USR_DFLT_TBSPC_NAMEPOLICY기본 테이블스페이스 USR_DFLT_TBSPC_DESCPOLICY사용자의 기본 테이블스페이스로 SYSTEM 또는 SYSAUX가 지정되지 않도록 합니다. USR_DFLT_TBSPC_IMPACTPOLICY사용자 객체는 기본 테이블스페이스에 생성됩니다. 사용자에 대해 잘못 설정된 기본 테이블스페이스(SYSTEM 또는 SYSAUX)는 사용 가능한 모든 공간을 소비함으로써 데이터베이스의 작동 정지를 유발할 수 있습니다. USR_DFLT_TBSPC_RECOMMPOLICY사용자의 기본 테이블스페이스로 SYSTEM 또는 SYSAUX가 정의된 사용자의 테이블스페이스를 재지정하십시오. USR_TEMP_TABSPC_NAMEPOLICY사용자 임시 테이블스페이스 USR_TEMP_TABSPC_DESCPOLICY사용자의 임시 테이블스페이스로 SYSTEM 또는 SYSAUX가 지정되지 않도록 합니다. USR_TEMP_TABSPC_IMPACTPOLICY사용자의 임시 객체는 임시 테이블스페이스에 생성됩니다. 사용자에 대해 잘못 설정된 임시 테이블스페이스(SYSTEM 또는 SYSAUX)는 사용 가능한 모든 공간을 소비함으로써 데이터베이스의 작동 정지를 유발할 수 있습니다. USR_TEMP_TABSPC_RECOMMPOLICY사용자의 기본 임시 테이블스페이스로 SYSTEM 또는 SYSAUX가 정의된 사용자의 테이블스페이스를 재지정하십시오. TABLESPACE_QUOTA_NAMEPOLICY무제한 테이블스페이스 할당량 TABLESPACE_QUOTA_DESCPOLICY데이터베이스 사용자에게 제한된 테이블스페이스 할당량이 지정되도록 합니다. TABLESPACE_QUOTA_IMPACTPOLICY무제한 테이블스페이스 할당량을 부여할 경우 할당된 디스크 공간이 모두 소비되어 데이터베이스가 응답하지 않을 수 있습니다. TABLESPACE_QUOTA_REOMMPOLICY무제한 테이블스페이스 할당량을 가진 사용자에 대해 테이블스페이스 할당량을 제한된 일정량으로 재지정하십시오. AUDIT_FILE_DEST_NAMEPOLICY감사 파일 대상 AUDIT_FILE_DEST_NAME_NTPOLICY감사 파일 대상(Windows) AUDIT_FILE_DEST_DESCPOLICY감사 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. AUDIT_FILE_DEST_IMPACTPOLICYAUDIT_FILE_DEST 초기화 매개변수는 Oracle 감사 기능이 감사 파일을 생성하는 디렉토리를 지정합니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 시작, 종료 및 권한이 부여된 접속 로깅 정보와 같은 중요한 정보가 노출될 수 있습니다. AUDIT_FILE_DEST_RECOMMPOLICY감사 파일 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오. USER_DUMP_DEST_NAMEPOLICY사용자 덤프 대상 USER_DUMP_DEST_NAME_NTPOLICY사용자 덤프 대상(Windows) USER_DUMP_DEST_DESCPOLICY추적 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. USER_DUMP_DEST_IMPACTPOLICY서버 프로세스에 대한 추적 파일은 USER_DUMP_DEST 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 데이터베이스 및 응용 프로그램의 중요한 내부 세부 정보가 노출될 수 있습니다. USER_DUMP_DEST_RECOMMPOLICY사용자 덤프 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오. BKGRND_DUMP_DEST_NAMEPOLICY백그라운드 덤프 대상 BKGRND_DUMP_DEST_NAME_NTPOLICY백그라운드 덤프 대상(Windows) BKGRND_DUMP_DEST_DESCPOLICY추적 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. BKGRND_DUMP_DEST_IMPACTPOLICY로그 쓰기 장치 프로세스 및 데이터베이스 쓰기 장치 프로세스와 같은 백그라운드 프로세스는 추적 파일을 사용하여 데이터베이스 작업의 발생, 예외 사항 및 오류를 기록합니다. 추적 파일은 BACKGROUND_DUMP_DEST 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 데이터베이스 및 응용 프로그램의 중요한 내부 세부 정보가 노출될 수 있습니다. BKGRND_DUMP_DEST_RECOMMPOLICY백그라운드 덤프 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오. CORE_DUMP_DEST_NAMEPOLICY코어 덤프 대상 CORE_DUMP_DEST_NAME_NTPOLICY코어 덤프 대상(Windows) CORE_DUMP_DEST_DESCPOLICY코어 덤프 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. CORE_DUMP_DEST_IMPACTPOLICY코어 덤프 파일은 CORE_DUMP_DEST 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 읽기 권한을 부여할 경우 코어 덤프 파일의 중요한 정보가 노출될 수 있습니다. CORE_DUMP_DEST_RECOMMPOLICY코어 덤프 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오. CONTROL_FILES_NAMEPOLICY제어 파일 권한 CONTROL_FILES_NAME_NTPOLICY제어 파일 권한(Windows) CONTROL_FILES_DESCPOLICY제어 파일 디렉토리에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. CONTROL_FILES_IMPACTPOLICY제어 파일은 데이터 파일에 대한 액세스를 제어하는 이진 구성 파일입니다. 제어 파일은 CONTROL_FILES 초기화 매개변수에 의해 지정된 디렉토리에 저장됩니다. 이 디렉토리에 대해 공용 쓰기 권한을 부여할 경우 심각한 보안 위험이 노출될 수 있습니다. CONTROL_FILES_RECOMMPOLICY제어 파일 디렉토리에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오. OH_DATAFILES_PERM_NAMEPOLICYOracle 홈 데이터 파일 권한 OH_DATAFILES_PERM_NAME_NTPOLICYOracle 홈 데이터 파일 권한(Windows) OH_DATAFILES_PERM_DESCPOLICY데이터 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. OH_DATAFILES_PERM_IMPACTPOLICY데이터 파일은 모든 데이터베이스 데이터를 포함합니다. 데이터 파일 읽기 권한을 공용으로 지정할 경우 데이터에 대한 데이터베이스 권한이 없는 사용자가 읽을 수 있게 됩니다. OH_DATAFILES_PERM_RECOMMPOLICY데이터 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오. OH_SPFILE_PERM_NAMEPOLICY서버 매개변수 파일 권한 OH_SPFILE_PERM_NAME_NTPOLICY서버 매개변수 파일 권한(Windows) OH_SPFILE_PERM_DESCPOLICY서버 매개변수 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. OH_SPFILE_PERM_IMPACTPOLICYSPFILE(서버 매개변수 파일)을 통해 서버측 디스크 파일에 초기화 매개변수를 지속적으로 저장하고 관리할 수 있습니다. SPFILE에 공용으로 액세스할 수 있게 될 경우 중요한 초기화 매개변수 검색으로 데이터베이스의 보안 정책이 노출될 수 있습니다. 또한 SPFILE에서 Oracle 데이터베이스 구성 설정의 취약점을 검색할 수도 있습니다. OH_SPFILE_PERM_RECOMMPOLICYSPFILE(서버 매개변수 파일)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오. OH_INITORA_PERM_NAMEPOLICY초기화 매개변수 파일 권한 OH_INITORA_PERM_NAME_NTPOLICY초기화 매개변수 파일 권한(Windows) OH_INITORA_PERM_DESCPOLICY초기화 매개변수 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. OH_INITORA_PERM_IMPACTPOLICYOracle은 일반적으로 텍스트 초기화 매개변수 파일에 초기화 매개변수를 저장합니다. 초기화 매개변수 파일에 공용으로 액세스할 수 있게 될 경우 중요한 초기화 매개변수 검색으로 데이터베이스의 보안 정책이 노출될 수 있습니다. 또한 IFILE에서 Oracle 데이터베이스 구성 설정의 취약점을 검색할 수도 있습니다. OH_INITORA_PERM_RECOMMPOLICY초기화 매개변수 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기 및 쓰기 권한을 공용으로 지정하지 마십시오. OH_IFILE_PERM_NAMEPOLICYIFILE 참조 파일 권한 OH_IFILE_PERM_NAME_NTPOLICYIFILE 참조 파일 권한(Windows) OH_IFILE_PERM_DESCPOLICYIFILE 매개변수에 의해 참조되는 파일에 대한 액세스 권한이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되도록 합니다. OH_IFILE_PERM_IMPACTPOLICYIFILE 초기화 매개변수는 다른 초기화 매개변수 파일의 내용을 현재 초기화 매개변수 파일에 포함시키는 데 사용할 수 있습니다. 초기화 매개변수 파일에 공용으로 액세스할 수 있게 될 경우 중요한 초기화 매개변수 검색으로 데이터베이스의 보안 정책이 노출될 수 있습니다. 또한 초기화 매개변수 파일에서 Oracle 데이터베이스 구성 설정의 취약점을 검색할 수도 있습니다. OH_IFILE_PERM_RECOMMPOLICYIFILE 초기화 매개변수 파일에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오. OH_BIN_FILE_OWNER_NAMEPOLICYOracle 홈 실행 파일 소유자 OH_BIN_FILE_OWNER_DESCPOLICYORACLE_HOME/bin 폴더의 모든 파일 및 디렉토리에 대한 소유권이 Oracle 소프트웨어 설치 소유자와 동일하도록 합니다. OH_BIN_FILE_OWNER_IMPACTPOLICYOracle 파일 중 일부에 대한 파일 권한이 잘못될 경우 중대한 보안 문제가 발생할 수 있습니다. OH_BIN_FILE_OWNER_RECOMMPOLICYOracle 소프트웨어 설치와 동일한 소유자가 아닌 ORACLE_HOME/bin 폴더의 파일 및 디렉토리에 대해 해당 소유자를 설치 소유자로 변경하십시오. EXE_FILE_PERM_NAMEPOLICYOracle 홈 실행 파일 권한 EXE_FILE_PERM_NAME_NTPOLICYOracle 홈 실행 파일 권한(Windows) EXE_FILE_PERM_DESCPOLICYORACLE_HOME/bin 폴더의 모든 파일에 대해 공용 쓰기 권한이 없도록 합니다. EXE_FILE_PERM_IMPACTPOLICYOracle 파일 중 일부에 대한 파일 권한이 잘못될 경우 중대한 보안 문제가 발생할 수 있습니다. EXE_FILE_PERM_RECOMMPOLICYORACLE_HOME/bin의 모든 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 쓰기 권한을 공용으로 지정하지 마십시오. OH_FILEPERM_NAMEPOLICYOracle 홈 파일 권한 OH_FILEPERM_NAME_NTPOLICYOracle 홈 파일 권한(Windows) OH_FILEPERM_DESCPOLICYORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대해 공용 읽기, 쓰기 및 실행 권한이 없도록 합니다. OH_FILEPERM_IMPACTPOLICYOracle 파일 중 일부에 대한 파일 권한이 잘못될 경우 중대한 보안 문제가 발생할 수 있습니다. OH_FILEPERM_RECOMMPOLICYORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. 읽기, 쓰기 및 실행 권한을 공용으로 지정하지 마십시오. LOG_ARCH_DEST_NAMEPOLICY로그 아카이브 대상 권한 LOG_ARCH_DEST_NAME_NTPOLICY로그 아카이브 대상 권한(Windows) LOG_ARCH_DEST_DESCPOLICY서버의 아카이브 로그에 공용으로 액세스하지 못하도록 합니다. LOG_ARCH_DEST_IMPACTPOLICYLogMiner는 LOG_ARCHIVE_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다. LOG_ARCH_DEST_RECOMMPOLICYLOG_ARCHIVE_DEST 매개변수에 의해 지정된 디렉토리에 대한 권한은 공용 권한 없이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되어야 합니다. LOG_ARCH_DEST_OWNER_NAMEPOLICY로그 아카이브 대상 소유자 LOG_ARCH_DEST_OWNER_DESCPOLICY서버의 아카이브 로그 디렉토리가 Oracle 소프트웨어 소유자 소유의 적합한 디렉토리가 되도록 합니다. LOG_ARCH_DEST_OWNER_IMPACTPOLICYLogMiner는 LOG_ARCHIVE_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다. LOG_ARCH_DEST_OWNER_RECOMMPOLICYLOG_ARCHIVE_DEST 매개변수에 의해 지정된 디렉토리는 Oracle 소프트웨어 집합에서 소유해야 합니다. LOG_ARCHV_DUP_PERM_NAMEPOLICY로그 아카이브 이중 대상 권한 LOG_ARCHV_DUP_PERM_NAME_NTPOLICY로그 아카이브 이중 대상 권한(Windows) LOG_ARCHV_DUP_PERM_DESCPOLICY서버의 아카이브 로그에 공용으로 액세스하지 못하도록 합니다. LOG_ARCHV_DUP_PERM_IMPACTPOLICYLogMiner는 LOG_ARCHIVE_DUPLEX_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다. LOG_ARCHV_DUP_PERM_RECOMMPOLICYLOG_ARCHIVE_DUPLEX_DEST 매개변수에 의해 지정된 디렉토리에 대한 권한은 공용 권한 없이 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한되어야 합니다. LOG_ARCHV_DUP_OWNER_NAMEPOLICY로그 아카이브 이중 대상 소유자 LOG_ARCHV_DUP_OWNER_DESCPOLICY서버의 아카이브 로그 디렉토리가 Oracle 소프트웨어 소유자 소유의 적합한 디렉토리가 되도록 합니다. LOG_ARCHV_DUP_OWNER_IMPACTPOLICYLogMiner는 LOG_ARCHIVE_DUPLEX_DEST 매개변수(init.ora 파일)에 의해 지정된 디렉토리를 Oracle 소프트웨어 설치 소유자가 소유하지 않거나 다른 사용자가 권한을 가지는 경우 아카이브 로그에서 데이터베이스 정보를 추출하는 데 사용할 수 있습니다. LOG_ARCHV_DUP_OWNER_RECOMMPOLICYLOG_ARCHIVE_DUPLEX_DEST 매개변수에 의해 지정된 디렉토리는 Oracle 소프트웨어 집합에서 소유해야 합니다. LOG_ARCHIVE_START_NAMEPOLICY자동 로그 아카이브 기능 사용 LOG_ARCHIVE_START_DESCPOLICY리두 로그에 대한 아카이브가 자동으로 수행되고 리두 로그가 가득 찰 경우 인스턴스 작업의 일시 중지를 방지하도록 합니다. 데이터베이스가 아카이브 로그 모드인 경우에만 해당됩니다. LOG_ARCHIVE_START_IMPACTPOLICYLOG_ARCHIVE_START 초기화 매개변수를 TRUE로 설정하면 리두 로그에 대한 아카이브가 자동으로 수행되고 리두 로그가 가득 찰 경우 인스턴스 작업의 일시 중지를 방지합니다. 이 기능은 데이터베이스가 아카이브 로그 모드인 경우에만 해당됩니다. LOG_ARCHIVE_START_RECOMMPOLICYLOG_ARCHIVE_START 초기화 매개변수를 TRUE로 설정하십시오. UTL_FILE_NAMEPOLICY유틸리티 파일 디렉토리 초기화 매개변수 설정 UTL_FILE_DESCPOLICYUTL_FILE_DIR(유틸리티 파일 디렉토리) 초기화 매개변수가 '*', '.', 코어 덤프 추적 파일 위치 중 하나로 설정되지 않도록 합니다. UTL_FILE_IMPACTPOLICYUTL_FILE 패키지가 액세스할 수 있는 디렉토리를 지정합니다. 매개변수가 별표(*), 마침표(.) 또는 중요한 디렉토리로 설정되면 UTL_FILE 패키지에 대한 실행 권한을 가지는 모든 사용자에게 해당 디렉토리가 표시될 수 있습니다. UTL_FILE_RECOMMPOLICYUTL_FILE_DIR 초기화 매개변수를 별표(*) , 마침표(.) 또는 코어 덤프 추적 위치 이외의 값으로 변경하십시오. UTL_FILE_9IPLUS_NAMEPOLICYOracle9i 릴리스 1 및 이후 버전에서 유틸리티 파일 디렉토리 초기화 매개변수 설정 UTL_FILE_9IPLUS_DESCPOLICYUTL_FILE_DIR 초기화 매개변수가 Oracle9i 릴리스 1 및 이후 버전에서 사용되지 않도록 합니다. UTL_FILE_9IPLUS_IMPACTPOLICYUTL_FILE 패키지가 액세스할 수 있는 디렉토리를 지정합니다. 매개변수가 별표(*), 마침표(.) 또는 중요한 디렉토리로 설정되면 UTL_FILE 패키지에 대한 실행 권한을 가지는 모든 사용자에게 해당 디렉토리가 표시될 수 있습니다. UTL_FILE_9IPLUS_RECOMMPOLICYOracle 9i 릴리스 1 및 이후 버전의 경우 UTL_FILE_DIR 초기화 매개변수를 제거하고 대신 CREATE DIRECTORY 기능을 사용하십시오. OS_AUTH_PRFX_DOM_NAMEPOLICYWindows NT 도메인 접두어 사용 OS_AUTH_PRFX_DOM_DESCPOLICY외부적으로 식별된 사용자가 접속 중에 도메인을 지정하도록 합니다. OS_AUTH_PRFX_DOM_IMPACTPOLICY이 설정은 Windows 시스템에만 해당됩니다. 외부적으로 식별된 계정이 필요한 경우 레지스트리에서 OSAUTH_PREFIX_DOMAIN을 TRUE로 설정하면 계정이 도메인을 지정하게 됩니다. 그러면 대체 도메인 또는 로컬 시스템에서 사용자 계정의 스푸핑을 막을 수 있습니다. OS_AUTH_PRFX_DOM_RECOMMPOLICYWindows 시스템에서 외부적으로 식별된 사용자의 경우 OSAUTH_PREFIX_DOMAIN 초기화 매개변수를 TRUE로 설정하십시오. PWD_LOCK_TIME_NAMEPOLICY비밀번호 잠금 시간 PWD_LOCK_TIME_DESCPOLICY모든 프로파일에 대한 PASSWORD_LOCK_TIME이 적당한 일 수로 설정되도록 합니다. PWD_LOCK_TIME_IMPACTPOLICY하위 값으로 설정하면 서비스 거부 공격 가능성이 높아집니다. PWD_LOCK_TIME_RECOMMPOLICY모든 프로파일에 대한 PASSWORD_LOCK_TIME 매개변수를 1 이상의 값으로 설정하십시오. MIN_PWD_LOCK_TIME_PNAMEPOLICYMIN_PASSWORD_LOCK_TIME PWD_GRACE_TIME_NAMEPOLICY비밀번호 유예 시간 PWD_GRACE_TIME_DESCPOLICY모든 프로파일에 대한 PASSWORD_GRACE_TIME이 적당한 일 수로 설정되도록 합니다. PWD_GRACE_TIME_IMPACTPOLICYPASSWORD_GRACE_TIME 매개변수에 대한 값이 높으면 사용자가 오랫동안 동일한 비밀번호를 유지할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다. PWD_GRACE_TIME_RECOMMPOLICY모든 프로파일에 대한 PASSWORD_GRACE_TIME 매개변수를 7일 이내로 설정하십시오. MAX_PWD_GRACE_TIME_PNAMEPOLICYMAX_PASSWORD_GRACE_TIME PWD_LIFE_TIME_NAMEPOLICY비밀번호 유효 시간 PWD_LIFE_TIME_DESCPOLICY모든 프로파일에 대한 PASSWORD_LIFE_TIME이 적당한 일 수로 설정되도록 합니다. PWD_LIFE_TIME_IMPACTPOLICY비밀번호 유효 시간이 길어지면 해커가 오랜 시간 동안 비밀번호를 알아내려고 시도할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다. PWD_LIFE_TIME_RECOMMPOLICY모든 프로파일에 대한 PASSWORD_LIFE_TIME 매개변수를 180일 이내로 설정하십시오. MAX_PWD_LIFE_TIME_PNAMEPOLICYMAX_PASSWORD_LIFE_TIME PWD_REUSE_MAX_NAMEPOLICY비밀번호 재사용 최대 시간 PWD_REUSE_MAX_DESCPOLICY모든 프로파일에 대한 PASSWORD_REUSE_MAX가 적당한 횟수로 설정되도록 합니다. PWD_REUSE_MAX_IMPACTPOLICY일반적으로 이전 비밀번호로 현재 비밀번호를 추측해낼수 있습니다. PASSWORD_REUSE_MAX 매개변수에 대한 값이 낮으면 사용자가 이전 비밀번호를 여러 번 재사용할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다. PWD_REUSE_MAX_RECOMMPOLICY모든 프로파일에 대한 PASSWORD_REUSE_MAX 매개변수를 UNLIMITED로 설정하십시오. MIN_PWD_REUSE_MAX_PNAMEPOLICYMIN_PASSWORD_REUSE_MAX PWD_REUSE_TIME_NAMEPOLICY비밀번호 재사용 시간 PWD_REUSE_TIME_DESCPOLICY모든 프로파일에 대한 PASSWORD_REUSE_TIME이 적당한 일 수로 설정되도록 합니다. PWD_REUSE_TIME_IMPACTPOLICYPASSWORD_REUSE_TIME 매개변수에 대한 값이 낮으면 사용자가 이전 비밀번호를 여러 번 재사용할 수 있게 되므로 심각한 데이터베이스 보안 문제를 유발할 수 있습니다. PWD_REUSE_TIME_RECOMMPOLICY모든 프로파일에 대한 PASSWORD_REUSE_TIME 매개변수를 UNLIMITED로 설정하십시오. MIN_PWD_REUSE_TIME_PNAMEPOLICYMIN_PASSWORD_REUSE_TIME PWD_CMPLX_FN_NAMEPOLICY비밀번호 복잡성 확인 함수 사용 PWD_CMPLX_FN_DESCPOLICY프로파일에 대한 PASSWORD_VERIFY_FUNCTION 리소스가 설정되도록 합니다. PWD_CMPLX_FN_IMPACTPOLICY최소 복잡성 요구 사항을 만족하지 않는 비밀번호의 경우 복잡한 비밀번호보다 덜 보호됩니다. PWD_CMPLX_FN_RECOMMPOLICY프로파일의 PASSWORD_VERIFY_FUNCTION 리소스를 설정하십시오. TRACE_FILES_PUB_NAMEPOLICY공용 추적 파일 TRACE_FILES_PUBLIC_DESCPOLICY데이터베이스 추적 파일을 공용으로 읽을 수 없도록 합니다. TRACE_FILES_PUBLIC_IMPACTPOLICY추적 파일을 PUBLIC 그룹에서 읽을 수 있게 되면 악의적인 사용자가 추적 파일 읽기를 시도하여 중요한 정보가 노출될 수 있습니다. TRACE_FILES_PUBLIC_RECOMMPOLICY초기화 매개변수 _TRACE_FILES_PUBLIC을 FALSE로 설정하십시오. AUDIT_TRAIL_NAMEPOLICY데이터베이스 감사를 사용으로 설정 AUDIT_TRAIL_DESCPOLICY데이터베이스 감사가 사용으로 설정되도록 합니다. AUDIT_TRAIL_IMPACTPOLICYAUDIT_TRAIL 매개변수는 데이터베이스 감사를 사용 또는 사용 안함으로 설정합니다. 감사는 책임이 뒤따르고 오용의 증거를 제공하며 규정 준수를 위해 자주 실행되므로 보안이 강화됩니다. 또한 시스템 관리자는 감사를 통해 향상된 보호, 의심스러운 활동의 조기 감지 및 보다 정교하게 조정된 보안 응답을 구현할 수 있습니다. AUDIT_TRAIL_RECOMMPOLICYAUDIT_TRAIL을 DB(기본값) 또는 OS로 설정하십시오. 데이터베이스에 저장된 감사 레코드가 OS에 저장된 감사 레코드보다 검토 및 관리가 쉽습니다. 그러나 운영 체제 파일에 저장된 감사 레코드는 적합한 파일 권한을 통해 DBA로부터 보호될 수 있으며 일시적으로 데이터베이스에 액세스할 수 없더라도 사용 가능한 상태로 유지됩니다. RMT_LSNR_NAMEPOLICY원격 리스너 인스턴스 사용 RMT_LSNR_DESCPOLICY데이터베이스 인스턴스와 별개인 원격 시스템의 리스너 인스턴스가 사용되지 않도록 합니다. RMT_LSNR_IMPACTPOLICYREMOTE_LISTENER 초기화 매개변수는 원격 시스템의 리스너가 데이터베이스에 액세스하도록 하는 데 사용할 수 있습니다. 다중 마스터 복제 또는 RAC 환경에서는 이 설정이 리스너에 대한 로드 밸런싱 방식을 제공하기 때문에 이 매개변수를 적용할 수 없습니다. RMT_LSNR_RECOMMPOLICYREMOTE_LISTENER는 널 문자열로 설정되어야 합니다. 다중 마스터 복제 또는 RAC 환경에서는 이 설정이 리스너에 대한 로드 밸런싱 방식을 제공하기 때문에 이 매개변수를 적용할 수 없습니다. OS_AUTH_PREFIX_NAMEPOLICY외부적으로 식별된 계정 사용 OS_AUTH_PREFIX_DESCPOLICYOS 인증 접두어가 OPS$ 이외의 값으로 설정되도록 합니다. OS_AUTH_PREFIX_IMPACTPOLICYOS_AUTHENT_PREFIX 매개변수는 서버에 접속을 시도하는 사용자를 인증하는 데 사용되는 접두어를 지정합니다. 접속 요청이 시도되면 Oracle은 접두어가 붙은 사용자 이름과 데이터베이스의 사용자 이름을 비교합니다. 접두어(특히 OPS$)를 사용할 경우 계정이 운영 체제 사용자로 인증되거나 IDENTIFIED BY 절에 사용된 비밀번호를 사용하여 인증될 수 있으므로 보안에 취약해집니다. 공격자가 이 사실을 알고 이러한 계정을 공격할 수 있습니다. OS_AUTH_PREFIX_RECOMMPOLICYOS_AUTHENT_PREFIX를 OPS$ 이외의 값으로 설정하십시오. SQL92_SECURITY_NAMEPOLICYSQL92 보안 기능 사용 SQL92_SECURITY_DESCPOLICYSQL92 보안 기능을 사용하도록 합니다. SQL92_SECURITY_IMPACTPOLICYSQL92 보안 기능이 사용으로 설정되지 않은 경우 사용자가 테이블에 대한 Select 권한 없이도 WHERE 절을 사용하여 UPDATE 또는 DELETE 문을 실행할 수 있습니다. SQL92_SECURITY_RECOMMPOLICY초기화 매개변수 SQL92_SECURITY를 TRUE로 설정하여 SQL92 보안 기능을 사용으로 설정하십시오. GLOBAL_NAME_NAMEPOLICY데이터베이스 링크 이름 지정 GLOBAL_NAME_DESCPOLICY데이터베이스 링크의 이름이 원격 데이터베이스의 이름과 동일하도록 합니다. GLOBAL_NAME_IMPACTPOLICY접속하는 데이터베이스의 전역 이름이 데이터베이스 링크 이름과 일치하지 않을 경우 관리자가 테스트 또는 개발 서버에서 운용 서버에 대한 액세스 권한을 부여할 수도 있습니다. 그러면 이러한 사실을 알고 있는 악의적인 사용자가 대상 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다. GLOBAL_NAME_RECOMMPOLICY분산 프로세싱을 사용하거나 사용을 계획 중인 경우 Oracle은 GLOBAL_NAMES 초기화 매개변수를 TRUE로 설정하여 네트워크 환경의 데이터베이스 및 링크에 대해 일관성 있는 이름 지정 규칙을 사용할 것을 권장합니다. DB_LINK_WITH_PWD_NAMEPOLICYCleartext 비밀번호가 있는 데이터베이스 링크 사용 DB_LINK_WITH_PWD_DESCPOLICYclear text 비밀번호가 있는 데이터베이스 링크가 사용되지 않도록 합니다. DB_LINK_WITH_PWD_IMPACTPOLICYSYS.LINK$ 테이블은 데이터베이스 링크에서 사용되는 clear text 비밀번호를 포함합니다. 악의적인 사용자가 SYS.LINK$ 테이블에서 clear text 비밀번호를 읽으면 원치 않는 결과로 이어질 수 있습니다. DB_LINK_WITH_PWD_RECOMMPOLICY고정된 사용자 데이터베이스 링크 생성을 피하십시오. UMASK_SETTING_NAMEPOLICYUNIX 시스템에서 알맞은 Umask 사용 UMASK_SETTING_DESCPOLICYUNIX 시스템에서 Oracle 소프트웨어 소유자가 022로 설정된 알맞은 umask 값을 가지도록 합니다. UMASK_SETTING_IMPACTPOLICYumask가 022와 같이 알맞은 값으로 설정되지 않으면 로그 또는 추적 파일에 공용으로 액세스할 수 있게 되어 중요한 정보가 노출될 수 있습니다. UMASK_SETTING_RECOMMPOLICYOracle 소프트웨어 소유자에 대한 umask를 022로 설정하십시오. UNLMT_FAILED_LGIN_NAMEPOLICY허용된 로그인 시도 실패 횟수 초과 사용자 PROFILE_UNLMTED_FAILED_NAMEPOLICY과도하게 허용된 로그인 시도 실패 프로파일 UNLMT_FAILED_LGIN_DESCPOLICY모든 프로파일에 대해 허용된 로그인 실패 시도 횟수가 적당한 로그인 시도 횟수로 설정되도록 합니다. USR_UNLMT_FAILED_LGIN_DESCPOLICY모든 사용자에 대해 허용된 로그인 실패 시도 횟수가 적당한 로그인 시도 횟수로 설정되도록 합니다. UNLMT_FAILED_LGIN_IMPACTPOLICY악의적인 사용자에게 수동 및 자동화된 비밀번호 추측을 허용합니다. UNLMT_FAILED_LGIN_RECOMMPOLICY사용자 프로파일에서 FAILED_LOGIN_ATTEMPTS를 10미만으로 설정하십시오. MAX_FAILED_LOGIN_ATTEMPTS_PNAMEPOLICYMAX_FAILED_LOGIN_ATTEMPTS UTL_TCP_PUB_EXE_PRIV_NAMEPOLICYUTL_TCP 실행 권한이 제한되었습니다. UTL_TCP_PUB_EXE_PRIV_DESCPOLICYPUBLIC에 UTL_TCP 패키지에 대한 실행 권한이 부여되지 않도록 하십시오. PUB_EXE_PRIV_IMPACTPOLICYPUBLIC 롤에 부여된 권한은 자동으로 모든 사용자에게 적용됩니다. 악의적인 사용자는 EXECUTE 권한을 사용하여 전자 메일, 네트워크 및 http 모듈에 대한 액세스 권한을 얻을 수 있습니다. UTL_TCP_PUB_EXE_PRIV_RECOMMPOLICYUTL_TCP 패키지에 대한 실행 권한을 취소하십시오. UTL_HTTP_PUB_EXE_PRIV_NAMEPOLICYUTL_HTTP 실행 권한이 제한되었습니다. UTL_HTTP_PUB_EXE_PRIV_DESCPOLICYPUBLIC에 UTL_HTTP 패키지에 대한 실행 권한이 부여되지 않도록 하십시오. UTL_HTTP_PUB_EXE_PRIV_RECOMMPOLICYUTL_HTTP 패키지에 대한 EXECUTE 권한을 취소하십시오. UTL_SMTP_PUB_EXE_PRIV_NAMEPOLICYUTL_SMTP 실행 권한이 제한되었습니다. UTL_SMTP_PUB_EXE_PRIV_DESCPOLICYPUBLIC에 UTL_SMTP 패키지에 대한 실행 권한이 부여되지 않도록 하십시오. UTL_SMTP_PUB_EXE_PRIV_RECOMMPOLICYUTL_SMTP 패키지에 대한 실행 권한을 취소하십시오. UTL_FILE_PKG_NAMEPOLICYPUBLIC의 UTL_FILE에 대한 실행 권한 UTL_FILE_PKG_DESCPOLICYPUBLIC에 UTL_FILE 패키지에 대한 EXECUTE 권한이 없도록 합니다. UTL_FILE_PKG_IMPACTPOLICYPUBLIC 롤에 부여된 권한은 자동으로 모든 사용자에게 적용됩니다. 악의적인 사용자에게 UTL_FILE 권한이 부여되면 임의의 시스템 파일을 읽고 쓸 수 있습니다. UTL_FILE_PKG_RECOMMPOLICYPUBLIC에 부여된 UTL_FILE 패키지에 대한 EXECUTE 권한을 취소하십시오. DBMS_JOB_PKG_NAMEPOLICYPUBLIC의 DBMS_JOB에 대한 실행 권한 DBMS_JOB_PKG_DESCPOLICYPUBLIC에 DBMS_JOB 패키지에 대한 EXECUTE 권한이 없도록 합니다. DBMS_JOB_PKG_IMPACTPOLICYPUBLIC에 DBMS_JOB 패키지에 대한 EXECUTE 권한을 부여하면 사용자가 데이터베이스에서 작업 일정을 잡을 수 있게 됩니다. DBMS_JOB_PKG_RECOMMPOLICYPUBLIC에 DBMS_JOB 패키지에 대한 EXECUTE 권한이 부여되면 안됩니다. DBMS_SYS_SQL_PKG_NAMEPOLICYPUBLIC의 DBMS_SYS_SQL에 대한 실행 권한 DBMS_SYS_SQL_PKG_DESCPOLICYPUBLIC에 DBMS_SYS_SQL 패키지에 대한 EXECUTE 권한이 없도록 합니다. DBMS_SYS_SQL_PKG_IMPACTPOLICYDBMS_SYS_SQL 패키지는 호출자가 아닌 프로시저 소유자로 PL/SQL 및 SQL을 실행하는 데 사용될 수 있습니다. DBMS_SYS_SQL_PKG_RECOMMPOLICYPUBLIC 그룹에서 DBMS_SYS_SQL 패키지에 대한 EXECUTE 권한을 취소하십시오. DBMS_LOB_PKG_NAMEPOLICYPUBLIC의 DBMS_LOB에 대한 실행 권한 DBMS_LOB_PKG_DESCPOLICYPUBLIC 그룹에 DBMS_LOB 패키지에 대한 EXECUTE 권한이 부여되지 않도록 합니다. DBMS_LOB_PKG_IMPACTPOLICYDBMS_LOB 패키지는 Oracle 소프트웨어 설치 소유자로 시스템에서 임의의 파일에 액세스하는 데 사용될 수 있습니다. DBMS_LOB_PKG_RECOMMPOLICYPUBLIC 그룹에서 DBMS_LOB 패키지에 대한 EXECUTE 권한을 취소하십시오. PUB_SYSPRIV_NAMEPOLICYPublic의 시스템 권한 PUB_SYSPRIV_DESCPOLICY시스템 권한이 PUBLIC에 부여되지 않도록 합니다. PUB_SYSPRIV_IMPACTPOLICYPUBLIC 롤에 부여된 권한은 자동으로 모든 사용자에게 적용됩니다. 모든 사용자에게 SYSTEM 권한을 부여하는 것은 보안 위험이 있습니다. PUB_SYSPRIV_RECOMMPOLICYpublic에서 SYSTEM 권한을 취소하십시오. DFLT_ACT_PWD_NAMEPOLICY기본 비밀번호 DFLT_ACT_PWD_DESCPOLICY알려진 계정에 대한 기본 비밀번호가 없도록 합니다. DFLT_ACT_PWD_IMPACTPOLICY악의적인 사용자가 기본 비밀번호를 사용하여 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다. DFLT_ACT_PWD_RECOMMPOLICY모든 기본 비밀번호는 변경되어야 합니다. WELL_KNOWN_ACCOUNT1_NAMEPOLICY잘 알려진 계정(상태) WELL_KNOWN_ACCOUNT2_NAMEPOLICY잘 알려진 계정 WELL_KNOWN_ACCOUNT_DESCPOLICY잘 알려진 계정은 만기되고 잠기도록 합니다. WELL_KNOWN_ACCOUNT_IMPACTPOLICY정통하고 악의적인 사용자가 잘 알려진 계정을 사용하여 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다. WELL_KNOWN_ACCOUNT_RECOMMPOLICY잘 알려진 계정을 만기시키고 잠그십시오. RMT_LGIN_NAMEPOLICY원격 비밀번호 파일 RMT_LGIN_DESCPOLICY권한을 가진 사용자가 운영 체제에 의해 인증되도록 합니다. 즉, Oracle이 모든 비밀번호 파일을 무시합니다. RMT_LGIN_IMPACTPOLICYREMOTE_LOGIN_PASSWORDFILE 매개변수는 Oracle이 비밀번호 파일을 검사하는지 여부를 지정합니다. 비밀번호 파일에 SYS를 비롯한 사용자 비밀번호가 포함되어 있으므로 공격자가 무단 비밀번호 관련 공격을 통해 접속하지 못하도록 하는 가장 안전한 방법은 권한을 가진 사용자가 운영 체제에 의해 인증되도록 요구하는 것입니다. RMT_LGIN_RECOMMPOLICY비밀번호 파일을 제거하고 REMOTE_LOGIN_PASSWORDFILE을 NONE으로 설정하십시오. RMT_ROLE_AUTH_NAMEPOLICY원격 OS 인증 RMT_ROLE_AUTH_DESCPOLICYREMOTE_OS_AUTHENT 초기화 매개변수가 FALSE로 설정되도록 합니다. RMT_ROLE_AUTH_IMPACTPOLICY원격 OS 인증이 허용된 경우 악의적인 사용자가 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다. RMT_ROLE_AUTH_RECOMMPOLICYREMOTE_OS_AUTHENT 초기화 매개변수를 FALSE로 설정하십시오. RMT_OS_ROLE_NAMEPOLICY원격 OS 롤 RMT_OS_ROLE_DESCPOLICYREMOTE_OS_ROLES 초기화 매개변수가 FALSE로 설정되도록 합니다. RMT_OS_ROLE_IMPACTPOLICY원격 사용자에게 권한이 부여된 롤이 부여될 수 있는 경우 악의적인 사용자가 데이터베이스에 대한 액세스 권한을 얻을 수 있습니다. RMT_OS_ROLE_RECOMMPOLICYREMOTE_OS_ROLES 초기화 매개변수를 FALSE로 설정하십시오. USR_ACCSS_AUD_NAMEPOLICYSYS.AUD$ 테이블에 대한 액세스 권한 USR_ACCSS_AUD_DESCPOLICYSYS.AUD$ 테이블에 대한 액세스 권한이 제한되도록 합니다. USR_ACCSS_AUD_IMPACTPOLICY정통하고 악의적인 사용자가 중요한 감사 정보에 대한 액세스 권한을 얻을 수 있습니다. USR_ACCSS_AUD_RECOMMPOLICYDBA/SYS 데이터베이스 사용자가 아닌 사용자의 SYS.AUD$ 테이블에 대한 액세스 권한을 취소하십시오. ACCESS_USER_HIST_NAMEPOLICYSYS.USER_HISTORY$ 테이블에 대한 액세스 권한 ACCESS_USER_HIST_DESCPOLICYSYS.USER_HISTORY$ 테이블에 대한 액세스 권한이 제한되도록 합니다. ACCESS_USER_HIST_IMPACTPOLICYSYS.USER_HISTORY$ 테이블에서 사용자 이름 및 비밀번호 해시를 읽을 수 있으므로 해커가 무단 공격을 감행할 수 있게 됩니다. ACCESS_USER_HIST_RECOMMPOLICYDBA/SYS 데이터베이스 사용자가 아닌 사용자의 SYS.USER_HISTORY$ 테이블에 대한 액세스 권한을 취소하십시오. ACSS_SRC_TAB_NAMEPOLICYSYS.SOURCE$ 테이블에 대한 액세스 권한 ACSS_SRC_TAB_DESCPOLICYSYS.SOURCE$ 테이블에 대한 액세스 권한이 제한되도록 합니다. ACSS_SRC_TAB_IMPACTPOLICY데이터베이스의 모든 내장 패키지 단위에 대한 소스를 포함합니다. ACSS_SRC_TAB_RECOMMPOLICYSYS/DBA 데이터베이스 사용자가 아닌 사용자의 SYS.SOURCE$ 테이블에 대한 액세스 권한을 취소하십시오. ACCSS_LINK_TAB_NAMEPOLICYSYS.LINK$ 테이블에 대한 액세스 권한 ACCSS_LINK_TAB_DESCPOLICYLINK$ 테이블에 대한 액세스 권한이 제한되도록 합니다. ACCSS_LINK_TAB_IMPACTPOLICY정통하고 악의적인 사용자가 SYS.LINK$ 테이블에서 사용자 비밀번호에 대한 액세스 권한을 얻을 수 있습니다. ACCSS_LINK_TAB_RECOMMPOLICYSYS.LINK$ 테이블에 대한 액세스 권한을 제한하십시오. ACCSS_USER_TAB_NAMEPOLICYSYS.USER$ 테이블에 대한 액세스 권한 ACCSS_USER_TAB_DESCPOLICYSYS.USER$ 테이블에 대한 액세스 권한이 제한되도록 합니다. ACCSS_USER_TAB_IMPACTPOLICYSYS.USER$ 테이블에서 사용자 이름 및 비밀번호 해시를 읽을 수 있으므로 해커가 무단 공격을 감행할 수 있게 됩니다. ACCSS_USER_TAB_RECOMMPOLICYSYS.USER$ 테이블에 대한 액세스 권한을 제한하십시오. ACCSS_SQLTEXT_TAB_NAMEPOLICYSTATS$SQLTEXT 테이블에 대한 액세스 권한 ACCSS_SQLTEXT_TAB_DESCPOLICYSTATS$SQLTEXT 테이블에 대한 액세스 권한이 제한되도록 합니다. ACCSS_SQLTEXT_TAB_IMPACTPOLICY이 테이블은 최근 실행된 SQL 문의 전체 텍스트를 제공합니다. SQL 문에 중요한 정보가 노출될 수 있습니다. ACCSS_SQLTEXT_TAB_RECOMMPOLICYSTATS$SQLTEXT 테이블에 대한 액세스 권한을 제한하십시오. ACCSS_SQLSUM_TAB_NAMEPOLICYSTATS$SQL_SUMMARY 테이블에 대한 액세스 권한 ACCSS_SQLSUM_TAB_DESCPOLICYSTATS$SQL_SUMMARY 테이블에 대한 액세스 권한이 제한되도록 합니다. ACCSS_SQLSUM_TAB_IMPACTPOLICY서버에 제공된 대부분의 리소스 관련 중요 명령의 SQL 텍스트 중 처음 몇 줄을 포함합니다. 바인드 변수 없이 실행된 SQL 문은 권한 정보를 노출할 수 있습니다. ACCSS_SQLSUM_TAB_RECOMMPOLICYSTATS$SQL_SUMMARY 테이블에 대한 액세스 권한을 제한하십시오. ACCSS_ALL_SRC_NAMEPOLICYALL_SOURCE 뷰에 대한 액세스 권한 ACCSS_ALL_SRC_DESCPOLICYALL_SOURCE 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_ALL_SRC_IMPACTPOLICYALL_SOURCE 뷰는 데이터베이스의 모든 내장 패키지에 대한 소스를 포함합니다. ACCSS_ALL_SRC_RECOMMPOLICYSYS 데이터베이스 사용자가 아닌 사용자의 ALL_SOURCE 뷰에 대한 액세스 권한을 취소하십시오. ACCSS_DBA_ROLES_NAMEPOLICYDBA_ROLES 뷰에 대한 액세스 권한 ACCSS_DBA_ROLES_DESCPOLICYDBA_ROLES 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_DBA_ROLES_IMPACTPOLICYDBA_ROLES 뷰는 데이터베이스의 모든 롤에 대한 세부 정보를 포함합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_DBA_ROLES_RECOMMPOLICYDBA_ROLES 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_DBA_SYSPRIVS_NAMEPOLICYDBA_SYS_PRIVS 뷰에 대한 액세스 권한 ACCSS_DBA_SYSPRIVS_DESCPOLICYDBA_SYS_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_DBA_SYSPRIVS_IMPACTPOLICYDBA_SYS_PRIVS 뷰를 질의하여 롤 및 사용자에게 부여된 시스템 권한을 알아낼 수 있습니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_DBA_SYSPRIVS_RECOMMPOLICYDBA_SYS_PRIVS 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_DBA_ROLEPRIVS_NAMEPOLICYDBA_ROLE_PRIVS 뷰에 대한 액세스 권한 ACCSS_DBA_ROLEPRIVS_DESCPOLICYDBA_ROLE_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_DBA_ROLEPRIVS_IMPACTPOLICYDBA_ROLE_PRIVS 뷰는 사용자 및 다른 롤에 부여된 롤을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_DBA_ROLEPRIVS_RECOMMPOLICYDBA_ROLE_PRIVS 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_DBA_TABPRIVS_NAMEPOLICYDBA_TAB_PRIVS 뷰에 대한 액세스 권한 ACCSS_DBA_TABPRIVS_DESCPOLICYDBA_TAB_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_DBA_TABPRIVS_IMPACTPOLICY데이터베이스의 객체에 대해 사용자 또는 롤에 부여된 권한을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_DBA_TABPRIVS_RECOMMPOLICYDBA_TAB_PRIVS 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_DBA_USERS_NAMEPOLICYDBA_USERS 뷰에 대한 액세스 권한 ACCSS_DBA_USERS_DESCPOLICYDBA_USERS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_DBA_USERS_IMPACTPOLICY사용자 비밀번호 해시 및 기타 계정 정보를 포함합니다. 이 정보에 대한 액세스 권한은 무단 공격을 감행하는 데 사용될 수 있습니다. ACCSS_DBA_USERS_RECOMMPOLICYDBA_USERS 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_ROLE_ROLE_NAMEPOLICYROLE_ROLE_PRIVS 뷰에 대한 액세스 권한 ACCSS_ROLE_ROLE_DESCPOLICYROLE_ROLE_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_ROLE_ROLE_IMPACTPOLICY다른 롤에 부여된 롤을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_ROLE_ROLE_RECOMMPOLICYROLE_ROLE_PRIVS 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_USER_TAB_PRIVS_NAMEPOLICYUSER_TAB_PRIVS 뷰에 대한 액세스 권한 ACCSS_USER_TAB_PRIVS_DESCPOLICYUSER_TAB_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_USER_TAB_PRIVS_IMPACTPOLICY사용자가 소유자, 부여자 또는 피부여자인 객체에 부여된 권한을 나열합니다. 데이터베이스에서 부여된 권한이 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_USER_TAB_PRIVS_RECOMMPOLICYUSER_TAB_PRIVS 뷰에 대한 액세스 권한을 제한하십시오. ACCSS_USER_ROLE_PRIV_NAMEPOLICYUSER_ROLE_PRIVS 뷰에 대한 액세스 권한 ACCSS_USER_ROLE_PRIV_DESCPOLICYUSER_ROLE_PRIVS 뷰에 대한 액세스 권한이 제한되도록 합니다. ACCSS_USER_ROLE_PRIV_IMPACTPOLICY현재 사용자에게 부여된 롤을 나열합니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. ACCSS_USER_ROLE_PRIV_RECOMMPOLICYUSER_ROLE_PRIVS 뷰에 대한 액세스 권한을 제한하십시오. SECURE_OS_AUDIT_LEVEL_NAMEPOLICY보안 Os 감사 레벨 SECURE_OS_AUDIT_LEVEL_DESCPOLICYUNIX 시스템에서 OS 레벨 감사가 사용으로 설정된 경우 AUDIT_SYSLOG_LEVEL이 기본값이 아닌 값으로 설정되도록 합니다. SECURE_OS_AUDIT_LEVEL_IMPACTPOLICYAUDIT_SYSLOG_LEVEL 초기화 매개변수를 기본값(NONE)으로 설정하면 DBA가 OS 감사 레코드에 액세스할 수 있게 됩니다. SECURE_OS_AUDIT_LEVEL_RECOMPOLICY운영 체제 감사가 사용으로 설정된 경우 AUDIT_SYSLOG_LEVEL 초기화 매개변수를 적합한 값으로 설정하고, Oracle OS 감사 레코드가 별도의 파일에 기록되도록 /etc/syslog.conf를 구성하십시오. DATA_DICTIONARY_PROTECTED_NAMEPOLICY데이터 딕셔너리가 보호되었습니다. DATA_DICTIONARY_PROTECTED_DESCPOLICY데이터 딕셔너리 보호가 사용으로 설정되도록 합니다. DATA_DICTIONARY_PROTECTED_IMPACTPOLICY07_DICTIONARY_ACCESSIBILITY 매개변수는 데이터 딕셔너리에 대한 액세스를 제어합니다. 07_DICTIONARY_ACCESSIBILITY를 TRUE로 설정하면 ANY 시스템 권한을 가진 사용자가 데이터 딕셔너리에 액세스할 수 있습니다. 따라서 해당 사용자 계정이 데이터에 대해 무단으로 액세스하는 데 이용될 수 있습니다. DATA_DICTIONARY_PROTECTED_RECOMPOLICY07_DICTIONARY_ACCESSIBILITY를 FALSE로 설정하십시오. AUDIT_SYS_OPS_NAMEPOLICYSYS 작업 감사가 사용으로 설정되었습니다. AUDIT_SYS_OPS_DESCPOLICYSYS로 접속하는 사용자에 대한 세션이 완전히 감사되도록 합니다. AUDIT_SYS_OPS_IMPACTPOLICYAUDIT_SYS_OPERATIONS 매개변수는 SYS 사용자와 SYSDBA 또는 SYSOPER 권한으로 접속하는 사용자가 실행한 작업의 감사를 사용 또는 사용 안함으로 설정합니다. AUDIT_SYS_OPS_RECOMPOLICYAUDIT_SYS_OPERATIONS를 TRUE로 설정하십시오. PROXY_ACCOUNT_NAMEPOLICY대리인 계정 PROXY_ACCOUNT_DESCPOLICY대리인 계정이 제한된 권한을 가지도록 합니다. PROXY_ACCOUNT_IMPACTPOLICY대리 사용자는 데이터베이스에 접속하기만 하면 됩니다. 일단 접속되면 대신하여 접속 중인 사용자의 권한을 사용합니다. 대리 사용자에게 CREATE SESSION 이외의 다른 권한을 부여하는 것은 불필요하며 그럴 경우 무단 이용 가능성에 노출됩니다. PROXY_ACCOUNT_RECOMMPOLICY대리인 계정의 권한을 CREATE SESSION으로 제한하십시오. RBS_IN_SYSTEM_NAMEPOLICYSYSTEM 테이블스페이스의 롤백 RBS_IN_SYSTEM_DESCPOLICYSYSTEM 테이블스페이스에 롤백 세그먼트가 있는지 확인합니다. RBS_IN_SYSTEM_IMPACTPOLICYSYSTEM 테이블스페이스는 Oracle 데이터 딕셔너리 및 연관된 객체용으로만 예약되어야 합니다. 이 테이블스페이스는 사용자 테이블, 사용자 인덱스, 사용자 뷰, 롤백 세그먼트, 실행 취소 세그먼트 또는 임시 세그먼트 같은 다른 유형의 객체를 저장하는 데 사용해서는 안됩니다. RBS_IN_SYSTEM_RECOMPOLICYSYSTEM 테이블스페이스 대신 실행 취소 전용 테이블스페이스를 사용하십시오. RBS_TBSP_TR_NLSIDPOLICY롤백 세그먼트 테이블스페이스 이름 PERM_AS_TEMP_TBSP_NAMEPOLICY영구 테이블스페이스를 임시 테이블스페이스로 사용하는 사용자 PERM_AS_TEMP_TBSP_DESCPOLICY영구 테이블스페이스를 임시 테이블스페이스로 사용하는 사용자가 있는지 검사합니다. PERM_AS_TEMP_TBSP_IMPACTPOLICY이러한 사용자는 영구 테이블스페이스를 임시 테이블스페이스로 사용합니다. 임시 테이블스페이스를 사용하면 정렬 작업을 위한 공간 관리를 보다 효율적으로 수행할 수 있습니다. 이러한 작업에 영구 테이블스페이스를 사용하면 특히 Real Application Cluster의 경우 성능이 저하될 수 있습니다. 사용자가 SYSTEM 테이블스페이스를 임시 테이블스페이스로 사용하는 경우 추가적인 보안 위험이 있습니다. 즉, 사용자가 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간을 사용함으로써 데이터베이스 작동이 정지될 수 있습니다. PERM_AS_TEMP_TBSP_RECOMPOLICYTEMPORARY 유형의 테이블스페이스를 지정하려면 이러한 사용자에 대한 임시 테이블스페이스를 변경하십시오. SYSTEM_AS_DEFAULT_TBSP_NAMEPOLICYSYSTEM 테이블스페이스를 기본 테이블스페이스로 사용하는 비SYSTEM 사용자 SYSTEM_AS_DEFAULT_TBSP_DESCPOLICYSYSTEM 또는 SYSAUX를 기본 테이블스페이스로 사용하는 비SYSTEM 사용자가 있는지 확인합니다. SYSTEM_AS_DEFAULT_TBSP_IMPACTPOLICY이러한 비SYSTEM 사용자는 SYSTEM 테이블스페이스를 기본 테이블스페이스로 사용합니다. 이를 위반하면 SYSTEM 테이블스페이스에 비SYSTEM 데이터 세그먼트가 추가되어 데이터 세그먼트의 관리가 어려워지고 SYSTEM 테이블스페이스의 성능이 저하될 수 있습니다. 보안 문제도 있습니다. SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다. SYSTEM_AS_DEFAULT_TBSP_RECOMPOLICY비SYSTEM 테이블스페이스를 지정하려면 이러한 사용자에 대한 기본 테이블스페이스를 변경하십시오. TBSP_SEGSPACE_MGMT_NAMEPOLICY테이블스페이스에서 자동 세그먼트 공간 관리 사용 안함 TBSP_SEGSPACE_MGMT_DESCPOLICY수동 세그먼트 공간 관리를 사용 중인 로컬에서 관리되는 테이블스페이스가 있는지 확인합니다. SYSTEM 및 SYSAUX 테이블스페이스는 이 확인 작업에서 제외됩니다. TBSP_SEGSPACE_MGMT_IMPACTPOLICY자동 세그먼트 공간 관리 방식을 통해 세그먼트 내의 공간을 더 간단하고 효율적으로 관리할 수 있습니다. 이 방식을 사용하면 테이블스페이스에 생성된 스키마 객체에 대해 PCTUSED, FREELISTS 및 FREELIST GROUPS 저장 영역 매개변수를 지정하고 튜닝하지 않아도 됩니다. RAC 환경에서는 사용 가능한 목록 그룹을 사용하여 상속된 공간의 하드를 분할하지 않아도 되는 이점도 있습니다. TBSP_SEGSPACE_MGMT_RECOMPOLICYOracle은 로컬에서 관리되는 모든 영구 테이블스페이스에 대한 세그먼트 공간 관리 설정을 수동에서 자동으로 변경할 것을 권장합니다. 이 설정을 변경하려면 테이블스페이스를 재구성해야 합니다. TBSP_DICTIONARY_NAMEPOLICY딕셔너리 관리 테이블스페이스 TBSP_DICTIONARY_DESCPOLICY딕셔너리 관리 테이블스페이스를 확인합니다. TBSP_DICTIONARY_IMPACTPOLICY딕셔너리 관리 테이블스페이스입니다. Oracle은 성능 향상과 간편한 공간 관리를 위해 자동 세그먼트 공간 관리와 함께 로컬에서 관리되는 테이블스페이스를 사용할 것을 권장합니다. TBSP_DICTIONARY_RECOMPOLICY이러한 테이블스페이스가 로컬에서 관리되도록 재정의하십시오. TBSP_MIXED_SEGS_NAMEPOLICY롤백 및 데이터 세그먼트를 포함하는 테이블스페이스 TBSP_MIXED_SEGS_DESCPOLICY테이블스페이스가 롤백 세그먼트와 데이터 세그먼트를 모두 포함하는지 확인합니다. TBSP_MIXED_SEGS_IMPACTPOLICY이러한 테이블스페이스는 롤백 및 데이터 세그먼트를 모두 포함합니다. 이렇게 세그먼트 유형을 혼합하면 공간 관리가 더 어려워지므로 테이블스페이스의 성능이 저하될 수 있습니다. 롤백 세그먼트에 전용 테이블스페이스를 사용하면 가용성 및 성능이 향상됩니다. TBSP_MIXED_SEGS_RECOMPOLICY자동 실행 취소 관리(Oracle 9.0.1 또는 이후 버전의 경우)를 사용하고 이 테이블스페이스에서 롤백 세그먼트를 삭제하십시오. 또는 롤백 세그먼트 전용 테이블스페이스를 한 개 이상 생성하고 이 테이블스페이스에서 롤백 세그먼트를 삭제하십시오. 또는 이 테이블스페이스를 롤백 세그먼트 전용으로 지정하고 데이터 세그먼트를 다른 테이블스페이스로 이동시키십시오. DEFAULT_TEMP_TBSP_NAMEPOLICY기본 임시 테이블스페이스를 SYSTEM 테이블스페이스로 설정 DEFAULT_TEMP_TBSP_DESCPOLICYDEFAULT_TEMP_TABLESPACE 데이터베이스 속성이 SYSTEM 테이블스페이스로 설정되어 있는지 확인합니다. DEFAULT_TEMP_TBSP_IMPACTPOLICY명시적으로 지정되지 않은 경우 DEFAULT_TEMP_TABLESPACE는 기본적으로 SYSTEM 테이블스페이스로 설정됩니다. 이 설정은 권장되지 않습니다. 기본 임시 테이블스페이스는 임시 테이블스페이스가 명시적으로 지정되지 않은 모든 사용자에 대해 임시 테이블스페이스로 사용됩니다. 데이터베이스에 대한 기본 임시 테이블스페이스가 SYSTEM 테이블스페이스로 설정된 경우 임시 테이블스페이스가 명시적으로 지정되지 않은 모든 사용자는 SYSTEM 테이블스페이스를 해당 임시 테이블스페이스로 사용합니다. SYSTEM 테이블스페이스를 사용하여 임시 데이터를 저장하지 않아야 합니다. 이렇게 하면 데이터베이스 성능이 저하될 수도 있습니다. 보안 문제도 있습니다. 비SYSTEM 사용자가 SYSTEM 테이블스페이스에 데이터를 저장하면 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다. DEFAULT_TEMP_TBSP_RECOMPOLICYOracle은 DEFAULT_TEMP_TABLESPACE를 비SYSTEM 임시 테이블스페이스로 설정할 것을 강력히 권장합니다. 10g 버전의 데이터베이스에서 DEFAULT_TEMP_TABLESPACE를 임시 테이블스페이스 그룹으로 설정할 수도 있습니다. 임시 테이블스페이스 또는 임시 테이블스페이스 그룹을 생성하거나 편집하고 기본 임시 테이블스페이스로 설정하십시오. DEFAULT_PERMANENT_TBSP_NAMEPOLICY기본 영구 테이블스페이스를 SYSTEM 테이블스페이스로 설정 DEFAULT_PERMANENT_TBSP_DESCPOLICYDEFAULT_PERMANENT_TABLESPACE 데이터베이스 속성이 SYSTEM 테이블스페이스로 설정되어 있는지 확인합니다. DEFAULT_PERMANENT_TBSP_IMPACTPOLICY명시적으로 지정되지 않은 경우 DEFAULT_PERMANENT_TABLESPACE는 기본적으로 SYSTEM 테이블스페이스로 설정됩니다. 이 설정은 권장되지 않습니다. 데이터베이스에 대한 기본 영구 테이블스페이스는 영구 테이블스페이스가 명시적으로 지정되지 않은 모든 비SYSTEM 사용자에 대해 영구 테이블스페이스로 사용됩니다. 데이터베이스에 대한 기본 영구 테이블스페이스가 SYSTEM 테이블스페이스로 설정된 경우 테이블스페이스가 명시적으로 지정되지 않은 모든 사용자는 SYSTEM 테이블스페이스를 사용합니다. 비SYSTEM 사용자는 SYSTEM 테이블스페이스를 사용하여 데이터를 저장하지 않아야 합니다. 이렇게 하면 데이터베이스 성능이 저하될 수도 있습니다. 보안 문제도 있습니다. 비SYSTEM 사용자가 SYSTEM 테이블스페이스에 데이터를 저장하면 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다. DEFAULT_PERMANENT_TBSP_RECOMPOLICYOracle은 DEFAULT_PERMANENT_TABLESPACE를 비SYSTEM 테이블스페이스로 설정할 것을 강력히 권장합니다. 다른 테이블스페이스를 DEFAULT_PERMANENT_TABLESPACE로 선택하십시오. 이렇게 하려면 테이블스페이스를 생성하거나 편집한 다음 기본 영구 테이블스페이스로 설정하십시오. NO_UNDO_TBSP_NAMEPOLICY자동 실행 취소 관리 사용 안함 NO_UNDO_TBSP_DESCPOLICY자동 실행 취소 공간 관리가 사용되지 않고 있는지 확인합니다. NO_UNDO_TBSP_IMPACTPOLICY자동 실행 취소 관리를 사용하지 않으면 데이터베이스에서 불필요한 경합 및 성능 문제가 발생할 수 있습니다. 버퍼 사용 대기 형식의 롤백 세그먼트 헤더 블록 경합과 ORA-1555(스냅샷이 너무 오래됨)의 발생 가능성 증가를 예로 들 수 있습니다. NO_UNDO_TBSP_RECOMPOLICY수동 실행 취소 또는 롤백 세그먼트 대신 자동 실행 취소 공간 관리를 사용하십시오. NO_SPFILE_NAMEPOLICYSPFILE이 사용되지 않음 NO_SPFILE_DESCPOLICYSPFILE이 사용되지 않고 있는지 확인합니다. NO_SPFILE_IMPACTPOLICYSPFILE(서버 매개변수 파일)을 사용하면 ALTER SYSTEM 명령을 통해 Oracle 초기화 매개변수에 대한 동적 변경 사항을 지속시킬 수 있습니다. 따라서 데이터베이스가 종료된 후에도 변경 사항이 지속됩니다. 데이터베이스에 SPFILE이 구성되어 있으면 Oracle init.ora 파일에 대한 해당 변경 작업을 기억할 할 필요가 없습니다. 또한 ALTER SYSTEM 명령을 통해 수행된 변경 사항은 종료하고 재시작한 다음에도 지속됩니다. NO_SPFILE_RECOMPOLICY서버측 매개변수 파일을 사용하여 변경 사항을 동적으로 갱신하십시오. NON_UNIFORM_TBSP_NAMEPOLICY테이블스페이스에 대해 동일하지 않은 기본 확장 영역 크기 NON_UNIFORM_TBSP_DESCPOLICY동일하지 않은 기본 확장 영역 크기를 사용하는 딕셔너리에서 관리되거나 이전된 로컬에서 관리되는 테이블스페이스가 있는지 확인합니다. NON_UNIFORM_TBSP_IMPACTPOLICY동일하지 않은 기본 확장 영역 크기를 사용하는 딕셔너리에서 관리되거나 이전된 로컬에서 관리되는 테이블스페이스가 발견되었습니다. 즉, 단일 테이블스페이스 내에 여러 크기의 확장 영역이 있는데 이로 인해 단편화가 발생하거나 공간 사용이 비효율적이 되고 성능이 저하됩니다. NON_UNIFORM_TBSP_RECOMPOLICY동일한 확장 영역 크기가 사용되도록 하려면 [다음 크기]가 [초기 크기]와 같거나 배수가 되고 [증분 크기(%)]가 0으로 설정되도록 각 테이블스페이스의 저장 영역 속성을 설정하십시오. 세그먼트 레벨에서 저장 영역 속성을 명시적으로 지정하지 마십시오. 대신 세그먼트에 대한 저장 영역 값이 테이블스페이스의 기본 저장 영역 속성에서 상속되도록 하십시오. SEG_NONSYS_SEG_IN_SYS_TS_NAMEPOLICYSYSTEM 테이블스페이스 내의 비SYSTEM 데이터 세그먼트 SEG_NONSYS_SEG_IN_SYS_TS_DESCPOLICYSYSTEM 및 SYSAUX 테이블스페이스에 비SYSTEM 사용자가 소유하는 데이터 세그먼트가 있는지 검사합니다. SEG_NONSYS_SEG_IN_SYS_TS_IMPACTPOLICY비SYSTEM 사용자에게 속하는 이러한 세그먼트는 SYSTEM 테이블스페이스인 SYSTEM 또는 SYSAUX에 저장됩니다. 이 위반으로 인해 이러한 데이터 세그먼트의 관리가 더 어려워지고 결국 SYSTEM 테이블스페이스의 성능 저하를 초래할 수 있습니다. 보안 문제도 있습니다. 비SYSTEM 사용자가 SYSTEM 테이블스페이스에 데이터를 저장하면 SYSTEM 테이블스페이스에서 사용 가능한 모든 공간이 사용될 수 있으므로 데이터베이스 작동이 정지될 수 있습니다. SYSTEM 사용자는 DBMS의 일부인 사용자(예: SYS 및 SYSTEM) 또는 Oracle 제공 기능(예: CTXSYS, SYSMAN 및 OLAPSYS)의 일부인 사용자를 포함합니다. SEG_NONSYS_SEG_IN_SYS_TS_RECOMPOLICY비SYSTEM 테이블스페이스에 비SYSTEM 세그먼트를 재배치하십시오. SEG_EXT_GROWTH_VIO_NAMEPOLICY확장 영역 증가 정책 위반을 가지는 세그먼트 SEG_EXT_GROWTH_VIO_DESCPOLICY딕셔너리에서 관리되거나 이전된 로컬에서 관리되는 테이블스페이스에 있는 세그먼트의 확장 영역 크기가 불규칙하거나 [증가 퍼센트] 설정이 0이 아닌지 확인합니다. SEG_EXT_GROWTH_VIO_IMPACTPOLICY이러한 세그먼트에 크기가 초기 확장 영역의 배수가 아니거나 [증가 퍼센트] 설정이 0이 아닌 확장 영역이 있습니다. 이로 인해 공간의 비효율적인 재사용 및 단편화 문제를 초래할 수 있습니다. SEG_EXT_GROWTH_VIO_RECOMPOLICY다음 두 권장 사항 중 하나를 구현하십시오. 1) 로컬에서 관리되는 테이블스페이스를 생성하고 해당 세그먼트를 재구성하십시오. 2) 초기 확장 영역의 배수인 [다음 확장 영역] 값을 지정하고 [증가 퍼센트] 값을 0으로 지정하여 해당 세그먼트를 재구성하십시오. HIDDEN_PARAMS_NAMEPOLICY비표준 초기화 매개변수 사용 HIDDEN_PARAMS_DESCPOLICY비표준 초기화 매개변수를 사용하는지 확인합니다. HIDDEN_PARAMS_IMPACTPOLICY비표준 초기화 매개변수가 사용되고 있습니다. 이러한 매개변수는 잘못된 권고 사항이나 부정확한 가정에 준하여 구현되었을 수 있습니다. 특히 래치 및 문서화되지 않은 최적기 기능의 SPIN_COUNT와 연관된 매개변수는 상당한 조사를 필요로 하는 많은 문제를 발생시킬 수 있습니다. HIDDEN_PARAMS_RECOMPOLICY비표준 초기화 매개변수를 사용하지 마십시오. STATISTICS_LEVEL_HIGH_NAMEPOLICYSTATISTICS_LEVEL 매개변수를 ALL로 설정 STATISTICS_LEVEL_HIGH_DESCPOLICYSTATISTICS_LEVEL 초기화 매개변수가 ALL로 설정되어 있는지 확인합니다. STATISTICS_LEVEL_HIGH_IMPACTPOLICY자동 통계 수집은 최적기가 정확한 실행 계획을 생성할 수 있도록 하며 성능 문제 식별 및 해결에 반드시 필요합니다. STATISTICS_LEVEL 초기화 매개변수는 현재 ALL로 설정되어 추가 시간이 지정된 OS 및 계획 실행 통계가 수집되고 있습니다. 이러한 통계가 반드시 필요한 것은 아니며 시스템에 추가 오버헤드를 생성합니다. STATISTICS_LEVEL_HIGH_RECOMPOLICYOracle은 STATISTICS_LEVEL 초기화 매개변수를 TYPICAL로 설정할 것을 권장합니다. STATISTICS_LEVEL_NAMEPOLICY사용 안함으로 설정된 자동 통계 수집 STATISTICS_LEVEL_DESCPOLICYSTATISTICS_LEVEL 초기화 매개변수가 BASIC으로 설정되어 있는지 확인합니다. STATISTICS_LEVEL_IMPACTPOLICY자동 통계 수집은 최적기가 정확한 실행 계획을 생성할 수 있도록 하며 성능 문제 식별 및 해결에 반드시 필요합니다. 기본적으로 STATISTICS_LEVEL은 TYPICAL로 설정되어 있습니다. STATISTICS_LEVEL 초기화 매개변수가 BASIC으로 설정되어 있으면 Oracle 데이터베이스 기능에 필요한 여러 가지 중요한 통계 수집이 사용 안함으로 설정됩니다. STATISTICS_LEVEL_RECOMPOLICYOracle은 STATISTICS_LEVEL 초기화 매개변수를 TYPICAL로 설정할 것을 강력히 권장합니다. TIMED_STATISTICS_NAMEPOLICYTIMED_STATISTICS가 FALSE로 설정되었습니다. TIMED_STATISTICS_DESCPOLICYTIMED_STATISTICS 초기화 매개변수가 FALSE로 설정되어 있는지 확인합니다. TIMED_STATISTICS_IMPACTPOLICYTIMED_STATISTICS를 FALSE로 설정하면 시간 관련 통계(예: 다양한 내부 작업에 대한 실행 시간)가 수집되지 않습니다. 이러한 통계는 진단 및 성능 튜닝에 유용합니다. TIMED_STATISTICS를 TRUE로 설정하면 시간 관련 통계가 수집되고 추적 파일에 더 많은 값이 제공되며 오랫동안 실행되는 작업에 대해 보다 정확한 통계가 생성됩니다. TIMED_STATISTICS_RECOMPOLICYOracle은 TIMED_STATISTICS 초기화 매개변수를 TRUE로 설정할 것을 강력히 권장합니다. TIMED_STATISTICS는 시스템 레벨이나 세션 레벨에 설정할 수 있습니다. TIMED_STATISTICS_MESSAGEPOLICYTIMED_STATISTICS가 FALSE로 설정되어 있습니다. TIMED_STATISTICS_CLEAR_MESSAGEPOLICYTIMED_STATISTICS가 TRUE로 설정되어 있습니다. TIMED_STATISTICS_FIXPOLICYTIMED_STATISTICS 초기화 매개변수 편집 AUTO_PGA_NAMEPOLICY자동 PGA 관리 사용 안함 AUTO_PGA_DESCPOLICYPGA_AGGREGATE_TARGET 초기화 매개변수의 값이 0인지 확인하거나 WORKAREA_SIZE_POLICY의 값이 MANUAL인지 확인합니다. AUTO_PGA_IMPACTPOLICY자동 PGA 메모리 관리는 PGA 메모리 할당 방식을 단순화하고 향상시킵니다. 이 기능이 사용으로 설정된 경우 Oracle은 DBA에 의해 설정된 PGA_AGGREGATE_TARGET 제한을 준수하면서 작업 영역 전용의 PGA 메모리 일부를 동적으로 조정할 수 있습니다. AUTO_PGA_RECOMPOLICYOracle은 자동 PGA 메모리 관리를 사용으로 설정하고 PGA_AGGREGATE_TARGET 초기화 매개변수를 0이 아닌 숫자로 설정할 것을 강력히 권장합니다. PGA_AGGREGATE_TARGET을 가장 적합한 크기로 설정하려면 Oracle PGA 권고 사항을 따르십시오. SMALL_REDO_LOGS_NAMEPOLICY부족한 리두 로그 크기 SMALL_REDO_LOGS_DESCPOLICY리두 로그 파일이 1MB 미만인지 확인합니다. SMALL_REDO_LOGS_IMPACTPOLICY리두 로그가 작으면 시스템 체크포인트가 가하는 버퍼 캐시와 I/O 시스템에 대한 로드는 높아집니다. SMALL_REDO_LOGS_RECOMPOLICY리두 로그 크기를 1MB 이상으로 늘리십시오. REDO_LOG_SIZE_TR_NLSIDPOLICY리두 로그 파일 크기(MB) INSUFF_REDO_LOGS_NAMEPOLICY부족한 리두 로그 수 INSUFF_REDO_LOGS_DESCPOLICY세 개 미만의 리두 로그를 사용하는지 확인합니다. INSUFF_REDO_LOGS_IMPACTPOLICY온라인 리두 로그 파일은 복구를 위해 데이터베이스의 변경 사항을 기록하는 데 사용됩니다. 아카이브가 사용으로 설정될 때 이러한 온라인 리두 로그를 아카이브해야 재사용할 수 있습니다. 모든 데이터베이스에서는 적어도 두 개의 온라인 리두 로그 그룹이 작동되어 실행 중이어야 합니다. 온라인 리두 로그의 크기와 수가 부적합하면 LGWR는 ARCH가 아카이브된 로그 대상에 쓰기 작업을 완료할 때까지 기다린 다음 해당 로그를 겹쳐 씁니다. 따라서 작업량이 최고인 기간 동안에는 심각한 성능 저하가 발생할 수 있습니다. INSUFF_REDO_LOGS_RECOMPOLICYOracle은 각 그룹마다 멤버가 둘 이상인 온라인 리두 로그 그룹을 적어도 세 개 가질 것을 권장합니다. 동일한 그룹의 멤버는 다른 디스크 드라이브에 있어야 합니다. REDO_LOG_COUNT_TR_NLSIDPOLICY리두 로그 수 INSUFF_CONTROL_FILES_NAMEPOLICY부족한 제어 파일 수 INSUFF_CONTROL_FILES_DESCPOLICY단일 제어 파일을 사용하는지 확인합니다. INSUFF_CONTROL_FILES_IMPACTPOLICY제어 파일은 Oracle 데이터베이스에서 가장 중요한 파일 중 하나로, 데이터베이스에 대한 많은 물리적 특징 및 중요 복구 정보를 유지 관리합니다. 매체 오류로 인해 제어 파일의 유일한 복사본이 손실된 경우 불필요한 작동 중지 시간 및 기타 위험이 발생합니다. INSUFF_CONTROL_FILES_RECOMPOLICY여러 디스크에 분산된 두 개 이상의 제어 파일을 사용하십시오. CONTROL_FILE_COUNT_TR_NLSIDPOLICY제어 파일 수 ASM_DISK_SIZE_NAMEPOLICY디스크 그룹에 상당히 다른 크기의 디스크 포함 ASM_DISK_SIZE_DESCPOLICY디스크 그룹에 5% 이상 다른 디스크 크기를 가진 디스크가 있는지 확인합니다. ASM_DISK_SIZE_IMPACTPOLICY데이터 이전이 진행 중인 경우를 제외하고 디스크 그룹에 있는 디스크 간의 크기 차이가 5% 이내여야 합니다. Automatic Storage Management는 디스크 크기에 동일하게 비례하여 데이터를 분산합니다. I/O 균형 및 최적 성능을 위해서는 제공된 디스크 그룹에 있는 디스크가 유사한 크기 및 성능 특성을 가져야 합니다. ASM_DISK_SIZE_RECOMPOLICY디스크 간의 크기 차이가 5%보다 작도록 디스크 그룹에 있는 디스크를 제거하거나 바꾸거나 크기를 조정하십시오. ASM_DATA_PROTECTION_NAMEPOLICY디스크 그룹이 외부 중복에 종속되며 보호되지 않은 디스크를 가짐 ASM_DATA_PROTECTION_DESCPOLICY외부 중복에 종속된 디스크 그룹에 이중화되지 않거나 패리티 보호되지 않은 디스크가 있는지 확인합니다. ASM_DATA_PROTECTION_IMPACTPOLICY디스크 그룹이 외부 중복에 종속되며 디스크가 이중화되거나 패리티 보호되지 않은 경우 데이터 손실이 발생할 수 있습니다. ASM_DATA_PROTECTION_RECOMPOLICY문제가 있는 디스크를 이중화되거나 패리티 보호된 디스크로 바꾸거나, 보호되지 않은 디스크를 NORMAL 또는 HIGH 중복을 사용하는 디스크 그룹으로 이동하십시오. ASM_MIXED_REDUNDANCY_NAMEPOLICY디스크 그룹에 서로 다른 중복 속성을 가진 디스크 포함 ASM_MIXED_REDUNDANCY_DESCPOLICY디스크 그룹에 서로 다른 중복 속성을 가진 디스크가 있는지 확인합니다. ASM_MIXED_REDUNDANCY_IMPACTPOLICY동일한 디스크 그룹에 서로 다른 중복 속성을 가진 디스크가 있으면 데이터 보호 레벨이 일관되지 않을 수 있습니다. ASM_MIXED_REDUNDANCY_RECOMPOLICY서로 다른 중복 속성을 가진 디스크를 별도의 디스크 그룹으로 이동하십시오. ASM_UNNEEDED_REDUNDANCY_NAMEPOLICYNORMAL 또는 HIGH 중복을 사용하는 디스크 그룹이 이중화되거나 패리티 보호된 디스크를 가짐 ASM_UNNEEDED_REDUNDANCY_DESCPOLICYNORMAL 또는 HIGH 중복을 사용하는 디스크 그룹에 이중화되거나 패리티 보호된 디스크가 있는지 확인합니다. ASM_UNNEEDED_REDUNDANCY_IMPACTPOLICY디스크와 해당 디스크를 소유하는 디스크 그룹이 모두 데이터 중복을 제공하는 경우 디스크 리소스가 소모되고 성능이 불필요하게 영향을 받을 수 있습니다. ASM_UNNEEDED_REDUNDANCY_RECOMPOLICYNORMAL 또는 HIGH 중복을 사용하는 디스크 그룹에 있는 디스크를 보호되지 않은 디스크로 바꾸십시오. NO_RECOVERY_AREA_NAMEPOLICY복구 영역 위치가 설정되지 않음 NO_RECOVERY_AREA_DESCPOLICY복구 영역이 설정되지 않았는지 확인합니다. NO_RECOVERY_AREA_IMPACTPOLICY복구 영역 위치를 설정하지 않으면 모든 복구 구성 요소의 저장 영역 위치가 각기 달라집니다. NO_RECOVERY_AREA_RECOMPOLICY복구 영역 위치를 설정하여 모든 복구 구성 요소에 통합된 저장 위치를 제공할 것을 권장합니다. NO_FORCE_LOGGING_NAMEPOLICY강제 로깅이 사용 안함으로 설정됨 NO_FORCE_LOGGING_DESCPOLICYData Guard Broker를 사용 중인 경우 기본 데이터베이스에 강제 로깅이 사용 안함으로 설정되어 있는지 확인합니다. NO_FORCE_LOGGING_IMPACTPOLICY기본 데이터베이스는 강제 로깅 모드가 아닙니다. 따라서 기본 데이터베이스의 기록되지 않는 직접 쓰기는 대기 데이터베이스에 전달될 수 없습니다. NO_FORCE_LOGGING_RECOMPOLICYALTER DATABASE FORCE LOGGING을 사용하여 기본 데이터베이스를 강제 로깅 모드로 설정해야 합니다. TKPROF_NAMEPOLICYTKPROF 실행 파일 권한 TKPROF_NAME_NTPOLICYTKPROF 실행 파일 권한(Windows) TKPROF_DESCPOLICYTkprof 실행 파일 권한이 그룹에 대한 읽기 및 실행으로 제한되도록 하고 공용으로 액세스할 수 없도록 합니다. TKPROF_IMPACTPOLICYTkprof에 대한 권한을 너무 많이 허용하면 정보가 보호되지 않은 상태로 유지됩니다. TKPROF_RECOMPOLICY필요하지 않은 경우 Tkprof 실행 파일을 제거하십시오. 필요한 경우 Tkprof 실행 파일 권한이 그룹에 대한 읽기 및 실행으로 제한되어야 하고 공용으로 액세스할 수 없도록 해야 합니다. TKPROF_OWNER_NAMEPOLICYTKPROF 실행 파일 소유자 TKPROF_OWNER_DESCPOLICYTkprof 실행 파일을 Oracle 소프트웨어 소유자가 소유하도록 합니다. TKPROF_OWNER_IMPACTPOLICYTkprof 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하지 않으면 정보 유출이 발생할 수 있습니다. TKPROF_OWNER_RECOMPOLICYTkprof 실행 파일에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. OTRACE_NAMEPOLICYOtrace 데이터 파일 OTRACE_DESCPOLICYOtrace에서 수집한 데이터로 인해 데이터베이스 성능 및 디스크 공간 사용량에 악영향이 미치지 않도록 합니다. OTRACE_IMPACTPOLICY성능 및 리소스 활용률 데이터 수집은 데이터베이스 성능 및 디스크 공간 사용량에 악영향을 미칠 수 있습니다. OTRACE_RECOMPOLICYOtrace는 사용 안함으로 설정되어야 합니다. SQLPLUS_NAMEPOLICYSQL*Plus 실행 파일 권한 SQLPLUS_NAME_NTPOLICYSQL*Plus 실행 파일 권한(Windows) SQLPLUS_DESCPOLICYSQL*Plus 실행 파일 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. SQLPLUS_IMPACTPOLICYSQL*Plus에서는 적절한 권한이 있는 계정을 소유한 사용자라면 데이터베이스에서 임의의 SQL을 실행할 수 있습니다. SQL*Plus에 공용 실행 권한을 부여하면 중요한 데이터가 악의적인 사용자에게 노출되어 보안 문제가 발생할 수 있습니다. SQLPLUS_RECOMMPOLICYSQL*Plus 실행 파일에 대한 권한을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. SQLPLUS_OWNER_NAMEPOLICYSQL*Plus 실행 파일 소유자 SQLPLUS_OWNER_DESCPOLICYSQL*Plus 소유권이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. SQLPLUS_OWNER_IMPACTPOLICYSQL*Plus에서는 적절한 권한이 있는 계정을 소유한 사용자라면 데이터베이스에서 임의의 SQL을 실행할 수 있습니다. SQL*Plus의 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하지 않으면 중요한 데이터가 악의적인 사용자에게 노출되어 보안 문제가 발생할 수 있습니다. SQLPLUS_OWNER_RECOMPOLICYSQL*Plus 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. WIN_PLATFORM_NAMEPOLICY도메인 컨트롤러에 설치 WIN_PLATFORM_DESCPOLICYOracle이 도메인 컨트롤러에 설치되지 않도록 합니다. WIN_PLATFORM_IMPACTPOLICY도메인 컨트롤러에 Oracle을 설치할 경우 심각한 보안 문제가 발생할 수 있습니다. WIN_PLATFORM_RECOMMPOLICYOracle은 도메인 멤버 서버 또는 독립형 서버에만 설치해야 합니다. DRIVE_PERM_NAMEPOLICY설치된 Oracle 홈 드라이브 권한 DRIVE_PERM_DESCPOLICYWindows에서 Everyone 그룹이 설치된 Oracle 홈 드라이브에 액세스하지 못하도록 합니다. DRIVE_PERM_IMPACTPOLICYOracle 설치 드라이브에 대한 권한을 모든 사용자에게 부여할 경우 심각한 보안 문제가 발생할 수 있습니다. DRIVE_PERM_RECOMMPOLICYEveryone 그룹이 설치된 Oracle 홈 드라이브에 액세스할 수 없어야 합니다. DOMAIN_USERS_NAMEPOLICY로컬 사용자 그룹의 도메인 사용자 그룹 구성원 DOMAIN_USERS_DESCPOLICY도메인 서버의 로컬 사용자 그룹이 도메인 사용자 그룹을 포함하지 않도록 합니다. DOMAIN_USERS_IMPACTPOLICY도메인 서버의 로컬 사용자 그룹에 도메인 사용자 그룹을 포함시킬 경우 심각한 보안 문제가 발생할 수 있습니다. DOMAIN_USERS_RECOMMPOLICY로컬 사용자 그룹에서 도메인 사용자 그룹을 제거하십시오. WIN_TOOLS_NAMEPOLICYWindows 툴 권한 WIN_TOOLS_DESCPOLICYOracle 서비스에 Windows 툴에 대한 권한이 부여되지 않도록 합니다. WIN_TOOLS_IMPACTPOLICYOracle 서비스에 Windows 툴 권한을 부여하면 심각한 보안 문제가 발생할 수 있습니다. WIN_TOOLS_RECOMMPOLICYWindows 툴의 Oracle 서비스 계정에 대한 권한을 제거하십시오. WEBCACHE_NAMEPOLICY웹 캐시 초기화 파일 권한 WEBCACHE_NAME_NTPOLICY웹 캐시 초기화 파일 권한(Windows) WEBCACHE_DESCPOLICY웹 캐시 초기화 파일(webcache.xml) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. WEBCACHE_IMPACTPOLICY웹 캐시는 초기화 파일(webcache.xml)에 중요한 정보를 저장합니다. 공용 액세스가 가능한 웹 캐시 초기화 파일은 관리자 비밀번호 해시 같은 중요한 데이터를 추출하는 데 사용될 수 있습니다. WEBCACHE_RECOMMPOLICY웹 캐시 초기화 파일(webcache.xml) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. SNMP_RO_NAMEPOLICYOracle Agent SNMP 읽기 전용 구성 파일 권한 SNMP_RO_NAME_NTPOLICYOracle Agent SNMP 읽기 전용 구성 파일 권한(Windows) SNMP_RO_DESCPOLICYOracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. SNMP_RO_IMPACTPOLICYOracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기 전용 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다. SNMP_RO_RECOMMPOLICYOracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. SNMP_RW_NAMEPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일 권한 SNMP_RW_NAME_NTPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일 권한(Windows) SNMP_RW_DESCPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. SNMP_RW_IMPACTPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기-쓰기 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다. SNMP_RW_RECOMMPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에 대한 액세스 권한을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. WDBSVR_NAMEPOLICYOracle HTTP Server mod_plsql 구성 파일 권한 WDBSVR_NAME_NTPOLICYOracle HTTP Server mod_plsql 구성 파일 권한(Windows) WDBSVR_DESCPOLICYOracle HTTP Server mod_plsql 구성 파일(wdbsvr.app) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. WDBSVR_IMPACTPOLICYOracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)에는 인증에 사용되는 데이터베이스 액세스 기술자가 포함되어 있습니다. mod_plsql 구성 파일에 공용으로 액세스할 수 있게 될 경우 악의적인 사용자가 데이터베이스 액세스 기술자 설정을 수정하여 PL/SQL 응용 프로그램에 대한 액세스 권한을 얻거나 서비스 거부 공격을 실행할 수 있습니다. WDBSVR_RECOMMPOLICYOracle HTTP Server mod_plsql 구성 파일(wdbsvr.app) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. XSQL_NAMEPOLICYOracle XSQL 구성 파일 권한 XSQL_NAME_NTPOLICYOracle XSQL 구성 파일 권한(Windows) XSQL_DESCPOLICYOracle XSQL 구성 파일(XSQLConfig.xml) 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. XSQL_IMPACTPOLICYOracle XSQL 구성 파일(XSQLConfig.xml)에는 중요한 데이터베이스 접속 정보가 포함되어 있습니다. XSQL 구성 파일에 공용으로 액세스할 수 있게 될 경우 데이터베이스 사용자 이름과 비밀번호가 노출될 수 있습니다. 노출된 정보는 중요한 데이터에 액세스하거나 더 나아가 공격을 실행하는 데 사용될 수 있습니다. XSQL_RECOMMPOLICYOracle XSQL 구성 파일(XSQLConfig.xml) 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. HTACCESS_NAMEPOLICYOracle HTTP Server 분산 구성 파일 권한 HTACCESS_NAME_NTPOLICYOracle HTTP Server 분산 구성 파일 권한(Windows) HTACCESS_DESCPOLICYOracle HTTP Server 분산 구성 파일 권한이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. HTACCESS_IMPACTPOLICYOracle HTTP Server 분산 구성 파일(일반적으로 .htaccess)은 웹 폴더의 액세스 제어와 인증에 사용됩니다. 이 파일을 수정하면 중요한 정보가 포함된 페이지에 대한 액세스 권한을 얻을 수 있습니다. HTACCESS_RECOMMPOLICYOracle HTTP Server 분산 구성 파일 액세스를 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. WEBCACHE_OWNER_NAMEPOLICY웹 캐시 초기화 파일 소유자 WEBCACHE_OWNER_DESCPOLICY웹 캐시 초기화 파일(webcache.xml)을 Oracle 소프트웨어 소유자가 소유하도록 합니다. WEBCACHE_OWNER_IMPACTPOLICY웹 캐시는 초기화 파일(webcache.xml)에 중요한 정보를 저장합니다. 공용 액세스가 가능한 웹 캐시 초기화 파일은 관리자 비밀번호 해시 같은 중요한 데이터를 추출하는 데 사용될 수 있습니다. WEBCACHE_OWNER_RECOMMPOLICY웹 캐시 초기화 파일(webcache.xml)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. SNMP_RO_OWNER_NAMEPOLICYOracle Agent SNMP 읽기 전용 구성 파일 소유자 SNMP_RO_OWNER_DESCPOLICYOracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)을 Oracle 소프트웨어 소유자가 소유하도록 합니다. SNMP_RO_OWNER_IMPACTPOLICYOracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기 전용 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다. SNMP_RO_OWNER_RECOMMPOLICYOracle Agent SNMP 읽기 전용 구성 파일(snmp_ro.ora)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. SNMP_RW_OWNER_NAMEPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일 소유자 SNMP_RW_OWNER_DESCPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)을 Oracle 소프트웨어 소유자가 소유하도록 합니다. SNMP_RW_OWNER_IMPACTPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에는 에이전트 수신 주소, SQL*Net 리스너 이름, 알려진 Oracle 데이터베이스 서비스 및 추적 매개변수가 포함되어 있습니다. SNMP 읽기-쓰기 구성 파일에 공용으로 액세스할 수 있게 될 경우 추적 디렉토리 위치, dbsnmp 주소 등과 같은 중요한 데이터가 추출될 수 있습니다. SNMP_RW_OWNER_RECOMMPOLICYOracle Agent SNMP 읽기-쓰기 구성 파일(snmp_rw.ora)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. WDBSVR_OWNER_NAMEPOLICYOracle HTTP Server mod_plsql 구성 파일 소유자 WDBSVR_OWNER_DESCPOLICYOracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)을 Oracle 소프트웨어 소유자가 소유하도록 합니다. WDBSVR_OWNER_IMPACTPOLICYOracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)에는 인증에 사용되는 데이터베이스 액세스 기술자가 포함되어 있습니다. mod_plsql 구성 파일에 공용으로 액세스할 수 있게 될 경우 악의적인 사용자가 데이터베이스 액세스 기술자 설정을 수정하여 PL/SQL 응용 프로그램에 대한 액세스 권한을 얻거나 서비스 거부 공격을 실행할 수 있습니다. WDBSVR_OWNER_RECOMMPOLICYOracle HTTP Server mod_plsql 구성 파일(wdbsvr.app)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. XSQL_OWNER_NAMEPOLICYOracle XSQL 구성 파일 소유자 XSQL_OWNER_DESCPOLICYOracle XSQL 구성 파일(XSQLConfig.xml)을 Oracle 소프트웨어 소유자가 소유하도록 합니다. XSQL_OWNER_IMPACTPOLICYOracle XSQL 구성 파일(XSQLConfig.xml)에는 중요한 데이터베이스 접속 정보가 포함되어 있습니다. XSQL 구성 파일에 공용으로 액세스할 수 있게 될 경우 데이터베이스 사용자 이름과 비밀번호가 노출될 수 있습니다. 노출된 정보는 중요한 데이터에 액세스하거나 더 나아가 공격을 실행하는 데 사용될 수 있습니다. XSQL_OWNER_RECOMMPOLICYOracle XSQL 구성 파일(XSQLConfig.xml)에 대한 권한을 Oracle 소프트웨어 집합 소유자 및 DBA 그룹으로 제한하십시오. HTACCESS_OWNER_NAMEPOLICYOracle HTTP Server 분산 구성 파일 소유자 HTACCESS_OWNER_DESCPOLICYOracle HTTP Server 분산 구성 파일 소유권이 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한되도록 합니다. HTACCESS_OWNER_IMPACTPOLICYOracle HTTP Server 분산 구성 파일(일반적으로 .htaccess)은 웹 폴더의 액세스 제어와 인증에 사용됩니다. 이 파일을 수정하면 중요한 정보가 포함된 페이지에 대한 액세스 권한을 얻을 수 있습니다. HTACCESS_OWNER_RECOMMPOLICYOracle HTTP Server 분산 구성 파일 소유권을 Oracle 소프트웨어 집합 및 DBA 그룹으로 제한하십시오. ALL_PRIVILEGE_NAMEPOLICYALL PRIVILEGES 부여 ALL_PRIVILEGE_DESCPOLICYALL PRIVILEGES가 임의의 사용자나 롤에 부여되지 않도록 합니다. ALL_PRIVILEGE_IMPACTPOLICY임의의 사용자나 롤에 권한을 부여할 수 있지만 과도한 권한이 부여될 경우 오용될 소지가 있으므로 임의의 사용자나 롤에 ALL PRIVILEGES를 부여하지 마십시오. ALL_PRIVILEGE_RECOMMPOLICY임의의 사용자나 롤에 권한을 부여할 수 있지만 과도한 권한이 부여될 경우 오용될 소지가 있으므로 임의의 사용자나 롤에 ALL PRIVILEGES를 부여하지 마십시오. SELECT_ANY_TABLE_NAMEPOLICYSELECT ANY TABLE 권한 부여 SELECT_ANY_TABLE_DESCPOLICYSELECT ANY PRIVILEGE가 임의의 사용자나 롤에 부여되지 않도록 합니다. SELECT_ANY_TABLE_IMPACTPOLICYSELECT ANY TABLE 권한을 사용하면 사용자나 롤에 자신이 소유하지 않은 테이블의 데이터를 볼 수 있는 권한이 부여될 수 있습니다. 악의적인 사용자가 이 권한을 가진 사용자 계정에 액세스하게 되면 이 권한을 사용하여 중요한 데이터에 액세스할 수 있습니다. SELECT_ANY_TABLE_RECOMMPOLICYSELECT ANY TABLE 권한을 부여하지 마십시오. SELECT_PRIVILEGE_NAMEPOLICYDBA_* 뷰에 대한 액세스 SELECT_PRIVILEGE_DESCPOLICYSelect 권한이 임의의 DBA_ 뷰에 부여되지 않도록 합니다. SELECT_PRIVILEGE_IMPACTPOLICYDBA_* 뷰는 데이터베이스의 권한 및 정책 설정에 대한 액세스를 제공합니다. 이 중 일부 뷰에서는 보안 정책을 이해하는 데 사용될 수 있는 중요한 PL/SQL 코드를 볼 수도 있습니다. SELECT_PRIVILEGE_RECOMMPOLICYDBA_ 뷰에 SELECT 권한을 부여해서는 안됩니다. SELECT 권한을 가진 사용자가 있을 경우 DBA_ 뷰에 대한 모든 액세스가 감사되도록 하십시오. INSERT_FAILURE_NAMEPOLICY삽입 실패 감사 INSERT_FAILURE_DESCPOLICY중요한 데이터 객체에 대한 삽입 실패가 감사되도록 합니다. INSERT_FAILURE_IMPACTPOLICY중요한 데이터 객체에 대한 삽입 실패를 감사하지 않을 경우 악의적인 사용자가 시스템 보안을 위협할 수 있습니다. INSERT_FAILURE_RECOMMPOLICY중요한 데이터 객체에 대한 삽입 실패를 감사하십시오. EXECUTE_AND_OTHER_PRIVLEGES_NAMEPOLICY디렉토리 객체에 대한 EXECUTE 및 READ/WRITE 권한 EXECUTE_AND_OTHER_PRIVLEGES_DESCPOLICY한 사용자가 동일한 디렉토리 객체에 대해 EXECUTE 및 READ/WRITE 권한을 함께 갖지 않도록 합니다. EXECUTE_AND_OTHER_PRIVLEGES_IMPACTPOLICYEXECUTE 및 READ/WRITE 권한이 함께 제공된 디렉토리 객체는 숙력된 악의적인 사용자에 의해 이용될 수 있습니다. EXECUTE_AND_OTHER_PRIVLEGES_RECOMMPOLICYOracle은 사용자에게 특정 디렉토리 객체에 대한 EXECUTE 및 READ/WRITE 권한을 함께 제공하지 않을 것을 권장합니다. PUBLIC_EXECUTE_PRIV_DIROBJ_NAMEPOLICYPUBLIC의 디렉토리 객체에 대한 EXECUTE 권한 PUBLIC_EXECUTE_PRIV_DIROBJ_DESCPOLICYPUBLIC이 디렉토리 객체에 대한 EXECUTE 권한을 갖지 않도록 합니다. PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACTPOLICYPUBLIC에 EXECUTE 권한이 부여된 디렉토리 객체는 숙련된 악의적인 사용자에 의해 이용될 수 있습니다. PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMMPOLICYOracle은 PUBLIC에 디렉토리 객체에 대한 EXECUTE 권한을 부여하지 않을 것을 권장합니다.