공된 대부분의 리소스 관련 중요 명령의 SQL 텍스트 중 처음 몇 줄을 포함합니다. 바인드 변수 없이 실행된 SQL 문은 권한 정보를 노출할 수 있습니다.
ACCSS_SQLSUM_TAB_RECOMM
POLICY
STATS$SQL_SUMMARY 테이블에 대한 액세스 권한을 제한하십시오.
ACCSS_ALL_SRC_NAME
POLICY
ALL_SOURCE 뷰에 대한 액세스 권한
ACCSS_ALL_SRC_DESC
POLICY
ALL_SOURCE 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_ALL_SRC_IMPACT
POLICY
ALL_SOURCE 뷰는 데이터베이스의 모든 내장 패키지에 대한 소스를 포함합니다.
ACCSS_ALL_SRC_RECOMM
POLICY
SYS 데이터베이스 사용자가 아닌 사용자의 ALL_SOURCE 뷰에 대한 액세스 권한을 취소하십시오.
ACCSS_DBA_ROLES_NAME
POLICY
DBA_ROLES 뷰에 대한 액세스 권한
ACCSS_DBA_ROLES_DESC
POLICY
DBA_ROLES 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_DBA_ROLES_IMPACT
POLICY
DBA_ROLES 뷰는 데이터베이스의 모든 롤에 대한 세부 정보를 포함합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_DBA_ROLES_RECOMM
POLICY
DBA_ROLES 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_DBA_SYSPRIVS_NAME
POLICY
DBA_SYS_PRIVS 뷰에 대한 액세스 권한
ACCSS_DBA_SYSPRIVS_DESC
POLICY
DBA_SYS_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_DBA_SYSPRIVS_IMPACT
POLICY
DBA_SYS_PRIVS 뷰를 질의하여 롤 및 사용자에게 부여된 시스템 권한을 알아낼 수 있습니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_DBA_SYSPRIVS_RECOMM
POLICY
DBA_SYS_PRIVS 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_DBA_ROLEPRIVS_NAME
POLICY
DBA_ROLE_PRIVS 뷰에 대한 액세스 권한
ACCSS_DBA_ROLEPRIVS_DESC
POLICY
DBA_ROLE_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_DBA_ROLEPRIVS_IMPACT
POLICY
DBA_ROLE_PRIVS 뷰는 사용자 및 다른 롤에 부여된 롤을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_DBA_ROLEPRIVS_RECOMM
POLICY
DBA_ROLE_PRIVS 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_DBA_TABPRIVS_NAME
POLICY
DBA_TAB_PRIVS 뷰에 대한 액세스 권한
ACCSS_DBA_TABPRIVS_DESC
POLICY
DBA_TAB_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_DBA_TABPRIVS_IMPACT
POLICY
데이터베이스의 객체에 대해 사용자 또는 롤에 부여된 권한을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_DBA_TABPRIVS_RECOMM
POLICY
DBA_TAB_PRIVS 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_DBA_USERS_NAME
POLICY
DBA_USERS 뷰에 대한 액세스 권한
ACCSS_DBA_USERS_DESC
POLICY
DBA_USERS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_DBA_USERS_IMPACT
POLICY
사용자 비밀번호 해시 및 기타 계정 정보를 포함합니다. 이 정보에 대한 액세스 권한은 무단 공격을 감행하는 데 사용될 수 있습니다.
ACCSS_DBA_USERS_RECOMM
POLICY
DBA_USERS 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_ROLE_ROLE_NAME
POLICY
ROLE_ROLE_PRIVS 뷰에 대한 액세스 권한
ACCSS_ROLE_ROLE_DESC
POLICY
ROLE_ROLE_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_ROLE_ROLE_IMPACT
POLICY
다른 롤에 부여된 롤을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_ROLE_ROLE_RECOMM
POLICY
ROLE_ROLE_PRIVS 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_USER_TAB_PRIVS_NAME
POLICY
USER_TAB_PRIVS 뷰에 대한 액세스 권한
ACCSS_USER_TAB_PRIVS_DESC
POLICY
USER_TAB_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_USER_TAB_PRIVS_IMPACT
POLICY
사용자가 소유자, 부여자 또는 피부여자인 객체에 부여된 권한을 나열합니다. 데이터베이스에서 부여된 권한이 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_USER_TAB_PRIVS_RECOMM
POLICY
USER_TAB_PRIVS 뷰에 대한 액세스 권한을 제한하십시오.
ACCSS_USER_ROLE_PRIV_NAME
POLICY
USER_ROLE_PRIVS 뷰에 대한 액세스 권한
ACCSS_USER_ROLE_PRIV_DESC
POLICY
USER_ROLE_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다.
ACCSS_USER_ROLE_PRIV_IMPACT
POLICY
현재 사용자에게 부여된 롤을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다.
ACCSS_USER_ROLE_PRIV_RECOMM
POLICY
USER_ROLE_PRIVS 뷰에 대한 액세스 권한을 제한하십시오.
SECURE_OS_AUDIT_LEVEL_NAME
POLICY
보안 Os 감사 레벨
SECURE_OS_AUDIT_LEVEL_DESC
POLICY
UNIX 시스템에서 OS 레벨 감사가 사용으로 설정된 경우 AUDIT_SYSLOG_LEVEL이 기본값이 아닌 값으로 설정되도록 합니다.
SECURE_OS_AUDIT_LEVEL_IMPACT
POLICY
AUDIT_SYSLOG_LEVEL 초기화 매개변수를 기본값(NONE)으로 설정하면 DBA가 OS 감사 레코드에 액세스할 수 있게 됩니다.
SECURE_OS_AUDIT_LEVEL_RECOM
POLICY
운영 체제 감사가 사용으로 설정된 경우 AUDIT_SYSLOG_LEVEL 초기화 매개변수를 적합한 값으로 설정하고, Oracle OS 감사 레코드가 별도의 파일에 기록되도록 /etc/syslog.conf를 구성하십시오.
DATA_DICTIONARY_PROTECTED_NAME
POLICY
데이터 딕셔너리가 보호되었습니다.
DATA_DICTIONARY_PROTECTED_DESC
POLICY
데이터 딕셔너리 보호가 사용으로 설정되도록 합니다.
DATA_DICTIONARY_PROTECTED_IMPACT
POLICY
07_DICTIONARY_ACCESSIBILITY 매개변수는 데이터 딕셔너리에 대한 액세스를 제어합니다. 07_DICTIONARY_ACCESSIBILITY를 TRUE로 설정하면 ANY 시스템 권한을 가진 사용자가 데이터 딕셔너리에 액세스할 수 있습니다. 따라서 해당 사용자 계정이 데이터에 대해 무단으로 액세스하는 데 이용될 수 있습니다.
DATA_DICTIONARY_PROTECTED_RECOM
POLICY
07_DICTIONARY_ACCESSIBILITY를 FALSE로 설정하십시오.
AUDIT_SYS_OPS_NAME
POLICY
SYS 작업 감사가 사용으로 설정되었습니다.
AUDIT_SYS_OPS_DESC
POLICY
SYS로 접속하는 사용자에 대한 세션이 완전히 감사되도록 합니다.
AUDIT_SYS_OPS_IMPACT
POLICY
AUDIT_SYS_OPERATIONS 매개변수는 SYS 사용자와 SYSDBA 또는 SYSOPER 권한으로 접속하는 사용자가 실행한 작업의 감사를 사용 또는 사용 안함으로 설정합니다.
AUDIT_SYS_OPS_RECOM
POLICY
AUDIT_SYS_OPERATIONS를 TRUE로 설정하십시오.
PROXY_ACCOUNT_NAME
POLICY
대리인 계정
PROXY_ACCOUNT_DESC
POLICY
대리인 계정이 제한된 권한을 가지도록 합니다.
PROXY_ACCOUNT_IMPACT
POLICY
대리 사용자는 데이터베이스에 접속하기만 하면 됩니다. 일단 접속되면 대신하여 접속 중인 사용자의 권한을 사용합니다. 대리 사용자에게 CREATE SESSION 이외의 다른 권한을 부여하는 것은 불필요하며 그럴 경우 무단 이용 가능성에 노출됩니다.
PROXY_ACCOUNT_RECOMM
POLICY
대리인 계정의 권한을 CREATE SESSION으로 제한하십시오.
RBS_IN_SYSTEM_NAME
POLICY
SYSTEM 테이블스페이스의 롤백
RBS_IN_SYSTEM_DESC
POLICY
SYSTEM 테이블스페이스에 롤백 세그먼트가 있는지 확인합니다.
RBS_IN_SYSTEM_IMPACT
POLICY
SYSTEM 테이블스페이스는 Oracle 데이터 딕셔너리 및 연관된 객체용으로만 예약되어야 합니다. 이 테이블스페이스는 사용자 테이블, 사용자 인덱스, 사용자 뷰, 롤백 세그먼트, 실행 취소 세그먼트 또는 임시 세그먼트 같은 다른 유형의 객체를 저장하는 데 사용해서는 안됩니다.
RBS_IN_SYSTEM_RECOM
POLICY
SYSTEM 테이블스페이스 대신 실행 취소 전용 테이블스페이스를 사용하십시오.
RBS_TBSP_TR_NLSID
POLICY
롤백 세그먼트 테이블스페이스 이름
PERM_AS_TEMP_TBSP_NAME
POLICY
영구 테이블스페이스를 임시 테이블스페이스로 사용하는 사용자
PERM_AS_TEMP_TBSP_DESC
POLICY
영구 테이블스페이스를 임시 테이블스페이스로 사용하는 사용자가 있는지 검사합니다.
PERM_AS_TEMP_TBSP_IMPACT
POLICY
이러한 사용자는 영구 테이블스페이스를 임시 테이블스페이스로 사용합니다. 임시 테이블스페이스를 사용하면 정렬 작업을 위한 공간 관리를 보다 효율적으로 수행할 수 있습니다. 이러한 작업에 영구 테이블스페이스를 사용하면 특히 Real Application Cluster의 경우 성능이 저하될 수 있습니다. 사용자가 SYSTEM 테이블스페이스를 임시 테이블스페이스로 사용하는 경우 추가적인 보안 위험이 있습니다. 즉, 사용자가 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간을 사용함으로써 데이터베이스 작동이 정지될 수 있습니다.
PERM_AS_TEMP_TBSP_RECOM
POLICY
TEMPORARY 유형의 테이블스페이스를 지정하려면 이러한 사용자에 대한 임시 테이블스페이스를 변경하십시오.
SYSTEM_AS_DEFAULT_TBSP_NAME
POLICY
SYSTEM 테이블스페이스를 기본 테이블스페이스로 사용하는 비SYSTEM 사용자
SYSTEM_AS_DEFAULT_TBSP_DESC
POLICY
SYSTEM 또는 SYSAUX를 기본 테이블스페이스로 사용하는 비SYSTEM 사용자가 있는지 확인합니다.
SYSTEM_AS_DEFAULT_TBSP_IMPACT
POLICY
이러한 비SYSTEM 사용자는 SYSTEM 테이블스페이스를 기본 테이블스페이스로 사용합니다. 이를 위반하면 SYSTEM 테이블스페이스에 비SYSTEM 데이터 세그먼트가 추가되어 데이터 세그먼트의 관리가 어려워지고 SYSTEM 테이블스페이스의 성능이 저하될 수 있습니다. 보안 문제도 있습니다. SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다.
SYSTEM_AS_DEFAULT_TBSP_RECOM
POLICY
비SYSTEM 테이블스페이스를 지정하려면 이러한 사용자에 대한 기본 테이블스페이스를 변경하십시오.
TBSP_SEGSPACE_MGMT_NAME
POLICY
테이블스페이스에서 자동 세그먼트 공간 관리 사용 안함
TBSP_SEGSPACE_MGMT_DESC
POLICY
수동 세그먼트 공간 관리를 사용 중인 로컬에서 관리되는 테이블스페이스가 있는지 확인합니다. SYSTEM 및 SYSAUX 테이블스페이스는 이 확인 작업에서 제외됩니다.
TBSP_SEGSPACE_MGMT_IMPACT
POLICY
자동 세그먼트 공간 관리 방식을 통해 세그먼트 내의 공간을 더 간단하고 효율적으로 관리할 수 있습니다. 이 방식을 사용하면 테이블스페이스에 생성된 스키마 객체에 대해 PCTUSED, FREELISTS 및 FREELIST GROUPS 저장 영역 매개변수를 지정하고 튜닝하지 않아도 됩니다. RAC 환경에서는 사용 가능한 목록 그룹을 사용하여 상속된 공간의 하드를 분할하지 않아도 되는 이점도 있습니다.
TBSP_SEGSPACE_MGMT_RECOM
POLICY
Oracle은 로컬에서 관리되는 모든 영구 테이블스페이스에 대한 세그먼트 공간 관리 설정을 수동에서 자동으로 변경할 것을 권장합니다. 이 설정을 변경하려면 테이블스페이스를 재구성해야 합니다.
TBSP_DICTIONARY_NAME
POLICY
딕셔너리 관리 테이블스페이스
TBSP_DICTIONARY_DESC
POLICY
딕셔너리 관리 테이블스페이스를 확인합니다.
TBSP_DICTIONARY_IMPACT
POLICY
딕셔너리 관리 테이블스페이스입니다. Oracle은 성능 향상과 간편한 공간 관리를 위해 자동 세그먼트 공간 관리와 함께 로컬에서 관리되는 테이블스페이스를 사용할 것을 권장합니다.
TBSP_DICTIONARY_RECOM
POLICY
이러한 테이블스페이스가 로컬에서 관리되도록 재정의하십시오.
TBSP_MIXED_SEGS_NAME
POLICY
롤백 및 데이터 세그먼트를 포함하는 테이블스페이스
TBSP_MIXED_SEGS_DESC
POLICY
테이블스페이스가 롤백 세그먼트와 데이터 세그먼트를 모두 포함하는지 확인합니다.
TBSP_MIXED_SEGS_IMPACT
POLICY
이러한 테이블스페이스는 롤백 및 데이터 세그먼트를 모두 포함합니다. 이렇게 세그먼트 유형을 혼합하면 공간 관리가 더 어려워지므로 테이블스페이스의 성능이 저하될 수 있습니다. 롤백 세그먼트에 전용 테이블스페이스를 사용하면 가용성 및 성능이 향상됩니다.
TBSP_MIXED_SEGS_RECOM
POLICY
자동 실행 취소 관리(Oracle 9.0.1 또는 이후 버전의 경우)를 사용하고 이 테이블스페이스에서 롤백 세그먼트를 삭제하십시오. 또는 롤백 세그먼트 전용 테이블스페이스를 한 개 이상 생성하고 이 테이블스페이스에서 롤백 세그먼트를 삭제하십시오. 또는 이 테이블스페이스를 롤백 세그먼트 전용으로 지정하고 데이터 세그먼트를 다른 테이블스페이스로 이동시키십시오.
DEFAULT_TEMP_TBSP_NAME
POLICY
기본 임시 테이블스페이스를 SYSTEM 테이블스페이스로 설정
DEFAULT_TEMP_TBSP_DESC
POLICY
DEFAULT_TEMP_TABLESPACE 데이터베이스 속성이 SYSTEM 테이블스페이스로 설정되어 있는지 확인합니다.
DEFAULT_TEMP_TBSP_IMPACT
POLICY
명시적으로 지정되지 않은 경우 DEFAULT_TEMP_TABLESPACE는 기본적으로 SYSTEM 테이블스페이스로 설정됩니다. 이 설정은 권장되지 않습니다. 기본 임시 테이블스페이스는 임시 테이블스페이스가 명시적으로 지정되지 않은 모든 사용자에 대해 임시 테이블스페이스로 사용됩니다. 데이터베이스에 대한 기본 임시 테이블스페이스가 SYSTEM 테이블스페이스로 설정된 경우 임시 테이블스페이스가 명시적으로 지정되지 않은 모든 사용자는 SYSTEM 테이블스페이스를 해당 임시 테이블스페이스로 사용합니다. SYSTEM 테이블스페이스를 사용하여 임시 데이터를 저장하지 않아야 합니다. 이렇게 하면 데이터베이스 성능이 저하될 수도 있습니다. 보안 문제도 있습니다. 비SYSTEM 사용자가 SYSTEM 테이블스페이스에 데이터를 저장하면 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다.
DEFAULT_TEMP_TBSP_RECOM
POLICY
Oracle은 DEFAULT_TEMP_TABLESPACE를 비SYSTEM 임시 테이블스페이스로 설정할 것을 강력히 권장합니다. 10g 버전의 데이터베이스에서 DEFAULT_TEMP_TABLESPACE를 임시 테이블스페이스 그룹으로 설정할 수도 있습니다. 임시 테이블스페이스 또는 임시 테이블스페이스 그룹을 생성하거나 편집하고 기본 임시 테이블스페이스로 설정하십시오.
DEFAULT_PERMANENT_TBSP_NAME
POLICY
기본 영구 테이블스페이스를 SYSTEM 테이블스페이스로 설정
DEFAULT_PERMANENT_TBSP_DESC
POLICY
DEFAULT_PERMANENT_TABLESPACE 데이터베이스 속성이 SYSTEM 테이블스페이스로 설정되어 있는지 확인합니다.
DEFAULT_PERMANENT_TBSP_IMPACT
POLICY
명시적으로 지정되지 않은 경우 DEFAULT_PERMANENT_TABLESPACE는 기본적으로 SYSTEM 테이블스페이스로 설정됩니다. 이 설정은 권장되지 않습니다. 데이터베이스에 대한 기본 영구 테이블스페이스는 영구 테이블스페이스가 명시적으로 지정되지 않은 모든 비SYSTEM 사용자에 대해 영구 테이블스페이스로 사용됩니다. 데이터베이스에 대한 기본 영구 테이블스페이스가 SYSTEM 테이블스페이스로 설정된 경우 테이블스페이스가 명시적으로 지정되지 않은 모든 사용자는 SYSTEM 테이블스페이스를 사용합니다. 비SYSTEM 사용자는 SYSTEM 테이블스페이스를 사용하여 데이터를 저장하지 않아야 합니다. 이렇게 하면 데이터베이스 성능이 저하될 수도 있습니다. 보안 문제도 있습니다. 비SYSTEM 사용자가 SYSTEM 테이블스페이스에 데이터를 저장하면 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다.
DEFAULT_PERMANENT_TBSP_RECOM
POLICY
Oracle은 DEFAULT_PERMANENT_TABLESPACE를 비SYSTEM 테이블스페이스로 설정할 것을 강력히 권장합니다. 다른 테이블스페이스를 DEFAULT_PERMANENT_TABLESPACE로 선택하십시오. 이렇게 하려면 테이블스페이스를 생성하거나 편집한 다음 기본 영구 테이블스페이스로 설정하십시오.
NO_UNDO_TBSP_NAME
POLICY
자동 실행 취소 관리 사용 안함
NO_UNDO_TBSP_DESC
POLICY
자동 실행 취소 공간 관리가 사용되지 않고 있는지 확인합니다.
NO_UNDO_TBSP_IMPACT
POLICY
자동 실행 취소 관리를 사용하지 않으면 데이터베이스에서 불필요한 경합 및 성능 문제가 발생할 수 있습니다. 버퍼 사용 대기 형식의 롤백 세그먼트 헤더 블록 경합과 ORA-1555(스냅샷이 너무 오래됨)의 발생 가능성 증가를 예로 들 수 있습니다.
NO_UNDO_TBSP_RECOM
POLICY
수동 실행 취소 또는 롤백 세그먼트 대신 자동 실행 취소 공간 관리를 사용하십시오.
NO_SPFILE_NAME
POLICY
SPFILE이 사용되지 않음
NO_SPFILE_DESC
POLICY
SPFILE이 사용되지 않고 있는지 확인합니다.
NO_SPFILE_IMPACT
POLICY
SPFILE(서버 매개변수 파일)을 사용하면 ALTER SYSTEM 명령을 통해 Oracle 초기화 매개변수에 대한 동적 변경 사항을 지속시킬 수 있습니다. 따라서 데이터베이스가 종료된 후에도 변경 사항이 지속됩니다. 데이터베이스에 SPFILE이 구성되어 있으면 Oracle init.ora 파일에 대한 해당 변경 작업을 기억할 할 필요가 없습니다. 또한 ALTER SYSTEM 명령을 통해 수행된 변경 사항은 종료하고 재시작한 다음에도 지속됩니다.
NO_SPFILE_RECOM
POLICY
서버측 매개변수 파일을 사용하여 변경 사항을 동적으로 갱신하십시오.
NON_UNIFORM_TBSP_NAME
POLICY
테이블스페이스에 대해 동일하지 않은 기본 확장 영역 크기
NON_UNIFORM_TBSP_DESC
POLICY
동일하지 않은 기본 확장 영역 크기를 사용하는 딕셔너리에서 관리되거나 이전된 로컬에서 관리되는 테이블스페이스가 있는지 확인합니다.
NON_UNIFORM_TBSP_IMPACT
POLICY
동일하지 않은 기본 확장 영역 크기를 사용하는 딕셔너리에서 관리되거나 이전된 로컬에서 관리되는 테이블스페이스가 발견되었습니다. 즉, 단일 테이블스페이스 내에 여러 크기의 확장 영역이 있는데 이로 인해 단편화가 발생하거나 공간 사용이 비효율적이 되고 성능이 저하됩니다.
NON_UNIFORM_TBSP_RECOM
POLICY
동일한 확장 영역 크기가 사용되도록 하려면 [다음 크기]가 [초기 크기]와 같거나 배수가 되고 [증분 크기(%)]가 0으로 설정되도록 각 테이블스페이스의 저장 영역 속성을 설정하십시오. 세그먼트 레벨에서 저장 영역 속성을 명시적으로 지정하지 마십시오. 대신 세그먼트에 대한 저장 영역 값이 테이블스페이스의 기본 저장 영역 속성에서 상속되도록 하십시오.
SEG_NONSYS_SEG_IN_SYS_TS_NAME
POLICY
SYSTEM 테이블스페이스 내의 비SYSTEM 데이터 세그먼트
SEG_NONSYS_SEG_IN_SYS_TS_DESC
POLICY
SYSTEM 및 SYSAUX 테이블스페이스에 비SYSTEM 사용자가 소유하는 데이터 세그먼트가 있는지 검사합니다.
SEG_NONSYS_SEG_IN_SYS_TS_IMPACT
POLICY
비SYSTEM 사용자에게 속하는 이러한 세그먼트는 SYSTEM 테이블스페이스인 SYSTEM 또는 SYSAUX에 저장됩니다. 이 위반으로 인해 이러한 데이터 세그먼트의 관리가 더 어려워지고 결국 SYSTEM 테이블스페이스의 성능 저하를 초래할 수 있습니다. 보안 문제도 있습니다. 비SYSTEM 사용자가 SYSTEM 테이블스페이스에 데이터를 저장하면 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다. SYSTEM 사용자는 DBMS의 일부인 사용자(예: SYS 및 SYSTEM) 또는 Oracle 제공 기능(예: CTXSYS, SYSMAN 및 OLAPSYS)의 일부인 사용자를 포함합니다.
SEG_NONSYS_SEG_IN_SYS_TS_RECOM
POLICY
비SYSTEM 테이블스페이스에 비SYSTEM 세그먼트를 재배치하십시오.
SEG_EXT_GROWTH_VIO_NAME
POLICY
확장 영역 증가 정책 위반을 가지는 세그먼트
SEG_EXT_GROWTH_VIO_DESC
POLICY
딕셔너리에서 관리되거나 이전된 로컬에서 관리되는 테이블스페이스에 있는 세그먼트의 확장 영역 크기가 불규칙하거나 [증가 퍼센트] 설정이 0이 아닌지 확인합니다.
SEG_EXT_GROWTH_VIO_IMPACT
POLICY
이러한 세그먼트에 크기가 초기 확장 영역의 배수가 아니거나 [증가 퍼센트] 설정이 0이 아닌 확장 영역이 있습니다. 이로 인해 공간의 비효율적인 재사용 및 단편화 문제를 초래할 수 있습니다.
SEG_EXT_GROWTH_VIO_RECOM
POLICY
다음 두 권장 사항 중 하나를 구현하십시오. 1) 로컬에서 관리되는 테이블스페이스를 생성하고 해당 세그먼트를 재구성하십시오. 2) 초기 확장 영역의 배수인 [다음 확장 영역] 값을 지정하고 [증가 퍼센트] 값을 0으로 지정하여 해당 세그먼트를 재구성하십시오.
HIDDEN_PARAMS_NAME
POLICY
비표준 초기화 매개변수 사용
HIDDEN_PARAMS_DESC
POLICY
비표준 초기화 매개변수를 사용하는지 확인합니다.
HIDDEN_PARAMS_IMPACT
POLICY
비표준 초기화 매개변수가 사용되고 있습니다. 이러한 매개변수는 잘못된 권고 사항이나 부정확한 가정에 준하여 구현되었을 수 있습니다. 특히 래치 및 문서화되지 않은 최적기 기능의 SPIN_COUNT와 연관된 매개변수는 상당한 조사를 필요로 하는 많은 문제를 발생시킬 수 있습니다.
HIDDEN_PARAMS_RECOM
POLICY
비표준 초기화 매개변수를 사용하지 마십시오.
STATISTICS_LEVEL_HIGH_NAME
POLICY
STATISTICS_LEVEL 매개변수를 ALL로 설정
STATISTICS_LEVEL_HIGH_DESC
POLICY
STATISTICS_LEVEL 초기화 매개변수가 ALL로 설정되어 있는지 확인합니다.
STATISTICS_LEVEL_HIGH_IMPACT
POLICY
자동 통계 수집은 최적기가 정확한 실행 계획을 생성할 수 있도록 하며 성능 문제 식별 및 해결에 반드시 필요합니다. STATISTICS_LEVEL 초기화 매개변수는 현재 ALL로 설정되어 추가 시간이 지정된 OS 및 계획 실행 통계가 수집되고 있습니다. 이러한 통계가 반드시 필요한 것은 아니며 시스템에 추가 오버헤드를 생성합니다.
STATISTICS_LEVEL_HIGH_RECOM
POLICY
Oracle은 STATISTICS_LEVEL 초기화 매개변수를 TYPICAL로 설정할 것을 권장합니다.
STATISTICS_LEVEL_NAME
POLICY
사용 안함으로 설정된 자동 통계 수집
STATISTICS_LEVEL_DESC
POLICY
STATISTICS_LEVEL 초기화 매개변수가 BASIC으로 설정되어 있는지 확인합니다.
STATISTICS_LEVEL_IMPACT
POLICY
자동 통계 수집은 최적기가 정확한 실행 계획을 생성할 수 있도록 하며 성능 문제 식별 및 해결에 반드시 필요합니다. 기본적으로 STATISTICS_LEVEL은 TYPICAL로 설정되어 있습니다. STATISTICS_LEVEL 초기화 매개변수가 BASIC으로 설정되어 있으면 Oracle 데이터베이스 기능에 필요한 여러 가지 중요한 통계 수집이 사용 안함으로 설정됩니다.
STATISTICS_LEVEL_RECOM
POLICY
Oracle은 STATISTICS_LEVEL 초기화 매개변수를 TYPICAL로 설정할 것을 강력히 권장합니다.
TIMED_STATISTICS_NAME
POLICY
TIMED_STATISTICS가 FALSE로 설정되었습니다.
TIMED_STATISTICS_DESC
POLICY
TIMED_STATISTICS 초기화 매개변수가 FALSE로 설정되어 있는지 확인합니다.
TIMED_STATISTICS_IMPACT
POLICY
TIMED_STATISTICS를 FALSE로 설정하면 시간 관련 통계(예: 다양한 내부 작업에 대한 실행 시간)가 수집되지 않습니다. 이러한 통계는 진단 및 성능 튜닝에 유용합니다. TIMED_STATISTICS를 TRUE로 설정하면 시간 관련 통계가 수집되고 추적 파일에 더 많은 값이 제공되며 오랫동안 실행되는 작업에 대해 보다 정확한 통계가 생성됩니다.
TIMED_STATISTICS_RECOM
POLICY
Oracle은 TIMED_STATISTICS 초기화 매개변수를 TRUE로 설정할 것을 강력히 권장합니다. TIMED_STATISTICS는 시스템 레벨이나 세션 레벨에 설정할 수 있습니다.
TIMED_STATISTICS_MESSAGE
POLICY
TIMED_STATISTICS가 FALSE로 설정되어 있습니다.
TIMED_STATISTICS_CLEAR_MESSAGE
POLICY
TIMED_STATISTICS가 TRUE로 설정되어 있습니다.
TIMED_STATISTICS_FIX
POLICY
TIMED_STATISTICS 초기화 매개변수 편집
AUTO_PGA_NAME
POLICY
자동 PGA 관리 사용 안함
AUTO_PGA_DESC
POLICY
PGA_AGGREGATE_TARGET 초기화 매개변수의 값이 0인지 확인하거나 WORKAREA_SIZE_POLICY의 값이 MANUAL인지 확인합니다.
AUTO_PGA_IMPACT
POLICY
자동 PGA 메모리 관리는 PGA 메모리 할당 방식을 단순화하고 향상시킵니다. 이 기능이 사용으로 설정된 경우 Oracle은 DBA에 의해 설정된 PGA_AGGREGATE_TARGET 제한을 준수하면서 작업 영역 전용의 PGA 메모리 일부를 동적으로 조정할 수 있습니다.
AUTO_PGA_RECOM
POLICY
Oracle은 자동 PGA 메모리 관리를 사용으로 설정하고 PGA_AGGREGATE_TARGET 초기화 매개변수를 0이 아닌 숫자로 설정할 것을 강력히 권장합니다. PGA_AGGREGATE_TARGET을 가장 적합한 크기로 설정하려면 Oracle PGA 권고 사항을 따르십시오.
SMALL_REDO_LOGS_NAME
POLICY
부족한 리두 로그 크기
SMALL_REDO_LOGS_DESC
POLICY
리두 로그 파일이 1MB 미만인지 확인합니다.
SMALL_REDO_LOGS_IMPACT
POLICY
리두 로그가 작으면 시스템 체크포인트가 가하는 버퍼 캐시와 I/O 시스템에 대한 로드는 높아집니다.
SMALL_REDO_LOGS_RECOM
POLICY
리두 로그 크기를 1MB 이상으로 늘리십시오.
REDO_LOG_SIZE_TR_NLSID
POLICY
리두 로그 파일 크기(MB)
INSUFF_REDO_LOGS_NAME
POLICY
부족한 리두 로그 수
INSUFF_REDO_LOGS_DESC
POLICY
세 개 미만의 리두 로그를 사용하는지 확인합니다.
INSUFF_REDO_LOGS_IMPACT
POLICY
온라인 리두 로그 파일은 복구를 위해 데이터베이스의 변경 사항을 기록하는 데 사용됩니다. 아카이브가 사용으로 설정될 때 이러한 온라인 리두 로그를 아카이브해야 재사용할 수 있습니다. 모든 데이터베이스에서는 적어도 두 개의 온라인 리두 로그 그룹이 작동되어 실행 중이어야 합니다. 온라인 리두 로그의 크기와 수가 부적합하면 LGWR는 ARCH가 아카이브된 로그 대상에 쓰기 작업을 완료할 때까지 기다린 다음 해당 로그를 겹쳐 씁니다. 따라서 작업량이 최고인 기간 동안에는 심각한 성능 저하가 발생할 수 있습니다.
INSUFF_REDO_LOGS_RECOM
POLICY
Oracle은 각 그룹마다 멤버가 둘 이상인 온라인 리두 로그 그룹을 적어도 세 개 가질 것을 권장합니다. 동일한 그룹의 멤버는 다른 디스크 드라이브에 있어야 합니다.
REDO_LOG_COUNT_TR_NLSID
POLICY
리두 로그 수
INSUFF_CONTROL_FILES_NAME
POLICY
부족한 제어 파일 수
INSUFF_CONTROL_FILES_DESC
POLICY
단일 제어 파일을 사용하는지 확인합니다.
INSUFF_CONTROL_FILES_IMPACT
POLICY
제어 파일은 Oracle 데이터베이스에서 가장 중요한 파일 중 하나로, 데이터베이스에 대한 많은 물리적 특징 및 중요 복구 정보를 유지 관리합니다. 매체 오류로 인해 제어 파일의 유일한 복사본이 손실된 경우 불필요한 작동 중지 시간 및 기타 위험이 발생합니다.
INSUFF_CONTROL_FILES_RECOM
POLICY
여러 디스크에 분산된 두 개 이상의 제어 파일을 사용하십시오.
CONTROL_FILE_COUNT_TR_NLSID
POLICY
제어 파일 수
ASM_DISK_SIZE_NAME
POLICY
디스크 그룹에 상당히 다른 크기의 디스크 포함
ASM_DISK_SIZE_DESC
POLICY
디스크 그룹에 5% 이상 다른 디스크 크기를 가진 디스크가 있는지 확인합니다.
ASM_DISK_SIZE_IMPACT
POLICY
데이터 이전이 진행 중인 경우를 제외하고 디스크 그룹에 있는 디스크 간의 크기 차이가 5% 이내여야 합니다. Automatic Storage Management는 디스크 크기에 동일하게 비례하여 데이터를 분산합니다. I/O 균형 및 최적 성능을 위해서는 제공된 디스크 그룹에 있는 디스크가 유사한 크기 및 성능 특성을 가져야 합니다.
ASM_DISK_SIZE_RECOM
POLICY
디스크 간의 크기 차이가 5%보다 작도록 디스크 그룹에 있는 디스크를 제거하거나 바꾸거나 크기를 조정하십시오.
ASM_DATA_PROTECTION_NAME
POLICY
디스크 그룹이 외부 중복에 종속되며 보호되지 않은 디스크를 가짐
ASM_DATA_PROTECTION_DESC
POLICY
외부 중복에 종속된 디스크 그룹에 이중화되지 않거나 패리티 보호되지 않은 디스크가 있는지 확인합니다.
ASM_DATA_PROTECTION_IMPACT
POLICY
디스크 그룹이 외부 중복에 종속되며 디스크가 이중화되거나 패리티 보호되지 않은 경우 데이터 손실이 발생할 수 있습니다.
ASM_DATA_PROTECTION_RECOM
POLICY
문제가 있는 디스크를 이중화되거나 패리티 보호된 디스크로 바꾸거나, 보호되지 않은 디스크를 NORMAL 또는 HIGH 중복을 사용하는 디스크 그룹으로 이동하십시오.
ASM_MIXED_REDUNDANCY_NAME
POLICY
디스크 그룹에 서로 다른 중복 속성을 가진 디스크 포함
ASM_MIXED_REDUNDANCY_DESC
POLICY
디스크 그룹에 서로 다른 중복 속성을 가진 디스크가 있는지 확인합니다.
ASM_MIXED_REDUNDANCY_IMPACT
POLICY
동일한 디스크 그룹에 서로 다른 중복 속성을 가진 디스크가 있으면 데이터 보호 레벨이 일관되지 않을 수 있습니다.
ASM_MIXED_REDUNDANCY_RECOM
POLICY
서로 다른 중복 속성을 가진 디스크를 별도의 디스크 그룹으로 이동하십시오.
ASM_UNNEEDED_REDUNDANCY_NAME
POLICY
NORMAL 또는 HIGH 중복을 사용하는 디스크 그룹이 이중화되거나 패리티 보호된 디스크를 가짐
ASM_UNNEEDED_REDUNDANCY_DESC
POLICY
NORMAL 또는 HIGH 중복을 사용하는 디스크 그룹에 이중화되거나 패리티 보호된 디스크가 있는지 확인합니다.
ASM_UNNEEDED_REDUNDANCY_IMPACT
POLICY
디스크와 해당 디스크를 소유하는 디스크 그룹이 모두 데이터 중복을 제공하는 경우 디스크 리소스가 소모되고 성능이 불필요하게 영향을 받을 수 있습니다.
ASM_UNNEEDED_REDUNDANCY_RECOM
POLICY
NORMAL 또는 HIGH 중복을 사용하는 디스크 그룹에 있는 디스크를 보호되지 않은 디스크로 바꾸십시오.
NO_RECOVERY_AREA_NAME
POLICY
복구 영역 위치가 설정되지 않음
NO_RECOVERY_AREA_DESC
POLICY
복구 영역이 설정되지 않았는지 확인합니다.
NO_RECOVERY_AREA_IMPACT
POLICY
복구 영역 위치를 설정하지 않으면 모든 복구 구성 요소의 저장 영역 위치가 각기 달라집니다.
NO_RECOVERY_AREA_RECOM
POLICY
복구 영역 위치를 설정하여 모든 복구 구성 요소에 통합된 저장 위치를 제공할 것을 권장합니다.
NO_FORCE_LOGGING_NAME
POLICY
강제 로깅이 사용 안함으로 설정됨
NO_FORCE_LOGGING_DESC
POLICY
Data Guard Broker를 사용 중인 경우 기본 데이터베이스에 강제 로깅이 사용 안함으로 설정되어 있는지 확인합니다.
NO_FORCE_LOGGING_IMPACT
POLICY
기본 데이터베이스는 강제 로깅 모드가 아닙니다. 따라서 기본 데이터베이스의 기록되지 않는 직접 쓰기는 대기 데이터베이스에 전달될 수 없습니다.
NO_FORCE_LOGGING_RECOM
POLICY
ALTER DATABASE FORCE LOGGING을 사용하여 기본 데이터베이스를 강제 로깅 모드로 설정해야 합니다.
TKPROF_NAME
POLICY
TKPROF 실행 파일 권한
TKPROF_NAME_NT
POLICY
TKPROF 실행 파일 권한(Windows)
TKPROF_DESC
POLICY
Tkprof 실행 파일 권한이 그룹에 대한 읽기 및 실행으로 제한되도록 하고 공용으로 액세스할 수 없도록 합니다.
TKPROF_IMPACT
POLICY
Tkprof에 대한 권한을 너무 많이 허용하면 정보가 보호되지 않은 상태로 유지됩니다.
TKPROF_RECOM
POLICY
필요하지 않은 경우 Tkprof 실행 파일을 제거하십시오. 필요한 경우 Tkprof 실행 파일 권한이 그룹에 대한 읽기 및 실행으로 제한되어야 하고 공용으로 액세스할 수 없도록 해야 합니다.
TKPROF_OWNER_NAME
POLICY
TKPROF 실행 파일 소유자
TKPROF_OWNER_DESC
POLICY
Tkprof 실행 파일을 Oracle 소프트웨어 소유자가 소유하도록 합니다.
TKPROF_OWNER_IMPACT
POLICY
Tkprof 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하지 않으면 정보 유출이 발생할 수 있습니다.
TKPROF_OWNER_RECOM
POLICY
Tkprof 실행 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오.
OTRACE_NAME
POLICY
Otrace 데이터 파일
OTRACE_DESC
POLICY
Otrace에서 수집한 데이터로 인해 데이터베이스 성능 및 디스크 공간 사용량에 악영향이 미치지 않도록 합니다.
OTRACE_IMPACT
POLICY
성능 및 리소스 활용률 데이터 수집은 데이터베이스 성능 및 디스크 공간 사용량에 악영향을 미칠 수 있습니다.
OTRACE_RECOM
POLICY
Otrace는 사용 안함으로 설정되어야 합니다.
SQLPLUS_NAME
POLICY
SQL*Plus 실행 파일 권한
SQLPLUS_NAME_NT
POLICY
SQL*Plus 실행 파일 권한(Windows)
SQLPLUS_DESC
POLICY
SQL*Plus 실행 파일 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
SQLPLUS_IMPACT
POLICY
SQL*Plus에서는 적절한 권한이 있는 계정을 소유한 사용자라면 데이터베이스에서 임의의 SQL을 실행할 수 있습니다. SQL*Plus에 공용 실행 권한을 부여하면 중요한 데이터가 악의적인 사용자에게 노출되어 보안 문제가 발생할 수 있습니다.
SQLPLUS_RECOMM
POLICY
SQL*Plus 실행 파일에 대한 권한을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
SQLPLUS_OWNER_NAME
POLICY
SQL*Plus 실행 파일 소유자
SQLPLUS_OWNER_DESC
POLICY
SQL*Plus 소유권이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
SQLPLUS_OWNER_IMPACT
POLICY
SQL*Plus에서는 적절한 권한이 있는 계정을 소유한 사용자라면 데이터베이스에서 임의의 SQL을 실행할 수 있습니다. SQL*Plus의 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하지 않으면 중요한 데이터가 악의적인 사용자에게 노출되어 보안 문제가 발생할 수 있습니다.
SQLPLUS_OWNER_RECOM
POLICY
SQL*Plus 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
WIN_PLATFORM_NAME
POLICY
도메인 컨트롤러에 설치
WIN_PLATFORM_DESC
POLICY
Oracle이 도메인 컨트롤러에 설치되지 않도록 합니다.
WIN_PLATFORM_IMPACT
POLICY
도메인 컨트롤러에 Oracle을 설치할 경우 심각한 보안 문제가 발생할 수 있습니다.
WIN_PLATFORM_RECOMM
POLICY
Oracle은 도메인 멤버 서버 또는 독립형 서버에만 설치해야 합니다.
DRIVE_PERM_NAME
POLICY
설치된 Oracle 홈 드라이브 권한
DRIVE_PERM_DESC
POLICY
Windows에서 Everyone 그룹이 설치된 Oracle 홈 드라이브에 액세스하지 못하도록 합니다.
DRIVE_PERM_IMPACT
POLICY
Oracle 설치 드라이브에 대한 권한을 모든 사용자에게 부여할 경우 심각한 보안 문제가 발생할 수 있습니다.
DRIVE_PERM_RECOMM
POLICY
Everyone 그룹이 설치된 Oracle 홈 드라이브에 액세스할 수 없어야 합니다.
DOMAIN_USERS_NAME
POLICY
로컬 사용자 그룹의 도메인 사용자 그룹 구성원
DOMAIN_USERS_DESC
POLICY
도메인 서버의 로컬 사용자 그룹이 도메인 사용자 그룹을 포함하지 않도록 합니다.
DOMAIN_USERS_IMPACT
POLICY
도메인 서버의 로컬 사용자 그룹에 도메인 사용자 그룹을 포함시킬 경우 심각한 보안 문제가 발생할 수 있습니다.
DOMAIN_USERS_RECOMM
POLICY
로컬 사용자 그룹에서 도메인 사용자 그룹을 제거하십시오.
WIN_TOOLS_NAME
POLICY
Windows 툴 권한
WIN_TOOLS_DESC
POLICY
Oracle 서비스에 Windows 툴에 대한 권한이 부여되지 않도록 합니다.
WIN_TOOLS_IMPACT
POLICY
Oracle 서비스에 Windows 툴 권한을 부여하면 심각한 보안 문제가 발생할 수 있습니다.
WIN_TOOLS_RECOMM
POLICY
Windows 툴의 Oracle 서비스 계정에 대한 권한을 제거하십시오.
WEBCACHE_NAME
POLICY
웹 캐시 초기화 파일 권한
WEBCACHE_NAME_NT
POLICY
웹 캐시 초기화 파일 권한(Windows)
WEBCACHE_DESC
POLICY
웹 캐시 초기화 파일(webcache.xml) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
WEBCACHE_IMPACT
POLICY
웹 캐시는 초기화 파일(webcache.xml)에 중요한 정보를 저장합니다. 공용 액세스가 가능한 웹 캐시 초기화 파일은 관리자 비밀번호 해시 같은 중요한 데이터를 추출하는 데 사용될 수 있습니다.
WEBCACHE_RECOMM
POLICY
웹 캐시 초기화 파일(webcache.xml) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
SNMP_RO_NAME
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일 권한
SNMP_RO_NAME_NT
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일 권한(Windows)
SNMP_RO_DESC
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
SNMP_RO_IMPACT
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기 전용 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다.
SNMP_RO_RECOMM
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
SNMP_RW_NAME
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일 권한
SNMP_RW_NAME_NT
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일 권한(Windows)
SNMP_RW_DESC
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
SNMP_RW_IMPACT
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기-쓰기 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다.
SNMP_RW_RECOMM
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에 대한 액세스 권한을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
WDBSVR_NAME
POLICY
Oracle HTTP Server mod_plsql 구성 파일 권한
WDBSVR_NAME_NT
POLICY
Oracle HTTP Server mod_plsql 구성 파일 권한(Windows)
WDBSVR_DESC
POLICY
Oracle HTTP Server mod_plsql 구성 파일(wdbsvr.app) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
WDBSVR_IMPACT
POLICY
Oracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)에는 인증에 사용되는 데이터베이스 액세스 기술자가 포함되어 있습니다. mod_plsql 구성 파일에 공용으로 액세스할 수 있게 될 경우 악의적인 사용자가 데이터베이스 액세스 기술자 설정을 수정하여 PL/SQL 응용 프로그램에 대한 액세스 권한을 얻거나 서비스 거부 공격을 실행할 수 있습니다.
WDBSVR_RECOMM
POLICY
Oracle HTTP Server mod_plsql 구성 파일(wdbsvr.app) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
XSQL_NAME
POLICY
Oracle XSQL 구성 파일 권한
XSQL_NAME_NT
POLICY
Oracle XSQL 구성 파일 권한(Windows)
XSQL_DESC
POLICY
Oracle XSQL 구성 파일(XSQLConfig.xml) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
XSQL_IMPACT
POLICY
Oracle XSQL 구성 파일(XSQLConfig.xml)에는 중요한 데이터베이스 접속 정보가 포함되어 있습니다. XSQL 구성 파일에 공용으로 액세스할 수 있게 될 경우 데이터베이스 사용자 이름과 비밀번호가 노출될 수 있습니다. 노출된 정보는 중요한 데이터에 액세스하거나 더 나아가 공격을 실행하는 데 사용될 수 있습니다.
XSQL_RECOMM
POLICY
Oracle XSQL 구성 파일(XSQLConfig.xml) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
HTACCESS_NAME
POLICY
Oracle HTTP Server 분산 구성 파일 권한
HTACCESS_NAME_NT
POLICY
Oracle HTTP Server 분산 구성 파일 권한(Windows)
HTACCESS_DESC
POLICY
Oracle HTTP Server 분산 구성 파일 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
HTACCESS_IMPACT
POLICY
Oracle HTTP Server 분산 구성 파일(일반적으로 .htaccess)은 웹 폴더의 액세스 제어와 인증에 사용됩니다. 이 파일을 수정하면 중요한 정보가 포함된 페이지에 대한 액세스 권한을 얻을 수 있습니다.
HTACCESS_RECOMM
POLICY
Oracle HTTP Server 분산 구성 파일 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
WEBCACHE_OWNER_NAME
POLICY
웹 캐시 초기화 파일 소유자
WEBCACHE_OWNER_DESC
POLICY
웹 캐시 초기화 파일(webcache.xml)을 Oracle 소프트웨어 소유자가 소유하도록 합니다.
WEBCACHE_OWNER_IMPACT
POLICY
웹 캐시는 초기화 파일(webcache.xml)에 중요한 정보를 저장합니다. 공용 액세스가 가능한 웹 캐시 초기화 파일은 관리자 비밀번호 해시 같은 중요한 데이터를 추출하는 데 사용될 수 있습니다.
WEBCACHE_OWNER_RECOMM
POLICY
웹 캐시 초기화 파일(webcache.xml)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오.
SNMP_RO_OWNER_NAME
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일 소유자
SNMP_RO_OWNER_DESC
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)을 Oracle 소프트웨어 소유자가 소유하도록 합니다.
SNMP_RO_OWNER_IMPACT
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기 전용 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다.
SNMP_RO_OWNER_RECOMM
POLICY
Oracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오.
SNMP_RW_OWNER_NAME
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일 소유자
SNMP_RW_OWNER_DESC
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)을 Oracle 소프트웨어 소유자가 소유하도록 합니다.
SNMP_RW_OWNER_IMPACT
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기-쓰기 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다.
SNMP_RW_OWNER_RECOMM
POLICY
Oracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오.
WDBSVR_OWNER_NAME
POLICY
Oracle HTTP Server mod_plsql 구성 파일 소유자
WDBSVR_OWNER_DESC
POLICY
Oracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)을 Oracle 소프트웨어 소유자가 소유하도록 합니다.
WDBSVR_OWNER_IMPACT
POLICY
Oracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)에는 인증에 사용되는 데이터베이스 액세스 기술자가 포함되어 있습니다. mod_plsql 구성 파일에 공용으로 액세스할 수 있게 될 경우 악의적인 사용자가 데이터베이스 액세스 기술자 설정을 수정하여 PL/SQL 응용 프로그램에 대한 액세스 권한을 얻거나 서비스 거부 공격을 실행할 수 있습니다.
WDBSVR_OWNER_RECOMM
POLICY
Oracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오.
XSQL_OWNER_NAME
POLICY
Oracle XSQL 구성 파일 소유자
XSQL_OWNER_DESC
POLICY
Oracle XSQL 구성 파일(XSQLConfig.xml)을 Oracle 소프트웨어 소유자가 소유하도록 합니다.
XSQL_OWNER_IMPACT
POLICY
Oracle XSQL 구성 파일(XSQLConfig.xml)에는 중요한 데이터베이스 접속 정보가 포함되어 있습니다. XSQL 구성 파일에 공용으로 액세스할 수 있게 될 경우 데이터베이스 사용자 이름과 비밀번호가 노출될 수 있습니다. 노출된 정보는 중요한 데이터에 액세스하거나 더 나아가 공격을 실행하는 데 사용될 수 있습니다.
XSQL_OWNER_RECOMM
POLICY
Oracle XSQL 구성 파일(XSQLConfig.xml)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오.
HTACCESS_OWNER_NAME
POLICY
Oracle HTTP Server 분산 구성 파일 소유자
HTACCESS_OWNER_DESC
POLICY
Oracle HTTP Server 분산 구성 파일 소유권이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다.
HTACCESS_OWNER_IMPACT
POLICY
Oracle HTTP Server 분산 구성 파일(일반적으로 .htaccess)은 웹 폴더의 액세스 제어와 인증에 사용됩니다. 이 파일을 수정하면 중요한 정보가 포함된 페이지에 대한 액세스 권한을 얻을 수 있습니다.
HTACCESS_OWNER_RECOMM
POLICY
Oracle HTTP Server 분산 구성 파일 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오.
ALL_PRIVILEGE_NAME
POLICY
ALL PRIVILEGES 부여
ALL_PRIVILEGE_DESC
POLICY
ALL PRIVILEGES가 임의의 사용자나 롤에 부여되지 않도록 합니다.
ALL_PRIVILEGE_IMPACT
POLICY
임의의 사용자나 롤에 권한을 부여할 수 있지만 과도한 권한이 부여될 경우 오용될 소지가 있으므로 임의의 사용자나 롤에 ALL PRIVILEGES를 부여하지 마십시오.
ALL_PRIVILEGE_RECOMM
POLICY
임의의 사용자나 롤에 권한을 부여할 수 있지만 과도한 권한이 부여될 경우 오용될 소지가 있으므로 임의의 사용자나 롤에 ALL PRIVILEGES를 부여하지 마십시오.
SELECT_ANY_TABLE_NAME
POLICY
SELECT ANY TABLE 권한 부여
SELECT_ANY_TABLE_DESC
POLICY
SELECT ANY PRIVILEGE가 임의의 사용자나 롤에 부여되지 않도록 합니다.
SELECT_ANY_TABLE_IMPACT
POLICY
SELECT ANY TABLE 권한을 사용하면 사용자나 롤에 자신이 소유하지 않은 테이블의 데이터를 볼 수 있는 권한이 부여될 수 있습니다. 악의적인 사용자가 이 권한을 가진 사용자 계정에 액세스하게 되면 이 권한을 사용하여 중요한 데이터에 액세스할 수 있습니다.
SELECT_ANY_TABLE_RECOMM
POLICY
SELECT ANY TABLE 권한을 부여하지 마십시오.
SELECT_PRIVILEGE_NAME
POLICY
DBA_* 뷰에 대한 액세스
SELECT_PRIVILEGE_DESC
POLICY
Select 권한이 임의의 DBA_ 뷰에 부여되지 않도록 합니다.
SELECT_PRIVILEGE_IMPACT
POLICY
DBA_* 뷰는 데이터베이스의 권한 및 정책 설정에 대한 액세스를 제공합니다. 이 중 일부 뷰에서는 보안 정책을 이해하는 데 사용될 수 있는 중요한 PL/SQL 코드를 볼 수도 있습니다.
SELECT_PRIVILEGE_RECOMM
POLICY
DBA_ 뷰에 SELECT 권한을 부여해서는 안됩니다. SELECT 권한을 가진 사용자가 있을 경우 DBA_ 뷰에 대한 모든 액세스가 감사되도록 하십시오.
INSERT_FAILURE_NAME
POLICY
삽입 실패 감사
INSERT_FAILURE_DESC
POLICY
중요한 데이터 객체에 대한 삽입 실패가 감사되도록 합니다.
INSERT_FAILURE_IMPACT
POLICY
중요한 데이터 객체에 대한 삽입 실패를 감사하지 않을 경우 악의적인 사용자가 시스템 보안을 위협할 수 있습니다.
INSERT_FAILURE_RECOMM
POLICY
중요한 데이터 객체에 대한 삽입 실패를 감사하십시오.
EXECUTE_AND_OTHER_PRIVLEGES_NAME
POLICY
디렉토리 객체에 대한 EXECUTE 및 READ/WRITE 권한
EXECUTE_AND_OTHER_PRIVLEGES_DESC
POLICY
한 사용자가 동일한 디렉토리 객체에 대해 EXECUTE 및 READ/WRITE 권한을 함께 갖지 않도록 합니다.
EXECUTE_AND_OTHER_PRIVLEGES_IMPACT
POLICY
EXECUTE 및 READ/WRITE 권한이 함께 제공된 디렉토리 객체는 숙력된 악의적인 사용자에 의해 이용될 수 있습니다.
EXECUTE_AND_OTHER_PRIVLEGES_RECOMM
POLICY
Oracle은 사용자에게 특정 디렉토리 객체에 대한 EXECUTE 및 READ/WRITE 권한을 함께 제공하지 않을 것을 권장합니다.
PUBLIC_EXECUTE_PRIV_DIROBJ_NAME
POLICY
PUBLIC의 디렉토리 객체에 대한 EXECUTE 권한
PUBLIC_EXECUTE_PRIV_DIROBJ_DESC
POLICY
PUBLIC이 디렉토리 객체에 대한 EXECUTE 권한을 갖지 않도록 합니다.
PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT
POLICY
PUBLIC에 EXECUTE 권한이 부여된 디렉토리 객체는 숙련된 악의적인 사용자에 의해 이용될 수 있습니다.
PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM
POLICY
Oracle은 PUBLIC에 디렉토리 객체에 대한 EXECUTE 권한을 부여하지 않을 것을 권장합니다.