USR_DFLT_TBSPC_NAMEPOLICYTablespace Default USR_DFLT_TBSPC_DESCPOLICYGarante que SYSTEM ou SYSAUX não sejam designados como tablespaces default para os usuários USR_DFLT_TBSPC_IMPACTPOLICYOs objetos do usuário são criados nos tablespaces default. Um tablespace default incorretamente definido (SYSTEM ou SYSAUX) para um usuário pode consumir todo o espaço disponível, fazendo com que o sistema pare de funcionar. USR_DFLT_TBSPC_RECOMMPOLICYDesigne novamente o tablespace dos usuários que têm SYSTEM ou SYSAUX definido como tablespace default. USR_TEMP_TABSPC_NAMEPOLICYTablespace Temporário do Usuário USR_TEMP_TABSPC_DESCPOLICYGarante que SYSTEM ou SYSAUX não sejam designados como tablespaces temporários para os usuários USR_TEMP_TABSPC_IMPACTPOLICYOs objetos temporários do usuário são criados no tablespace temporário. Um tablespace (SYSTEM ou SYSAUX) temporário incorretamente definido para um usuário pode consumir todo o espaço disponível, fazendo com que o banco de dados pare de funcionar. USR_TEMP_TABSPC_RECOMMPOLICYDesigne novamente o tablespace dos usuários que têm SYSTEM ou SYSAUX definido como tablespace temporário. TABLESPACE_QUOTA_NAMEPOLICYCota de Tablespace Ilimitada TABLESPACE_QUOTA_DESCPOLICYGarante que usuários do banco de dados tenham uma cota de tablespace limitada TABLESPACE_QUOTA_IMPACTPOLICYAo conceder cotas de tablespace ilimitadas, você pode fazer com que o espaço em disco alocado seja preenchido. Isso pode causar problemas de acesso ao banco de dados. TABLESPACE_QUOTA_REOMMPOLICYPara usuários com uma cota ilimitada para tablespace, realoque suas cotas de tablespace em relação a limite específico. AUDIT_FILE_DEST_NAMEPOLICYDestino do Arquivo de Áudio AUDIT_FILE_DEST_NAME_NTPOLICYDestino do Arquivo de Auditoria (Windows) AUDIT_FILE_DEST_DESCPOLICYGarante que o acesso ao diretório de arquivos de auditoria seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. AUDIT_FILE_DEST_IMPACTPOLICYO parâmetro de inicialização AUDIT_FILE_DEST especifica o diretório em que o recurso de auditoria cria os arquivos de auditoria. Ao conceder permissão pública para leitura desse diretório, você pode revelar informações importantes como informações de log sobre inicialização, shut-down e conexões privilegiadas. AUDIT_FILE_DEST_RECOMMPOLICYRestrinja as permissões para o diretório de Arquivos de Auditoria ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. USER_DUMP_DEST_NAMEPOLICYDestino do Dump do Usuário USER_DUMP_DEST_NAME_NTPOLICYDestino de Dump do Usuário (Windows) USER_DUMP_DEST_DESCPOLICYGarante que o acesso ao diretório de arquivos de rastreamento seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs USER_DUMP_DEST_IMPACTPOLICYOs arquivos de rastreamento para processos do servidor são armazenados no diretório especificado pelo parâmetro de inicialização USER_DUMP_DEST. Conceder uma permissão pública para leitura nesse diretório pode revelar importantes detalhes internos e confidenciais do banco de dados e das aplicações. USER_DUMP_DEST_RECOMMPOLICYRestrinja as permissões para o diretório de dump do usuário ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. BKGRND_DUMP_DEST_NAMEPOLICYDestino do Dump de Background BKGRND_DUMP_DEST_NAME_NTPOLICYDestino do Dump de Background (Windows) BKGRND_DUMP_DEST_DESCPOLICYGarante que o acesso ao diretório de arquivos de rastreamento seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs BKGRND_DUMP_DEST_IMPACTPOLICYProcessos de background, como o processo de gravação de log e o processo de gravação de banco de dados utilizam arquivos de rastreamento para registrar ocorrências e exceções de operações do banco de dados, tais como erros. Os arquivos de rastreamento são armazenados no diretório especificado pelo parâmetro de inicialização BACKGROUND_DUMP_DEST. Ao designar uma permissão pública para leitura a esse diretório, você pode revelar detalhes internos importantes e confidenciais sobre o banco de dados e aplicações. BKGRND_DUMP_DEST_RECOMMPOLICYRestrinja as permissões para o diretório de dump de background ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. CORE_DUMP_DEST_NAMEPOLICYDestino do Dump de Memória CORE_DUMP_DEST_NAME_NTPOLICYDestino do Dump de Memória (Windows) CORE_DUMP_DEST_DESCPOLICYGarante que o acesso ao diretório de arquivos de dump de memória seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs CORE_DUMP_DEST_IMPACTPOLICYOs arquivos de dump de memória são armazenados no diretório especificado pelo parâmetro de inicialização CORE_DUMP_DEST. Um privilégio público para leitura poderia expor informações confidenciais contidas nos arquivos de dump de memória. CORE_DUMP_DEST_RECOMMPOLICYRestrinja as permissões para o diretório de dump de memória ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. CONTROL_FILES_NAMEPOLICYPermissão para o Arquivo de Controle CONTROL_FILES_NAME_NTPOLICYPermissão para o Arquivo de Controle (Windows) CONTROL_FILES_DESCPOLICYGarante que o acesso ao diretório de arquivos de controle seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs CONTROL_FILES_IMPACTPOLICYOs arquivos de controle são arquivos de configuração binários que controlam o acesso a arquivos de dados. Os arquivos de controle são armazenados no diretório especificado pelo parâmetro de inicialização CONTROL_FILES. Um privilégio público para gravação neste diretório poderia criar um sério risco de segurança. CONTROL_FILES_RECOMMPOLICYRestrinja as permissões para o diretório de arquivos de controles ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. OH_DATAFILES_PERM_NAMEPOLICYPermissão para Arquivo de Dados do Oracle Home OH_DATAFILES_PERM_NAME_NTPOLICYPermissão para Arquivo de Dados do Oracle Home (Windows) OH_DATAFILES_PERM_DESCPOLICYGarante que o acesso aos arquivos de dados seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs OH_DATAFILES_PERM_IMPACTPOLICYOs arquivos de dados contêm todos os dados do banco de dados. Se a leitura dos arquivos de dados for definida como pública, eles poderão ser lidos por um usuário que não tenha privilégios de banco de dados nos dados. OH_DATAFILES_PERM_RECOMMPOLICYRestrinja as permissões para os arquivos de dados ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. OH_SPFILE_PERM_NAMEPOLICYPermissão para o Arquivo de Parâmetros do Servidor OH_SPFILE_PERM_NAME_NTPOLICYPermissão para o Arquivo de Parâmetros do Servidor (Windows) OH_SPFILE_PERM_DESCPOLICYGarante que o acesso ao arquivo de parâmetros do servidor seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs OH_SPFILE_PERM_IMPACTPOLICYUm arquivo de parâmetros do servidor (SPFILE) permite armazenar e gerenciar os seus parâmetros de inicialização de forma persistente em um arquivo em disco armazenado no servidor. O fato de ser possível acessar um SPFILE publicamente disponível expõe as políticas de segurança do banco de dados. Além disso, os pontos fracos da configuração do banco de dados Oracle também podem ser descobertos por meio do SPFILE. OH_SPFILE_PERM_RECOMMPOLICYRestrinja as permissões para o arquivo de parâmetros (SPFILE) do servidor ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação. OH_INITORA_PERM_NAMEPOLICYPermissão para Arquivo de Parâmetros de Inicialização OH_INITORA_PERM_NAME_NTPOLICYPermissão para Arquivo de Parâmetros de Inicialização (Windows) OH_INITORA_PERM_DESCPOLICYGarante que o acesso ao arquivo de parâmetros de inicialização seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs OH_INITORA_PERM_IMPACTPOLICYTradicionalmente, o Oracle armazena parâmetros de inicialização em um arquivo de texto para parâmetros de inicialização. É possível verificar se um arquivo de parâmetros de inicialização publicamente acessível contém parâmetros de inicialização confidenciais que expõem as políticas de segurança do banco de dados. Também é possível verificar se o IFILE contém pontos fracos na definição da configuração do banco de dados Oracle. OH_INITORA_PERM_RECOMMPOLICYRestrinja as permissões para o arquivo de parâmetros de inicialização ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação. OH_IFILE_PERM_NAMEPOLICYPermissão para Arquivo IFILE Referenciado OH_IFILE_PERM_NAME_NTPOLICYPermissão para Arquivo IFILE Referenciado (Windows) OH_IFILE_PERM_DESCPOLICYGarante que o acesso aos arquivos referenciados pelo parâmetro IFILE seja restrito ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs OH_IFILE_PERM_IMPACTPOLICYO parâmetro de inicialização IFILE pode ser usado para incorporar o conteúdo de outro arquivo de parâmetros de inicialização no arquivo de parâmetros de inicialização atual. É possível verificar se um arquivo de parâmetros de inicialização publicamente acessível contém parâmetros de inicialização confidencias expondo as políticas de segurança do banco de dados. Também é possível verificar se um arquivo de parâmetros de inicialização contém pontos fracos na definição de configuração do banco de dados. OH_IFILE_PERM_RECOMMPOLICYRestrinja as permissões para os arquivos referenciados pelo arquivo de parâmetros de inicialização IFILE ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. OH_BIN_FILE_OWNER_NAMEPOLICYProprietário de Arquivos Executáveis no Oracle Home OH_BIN_FILE_OWNER_DESCPOLICYGarante que o proprietário de todos os arquivos e diretórios contidos na pasta ORACLE_HOME/bin seja igual ao proprietário da instalação do software Oracle OH_BIN_FILE_OWNER_IMPACTPOLICYPermissões incorretas em alguns dos arquivos do Oracle podem causar sérios problemas de segurança. OH_BIN_FILE_OWNER_RECOMMPOLICYPara os arquivos e diretórios contidos na pasta ORACLE_HOME/bin que não tiverem o mesmo proprietário que a instalação do software Oracle, altere o proprietário para o proprietário da instalação. EXE_FILE_PERM_NAMEPOLICYPermissão para Arquivos Executáveis do Oracle Home EXE_FILE_PERM_NAME_NTPOLICYPermissão para Arquivos Executáveis do Oracle Home (Windows) EXE_FILE_PERM_DESCPOLICYGarante que todos os arquivos contidos na pasta ORACLE_HOME/bin não tenham permissão pública para gravação EXE_FILE_PERM_IMPACTPOLICYPermissões incorretas em alguns dos arquivos do Oracle podem causar sérios problemas de segurança. EXE_FILE_PERM_RECOMMPOLICYRestrinja as permissões para todos os arquivos do diretório ORACLE_HOME/bin ao proprietário do conjunto de software Oracle e ao grupo de DBAs. Não conceda permissões públicas. OH_FILEPERM_NAMEPOLICYPermissão para Arquivo do Oracle Home OH_FILEPERM_NAME_NTPOLICYPermissão para Arquivo do Oracle Home (Windows) OH_FILEPERM_DESCPOLICYGarante que todos os arquivos dos diretórios ORACLE_HOME (exceto para ORACLE_HOME/bin) não tenham permissões públicas para leitura, gravação e execução OH_FILEPERM_IMPACTPOLICYPermissões incorretas em alguns dos arquivos do Oracle podem causar sérios problemas de segurança. OH_FILEPERM_RECOMMPOLICYRestrinja as permissões para todos os arquivos do diretório ORACLE_HOME (exceto para ORACLE_HOME/bin) ao proprietário do conjunto de software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura, gravação e execução. LOG_ARCH_DEST_NAMEPOLICYPermissão para Destino de Arquivamento de Log LOG_ARCH_DEST_NAME_NTPOLICYPermissão para Destino de Arquivamento de Log (Windows) LOG_ARCH_DEST_DESCPOLICYGarante que os logs de arquivamento do servidor não sejam acessíveis para o público LOG_ARCH_DEST_IMPACTPOLICYO LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros. LOG_ARCH_DEST_RECOMMPOLICYAs permissões do diretório especificado pelo parâmetro LOG_ARCHIVE_DEST deverão ser restritas ao proprietário do conjunto de software Oracle e ao grupo de DBAs sem permissões públicas. LOG_ARCH_DEST_OWNER_NAMEPOLICYProprietário do Destino de Arquivamento de Log LOG_ARCH_DEST_OWNER_DESCPOLICYGarante que o diretório de logs de arquivamento do servidor seja um diretório válido pertencente ao proprietário do software Oracle LOG_ARCH_DEST_OWNER_IMPACTPOLICYO LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros. LOG_ARCH_DEST_OWNER_RECOMMPOLICYO diretório especificado pelo parâmetro LOG_ARCHIVE_DEST deverá pertencer ao conjunto de softwares Oracle. LOG_ARCHV_DUP_PERM_NAMEPOLICYPermissão para Destino de Duplexação do Arquivamento de Log LOG_ARCHV_DUP_PERM_NAME_NTPOLICYPermissão para Destino de Duplexação do Arquivamento de Log (Windows) LOG_ARCHV_DUP_PERM_DESCPOLICYGarante que os logs de arquivamento do servidor não sejam acessíveis para o público LOG_ARCHV_DUP_PERM_IMPACTPOLICYO LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros. LOG_ARCHV_DUP_PERM_RECOMMPOLICYAs permissões do diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST deverão ser restritas ao proprietário do conjunto de software Oracle e ao grupo de DBAs sem permissões públicas. LOG_ARCHV_DUP_OWNER_NAMEPOLICYProprietário do Destino de Duplexação do Arquivamento de Log LOG_ARCHV_DUP_OWNER_DESCPOLICYGarante que o diretório de logs de arquivamento do servidor seja um diretório válido pertencente ao proprietário do software Oracle LOG_ARCHV_DUP_OWNER_IMPACTPOLICYO LogMiner pode ser usado para extrair informações de banco de dados dos logs de arquivamento se o diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST (no arquivo init.ora) não pertencer ao proprietário da instalação de software Oracle ou tiver permissões para outros. LOG_ARCHV_DUP_OWNER_RECOMMPOLICYO diretório especificado pelo parâmetro LOG_ARCHIVE_DUPLEX_DEST deverá pertencer ao conjunto de softwares Oracle. LOG_ARCHIVE_START_NAMEPOLICYUso de Recursos de Arquivamento Automático de Log LOG_ARCHIVE_START_DESCPOLICYGarante que o arquivamento de redo logs seja feito automaticamente e impede a suspensão de operações de instância quando os redo logs são preenchidos. Só é aplicável quando o banco de dados está no modo de arquivamento LOG_ARCHIVE_START_IMPACTPOLICYAo definir o parâmetro de inicialização LOG_ARCHIVE_START como TRUE, você garante que o arquivamento de redo logs seja feito automaticamente e impede a suspensão das operações da instância quando os redo logs estiverem preenchidos. Esse recurso só será aplicável se o banco de dados estiver no modo archivelog. LOG_ARCHIVE_START_RECOMMPOLICYDefina o parâmetro de inicialização LOG_ARCHIVE_START como TRUE. UTL_FILE_NAMEPOLICYDefinição de Parâmetro de Inicialização do Diretório de Arquivos de Utilitários UTL_FILE_DESCPOLICYGarante que o parâmetro de inicialização do Diretório de Arquivos de Utilitários (UTL_FILE_DIR) não seja definido como '*', '.' para a localização de arquivos de rastreamento de dump de memória UTL_FILE_IMPACTPOLICYEspecifica os diretórios que o pacote UTL_FILE pode acessar. Ao definir o parâmetro com um asterisco (*), com um ponto (.) ou com diretórios contendo informações confidenciais, você pode expor esses diretórios a todos os usuários que têm privilégios de execução no pacote UTL_FILE. UTL_FILE_RECOMMPOLICYAltere o parâmetro de inicialização UTL_FILE_DIR para um valor diferente de asterisco (*) ou ponto (.) ou para locais de rastreamento de dump de memória. UTL_FILE_9IPLUS_NAMEPOLICYDefinição do Parâmetro de Inicialização do Diretório de Arquivos de Utilitários no Oracle9i Release 1 e em Versões Mais Recentes UTL_FILE_9IPLUS_DESCPOLICYCertifique-se de que o parâmetro de inicialização UTL_FILE_DIR não seja utilizado no Oracle9i Release 1 e em versões mais recentes UTL_FILE_9IPLUS_IMPACTPOLICYEspecifica os diretórios que o pacote UTL_FILE pode acessar. Ao definir o parâmetro com um asterisco (*), com um ponto (.) ou com diretórios contendo informações confidenciais, você pode expor esses diretórios a todos os usuários que têm privilégios de execução no pacote UTL_FILE. UTL_FILE_9IPLUS_RECOMMPOLICYPara o Oracle 9i Release 1 e versões mais recentes, remova o parâmetro de inicialização UTL_FILE_DIR. Em vez disso, utilize o recurso CREATE DIRECTORY. OS_AUTH_PRFX_DOM_NAMEPOLICYUso de Prefixo de Domínio do Windows NT OS_AUTH_PRFX_DOM_DESCPOLICYGarante que os usuários identificados externamente especifiquem o domínio ao estabelecerem conexão OS_AUTH_PRFX_DOM_IMPACTPOLICYEssa definição só é aplicável a sistemas Windows. Se forem necessárias contas identificadas externamente, a definição de OSAUTH_PREFIX_DOMAIN como TRUE no registro forçará a conta a especificar o domínio. Isso impede o spoof do acesso do usuário em um domínio alternativo ou em um sistema local. OS_AUTH_PRFX_DOM_RECOMMPOLICYPara usuários identificados fora de sistemas Windows, defina o parâmetro de inicialização OSAUTH_PREFIX_DOMAIN como VERDADEIRO. PWD_LOCK_TIME_NAMEPOLICYTempo de Bloqueio da Senha PWD_LOCK_TIME_DESCPOLICYGarante que PASSWORD_LOCK_TIME seja definido com um número adequado de dias para todos os perfis PWD_LOCK_TIME_IMPACTPOLICYA utilização de um valor mais baixo aumenta a probabilidade de ataques de Negação de Serviço. PWD_LOCK_TIME_RECOMMPOLICYDefina o parâmetro PASSWORD_LOCK_TIME com um valor a partir de 1 para todos os perfis. MIN_PWD_LOCK_TIME_PNAMEPOLICYMIN_PASSWORD_LOCK_TIME PWD_GRACE_TIME_NAMEPOLICYTempo de Tolerância da Senha PWD_GRACE_TIME_DESCPOLICYGarante que todos os perfis tenham o parâmetro PASSWORD_GRACE_TIME definido para um número adequado de dias PWD_GRACE_TIME_IMPACTPOLICYUm valor muito alto para o parâmetro PASSWORD_GRACE_TIME pode causar graves problemas de segurança para o banco de dados, pois permite que o usuário mantenha a mesma senha por muito tempo. PWD_GRACE_TIME_RECOMMPOLICYDefina o parâmetro PASSWORD_GRACE_TIME com até 7 dias para todos os perfis. MAX_PWD_GRACE_TIME_PNAMEPOLICYMAX_PASSWORD_GRACE_TIME PWD_LIFE_TIME_NAMEPOLICYTempo de Vida da Senha PWD_LIFE_TIME_DESCPOLICYGarante que todos os perfis tenham o parâmetro PASSWORD_LIFE_TIME definido para um número adequado de dias PWD_LIFE_TIME_IMPACTPOLICYSenhas com períodos de expiração muito longos proporcionam aos hackers tempo suficiente para tentar capturá-las. Isso pode causar graves problemas de segurança ao banco de dados. PWD_LIFE_TIME_RECOMMPOLICYDefina o parâmetro PASSWORD_LIFE_TIME com até 180 dias para todos os perfis. MAX_PWD_LIFE_TIME_PNAMEPOLICYMAX_PASSWORD_LIFE_TIME PWD_REUSE_MAX_NAMEPOLICYNúm. Máx. p/ Reutilização Senha PWD_REUSE_MAX_DESCPOLICYGarante que todos os perfis tenham o parâmetro PASSWORD_REUSE_MAX definido para um número adequado de vezes PWD_REUSE_MAX_IMPACTPOLICYEm geral, senhas antigas são os palpites mais comuns para quem quer descobrir a senha atual de outra pessoa. Um valor muito baixo para o parâmetro PASSWORD_REUSE_MAX pode causar sérios problemas de banco de dados, pois permite que os usuários reutilizem suas senhas com maior freqüência. PWD_REUSE_MAX_RECOMMPOLICYDefina o parâmetro PASSWORD_REUSE_MAX como UNLIMITED para todos os perfis. MIN_PWD_REUSE_MAX_PNAMEPOLICYMIN_PASSWORD_REUSE_MAX PWD_REUSE_TIME_NAMEPOLICYTempo para Reutilização da Senha PWD_REUSE_TIME_DESCPOLICYGarante que todos os perfis tenham o parâmetro PASSWORD_REUSE_TIME definido para um número adequado de dias PWD_REUSE_TIME_IMPACTPOLICYUm valor muito alto para o parâmetro PASSWORD_REUSE_TIME pode causar graves problemas de segurança para o banco de dados, pois permite que os usuários utilizem senhas antigas com muita freqüência. PWD_REUSE_TIME_RECOMMPOLICYDefina o parâmetro PASSWORD_REUSE_TIME como UNLIMITED para todos os perfis. MIN_PWD_REUSE_TIME_PNAMEPOLICYMIN_PASSWORD_REUSE_TIME PWD_CMPLX_FN_NAMEPOLICYUso da Função de Verificação de Complexidade da Senha PWD_CMPLX_FN_DESCPOLICYGarante que o recurso PASSWORD_VERIFY_FUNCTION do perfil seja definido PWD_CMPLX_FN_IMPACTPOLICYTer senhas que não atendam aos requisitos mínimos de complexidade oferece substancialmente menos proteção do que ter senhas complexas. PWD_CMPLX_FN_RECOMMPOLICYDefina o recurso PASSWORD_VERIFY_FUNCTION do perfil. TRACE_FILES_PUB_NAMEPOLICYArquivos de Rastreamento Públicos TRACE_FILES_PUBLIC_DESCPOLICYGarante que os arquivos de rastreamento do banco de dados não sejam legíveis publicamente TRACE_FILES_PUBLIC_IMPACTPOLICYSe os arquivos de rastreamento puderem ser lidos pelo grupo PUBLIC, um usuário mal-intencionado poderá tentar lê-los, expondo informações confidenciais. TRACE_FILES_PUBLIC_RECOMMPOLICYDefina o parâmetro de inicialização _TRACE_FILES_PUBLIC como FALSE. AUDIT_TRAIL_NAMEPOLICYAtivar Auditoria do Banco de Dados AUDIT_TRAIL_DESCPOLICYGarante que a auditoria do banco de dados seja ativada AUDIT_TRAIL_IMPACTPOLICYO parâmetro AUDIT_TRAIL ativa ou desativa a auditoria do banco de dados. A auditoria melhora a segurança porque obriga a realização da contabilidade, fornece evidências de uso incorreto e é requerida com freqüência quanto a uma conformidade regulatória. A auditoria também permite que os administradores do sistema implementem proteções melhoradas, detectem com antecedência atividades suspeitas e forneçam respostas adequadas de segurança. AUDIT_TRAIL_RECOMMPOLICYDefina AUDIT_TRAIL para DB, default ou Sistema Operacional. Os registros de auditoria armazenados no banco de dados podem ser verificados e gerenciados com mais facilidade do que os registros de auditoria armazenados no Sistema Operacional. Entretanto, os registros de auditoria armazenados nos arquivos do sistema operacional podem ser protegidos dos DBAs por permissões apropriadas de arquivos e permanecerão disponíveis mesmo se o banco de dados ficar inacessível temporariamente. RMT_LSNR_NAMEPOLICYUso de Instâncias de Listener Remotas RMT_LSNR_DESCPOLICYGarante que não sejam usadas instâncias do listener em uma máquina remota separada da instância do banco de dados RMT_LSNR_IMPACTPOLICYO parâmetro de inicialização REMOTE_LISTENER pode ser usado para permitir que um listener em uma máquina remota acesse o banco de dados. Esse parâmetro não é aplicável a uma replicação multimestre ou a um ambiente RAC em que essa definição ofereça um mecanismo de balanceamento de carga para o listener. RMT_LSNR_RECOMMPOLICYREMOTE_LISTENER deverá ser definido com uma string nula. Esse parâmetro não é aplicável em um ambiente RAC ou de replicação multimestre em que esta definição ofereça um mecanismo de balanceamento de carga para o listener. OS_AUTH_PREFIX_NAMEPOLICYUtilizando Contas Identificadas Externamente OS_AUTH_PREFIX_DESCPOLICYGarante que o prefixo de autenticação do Sistema Operacional seja definido como um outro valor diferente de OPS$ OS_AUTH_PREFIX_IMPACTPOLICYO parâmetro OS_AUTHENT_PREFIX especifica um prefixo usado para autenticar as tentativas do usuário de conectarem-se ao servidor. Quando ocorre uma solicitação de conexão, o Oracle compara o nome do usuário prefixado com os nomes dos usuários do banco de dados. Usando um prefixo, principalmente OPS$, a tendência é resultar em uma configuração não segura, pois uma conta pode ser autenticada como um usuário do sistema operacional ou com a senha usada na cláusula IDENTIFIED BY. Os invasores estão conscientes disso e atacarão essas contas. OS_AUTH_PREFIX_RECOMMPOLICYDefina OS_AUTHENT_PREFIX como outro valor diferente de OPS$. SQL92_SECURITY_NAMEPOLICYUso de Recursos de Segurança do SQL92 SQL92_SECURITY_DESCPOLICYGarante o uso de recursos de segurança do SQL92 SQL92_SECURITY_IMPACTPOLICYSe os recursos de segurança do SQL92 não estiverem ativados, um usuário poderá executar uma instrução UPDATE ou DELETE utilizando uma cláusula WHERE sem que seja necessário selecionar privilégios para uma tabela. SQL92_SECURITY_RECOMMPOLICYAtive os recursos de segurança do SQL92 definindo o parâmetro de inicialização SQL92_SECURITY como TRUE. GLOBAL_NAME_NAMEPOLICYNomeação de Links de Bancos de Dados GLOBAL_NAME_DESCPOLICYGarante que o nome de um link de banco de dados seja igual ao do banco de dados remoto GLOBAL_NAME_IMPACTPOLICYOs nomes dos links de bancos de dados que não corresponderem aos nomes globais dos bancos de dados com os quais eles estão estabelecendo conexão podem fazer com que um administrador inadvertidamente permita acesso a um servidor de produção a partir de um servidor de teste ou de desenvolvimento. O conhecimento dessas informações pode ser usado por um usuário mal-intencionado para obter acesso ao banco de dados de destino. GLOBAL_NAME_RECOMMPOLICYSe você utiliza ou pretende utilizar o processamento distribuído, a Oracle Corporation recomenda que você defina o parâmetro de inicialização GLOBAL_NAMES como TRUE para garantir o uso de convenções de nomeação consistentes para bancos de dados e links em um ambiente de rede. DB_LINK_WITH_PWD_NAMEPOLICYUso de Links de Banco de Dados com Senha de Texto Comum DB_LINK_WITH_PWD_DESCPOLICYGarante que não sejam usadas senhas de texto comum com links de bancos de dados DB_LINK_WITH_PWD_IMPACTPOLICYA tabela SYS.LINK$ contém a senha de texto comum utilizada pelo link de banco de dados. Um usuário mal-intencionado pode ler essa senha na tabela SYS.LINK$, o que pode ter conseqüências indesejáveis. DB_LINK_WITH_PWD_RECOMMPOLICYEvite a criação de links de bancos de dados fixos para o usuário UMASK_SETTING_NAMEPOLICYO Uso da Umask Apropriada em Sistemas UNIX UMASK_SETTING_DESCPOLICYEm sistemas UNIX, certifique-se de que o proprietário do software Oracle tenha um valor de umask apropriado definido como 022 UMASK_SETTING_IMPACTPOLICYSe a umask não for definida com um valor apropriado (como 022), os arquivos de log ou de rastreamento poderão ser publicamente acessados, o que expõe informações confidenciais. UMASK_SETTING_RECOMMPOLICYDefina a umask como 022 para o proprietário do software Oracle. UNLMT_FAILED_LGIN_NAMEPOLICYUsuários com Permissão para Tentativas de Log-in com Falha Excessivas PROFILE_UNLMTED_FAILED_NAMEPOLICYPerfis com Permissão para Tentativas Excessivas de Log-in com Falha UNLMT_FAILED_LGIN_DESCPOLICYCertifique-se de que o número de tentativas de log-in com falha seja definido com um número de tentativas de log-in adequado para todos os perfis. USR_UNLMT_FAILED_LGIN_DESCPOLICYCertifique-se de que o número de tentativas de log-in com falha seja definido com um número de tentativas de log-in adequado para todos os usuários. UNLMT_FAILED_LGIN_IMPACTPOLICYPermite que um usuário mal-intencionado descubra senhas de forma manual e automática. UNLMT_FAILED_LGIN_RECOMMPOLICYDefina FAILED_LOGIN_ATTEMPTS nos perfis de usuários com um valor menor que 10. MAX_FAILED_LOGIN_ATTEMPTS_PNAMEPOLICYMAX_FAILED_LOGIN_ATTEMPTS UTL_TCP_PUB_EXE_PRIV_NAMEPOLICYPrivilégio Restrito para Executar UTL_TCP UTL_TCP_PUB_EXE_PRIV_DESCPOLICYCertifique-se de que PUBLIC não tenha privilégios de execução no pacote UTL_TCP PUB_EXE_PRIV_IMPACTPOLICYOs privilégios concedidos à atribuição PUBLIC se aplicam automaticamente a todos os usuários. Um usuário mal-intencionado poderá obter acesso aos módulos de e-mail, rede e http usando o privilégio EXECUTE. UTL_TCP_PUB_EXE_PRIV_RECOMMPOLICYRevogue privilégios EXECUTE no pacote UTL_TCP. UTL_HTTP_PUB_EXE_PRIV_NAMEPOLICYPrivilégio Restrito para Executar UTL_HTTP UTL_HTTP_PUB_EXE_PRIV_DESCPOLICYCertifique-se de que PUBLIC não tenha privilégios de execução no pacote UTL_HTTP UTL_HTTP_PUB_EXE_PRIV_RECOMMPOLICYRevogue privilégios EXECUTE no pacote UTL_HTTP. UTL_SMTP_PUB_EXE_PRIV_NAMEPOLICYPrivilégio Restrito para Executar UTL_SMTP UTL_SMTP_PUB_EXE_PRIV_DESCPOLICYCertifique-se de que PUBLIC não tenha privilégios de execução no pacote UTL_SMTP UTL_SMTP_PUB_EXE_PRIV_RECOMMPOLICYRevogue privilégios EXECUTE no pacote UTL_SMTP. UTL_FILE_PKG_NAMEPOLICYPrivilégios de Execução em UTL_FILE definidos para PUBLIC UTL_FILE_PKG_DESCPOLICYCertifique-se de que PUBLIC não tenha o privilégio EXECUTE no pacote UTL_FILE UTL_FILE_PKG_IMPACTPOLICYOs privilégios concedidos à atribuição PUBLIC se aplicam automaticamente a todos os usuários. Um usuário mal-intencionado poderá ler e gravar arquivos arbitrários no sistema se receber o privilégio UTL_FILE. UTL_FILE_PKG_RECOMMPOLICYRevogue privilégios EXECUTE concedidos ao pacote UTL_FILE para PUBLIC. DBMS_JOB_PKG_NAMEPOLICYPrivilégios de Execução em DBMS_JOB definidos para PUBLIC DBMS_JOB_PKG_DESCPOLICYGarante que PUBLIC não receba privilégios EXECUTE no pacote DBMS_JOB DBMS_JOB_PKG_IMPACTPOLICYAo conceder o privilégio EXECUTE para PUBLIC no pacote DBMS_JOB, você permite que os usuários programem jobs no banco de dados. DBMS_JOB_PKG_RECOMMPOLICYPUBLIC deverá ter privilégios EXECUTE no pacote DBMS_JOB. DBMS_SYS_SQL_PKG_NAMEPOLICYPrivilégios de Execução em DBMS_SYS_SQL definidos para PUBLIC DBMS_SYS_SQL_PKG_DESCPOLICYGarante que PUBLIC não receba privilégios EXECUTE no pacote DBMS_SYS_SQL DBMS_SYS_SQL_PKG_IMPACTPOLICYO pacote DBMS_SYS_SQL pode ser utilizado para executar instruções PL/SQL e SQL como proprietário do procedure, e não como chamador. DBMS_SYS_SQL_PKG_RECOMMPOLICYRevogue privilégios EXECUTE no pacote DBMS_SYS_SQL para o grupo PUBLIC. DBMS_LOB_PKG_NAMEPOLICYPrivilégios de Execução em DBMS_LOB definidos para PUBLIC DBMS_LOB_PKG_DESCPOLICYGarante que o grupo PUBLIC não tenha privilégios EXECUTE no pacote DBMS_LOB DBMS_LOB_PKG_IMPACTPOLICYO pacote DBMS_LOB pode ser utilizado para acessar qualquer arquivo do sistema como proprietário da instalação do software Oracle. DBMS_LOB_PKG_RECOMMPOLICYRevogue privilégios EXECUTE no pacote DBMS_LOB para o grupo PUBLIC. PUB_SYSPRIV_NAMEPOLICYPrivilégios do Sistema definidos para Public PUB_SYSPRIV_DESCPOLICYCertifique-se de que privilégios de sistema não sejam concedidos a PUBLIC PUB_SYSPRIV_IMPACTPOLICYOs privilégios concedidos para a atribuição pública se aplicam automaticamente a todos os usuários. Há riscos para a segurança quando privilégios SYSTEM são concedidos a todos os usuários. PUB_SYSPRIV_RECOMMPOLICYRevogue privilégios SYSTEM para PUBLIC. DFLT_ACT_PWD_NAMEPOLICYSenhas Default DFLT_ACT_PWD_DESCPOLICYCertifique-se de que não haja senhas default para contas conhecidas DFLT_ACT_PWD_IMPACTPOLICYUm usuário mal-intencionado poderá obter acesso ao banco de dados usando senhas default. DFLT_ACT_PWD_RECOMMPOLICYTodas as senhas default deverão ser alteradas. WELL_KNOWN_ACCOUNT1_NAMEPOLICYContas Conhecidas (Status) WELL_KNOWN_ACCOUNT2_NAMEPOLICYContas Conhecidas WELL_KNOWN_ACCOUNT_DESCPOLICYCertifique-se de que contas conhecidas tenham recursos de expiração e bloqueio WELL_KNOWN_ACCOUNT_IMPACTPOLICYUm usuário experiente e mal-intencionado poderá obter acesso ao banco de dados usando uma conta conhecida. WELL_KNOWN_ACCOUNT_RECOMMPOLICYFaça com que contas conhecidas expirem e sejam bloqueadas. RMT_LGIN_NAMEPOLICYArquivo de Senha Remoto RMT_LGIN_DESCPOLICYGarante que os usuários privilegiados sejam autenticados pelo sistema operacional; ou seja, o Oracle ignora qualquer arquivo de senha RMT_LGIN_IMPACTPOLICYO parâmetro REMOTE_LOGIN_PASSWORDFILE especifica se o Oracle verifica ou não um arquivo de senha. Como os arquivos de senha contêm as senhas dos usuários, incluindo SYS, a maneira mais segura de evitar que alguém que deseje atacar se conecte por meio de ataques incisivos relacionados à senha é exigir que os usuários privilegiados sejam autenticados pelo sistema operacional. RMT_LGIN_RECOMMPOLICYRemova o arquivo de senhas e defina REMOTE_LOGIN_PASSWORDFILE como NONE. RMT_ROLE_AUTH_NAMEPOLICYAutenticação Remota do Sistema Operacional RMT_ROLE_AUTH_DESCPOLICYCertifique-se de que o parâmetro de inicialização REMOTE_OS_AUTHENT tenha sido definido como FALSE RMT_ROLE_AUTH_IMPACTPOLICYUm usuário experiente e mal-intencionado poderá obter acesso ao banco de dados se a autenticação remota do sistema operacional for permitida. RMT_ROLE_AUTH_RECOMMPOLICYDefina o parâmetro de inicialização REMOTE_OS_AUTHENT como FALSE. RMT_OS_ROLE_NAMEPOLICYAtribuição Remota do Sistema Operacional RMT_OS_ROLE_DESCPOLICYCertifique-se de que o parâmetro de inicialização REMOTE_OS_ROLES tenha sido definido como FALSE RMT_OS_ROLE_IMPACTPOLICYUm usuário mal-intencionado poderá obter acesso ao banco de dados se os usuários remotos puderem ter atribuições privilegiadas. RMT_OS_ROLE_RECOMMPOLICYDefina o parâmetro de inicialização REMOTE_OS_ROLES como FALSE. USR_ACCSS_AUD_NAMEPOLICYAcesso à Tabela SYS.AUD$ USR_ACCSS_AUD_DESCPOLICYGarante acesso restrito à tabela SYS.AUD$ USR_ACCSS_AUD_IMPACTPOLICYUm usuário experiente e mal-intencionado poderá obter acesso a informações confidenciais de auditoria. USR_ACCSS_AUD_RECOMMPOLICYRevogue o acesso à tabela SYS.AUD$ para usuários não SYS/DBA do banco de dados. ACCESS_USER_HIST_NAMEPOLICYAcesso à Tabela SYS.USER_HISTORY$ ACCESS_USER_HIST_DESCPOLICYGarante acesso restrito à tabela SYS.USER_HISTORY$ ACCESS_USER_HIST_IMPACTPOLICYO hash do nome do usuário e da senha pode ser lido na tabela SYS.USER_HISTORY$, permitindo que um hacker ataque o sistema. ACCESS_USER_HIST_RECOMMPOLICYRevogue o acesso à tabela SYS.USER_HISTORY$ para usuários não SYS/DBA do banco de dados. ACSS_SRC_TAB_NAMEPOLICYAcesso à Tabela SYS.SOURCE$ ACSS_SRC_TAB_DESCPOLICYGarante acesso restrito à tabela SYS.SOURCE$ ACSS_SRC_TAB_IMPACTPOLICYContém o código-fonte de todas as unidades de pacotes armazenadas no banco de dados. ACSS_SRC_TAB_RECOMMPOLICYRevogue o acesso à tabela SYS.SOURCE$ para usuários não SYS/DBA do banco de dados. ACCSS_LINK_TAB_NAMEPOLICYAcesso à Tabela SYS.LINK$ ACCSS_LINK_TAB_DESCPOLICYGarante acesso restrito à tabela LINK$ ACCSS_LINK_TAB_IMPACTPOLICYUm usuário experiente e mal-intencionado poderá obter acesso a senhas de usuários na tabela SYS.LINK$. ACCSS_LINK_TAB_RECOMMPOLICYRestrinja o acesso à tabela SYS.LINK$. ACCSS_USER_TAB_NAMEPOLICYAcesso à Tabela SYS.USER$ ACCSS_USER_TAB_DESCPOLICYGarante acesso restrito à tabela SYS.USER$ ACCSS_USER_TAB_IMPACTPOLICYO hash do nome do usuário e da senha pode ser lido na tabela SYS.USER$, permitindo que um hacker ataque o sistema. ACCSS_USER_TAB_RECOMMPOLICYRestrinja o acesso à tabela SYS.USER$. ACCSS_SQLTEXT_TAB_NAMEPOLICYAcesso à View STATS$SQLTEXT ACCSS_SQLTEXT_TAB_DESCPOLICYGarante acesso restrito à tabela STATS$SQLTEXT ACCSS_SQLTEXT_TAB_IMPACTPOLICYEsta tabela fornece o texto completo das instruções SQL recém-executadas. As instruções SQL podem revelar informações confidenciais. ACCSS_SQLTEXT_TAB_RECOMMPOLICYRestrinja o acesso à tabela STATS$SQLTEXT. ACCSS_SQLSUM_TAB_NAMEPOLICYAcesso à View STATS$SQL_SUMMARY ACCSS_SQLSUM_TAB_DESCPOLICYGarante acesso restrito à tabela STATS$SQL_SUMMARY ACCSS_SQLSUM_TAB_IMPACTPOLICYContém as primeiras linhas de texto SQL dos comandos que mais consomem recursos do servidor. As instruções Sql executadas sem variáveis de bind podem ser mostradas aqui expondo informações privilegiadas. ACCSS_SQLSUM_TAB_RECOMMPOLICYRestrinja o acesso à tabela STATS$SQL_SUMMARY. ACCSS_ALL_SRC_NAMEPOLICYAcesso à View ALL_SOURCE ACCSS_ALL_SRC_DESCPOLICYGarante acesso restrito à view ALL_SOURCE ACCSS_ALL_SRC_IMPACTPOLICYA view ALL_SOURCE contém a origem de todos os pacotes armazenados no banco de dados. ACCSS_ALL_SRC_RECOMMPOLICYRevogue o acesso à view ALL_SOURCE para usuários não SYS do banco de dados. ACCSS_DBA_ROLES_NAMEPOLICYAcesso à View DBA_ROLES ACCSS_DBA_ROLES_DESCPOLICYGarante acesso restrito à view DBA_ROLES ACCSS_DBA_ROLES_IMPACTPOLICYA view DBA_ROLES contém detalhes de todas as atribuições no banco de dados. O conhecimento da estrutura de atribuições no banco de dados pode beneficiar um usuário mal-intencionado. ACCSS_DBA_ROLES_RECOMMPOLICYRestrinja o acesso à view DBA_ROLES. ACCSS_DBA_SYSPRIVS_NAMEPOLICYAcesso à View DBA_SYS_PRIVS ACCSS_DBA_SYSPRIVS_DESCPOLICYGarante acesso restrito à view DBA_SYS_PRIVS ACCSS_DBA_SYSPRIVS_IMPACTPOLICYA view DBA_SYS_PRIVS pode ser consultada para localizar privilégios de sistema concedidos a atribuições e usuários. O conhecimento da estrutura de atribuições no banco de dados pode beneficiar um usuário mal-intencionado. ACCSS_DBA_SYSPRIVS_RECOMMPOLICYRestrinja o acesso à view DBA_SYS_PRIVS. ACCSS_DBA_ROLEPRIVS_NAMEPOLICYAcesso à View DBA_ROLE_PRIVS ACCSS_DBA_ROLEPRIVS_DESCPOLICYGarante acesso restrito à view DBA_ROLE_PRIVS ACCSS_DBA_ROLEPRIVS_IMPACTPOLICYA view DBA_ROLE_PRIVS lista as atribuições concedidas aos usuários e a outras atribuições. O conhecimento da estrutura das atribuições no banco de dados pode ser explorado por um usuário mal-intencionado. ACCSS_DBA_ROLEPRIVS_RECOMMPOLICYRestrinja o acesso à view DBA_ROLE_PRIVS. ACCSS_DBA_TABPRIVS_NAMEPOLICYAcesso à View DBA_TAB_PRIVS ACCSS_DBA_TABPRIVS_DESCPOLICYGarante acesso restrito à view DBA_TAB_PRIVS ACCSS_DBA_TABPRIVS_IMPACTPOLICYLista os privilégios concedidos a usuários ou atribuições para objetos contidos no banco de dados. O conhecimento da estrutura de atribuições no banco de dados pode beneficiar um usuário mal-intencionado. ACCSS_DBA_TABPRIVS_RECOMMPOLICYRestrinja o acesso à view DBA_TAB_PRIVS. ACCSS_DBA_USERS_NAMEPOLICYAcesso à View DBA_USERS ACCSS_DBA_USERS_DESCPOLICYGarante acesso restrito à view DBA_USERS ACCSS_DBA_USERS_IMPACTPOLICYContém hashes de senha do usuário e outras informações sobre a conta. O acesso a essas informações pode ser usado na elaboração de ataques à conta. ACCSS_DBA_USERS_RECOMMPOLICYRestrinja o acesso à view DBA_USERS. ACCSS_ROLE_ROLE_NAMEPOLICYAcesso à View ROLE_ROLE_PRIVS ACCSS_ROLE_ROLE_DESCPOLICYGarante acesso restrito à view ROLE_ROLE_PRIVS ACCSS_ROLE_ROLE_IMPACTPOLICYLista as atribuições concedidas a outras atribuições. O conhecimento da estrutura de atribuições contidas no banco de dados pode beneficiar um usuário mal-intencionado. ACCSS_ROLE_ROLE_RECOMMPOLICYRestrinja o acesso à view ROLE_ROLE_PRIVS. ACCSS_USER_TAB_PRIVS_NAMEPOLICYAcesso à Tabela USER_TAB_PRIVS ACCSS_USER_TAB_PRIVS_DESCPOLICYGarante acesso restrito à view USER_TAB_PRIVS ACCSS_USER_TAB_PRIVS_IMPACTPOLICYLista as concessões em objetos para os quais o usuário é o proprietário, concessor ou favorecido. O conhecimento das concessões contidas no banco de dados pode beneficiar um usuário mal-intencionado. ACCSS_USER_TAB_PRIVS_RECOMMPOLICYRestrinja o acesso à view USER_TAB_PRIVS. ACCSS_USER_ROLE_PRIV_NAMEPOLICYAcesso à Tabela USER_ROLE_PRIVS ACCSS_USER_ROLE_PRIV_DESCPOLICYGarante acesso restrito à view USER_ROLE_PRIVS ACCSS_USER_ROLE_PRIV_IMPACTPOLICYLista as atribuições concedidas ao usuário atual. O conhecimento da estrutura de atribuições contidas no banco de dados pode beneficiar um usuário mal-intencionado. ACCSS_USER_ROLE_PRIV_RECOMMPOLICYRestrinja o acesso à view USER_ROLE_PRIVS. SECURE_OS_AUDIT_LEVEL_NAMEPOLICYNível de Auditoria Seguro do Sistema Operacional SECURE_OS_AUDIT_LEVEL_DESCPOLICYEm sistemas UNIX, certifique-se de que AUDIT_SYSLOG_LEVEL esteja definido com um valor não default quando a auditoria em nível de sistema operacional estiver ativada SECURE_OS_AUDIT_LEVEL_IMPACTPOLICYAo definir o parâmetro de inicialização AUDIT_SYSLOG_LEVEL com o valor default (NONE), você fará com que os DBAs tenham acesso aos registros de auditoria do Sistema Operacional. SECURE_OS_AUDIT_LEVEL_RECOMPOLICYQuando a auditoria do sistema operacional estiver ativada, defina o parâmetro de inicialização AUDIT_SYSLOG_LEVEL com um valor válido e configure /etc/syslog.conf de modo que os registros de auditoria do Sistema Operacional Oracle sejam gravados em um arquivo separado. DATA_DICTIONARY_PROTECTED_NAMEPOLICYDicionário de Dados Protegido DATA_DICTIONARY_PROTECTED_DESCPOLICYGarante que a proteção ao dicionário de dados seja ativada DATA_DICTIONARY_PROTECTED_IMPACTPOLICYO parâmetro 07_DICTIONARY_ACCESSIBILITY controla o acesso ao dicionário de dados. Definir o 07_DICTIONARY_ACCESSIBILITY como TRUE permite que os usuários com privilégios do sistema ANY acessem o dicionário de dados. Como resultado, as contas desses usuários podem ser exploradas para obter acesso não autorizado aos dados. DATA_DICTIONARY_PROTECTED_RECOMPOLICYDefina 07_DICTIONARY_ACCESSIBILITY como FALSE. AUDIT_SYS_OPS_NAMEPOLICYAuditoria das Operações SYS Ativadas AUDIT_SYS_OPS_DESCPOLICYGarante que as sessões dos usuários que se conectam como SYS sejam completamente auditadas AUDIT_SYS_OPS_IMPACTPOLICYO parâmetro AUDIT_SYS_OPERATIONS ativa ou desativa a auditoria das operações realizadas pelo usuário SYS e pelos usuários que se conectam com privilégios SYSDBA ou SYSOPER. AUDIT_SYS_OPS_RECOMPOLICYDefina AUDIT_SYS_OPERATIONS como TRUE. PROXY_ACCOUNT_NAMEPOLICYConta Proxy PROXY_ACCOUNT_DESCPOLICYGarante que as contas proxy têm privilégios limitados PROXY_ACCOUNT_IMPACTPOLICYO usuário proxy somente precisa estabelecer conexão ao banco de dados. Após se conectar, ele usará os privilégios do usuário com o qual ele estabeleceu a conexão. A concessão de qualquer outro privilégio diferente de CREATE SESSION ao usuário proxy é desnecessária e incorreta. PROXY_ACCOUNT_RECOMMPOLICYLimita os privilégios das contas proxy para CREATE SESSION. RBS_IN_SYSTEM_NAMEPOLICYRollback no Tablespace SYSTEM RBS_IN_SYSTEM_DESCPOLICYVerifica se há segmentos de rollback no tablespace SYSTEM RBS_IN_SYSTEM_IMPACTPOLICYO tablespace SYSTEM deve ser reservado apenas para o dicionário de dados do Oracle e seus objetos associados. Ele NÃO deve ser usado para armazenar outros tipos de objetos como tabelas de usuários, índices do usuário, views do usuário, segmentos de rollback, segmentos de undo ou segmentos temporários. RBS_IN_SYSTEM_RECOMPOLICYUse um tablespace dedicado para undo em vez do tablespace SYSTEM. RBS_TBSP_TR_NLSIDPOLICYNome do Tablespace do Segmento de Rollback PERM_AS_TEMP_TBSP_NAMEPOLICYUsuários com Tablespaces Permanentes como Tablespaces Temporários PERM_AS_TEMP_TBSP_DESCPOLICYVerifica se há usuários utilizando um tablespace permanente como tablespace temporário PERM_AS_TEMP_TBSP_IMPACTPOLICYEsses usuários utilizam um tablespace permanente como tablespace temporário. A utilização de tablespaces temporários permite que o gerenciamento de espaço para operações de classificação seja mais eficiente. A utilização de um tablespace permanente para essas operações pode prejudicar o desempenho, especialmente no caso de Real Application Clusters. Se o usuário estiver utilizando um tablespace do sistema como tablespace temporário, haverá mais uma preocupação em relação à segurança. Isso facilita que os usuários utilizem todo o espaço disponível no tablespace do sistema, fazendo com que o banco de dados pare de funcionar. PERM_AS_TEMP_TBSP_RECOMPOLICYAltere o tablespace temporário para que esses usuários especifiquem um tablespace do tipo TEMPORÁRIO. SYSTEM_AS_DEFAULT_TBSP_NAMEPOLICYUsuários Não System com o Tablespace do Sistema como Tablespace Default SYSTEM_AS_DEFAULT_TBSP_DESCPOLICYVerifica os usuários não system que usam SYSTEM ou SYSAUX como o tablespace default SYSTEM_AS_DEFAULT_TBSP_IMPACTPOLICYEsses usuários não system utilizam um tablespace do sistema como o tablespace default. Essa violação resultará na adição de segmentos de dados que não são do sistema ao tablespace do sistema, dificultando o gerenciamento desses segmentos de dados e possivelmente prejudicando o desempenho do tablespace do sistema. Esse problema também ameaça a segurança. É possível que todo o espaço Disponível no tablespace do sistema seja consumido, fazendo com que o banco de dados pare de funcionar. SYSTEM_AS_DEFAULT_TBSP_RECOMPOLICYAltere o tablespace default para que esses usuários especifiquem um tablespace não pertencente ao sistema. TBSP_SEGSPACE_MGMT_NAMEPOLICYTablespace que Não Está Utilizando Gerenciamento Automático de Espaços de Segmento TBSP_SEGSPACE_MGMT_DESCPOLICYVerifica se há tablespaces gerenciados localmente que estão usando o gerenciamento MANUAL do espaço em segmentos. Os tablespaces SYSTEM e SYSAUX são excluídos desta verificação. TBSP_SEGSPACE_MGMT_IMPACTPOLICYO gerenciamento automático do espaço nos segmentos é uma forma mais simples e mais eficiente de gerenciar o espaço em um segmento. Esse recurso elimina completamente qualquer necessidade de especificar e ajustar os parâmetros de armazenamento PCTUSED, FREELISTS e FREELIST GROUPS para objetos de esquema criados no tablespace. Em um ambiente RAC, há o benefício adicional de evitar o difícil particionamento de espaço inerente à utilização de grupos de free lists. TBSP_SEGSPACE_MGMT_RECOMPOLICYA Oracle recomenda alterar as configurações de gerenciamento de espaços de segmento de MANUAL para AUTO para todos os tablespaces permanentes gerenciados localmente. O tablespace deverá ser reorganizado para alterar essa definição. TBSP_DICTIONARY_NAMEPOLICYTablespaces Gerenciados por Dicionário TBSP_DICTIONARY_DESCPOLICYVerifica se há tablespaces gerenciados por dicionário TBSP_DICTIONARY_IMPACTPOLICYEsses tablespaces são gerenciados por dicionário. A Oracle recomenda o uso de tablespaces gerenciados localmente, com gerenciamento de espaços de segmento AUTOMÁTICO, para melhorar o desempenho e facilitar o gerenciamento de espaço. TBSP_DICTIONARY_RECOMPOLICYRedefina esses tablespaces para que sejam gerenciados no local. TBSP_MIXED_SEGS_NAMEPOLICYTablespaces Que Contêm Segmentos de Rollback e Dados TBSP_MIXED_SEGS_DESCPOLICYVerifica se há tablespaces contendo segmentos de rollback e segmentos de dados TBSP_MIXED_SEGS_IMPACTPOLICYEsses tablespaces contêm segmentos de rollback e segmentos de dados. A mistura de tipos de segmento feita dessa forma facilita o gerenciamento do espaço e pode degradar o desempenho no tablespace. O uso de um tablespace dedicado para segmentos de rollback melhora a disponibilidade e o desempenho. TBSP_MIXED_SEGS_RECOMPOLICYUse o Gerenciamento de Undo Automático (no Oracle 9.0.1 ou versões mais recentes) e elimine os segmentos de rollback deste tablespace; ou então, crie um ou mais tablespaces dedicados a segmentos de rollback e elimine os segmentos de rollback deste tablespace; ou ainda, dedique este tablespace a segmentos de rollback e transfira os segmentos de dados para outro tablespace. DEFAULT_TEMP_TBSP_NAMEPOLICYTablespace Temporário Default Definido como um Tablespace do Sistema DEFAULT_TEMP_TBSP_DESCPOLICYVerifica se a propriedade de banco de dados DEFAULT_TEMP_TABLESPACE está definida para um tablespace do sistema DEFAULT_TEMP_TBSP_IMPACTPOLICYSe não estiver especificado explicitamente, DEFAULT_TEMP_TABLESPACE terá como default o tablespace SYSTEM. Essa não é a configuração recomendada. O tablespace temporário default é usado como o tablespace temporário para todos os usuários aos quais um tablespace default não foi designado. Se o tablespace temporário default do banco de dados tiver sido definido como um tablespace do sistema, todos os usuários aos quais não foi designado um tablespace temporário usarão o tablespace do sistema como tablespace temporário. Os tablespaces do sistema não devem ser usados para armazenar dados temporários. Isso poderá prejudicar o desempenho do banco de dados. Esse problema também ameaça a segurança. Se usuários não pertencentes ao sistema estiverem armazenando dados em um tablespace de sistema, é possível que todo o espaço disponível no tablespace do sistema seja consumido, fazendo com que o banco de dados pare de funcionar. DEFAULT_TEMP_TBSP_RECOMPOLICYA Oracle recomenda enfaticamente que você defina DEFAULT_TEMP_TABLESPACE como um tablespace temporário que não seja do sistema. Na versão 10g do banco de dados, também é possível definir DEFAULT_TEMP_TABLESPACE como um grupo de tablespaces temporários. Crie ou edite um tablespace temporário, ou um grupo de tablespaces temporários, e defina-o como o tablespace temporário default. DEFAULT_PERMANENT_TBSP_NAMEPOLICYTablespace Permanente Default Definido como um Tablespace do Sistema DEFAULT_PERMANENT_TBSP_DESCPOLICYVerifica se a propriedade de banco de dados DEFAULT_PERMANENT_TABLESPACE está definida para um tablespace do sistema DEFAULT_PERMANENT_TBSP_IMPACTPOLICYSe não estiver especificado explicitamente, DEFAULT_PERMANENT_TABLESPACE terá como default o tablespace SYSTEM. Esta não é a definição recomendada. O tablespace permanente default do banco de dados é usado como o tablespace permanente para todos os usuários não-system que não tenham recebido um tablespace permanente explicitamente. Se o tablespace permanente default do banco de dados estiver definido como um tablespace do sistema, todos os usuários para os quais não foi atribuído um tablespace usarão o tablespace do sistema. Os usuários não-system não devem usar tablespaces do sistema para armazenar dados. Caso contrário, o desempenho do banco de dados poderá ser prejudicado. DEFAULT_PERMANENT_TBSP_RECOMPOLICYA Oracle recomenda enfaticamente que você defina DEFAULT_PERMANENT_TABLESPACE como um tablespace que não seja do sistema. Selecione outro tablespace para ser o DEFAULT_PERMANENT_TABLESPACE. Para fazer isso, crie ou edite um tablespace e defina-o como o tablespace permanente default. NO_UNDO_TBSP_NAMEPOLICYNão Usar Gerenciamento Automático de Undo NO_UNDO_TBSP_DESCPOLICYVerifica se o gerenciamento automático de espaço de undo não está sendo utilizado NO_UNDO_TBSP_IMPACTPOLICYO fato de não usar o gerenciamento de undo automático pode causar contenção e problemas de desempenho desnecessários em seu banco de dados. Isso pode incluir, entre outras coisas, a contenção dos blocos de cabeçote de segmento de rollback, na forma de esperas por buffer ocupado e aumento da probabilidade de erros ORA-1555 (Snapshot Muito Antigo). NO_UNDO_TBSP_RECOMPOLICYUse o gerenciamento de espaço de undo, e não undo manual ou segmentos de rollback. NO_SPFILE_NAMEPOLICYSpfile Não Está Sendo Utilizado NO_SPFILE_DESCPOLICYVerifica se o spfile não está sendo usado NO_SPFILE_IMPACTPOLICYO SPFILE (arquivo de parâmetros do servidor) permite manter as alterações dinâmicas nos parâmetros de inicialização do Oracle de forma persistente utilizando comandos ALTER SYSTEM. Essa persistência é fornecida entre os shut-downs do banco de dados. Quando um banco de dados tem um SPFILE configurado, você não precisa se lembrar de fazer as alterações correspondentes no arquivo init.ora do Oracle. Além disso, as alterações feitas por meio de comandos ALTER SYSTEM não são perdidas após um shut-down e uma reinicialização. NO_SPFILE_RECOMPOLICYUse o arquivo de parâmetros do lado servidor para atualizar alterações dinamicamente. NON_UNIFORM_TBSP_NAMEPOLICYTamanho da Extensão Default Não Uniforme para Tablespaces NON_UNIFORM_TBSP_DESCPOLICYVerifica se há tablespaces migrados e gerenciados localmente ou gerenciados por dicionário com tamanho de extensão default não uniforme NON_UNIFORM_TBSP_IMPACTPOLICYTablespaces migrados e gerenciados localmente ou gerenciados por dicionário usando tamanhos de extensão default não uniformes. Isso significa que as extensões em um único tablespace variam em tamanho, o que leva à fragmentação, ao uso ineficiente de espaço e à degradação de desempenho. NON_UNIFORM_TBSP_RECOMPOLICYPara garantir tamanhos de extensão uniformes, defina os atributos de armazenamento para cada tablespace de forma que o Próximo Tamanho seja igual a ou um múltiplo do Tamanho Inicial e que o Tamanho de Incremento (%) seja definido para zero. Não especifique explicitamente os atributos de armazenamento no nível do segmento. Em vez disso, deixe que os valores de armazenamento dos segmentos sejam herdados dos atributos de armazenamento default do tablespace. SEG_NONSYS_SEG_IN_SYS_TS_NAMEPOLICYSegmentos de Dados Não System em Tablespaces do Sistema SEG_NONSYS_SEG_IN_SYS_TS_DESCPOLICYVerifica segmentos de dados pertencentes a usuários não system localizados nos tablespaces SYSTEM e SYSAUX SEG_NONSYS_SEG_IN_SYS_TS_IMPACTPOLICYEsses segmentos pertencentes a usuários não system são armazenados em tablespaces do sistema SYSTEM ou SYSAUX. Essa violação dificulta o gerenciamento desses segmentos de dados e pode prejudicar o desempenho do tablespace do sistema. Além disso, ela ameaça a segurança. Usuários do sistema incluem usuários que fazem parte do DBMS, como SYS e SYSTEM, ou aqueles que fazem parte de recursos fornecidos pela Oracle: por exemplo, CTXSYS, SYSMAN e OLAPSYS. SEG_NONSYS_SEG_IN_SYS_TS_RECOMPOLICYReposicione os segmentos não sistema para um tablespace não-system SEG_EXT_GROWTH_VIO_NAMEPOLICYSegmento com Violação de Política de Crescimento de Extensão SEG_EXT_GROWTH_VIO_DESCPOLICYVerifica se há segmentos em tablespaces migrados e gerenciados localmente ou gerenciados por dicionário com tamanhos de extensão irregulares e/ou definições de Aumento Percentual diferentes de zero SEG_EXT_GROWTH_VIO_IMPACTPOLICYEsses segmentos têm extensões com tamanhos que não são múltiplos da extensão inicial ou cuja definição de Aumento Percentual é diferente de zero. Isso pode resultar na reutilização ineficiente do espaço e em problemas de fragmentação. SEG_EXT_GROWTH_VIO_RECOMPOLICYImplemente uma destas duas recomendações: 1) Crie um tablespace gerenciado localmente e reorganize esses segmentos dentro dele. 2) Reorganize esses segmentos, especificando um valor para a Próxima Extensão, que seja um múltiplo do valor da Extensão Inicial, e um valor 0 para Aumento Percentual. HIDDEN_PARAMS_NAMEPOLICYUso de Parâmetros de Inicialização Não Padrão HIDDEN_PARAMS_DESCPOLICYVerifica o uso de parâmetros de inicialização não padrão HIDDEN_PARAMS_IMPACTPOLICYEstão sendo utilizados parâmetros de inicialização diferentes do padrão. Eles podem ter sido implementados com base em suposições inadequadas ou incorretas. Em particular, os parâmetros associados a SPIN_COUNT para latches e recursos não documentados do otimizador podem causar muitos problemas que podem exigir uma cuidadosa investigação. HIDDEN_PARAMS_RECOMPOLICYEvite o uso de parâmetros de inicialização fora do padrão. STATISTICS_LEVEL_HIGH_NAMEPOLICYParâmetro STATISTICS_LEVEL Definido como ALL STATISTICS_LEVEL_HIGH_DESCPOLICYVerifica se o parâmetro de inicialização STATISTICS_LEVEL está definido como ALL STATISTICS_LEVEL_HIGH_IMPACTPOLICYA coleta automática de estatísticas permite que o otimizador gere planos de execução precisos e é essencial para a identificação e a correção de problemas de desempenho. No momento, o parâmetro STATISTICS_LEVEL está definido como ALL, significando que estão sendo coletadas estatísticas de tempo adicionais para o sistema operacional e planos de execução. Essas estatísticas não são necessárias e criam um overhead adicional no sistema. STATISTICS_LEVEL_HIGH_RECOMPOLICYA Oracle recomenda definir o parâmetro de inicialização STATISTICS_LEVEL como TYPICAL. STATISTICS_LEVEL_NAMEPOLICYColeta Automática de Estatísticas Desativada STATISTICS_LEVEL_DESCPOLICYVerifica se o parâmetro de inicialização STATISTICS_LEVEL está definido como BASIC STATISTICS_LEVEL_IMPACTPOLICYA coleta automática de estatísticas permite que o otimizador gere planos de execução precisos e é essencial para a identificação e a correção de problemas de desempenho. Por default, STATISTICS_LEVEL é definido como TYPICAL. Se o parâmetro de inicialização STATISTICS_LEVEL for definido como BASIC, a coleta de muitas estatísticas importantes, necessárias para recursos e funções do banco de dados Oracle, será desativada. STATISTICS_LEVEL_RECOMPOLICYA Oracle recomenda enfaticamente que você defina o parâmetro de inicialização STATISTICS_LEVEL como TYPICAL. TIMED_STATISTICS_NAMEPOLICYTIMED_STATISTICS definido como FALSE TIMED_STATISTICS_DESCPOLICYVerifica se o parâmetro de inicialização TIMED_STATISTICS está definido como FALSE. TIMED_STATISTICS_IMPACTPOLICYA definição de TIMED_STATISTICS para FALSE impede a coleta de estatísticas relacionadas a tempo, por exemplo, tempo de execução de várias operações internas. Estas estatísticas são úteis para diagnosticar e executar ajustes no desempenho. A definição de TIMED_STATISTICS para TRUE permite a coleta de estatísticas relativas a tempo e oferece mais valor ao arquivo de rastreamento e gera estatísticas mais precisas para operações de longa execução. TIMED_STATISTICS_RECOMPOLICYA Oracle recomenda a definição do parâmetro de inicialização TIMED_STATISTICS para TRUE. TIMED_STATISTICS pode ser definido em nível de sistema ou em nível de sessão. TIMED_STATISTICS_MESSAGEPOLICYTIMED_STATISTICS está definido como FALSE. TIMED_STATISTICS_CLEAR_MESSAGEPOLICYTIMED_STATISTICS definido como TRUE. TIMED_STATISTICS_FIXPOLICYEditar Parâmetro de Inicialização TIMED_STATISTICS AUTO_PGA_NAMEPOLICYNão Usar Gerenciamento Automático de PGA AUTO_PGA_DESCPOLICYVerifica se o parâmetro de inicialização PGA_AGGREGATE_TARGET tem um valor igual a 0 ou se WORKAREA_SIZE_POLICY tem o valor MANUAL. AUTO_PGA_IMPACTPOLICYO gerenciamento automático da memória PGA simplifica e melhora o modo como a memória PGA é alocada. Quando ele está ativado, o Oracle pode ajustar dinamicamente a parte da memória PGA dedicada a áreas de trabalho, obedecendo ao limite PGA_AGGREGATE_TARGET estabelecido pelo DBA. AUTO_PGA_RECOMPOLICYA Oracle recomenda enfaticamente que você ative o Gerenciamento Automático da Memória PGA e defina o parâmetro de inicialização PGA_AGGREGATE_TARGET com um número diferente de 0. Use a dica da PGA da Oracle para obter ajuda sobre como definir o melhor tamanho para PGA_AGGREGATE_TARGET. SMALL_REDO_LOGS_NAMEPOLICYTamanho Insuficiente para o Redo Log SMALL_REDO_LOGS_DESCPOLICYVerifica se há arquivos de redo log com menos de 1 Mb SMALL_REDO_LOGS_IMPACTPOLICYRedo logs pequenos podem fazer com que os checkpoints do sistema gerem continuamente uma carga alta no buffer cache e no sistema de entrada/saída. SMALL_REDO_LOGS_RECOMPOLICYAumente o tamanho dos redo logs para, pelo menos, 1 Mb. REDO_LOG_SIZE_TR_NLSIDPOLICYTamanho de Arquivo de Redo Log (MB) INSUFF_REDO_LOGS_NAMEPOLICYNúmero Insuficiente de Redo Logs INSUFF_REDO_LOGS_DESCPOLICYVerifica o uso de menos de três redo logs INSUFF_REDO_LOGS_IMPACTPOLICYOs arquivos de redo log on-line são usados para armazenar alterações no banco de dados para fins de recuperação. Quando o recurso de arquivamento está ativado, esses redo logs on-line já deverão ter sido arquivados para que possam ser reutilizados. Todos os bancos de dados requerem que pelo menos dois grupos de redo logs on-line estejam ativos e em execução. Quando o tamanho e o número de redo logs forem inadequados, o LGWR aguardará que ARCH conclua a gravação no destino do log arquivado antes de sobregravar esse log. INSUFF_REDO_LOGS_RECOMPOLICYA Oracle recomenda a utilização de pelo menos três grupos de redo logs on-line com pelo menos dois membros em cada grupo. Por razões óbvias, os membros do mesmo grupo deverão estar em diferentes unidades de disco. REDO_LOG_COUNT_TR_NLSIDPOLICYContagem de Redo Logs INSUFF_CONTROL_FILES_NAMEPOLICYNúmero Insuficiente de Arquivos de Controle INSUFF_CONTROL_FILES_DESCPOLICYVerifica o uso de um único arquivo de controle INSUFF_CONTROL_FILES_IMPACTPOLICYO arquivo de controle é um dos arquivos mais importantes em um banco de dados Oracle. Ele mantém muitas características físicas e informações de recuperação importantes. Se você perder a única cópia do arquivo de controle em decorrência de um erro de mídia, haverá períodos de indisponibilidade desnecessários e outros riscos. INSUFF_CONTROL_FILES_RECOMPOLICYUtilize no mínimo dois arquivos de controle multiplexados em diferentes discos. CONTROL_FILE_COUNT_TR_NLSIDPOLICYContagem de Arquivos de Controle ASM_DISK_SIZE_NAMEPOLICYO Grupo de Discos Contém Discos de Tamanhos Significativamente Diferentes ASM_DISK_SIZE_DESCPOLICYVerifique se no grupo de discos há discos com tamanhos que variam em mais de 5%. ASM_DISK_SIZE_IMPACTPOLICYOs discos de um grupo de discos devem ter tamanhos com aproximadamente 5% de diferença entre si, a menos que a migração de dados esteja em andamento. O Gerenciamento Automático de Armazenamento distribui os dados de modo uniforme e proporcional ao tamanho dos discos. Para oferecer operações de entrada/saída balanceadas e um desempenho ideal, os discos de um grupo devem ter características de tamanho e desempenho semelhantes. ASM_DISK_SIZE_RECOMPOLICYRemova, substitua ou redimensione os discos do grupo de discos para que a diferença de tamanho entre eles seja inferior a 5%. ASM_DATA_PROTECTION_NAMEPOLICYO Grupo de Discos Depende de Redundância Externa e tem Discos Desprotegidos ASM_DATA_PROTECTION_DESCPOLICYVerifica se no grupo de discos, que depende de redundância externa, há discos que não estão espelhados ou protegidos por paridade. ASM_DATA_PROTECTION_IMPACTPOLICYPode ocorrer perda de dados se o grupo de discos depender de redundância externa e os discos não estiverem espelhados ou protegidos por paridade. ASM_DATA_PROTECTION_RECOMPOLICYSubstitua os discos com problema por discos espelhados ou protegidos por paridade ou mova os discos desprotegidos para um grupo de discos com redundância NORMAL ou ALTA. ASM_MIXED_REDUNDANCY_NAMEPOLICYO Grupo de Discos Contém Discos com Diferentes Atributos de Redundância ASM_MIXED_REDUNDANCY_DESCPOLICYVerifica se no grupo de discos há discos com atributos de redundância distintos. ASM_MIXED_REDUNDANCY_IMPACTPOLICYOs discos do mesmo grupo que apresentam atributos de redundância distintos podem oferecer níveis inconsistentes de proteção a dados. ASM_MIXED_REDUNDANCY_RECOMPOLICYMova os discos com atributos de redundância distintos para outros grupos de discos. ASM_UNNEEDED_REDUNDANCY_NAMEPOLICYO Grupo de Discos com Redundância NORMAL ou ALTA tem Discos Espelhados ou Protegidos por Paridade ASM_UNNEEDED_REDUNDANCY_DESCPOLICYVerifica se no grupo de discos, com redundância NORMAL ou ALTA, há discos espelhados ou protegidos por paridade. ASM_UNNEEDED_REDUNDANCY_IMPACTPOLICYOs recursos do disco são desperdiçados e o desempenho pode ser afetado desnecessariamente quando um disco e o grupo de discos ao qual ele pertence fornecem redundância de dados. ASM_UNNEEDED_REDUNDANCY_RECOMPOLICYSubstitua os discos do grupo de discos com redundância NORMAL ou ALTA por discos desprotegidos. NO_RECOVERY_AREA_NAMEPOLICYLocalização da Área de Recuperação Não Definida NO_RECOVERY_AREA_DESCPOLICYVerifica se a área de recuperação não foi definida NO_RECOVERY_AREA_IMPACTPOLICYA definição da localização da área de recuperação resultará em uma localização de armazenamento dividida para todos os componentes de recuperação. NO_RECOVERY_AREA_RECOMPOLICYRecomenda-se que a localização da área de recuperação seja definida para fornecer um local de armazenamento unificado para todos os componentes de recuperação. NO_FORCE_LOGGING_NAMEPOLICYImposição de Log Desativada NO_FORCE_LOGGING_DESCPOLICYQuando o Data Guard Broker está sendo usado, verifica se a imposição de log está desativada no banco de dados principal NO_FORCE_LOGGING_IMPACTPOLICYO banco de dados principal não está no modo de imposição de log. Como resultado, as gravações diretas sem log no banco de dados principal não poderão ser propagadas para o banco de dados stand-by. NO_FORCE_LOGGING_RECOMPOLICYO banco de dados principal deverá ser colocado no modo de imposição de log com ALTER DATABASE FORCE LOGGING. TKPROF_NAMEPOLICYPermissão para Arquivo Executável TKPROF TKPROF_NAME_NTPOLICYPermissão para Arquivos Executáveis do TKPROF (Windows) TKPROF_DESCPOLICYGarante que as permissões do arquivo executável tkprof sejam restritas para leitura e execução do grupo e inacessíveis para o público TKPROF_IMPACTPOLICYPermissão excessiva para tkprof deixa as informações desprotegidas. TKPROF_RECOMPOLICYRemover arquivo executável tkprof se não for necessário. Caso contrário, as permissões para o arquivo executável tkprof devem ser restritas à leitura e execução do grupo e inacessíveis para o público. TKPROF_OWNER_NAMEPOLICYProprietário do Arquivo Executável TKPROF TKPROF_OWNER_DESCPOLICYGarante que o arquivo executável tkprof pertença ao proprietário do software Oracle TKPROF_OWNER_IMPACTPOLICYNão restringir a propriedade de tkprof ao conjunto de softwares Oracle e ao grupo de DBAs pode causar vazamento de informações. TKPROF_OWNER_RECOMPOLICYRestrinja as permissões do executável tkprof ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. OTRACE_NAMEPOLICYArquivos de Dados Otrace OTRACE_DESCPOLICYEvita impacto negativo no desempenho do banco de dados e uso do espaço em disco, causado por dados coletados pelo otrace OTRACE_IMPACTPOLICYO desempenho e a coleta de dados de utilização do recurso podem ter um impacto negativo no desempenho do banco de dados e no uso do espaço em disco. OTRACE_RECOMPOLICYO Otrace deve ser desativado. SQLPLUS_NAMEPOLICYPermissão de Executável SQL*Plus SQLPLUS_NAME_NTPOLICYPermissão de Executável SQL*Plus(Windows) SQLPLUS_DESCPOLICYGarante que as permissões do arquivo executável SQL*Plus sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs. SQLPLUS_IMPACTPOLICYO SQL*Plus permite que um usuário execute qualquer SQL no banco de dados fornecido no qual o usuário tem uma conta com privilégios apropriados. As permissões públicas para execução no SQL*Plus podem provocar problemas de segurança, expondo dados confidenciais aos usuários mal-intencionados. SQLPLUS_RECOMMPOLICYRestrinja as permissões do arquivo para o executável SQL *Plus ao conjunto de softwares Oracle e ao grupo de DBAs. SQLPLUS_OWNER_NAMEPOLICYProprietário do Executável SQL*Plus SQLPLUS_OWNER_DESCPOLICYGarante que a propriedade de SQL*Plus é restrita ao conjunto de softwares Oracle e ao grupo de DBAs SQLPLUS_OWNER_IMPACTPOLICYO SQL*Plus permite que um usuário execute qualquer SQL no banco de dados fornecido no qual o usuário tem uma conta com privilégios apropriados. Não restringir a propriedade do SQL*Plus ao conjunto de softwares Oracle e ao grupo de DBAs pode provocar problemas de segurança, expondo os dados confidenciais aos usuários mal-intencionados. SQLPLUS_OWNER_RECOMPOLICYRestrinja a propriedade de SQL*Plus ao conjunto de softwares Oracle e ao grupo de DBAs. WIN_PLATFORM_NAMEPOLICYInstalação no Controlador de Domínios WIN_PLATFORM_DESCPOLICYGarante que o Oracle não está instalado em um controlador de domínio WIN_PLATFORM_IMPACTPOLICYA instalação do Oracle em um controlador de domínio pode provocar sérios problemas de segurança. WIN_PLATFORM_RECOMMPOLICYO Oracle somente deve ser instalado em um servidor de membro do domínio ou em um servidor independente. DRIVE_PERM_NAMEPOLICYPermissões da Unidade do Oracle Home Instaladas DRIVE_PERM_DESCPOLICYNo Windows, certifique-se de que a unidade do Oracle Home instalada não está acessível ao Grupo Todos DRIVE_PERM_IMPACTPOLICYFornecer permissão do Oracle drive instalado a todos pode provocar sérios problemas de segurança. DRIVE_PERM_RECOMMPOLICYA unidade do Oracle Home instalada não deve estar acessível ao Grupo Todos. DOMAIN_USERS_NAMEPOLICYO Membro do Grupo Usuários do Domínio do Grupo Usuários Local DOMAIN_USERS_DESCPOLICYGarante que o grupo Usuários local do servidor de domínio não tem o grupo Usuários do Domínio DOMAIN_USERS_IMPACTPOLICYIncluir um grupo de Usuários de Domínio em um grupo de Usuários locais de um servidor de domínio pode provocar sérios problemas de segurança. DOMAIN_USERS_RECOMMPOLICYRemova o grupo de Usuários de Domínio do grupo de Usuários locais. WIN_TOOLS_NAMEPOLICYPermissão de Ferramentas de Janelas WIN_TOOLS_DESCPOLICYGarante que o serviço Oracle não tem permissões nas ferramentas de janelas WIN_TOOLS_IMPACTPOLICYConceder as permissões das ferramentas de janelas ao serviço Oracle pode provocar sérios problemas de segurança. WIN_TOOLS_RECOMMPOLICYRemover permissão para a conta de serviço oracle das ferramentas de janelas. WEBCACHE_NAMEPOLICYPermissão para Arquivo de Inicialização de Web Cache WEBCACHE_NAME_NTPOLICYPermissão para Arquivo de Inicialização de Web Cache (Windows) WEBCACHE_DESCPOLICYGarante que as permissões para o arquivo de inicialização de Web Cache (webcache.xml) são limitadas ao conjunto de softwares Oracle e ao grupo de DBAs WEBCACHE_IMPACTPOLICYO Web Cache armazena informações confidenciais no arquivo de inicialização (webcache.xml). Um arquivo de inicialização de Web Cache acessível publicamente pode ser usado para extrair dados confidenciais como hash de senha do administrador. WEBCACHE_RECOMMPOLICYRestrinja o acesso do arquivo de inicialização de Web Cache (webcache.xml) ao conjunto de softwares Oracle e ao grupo de DBAs. SNMP_RO_NAMEPOLICYPermissão do Arquivo de Configuração Somente para Leitura do Agente SNMP da Oracle SNMP_RO_NAME_NTPOLICYPermissão do Arquivo de Configuração Somente para Leitura do Agente SNMP da Oracle (Windows) SNMP_RO_DESCPOLICYGarante que as permissões do arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs SNMP_RO_IMPACTPOLICYO arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração somente para leitura do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc. SNMP_RO_RECOMMPOLICYRestrinja o acesso ao arquivo de configuração somente para leitura do Agente SNMP (snmp_ro.ora) da Oracle ao conjunto de softwares Oracle e ao grupo de DBAs. SNMP_RW_NAMEPOLICYPermissão do Arquivo de Configuração de Leitura/Gravação do Agente SNMP da Oracle SNMP_RW_NAME_NTPOLICYPermissão do Arquivo de Configuração de Leitura/Gravação do Agente SNMP da Oracle (Windows) SNMP_RW_DESCPOLICYGarante que as permissões do arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs. SNMP_RW_IMPACTPOLICYO arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração de leitura/gravação do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc. SNMP_RW_RECOMMPOLICYRestrinja o acesso ao arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) ao conjunto de softwares Oracle e ao grupo de DBAs. WDBSVR_NAMEPOLICYPermissão do Arquivo de Configuração mod_plsql do Oracle HTTP Server WDBSVR_NAME_NTPOLICYPermissão do Arquivo de Configuração mod_plsql do Oracle HTTP Server (Windows) WDBSVR_DESCPOLICYGarante que as permissões do arquivo de Configuração mod_plsql do Oracle HTTP Server sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs. WDBSVR_IMPACTPOLICYO arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) contém os Descritores de Acesso do Banco de Dados usados para autenticação. Um arquivo de configuração mod_plsql acessível publicamente pode permitir que um usuário mal-intencionado modifique as definições do Descritor de Acesso do Banco de Dados para obter acesso às aplicações PL/SQL ou acionar um ataque Denial of Service. WDBSVR_RECOMMPOLICYRestrinja o acesso ao arquivo de configuração mod_plsql (wdbsvr.app) do Oracle HTTP Server ao conjunto de softwares Oracle e ao grupo de DBAs. XSQL_NAMEPOLICYPermissão do Arquivo de Configuração Oracle XSQL XSQL_NAME_NTPOLICYPermissão do Arquivo de Configuração Oracle XSQL (Windows) XSQL_DESCPOLICYGarante que as permissões do arquivo de configuração Oracle XSQL (XSQLConfig.xml) são limitadas ao conjunto de softwares Oracle e ao grupo de DBAs. XSQL_IMPACTPOLICYO arquivo de configuração do Oracle XSQL (XSQLConfig.xml) contém informações confidenciais sobre a conexão do banco de dados. Um arquivo de configuração XSQL acessível publicamente pode expor o nome do usuário e a senha do banco de dados, que podem ser usados para acessar dados confidenciais ou para ativar ataques. XSQL_RECOMMPOLICYRestrinja o acesso do arquivo de configuração Oracle XSQL (XSQLConfig.xml) ao conjunto de softwares Oracle e ao grupo de DBAs. HTACCESS_NAMEPOLICYPermissão dos Arquivos de Configuração Distribuídos do Oracle HTTP Server HTACCESS_NAME_NTPOLICYPermissão dos Arquivos de Configuração Distribuídos do Oracle HTTP Server (Windows) HTACCESS_DESCPOLICYGarante que as permissões dos Arquivos de Configuração Distribuídos do Oracle HTTP Server sejam limitadas ao conjunto de softwares Oracle e ao grupo de DBAs HTACCESS_IMPACTPOLICYO arquivo de configuração distribuído do Oracle HTTP Server (geralmente .htaccess) é usado para controle de acesso e autenticação de pastas da Web. Este arquivo pode ser modificado para obter acesso às páginas que contêm informações confidenciais. HTACCESS_RECOMMPOLICYRestrinja o acesso dos arquivos de configuração distribuídos do Oracle HTTP Server ao conjunto de softwares Oracle e ao grupo de DBAs. WEBCACHE_OWNER_NAMEPOLICYProprietário do Arquivo de Inicialização do Web Cache WEBCACHE_OWNER_DESCPOLICYGarante que o arquivo de inicialização de Web Cache (webcache.xml) é pertencente ao proprietário do software Oracle WEBCACHE_OWNER_IMPACTPOLICYO Web Cache armazena informações confidenciais no arquivo de inicialização (webcache.xml). Um arquivo de inicialização de Web Cache acessível publicamente pode ser usado para extrair dados confidenciais como hash de senha do administrador. WEBCACHE_OWNER_RECOMMPOLICYRestrinja a permissão do arquivo de inicialização do Web Cache (webcache.xml) ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. SNMP_RO_OWNER_NAMEPOLICYProprietário do Arquivo de Configuração Somente para Leitura do Agente SNMP da Oracle SNMP_RO_OWNER_DESCPOLICYGarante que o arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) é pertencente ao proprietário do software Oracle. SNMP_RO_OWNER_IMPACTPOLICYO arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração somente para leitura do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc. SNMP_RO_OWNER_RECOMMPOLICYRestrinja as permissões do arquivo de configuração somente para leitura do Agente SNMP da Oracle (snmp_ro.ora) ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. SNMP_RW_OWNER_NAMEPOLICYProprietário do Arquivo de Configuração de Leitura-Gravação do Agente SNMP da Oracle SNMP_RW_OWNER_DESCPOLICYGarante que o arquivo de configuração de leitura-gravação do Agente SNMP da Oracle (snmp_rw.ora) é pertencente ao proprietário do software Oracle. SNMP_RW_OWNER_IMPACTPOLICYO arquivo de configuração de leitura/gravação do Agente SNMP da Oracle (snmp_rw.ora) contém o endereço de listening do agente, os nomes do listener do SQL*Net e os serviços do banco de dados Oracle que ele conhece, mais os parâmetros de rastreamento. Um arquivo de configuração de leitura/gravação do SNMP acessível publicamente pode ser usado para extrair dados confidenciais, como localização do diretório de rastreamento, endereço dbsnmp, etc. SNMP_RW_OWNER_RECOMMPOLICYRestrinja as permissões do arquivo de configuração de leitura-gravação do Agente SNMP da Oracle (snmp_rw.ora) ao proprietário do conjunto de softwares e ao grupo de DBAs WDBSVR_OWNER_NAMEPOLICYProprietário do Arquivo de Configuração mod_plsql do Oracle HTTP Server WDBSVR_OWNER_DESCPOLICYGarante que o arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) é pertencente ao proprietário do software Oracle WDBSVR_OWNER_IMPACTPOLICYO arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) contém os Descritores de Acesso do Banco de Dados usados para autenticação. Um arquivo de configuração mod_plsql acessível publicamente pode permitir que um usuário mal-intencionado modifique as definições do Descritor de Acesso do Banco de Dados para obter acesso às aplicações PL/SQL ou acionar um ataque Denial of Service. WDBSVR_OWNER_RECOMMPOLICYRestrinja as permissões do arquivo de configuração mod_plsql do Oracle HTTP Server (wdbsvr.app) ao proprietário do conjunto de softwares e ao grupo de DBAs. XSQL_OWNER_NAMEPOLICYProprietário do Arquivo de Configuração Oracle XSQL XSQL_OWNER_DESCPOLICYGarante que o arquivo de configuração Oracle XSQL (XSQLConfig.xml) é pertencente ao proprietário do software Oracle XSQL_OWNER_IMPACTPOLICYO arquivo de configuração do Oracle XSQL (XSQLConfig.xml) contém informações confidenciais sobre a conexão do banco de dados. Um arquivo de configuração XSQL acessível publicamente pode expor o nome do usuário e a senha do banco de dados, que podem ser usados para acessar dados confidenciais ou para ativar ataques. XSQL_OWNER_RECOMMPOLICYRestrinja as permissões do arquivo de configuração Oracle XSQL (XSQLConfig.xml) ao proprietário do conjunto de softwares Oracle e ao grupo de DBAs. HTACCESS_OWNER_NAMEPOLICYProprietário do Arquivo de Configuração Distribuído do Oracle HTTP Server HTACCESS_OWNER_DESCPOLICYGarante que a propriedade do arquivo de configuração distribuído do Oracle HTTP Server é restrita ao conjunto de softwares e ao grupo de DBAs. HTACCESS_OWNER_IMPACTPOLICYO arquivo de configuração distribuído do Oracle HTTP Server (geralmente .htaccess) é usado para controle de acesso e autenticação de pastas da Web. Este arquivo pode ser modificado para obter acesso às páginas que contêm informações confidenciais. HTACCESS_OWNER_RECOMMPOLICYRestrinja a propriedade do arquivo de configuração distribuído do Oracle HTTP Server ao conjunto de softwares e ao grupo de DBAs. ALL_PRIVILEGE_NAMEPOLICYConcessão de ALL PRIVILEGES ALL_PRIVILEGE_DESCPOLICYGarante que o privilégio ALL PRIVILEGES nunca será concedido a nenhum usuário ou atribuição ALL_PRIVILEGE_IMPACTPOLICYUm privilégio pode ser concedido a qualquer usuário ou atribuição. Privilégios excessivos podem ser usados incorretamente. Nunca conceda o privilégio ALL PRIVILEGES a qualquer usuário ou atribuição. ALL_PRIVILEGE_RECOMMPOLICYUm privilégio pode ser concedido a qualquer usuário ou atribuição. Privilégios excessivos podem ser usados incorretamente. Nunca conceda o privilégio ALL PRIVILEGES a qualquer usuário ou atribuição. SELECT_ANY_TABLE_NAMEPOLICYConcedendo o Privilégio SELECT ANY TABLE SELECT_ANY_TABLE_DESCPOLICYGarante que o privilégio SELECT ANY PRIVILEGE nunca será concedido a nenhum usuário ou atribuição SELECT_ANY_TABLE_IMPACTPOLICYO privilégio SELECT ANY TABLE pode ser usado para conceder a usuários ou atribuições a capacidade de exibir dados nas tabelas que não pertencem a eles. Um usuário mal-intencionado com acesso a qualquer conta do usuário que tenha esse privilégio pode usá-lo para obter acesso a dados confidenciais. SELECT_ANY_TABLE_RECOMMPOLICYNunca conceda o privilégio SELECT ANY TABLE. SELECT_PRIVILEGE_NAMEPOLICYAcesso às Views DBA_* SELECT_PRIVILEGE_DESCPOLICYGarante que o privilégio Selecionar nunca será concedido a nenhuma view DBA_ SELECT_PRIVILEGE_IMPACTPOLICYAs views DBA_* fornecem acesso às definições de privilégios e políticas do banco de dados. Algumas dessas views também permitem a exibição do código PL/SQL confidencial que pode ser usado para compreender as políticas de segurança. SELECT_PRIVILEGE_RECOMMPOLICYOs privilégios SELECT nunca devem ser concedidos a nenhuma das views DBA_. Se houver usuários com o privilégio SELECT, certifique-se que todo o acesso à view DBA_ view foi auditado. INSERT_FAILURE_NAMEPOLICYFalha na Inserção de Auditoria INSERT_FAILURE_DESCPOLICYGarante que as falhas de inserção são auditadas para objetos de dados críticos INSERT_FAILURE_IMPACTPOLICYNão auditar as falhas de inserção para objetos de dados críticos pode permitir que um usuário mal-intencionado atinja a segurança do sistema. INSERT_FAILURE_RECOMMPOLICYAuditar falhas de inserção para objetos de dados críticos. EXECUTE_AND_OTHER_PRIVLEGES_NAMEPOLICYPrivilégios EXECUTE e READ/WRITE em Objetos de Diretório EXECUTE_AND_OTHER_PRIVLEGES_DESCPOLICYAssegura que um usuário não tenha privilégios EXECUTE e READ/WRITE no mesmo objeto de diretório EXECUTE_AND_OTHER_PRIVLEGES_IMPACTPOLICYUm usuário experiente e malicioso pode se beneficiar com o objeto de diretório fornecido com EXECUTE juntamente com o privilégio READ/WRITE. EXECUTE_AND_OTHER_PRIVLEGES_RECOMMPOLICYA Oracle recomenda que nenhum usuário receba o privilégio EXECUTE juntamente com READ/WRITE em um objeto de diretório específico. PUBLIC_EXECUTE_PRIV_DIROBJ_NAMEPOLICYPrivilégios EXECUTE em Objetos do Diretório para PUBLIC PUBLIC_EXECUTE_PRIV_DIROBJ_DESCPOLICYAssegura que PUBLIC não tenha privilégios EXECUTE em objetos de diretório. PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACTPOLICYUm usuário experiente e malicioso poderá beneficiar-se com o objeto de diretório que concedeu privilégio EXECUTE a PUBLIC. PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMMPOLICYA Oracle recomenda que PUBLIC não receba o privilégio EXECUTE em objetos de diretório.