USR_DFLT_TBSPC_NAME
POLICY
默认表空间
USR_DFLT_TBSPC_DESC
POLICY
确保没有给用户分配 SYSTEM 或 SYSAUX 作为其默认表空间
USR_DFLT_TBSPC_IMPACT
POLICY
用户对象是在默认表空间中创建的。如果用户的默认表空间设置不正确 (设为 SYSTEM 或 SYSAUX), 会消耗所有可用空间, 从而导致数据库停止工作。
USR_DFLT_TBSPC_RECOMM
POLICY
为将 SYSTEM 或 SYSAUX 定义为其默认表空间的用户重新分配表空间。
USR_TEMP_TABSPC_NAME
POLICY
用户临时表空间
USR_TEMP_TABSPC_DESC
POLICY
确保没有给用户分配 SYSTEM 或 SYSAUX 作为其临时表空间
USR_TEMP_TABSPC_IMPACT
POLICY
用户的临时对象是在临时表空间中创建的。如果用户的临时表空间设置不正确 (设为 SYSTEM 或 SYSAUX), 会消耗所有可用空间, 从而导致数据库停止工作。
USR_TEMP_TABSPC_RECOMM
POLICY
为将 SYSTEM 或 SYSAUX 定义为其默认临时表空间的用户重新分配表空间。
TABLESPACE_QUOTA_NAME
POLICY
无限制的表空间限额
TABLESPACE_QUOTA_DESC
POLICY
确保为数据库用户分配有限的表空间限额
TABLESPACE_QUOTA_IMPACT
POLICY
授予无限制的表空间限额会导致填满分配的磁盘空间。这样可能导致数据库无法响应。
TABLESPACE_QUOTA_REOMM
POLICY
对于具有无限制表空间限额的用户, 为他们重新分配具有特定限制的表空间限额。
AUDIT_FILE_DEST_NAME
POLICY
审计文件目标位置
AUDIT_FILE_DEST_NAME_NT
POLICY
审计文件目标 (Windows)
AUDIT_FILE_DEST_DESC
POLICY
请确保将对审计文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组。
AUDIT_FILE_DEST_IMPACT
POLICY
AUDIT_FILE_DEST 初始化参数指定 Oracle 审计工具在其中创建审计文件的目录。授予对该目录的公共读取权限会泄露重要信息, 例如, 启动, 关闭和已授权连接的事件记录信息。
AUDIT_FILE_DEST_RECOMM
POLICY
将对审计文件目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。
USER_DUMP_DEST_NAME
POLICY
用户转储目标
USER_DUMP_DEST_NAME_NT
POLICY
用户转储目标 (Windows)
USER_DUMP_DEST_DESC
POLICY
请确保将对跟踪文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中
USER_DUMP_DEST_IMPACT
POLICY
服务器进程的跟踪文件存储在由 USER_DUMP_DEST 初始化参数指定的目录中。授予对该目录的公共读取权限会泄露数据库和应用程序重要敏感的内部详细资料。
USER_DUMP_DEST_RECOMM
POLICY
将对用户转储目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。
BKGRND_DUMP_DEST_NAME
POLICY
后台转储目标
BKGRND_DUMP_DEST_NAME_NT
POLICY
后台转储目标 (Windows)
BKGRND_DUMP_DEST_DESC
POLICY
请确保将对跟踪文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中
BKGRND_DUMP_DEST_IMPACT
POLICY
后台进程 (例如日志写进程和数据库写进程) 使用跟踪文件来记录数据库操作的发生次数和异常以及错误。跟踪文件存储在由 BACKGROUND_DUMP_DEST 初始化参数指定的目录中。授予对该目录的公共读取权限会泄露数据库和应用程序重要敏感的内部详细资料。
BKGRND_DUMP_DEST_RECOMM
POLICY
将对后台转储目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。
CORE_DUMP_DEST_NAME
POLICY
核心转储目标
CORE_DUMP_DEST_NAME_NT
POLICY
核心转储目标 (Windows)
CORE_DUMP_DEST_DESC
POLICY
请确保将对核心转储文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中
CORE_DUMP_DEST_IMPACT
POLICY
核心转储文件存储在由 CORE_DUMP_DEST 初始化参数指定的目录中。授予对该目录的公共读取权限会泄露核心转储文件中的敏感信息。
CORE_DUMP_DEST_RECOMM
POLICY
将对核心转储目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。
CONTROL_FILES_NAME
POLICY
控制文件权限
CONTROL_FILES_NAME_NT
POLICY
控制文件权限 (Windows)
CONTROL_FILES_DESC
POLICY
请确保将对控制文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中
CONTROL_FILES_IMPACT
POLICY
控制文件是控制对数据文件的访问的二进制配置文件。控制文件存储在由 CONTROL_FILES 初始化参数指定的目录中。授予对该目录的公共写权限会导致严重的安全风险。
CONTROL_FILES_RECOMM
POLICY
将对控制文件目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写权限。
OH_DATAFILES_PERM_NAME
POLICY
Oracle 主目录数据文件权限
OH_DATAFILES_PERM_NAME_NT
POLICY
Oracle 主目录数据文件权限 (Windows)
OH_DATAFILES_PERM_DESC
POLICY
请确保将对数据文件的访问限制在 Oracle 软件集的所有者和 DBA 组中
OH_DATAFILES_PERM_IMPACT
POLICY
数据文件包含所有数据库数据。如果数据文件是公共可读的, 对这些数据不具备数据库权限的用户就可以读取这些文件。
OH_DATAFILES_PERM_RECOMM
POLICY
将对数据文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要赋予公共的读写权限。
OH_SPFILE_PERM_NAME
POLICY
服务器参数文件权限
OH_SPFILE_PERM_NAME_NT
POLICY
服务器参数文件权限 (Windows)
OH_SPFILE_PERM_DESC
POLICY
请确保将对服务器参数文件的访问限制在 Oracle 软件集的所有者和 DBA 组中
OH_SPFILE_PERM_IMPACT
POLICY
使用服务器参数文件 (SPFILE) 可以将初始化参数永久地存储在服务器端磁盘文件中并对其进行管理。如果 SPFILE 是可公共访问的, 就可以扫描该文件以获得公开数据库安全策略的敏感的初始化参数。还可以搜索 SPFILE 以找出 Oracle 数据库配置设置的漏洞。
OH_SPFILE_PERM_RECOMM
POLICY
将对服务器参数文件 (SPFILE) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写权限。
OH_INITORA_PERM_NAME
POLICY
初始化参数文件权限
OH_INITORA_PERM_NAME_NT
POLICY
初始化参数文件权限 (Windows)
OH_INITORA_PERM_DESC
POLICY
请确保将对初始化参数文件的访问限制在 Oracle 软件集的所有者和 DBA 组中
OH_INITORA_PERM_IMPACT
POLICY
Oracle 通常将初始化参数存储在一个文本初始化参数文件中。如果初始化参数文件是可公共访问的, 就可以扫描该文件以获得公开数据库安全策略的敏感初始化参数。还可以搜索 IFILE 以找到 Oracle 数据库配置设置的漏洞。
OH_INITORA_PERM_RECOMM
POLICY
将对初始化参数文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共读写权限。
OH_IFILE_PERM_NAME
POLICY
IFILE 引用文件权限
OH_IFILE_PERM_NAME_NT
POLICY
IFILE 引用文件权限 (Windows)
OH_IFILE_PERM_DESC
POLICY
请确保将对 IFILE 参数引用的文件的访问限制在 Oracle 软件集的所有者和 DBA 组中
OH_IFILE_PERM_IMPACT
POLICY
IFILE 初始化参数可用于将另一个初始化参数文件的内容嵌入当前的初始化参数文件中。如果初始化参数文件是可公共访问的, 就可以扫描该文件以获得公开数据库安全策略的敏感初始化参数。还可以搜索初始化参数文件以找到 Oracle 数据库配置设置的漏洞。
OH_IFILE_PERM_RECOMM
POLICY
将对 IFILE 初始化参数文件引用的文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。
OH_BIN_FILE_OWNER_NAME
POLICY
Oracle 主目录可执行文件所有者
OH_BIN_FILE_OWNER_DESC
POLICY
请确保 ORACLE_HOME/bin 文件夹中的所有文件和目录的所有者就是 Oracle 软件安装的所有者
OH_BIN_FILE_OWNER_IMPACT
POLICY
如果针对某些 Oracle 文件的文件许可不正确, 会导致重大的安全问题。
OH_BIN_FILE_OWNER_RECOMM
POLICY
对于 ORACLE_HOME/bin 文件夹中其所有者并非 Oracle 软件安装所有者的文件和目录, 请将它们的所有者更改为该安装所有者。
EXE_FILE_PERM_NAME
POLICY
Oracle 主目录可执行文件权限
EXE_FILE_PERM_NAME_NT
POLICY
Oracle 主目录可执行文件权限 (Windows)
EXE_FILE_PERM_DESC
POLICY
请确保 ORACLE_HOME/bin 文件夹中的所有文件没有公共写权限
EXE_FILE_PERM_IMPACT
POLICY
如果针对某些 Oracle 文件的文件许可不正确, 会导致重大的安全问题。
EXE_FILE_PERM_RECOMM
POLICY
将对 ORACLE_HOME/bin 中的所有文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的写权限。
OH_FILEPERM_NAME
POLICY
Oracle 主目录文件许可
OH_FILEPERM_NAME_NT
POLICY
Oracle 主目录文件权限 (Windows)
OH_FILEPERM_DESC
POLICY
请确保 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中的所有文件没有公共的读写和执行权限
OH_FILEPERM_IMPACT
POLICY
如果针对某些 Oracle 文件的文件许可不正确, 会导致重大的安全问题。
OH_FILEPERM_RECOMM
POLICY
将对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中的所有文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。
LOG_ARCH_DEST_NAME
POLICY
日志归档目标权限
LOG_ARCH_DEST_NAME_NT
POLICY
日志归档目标权限 (Windows)
LOG_ARCH_DEST_DESC
POLICY
请确保服务器的归档日志不是可公共访问的
LOG_ARCH_DEST_IMPACT
POLICY
如果 LOG_ARCHIVE_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。
LOG_ARCH_DEST_RECOMM
POLICY
对 LOG_ARCHIVE_DEST 参数指定的目录的权限应该限制在 Oracle 软件集的所有者和 DBA 组中, 并且没有公共权限。
LOG_ARCH_DEST_OWNER_NAME
POLICY
日志归档目标所有者
LOG_ARCH_DEST_OWNER_DESC
POLICY
请确保服务器的归档日志目录是由 Oracle 软件所有者拥有的有效目录
LOG_ARCH_DEST_OWNER_IMPACT
POLICY
如果 LOG_ARCHIVE_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。
LOG_ARCH_DEST_OWNER_RECOMM
POLICY
LOG_ARCHIVE_DEST 参数指定的目录应该归 Oracle 软件集所有。
LOG_ARCHV_DUP_PERM_NAME
POLICY
日志归档双重目标权限
LOG_ARCHV_DUP_PERM_NAME_NT
POLICY
日志归档双重目标权限 (Windows)
LOG_ARCHV_DUP_PERM_DESC
POLICY
请确保服务器的归档日志不是可公共访问的
LOG_ARCHV_DUP_PERM_IMPACT
POLICY
如果 LOG_ARCHIVE_DUPLEX_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。
LOG_ARCHV_DUP_PERM_RECOMM
POLICY
对 LOG_ARCHIVE_DUPLEX_DEST 参数指定的目录的权限应该限制在 Oracle 软件集的所有者和 DBA 组中, 并且没有公共权限。
LOG_ARCHV_DUP_OWNER_NAME
POLICY
日志归档双重目标所有者
LOG_ARCHV_DUP_OWNER_DESC
POLICY
请确保服务器的归档日志目录是由 Oracle 软件所有者拥有的有效目录
LOG_ARCHV_DUP_OWNER_IMPACT
POLICY
如果 LOG_ARCHIVE_DUPLEX_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。
LOG_ARCHV_DUP_OWNER_RECOMM
POLICY
LOG_ARCHIVE_DUPLEX_DEST 参数指定的目录应该归 Oracle 软件集所有。
LOG_ARCHIVE_START_NAME
POLICY
自动日志归档功能的使用
LOG_ARCHIVE_START_DESC
POLICY
可确保自动完成重做日志的归档, 并且避免在填满重做日志时挂起实例操作。仅当数据库处于归档日志模式时才适用
LOG_ARCHIVE_START_IMPACT
POLICY
将 LOG_ARCHIVE_START 初始化参数设置为 TRUE 可确保自动完成重做日志的归档, 并且避免在填满重做日志时挂起实例操作。此功能仅在数据库处于归档日志模式时才适用。
LOG_ARCHIVE_START_RECOMM
POLICY
将 LOG_ARCHIVE_START 初始化参数设置为 TRUE。
UTL_FILE_NAME
POLICY
实用程序文件目录初始化参数设置
UTL_FILE_DESC
POLICY
确保实用程序文件目录 (UTL_FILE_DIR) 初始化参数未设置为以下值之一: '*', '.', 核心转储跟踪文件位置
UTL_FILE_IMPACT
POLICY
指定 UTL_FILE 程序包可以访问的目录。将此参数设置为星号 (*), 句点 (.) 或敏感的目录会使这些目录暴露给对 UTL_FILE 程序包具有执行权限的所有用户。
UTL_FILE_RECOMM
POLICY
将 UTL_FILE_DIR 初始化参数设置为除星号 (*), 句点 (.) 或核心转储跟踪位置以外的值。
UTL_FILE_9IPLUS_NAME
POLICY
Oracle9i 发行版 1 和更高版本中的实用程序文件目录初始化参数设置
UTL_FILE_9IPLUS_DESC
POLICY
请确保 Oracle9i 发行版 1 和更高版本中没有使用 UTL_FILE_DIR 初始化参数
UTL_FILE_9IPLUS_IMPACT
POLICY
指定 UTL_FILE 程序包可以访问的目录。将此参数设置为星号 (*), 句点 (.) 或敏感的目录会使这些目录暴露给对 UTL_FILE 程序包具有执行权限的所有用户。
UTL_FILE_9IPLUS_RECOMM
POLICY
对于 Oracle 9i 发行版 1 和更高版本, 请删除 UTL_FILE_DIR 初始化参数。应使用 CREATE DIRECTORY 功能。
OS_AUTH_PRFX_DOM_NAME
POLICY
Windows NT 域前缀的使用
OS_AUTH_PRFX_DOM_DESC
POLICY
确保外部标识的用户在连接时指定域
OS_AUTH_PRFX_DOM_IMPACT
POLICY
此设置仅适用于 Windows 系统。如果需要外部标识的帐户, 则在注册表中将 OSAUTH_PREFIX_DOMAIN 设置为 TRUE 将强制该帐户指定域。这样可以避免从替代域或本地系统进行非授权的用户访问。
OS_AUTH_PRFX_DOM_RECOMM
POLICY
对于从 Windows 系统外部标识的用户, 请将 OSAUTH_PREFIX_DOMAIN 初始化参数设置为 TRUE。
PWD_LOCK_TIME_NAME
POLICY
口令锁定时间
PWD_LOCK_TIME_DESC
POLICY
确保将所有概要文件的 PASSWORD_LOCK_TIME 设置为某个合理的天数
PWD_LOCK_TIME_IMPACT
POLICY
设置较低的值会增加受到拒绝服务攻击的可能性。
PWD_LOCK_TIME_RECOMM
POLICY
将所有概要文件的 PASSWORD_LOCK_TIME 参数设置为不小于 1 的值。
MIN_PWD_LOCK_TIME_PNAME
POLICY
MIN_PASSWORD_LOCK_TIME
PWD_GRACE_TIME_NAME
POLICY
口令宽限期
PWD_GRACE_TIME_DESC
POLICY
确保将所有概要文件的 PASSWORD_GRACE_TIME 设置为某个合理的天数
PWD_GRACE_TIME_IMPACT
POLICY
较高的 PASSWORD_GRACE_TIME 参数值会允许用户在长时间内使用同一个口令, 从而导致严重的数据库安全问题。
PWD_GRACE_TIME_RECOMM
POLICY
将所有概要文件的 PASSWORD_GRACE_TIME 参数设置为不超过 7 天。
MAX_PWD_GRACE_TIME_PNAME
POLICY
MAX_PASSWORD_GRACE_TIME
PWD_LIFE_TIME_NAME
POLICY
口令生命周期
PWD_LIFE_TIME_DESC
POLICY
确保将所有概要文件的 PASSWORD_LIFE_TIME 设置为某个合理的天数
PWD_LIFE_TIME_IMPACT
POLICY
如果设置的口令生命周期较长, 黑客就会有较长的时间来尝试破译和篡改口令。这会导致严重的数据库安全问题。
PWD_LIFE_TIME_RECOMM
POLICY
将所有概要文件的 PASSWORD_LIFE_TIME 参数设置为不超过 180 天。
MAX_PWD_LIFE_TIME_PNAME
POLICY
MAX_PASSWORD_LIFE_TIME
PWD_REUSE_MAX_NAME
POLICY
口令重用最大值
PWD_REUSE_MAX_DESC
POLICY
确保将所有概要文件的 PASSWORD_REUSE_MAX 设置为某个合理的次数
PWD_REUSE_MAX_IMPACT
POLICY
通常, 通过旧口令最容易猜测出当前口令。如果设置的 PASSWORD_REUSE_MAX 参数值较低, 就会允许用户更频繁地重用其旧口令, 从而导致严重的数据库安全问题。
PWD_REUSE_MAX_RECOMM
POLICY
将所有概要文件的 PASSWORD_REUSE_MAX 参数设置为 UNLIMITED。
MIN_PWD_REUSE_MAX_PNAME
POLICY
MIN_PASSWORD_REUSE_MAX
PWD_REUSE_TIME_NAME
POLICY
口令重用时间
PWD_REUSE_TIME_DESC
POLICY
确保将所有概要文件的 PASSWORD_REUSE_TIME 设置为某个合理的天数
PWD_REUSE_TIME_IMPACT
POLICY
如果设置的 PASSWORD_REUSE_TIME 参数值较低, 就会允许用户更频繁地重用其旧口令, 从而导致严重的数据库安全问题。
PWD_REUSE_TIME_RECOMM
POLICY
将所有概要文件的 PASSWORD_REUSE_TIME 参数设置为 UNLIMITED。
MIN_PWD_REUSE_TIME_PNAME
POLICY
MIN_PASSWORD_REUSE_TIME
PWD_CMPLX_FN_NAME
POLICY
口令复杂性验证函数用法
PWD_CMPLX_FN_DESC
POLICY
确保设置了概要文件的 PASSWORD_VERIFY_FUNCTION 资源
PWD_CMPLX_FN_IMPACT
POLICY
不满足最低复杂性要求的口令所提供的保护要大大低于复杂口令所提供的保护。
PWD_CMPLX_FN_RECOMM
POLICY
设置概要文件的 PASSWORD_VERIFY_FUNCTION 资源。
TRACE_FILES_PUB_NAME
POLICY
公共跟踪文件
TRACE_FILES_PUBLIC_DESC
POLICY
确保数据库跟踪文件不是公共可读的
TRACE_FILES_PUBLIC_IMPACT
POLICY
如果 PUBLIC 组可以读取跟踪文件, 恶意用户就可以尝试读取跟踪文件, 从而导致敏感信息被泄露。
TRACE_FILES_PUBLIC_RECOMM
POLICY
将初始化参数 _TRACE_FILES_PUBLIC 设置为 FALSE。
AUDIT_TRAIL_NAME
POLICY
启用数据库审计
AUDIT_TRAIL_DESC
POLICY
确保启用了数据库审计
AUDIT_TRAIL_IMPACT
POLICY
AUDIT_TRAIL 参数可启用或禁用数据库审计。审计可增强安全性, 因为它会实施责任, 提供误用证据, 且通常是符合规定所必需的。通过审计, 系统管理员还可以实施增强的保护措施, 及早发现可疑活动, 并做出精确优化的安全响应。
AUDIT_TRAIL_RECOMM
POLICY
将 AUDIT_TRAIL 设置为 DB (默认值) 或 OS。与存储在操作系统中的审计记录相比, 存储在数据库中的审计记录更易于查看和管理。但是, 存储在操作系统文件中的审计记录可以由 DBA 通过适当的文件权限进行保护, 并且即使在数据库暂时不可访问的情况下仍能保持可用。
RMT_LSNR_NAME
POLICY
远程监听程序实例的使用
RMT_LSNR_DESC
POLICY
确保不要使用独立于数据库实例的远程计算机上的监听程序实例
RMT_LSNR_IMPACT
POLICY
使用 REMOTE_LISTENER 初始化参数可以允许远程计算机上的监听程序访问数据库。该参数不适用于多主复制或 RAC 环境 (在此环境中, 该设置为监听程序提供负载平衡机制)。
RMT_LSNR_RECOMM
POLICY
REMOTE_LISTENER 应设置为空字符串。该参数不适用于多主复制或 RAC 环境 (在此环境中, 该设置为监听程序提供负载平衡机制)。
OS_AUTH_PREFIX_NAME
POLICY
使用外部标识的帐户
OS_AUTH_PREFIX_DESC
POLICY
确保将操作系统验证前缀设置为非 OPS$ 的值
OS_AUTH_PREFIX_IMPACT
POLICY
OS_AUTHENT_PREFIX 参数指定对尝试连接到服务器的用户进行验证时使用的前缀。尝试连接请求时, Oracle 将带前缀的用户名与数据库中的用户名进行比较。使用前缀 (尤其是 OPS$) 容易导致配置不安全, 因为帐户可能会被认为是操作系统用户而通过验证, 或使用在 IDENTIFIED BY 子句中使用的口令通过验证。攻击者会注意到这一点, 并攻击这些帐户。
OS_AUTH_PREFIX_RECOMM
POLICY
将 OS_AUTHENT_PREFIX 设置为非 OPS$ 的值。
SQL92_SECURITY_NAME
POLICY
SQL92 安全功能的使用
SQL92_SECURITY_DESC
POLICY
确保使用 SQL92 安全功能
SQL92_SECURITY_IMPACT
POLICY
如果未启用 SQL92 安全功能, 用户无需具备对表的选择权限, 就可以使用 WHERE 子句来执行 UPDATE 或 DELETE 语句。
SQL92_SECURITY_RECOMM
POLICY
通过将初始化参数 SQL92_SECURITY 设置为 TRUE 来启用 SQL92 安全功能。
GLOBAL_NAME_NAME
POLICY
命名数据库链接
GLOBAL_NAME_DESC
POLICY
确保数据库链接的名称与远程数据库的名称相同
GLOBAL_NAME_IMPACT
POLICY
如果数据库链接名称不匹配所连接的数据库的全局名称, 会导致管理员无意中授予从测试或开发服务器访问生产服务器的权限。如果恶意用户发现了这一点, 就可以获取对目标数据库的访问权限。
GLOBAL_NAME_RECOMM
POLICY
如果您使用或计划使用分布式处理, Oracle Corporation 建议您将 GLOBAL_NAMES 初始化参数设置为 TRUE 以确保网络环境中的数据库和链接使用一致的命名惯例。
DB_LINK_WITH_PWD_NAME
POLICY
使用具有明文口令的数据库链接
DB_LINK_WITH_PWD_DESC
POLICY
确保不使用具有明文口令的数据库链接
DB_LINK_WITH_PWD_IMPACT
POLICY
表 SYS.LINK$ 包含数据库链接使用的明文口令。恶意用户可以从 SYS.LINK$ 表中读取明文口令, 从而导致不希望看到的后果。
DB_LINK_WITH_PWD_RECOMM
POLICY
不要创建固定的用户数据库链接。
UMASK_SETTING_NAME
POLICY
在 UNIX 系统上使用适当的 Umask
UMASK_SETTING_DESC
POLICY
在 UNIX 系统上, 确保 Oracle 软件的所有者设置了适当的 umask 值 022
UMASK_SETTING_IMPACT
POLICY
如果 umask 未设置为适当的值 (如 022), 日志或跟踪文件就可以公共访问, 从而泄露敏感信息。
UMASK_SETTING_RECOMM
POLICY
将 Oracle 软件所有者的 umask 设置为 022。
UNLMT_FAILED_LGIN_NAME
POLICY
超过了允许的失败登录次数的用户
PROFILE_UNLMTED_FAILED_NAME
POLICY
允许的失败登录次数过多的概要文件
UNLMT_FAILED_LGIN_DESC
POLICY
确保将所有概要文件的允许的失败登录次数设置为一个合理的登录尝试次数
USR_UNLMT_FAILED_LGIN_DESC
POLICY
确保将所有用户的允许的失败登录次数设置为一个合理的登录尝试次数
UNLMT_FAILED_LGIN_IMPACT
POLICY
使恶意用户能够手动或自动猜测口令。
UNLMT_FAILED_LGIN_RECOMM
POLICY
将用户概要文件中的 FAILED_LOGIN_ATTEMPTS 设置为不超过 10 的值。
MAX_FAILED_LOGIN_ATTEMPTS_PNAME
POLICY
MAX_FAILED_LOGIN_ATTEMPTS
UTL_TCP_PUB_EXE_PRIV_NAME
POLICY
执行 UTL_TCP 的权限受到限制
UTL_TCP_PUB_EXE_PRIV_DESC
POLICY
确保 PUBLIC 对 UTL_TCP 程序包没有执行权限
PUB_EXE_PRIV_IMPACT
POLICY
授予 PUBLIC 角色的权限将自动应用于所有用户。恶意用户能够使用 EXECUTE 权限访问电子邮件, 网络和 http 模块。
UTL_TCP_PUB_EXE_PRIV_RECOMM
POLICY
撤销对 UTL_TCP 程序包的 EXECUTE 权限。
UTL_HTTP_PUB_EXE_PRIV_NAME
POLICY
执行 UTL_HTTP 的权限受到限制
UTL_HTTP_PUB_EXE_PRIV_DESC
POLICY
确保 PUBLIC 对 UTL_HTTP 程序包没有执行权限
UTL_HTTP_PUB_EXE_PRIV_RECOMM
POLICY
撤销对 UTL_HTTP 程序包的 EXECUTE 权限。
UTL_SMTP_PUB_EXE_PRIV_NAME
POLICY
执行 UTL_SMTP 的权限受到限制
UTL_SMTP_PUB_EXE_PRIV_DESC
POLICY
确保 PUBLIC 对 UTL_SMTP 程序包没有执行权限
UTL_SMTP_PUB_EXE_PRIV_RECOMM
POLICY
撤销对 UTL_SMTP 程序包的 EXECUTE 权限。
UTL_FILE_PKG_NAME
POLICY
PUBLIC 对 UTL_FILE 的执行权限
UTL_FILE_PKG_DESC
POLICY
确保 PUBLIC 对 UTL_FILE 程序包没有 EXECUTE 权限
UTL_FILE_PKG_IMPACT
POLICY
授予 PUBLIC 角色的权限将自动应用于所有用户。如果被授予 UTL_FILE 权限, 恶意用户将能够对系统中的任意文件执行读写操作。
UTL_FILE_PKG_RECOMM
POLICY
从 PUBLIC 撤销所授予的对 UTL_FILE 程序包的 EXECUTE 权限。
DBMS_JOB_PKG_NAME
POLICY
PUBLIC 对 DBMS_JOB 的执行权限
DBMS_JOB_PKG_DESC
POLICY
确保未授予 PUBLIC 对 DBMS_JOB 程序包的 EXECUTE 权限
DBMS_JOB_PKG_IMPACT
POLICY
授予 PUBLIC 对 DBMS_JOB 程序包的 EXECUTE 权限将允许用户对数据库调度作业。
DBMS_JOB_PKG_RECOMM
POLICY
不能授予 PUBLIC 对 DBMS_JOB 程序包的 EXECUTE 权限。
DBMS_SYS_SQL_PKG_NAME
POLICY
PUBLIC 对 DBMS_SYS_SQL 的执行权限
DBMS_SYS_SQL_PKG_DESC
POLICY
确保未授予 PUBLIC 对 DBMS_SYS_SQL 程序包的 EXECUTE 权限
DBMS_SYS_SQL_PKG_IMPACT
POLICY
可以作为过程 (而不是调用方) 的所有者使用 DBMS_SYS_SQL 程序包来运行 PL/SQL 和 SQL。
DBMS_SYS_SQL_PKG_RECOMM
POLICY
从 PUBLIC 组撤销对 DBMS_SYS_SQL 程序包的 EXECUTE 权限。
DBMS_LOB_PKG_NAME
POLICY
PUBLIC 对 DBMS_LOB 的执行权限
DBMS_LOB_PKG_DESC
POLICY
确保未授予 PUBLIC 组对 DBMS_LOB 程序包的 EXECUTE 权限
DBMS_LOB_PKG_IMPACT
POLICY
可以作为 Oracle 安装软件所有者使用 DBMS_LOB 程序包访问系统上的任何文件。
DBMS_LOB_PKG_RECOMM
POLICY
从 PUBLIC 组撤销对 DBMS_LOB 程序包的 EXECUTE 权限。
PUB_SYSPRIV_NAME
POLICY
授予公共的系统权限
PUB_SYSPRIV_DESC
POLICY
确保未向 PUBLIC 授予系统权限
PUB_SYSPRIV_IMPACT
POLICY
授予公共角色的权限将自动应用于所有用户。将 SYSTEM 权限授予所有
用户会带来安全风险。
PUB_SYSPRIV_RECOMM
POLICY
撤销公共的 SYSTEM 权限。
DFLT_ACT_PWD_NAME
POLICY
默认口令
DFLT_ACT_PWD_DESC
POLICY
确保已知帐户没有默认口令
DFLT_ACT_PWD_IMPACT
POLICY
恶意用户能够使用默认口令获得数据库的访问权限。
DFLT_ACT_PWD_RECOMM
POLICY
应更改所有默认口令。
WELL_KNOWN_ACCOUNT1_NAME
POLICY
众所周知的帐户 (状态)
WELL_KNOWN_ACCOUNT2_NAME
POLICY
众所周知的帐户
WELL_KNOWN_ACCOUNT_DESC
POLICY
确保众所周知的帐户已失效并且锁定
WELL_KNOWN_ACCOUNT_IMPACT
POLICY
掌握相关知识的恶意用户能够使用众所周知的帐户获得数据库访问权限。
WELL_KNOWN_ACCOUNT_RECOMM
POLICY
使众所周知的帐户失效并将其锁定。
RMT_LGIN_NAME
POLICY
远程口令文件
RMT_LGIN_DESC
POLICY
确保由操作系统对授权用户进行验证; 即, Oracle 忽略任何口令文件
RMT_LGIN_IMPACT
POLICY
REMOTE_LOGIN_PASSWORDFILE 参数指定 Oracle 是否检查口令文件。由于口令文件包含用户 (包括 SYS) 的口令, 因此若要避免攻击者通过与口令相关的 brute-force 攻击进行连接, 最安全的方法是要求操作系统对授权用户进行验证。
RMT_LGIN_RECOMM
POLICY
删除口令文件并将 REMOTE_LOGIN_PASSWORDFILE 设置为 NONE。
RMT_ROLE_AUTH_NAME
POLICY
远程操作系统验证
RMT_ROLE_AUTH_DESC
POLICY
确保将 REMOTE_OS_AUTHENT 初始化参数设置为 FALSE
RMT_ROLE_AUTH_IMPACT
POLICY
如果允许进行远程操作系统验证, 恶意用户将能够获得对数据库的访问权限。
RMT_ROLE_AUTH_RECOMM
POLICY
将初始化参数 REMOTE_OS_AUTHENT 设置为 FALSE。
RMT_OS_ROLE_NAME
POLICY
远程操作系统角色
RMT_OS_ROLE_DESC
POLICY
确保将 REMOTE_OS_ROLES 初始化参数设置为 FALSE
RMT_OS_ROLE_IMPACT
POLICY
如果授予远程用户具有权限的角色, 恶意用户将能够获得对数据库的访问权限。
RMT_OS_ROLE_RECOMM
POLICY
将初始化参数 REMOTE_OS_ROLES 设置为 FALSE。
USR_ACCSS_AUD_NAME
POLICY
对 SYS.AUD$ 表的访问权限
USR_ACCSS_AUD_DESC
POLICY
确保对 SYS.AUD$ 表的访问权限受到限制
USR_ACCSS_AUD_IMPACT
POLICY
掌握相关知识的恶意用户能够获得对敏感审计信息的访问权限。
USR_ACCSS_AUD_RECOMM
POLICY
撤销非 DBA/SYS 数据库用户对 SYS.AUD$ 表的访问权限。
ACCESS_USER_HIST_NAME
POLICY
对 SYS.USER_HISTORY$ 表的访问权限
ACCESS_USER_HIST_DESC
POLICY
确保对 SYS.USER_HISTORY$ 表的访问权限受到限制
ACCESS_USER_HIST_IMPACT
POLICY
可以从 SYS.USER_HISTORY$ 表读取用户名和口令散列值, 使黑客可以启动 brute-force 攻击。
ACCESS_USER_HIST_RECOMM
POLICY
撤销非 DBA/SYS 数据库用户对 SYS.USER_HISTORY$ 表的访问权限。
ACSS_SRC_TAB_NAME
POLICY
对 SYS.SOURCE$ 表的访问权限
ACSS_SRC_TAB_DESC
POLICY
确保对 SYS.SOURCE$ 表的访问权限受到限制
ACSS_SRC_TAB_IMPACT
POLICY
包含数据库中所有存储的程序包单元的源。
ACSS_SRC_TAB_RECOMM
POLICY
撤销非 DBA/SYS 数据库用户对 SYS.SOURCE$ 表的访问权限。
ACCSS_LINK_TAB_NAME
POLICY
对 SYS.LINK$ 表的访问权限
ACCSS_LINK_TAB_DESC
POLICY
确保对 LINK$ 表的访问权限受到限制
ACCSS_LINK_TAB_IMPACT
POLICY
掌握相关知识的恶意用户能够获得表 SYS.LINK$ 中的用户口令的访问权限。
ACCSS_LINK_TAB_RECOMM
POLICY
限制对 SYS.LINK$ 表的访问权限。
ACCSS_USER_TAB_NAME
POLICY
对 SYS.USER$ 表的访问权限
ACCSS_USER_TAB_DESC
POLICY
确保对 SYS.USER$ 表的访问权限受到限制
ACCSS_USER_TAB_IMPACT
POLICY
可以从 SYS.USER$ 表读取用户名和口令散列值, 使得黑客可以启动 brute-force 攻击。
ACCSS_USER_TAB_RECOMM
POLICY
限制对 SYS.USER$ 表的访问权限。
ACCSS_SQLTEXT_TAB_NAME
POLICY
对 STATS$SQLTEXT 表的访问权限
ACCSS_SQLTEXT_TAB_DESC
POLICY
确保对 STATS$SQLTEXT 表的访问权限受到限制
ACCSS_SQLTEXT_TAB_IMPACT
POLICY
该表提供最近执行的 SQL 语句的全文。这些 SQL 语句可以暴露敏感信息。
ACCSS_SQLTEXT_TAB_RECOMM
POLICY
限制对 STATS$SQLTEXT 表的访问权限。
ACCSS_SQLSUM_TAB_NAME
POLICY
对 STATS$SQL_SUMMARY 表的访问权限
ACCSS_SQLSUM_TAB_DESC
POLICY
确保对 STATS$SQL_SUMMARY 表的访问权限受到限制
ACCSS_SQLSUM_TAB_IMPACT
POLICY
包含指定给服务器的最耗费资源的命令的前几行 SQL 文本。执行时没有绑定变量的 Sql 语句会显示在这里, 从而泄露经需要权限才能看到的信息。
ACCSS_SQLSUM_TAB_RECOMM
POLICY
限制对 STATS$SQL_SUMMARY 表的访问权限。
ACCSS_ALL_SRC_NAME
POLICY
对 ALL_SOURCE 视图的访问权限
ACCSS_ALL_SRC_DESC
POLICY
确保对 ALL_SOURCE 视图的访问权限受到限制
ACCSS_ALL_SRC_IMPACT
POLICY
ALL_SOURCE 视图包含数据库中所有存储的程序包的源。
ACCSS_ALL_SRC_RECOMM
POLICY
撤销非 SYS 数据库用户对 ALL_SOURCE 视图的访问权限。
ACCSS_DBA_ROLES_NAME
POLICY
对 DBA_ROLES 视图的访问权限
ACCSS_DBA_ROLES_DESC
POLICY
确保对 DBA_ROLES 视图的访问权限受到限制
ACCSS_DBA_ROLES_IMPACT
POLICY
DBA_ROLES 视图包含数据库中所有角色的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。
ACCSS_DBA_ROLES_RECOMM
POLICY
限制对 DBA_ROLES 视图的访问权限。
ACCSS_DBA_SYSPRIVS_NAME
POLICY
对 DBA_SYS_PRIVS 视图的访问权限
ACCSS_DBA_SYSPRIVS_DESC
POLICY
确保对 DBA_SYS_PRIVS 视图的访问权限受到限制
ACCSS_DBA_SYSPRIVS_IMPACT
POLICY
可以查询 DBA_SYS_PRIVS 视图以查找授予角色和用户的系统权限。恶意用户可以了解数据库中角色的结构并加以利用。
ACCSS_DBA_SYSPRIVS_RECOMM
POLICY
限制对 DBA_SYS_PRIVS 视图的访问权限。
ACCSS_DBA_ROLEPRIVS_NAME
POLICY
对 DBA_ROLE_PRIVS 视图的访问权限
ACCSS_DBA_ROLEPRIVS_DESC
POLICY
确保对 DBA_ROLE_PRIVS 视图的访问权限受到限制
ACCSS_DBA_ROLEPRIVS_IMPACT
POLICY
DBA_ROLE_PRIVS 视图列出了授予用户和其他角色的角色。恶意用户可以了解数据库中角色的结构并加以利用。
ACCSS_DBA_ROLEPRIVS_RECOMM
POLICY
限制对 DBA_ROLE_PRIVS 视图的访问权限。
ACCSS_DBA_TABPRIVS_NAME
POLICY
对 DBA_TAB_PRIVS 视图的访问权限
ACCSS_DBA_TABPRIVS_DESC
POLICY
确保对 DBA_TAB_PRIVS 视图的访问权限受到限制
ACCSS_DBA_TABPRIVS_IMPACT
POLICY
列出授予用户或角色对数据库中对象的权限。恶意用户可以了解数据库中角色的结构并加以利用。
ACCSS_DBA_TABPRIVS_RECOMM
POLICY
限制对 DBA_TAB_PRIVS 视图的访问权限。
ACCSS_DBA_USERS_NAME
POLICY
对 DBA_USERS 视图的访问权限
ACCSS_DBA_USERS_DESC
POLICY
确保对 DBA_USERS 视图的访问权限受到限制
ACCSS_DBA_USERS_IMPACT
POLICY
包含用户口令散列值和其他帐户信息。通过访问该信息, 可以发起 brute-force 攻击。
ACCSS_DBA_USERS_RECOMM
POLICY
限制对 DBA_USERS 视图的访问权限。
ACCSS_ROLE_ROLE_NAME
POLICY
对 ROLE_ROLE_PRIVS 视图的访问权限
ACCSS_ROLE_ROLE_DESC
POLICY
确保对 ROLE_ROLE_PRIVS 视图的访问权限受到限制
ACCSS_ROLE_ROLE_IMPACT
POLICY
列出了授予其他角色的角色。恶意用户可以了解数据库中角色的结构并加以利用。
ACCSS_ROLE_ROLE_RECOMM
POLICY
限制对 ROLE_ROLE_PRIVS 视图的访问权限。
ACCSS_USER_TAB_PRIVS_NAME
POLICY
对 USER_TAB_PRIVS 视图的访问权限
ACCSS_USER_TAB_PRIVS_DESC
POLICY
确保对 USER_TAB_PRIVS 视图的访问权限受到限制
ACCSS_USER_TAB_PRIVS_IMPACT
POLICY
对于用户是其所有者, 授予者或被授权者的对象, 列出了对它们的授权情况。恶意用户可以了解数据库中的授权并加以利用。
ACCSS_USER_TAB_PRIVS_RECOMM
POLICY
限制对 USER_TAB_PRIVS 视图的访问权限。
ACCSS_USER_ROLE_PRIV_NAME
POLICY
对 USER_ROLE_PRIVS 视图的访问权限
ACCSS_USER_ROLE_PRIV_DESC
POLICY
确保对 USER_ROLE_PRIVS 视图的访问权限受到限制
ACCSS_USER_ROLE_PRIV_IMPACT
POLICY
列出了授予当前用户的角色。恶意用户可以了解数据库中角色的结构并加以利用。
ACCSS_USER_ROLE_PRIV_RECOMM
POLICY
限制对 USER_ROLE_PRIVS 视图的访问权限。
SECURE_OS_AUDIT_LEVEL_NAME
POLICY
安全的操作系统审计级别
SECURE_OS_AUDIT_LEVEL_DESC
POLICY
在 UNIX 系统上, 启用操作系统级别审计时请确保将 AUDIT_SYSLOG_LEVEL 设置为非默认值
SECURE_OS_AUDIT_LEVEL_IMPACT
POLICY
将 AUDIT_SYSLOG_LEVEL 初始化参数设置为默认值 (NONE) 将导致 DBA 获得对操作系统审计记录的访问权限。
SECURE_OS_AUDIT_LEVEL_RECOM
POLICY
如果启用了操作系统审计, 请将 AUDIT_SYSLOG_LEVEL 初始化参数设置为有效值并配置 /etc/syslog.conf, 从而使 Oracle 操作系统审计记录被写入单独的文件中。
DATA_DICTIONARY_PROTECTED_NAME
POLICY
数据字典受保护
DATA_DICTIONARY_PROTECTED_DESC
POLICY
确保启用了数据字典保护
DATA_DICTIONARY_PROTECTED_IMPACT
POLICY
07_DICTIONARY_ACCESSIBILITY 参数控制对数据字典的访问。将该参数设置为 TRUE 可允许具有 ANY 系统权限的用户访问数据字典。这样做时, 那些用户帐户有可能被利用, 以获取对数据的非授权访问。
DATA_DICTIONARY_PROTECTED_RECOM
POLICY
将 07_DICTIONARY_ACCESSIBILITY 设置为 FALSE。
AUDIT_SYS_OPS_NAME
POLICY
已启用对 SYS 操作的审计
AUDIT_SYS_OPS_DESC
POLICY
确保对以 SYS 身份连接的用户的会话进行完全审计
AUDIT_SYS_OPS_IMPACT
POLICY
AUDIT_SYS_OPERATIONS 参数可启用或禁用对由用户 SYS 以及使用 SYSDBA 或 SYSOPER 权限连接的用户所发出操作进行的审计。
AUDIT_SYS_OPS_RECOM
POLICY
将 AUDIT_SYS_OPERATIONS 设置为 TRUE。
PROXY_ACCOUNT_NAME
POLICY
代理帐户
PROXY_ACCOUNT_DESC
POLICY
确保代理帐户具有限制的权限
PROXY_ACCOUNT_IMPACT
POLICY
代理用户只需连接到数据库。连接之后, 它将使用代表其连接的用户的权限。向代理用户授予 CREATE SESSION 权限之外的其他任何权限不仅不需要, 而且容易误用。
PROXY_ACCOUNT_RECOMM
POLICY
将代理帐户的权限限制为 CREATE SESSION。
RBS_IN_SYSTEM_NAME
POLICY
SYSTEM 表空间中的回退
RBS_IN_SYSTEM_DESC
POLICY
检查 SYSTEM 表空间中的回退段
RBS_IN_SYSTEM_IMPACT
POLICY
应只为 Oracle 数据字典及其关联对象保留 SYSTEM 表空间。不应使用该表空间存储任何其他类型的对象, 如用户表, 用户索引, 用户视图, 回退段, 还原段或临时段。
RBS_IN_SYSTEM_RECOM
POLICY
使用还原专用的表空间, 而不使用 SYSTEM 表空间。
RBS_TBSP_TR_NLSID
POLICY
回退段表空间名称
PERM_AS_TEMP_TBSP_NAME
POLICY
将永久表空间作为临时表空间的用户
PERM_AS_TEMP_TBSP_DESC
POLICY
检查是否有用户将永久表空间用作临时表空间
PERM_AS_TEMP_TBSP_IMPACT
POLICY
这些用户将永久表空间作为临时表空间。使用临时表空间能够使排序操作的空间管理更有效。执行这些操作时使用永久表空间可能导致性能下降, 特别是对于 Real Application Clusters。如果用户将系统表空间作为临时表空间, 则存在一个另外的安全问题。这样会使用户有可能使用系统表空间中的所有可用空间, 从而导致数据库停止工作。
PERM_AS_TEMP_TBSP_RECOM
POLICY
更改这些用户的临时表空间, 指定类型为 TEMPORARY 的表空间。
SYSTEM_AS_DEFAULT_TBSP_NAME
POLICY
将系统表空间用作默认表空间的非系统用户
SYSTEM_AS_DEFAULT_TBSP_DESC
POLICY
检查是否有非 System 用户将 SYSTEM 或 SYSAUX 用作为默认表空间
SYSTEM_AS_DEFAULT_TBSP_IMPACT
POLICY
这些非系统用户使用系统表空间作为默认表空间。这种违规行为导致将非系统数据段添加到系统表空间中, 使这些数据段更加难以管理, 且可能导致系统表空间的性能下降。同时还存在一个安全问题。系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。
SYSTEM_AS_DEFAULT_TBSP_RECOM
POLICY
更改这些用户的默认表空间, 指定非系统表空间。
TBSP_SEGSPACE_MGMT_NAME
POLICY
未使用自动段空间管理的表空间
TBSP_SEGSPACE_MGMT_DESC
POLICY
检查正在使用 MANUAL 段空间管理的本地管理表空间。此检查中不包含 SYSTEM 和 SYSAUX 表空间。
TBSP_SEGSPACE_MGMT_IMPACT
POLICY
自动段空间管理是一种更简单, 更有效的段空间管理方法。使用它, 将不必再为在表空间中创建的方案对象指定和调整 PCTUSED, FREELISTS 和 FREELIST GROUPS 存储参数。在 RAC 环境中还具有额外的优势: 避免了使用空闲列表组时必须对空间进行硬分区的不足。
TBSP_SEGSPACE_MGMT_RECOM
POLICY
Oracle 建议您将所有永久本地管理的表空间的 MANUAL 段空间管理设置更改为 AUTO。要更改此设置, 必须对表空间进行重组。
TBSP_DICTIONARY_NAME
POLICY
字典管理的表空间
TBSP_DICTIONARY_DESC
POLICY
检查词典管理的表空间
TBSP_DICTIONARY_IMPACT
POLICY
这些表空间是词典管理的。Oracle 建议您使用本地管理的表空间并将段空间管理设置为 AUTO, 这样可以改善性能且易于进行空间管理。
TBSP_DICTIONARY_RECOM
POLICY
将这些表空间重新定义为本地管理的表空间。
TBSP_MIXED_SEGS_NAME
POLICY
包含回退段和数据段的表空间
TBSP_MIXED_SEGS_DESC
POLICY
检查同时包含回退段和数据段的表空间
TBSP_MIXED_SEGS_IMPACT
POLICY
这些表空间既包含回退段又包含数据段。通过这种方式混合段类型会使空间管理变得更加困难, 且可能导致表空间性能下降。对回退段使用专用表空间可提高可用性和性能。
TBSP_MIXED_SEGS_RECOM
POLICY
使用自动还原管理 (在 Oracle 9.0.1 或更高版本中) 并从此表空间删除回退段; 或者创建一个或多个回退段专用的表空间并从此表空间中删除回退段; 或者将此表空间专用于回退段并将数据段移到另一表空间。
DEFAULT_TEMP_TBSP_NAME
POLICY
默认临时表空间已设置为系统表空间
DEFAULT_TEMP_TBSP_DESC
POLICY
检查是否已将 DEFAULT_TEMP_TABLESPACE 数据库属性设置为系统表空间
DEFAULT_TEMP_TBSP_IMPACT
POLICY
如果未明确指定, DEFAULT_TEMP_TABLESPACE 将默认为 SYSTEM 表空间。这不是推荐设置。对于未明确分配临时表空间的任何用户, 将使用默认临时表空间作为临时表空间。如果将数据库默认临时表空间设置为系统表空间, 则所有未明确分配临时表空间的用户都可以使用系统表空间作为其临时表空间。不要使用系统表空间来存储临时数据。这样做会导致数据库的性能下降。同时还存在一个安全问题。如果非系统用户将数据存储在系统表空间中, 系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。
DEFAULT_TEMP_TBSP_RECOM
POLICY
Oracle 强烈建议您将 DEFAULT_TEMP_TABLESPACE 设置为非系统临时表空间。在 10g 版本的数据库中, 还可以将 DEFAULT_TEMP_TABLESPACE 设置为临时表空间组。请创建或编辑临时表空间或临时表空间组, 并将其设置为默认临时表空间。
DEFAULT_PERMANENT_TBSP_NAME
POLICY
默认永久表空间已设置为系统表空间
DEFAULT_PERMANENT_TBSP_DESC
POLICY
检查是否已将 DEFAULT_PERMANENT_TABLESPACE 数据库属性设置为系统表空间
DEFAULT_PERMANENT_TBSP_IMPACT
POLICY
如果未明确指定, DEFAULT_PERMANENT_TABLESPAC 将默认为 SYSTEM 表空间。这不是推荐设置。对于未明确分配永久表空间的任何非系统用户, 将使用数据库的默认永久表空间作为永久表空间。如果将数据库默认永久表空间设置为系统表空间, 则任何未明确分配表空间的用户都可以使用系统表空间。非系统用户不能使用系统表空间来存储数据。这样做会导致数据库的性能降低。同时还存在一个安全问题。如果非系统用户将数据存储在系统表空间中, 系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。
DEFAULT_PERMANENT_TBSP_RECOM
POLICY
Oracle 强烈建议您将 DEFAULT_PERMANENT_TABLESPACE 设置为非系统表空间。请选择另一个要用作 DEFAULT_PERMANENT_TABLESPACE 的表空间。要执行此操作, 请创建或编辑表空间, 并将其设置为默认永久表空间。
NO_UNDO_TBSP_NAME
POLICY
不使用自动还原管理
NO_UNDO_TBSP_DESC
POLICY
检查以确保未使用自动还原空间管理
NO_UNDO_TBSP_IMPACT
POLICY
不使用自动还原管理会导致不必要的争用和数据库性能问题。可能还会出现其他问题, 如回退段标头块的争用 (具体表现形式为缓冲区忙等待) 和出现 ORA-1555 (快照太旧) 的概率增加。
NO_UNDO_TBSP_RECOM
POLICY
使用自动还原空间管理, 而不使用手动还原或回退段。
NO_SPFILE_NAME
POLICY
不使用 Spfile
NO_SPFILE_DESC
POLICY
检查是否未使用 spfile
NO_SPFILE_IMPACT
POLICY
通过 SPFILE (服务器参数文件), 可以使用 ALTER SYSTEM 命令保留对 Oracle 初始化参数的所有动态更改。关闭数据库后仍然能够保持所有更改。如果为数据库配置了 SPFILE, 则不必对 Oracle init.ora 文件进行相应更改。另外, 关闭并重新启动后, 使用 ALTER SYSTEM 命令所做的任何更改都不会丢失。
NO_SPFILE_RECOM
POLICY
使用服务器端参数文件动态更新所做的更改。
NON_UNIFORM_TBSP_NAME
POLICY
表空间的默认区大小不一致
NON_UNIFORM_TBSP_DESC
POLICY
检查由字典管理的或移植到本地管理的默认区大小不一致的表空间
NON_UNIFORM_TBSP_IMPACT
POLICY
发现了由字典管理的或移植到本地管理的默认区大小不一致的表空间。这就意味着单个表空间的大小不同, 从而会导致碎片, 空间使用率差和性能下降。
NON_UNIFORM_TBSP_RECOM
POLICY
为了确保统一的区大小, 应设置每个表空间的存储属性, 如“下一个大小”应当等于“初始大小”值或该值的倍数, 而且“增量大小百分比 (%)”要设置为 0。不要在段级别上明确指定存储属性, 而应从表空间的默认存储属性继承段的存储值。
SEG_NONSYS_SEG_IN_SYS_TS_NAME
POLICY
系统表空间中的非系统数据段
SEG_NONSYS_SEG_IN_SYS_TS_DESC
POLICY
检查位于表空间 SYSTEM 和 SYSAUX 中的非 System 用户拥有的数据段
SEG_NONSYS_SEG_IN_SYS_TS_IMPACT
POLICY
这些属于非系统用户的段存储在系统表空间 SYSTEM 或 SYSAUX 中。这种违规行为使这些数据段更加难以管理, 且可能导致系统表空间的性能下降。同时还存在一个安全问题。如果非系统用户将数据存储在系统表空间中, 系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。系统用户包括 DBMS 的部分, 如 SYS 和 SYSTEM, 还包括 Oracle 所提供工具的部分: 例如, CTXSYS, SYSMAN 和 OLAPSYS。
SEG_NONSYS_SEG_IN_SYS_TS_RECOM
POLICY
将非系统段重新定位到非系统表空间。
SEG_EXT_GROWTH_VIO_NAME
POLICY
违反区增长策略的段
SEG_EXT_GROWTH_VIO_DESC
POLICY
检查在字典管理的表空间或移植到本地管理的表空间中, 是否存在区大小异常和/或设置为非零百分比增长的段
SEG_EXT_GROWTH_VIO_IMPACT
POLICY
这些段的区大小不是初始区的倍数, 或具有非零的增加百分比设置。这可能导致空间重用效率低下以及出现碎片问题。
SEG_EXT_GROWTH_VIO_RECOM
POLICY
执行以下两种建议案之一: 1) 创建一个本地管理的表空间并将这些段重新组织到此表空间中。2) 或者, 重新组织这些段, 将“下一个区”的值指定为“初始区”值的倍数, 并将“增加百分比”的值指定为 0。
HIDDEN_PARAMS_NAME
POLICY
使用非标准初始化参数
HIDDEN_PARAMS_DESC
POLICY
检查非标准初始化参数的使用
HIDDEN_PARAMS_IMPACT
POLICY
正在使用非标准初始化参数。只有基于不明智的建议或错误的假设才会实现这些参数。特别是, 使用闩锁和非正式指定的优化程序功能时, 与 SPIN_COUNT 相关的参数可能会导致许多需要进行大量调查的问题。
HIDDEN_PARAMS_RECOM
POLICY
避免使用非标准初始化参数。
STATISTICS_LEVEL_HIGH_NAME
POLICY
已将 STATISTICS_LEVEL 参数设置为 ALL
STATISTICS_LEVEL_HIGH_DESC
POLICY
检查是否已将 STATISTICS_LEVEL 初始化参数设置为 ALL
STATISTICS_LEVEL_HIGH_IMPACT
POLICY
自动统计信息收集允许优化程序生成精确的执行计划, 这对于识别和纠正性能问题至关重要。当前, STATISTICS_LEVEL 初始化参数的设置为 ALL, 这意味着还将收集其它同步的 OS 和计划执行的统计信息。这些统计信息不是必要信息, 会给系统带来额外开销。
STATISTICS_LEVEL_HIGH_RECOM
POLICY
Oracle 建议您将 STATISTICS_LEVEL 初始化参数设置为 TYPICAL。
STATISTICS_LEVEL_NAME
POLICY
已禁用自动统计信息收集
STATISTICS_LEVEL_DESC
POLICY
检查是否已将 STATISTICS_LEVEL 初始化参数设置为 BASIC
STATISTICS_LEVEL_IMPACT
POLICY
自动统计信息收集允许优化程序生成精确的执行计划, 这对识别和纠正性能问题至关重要。在默认情况下, STATISTICS_LEVEL 初始化参数设置为 TYPICAL。如果已将 STATISTICS_LEVEL 初始化参数设置为 BASIC, 则将禁用 Oracle 数据库功能所需的多项重要统计信息的收集。
STATISTICS_LEVEL_RECOM
POLICY
Oracle 强烈建议您将 STATISTICS_LEVEL 初始化参数设置为 TYPICAL。
TIMED_STATISTICS_NAME
POLICY
TIMED_STATISTICS 已设置为 FALSE
TIMED_STATISTICS_DESC
POLICY
检查是否已将 TIMED_STATISTICS 初始化参数设置为 FALSE。
TIMED_STATISTICS_IMPACT
POLICY
如果将 TIMED_STATISTICS 设置为 FALSE, 则禁止收集与时间有关的统计信息, 如各种内部操作的执行时间等。这些统计信息对于诊断及性能优化十分有用。如果将 TIMED_STATISTICS 设置为 TRUE, 则允许收集与时间有关的统计信息, 并且这样做还会提高跟踪文件的价值, 并为长时间运行的操作生成更准确的统计信息。
TIMED_STATISTICS_RECOM
POLICY
Oracle 强烈建议将 TIMED_STATISTICS 初始化参数设置为 TRUE。可在系统级别或会话级别设置 TIMED_STATISTICS。
TIMED_STATISTICS_MESSAGE
POLICY
TIMED_STATISTICS 已设置为 FALSE。
TIMED_STATISTICS_CLEAR_MESSAGE
POLICY
TIMED_STATISTICS 已设置为 TRUE。
TIMED_STATISTICS_FIX
POLICY
编辑 TIMED_STATISTICS 初始化参数
AUTO_PGA_NAME
POLICY
不使用自动 PGA 管理
AUTO_PGA_DESC
POLICY
检查 PGA_AGGREGATE_TARGET 初始化参数的值是否为 0 或 WORKAREA_SIZE_POLICY 的值是否为 MANUAL。
AUTO_PGA_IMPACT
POLICY
自动 PGA 内存管理可以简化并改进 PGA 内存的分配方式。启用它后, Oracle 可以在遵从由 DBA 设置的 PGA_AGGREGATE_TARGET 限制的同时, 动态调整专用于工作区的 PGA 内存部分。
AUTO_PGA_RECOM
POLICY
Oracle 强烈建议您启用自动 PGA 内存管理并将 PGA_AGGREGATE_TARGET 初始化参数设置为非零值。采用 Oracle 的 PGA 建议有助于将 PGA_AGGREGATE_TARGET 设置为最佳大小。
SMALL_REDO_LOGS_NAME
POLICY
重做日志的大小不足
SMALL_REDO_LOGS_DESC
POLICY
检查小于 1 MB 的重做日志文件
SMALL_REDO_LOGS_IMPACT
POLICY
重做日志太小会导致系统检查点不断地向缓冲区高速缓存和 I/O 系统施加高负载。
SMALL_REDO_LOGS_RECOM
POLICY
重做日志的大小至少要增加至 1 MB。
REDO_LOG_SIZE_TR_NLSID
POLICY
重做日志文件大小 (MB)
INSUFF_REDO_LOGS_NAME
POLICY
重做日志的数量不足
INSUFF_REDO_LOGS_DESC
POLICY
检查所使用的重做日志是否少于三个
INSUFF_REDO_LOGS_IMPACT
POLICY
联机重做日志文件用于记录数据库的更改以供恢复之用。启用归档后, 需要归档这些联机重做日志, 然后才能重新使用它们。每个数据库需要至少两个联机重做日志组才能启动并运行。如果联机重做日志的大小和数目不足, LGWR 将等待 ARCH 完成写入到归档日志目标位置的操作, 然后才覆盖该日志。这在活动高峰期将导致性能急剧下降。
INSUFF_REDO_LOGS_RECOM
POLICY
Oracle 建议至少使用三个联机重做日志组, 每组至少包含两个成员。很明显, 同一组的成员必须在不同的磁盘驱动器上。
REDO_LOG_COUNT_TR_NLSID
POLICY
重做日志计数
INSUFF_CONTROL_FILES_NAME
POLICY
控制文件的数量不足
INSUFF_CONTROL_FILES_DESC
POLICY
检查单个控制文件的使用
INSUFF_CONTROL_FILES_IMPACT
POLICY
控制文件是 Oracle 数据库中最重要的文件之一。其中保存有关数据库的许多物理特征和重要恢复信息。如果因介质错误而丢失控制文件的唯一副本, 将导致不必要的关闭时间和其他风险。
INSUFF_CONTROL_FILES_RECOM
POLICY
至少使用两个在不同磁盘上复用的控制文件。
CONTROL_FILE_COUNT_TR_NLSID
POLICY
控制文件计数
ASM_DISK_SIZE_NAME
POLICY
磁盘组包含大小相差悬殊的磁盘
ASM_DISK_SIZE_DESC
POLICY
检查磁盘组中是否存在磁盘大小差异超过 5% 的磁盘。
ASM_DISK_SIZE_IMPACT
POLICY
磁盘组中的磁盘大小差异不能超过 5%, 除非正在进行数据移植。自动存储管理将依据磁盘大小按一致的比例分发数据。为了获得平衡的 I/O 和最佳性能, 给定磁盘组中的磁盘应具有相近的大小和性能特征。
ASM_DISK_SIZE_RECOM
POLICY
对磁盘组中的磁盘执行移去, 更换或调整大小操作, 使各磁盘的大小差异小于 5%。
ASM_DATA_PROTECTION_NAME
POLICY
磁盘组依赖外部冗余且具有无保护的磁盘
ASM_DATA_PROTECTION_DESC
POLICY
在依赖外部冗余的磁盘组中检查未镜像的或未进行奇偶校验保护的磁盘。
ASM_DATA_PROTECTION_IMPACT
POLICY
如果磁盘组依赖外部冗余且磁盘未镜像或未进行奇偶校验保护, 将可能导致数据丢失。
ASM_DATA_PROTECTION_RECOM
POLICY
用镜像磁盘或有奇偶校验保护的磁盘更换有问题的磁盘, 或将无保护的磁盘移到冗余度为 NORMAL 或 HIGH 的磁盘组中。
ASM_MIXED_REDUNDANCY_NAME
POLICY
磁盘组中包含冗余属性不同的磁盘。
ASM_MIXED_REDUNDANCY_DESC
POLICY
检查磁盘组中是否存在冗余属性不同的磁盘。
ASM_MIXED_REDUNDANCY_IMPACT
POLICY
同一磁盘组中冗余属性不同的磁盘所提供的数据保护级别可能会不同。
ASM_MIXED_REDUNDANCY_RECOM
POLICY
将冗余属性不同的磁盘移到不同的磁盘组中。
ASM_UNNEEDED_REDUNDANCY_NAME
POLICY
冗余度为 NORMAL 或 HIGH 的磁盘组中存在镜像的或有奇偶校验保护的磁盘。
ASM_UNNEEDED_REDUNDANCY_DESC
POLICY
在冗余度为 NORMAL 或 HIGH 的磁盘组中检查镜像的或有奇偶校验保护的磁盘。
ASM_UNNEEDED_REDUNDANCY_IMPACT
POLICY
当磁盘及其所属的磁盘组都提供数据冗余时, 会浪费磁盘资源并使性能受到不必要的影响。
ASM_UNNEEDED_REDUNDANCY_RECOM
POLICY
用无保护的磁盘更换冗余度为 NORMAL 或 HIGH 的磁盘组中的磁盘。
NO_RECOVERY_AREA_NAME
POLICY
未设置恢复区位置
NO_RECOVERY_AREA_DESC
POLICY
检查未设置的恢复区
NO_RECOVERY_AREA_IMPACT
POLICY
未设置恢复区的位置会导致所有恢复组件的存储位置分离。
NO_RECOVERY_AREA_RECOM
POLICY
建议设置恢复区位置, 以便为所有恢复组件提供统一的存储位置。
NO_FORCE_LOGGING_NAME
POLICY
已禁用强制事件记录
NO_FORCE_LOGGING_DESC
POLICY
如果正在使用 Data Guard 中介, 请检查主数据库是否已禁用强制事件记录
NO_FORCE_LOGGING_IMPACT
POLICY
主数据库未处于强制事件记录模式中。因此, 主数据库中未记录的直接写操作无法传播到备用数据库。
NO_FORCE_LOGGING_RECOM
POLICY
应当使用 ALTER DATABASE FORCE LOGGING 将主数据库置入强制事件记录模式。
TKPROF_NAME
POLICY
TKPROF 可执行文件权限
TKPROF_NAME_NT
POLICY
TKPROF 可执行文件权限 (Windows)
TKPROF_DESC
POLICY
确保将该组的 tkprof 可执行文件权限限制为读取和执行, 并且不可公共访问
TKPROF_IMPACT
POLICY
tkprof 的权限过多, 使内部信息不受保护。
TKPROF_RECOM
POLICY
如果不需要, 请删除 tkprof 可执行文件。否则, 应该将该组的 tkprof 可执行文件权限限制为读取和执行, 并且不可公共访问。
TKPROF_OWNER_NAME
POLICY
TKPROF 可执行文件所有者
TKPROF_OWNER_DESC
POLICY
确保 tkprof 可执行文件的所有者是 Oracle 软件所有者
TKPROF_OWNER_IMPACT
POLICY
如果不将 tkprof 的所有权限制在 Oracle 软件集和 DBA 组中, 可能会导致信息泄漏。
TKPROF_OWNER_RECOM
POLICY
将 tkprof 可执行文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。
OTRACE_NAME
POLICY
Otrace 数据文件
OTRACE_DESC
POLICY
避免 otrace 收集的数据对数据库性能和磁盘空间使用情况产生负面影响
OTRACE_IMPACT
POLICY
收集性能和资源占用率数据可能会对数据库性能和磁盘空间使用情况产生负面影响。
OTRACE_RECOM
POLICY
应该禁用 Otrace。
SQLPLUS_NAME
POLICY
SQL*Plus 可执行文件权限
SQLPLUS_NAME_NT
POLICY
SQL*Plus 可执行文件权限 (Windows)
SQLPLUS_DESC
POLICY
确保将 SQL*Plus 可执行文件权限限制在 Oracle 软件集和 DBA 组中
SQLPLUS_IMPACT
POLICY
如果某个用户在提供的数据库上的帐户具有合适的权限, 则 SQL*Plus 允许用户对数据库执行任何 SQL。SQL*Plus 上的公共执行权限会将敏感数据泄露给恶意用户, 从而导致安全问题。
SQLPLUS_RECOMM
POLICY
将 SQL*Plus 可执行文件的文件权限限制在 Oracle 软件集和 DBA 组中。
SQLPLUS_OWNER_NAME
POLICY
SQL*Plus 可执行文件所有者
SQLPLUS_OWNER_DESC
POLICY
确保将 SQL*Plus 所有权限制在 Oracle 软件集和 DBA 组中
SQLPLUS_OWNER_IMPACT
POLICY
如果某个用户在提供的数据库上的帐户具有合适的权限, 则 SQL*Plus 允许该用户对数据库执行任何 SQL。如果不将 SQL*Plus 的所有权限制在 Oracle 软件集和 DBA 组中, 可能会将敏感数据泄露给恶意用户, 从而导致安全问题。
SQLPLUS_OWNER_RECOM
POLICY
将 SQL*Plus 所有权限制在 Oracle 软件集和 DBA 组中。
WIN_PLATFORM_NAME
POLICY
域控制器上的安装
WIN_PLATFORM_DESC
POLICY
确保 Oracle 没有安装在域控制器上
WIN_PLATFORM_IMPACT
POLICY
在域控制器上安装 Oracle 会导致严重的安全问题。
WIN_PLATFORM_RECOMM
POLICY
Oracle 只能安装在域成员服务器或独立服务器上。
DRIVE_PERM_NAME
POLICY
安装了 Oracle 主目录的驱动器权限
DRIVE_PERM_DESC
POLICY
在 Windows 上, 确保“所有人”组不可访问安装了 Oracle 主目录的驱动器
DRIVE_PERM_IMPACT
POLICY
将针对安装了 Oracle 的驱动器的权限授予所有人会导致严重的安全问题。
DRIVE_PERM_RECOMM
POLICY
安装了 Oracle 主目录的驱动器不可供“所有人”组访问。
DOMAIN_USERS_NAME
POLICY
本地用户组的域用户组成员
DOMAIN_USERS_DESC
POLICY
确保域服务器本地“用户”组中没有“域用户”组
DOMAIN_USERS_IMPACT
POLICY
域服务器的本地“用户”组中包含“域用户”组时会导致严重的安全问题。
DOMAIN_USERS_RECOMM
POLICY
从本地“用户”组中删除“域用户”组。
WIN_TOOLS_NAME
POLICY
Windows 工具权限
WIN_TOOLS_DESC
POLICY
确保 Oracle 服务没有 Windows 工具的权限
WIN_TOOLS_IMPACT
POLICY
将 Windows 工具权限授予 Oracle 服务可能会导致严重的安全问题。
WIN_TOOLS_RECOMM
POLICY
删除 Oracle 服务帐户对 Windows 工具的权限。
WEBCACHE_NAME
POLICY
Web Cache 初始化文件权限
WEBCACHE_NAME_NT
POLICY
Web Cache 初始化文件权限 (Windows)
WEBCACHE_DESC
POLICY
确保将 Web Cache 初始化文件 (webcache.xml) 权限限制在 Oracle 软件集和 DBA 组中
WEBCACHE_IMPACT
POLICY
Web Cache 在初始化文件 (webcache.xml) 中存储敏感信息。如果 Web Cache 初始化文件是可公共访问的, 则该文件可用于提取敏感数据, 如管理员口令散列值。
WEBCACHE_RECOMM
POLICY
将 Web Cache 初始化文件 (webcache.xml) 的访问权限限制在 Oracle 软件集和 DBA 组中。
SNMP_RO_NAME
POLICY
Oracle Agent SNMP 只读配置文件权限
SNMP_RO_NAME_NT
POLICY
Oracle Agent SNMP 只读配置文件权限 (Windows)
SNMP_RO_DESC
POLICY
确保将 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 权限限制在 Oracle 软件集和 DBA 组中
SNMP_RO_IMPACT
POLICY
Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 只读配置文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。
SNMP_RO_RECOMM
POLICY
将 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 访问权限限制在 Oracle 软件集和 DBA 组中。
SNMP_RW_NAME
POLICY
Oracle Agent SNMP 读写配置文件权限
SNMP_RW_NAME_NT
POLICY
Oracle Agent SNMP 读写配置文件权限 (Windows)
SNMP_RW_DESC
POLICY
确保将 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 权限限制在 Oracle 软件集和 DBA 组中
SNMP_RW_IMPACT
POLICY
Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 读写文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。
SNMP_RW_RECOMM
POLICY
将 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 访问权限设置在 Oracle 软件集和 DBA 组中。
WDBSVR_NAME
POLICY
Oracle HTTP Server mod_plsql 配置文件权限
WDBSVR_NAME_NT
POLICY
Oracle HTTP Server mod_plsql 配置文件权限 (Windows)
WDBSVR_DESC
POLICY
确保将 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 权限限制在 Oracle 软件集和 DBA 组中
WDBSVR_IMPACT
POLICY
Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 包含用于验证的数据库访问描述符。如果 mod_plsql 配置文件是可公共访问的, 则会允许恶意用户修改数据库访问描述符设置, 从而会获取对 PL/SQL 应用程序的访问权限或启动拒绝服务攻击。
WDBSVR_RECOMM
POLICY
将 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 访问权限限制在 Oracle 软件集和 DBA 组中。
XSQL_NAME
POLICY
Oracle XSQL 配置文件权限
XSQL_NAME_NT
POLICY
Oracle XSQL 配置文件权限 (Windows)
XSQL_DESC
POLICY
确保将 Oracle XSQL 配置文件 (XSQLConfig.xml) 权限限制在 Oracle 软件集和 DBA 组中
XSQL_IMPACT
POLICY
Oracle XSQL 配置文件 (XSQLConfig.xml) 包含敏感的数据库连接信息。如果 XSQL 配置文件是可公共访问的, 则可能会泄漏数据库的用户名和口令, 这些信息可用于访问敏感数据或启动进一步的攻击。
XSQL_RECOMM
POLICY
将 Oracle XSQL 配置文件 (XSQLConfig.xml) 访问权限限制在 Oracle 软件集和 DBA 组中。
HTACCESS_NAME
POLICY
Oracle HTTP Server 分布式配置文件权限
HTACCESS_NAME_NT
POLICY
Oracle HTTP Server 分布式配置文件权限 (Windows)
HTACCESS_DESC
POLICY
确保将 Oracle HTTP Server 分布式配置文件权限限制在 Oracle 软件集和 DBA 组中
HTACCESS_IMPACT
POLICY
Oracle HTTP Server 分布式配置文件 (通常为 .htaccess) 用于控制访问和验证 Web 文件夹。修改此文件可以获取对包含敏感信息的页的访问权限。
HTACCESS_RECOMM
POLICY
将 Oracle HTTP Server 分布式配置文件访问权限限制在 Oracle 软件集和 DBA 组中。
WEBCACHE_OWNER_NAME
POLICY
Web Cache 初始化文件所有者
WEBCACHE_OWNER_DESC
POLICY
确保 Web Cache 初始化文件 (webcache.xml) 的所有者是 Oracle 软件所有者
WEBCACHE_OWNER_IMPACT
POLICY
Web Cache 在初始化文件 (webcache.xml) 中存储敏感信息。如果 Web Cache 初始化文件是可公共访问的, 则该文件可用于提取敏感数据, 如管理员口令散列值。
WEBCACHE_OWNER_RECOMM
POLICY
将 Web Cache 初始化文件 (webcache.xml) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。
SNMP_RO_OWNER_NAME
POLICY
Oracle Agent SNMP 只读配置文件所有者
SNMP_RO_OWNER_DESC
POLICY
确保 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 的所有者是 Oracle 软件所有者
SNMP_RO_OWNER_IMPACT
POLICY
Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 只读配置文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。
SNMP_RO_OWNER_RECOMM
POLICY
将 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。
SNMP_RW_OWNER_NAME
POLICY
Oracle Agent SNMP 读写配置文件所有者
SNMP_RW_OWNER_DESC
POLICY
确保 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 的所有者是 Oracle 软件所有者
SNMP_RW_OWNER_IMPACT
POLICY
Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 读写文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。
SNMP_RW_OWNER_RECOMM
POLICY
将 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 的权限限制在 Oracle 软件集的所有者和 DBA 组中
WDBSVR_OWNER_NAME
POLICY
Oracle HTTP Server mod_plsql 配置文件所有者
WDBSVR_OWNER_DESC
POLICY
确保 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 的所有者是 Oracle 软件所有者
WDBSVR_OWNER_IMPACT
POLICY
Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 包含用于验证的数据库访问描述符。如果 mod_plsql 配置文件是可公共访问的, 则会允许恶意用户修改数据库访问描述符设置, 从而会获取对 PL/SQL 应用程序的访问权限或启动拒绝服务攻击。
WDBSVR_OWNER_RECOMM
POLICY
将 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。
XSQL_OWNER_NAME
POLICY
Oracle XSQL 配置文件所有者
XSQL_OWNER_DESC
POLICY
确保 Oracle XSQL 配置文件 (XSQLConfig.xml) 的所有者是 Oracle 软件所有者
XSQL_OWNER_IMPACT
POLICY
Oracle XSQL 配置文件 (XSQLConfig.xml) 包含敏感的数据库连接信息。如果 XSQL 配置文件是可公共访问的, 则可能会泄漏数据库的用户名和口令, 这些信息可用于访问敏感数据或启动进一步的攻击。
XSQL_OWNER_RECOMM
POLICY
将 Oracle XSQL 配置文件 (XSQLConfig.xml) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。
HTACCESS_OWNER_NAME
POLICY
Oracle HTTP Server 分布式配置文件所有者
HTACCESS_OWNER_DESC
POLICY
确保将 Oracle HTTP Server 分布式配置文件的所有权限制在 Oracle 软件集和 DBA 组中
HTACCESS_OWNER_IMPACT
POLICY
Oracle HTTP Server 分布式配置文件 (通常为 .htaccess) 用于控制访问和验证 Web 文件夹。修改此文件可以获取对包含敏感信息的页的访问权限。
HTACCESS_OWNER_RECOMM
POLICY
将 Oracle HTTP Server 分布式配置文件的所有权限制在 Oracle 软件集和 DBA 组中。
ALL_PRIVILEGE_NAME
POLICY
ALL PRIVILEGES 的授权
ALL_PRIVILEGE_DESC
POLICY
确保不要将 ALL PRIVILEGES 授予任何用户或角色
ALL_PRIVILEGE_IMPACT
POLICY
可以将权限授予任何用户或角色。过多的权限可能会被滥用。不要将 ALL PRIVILEGES 授予任何用户或角色。
ALL_PRIVILEGE_RECOMM
POLICY
可以将权限授予任何用户或角色。过多的权限可能会被滥用。不要将 ALL PRIVILEGES 授予任何用户或角色。
SELECT_ANY_TABLE_NAME
POLICY
授予 SELECT ANY TABLE 权限
SELECT_ANY_TABLE_DESC
POLICY
确保不要将 SELECT ANY PRIVILEGE 授予任何用户或角色
SELECT_ANY_TABLE_IMPACT
POLICY
SELECT ANY TABLE 权限可用于授予用户或角色查看表中非其所有的数据的能力。如果可以访问任何用户帐户的恶意用户具有此权限, 则该用户可利用此权限获得敏感数据的访问权限。
SELECT_ANY_TABLE_RECOMM
POLICY
不要授予 SELECT ANY TABLE 权限。
SELECT_PRIVILEGE_NAME
POLICY
DBA_* 视图的访问权限
SELECT_PRIVILEGE_DESC
POLICY
确保不要将 Select 权限授予任何 DBA_ 视图
SELECT_PRIVILEGE_IMPACT
POLICY
DBA_* 视图提供对数据库权限和策略设置的访问。这些视图的一部分还允许查看敏感的 PL/SQL 代码, 这些代码可用于了解安全策略。
SELECT_PRIVILEGE_RECOMM
POLICY
不要将 SELECT 权限授予任何 DBA_ 视图。如果有用户具有 SELECT 权限, 请确保审计了所有对 DBA_ 视图的访问。
INSERT_FAILURE_NAME
POLICY
审计插入失败
INSERT_FAILURE_DESC
POLICY
确保对关键数据对象的插入失败进行审计
INSERT_FAILURE_IMPACT
POLICY
如果不审计关键数据对象的插入失败, 可能会允许恶意用户渗透系统安全。
INSERT_FAILURE_RECOMM
POLICY
审计关键数据对象的插入失败。
EXECUTE_AND_OTHER_PRIVLEGES_NAME
POLICY
对目录对象的 EXECUTE 和 READ/WRITE 权限
EXECUTE_AND_OTHER_PRIVLEGES_DESC
POLICY
确保一个用户不会同时具有对同一目录对象的 EXECUTE 和 READ/WRITE 权限
EXECUTE_AND_OTHER_PRIVLEGES_IMPACT
POLICY
掌握相关知识的恶意用户可以利用同时提供了 EXECUTE 和 READ/WRITE 权限的目录对象。
EXECUTE_AND_OTHER_PRIVLEGES_RECOMM
POLICY
Oracle 建议不向任何用户同时提供对特定目录对象的 EXECUTE 和 READ/WRITE 权限。
PUBLIC_EXECUTE_PRIV_DIROBJ_NAME
POLICY
授予 PUBLIC 对目录对象的 EXECUTE 权限
PUBLIC_EXECUTE_PRIV_DIROBJ_DESC
POLICY
确保 PUBLIC 对目录对象没有 EXECUTE 权限。
PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT
POLICY
掌握相关知识的恶意用户可以利用已向 PUBLIC 授予 EXECUTE 权限的目录对象。
PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM
POLICY
Oracle 建议不向 PUBLIC 授予对目录对象的 EXECUTE 权限。