USR_DFLT_TBSPC_NAME
POLICY
Tablespace Default
USR_DFLT_TBSPC_DESC
POLICY
Garante que SYSTEM ou SYSAUX não sejam designados como tablespaces default para os usuários
USR_DFLT_TBSPC_IMPACT
POLICY
Os objetos do usuário são criados nos tablespaces default. Um tablespace default incorretamente definido (SYSTEM ou SYSAUX) para um usuário pode consumir todo o espaço disponível, fazendo com que o sistema pare de funcionar.
USR_DFLT_TBSPC_RECOMM
POLICY
Designe novamente o tablespace dos usuários que têm SYSTEM ou SYSAUX definido como tablespace default.
USR_TEMP_TABSPC_NAME
POLICY
Tablespace Temporário do Usuário
USR_TEMP_TABSPC_DESC
POLICY
Garante que SYSTEM ou SYSAUX não sejam designados como tablespaces temporários para os usuários
USR_TEMP_TABSPC_IMPACT
POLICY
Os objetos temporários do usuário são criados no tablespace temporário. Um tablespace (SYSTEM ou SYSAUX) temporário incorretamente definido para um usuário pode consumir todo o espaço disponível, fazendo com que o banco de dados pare de funcionar.
USR_TEMP_TABSPC_RECOMM
POLICY
Designe novamente o tablespace dos usuários que têm SYSTEM ou SYSAUX definido como tablespace temporário.
TABLESPACE_QUOTA_NAME
POLICY
Cota de Tablespace Ilimitada
TABLESPACE_QUOTA_DESC
POLICY
Garante que usuários do banco de dados tenham uma cota de tablespace limitada
TABLESPACE_QUOTA_IMPACT
POLICY
Ao conceder cotas de tablespace ilimitadas, você pode fazer com que o espaço em disco alocado seja preenchido. Isso pode causar problemas de acesso ao banco de dados.
TABLESPACE_QUOTA_REOMM
POLICY
Para usuários com uma cota ilimitada para tablespace, realoque suas cotas de tablespace em relação a limite específico.
AUDIT_FILE_DEST_NAME
POLICY
Destino do Arquivo de Áudio
AUDIT_FILE_DEST_NAME_NT
POLICY
Destino do Arquivo de Auditoria (Windows)
AUDIT_FILE_DEST_DESC
POLICY
Garante que o acesso ao diretório de arquivos de auditoria seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs.
AUDIT_FILE_DEST_IMPACT
POLICY
O parâmetro de inicialização AUDIT_FILE_DEST especifica o diretório em que o recurso de auditoria cria os arquivos de auditoria. Ao conceder permissão pública para leitura desse diretório, você pode revelar informações importantes como informações de log sobre inicialização, shut-down e conexões privilegiadas.
AUDIT_FILE_DEST_RECOMM
POLICY
Restrinja as permissões para o diretório de Arquivos de Auditoria ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
USER_DUMP_DEST_NAME
POLICY
Destino do Dump do Usuário
USER_DUMP_DEST_NAME_NT
POLICY
Destino de Dump do Usuário (Windows)
USER_DUMP_DEST_DESC
POLICY
Garante que o acesso ao diretório de arquivos de rastreamento seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
USER_DUMP_DEST_IMPACT
POLICY
Os arquivos de rastreamento para processos do servidor são armazenados no diretório especificado pelo parâmetro de inicialização USER_DUMP_DEST. Conceder uma permissão pública para leitura nesse diretório pode revelar importantes detalhes internos e confidenciais do banco de dados e das aplicações.
USER_DUMP_DEST_RECOMM
POLICY
Restrinja as permissões para o diretório de dump do usuário ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
BKGRND_DUMP_DEST_NAME
POLICY
Destino do Dump de Background
BKGRND_DUMP_DEST_NAME_NT
POLICY
Destino do Dump de Background (Windows)
BKGRND_DUMP_DEST_DESC
POLICY
Garante que o acesso ao diretório de arquivos de rastreamento seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
BKGRND_DUMP_DEST_IMPACT
POLICY
Processos de background, como o processo de gravação de log e o processo de gravação de banco de dados utilizam arquivos de rastreamento para registrar ocorrências e exceções de operações do banco de dados, tais como erros. Os arquivos de rastreamento são armazenados no diretório especificado pelo parâmetro de inicialização BACKGROUND_DUMP_DEST. Ao designar uma permissão pública para leitura a esse diretório, você pode revelar detalhes internos importantes e confidenciais sobre o banco de dados e aplicações.
BKGRND_DUMP_DEST_RECOMM
POLICY
Restrinja as permissões para o diretório de dump de background ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
CORE_DUMP_DEST_NAME
POLICY
Destino do Dump de Memória
CORE_DUMP_DEST_NAME_NT
POLICY
Destino do Dump de Memória (Windows)
CORE_DUMP_DEST_DESC
POLICY
Garante que o acesso ao diretório de arquivos de dump de memória seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
CORE_DUMP_DEST_IMPACT
POLICY
Os arquivos de dump de memória são armazenados no diretório especificado pelo parâmetro de inicialização CORE_DUMP_DEST. Um privilégio público para leitura poderia expor informações confidenciais contidas nos arquivos de dump de memória.
CORE_DUMP_DEST_RECOMM
POLICY
Restrinja as permissões para o diretório de dump de memória ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
CONTROL_FILES_NAME
POLICY
Permissão para o Arquivo de Controle
CONTROL_FILES_NAME_NT
POLICY
Permissão para o Arquivo de Controle (Windows)
CONTROL_FILES_DESC
POLICY
Garante que o acesso ao diretório de arquivos de controle seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
CONTROL_FILES_IMPACT
POLICY
Os arquivos de controle são arquivos de configuração binários que controlam o acesso a arquivos de dados. Os arquivos de controle são armazenados no diretório especificado pelo parâmetro de inicialização CONTROL_FILES. Um privilégio público para gravação neste diretório poderia criar um sério risco de segurança.
CONTROL_FILES_RECOMM
POLICY
Restrinja as permissões para o diretório de arquivos de controles ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
OH_DATAFILES_PERM_NAME
POLICY
Permissão para Arquivo de Dados do Oracle Home
OH_DATAFILES_PERM_NAME_NT
POLICY
Permissão para Arquivo de Dados do Oracle Home (Windows)
OH_DATAFILES_PERM_DESC
POLICY
Garante que o acesso aos arquivos de dados seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
OH_DATAFILES_PERM_IMPACT
POLICY
Os arquivos de dados contêm todos os dados do banco de dados. Se a leitura dos arquivos de dados for definida como pública, eles poderão ser lidos por um usuário que não tenha privilégios de banco de dados nos dados.
OH_DATAFILES_PERM_RECOMM
POLICY
Restrinja as permissões para os arquivos de dados ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
OH_SPFILE_PERM_NAME
POLICY
Permissão para o Arquivo de Parâmetros do Servidor
OH_SPFILE_PERM_NAME_NT
POLICY
Permissão para o Arquivo de Parâmetros do Servidor (Windows)
OH_SPFILE_PERM_DESC
POLICY
Garante que o acesso ao arquivo de parâmetros do servidor seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
OH_SPFILE_PERM_IMPACT
POLICY
Um arquivo de parâmetros do servidor (SPFILE) permite armazenar e gerenciar os seus parâmetros de inicialização de forma persistente em um arquivo em disco armazenado no servidor. O fato de ser possível acessar um SPFILE publicamente disponível expõe as políticas de segurança do banco de dados. Além disso, os pontos fracos da configuração do banco de dados Oracle também podem ser descobertos por meio do SPFILE.
OH_SPFILE_PERM_RECOMM
POLICY
Restrinja as permissões para o arquivo de parâmetros (SPFILE) do servidor ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação.
OH_INITORA_PERM_NAME
POLICY
Permissão para Arquivo de Parâmetros de Inicialização
OH_INITORA_PERM_NAME_NT
POLICY
Permissão para Arquivo de Parâmetros de Inicialização (Windows)
OH_INITORA_PERM_DESC
POLICY
Garante que o acesso ao arquivo de parâmetros de inicialização seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
OH_INITORA_PERM_IMPACT
POLICY
Tradicionalmente, o Oracle armazena parâmetros de inicialização em um arquivo de texto para parâmetros de inicialização. É possível verificar se um arquivo de parâmetros de inicialização publicamente acessível contém parâmetros de inicialização confidenciais que expõem as políticas de segurança do banco de dados. Também é possível verificar se o IFILE contém pontos fracos na definição da configuração do banco de dados Oracle.
OH_INITORA_PERM_RECOMM
POLICY
Restrinja as permissões para o arquivo de parâmetros de inicialização ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação.
OH_IFILE_PERM_NAME
POLICY
Permissão para Arquivo IFILE Referenciado
OH_IFILE_PERM_NAME_NT
POLICY
Permissão para Arquivo IFILE Referenciado (Windows)
OH_IFILE_PERM_DESC
POLICY
Garante que o acesso aos arquivos referenciados pelo parâmetro IFILE seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs
OH_IFILE_PERM_IMPACT
POLICY
O parâmetro de inicialização IFILE pode ser usado para incorporar o conteúdo de outro arquivo de parâmetros de inicialização no arquivo de parâmetros de inicialização atual. É possível verificar se um arquivo de parâmetros de inicialização publicamente acessível contém parâmetros de inicialização confidencias expondo as políticas de segurança do banco de dados. Também é possível verificar se um arquivo de parâmetros de inicialização contém pontos fracos na definição de configuração do banco de dados.
OH_IFILE_PERM_RECOMM
POLICY
Restrinja as permissões para os arquivos referenciados pelo arquivo de parâmetros de inicialização IFILE ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
OH_BIN_FILE_OWNER_NAME
POLICY
Proprietário de Arquivos Executáveis no Oracle Home
OH_BIN_FILE_OWNER_DESC
POLICY
Garante que o proprietário de todos os arquivos e diretórios contidos na pasta ORACLE_HOME/bin seja igual ao proprietário da instalação do software Oracle
OH_BIN_FILE_OWNER_IMPACT
POLICY
Permissões incorretas em alguns dos arquivos do Oracle podem causar sérios problemas de segurança.
OH_BIN_FILE_OWNER_RECOMM
POLICY
Para os arquivos e diretórios contidos na pasta ORACLE_HOME/bin que não tiverem o mesmo proprietário que a instalação do software Oracle, altere o proprietário para o proprietário da instalação.
EXE_FILE_PERM_NAME
POLICY
Permissão para Arquivos Executáveis do Oracle Home
EXE_FILE_PERM_NAME_NT
POLICY
Permissão para Arquivos Executáveis do Oracle Home (Windows)
EXE_FILE_PERM_DESC
POLICY
Garante que todos os arquivos contidos na pasta ORACLE_HOME/bin não tenham permissão pública para gravação
EXE_FILE_PERM_IMPACT
POLICY
Permissões incorretas em alguns dos arquivos do Oracle podem causar sérios problemas de segurança.
EXE_FILE_PERM_RECOMM
POLICY
Restrinja as permissões para todos os arquivos do diretório ORACLE_HOME/bin ao proprietário do conjunto de software Oracle e ao grupo de DBAs. Não conceda permissões públicas.
OH_FILEPERM_NAME
POLICY
Permissão para Arquivo do Oracle Home
OH_FILEPERM_NAME_NT
POLICY
Permissão para Arquivo do Oracle Home (Windows)
OH_FILEPERM_DESC
POLICY
Garante que todos os arquivos dos diretórios ORACLE_HOME (exceto para ORACLE_HOME/bin) não tenham permissões públicas para leitura, gravação e execução
OH_FILEPERM_IMPACT
POLICY
Permissões incorretas em alguns dos arquivos do Oracle podem causar sérios problemas de segurança.
OH_FILEPERM_RECOMM
POLICY
Restrinja as permissões para todos os arquivos do diretório ORACLE_HOME (exceto para ORACLE_HOME/bin) ao proprietário do conjunto de software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução.
LOG_ARCH_DEST_NAME
POLICY
Permissão para Destino de Arquivamento de Log
LOG_ARCH_DEST_NAME_NT
POLICY
Permissão para Destino de Arquivamento de Log (Windows)
LOG_ARCH_DEST_DESC
POLICY
Garante que os logs de arquivamento do servidor não sejam acessíveis para o público
LOG_ARCH_DEST_IMPACT
POLICY
O LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros.
LOG_ARCH_DEST_RECOMM
POLICY
As permissões do diretório especificado pelo parâmetro LOG_ARCHIVE_DEST deverão ser restritas ao proprietário do conjunto de software Oracle e ao grupo de DBAs sem permissões públicas.
LOG_ARCH_DEST_OWNER_NAME
POLICY
Proprietário do Destino de Arquivamento de Log
LOG_ARCH_DEST_OWNER_DESC
POLICY
Garante que o diretório de logs de arquivamento do servidor seja um diretório válido pertencente ao proprietário do software Oracle
LOG_ARCH_DEST_OWNER_IMPACT
POLICY
O LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros.
LOG_ARCH_DEST_OWNER_RECOMM
POLICY
O diretório especificado pelo parâmetro LOG_ARCHIVE_DEST deverá pertencer ao conjunto de softwares Oracle.
LOG_ARCHV_DUP_PERM_NAME
POLICY
Permissão para Destino de Duplexação do Arquivamento de Log
LOG_ARCHV_DUP_PERM_NAME_NT
POLICY
Permissão para Destino de Duplexação do Arquivamento de Log (Windows)
LOG_ARCHV_DUP_PERM_DESC
POLICY
Garante que os logs de arquivamento do servidor não sejam acessíveis para o público
LOG_ARCHV_DUP_PERM_IMPACT
POLICY
O LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros.
LOG_ARCHV_DUP_PERM_RECOMM
POLICY
As permissões do diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST deverão ser restritas ao proprietário do conjunto de software Oracle e ao grupo de DBAs sem permissões públicas.
LOG_ARCHV_DUP_OWNER_NAME
POLICY
Proprietário do Destino de Duplexação do Arquivamento de Log
LOG_ARCHV_DUP_OWNER_DESC
POLICY
Garante que o diretório de logs de arquivamento do servidor seja um diretório válido pertencente ao proprietário do software Oracle
LOG_ARCHV_DUP_OWNER_IMPACT
POLICY
O LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros.
LOG_ARCHV_DUP_OWNER_RECOMM
POLICY
O diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST deverá pertencer ao conjunto de softwares Oracle.
LOG_ARCHIVE_START_NAME
POLICY
Uso de Recursos de Arquivamento Automático de Log
LOG_ARCHIVE_START_DESC
POLICY
Garante que o arquivamento de redo logs seja feito automaticamente e impede a suspensão de operações de instância quando os redo logs são preenchidos. Só é aplicável quando o banco de dados está no modo de arquivamento
LOG_ARCHIVE_START_IMPACT
POLICY
Ao definir o parâmetro de inicialização LOG_ARCHIVE_START como TRUE, você garante que o arquivamento de redo logs seja feito automaticamente e impede a suspensão das operações da instância quando os redo logs estiverem preenchidos. Esse recurso só será aplicável se o banco de dados estiver no modo archivelog.
LOG_ARCHIVE_START_RECOMM
POLICY
Defina o parâmetro de inicialização LOG_ARCHIVE_START como TRUE.
UTL_FILE_NAME
POLICY
Definição de Parâmetro de Inicialização do Diretório de Arquivos de Utilitários
UTL_FILE_DESC
POLICY
Garante que o parâmetro de inicialização do Diretório de Arquivos de Utilitários (UTL_FILE_DIR) não seja definido como '*', '.' para a localização de arquivos de rastreamento de dump de memória
UTL_FILE_IMPACT
POLICY
Especifica os diretórios que o pacote UTL_FILE pode acessar. Ao definir o parâmetro com um asterisco (*), com um ponto (.) ou com diretórios contendo informações confidenciais, você pode expor esses diretórios a todos os usuários que têm privilégios de execução no pacote UTL_FILE.
UTL_FILE_RECOMM
POLICY
Altere o parâmetro de inicialização UTL_FILE_DIR para um valor diferente de asterisco (*) ou ponto (.) ou para locais de rastreamento de dump de memória.
UTL_FILE_9IPLUS_NAME
POLICY
Definição do Parâmetro de Inicialização do Diretório de Arquivos de Utilitários no Oracle9i Release 1 e em Versões Mais Recentes
UTL_FILE_9IPLUS_DESC
POLICY
Certifique-se de que o parâmetro de inicialização UTL_FILE_DIR não seja utilizado no Oracle9i Release 1 e em versões mais recentes
UTL_FILE_9IPLUS_IMPACT
POLICY
Especifica os diretórios que o pacote UTL_FILE pode acessar. Ao definir o parâmetro com um asterisco (*), com um ponto (.) ou com diretórios contendo informações confidenciais, você pode expor esses diretórios a todos os usuários que têm privilégios de execução no pacote UTL_FILE.
UTL_FILE_9IPLUS_RECOMM
POLICY
Para o Oracle 9i Release 1 e versões mais recentes, remova o parâmetro de inicialização UTL_FILE_DIR. Em vez disso, utilize o recurso CREATE DIRECTORY.
OS_AUTH_PRFX_DOM_NAME
POLICY
Uso de Prefixo de Domínio do Windows NT
OS_AUTH_PRFX_DOM_DESC
POLICY
Garante que os usuários identificados externamente especifiquem o domínio ao estabelecerem conexão
OS_AUTH_PRFX_DOM_IMPACT
POLICY
Essa definição só é aplicável a sistemas Windows. Se forem necessárias contas identificadas externamente, a definição de OSAUTH_PREFIX_DOMAIN como TRUE no registro forçará a conta a especificar o domínio. Isso impede o spoof do acesso do usuário em um domínio alternativo ou em um sistema local.
OS_AUTH_PRFX_DOM_RECOMM
POLICY
Para usuários identificados fora de sistemas Windows, defina o parâmetro de inicialização OSAUTH_PREFIX_DOMAIN como VERDADEIRO.
PWD_LOCK_TIME_NAME
POLICY
Tempo de Bloqueio da Senha
PWD_LOCK_TIME_DESC
POLICY
Garante que PASSWORD_LOCK_TIME seja definido com um número adequado de dias para todos os perfis
PWD_LOCK_TIME_IMPACT
POLICY
A utilização de um valor mais baixo aumenta a probabilidade de ataques de Negação de Serviço.
PWD_LOCK_TIME_RECOMM
POLICY
Defina o parâmetro PASSWORD_LOCK_TIME com um valor a partir de 1 para todos os perfis.
MIN_PWD_LOCK_TIME_PNAME
POLICY
MIN_PASSWORD_LOCK_TIME
PWD_GRACE_TIME_NAME
POLICY
Tempo de Tolerância da Senha
PWD_GRACE_TIME_DESC
POLICY
Garante que todos os perfis tenham o parâmetro PASSWORD_GRACE_TIME definido para um número adequado de dias
PWD_GRACE_TIME_IMPACT
POLICY
Um valor muito alto para o parâmetro PASSWORD_GRACE_TIME pode causar graves problemas de segurança para o banco de dados, pois permite que o usuário mantenha a mesma senha por muito tempo.
PWD_GRACE_TIME_RECOMM
POLICY
Defina o parâmetro PASSWORD_GRACE_TIME com até 7 dias para todos os perfis.
MAX_PWD_GRACE_TIME_PNAME
POLICY
MAX_PASSWORD_GRACE_TIME
PWD_LIFE_TIME_NAME
POLICY
Tempo de Vida da Senha
PWD_LIFE_TIME_DESC
POLICY
Garante que todos os perfis tenham o parâmetro PASSWORD_LIFE_TIME definido para um número adequado de dias
PWD_LIFE_TIME_IMPACT
POLICY
Senhas com períodos de expiração muito longos proporcionam aos hackers tempo suficiente para tentar capturá-las. Isso pode causar graves problemas de segurança ao banco de dados.
PWD_LIFE_TIME_RECOMM
POLICY
Defina o parâmetro PASSWORD_LIFE_TIME com até 180 dias para todos os perfis.
MAX_PWD_LIFE_TIME_PNAME
POLICY
MAX_PASSWORD_LIFE_TIME
PWD_REUSE_MAX_NAME
POLICY
Núm. Máx. p/ Reutilização Senha
PWD_REUSE_MAX_DESC
POLICY
Garante que todos os perfis tenham o parâmetro PASSWORD_REUSE_MAX definido para um número adequado de vezes
PWD_REUSE_MAX_IMPACT
POLICY
Em geral, senhas antigas são os palpites mais comuns para quem quer descobrir a senha atual de outra pessoa. Um valor muito baixo para o parâmetro PASSWORD_REUSE_MAX pode causar sérios problemas de banco de dados, pois permite que os usuários reutilizem suas senhas com maior freqüência.
PWD_REUSE_MAX_RECOMM
POLICY
Defina o parâmetro PASSWORD_REUSE_MAX como UNLIMITED para todos os perfis.
MIN_PWD_REUSE_MAX_PNAME
POLICY
MIN_PASSWORD_REUSE_MAX
PWD_REUSE_TIME_NAME
POLICY
Tempo para Reutilização da Senha
PWD_REUSE_TIME_DESC
POLICY
Garante que todos os perfis tenham o parâmetro PASSWORD_REUSE_TIME definido para um número adequado de dias
PWD_REUSE_TIME_IMPACT
POLICY
Um valor muito alto para o parâmetro PASSWORD_REUSE_TIME pode causar graves problemas de segurança para o banco de dados, pois permite que os usuários utilizem senhas antigas com muita freqüência.
PWD_REUSE_TIME_RECOMM
POLICY
Defina o parâmetro PASSWORD_REUSE_TIME como UNLIMITED para todos os perfis.
MIN_PWD_REUSE_TIME_PNAME
POLICY
MIN_PASSWORD_REUSE_TIME
PWD_CMPLX_FN_NAME
POLICY
Uso da Função de Verificação de Complexidade da Senha
PWD_CMPLX_FN_DESC
POLICY
Garante que o recurso PASSWORD_VERIFY_FUNCTION do perfil seja definido
PWD_CMPLX_FN_IMPACT
POLICY
Ter senhas que não atendam aos requisitos mínimos de complexidade oferece substancialmente menos proteção do que ter senhas complexas.
PWD_CMPLX_FN_RECOMM
POLICY
Defina o recurso PASSWORD_VERIFY_FUNCTION do perfil.
TRACE_FILES_PUB_NAME
POLICY
Arquivos de Rastreamento Públicos
TRACE_FILES_PUBLIC_DESC
POLICY
Garante que os arquivos de rastreamento do banco de dados não sejam legíveis publicamente
TRACE_FILES_PUBLIC_IMPACT
POLICY
Se os arquivos de rastreamento puderem ser lidos pelo grupo PUBLIC, um usuário mal-intencionado poderá tentar lê-los, expondo informações confidenciais.
TRACE_FILES_PUBLIC_RECOMM
POLICY
Defina o parâmetro de inicialização _TRACE_FILES_PUBLIC como FALSE.
AUDIT_TRAIL_NAME
POLICY
Ativar Auditoria do Banco de Dados
AUDIT_TRAIL_DESC
POLICY
Garante que a auditoria do banco de dados seja ativada
AUDIT_TRAIL_IMPACT
POLICY
O parâmetro AUDIT_TRAIL ativa ou desativa a auditoria do banco de dados. A auditoria melhora a segurança porque obriga a realização da contabilidade, fornece evidências de uso incorreto e é requerida com freqüência quanto a uma conformidade regulatória. A auditoria também permite que os administradores do sistema implementem proteções melhoradas, detectem com antecedência atividades suspeitas e forneçam respostas adequadas de segurança.
AUDIT_TRAIL_RECOMM
POLICY
Defina AUDIT_TRAIL para DB, default ou Sistema Operacional. Os registros de auditoria armazenados no banco de dados podem ser verificados e gerenciados com mais facilidade do que os registros de auditoria armazenados no Sistema Operacional. Entretanto, os registros de auditoria armazenados nos arquivos do sistema operacional podem ser protegidos dos DBAs por permissões apropriadas de arquivos e permanecerão disponíveis mesmo se o banco de dados ficar inacessível temporariamente.
RMT_LSNR_NAME
POLICY
Uso de Instâncias de Listener Remotas
RMT_LSNR_DESC
POLICY
Garante que não sejam usadas instâncias do listener em uma máquina remota separada da instância do banco de dados
RMT_LSNR_IMPACT
POLICY
O parâmetro de inicialização REMOTE_LISTENER pode ser usado para permitir que um listener em uma máquina remota acesse o banco de dados. Esse parâmetro não é aplicável a uma replicação multimestre ou a um ambiente RAC em que essa definição ofereça um mecanismo de balanceamento de carga para o listener.
RMT_LSNR_RECOMM
POLICY
REMOTE_LISTENER deverá ser definido com uma string nula. Esse parâmetro não é aplicável em um ambiente RAC ou de replicação multimestre em que esta definição ofereça um mecanismo de balanceamento de carga para o listener.
OS_AUTH_PREFIX_NAME
POLICY
Utilizando Contas Identificadas Externamente
OS_AUTH_PREFIX_DESC
POLICY
Garante que o prefixo de autenticação do Sistema Operacional seja definido como um outro valor diferente de OPS$
OS_AUTH_PREFIX_IMPACT
POLICY
O parâmetro OS_AUTHENT_PREFIX especifica um prefixo usado para autenticar as tentativas do usuário de conectarem-se ao servidor. Quando ocorre uma solicitação de conexão, o Oracle compara o nome do usuário prefixado com os nomes dos usuários do banco de dados. Usando um prefixo, principalmente OPS$, a tendência é resultar em uma configuração não segura, pois uma conta pode ser autenticada como um usuário do sistema operacional ou com a senha usada na cláusula IDENTIFIED BY. Os invasores estão conscientes disso e atacarão essas contas.
OS_AUTH_PREFIX_RECOMM
POLICY
Defina OS_AUTHENT_PREFIX como outro valor diferente de OPS$.
SQL92_SECURITY_NAME
POLICY
Uso de Recursos de Segurança do SQL92
SQL92_SECURITY_DESC
POLICY
Garante o uso de recursos de segurança do SQL92
SQL92_SECURITY_IMPACT
POLICY
Se os recursos de segurança do SQL92 não estiverem ativados, um usuário poderá executar uma instrução UPDATE ou DELETE utilizando uma cláusula WHERE sem que seja necessário selecionar privilégios para uma tabela.
SQL92_SECURITY_RECOMM
POLICY
Ative os recursos de segurança do SQL92 definindo o parâmetro de inicialização SQL92_SECURITY como TRUE.
GLOBAL_NAME_NAME
POLICY
Nomeação de Links de Bancos de Dados
GLOBAL_NAME_DESC
POLICY
Garante que o nome de um link de banco de dados seja igual ao do banco de dados remoto
GLOBAL_NAME_IMPACT
POLICY
Os nomes dos links de bancos de dados que não corresponderem aos nomes globais dos bancos de dados com os quais eles estão estabelecendo conexão podem fazer com que um administrador inadvertidamente permita acesso a um servidor de produção a partir de um servidor de teste ou de desenvolvimento. O conhecimento dessas informações pode ser usado por um usuário mal-intencionado para obter acesso ao banco de dados de destino.
GLOBAL_NAME_RECOMM
POLICY
Se você utiliza ou pretende utilizar o processamento distribuído, a Oracle Corporation recomenda que você defina o parâmetro de inicialização GLOBAL_NAMES como TRUE para garantir o uso de convenções de nomeação consistentes para bancos de dados e links em um ambiente de rede.
DB_LINK_WITH_PWD_NAME
POLICY
Uso de Links de Banco de Dados com Senha de Texto Comum
DB_LINK_WITH_PWD_DESC
POLICY
Garante que não sejam usadas senhas de texto comum com links de bancos de dados
DB_LINK_WITH_PWD_IMPACT
POLICY
A tabela SYS.LINK$ contém a senha de texto comum utilizada pelo link de banco de dados. Um usuário mal-intencionado pode ler essa senha na tabela SYS.LINK$, o que pode ter conseqüências indesejáveis.
DB_LINK_WITH_PWD_RECOMM
POLICY
Evite a criação de links de bancos de dados fixos para o usuário
UMASK_SETTING_NAME
POLICY
O Uso da Umask Apropriada em Sistemas UNIX
UMASK_SETTING_DESC
POLICY
Em sistemas UNIX, certifique-se de que o proprietário do software Oracle tenha um valor de umask apropriado definido como 022
UMASK_SETTING_IMPACT
POLICY
Se a umask não for definida com um valor apropriado (como 022), os arquivos de log ou de rastreamento poderão ser publicamente acessados, o que expõe informações confidenciais.
UMASK_SETTING_RECOMM
POLICY
Defina a umask como 022 para o proprietário do software Oracle.
UNLMT_FAILED_LGIN_NAME
POLICY
Usuários com Permissão para Tentativas de Log-in com Falha Excessivas
PROFILE_UNLMTED_FAILED_NAME
POLICY
Perfis com Permissão para Tentativas Excessivas de Log-in com Falha
UNLMT_FAILED_LGIN_DESC
POLICY
Certifique-se de que o número de tentativas de log-in com falha seja definido com um número de tentativas de log-in adequado para todos os perfis.
USR_UNLMT_FAILED_LGIN_DESC
POLICY
Certifique-se de que o número de tentativas de log-in com falha seja definido com um número de tentativas de log-in adequado para todos os usuários.
UNLMT_FAILED_LGIN_IMPACT
POLICY
Permite que um usuário mal-intencionado descubra senhas de forma manual e automática.
UNLMT_FAILED_LGIN_RECOMM
POLICY
Defina FAILED_LOGIN_ATTEMPTS nos perfis de usuários com um valor menor que 10.
MAX_FAILED_LOGIN_ATTEMPTS_PNAME
POLICY
MAX_FAILED_LOGIN_ATTEMPTS
UTL_TCP_PUB_EXE_PRIV_NAME
POLICY
Privilégio Restrito para Executar UTL_TCP
UTL_TCP_PUB_EXE_PRIV_DESC
POLICY
Certifique-se de que PUBLIC não tenha privilégios de execução no pacote UTL_TCP
PUB_EXE_PRIV_IMPACT
POLICY
Os privilégios concedidos à atribuição PUBLIC se aplicam automaticamente a todos os usuários. Um usuário mal-intencionado poderá obter acesso aos módulos de e-mail, rede e http usando o privilégio EXECUTE.
UTL_TCP_PUB_EXE_PRIV_RECOMM
POLICY
Revogue privilégios EXECUTE no pacote UTL_TCP.
UTL_HTTP_PUB_EXE_PRIV_NAME
POLICY
Privilégio Restrito para Executar UTL_HTTP
UTL_HTTP_PUB_EXE_PRIV_DESC
POLICY
Certifique-se de que PUBLIC não tenha privilégios de execução no pacote UTL_HTTP
UTL_HTTP_PUB_EXE_PRIV_RECOMM
POLICY
Revogue privilégios EXECUTE no pacote UTL_HTTP.
UTL_SMTP_PUB_EXE_PRIV_NAME
POLICY
Privilégio Restrito para Executar UTL_SMTP
UTL_SMTP_PUB_EXE_PRIV_DESC
POLICY
Certifique-se de que PUBLIC não tenha privilégios de execução no pacote UTL_SMTP
UTL_SMTP_PUB_EXE_PRIV_RECOMM
POLICY
Revogue privilégios EXECUTE no pacote UTL_SMTP.
UTL_FILE_PKG_NAME
POLICY
Privilégios de Execução em UTL_FILE definidos para PUBLIC
UTL_FILE_PKG_DESC
POLICY
Certifique-se de que PUBLIC não tenha o privilégio EXECUTE no pacote UTL_FILE
UTL_FILE_PKG_IMPACT
POLICY
Os privilégios concedidos à atribuição PUBLIC se aplicam automaticamente a todos os usuários. Um usuário mal-intencionado poderá ler e gravar arquivos arbitrários no sistema se receber o privilégio UTL_FILE.
UTL_FILE_PKG_RECOMM
POLICY
Revogue privilégios EXECUTE concedidos ao pacote UTL_FILE para PUBLIC.
DBMS_JOB_PKG_NAME
POLICY
Privilégios de Execução em DBMS_JOB definidos para PUBLIC
DBMS_JOB_PKG_DESC
POLICY
Garante que PUBLIC não receba privilégios EXECUTE no pacote DBMS_JOB
DBMS_JOB_PKG_IMPACT
POLICY
Ao conceder o privilégio EXECUTE para PUBLIC no pacote DBMS_JOB, você permite que os usuários programem jobs no banco de dados.
DBMS_JOB_PKG_RECOMM
POLICY
PUBLIC deverá ter privilégios EXECUTE no pacote DBMS_JOB.
DBMS_SYS_SQL_PKG_NAME
POLICY
Privilégios de Execução em DBMS_SYS_SQL definidos para PUBLIC
DBMS_SYS_SQL_PKG_DESC
POLICY
Garante que PUBLIC não receba privilégios EXECUTE no pacote DBMS_SYS_SQL
DBMS_SYS_SQL_PKG_IMPACT
POLICY
O pacote DBMS_SYS_SQL pode ser utilizado para executar instruções PL/SQL e SQL como proprietário do procedure, e não como chamador.
DBMS_SYS_SQL_PKG_RECOMM
POLICY
Revogue privilégios EXECUTE no pacote DBMS_SYS_SQL para o grupo PUBLIC.
DBMS_LOB_PKG_NAME
POLICY
Privilégios de Execução em DBMS_LOB definidos para PUBLIC
DBMS_LOB_PKG_DESC
POLICY
Garante que o grupo PUBLIC não tenha privilégios EXECUTE no pacote DBMS_LOB
DBMS_LOB_PKG_IMPACT
POLICY
O pacote DBMS_LOB pode ser utilizado para acessar qualquer arquivo do sistema como proprietário da instalação do software Oracle.
DBMS_LOB_PKG_RECOMM
POLICY
Revogue privilégios EXECUTE no pacote DBMS_LOB para o grupo PUBLIC.
PUB_SYSPRIV_NAME
POLICY
Privilégios do Sistema definidos para Public
PUB_SYSPRIV_DESC
POLICY
Certifique-se de que privilégios de sistema não sejam concedidos a PUBLIC
PUB_SYSPRIV_IMPACT
POLICY
Os privilégios concedidos para a atribuição pública se aplicam automaticamente a todos os usuários. Há riscos para a segurança quando privilégios SYSTEM são concedidos a todos
os usuários.
PUB_SYSPRIV_RECOMM
POLICY
Revogue privilégios SYSTEM para PUBLIC.
DFLT_ACT_PWD_NAME
POLICY
Senhas Default
DFLT_ACT_PWD_DESC
POLICY
Certifique-se de que não haja senhas default para contas conhecidas
DFLT_ACT_PWD_IMPACT
POLICY
Um usuário mal-intencionado poderá obter acesso ao banco de dados usando senhas default.
DFLT_ACT_PWD_RECOMM
POLICY
Todas as senhas default deverão ser alteradas.
WELL_KNOWN_ACCOUNT1_NAME
POLICY
Contas Conhecidas (Status)
WELL_KNOWN_ACCOUNT2_NAME
POLICY
Contas Conhecidas
WELL_KNOWN_ACCOUNT_DESC
POLICY
Certifique-se de que contas conhecidas tenham recursos de expiração e bloqueio
WELL_KNOWN_ACCOUNT_IMPACT
POLICY
Um usuário experiente e mal-intencionado poderá obter acesso ao banco de dados usando uma conta conhecida.
WELL_KNOWN_ACCOUNT_RECOMM
POLICY
Faça com que contas conhecidas expirem e sejam bloqueadas.
RMT_LGIN_NAME
POLICY
Arquivo de Senha Remoto
RMT_LGIN_DESC
POLICY
Garante que os usuários privilegiados sejam autenticados pelo sistema operacional; ou seja, o Oracle ignora qualquer arquivo de senha
RMT_LGIN_IMPACT
POLICY
O parâmetro REMOTE_LOGIN_PASSWORDFILE especifica se o Oracle verifica ou não um arquivo de senha. Como os arquivos de senha contêm as senhas dos usuários, incluindo SYS, a maneira mais segura de evitar que alguém que deseje atacar se conecte por meio de ataques incisivos relacionados à senha é exigir que os usuários privilegiados sejam autenticados pelo sistema operacional.
RMT_LGIN_RECOMM
POLICY
Remova o arquivo de senhas e defina REMOTE_LOGIN_PASSWORDFILE como NONE.
RMT_ROLE_AUTH_NAME
POLICY
Autenticação Remota do Sistema Operacional
RMT_ROLE_AUTH_DESC
POLICY
Certifique-se de que o parâmetro de inicialização REMOTE_OS_AUTHENT tenha sido definido como FALSE
RMT_ROLE_AUTH_IMPACT
POLICY
Um usuário experiente e mal-intencionado poderá obter acesso ao banco de dados se a autenticação remota do sistema operacional for permitida.
RMT_ROLE_AUTH_RECOMM
POLICY
Defina o parâmetro de inicialização REMOTE_OS_AUTHENT como FALSE.
RMT_OS_ROLE_NAME
POLICY
Atribuição Remota do Sistema Operacional
RMT_OS_ROLE_DESC
POLICY
Certifique-se de que o parâmetro de inicialização REMOTE_OS_ROLES tenha sido definido como FALSE
RMT_OS_ROLE_IMPACT
POLICY
Um usuário mal-intencionado poderá obter acesso ao banco de dados se os usuários remotos puderem ter atribuições privilegiadas.
RMT_OS_ROLE_RECOMM
POLICY
Defina o parâmetro de inicialização REMOTE_OS_ROLES como FALSE.
USR_ACCSS_AUD_NAME
POLICY
Acesso à Tabela SYS.AUD$
USR_ACCSS_AUD_DESC
POLICY
Garante acesso restrito à tabela SYS.AUD$
USR_ACCSS_AUD_IMPACT
POLICY
Um usuário experiente e mal-intencionado poderá obter acesso a informações confidenciais de auditoria.
USR_ACCSS_AUD_RECOMM
POLICY
Revogue o acesso à tabela SYS.AUD$ para usuários não SYS/DBA do banco de dados.
ACCESS_USER_HIST_NAME
POLICY
Acesso à Tabela SYS.USER_HISTORY$
ACCESS_USER_HIST_DESC
POLICY
Garante acesso restrito à tabela SYS.USER_HISTORY$
ACCESS_USER_HIST_IMPACT
POLICY
O hash do nome do usuário e da senha pode ser lido na tabela SYS.USER_HISTORY$, permitindo que um hacker ataque o sistema.
ACCESS_USER_HIST_RECOMM
POLICY
Revogue o acesso à tabela SYS.USER_HISTORY$ para usuários não SYS/DBA do banco de dados.
ACSS_SRC_TAB_NAME
POLICY
Acesso à Tabela SYS.SOURCE$
ACSS_SRC_TAB_DESC
POLICY
Garante acesso restrito à tabela SYS.SOURCE$
ACSS_SRC_TAB_IMPACT
POLICY
Contém o código-fonte de todas as unidades de pacotes armazenadas no banco de dados.
ACSS_SRC_TAB_RECOMM
POLICY
Revogue o acesso à tabela SYS.SOURCE$ para usuários não SYS/DBA do banco de dados.
ACCSS_LINK_TAB_NAME
POLICY
Acesso à Tabela SYS.LINK$
ACCSS_LINK_TAB_DESC
POLICY
Garante acesso restrito à tabela LINK$
ACCSS_LINK_TAB_IMPACT
POLICY
Um usuário experiente e mal-intencionado poderá obter acesso a senhas de usuários na tabela SYS.LINK$.
ACCSS_LINK_TAB_RECOMM
POLICY
Restrinja o acesso à tabela SYS.LINK$.
ACCSS_USER_TAB_NAME
POLICY
Acesso à Tabela SYS.USER$
ACCSS_USER_TAB_DESC
POLICY
Garante acesso restrito à tabela SYS.USER$
ACCSS_USER_TAB_IMPACT
POLICY
O hash do nome do usuário e da senha pode ser lido na tabela SYS.USER$, permitindo que um hacker ataque o sistema.
ACCSS_USER_TAB_RECOMM
POLICY
Restrinja o acesso à tabela SYS.USER$.
ACCSS_SQLTEXT_TAB_NAME
POLICY
Acesso à View STATS$SQLTEXT
ACCSS_SQLTEXT_TAB_DESC
POLICY
Garante acesso restrito à tabela STATS$SQLTEXT
ACCSS_SQLTEXT_TAB_IMPACT
POLICY
Esta tabela fornece o texto completo das instruções SQL recém-executadas. As instruções SQL podem revelar informações confidenciais.
ACCSS_SQLTEXT_TAB_RECOMM
POLICY
Restrinja o acesso à tabela STATS$SQLTEXT.
ACCSS_SQLSUM_TAB_NAME
POLICY
Acesso à View STATS$SQL_SUMMARY
ACCSS_SQLSUM_TAB_DESC
POLICY
Garante acesso restrito à tabela STATS$SQL_SUMMARY
ACCSS_SQLSUM_TAB_IMPACT
POLICY
Contém as primeiras linhas de texto SQL dos comandos que mais consomem recursos do servidor. As instruções Sql executadas sem variáveis de bind podem ser mostradas aqui expondo informações privilegiadas.
ACCSS_SQLSUM_TAB_RECOMM
POLICY
Restrinja o acesso à tabela STATS$SQL_SUMMARY.
ACCSS_ALL_SRC_NAME
POLICY
Acesso à View ALL_SOURCE
ACCSS_ALL_SRC_DESC
POLICY
Garante acesso restrito à view ALL_SOURCE
ACCSS_ALL_SRC_IMPACT
POLICY
A view ALL_SOURCE contém a origem de todos os pacotes armazenados no banco de dados.
ACCSS_ALL_SRC_RECOMM
POLICY
Revogue o acesso à view ALL_SOURCE para usuários não SYS do banco de dados.
ACCSS_DBA_ROLES_NAME
POLICY
Acesso à View DBA_ROLES
ACCSS_DBA_ROLES_DESC
POLICY
Garante acesso restrito à view DBA_ROLES
ACCSS_DBA_ROLES_IMPACT
POLICY
A view DBA_ROLES contém detalhes de todas as atribuições no banco de dados. O conhecimento da estrutura de atribuições no banco de dados pode beneficiar um usuário mal-intencionado.
ACCSS_DBA_ROLES_RECOMM
POLICY
Restrinja o acesso à view DBA_ROLES.
ACCSS_DBA_SYSPRIVS_NAME
POLICY
Acesso à View DBA_SYS_PRIVS
ACCSS_DBA_SYSPRIVS_DESC
POLICY
Garante acesso restrito à view DBA_SYS_PRIVS
ACCSS_DBA_SYSPRIVS_IMPACT
POLICY
A view DBA_SYS_PRIVS pode ser consultada para localizar privilégios de sistema concedidos a atribuições e usuários. O conhecimento da estrutura de atribuições no banco de dados pode beneficiar um usuário mal-intencionado.
ACCSS_DBA_SYSPRIVS_RECOMM
POLICY
Restrinja o acesso à view DBA_SYS_PRIVS.
ACCSS_DBA_ROLEPRIVS_NAME
POLICY
Acesso à View DBA_ROLE_PRIVS
ACCSS_DBA_ROLEPRIVS_DESC
POLICY
Garante acesso restrito à view DBA_ROLE_PRIVS
ACCSS_DBA_ROLEPRIVS_IMPACT
POLICY
A view DBA_ROLE_PRIVS lista as atribuições concedidas aos usuários e a outras atribuições. O conhecimento da estrutura das atribuições no banco de dados pode ser explorado por um usuário mal-intencionado.
ACCSS_DBA_ROLEPRIVS_RECOMM
POLICY
Restrinja o acesso à view DBA_ROLE_PRIVS.
ACCSS_DBA_TABPRIVS_NAME
POLICY
Acesso à View DBA_TAB_PRIVS
ACCSS_DBA_TABPRIVS_DESC
POLICY
Garante acesso restrito à view DBA_TAB_PRIVS
ACCSS_DBA_TABPRIVS_IMPACT
POLICY
Lista os privilégios concedidos a usuários ou atribuições para objetos contidos no banco de dados. O conhecimento da estrutura de atribuições no banco de dados pode beneficiar um usuário mal-intencionado.
ACCSS_DBA_TABPRIVS_RECOMM
POLICY
Restrinja o acesso à view DBA_TAB_PRIVS.
ACCSS_DBA_USERS_NAME
POLICY
Acesso à View DBA_USERS
ACCSS_DBA_USERS_DESC
POLICY
Garante acesso restrito à view DBA_USERS
ACCSS_DBA_USERS_IMPACT
POLICY
Contém hashes de senha do usuário e outras informações sobre a conta. O acesso a essas informações pode ser usado na elaboração de ataques à conta.
ACCSS_DBA_USERS_RECOMM
POLICY
Restrinja o acesso à view DBA_USERS.
ACCSS_ROLE_ROLE_NAME
POLICY
Acesso à View ROLE_ROLE_PRIVS
ACCSS_ROLE_ROLE_DESC
POLICY
Garante acesso restrito à view ROLE_ROLE_PRIVS
ACCSS_ROLE_ROLE_IMPACT
POLICY
Lista as atribuições concedidas a outras atribuições. O conhecimento da estrutura de atribuições contidas no banco de dados pode beneficiar um usuário mal-intencionado.
ACCSS_ROLE_ROLE_RECOMM
POLICY
Restrinja o acesso à view ROLE_ROLE_PRIVS.
ACCSS_USER_TAB_PRIVS_NAME
POLICY
Acesso à Tabela USER_TAB_PRIVS
ACCSS_USER_TAB_PRIVS_DESC
POLICY
Garante acesso restrito à view USER_TAB_PRIVS
ACCSS_USER_TAB_PRIVS_IMPACT
POLICY
Lista as concessões em objetos para os quais o usuário é o proprietário, concessor ou favorecido. O conhecimento das concessões contidas no banco de dados pode beneficiar um usuário mal-intencionado.
ACCSS_USER_TAB_PRIVS_RECOMM
POLICY
Restrinja o acesso à view USER_TAB_PRIVS.
ACCSS_USER_ROLE_PRIV_NAME
POLICY
Acesso à Tabela USER_ROLE_PRIVS
ACCSS_USER_ROLE_PRIV_DESC
POLICY
Garante acesso restrito à view USER_ROLE_PRIVS
ACCSS_USER_ROLE_PRIV_IMPACT
POLICY
Lista as atribuições concedidas ao usuário atual. O conhecimento da estrutura de atribuições contidas no banco de dados pode beneficiar um usuário mal-intencionado.
ACCSS_USER_ROLE_PRIV_RECOMM
POLICY
Restrinja o acesso à view USER_ROLE_PRIVS.
SECURE_OS_AUDIT_LEVEL_NAME
POLICY
Nível de Auditoria Seguro do Sistema Operacional
SECURE_OS_AUDIT_LEVEL_DESC
POLICY
Em sistemas UNIX, certifique-se de que AUDIT_SYSLOG_LEVEL esteja definido com um valor não default quando a auditoria em nível de sistema operacional estiver ativada
SECURE_OS_AUDIT_LEVEL_IMPACT
POLICY
Ao definir o parâmetro de inicialização AUDIT_SYSLOG_LEVEL com o valor default (NONE), você fará com que os DBAs tenham acesso aos registros de auditoria do Sistema Operacional.
SECURE_OS_AUDIT_LEVEL_RECOM
POLICY
Quando a auditoria do sistema operacional estiver ativada, defina o parâmetro de inicialização AUDIT_SYSLOG_LEVEL com um valor válido e configure /etc/syslog.conf de modo que os registros de auditoria do Sistema Operacional Oracle sejam gravados em um arquivo separado.
DATA_DICTIONARY_PROTECTED_NAME
POLICY
Dicionário de Dados Protegido
DATA_DICTIONARY_PROTECTED_DESC
POLICY
Garante que a proteção ao dicionário de dados seja ativada
DATA_DICTIONARY_PROTECTED_IMPACT
POLICY
O parâmetro 07_DICTIONARY_ACCESSIBILITY controla o acesso ao dicionário de dados. Definir o 07_DICTIONARY_ACCESSIBILITY como TRUE permite que os usuários com privilégios do sistema ANY acessem o dicionário de dados. Como resultado, as contas desses usuários podem ser exploradas para obter acesso não autorizado aos dados.
DATA_DICTIONARY_PROTECTED_RECOM
POLICY
Defina 07_DICTIONARY_ACCESSIBILITY como FALSE.
AUDIT_SYS_OPS_NAME
POLICY
Auditoria das Operações SYS Ativadas
AUDIT_SYS_OPS_DESC
POLICY
Garante que as sessões dos usuários que se conectam como SYS sejam completamente auditadas
AUDIT_SYS_OPS_IMPACT
POLICY
O parâmetro AUDIT_SYS_OPERATIONS ativa ou desativa a auditoria das operações realizadas pelo usuário SYS e pelos usuários que se conectam com privilégios SYSDBA ou SYSOPER.
AUDIT_SYS_OPS_RECOM
POLICY
Defina AUDIT_SYS_OPERATIONS como TRUE.
PROXY_ACCOUNT_NAME
POLICY
Conta Proxy
PROXY_ACCOUNT_DESC
POLICY
Garante que as contas proxy têm privilégios limitados
PROXY_ACCOUNT_IMPACT
POLICY
O usuário proxy somente precisa estabelecer conexão ao banco de dados. Após se conectar, ele usará os privilégios do usuário com o qual ele estabeleceu a conexão. A concessão de qualquer outro privilégio diferente de CREATE SESSION ao usuário proxy é desnecessária e incorreta.
PROXY_ACCOUNT_RECOMM
POLICY
Limita os privilégios das contas proxy para CREATE SESSION.
RBS_IN_SYSTEM_NAME
POLICY
Rollback no Tablespace SYSTEM
RBS_IN_SYSTEM_DESC
POLICY
Verifica se há segmentos de rollback no tablespace SYSTEM
RBS_IN_SYSTEM_IMPACT
POLICY
O tablespace SYSTEM deve ser reservado apenas para o dicionário de dados do Oracle e seus objetos associados. Ele NÃO deve ser usado para armazenar outros tipos de objetos como tabelas de usuários, índices do usuário, views do usuário, segmentos de rollback, segmentos de undo ou segmentos temporários.
RBS_IN_SYSTEM_RECOM
POLICY
Use um tablespace dedicado para undo em vez do tablespace SYSTEM.
RBS_TBSP_TR_NLSID
POLICY
Nome do Tablespace do Segmento de Rollback
PERM_AS_TEMP_TBSP_NAME
POLICY
Usuários com Tablespaces Permanentes como Tablespaces Temporários
PERM_AS_TEMP_TBSP_DESC
POLICY
Verifica se há usuários utilizando um tablespace permanente como tablespace temporário
PERM_AS_TEMP_TBSP_IMPACT
POLICY
Esses usuários utilizam um tablespace permanente como tablespace temporário. A utilização de tablespaces temporários permite que o gerenciamento de espaço para operações de classificação seja mais eficiente. A utilização de um tablespace permanente para essas operações pode prejudicar o desempenho, especialmente no caso de Real Application Clusters. Se o usuário estiver utilizando um tablespace do sistema como tablespace temporário, haverá mais uma preocupação em relação à segurança. Isso facilita que os usuários utilizem todo o espaço disponível no tablespace do sistema, fazendo com que o banco de dados pare de funcionar.
PERM_AS_TEMP_TBSP_RECOM
POLICY
Altere o tablespace temporário para que esses usuários especifiquem um tablespace do tipo TEMPORÁRIO.
SYSTEM_AS_DEFAULT_TBSP_NAME
POLICY
Usuários Não System com o Tablespace do Sistema como Tablespace Default
SYSTEM_AS_DEFAULT_TBSP_DESC
POLICY
Verifica os usuários não system que usam SYSTEM ou SYSAUX como o tablespace default
SYSTEM_AS_DEFAULT_TBSP_IMPACT
POLICY
Esses usuários não system utilizam um tablespace do sistema como o tablespace default. Essa violação resultará na adição de segmentos de dados que não são do sistema ao tablespace do sistema, dificultando o gerenciamento desses segmentos de dados e possivelmente prejudicando o desempenho do tablespace do sistema. Esse problema também ameaça a segurança. É possível que todo o espaço Disponível no tablespace do sistema seja consumido, fazendo com que o banco de dados pare de funcionar.
SYSTEM_AS_DEFAULT_TBSP_RECOM
POLICY
Altere o tablespace default para que esses usuários especifiquem um tablespace não pertencente ao sistema.
TBSP_SEGSPACE_MGMT_NAME
POLICY
Tablespace que Não Está Utilizando Gerenciamento Automático de Espaços de Segmento
TBSP_SEGSPACE_MGMT_DESC
POLICY
Verifica se há tablespaces gerenciados localmente que estão usando o gerenciamento MANUAL do espaço em segmentos. Os tablespaces SYSTEM e SYSAUX são excluídos desta verificação.
TBSP_SEGSPACE_MGMT_IMPACT
POLICY
O gerenciamento automático do espaço nos segmentos é uma forma mais simples e mais eficiente de gerenciar o espaço em um segmento. Esse recurso elimina completamente qualquer necessidade de especificar e ajustar os parâmetros de armazenamento PCTUSED, FREELISTS e FREELIST GROUPS para objetos de esquema criados no tablespace. Em um ambiente RAC, há o benefício adicional de evitar o difícil particionamento de espaço inerente à utilização de grupos de free lists.
TBSP_SEGSPACE_MGMT_RECOM
POLICY
A Oracle recomenda alterar as configurações de gerenciamento de espaços de segmento de MANUAL para AUTO para todos os tablespaces permanentes gerenciados localmente. O tablespace deverá ser reorganizado para alterar essa definição.
TBSP_DICTIONARY_NAME
POLICY
Tablespaces Gerenciados por Dicionário
TBSP_DICTIONARY_DESC
POLICY
Verifica se há tablespaces gerenciados por dicionário
TBSP_DICTIONARY_IMPACT
POLICY
Esses tablespaces são gerenciados por dicionário. A Oracle recomenda o uso de tablespaces gerenciados localmente, com gerenciamento de espaços de segmento AUTOMÁTICO, para melhorar o desempenho e facilitar o gerenciamento de espaço.
TBSP_DICTIONARY_RECOM
POLICY
Redefina esses tablespaces para que sejam gerenciados no local.
TBSP_MIXED_SEGS_NAME
POLICY
Tablespaces Que Contêm Segmentos de Rollback e Dados
TBSP_MIXED_SEGS_DESC
POLICY
Verifica se há tablespaces contendo segmentos de rollback e segmentos de dados
TBSP_MIXED_SEGS_IMPACT
POLICY
Esses tablespaces contêm segmentos de rollback e segmentos de dados. A mistura de tipos de segmento feita dessa forma facilita o gerenciamento do espaço e pode degradar o desempenho no tablespace. O uso de um tablespace dedicado para segmentos de rollback melhora a disponibilidade e o desempenho.
TBSP_MIXED_SEGS_RECOM
POLICY
Use o Gerenciamento de Undo Automático (no Oracle 9.0.1 ou versões mais recentes) e elimine os segmentos de rollback deste tablespace; ou então, crie um ou mais tablespaces dedicados a segmentos de rollback e elimine os segmentos de rollback deste tablespace; ou ainda, dedique este tablespace a segmentos de rollback e transfira os segmentos de dados para outro tablespace.
DEFAULT_TEMP_TBSP_NAME
POLICY
Tablespace Temporário Default Definido como um Tablespace do Sistema
DEFAULT_TEMP_TBSP_DESC
POLICY
Verifica se a propriedade de banco de dados DEFAULT_TEMP_TABLESPACE está definida para um tablespace do sistema
DEFAULT_TEMP_TBSP_IMPACT
POLICY
Se não estiver especificado explicitamente, DEFAULT_TEMP_TABLESPACE terá como default o tablespace SYSTEM. Essa não é a configuração recomendada. O tablespace temporário default é usado como o tablespace temporário para todos os usuários aos quais um tablespace default não foi designado. Se o tablespace temporário default do banco de dados tiver sido definido como um tablespace do sistema, todos os usuários aos quais não foi designado um tablespace temporário usarão o tablespace do sistema como tablespace temporário. Os tablespaces do sistema não devem ser usados para armazenar dados temporários. Isso poderá prejudicar o desempenho do banco de dados. Esse problema também ameaça a segurança. Se usuários não pertencentes ao sistema estiverem armazenando dados em um tablespace de sistema, é possível que todo o espaço disponível no tablespace do sistema seja consumido, fazendo com que o banco de dados pare de funcionar.
DEFAULT_TEMP_TBSP_RECOM
POLICY
A Oracle recomenda enfaticamente que você defina DEFAULT_TEMP_TABLESPACE como um tablespace temporário que não seja do sistema. Na versão 10g do banco de dados, também é possível definir DEFAULT_TEMP_TABLESPACE como um grupo de tablespaces temporários. Crie ou edite um tablespace temporário, ou um grupo de tablespaces temporários, e defina-o como o tablespace temporário default.
DEFAULT_PERMANENT_TBSP_NAME
POLICY
Tablespace Permanente Default Definido como um Tablespace do Sistema
DEFAULT_PERMANENT_TBSP_DESC
POLICY
Verifica se a propriedade de banco de dados DEFAULT_PERMANENT_TABLESPACE está definida para um tablespace do sistema
DEFAULT_PERMANENT_TBSP_IMPACT
POLICY
Se não estiver especificado explicitamente, DEFAULT_PERMANENT_TABLESPACE terá como default o tablespace SYSTEM. Esta não é a definição recomendada. O tablespace permanente default do banco de dados é usado como o tablespace permanente para todos os usuários não-system que não tenham recebido um tablespace permanente explicitamente. Se o tablespace permanente default do banco de dados estiver definido como um tablespace do sistema, todos os usuários para os quais não foi atribuído um tablespace usarão o tablespace do sistema. Os usuários não-system não devem usar tablespaces do sistema para armazenar dados. Caso contrário, o desempenho do banco de dados poderá ser prejudicado.
DEFAULT_PERMANENT_TBSP_RECOM
POLICY
A Oracle recomenda enfaticamente que você defina DEFAULT_PERMANENT_TABLESPACE como um tablespace que não seja do sistema. Selecione outro tablespace para ser o DEFAULT_PERMANENT_TABLESPACE. Para fazer isso, crie ou edite um tablespace e defina-o como o tablespace permanente default.
NO_UNDO_TBSP_NAME
POLICY
Não Usar Gerenciamento Automático de Undo
NO_UNDO_TBSP_DESC
POLICY
Verifica se o gerenciamento automático de espaço de undo não está sendo utilizado
NO_UNDO_TBSP_IMPACT
POLICY
O fato de não usar o gerenciamento de undo automático pode causar contenção e problemas de desempenho desnecessários em seu banco de dados. Isso pode incluir, entre outras coisas, a contenção dos blocos de cabeçote de segmento de rollback, na forma de esperas por buffer ocupado e aumento da probabilidade de erros ORA-1555 (Snapshot Muito Antigo).
NO_UNDO_TBSP_RECOM
POLICY
Use o gerenciamento de espaço de undo, e não undo manual ou segmentos de rollback.
NO_SPFILE_NAME
POLICY
Spfile Não Está Sendo Utilizado
NO_SPFILE_DESC
POLICY
Verifica se o spfile não está sendo usado
NO_SPFILE_IMPACT
POLICY
O SPFILE (arquivo de parâmetros do servidor) permite manter as alterações dinâmicas nos parâmetros de inicialização do Oracle de forma persistente utilizando comandos ALTER SYSTEM. Essa persistência é fornecida entre os shut-downs do banco de dados. Quando um banco de dados tem um SPFILE configurado, você não precisa se lembrar de fazer as alterações correspondentes no arquivo init.ora do Oracle. Além disso, as alterações feitas por meio de comandos ALTER SYSTEM não são perdidas após um shut-down e uma reinicialização.
NO_SPFILE_RECOM
POLICY
Use o arquivo de parâmetros do lado servidor para atualizar alterações dinamicamente.
NON_UNIFORM_TBSP_NAME
POLICY
Tamanho da Extensão Default Não Uniforme para Tablespaces
NON_UNIFORM_TBSP_DESC
POLICY
Verifica se há tablespaces migrados e gerenciados localmente ou gerenciados por dicionário com tamanho de extensão default não uniforme
NON_UNIFORM_TBSP_IMPACT
POLICY
Tablespaces migrados e gerenciados localmente ou gerenciados por dicionário usando tamanhos de extensão default não uniformes. Isso significa que as extensões em um único tablespace variam em tamanho, o que leva à fragmentação, ao uso ineficiente de espaço e à degradação de desempenho.
NON_UNIFORM_TBSP_RECOM
POLICY
Para garantir tamanhos de extensão uniformes, defina os atributos de armazenamento para cada tablespace de forma que o Próximo Tamanho seja igual a ou um múltiplo do Tamanho Inicial e que o Tamanho de Incremento (%) seja definido para zero. Não especifique explicitamente os atributos de armazenamento no nível do segmento. Em vez disso, deixe que os valores de armazenamento dos segmentos sejam herdados dos atributos de armazenamento default do tablespace.
SEG_NONSYS_SEG_IN_SYS_TS_NAME
POLICY
Segmentos de Dados Não System em Tablespaces do Sistema
SEG_NONSYS_SEG_IN_SYS_TS_DESC
POLICY
Verifica segmentos de dados pertencentes a usuários não system localizados nos tablespaces SYSTEM e SYSAUX
SEG_NONSYS_SEG_IN_SYS_TS_IMPACT
POLICY
Esses segmentos pertencentes a usuários não system são armazenados em tablespaces do sistema SYSTEM ou SYSAUX. Essa violação dificulta o gerenciamento desses segmentos de dados e pode prejudicar o desempenho do tablespace do sistema. Além disso, ela ameaça a segurança. Usuários do sistema incluem usuários que fazem parte do DBMS, como SYS e SYSTEM, ou aqueles que fazem parte de recursos fornecidos pela Oracle: por exemplo, CTXSYS, SYSMAN e OLAPSYS.
SEG_NONSYS_SEG_IN_SYS_TS_RECOM
POLICY
Reposicione os segmentos não sistema para um tablespace não-system
SEG_EXT_GROWTH_VIO_NAME
POLICY
Segmento com Violação de Política de Crescimento de Extensão
SEG_EXT_GROWTH_VIO_DESC
POLICY
Verifica se há segmentos em tablespaces migrados e gerenciados localmente ou gerenciados por dicionário com tamanhos de extensão irregulares e/ou definições de Aumento Percentual diferentes de zero
SEG_EXT_GROWTH_VIO_IMPACT
POLICY
Esses segmentos têm extensões com tamanhos que não são múltiplos da extensão inicial ou cuja definição de Aumento Percentual é diferente de zero. Isso pode resultar na reutilização ineficiente do espaço e em problemas de fragmentação.
SEG_EXT_GROWTH_VIO_RECOM
POLICY
Implemente uma destas duas recomendações: 1) Crie um tablespace gerenciado localmente e reorganize esses segmentos dentro dele. 2) Reorganize esses segmentos, especificando um valor para a Próxima Extensão, que seja um múltiplo do valor da Extensão Inicial, e um valor 0 para Aumento Percentual.
HIDDEN_PARAMS_NAME
POLICY
Uso de Parâmetros de Inicialização Não Padrão
HIDDEN_PARAMS_DESC
POLICY
Verifica o uso de parâmetros de inicialização não padrão
HIDDEN_PARAMS_IMPACT
POLICY
Estão sendo utilizados parâmetros de inicialização diferentes do padrão. Eles podem ter sido implementados com base em suposições inadequadas ou incorretas. Em particular, os parâmetros associados a SPIN_COUNT para latches e recursos não documentados do otimizador podem causar muitos problemas que podem exigir uma cuidadosa investigação.
HIDDEN_PARAMS_RECOM
POLICY
Evite o uso de parâmetros de inicialização fora do padrão.
STATISTICS_LEVEL_HIGH_NAME
POLICY
Parâmetro STATISTICS_LEVEL Definido como ALL
STATISTICS_LEVEL_HIGH_DESC
POLICY
Verifica se o parâmetro de inicialização STATISTICS_LEVEL está definido como ALL
STATISTICS_LEVEL_HIGH_IMPACT
POLICY
A coleta automática de estatísticas permite que o otimizador gere planos de execução precisos e é essencial para a identificação e a correção de problemas de desempenho. No momento, o parâmetro STATISTICS_LEVEL está definido como ALL, significando que estão sendo coletadas estatísticas de tempo adicionais para o sistema operacional e planos de execução. Essas estatísticas não são necessárias e criam um overhead adicional no sistema.
STATISTICS_LEVEL_HIGH_RECOM
POLICY
A Oracle recomenda definir o parâmetro de inicialização STATISTICS_LEVEL como TYPICAL.
STATISTICS_LEVEL_NAME
POLICY
Coleta Automática de Estatísticas Desativada
STATISTICS_LEVEL_DESC
POLICY
Verifica se o parâmetro de inicialização STATISTICS_LEVEL está definido como BASIC
STATISTICS_LEVEL_IMPACT
POLICY
A coleta automática de estatísticas permite que o otimizador gere planos de execução precisos e é essencial para a identificação e a correção de problemas de desempenho. Por default, STATISTICS_LEVEL é definido como TYPICAL. Se o parâmetro de inicialização STATISTICS_LEVEL for definido como BASIC, a coleta de muitas estatísticas importantes, necessárias para recursos e funções do banco de dados Oracle, será desativada.
STATISTICS_LEVEL_RECOM
POLICY
A Oracle recomenda enfaticamente que você defina o parâmetro de inicialização STATISTICS_LEVEL como TYPICAL.
TIMED_STATISTICS_NAME
POLICY
TIMED_STATISTICS definido como FALSE
TIMED_STATISTICS_DESC
POLICY
Verifica se o parâmetro de inicialização TIMED_STATISTICS está definido como FALSE.
TIMED_STATISTICS_IMPACT
POLICY
A definição de TIMED_STATISTICS para FALSE impede a coleta de estatísticas relacionadas a tempo, por exemplo, tempo de execução de várias operações internas. Estas estatísticas são úteis para diagnosticar e executar ajustes no desempenho. A definição de TIMED_STATISTICS para TRUE permite a coleta de estatísticas relativas a tempo e oferece mais valor ao arquivo de rastreamento e gera estatísticas mais precisas para operações de longa execução.
TIMED_STATISTICS_RECOM
POLICY
A Oracle recomenda a definição do parâmetro de inicialização TIMED_STATISTICS para TRUE. TIMED_STATISTICS pode ser definido em nível de sistema ou em nível de sessão.
TIMED_STATISTICS_MESSAGE
POLICY
TIMED_STATISTICS está definido como FALSE.
TIMED_STATISTICS_CLEAR_MESSAGE
POLICY
TIMED_STATISTICS definido como TRUE.
TIMED_STATISTICS_FIX
POLICY
Editar Parâmetro de Inicialização TIMED_STATISTICS
AUTO_PGA_NAME
POLICY
Não Usar Gerenciamento Automático de PGA
AUTO_PGA_DESC
POLICY
Verifica se o parâmetro de inicialização PGA_AGGREGATE_TARGET tem um valor igual a 0 ou se WORKAREA_SIZE_POLICY tem o valor MANUAL.
AUTO_PGA_IMPACT
POLICY
O gerenciamento automático da memória PGA simplifica e melhora o modo como a memória PGA é alocada. Quando ele está ativado, o Oracle pode ajustar dinamicamente a parte da memória PGA dedicada a áreas de trabalho, obedecendo ao limite PGA_AGGREGATE_TARGET estabelecido pelo DBA.
AUTO_PGA_RECOM
POLICY
A Oracle recomenda enfaticamente que você ative o Gerenciamento Automático da Memória PGA e defina o parâmetro de inicialização PGA_AGGREGATE_TARGET com um número diferente de 0. Use a dica da PGA da Oracle para obter ajuda sobre como definir o melhor tamanho para PGA_AGGREGATE_TARGET.
SMALL_REDO_LOGS_NAME
POLICY
Tamanho Insuficiente para o Redo Log
SMALL_REDO_LOGS_DESC
POLICY
Verifica se há arquivos de redo log com menos de 1 Mb
SMALL_REDO_LOGS_IMPACT
POLICY
Redo logs pequenos podem fazer com que os checkpoints do sistema gerem continuamente uma carga alta no buffer cache e no sistema de entrada/saída.
SMALL_REDO_LOGS_RECOM
POLICY
Aumente o tamanho dos redo logs para, pelo menos, 1 Mb.
REDO_LOG_SIZE_TR_NLSID
POLICY
Tamanho de Arquivo de Redo Log (MB)
INSUFF_REDO_LOGS_NAME
POLICY
Número Insuficiente de Redo Logs
INSUFF_REDO_LOGS_DESC
POLICY
Verifica o uso de menos de três redo logs
INSUFF_REDO_LOGS_IMPACT
POLICY
Os arquivos de redo log on-line são usados para armazenar alterações no banco de dados para fins de recuperação. Quando o recurso de arquivamento está ativado, esses redo logs on-line já deverão ter sido arquivados para que possam ser reutilizados. Todos os bancos de dados requerem que pelo menos dois grupos de redo logs on-line estejam ativos e em execução. Quando o tamanho e o número de redo logs forem inadequados, o LGWR aguardará que ARCH conclua a gravação no destino do log arquivado antes de sobregravar esse log.
INSUFF_REDO_LOGS_RECOM
POLICY
A Oracle recomenda a utilização de pelo menos três grupos de redo logs on-line com pelo menos dois membros em cada grupo. Por razões óbvias, os membros do mesmo grupo deverão estar em diferentes unidades de disco.
REDO_LOG_COUNT_TR_NLSID
POLICY
Contagem de Redo Logs
INSUFF_CONTROL_FILES_NAME
POLICY
Número Insuficiente de Arquivos de Controle
INSUFF_CONTROL_FILES_DESC
POLICY
Verifica o uso de um único arquivo de controle
INSUFF_CONTROL_FILES_IMPACT
POLICY
O arquivo de controle é um dos arquivos mais importantes em um banco de dados Oracle. Ele mantém muitas características físicas e informações de recuperação importantes. Se você perder a única cópia do arquivo de controle em decorrência de um erro de mídia, haverá períodos de indisponibilidade desnecessários e outros riscos.
INSUFF_CONTROL_FILES_RECOM
POLICY
Utilize no mínimo dois arquivos de controle multiplexados em diferentes discos.
CONTROL_FILE_COUNT_TR_NLSID
POLICY
Contagem de Arquivos de Controle
ASM_DISK_SIZE_NAME
POLICY
O Grupo de Discos Contém Discos de Tamanhos Significativamente Diferentes
ASM_DISK_SIZE_DESC
POLICY
Verifique se no grupo de discos há discos com tamanhos que variam em mais de 5%.
ASM_DISK_SIZE_IMPACT
POLICY
Os discos de um grupo de discos devem ter tamanhos com aproximadamente 5% de diferença entre si, a menos que a migração de dados esteja em andamento. O Gerenciamento Automático de Armazenamento distribui os dados de modo uniforme e proporcional ao tamanho dos discos. Para oferecer operações de entrada/saída balanceadas e um desempenho ideal, os discos de um grupo devem ter características de tamanho e desempenho semelhantes.
ASM_DISK_SIZE_RECOM
POLICY
Remova, substitua ou redimensione os discos do grupo de discos para que a diferença de tamanho entre eles seja inferior a 5%.
ASM_DATA_PROTECTION_NAME
POLICY
O Grupo de Discos Depende de Redundância Externa e tem Discos Desprotegidos
ASM_DATA_PROTECTION_DESC
POLICY
Verifica se no grupo de discos, que depende de redundância externa, há discos que não estão espelhados ou protegidos por paridade.
ASM_DATA_PROTECTION_IMPACT
POLICY
Pode ocorrer perda de dados se o grupo de discos depender de redundância externa e os discos não estiverem espelhados ou protegidos por paridade.
ASM_DATA_PROTECTION_RECOM
POLICY
Substitua os discos com problema por discos espelhados ou protegidos por paridade ou mova os discos desprotegidos para um grupo de discos com redundância NORMAL ou ALTA.
ASM_MIXED_REDUNDANCY_NAME
POLICY
O Grupo de Discos Contém Discos com Diferentes Atributos de Redundância
ASM_MIXED_REDUNDANCY_DESC
POLICY
Verifica se no grupo de discos há discos com atributos de redundância distintos.
ASM_MIXED_REDUNDANCY_IMPACT
POLICY
Os discos do mesmo grupo que apresentam atributos de redundância distintos podem oferecer níveis inconsistentes de proteção a dados.
ASM_MIXED_REDUNDANCY_RECOM
POLICY
Mova os discos com atributos de redundância distintos para outros grupos de discos.
ASM_UNNEEDED_REDUNDANCY_NAME
POLICY
O Grupo de Discos com Redundância NORMAL ou ALTA tem Discos Espelhados ou Protegidos por Paridade
ASM_UNNEEDED_REDUNDANCY_DESC
POLICY
Verifica se no grupo de discos, com redundância NORMAL ou ALTA, há discos espelhados ou protegidos por paridade.
ASM_UNNEEDED_REDUNDANCY_IMPACT
POLICY
Os recursos do disco são desperdiçados e o desempenho pode ser afetado desnecessariamente quando um disco e o grupo de discos ao qual ele pertence fornecem redundância de dados.
ASM_UNNEEDED_REDUNDANCY_RECOM
POLICY
Substitua os discos do grupo de discos com redundância NORMAL ou ALTA por discos desprotegidos.
NO_RECOVERY_AREA_NAME
POLICY
Localização da Área de Recuperação Não Definida
NO_RECOVERY_AREA_DESC
POLICY
Verifica se a área de recuperação não foi definida
NO_RECOVERY_AREA_IMPACT
POLICY
A definição da localização da área de recuperação resultará em uma localização de armazenamento dividida para todos os componentes de recuperação.
NO_RECOVERY_AREA_RECOM
POLICY
Recomenda-se que a localização da área de recuperação seja definida para fornecer um local de armazenamento unificado para todos os componentes de recuperação.
NO_FORCE_LOGGING_NAME
POLICY
Imposição de Log Desativada
NO_FORCE_LOGGING_DESC
POLICY
Quando o Data Guard Broker está sendo usado, verifica se a imposição de log está desativada no banco de dados principal
NO_FORCE_LOGGING_IMPACT
POLICY
O banco de dados principal não está no modo de imposição de log. Como resultado, as gravações diretas sem log no banco de dados principal não poderão ser propagadas para o banco de dados stand-by.
NO_FORCE_LOGGING_RECOM
POLICY
O banco de dados principal deverá ser colocado no modo de imposição de log com ALTER DATABASE FORCE LOGGING.
TKPROF_NAME
POLICY
Permissão para Arquivo Executável TKPROF
TKPROF_NAME_NT
POLICY
Permissão para Arquivos Executáveis do TKPROF (Windows)
TKPROF_DESC
POLICY
Garante que as permissões do arquivo executável tkprof sejam restritas para leitura e execução do grupo e inacessíveis para o público
TKPROF_IMPACT
POLICY
Permissão excessiva para tkprof deixa as informações desprotegidas.
TKPROF_RECOM
POLICY
Remover arquivo executável tkprof se não for necessário. Caso contrário, as permissões para o arquivo executável tkprof devem ser restritas à leitura e execução do grupo e inacessíveis para o público.
TKPROF_OWNER_NAME
POLICY
Proprietário do Arquivo Executável TKPROF
TKPROF_OWNER_DESC
POLICY
Garante que o arquivo executável tkprof pertença ao proprietário do software Oracle
TKPROF_OWNER_IMPACT
POLICY
Não restringir a propriedade de tkprof ao conjunto de softwares Oracle e ao grupo de DBAs pode causar vazamento de informações.
TKPROF_OWNER_RECOM
POLICY
Restrinja as permissões do executável tkprof ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs.
OTRACE_NAME
POLICY
Arquivos de Dados Otrace
OTRACE_DESC
POLICY
Evita impacto negativo no desempenho do banco de dados e uso do espaço em disco, causado por dados coletados pelo otrace
OTRACE_IMPACT
POLICY
O desempenho e a coleta de dados de utilização do recurso podem ter um impacto negativo no desempenho do banco de dados e no uso do espaço em disco.
OTRACE_RECOM
POLICY
O Otrace deve ser desativado.
SQLPLUS_NAME
POLICY
Permissão de Executável SQL*Plus
SQLPLUS_NAME_NT
POLICY
Permissão de Executável SQL*Plus(Windows)
SQLPLUS_DESC
POLICY
Garante que as permissões do arquivo executável SQL*Plus sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs.
SQLPLUS_IMPACT
POLICY
O SQL*Plus permite que um usuário execute qualquer SQL no banco de dados fornecido no qual o usuário tem uma conta com privilégios apropriados. As permissões públicas para execução no SQL*Plus podem provocar problemas de segurança, expondo dados confidenciais aos usuários mal-intencionados.
SQLPLUS_RECOMM
POLICY
Restrinja as permissões do arquivo para o executável SQL *Plus ao conjunto de softwares Oracle e ao grupo de DBAs.
SQLPLUS_OWNER_NAME
POLICY
Proprietário do Executável SQL*Plus
SQLPLUS_OWNER_DESC
POLICY
Garante que a propriedade de SQL*Plus é restrita ao conjunto de softwares Oracle e ao grupo de DBAs
SQLPLUS_OWNER_IMPACT
POLICY
O SQL*Plus permite que um usuário execute qualquer SQL no banco de dados fornecido no qual o usuário tem uma conta com privilégios apropriados. Não restringir a propriedade do SQL*Plus ao conjunto de softwares Oracle e ao grupo de DBAs pode provocar problemas de segurança, expondo os dados confidenciais aos usuários mal-intencionados.
SQLPLUS_OWNER_RECOM
POLICY
Restrinja a propriedade de SQL*Plus ao conjunto de softwares Oracle e ao grupo de DBAs.
WIN_PLATFORM_NAME
POLICY
Instalação no Controlador de Domínios
WIN_PLATFORM_DESC
POLICY
Garante que o Oracle não está instalado em um controlador de domínio
WIN_PLATFORM_IMPACT
POLICY
A instalação do Oracle em um controlador de domínio pode provocar sérios problemas de segurança.
WIN_PLATFORM_RECOMM
POLICY
O Oracle somente deve ser instalado em um servidor de membro do domínio ou em um servidor independente.
DRIVE_PERM_NAME
POLICY
Permissões da Unidade do Oracle Home Instaladas
DRIVE_PERM_DESC
POLICY
No Windows, certifique-se de que a unidade do Oracle Home instalada não está acessível ao Grupo Todos
DRIVE_PERM_IMPACT
POLICY
Fornecer permissão do Oracle drive instalado a todos pode provocar sérios problemas de segurança.
DRIVE_PERM_RECOMM
POLICY
A unidade do Oracle Home instalada não deve estar acessível ao Grupo Todos.
DOMAIN_USERS_NAME
POLICY
O Membro do Grupo Usuários do Domínio do Grupo Usuários Local
DOMAIN_USERS_DESC
POLICY
Garante que o grupo Usuários local do servidor de domínio não tem o grupo Usuários do Domínio
DOMAIN_USERS_IMPACT
POLICY
Incluir um grupo de Usuários de Domínio em um grupo de Usuários locais de um servidor de domínio pode provocar sérios problemas de segurança.
DOMAIN_USERS_RECOMM
POLICY
Remova o grupo de Usuários de Domínio do grupo de Usuários locais.
WIN_TOOLS_NAME
POLICY
Permissão de Ferramentas de Janelas
WIN_TOOLS_DESC
POLICY
Garante que o serviço Oracle não tem permissões nas ferramentas de janelas
WIN_TOOLS_IMPACT
POLICY
Conceder as permissões das ferramentas de janelas ao serviço Oracle pode provocar sérios problemas de segurança.
WIN_TOOLS_RECOMM
POLICY
Remover permissão para a conta de serviço oracle das ferramentas de janelas.
WEBCACHE_NAME
POLICY
Permissão para Arquivo de Inicialização de Web Cache
WEBCACHE_NAME_NT
POLICY
Permissão para Arquivo de Inicialização de Web Cache (Windows)
WEBCACHE_DESC
POLICY
Garante que as permissões para o arquivo de inicialização de Web Cache (webcache.xml) são limitadas ao conjunto de softwares Oracle e ao grupo de DBAs
WEBCACHE_IMPACT
POLICY
O Web Cache armazena informações confidenciais no arquivo de inicialização (webcache.xml). Um arquivo de inicialização de Web Cache acessível publicamente pode ser usado para extrair dados confidenciais como hash de senha do administrador.
WEBCACHE_RECOMM
POLICY
Restrinja o acesso do arquivo de inicialização de Web Cache (webcache.xml) ao conjunto de softwares Oracle e ao grupo de DBAs.
SNMP_RO_NAME
POLICY
Permissão do Arquivo de Configuração Somente para Leitura do Agente SNMP da Oracle
SNMP_RO_NAME_NT
POLICY
Permissão do Arquivo de Configuração Somente para Leitura do Agente SNMP da Oracle (Windows)
SNMP_RO_DESC
POLICY
Garante que as permissões do arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs
SNMP_RO_IMPACT
POLICY
O arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração somente para leitura do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc.
SNMP_RO_RECOMM
POLICY
Restrinja o acesso ao arquivo de configuração somente para leitura do Agente SNMP (snmp_ro.ora) da Oracle ao conjunto de softwares Oracle e ao grupo de DBAs.
SNMP_RW_NAME
POLICY
Permissão do Arquivo de Configuração de Leitura/Gravação do Agente SNMP da Oracle
SNMP_RW_NAME_NT
POLICY
Permissão do Arquivo de Configuração de Leitura/Gravação do Agente SNMP da Oracle (Windows)
SNMP_RW_DESC
POLICY
Garante que as permissões do arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs.
SNMP_RW_IMPACT
POLICY
O arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração de leitura/gravação do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc.
SNMP_RW_RECOMM
POLICY
Restrinja o acesso ao arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) ao conjunto de softwares Oracle e ao grupo de DBAs.
WDBSVR_NAME
POLICY
Permissão do Arquivo de Configuração mod_plsql do Oracle HTTP Server
WDBSVR_NAME_NT
POLICY
Permissão do Arquivo de Configuração mod_plsql do Oracle HTTP Server (Windows)
WDBSVR_DESC
POLICY
Garante que as permissões do arquivo de Configuração mod_plsql do Oracle HTTP Server sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs.
WDBSVR_IMPACT
POLICY
O arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) contém os Descritores de Acesso do Banco de Dados usados para autenticação. Um arquivo de configuração mod_plsql acessível publicamente pode permitir que um usuário mal-intencionado modifique as definições do Descritor de Acesso do Banco de Dados para obter acesso às aplicações PL/SQL ou acionar um ataque Denial of Service.
WDBSVR_RECOMM
POLICY
Restrinja o acesso ao arquivo de configuração mod_plsql (wdbsvr.app) do Oracle HTTP Server ao conjunto de softwares Oracle e ao grupo de DBAs.
XSQL_NAME
POLICY
Permissão do Arquivo de Configuração Oracle XSQL
XSQL_NAME_NT
POLICY
Permissão do Arquivo de Configuração Oracle XSQL (Windows)
XSQL_DESC
POLICY
Garante que as permissões do arquivo de configuração Oracle XSQL (XSQLConfig.xml) são limitadas ao conjunto de softwares Oracle e ao grupo de DBAs.
XSQL_IMPACT
POLICY
O arquivo de configuração do Oracle XSQL (XSQLConfig.xml) contém informações confidenciais sobre a conexão do banco de dados. Um arquivo de configuração XSQL acessível publicamente pode expor o nome do usuário e a senha do banco de dados, que podem ser usados para acessar dados confidenciais ou para ativar ataques.
XSQL_RECOMM
POLICY
Restrinja o acesso do arquivo de configuração Oracle XSQL (XSQLConfig.xml) ao conjunto de softwares Oracle e ao grupo de DBAs.
HTACCESS_NAME
POLICY
Permissão dos Arquivos de Configuração Distribuídos do Oracle HTTP Server
HTACCESS_NAME_NT
POLICY
Permissão dos Arquivos de Configuração Distribuídos do Oracle HTTP Server (Windows)
HTACCESS_DESC
POLICY
Garante que as permissões dos Arquivos de Configuração Distribuídos do Oracle HTTP Server sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs
HTACCESS_IMPACT
POLICY
O arquivo de configuração distribuído do Oracle HTTP Server (geralmente .htaccess) é usado para controle de acesso e autenticação de pastas da Web. Este arquivo pode ser modificado para obter acesso às páginas que contêm informações confidenciais.
HTACCESS_RECOMM
POLICY
Restrinja o acesso dos arquivos de configuração distribuídos do Oracle HTTP Server ao conjunto de softwares Oracle e ao grupo de DBAs.
WEBCACHE_OWNER_NAME
POLICY
Proprietário do Arquivo de Inicialização do Web Cache
WEBCACHE_OWNER_DESC
POLICY
Garante que o arquivo de inicialização de Web Cache (webcache.xml) é pertencente ao proprietário do software Oracle
WEBCACHE_OWNER_IMPACT
POLICY
O Web Cache armazena informações confidenciais no arquivo de inicialização (webcache.xml). Um arquivo de inicialização de Web Cache acessível publicamente pode ser usado para extrair dados confidenciais como hash de senha do administrador.
WEBCACHE_OWNER_RECOMM
POLICY
Restrinja a permissão do arquivo de inicialização do Web Cache (webcache.xml) ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs.
SNMP_RO_OWNER_NAME
POLICY
Proprietário do Arquivo de Configuração Somente para Leitura do Agente SNMP da Oracle
SNMP_RO_OWNER_DESC
POLICY
Garante que o arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) é pertencente ao proprietário do software Oracle.
SNMP_RO_OWNER_IMPACT
POLICY
O arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração somente para leitura do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc.
SNMP_RO_OWNER_RECOMM
POLICY
Restrinja as permissões do arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs.
SNMP_RW_OWNER_NAME
POLICY
Proprietário do Arquivo de Configuração de Leitura-Gravação do Agente SNMP da Oracle
SNMP_RW_OWNER_DESC
POLICY
Garante que o arquivo de configuração de leitura-gravação do Agente SNMP da Oracle (snmp_rw.ora) é pertencente ao proprietário do software Oracle.
SNMP_RW_OWNER_IMPACT
POLICY
O arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração de leitura/gravação do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc.
SNMP_RW_OWNER_RECOMM
POLICY
Restrinja as permissões do arquivo de configuração de leitura-gravação do Agente SNMP da Oracle (snmp_rw.ora) ao proprietário do conjunto de softwares e ao grupo de DBAs
WDBSVR_OWNER_NAME
POLICY
Proprietário do Arquivo de Configuração mod_plsql do Oracle HTTP Server
WDBSVR_OWNER_DESC
POLICY
Garante que o arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) é pertencente ao proprietário do software Oracle
WDBSVR_OWNER_IMPACT
POLICY
O arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) contém os Descritores de Acesso do Banco de Dados usados para autenticação. Um arquivo de configuração mod_plsql acessível publicamente pode permitir que um usuário mal-intencionado modifique as definições do Descritor de Acesso do Banco de Dados para obter acesso às aplicações PL/SQL ou acionar um ataque Denial of Service.
WDBSVR_OWNER_RECOMM
POLICY
Restrinja as permissões do arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) ao proprietário do conjunto de softwares e ao grupo de DBAs.
XSQL_OWNER_NAME
POLICY
Proprietário do Arquivo de Configuração Oracle XSQL
XSQL_OWNER_DESC
POLICY
Garante que o arquivo de configuração Oracle XSQL (XSQLConfig.xml) é pertencente ao proprietário do software Oracle
XSQL_OWNER_IMPACT
POLICY
O arquivo de configuração do Oracle XSQL (XSQLConfig.xml) contém informações confidenciais sobre a conexão do banco de dados. Um arquivo de configuração XSQL acessível publicamente pode expor o nome do usuário e a senha do banco de dados, que podem ser usados para acessar dados confidenciais ou para ativar ataques.
XSQL_OWNER_RECOMM
POLICY
Restrinja as permissões do arquivo de configuração Oracle XSQL (XSQLConfig.xml) ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs.
HTACCESS_OWNER_NAME
POLICY
Proprietário do Arquivo de Configuração Distribuído do Oracle HTTP Server
HTACCESS_OWNER_DESC
POLICY
Garante que a propriedade do arquivo de configuração distribuído do Oracle HTTP Server é restrita ao conjunto de softwares e ao grupo de DBAs.
HTACCESS_OWNER_IMPACT
POLICY
O arquivo de configuração distribuído do Oracle HTTP Server (geralmente .htaccess) é usado para controle de acesso e autenticação de pastas da Web. Este arquivo pode ser modificado para obter acesso às páginas que contêm informações confidenciais.
HTACCESS_OWNER_RECOMM
POLICY
Restrinja a propriedade do arquivo de configuração distribuído do Oracle HTTP Server ao conjunto de softwares e ao grupo de DBAs.
ALL_PRIVILEGE_NAME
POLICY
Concessão de ALL PRIVILEGES
ALL_PRIVILEGE_DESC
POLICY
Garante que o privilégio ALL PRIVILEGES nunca será concedido a nenhum usuário ou atribuição
ALL_PRIVILEGE_IMPACT
POLICY
Um privilégio pode ser concedido a qualquer usuário ou atribuição. Privilégios excessivos podem ser usados incorretamente. Nunca conceda o privilégio ALL PRIVILEGES a qualquer usuário ou atribuição.
ALL_PRIVILEGE_RECOMM
POLICY
Um privilégio pode ser concedido a qualquer usuário ou atribuição. Privilégios excessivos podem ser usados incorretamente. Nunca conceda o privilégio ALL PRIVILEGES a qualquer usuário ou atribuição.
SELECT_ANY_TABLE_NAME
POLICY
Concedendo o Privilégio SELECT ANY TABLE
SELECT_ANY_TABLE_DESC
POLICY
Garante que o privilégio SELECT ANY PRIVILEGE nunca será concedido a nenhum usuário ou atribuição
SELECT_ANY_TABLE_IMPACT
POLICY
O privilégio SELECT ANY TABLE pode ser usado para conceder a usuários ou atribuições a capacidade de exibir dados nas tabelas que não pertencem a eles. Um usuário mal-intencionado com acesso a qualquer conta do usuário que tenha esse privilégio pode usá-lo para obter acesso a dados confidenciais.
SELECT_ANY_TABLE_RECOMM
POLICY
Nunca conceda o privilégio SELECT ANY TABLE.
SELECT_PRIVILEGE_NAME
POLICY
Acesso às Views DBA_*
SELECT_PRIVILEGE_DESC
POLICY
Garante que o privilégio Selecionar nunca será concedido a nenhuma view DBA_
SELECT_PRIVILEGE_IMPACT
POLICY
As views DBA_* fornecem acesso às definições de privilégios e políticas do banco de dados. Algumas dessas views também permitem a exibição do código PL/SQL confidencial que pode ser usado para compreender as políticas de segurança.
SELECT_PRIVILEGE_RECOMM
POLICY
Os privilégios SELECT nunca devem ser concedidos a nenhuma das views DBA_. Se houver usuários com o privilégio SELECT, certifique-se que todo o acesso à view DBA_ view foi auditado.
INSERT_FAILURE_NAME
POLICY
Falha na Inserção de Auditoria
INSERT_FAILURE_DESC
POLICY
Garante que as falhas de inserção são auditadas para objetos de dados críticos
INSERT_FAILURE_IMPACT
POLICY
Não auditar as falhas de inserção para objetos de dados críticos pode permitir que um usuário mal-intencionado atinja a segurança do sistema.
INSERT_FAILURE_RECOMM
POLICY
Auditar falhas de inserção para objetos de dados críticos.
EXECUTE_AND_OTHER_PRIVLEGES_NAME
POLICY
Privilégios EXECUTE e READ/WRITE em Objetos de Diretório
EXECUTE_AND_OTHER_PRIVLEGES_DESC
POLICY
Assegura que um usuário não tenha privilégios EXECUTE e READ/WRITE no mesmo objeto de diretório
EXECUTE_AND_OTHER_PRIVLEGES_IMPACT
POLICY
Um usuário experiente e malicioso pode se beneficiar com o objeto de diretório fornecido com EXECUTE juntamente com o privilégio READ/WRITE.
EXECUTE_AND_OTHER_PRIVLEGES_RECOMM
POLICY
A Oracle recomenda que nenhum usuário receba o privilégio EXECUTE juntamente com READ/WRITE em um objeto de diretório específico.
PUBLIC_EXECUTE_PRIV_DIROBJ_NAME
POLICY
Privilégios EXECUTE em Objetos do Diretório para PUBLIC
PUBLIC_EXECUTE_PRIV_DIROBJ_DESC
POLICY
Assegura que PUBLIC não tenha privilégios EXECUTE em objetos de diretório.
PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT
POLICY
Um usuário experiente e malicioso poderá beneficiar-se com o objeto de diretório que concedeu privilégio EXECUTE a PUBLIC.
PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM
POLICY
A Oracle recomenda que PUBLIC não receba o privilégio EXECUTE em objetos de diretório.