USR_DFLT_TBSPC_NAMEPOLICY默认表空间 USR_DFLT_TBSPC_DESCPOLICY确保没有给用户分配 SYSTEM 或 SYSAUX 作为其默认表空间 USR_DFLT_TBSPC_IMPACTPOLICY用户对象是在默认表空间中创建的。如果用户的默认表空间设置不正确 (设为 SYSTEM 或 SYSAUX), 会消耗所有可用空间, 从而导致数据库停止工作。 USR_DFLT_TBSPC_RECOMMPOLICY为将 SYSTEM 或 SYSAUX 定义为其默认表空间的用户重新分配表空间。 USR_TEMP_TABSPC_NAMEPOLICY用户临时表空间 USR_TEMP_TABSPC_DESCPOLICY确保没有给用户分配 SYSTEM 或 SYSAUX 作为其临时表空间 USR_TEMP_TABSPC_IMPACTPOLICY用户的临时对象是在临时表空间中创建的。如果用户的临时表空间设置不正确 (设为 SYSTEM 或 SYSAUX), 会消耗所有可用空间, 从而导致数据库停止工作。 USR_TEMP_TABSPC_RECOMMPOLICY为将 SYSTEM 或 SYSAUX 定义为其默认临时表空间的用户重新分配表空间。 TABLESPACE_QUOTA_NAMEPOLICY无限制的表空间限额 TABLESPACE_QUOTA_DESCPOLICY确保为数据库用户分配有限的表空间限额 TABLESPACE_QUOTA_IMPACTPOLICY授予无限制的表空间限额会导致填满分配的磁盘空间。这样可能导致数据库无法响应。 TABLESPACE_QUOTA_REOMMPOLICY对于具有无限制表空间限额的用户, 为他们重新分配具有特定限制的表空间限额。 AUDIT_FILE_DEST_NAMEPOLICY审计文件目标位置 AUDIT_FILE_DEST_NAME_NTPOLICY审计文件目标 (Windows) AUDIT_FILE_DEST_DESCPOLICY请确保将对审计文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组。 AUDIT_FILE_DEST_IMPACTPOLICYAUDIT_FILE_DEST 初始化参数指定 Oracle 审计工具在其中创建审计文件的目录。授予对该目录的公共读取权限会泄露重要信息, 例如, 启动, 关闭和已授权连接的事件记录信息。 AUDIT_FILE_DEST_RECOMMPOLICY将对审计文件目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。 USER_DUMP_DEST_NAMEPOLICY用户转储目标 USER_DUMP_DEST_NAME_NTPOLICY用户转储目标 (Windows) USER_DUMP_DEST_DESCPOLICY请确保将对跟踪文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中 USER_DUMP_DEST_IMPACTPOLICY服务器进程的跟踪文件存储在由 USER_DUMP_DEST 初始化参数指定的目录中。授予对该目录的公共读取权限会泄露数据库和应用程序重要敏感的内部详细资料。 USER_DUMP_DEST_RECOMMPOLICY将对用户转储目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。 BKGRND_DUMP_DEST_NAMEPOLICY后台转储目标 BKGRND_DUMP_DEST_NAME_NTPOLICY后台转储目标 (Windows) BKGRND_DUMP_DEST_DESCPOLICY请确保将对跟踪文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中 BKGRND_DUMP_DEST_IMPACTPOLICY后台进程 (例如日志写进程和数据库写进程) 使用跟踪文件来记录数据库操作的发生次数和异常以及错误。跟踪文件存储在由 BACKGROUND_DUMP_DEST 初始化参数指定的目录中。授予对该目录的公共读取权限会泄露数据库和应用程序重要敏感的内部详细资料。 BKGRND_DUMP_DEST_RECOMMPOLICY将对后台转储目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。 CORE_DUMP_DEST_NAMEPOLICY核心转储目标 CORE_DUMP_DEST_NAME_NTPOLICY核心转储目标 (Windows) CORE_DUMP_DEST_DESCPOLICY请确保将对核心转储文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中 CORE_DUMP_DEST_IMPACTPOLICY核心转储文件存储在由 CORE_DUMP_DEST 初始化参数指定的目录中。授予对该目录的公共读取权限会泄露核心转储文件中的敏感信息。 CORE_DUMP_DEST_RECOMMPOLICY将对核心转储目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。 CONTROL_FILES_NAMEPOLICY控制文件权限 CONTROL_FILES_NAME_NTPOLICY控制文件权限 (Windows) CONTROL_FILES_DESCPOLICY请确保将对控制文件目录的访问限制在 Oracle 软件集的所有者和 DBA 组中 CONTROL_FILES_IMPACTPOLICY控制文件是控制对数据文件的访问的二进制配置文件。控制文件存储在由 CONTROL_FILES 初始化参数指定的目录中。授予对该目录的公共写权限会导致严重的安全风险。 CONTROL_FILES_RECOMMPOLICY将对控制文件目录的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写权限。 OH_DATAFILES_PERM_NAMEPOLICYOracle 主目录数据文件权限 OH_DATAFILES_PERM_NAME_NTPOLICYOracle 主目录数据文件权限 (Windows) OH_DATAFILES_PERM_DESCPOLICY请确保将对数据文件的访问限制在 Oracle 软件集的所有者和 DBA 组中 OH_DATAFILES_PERM_IMPACTPOLICY数据文件包含所有数据库数据。如果数据文件是公共可读的, 对这些数据不具备数据库权限的用户就可以读取这些文件。 OH_DATAFILES_PERM_RECOMMPOLICY将对数据文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要赋予公共的读写权限。 OH_SPFILE_PERM_NAMEPOLICY服务器参数文件权限 OH_SPFILE_PERM_NAME_NTPOLICY服务器参数文件权限 (Windows) OH_SPFILE_PERM_DESCPOLICY请确保将对服务器参数文件的访问限制在 Oracle 软件集的所有者和 DBA 组中 OH_SPFILE_PERM_IMPACTPOLICY使用服务器参数文件 (SPFILE) 可以将初始化参数永久地存储在服务器端磁盘文件中并对其进行管理。如果 SPFILE 是可公共访问的, 就可以扫描该文件以获得公开数据库安全策略的敏感的初始化参数。还可以搜索 SPFILE 以找出 Oracle 数据库配置设置的漏洞。 OH_SPFILE_PERM_RECOMMPOLICY将对服务器参数文件 (SPFILE) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写权限。 OH_INITORA_PERM_NAMEPOLICY初始化参数文件权限 OH_INITORA_PERM_NAME_NTPOLICY初始化参数文件权限 (Windows) OH_INITORA_PERM_DESCPOLICY请确保将对初始化参数文件的访问限制在 Oracle 软件集的所有者和 DBA 组中 OH_INITORA_PERM_IMPACTPOLICYOracle 通常将初始化参数存储在一个文本初始化参数文件中。如果初始化参数文件是可公共访问的, 就可以扫描该文件以获得公开数据库安全策略的敏感初始化参数。还可以搜索 IFILE 以找到 Oracle 数据库配置设置的漏洞。 OH_INITORA_PERM_RECOMMPOLICY将对初始化参数文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共读写权限。 OH_IFILE_PERM_NAMEPOLICYIFILE 引用文件权限 OH_IFILE_PERM_NAME_NTPOLICYIFILE 引用文件权限 (Windows) OH_IFILE_PERM_DESCPOLICY请确保将对 IFILE 参数引用的文件的访问限制在 Oracle 软件集的所有者和 DBA 组中 OH_IFILE_PERM_IMPACTPOLICYIFILE 初始化参数可用于将另一个初始化参数文件的内容嵌入当前的初始化参数文件中。如果初始化参数文件是可公共访问的, 就可以扫描该文件以获得公开数据库安全策略的敏感初始化参数。还可以搜索初始化参数文件以找到 Oracle 数据库配置设置的漏洞。 OH_IFILE_PERM_RECOMMPOLICY将对 IFILE 初始化参数文件引用的文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。 OH_BIN_FILE_OWNER_NAMEPOLICYOracle 主目录可执行文件所有者 OH_BIN_FILE_OWNER_DESCPOLICY请确保 ORACLE_HOME/bin 文件夹中的所有文件和目录的所有者就是 Oracle 软件安装的所有者 OH_BIN_FILE_OWNER_IMPACTPOLICY如果针对某些 Oracle 文件的文件许可不正确, 会导致重大的安全问题。 OH_BIN_FILE_OWNER_RECOMMPOLICY对于 ORACLE_HOME/bin 文件夹中其所有者并非 Oracle 软件安装所有者的文件和目录, 请将它们的所有者更改为该安装所有者。 EXE_FILE_PERM_NAMEPOLICYOracle 主目录可执行文件权限 EXE_FILE_PERM_NAME_NTPOLICYOracle 主目录可执行文件权限 (Windows) EXE_FILE_PERM_DESCPOLICY请确保 ORACLE_HOME/bin 文件夹中的所有文件没有公共写权限 EXE_FILE_PERM_IMPACTPOLICY如果针对某些 Oracle 文件的文件许可不正确, 会导致重大的安全问题。 EXE_FILE_PERM_RECOMMPOLICY将对 ORACLE_HOME/bin 中的所有文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的写权限。 OH_FILEPERM_NAMEPOLICYOracle 主目录文件许可 OH_FILEPERM_NAME_NTPOLICYOracle 主目录文件权限 (Windows) OH_FILEPERM_DESCPOLICY请确保 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中的所有文件没有公共的读写和执行权限 OH_FILEPERM_IMPACTPOLICY如果针对某些 Oracle 文件的文件许可不正确, 会导致重大的安全问题。 OH_FILEPERM_RECOMMPOLICY将对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中的所有文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。不要授予公共的读写和执行权限。 LOG_ARCH_DEST_NAMEPOLICY日志归档目标权限 LOG_ARCH_DEST_NAME_NTPOLICY日志归档目标权限 (Windows) LOG_ARCH_DEST_DESCPOLICY请确保服务器的归档日志不是可公共访问的 LOG_ARCH_DEST_IMPACTPOLICY如果 LOG_ARCHIVE_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。 LOG_ARCH_DEST_RECOMMPOLICY对 LOG_ARCHIVE_DEST 参数指定的目录的权限应该限制在 Oracle 软件集的所有者和 DBA 组中, 并且没有公共权限。 LOG_ARCH_DEST_OWNER_NAMEPOLICY日志归档目标所有者 LOG_ARCH_DEST_OWNER_DESCPOLICY请确保服务器的归档日志目录是由 Oracle 软件所有者拥有的有效目录 LOG_ARCH_DEST_OWNER_IMPACTPOLICY如果 LOG_ARCHIVE_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。 LOG_ARCH_DEST_OWNER_RECOMMPOLICYLOG_ARCHIVE_DEST 参数指定的目录应该归 Oracle 软件集所有。 LOG_ARCHV_DUP_PERM_NAMEPOLICY日志归档双重目标权限 LOG_ARCHV_DUP_PERM_NAME_NTPOLICY日志归档双重目标权限 (Windows) LOG_ARCHV_DUP_PERM_DESCPOLICY请确保服务器的归档日志不是可公共访问的 LOG_ARCHV_DUP_PERM_IMPACTPOLICY如果 LOG_ARCHIVE_DUPLEX_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。 LOG_ARCHV_DUP_PERM_RECOMMPOLICY对 LOG_ARCHIVE_DUPLEX_DEST 参数指定的目录的权限应该限制在 Oracle 软件集的所有者和 DBA 组中, 并且没有公共权限。 LOG_ARCHV_DUP_OWNER_NAMEPOLICY日志归档双重目标所有者 LOG_ARCHV_DUP_OWNER_DESCPOLICY请确保服务器的归档日志目录是由 Oracle 软件所有者拥有的有效目录 LOG_ARCHV_DUP_OWNER_IMPACTPOLICY如果 LOG_ARCHIVE_DUPLEX_DEST 参数 (在 init.ora 文件中) 指定的目录的所有者不是 Oracle 软件安装的所有者, 或者其他用户对该目录具有权限, 则可以使用 LogMiner 从归档日志中提取数据库信息。 LOG_ARCHV_DUP_OWNER_RECOMMPOLICYLOG_ARCHIVE_DUPLEX_DEST 参数指定的目录应该归 Oracle 软件集所有。 LOG_ARCHIVE_START_NAMEPOLICY自动日志归档功能的使用 LOG_ARCHIVE_START_DESCPOLICY可确保自动完成重做日志的归档, 并且避免在填满重做日志时挂起实例操作。仅当数据库处于归档日志模式时才适用 LOG_ARCHIVE_START_IMPACTPOLICY将 LOG_ARCHIVE_START 初始化参数设置为 TRUE 可确保自动完成重做日志的归档, 并且避免在填满重做日志时挂起实例操作。此功能仅在数据库处于归档日志模式时才适用。 LOG_ARCHIVE_START_RECOMMPOLICY将 LOG_ARCHIVE_START 初始化参数设置为 TRUE。 UTL_FILE_NAMEPOLICY实用程序文件目录初始化参数设置 UTL_FILE_DESCPOLICY确保实用程序文件目录 (UTL_FILE_DIR) 初始化参数未设置为以下值之一: '*', '.', 核心转储跟踪文件位置 UTL_FILE_IMPACTPOLICY指定 UTL_FILE 程序包可以访问的目录。将此参数设置为星号 (*), 句点 (.) 或敏感的目录会使这些目录暴露给对 UTL_FILE 程序包具有执行权限的所有用户。 UTL_FILE_RECOMMPOLICY将 UTL_FILE_DIR 初始化参数设置为除星号 (*), 句点 (.) 或核心转储跟踪位置以外的值。 UTL_FILE_9IPLUS_NAMEPOLICYOracle9i 发行版 1 和更高版本中的实用程序文件目录初始化参数设置 UTL_FILE_9IPLUS_DESCPOLICY请确保 Oracle9i 发行版 1 和更高版本中没有使用 UTL_FILE_DIR 初始化参数 UTL_FILE_9IPLUS_IMPACTPOLICY指定 UTL_FILE 程序包可以访问的目录。将此参数设置为星号 (*), 句点 (.) 或敏感的目录会使这些目录暴露给对 UTL_FILE 程序包具有执行权限的所有用户。 UTL_FILE_9IPLUS_RECOMMPOLICY对于 Oracle 9i 发行版 1 和更高版本, 请删除 UTL_FILE_DIR 初始化参数。应使用 CREATE DIRECTORY 功能。 OS_AUTH_PRFX_DOM_NAMEPOLICYWindows NT 域前缀的使用 OS_AUTH_PRFX_DOM_DESCPOLICY确保外部标识的用户在连接时指定域 OS_AUTH_PRFX_DOM_IMPACTPOLICY此设置仅适用于 Windows 系统。如果需要外部标识的帐户, 则在注册表中将 OSAUTH_PREFIX_DOMAIN 设置为 TRUE 将强制该帐户指定域。这样可以避免从替代域或本地系统进行非授权的用户访问。 OS_AUTH_PRFX_DOM_RECOMMPOLICY对于从 Windows 系统外部标识的用户, 请将 OSAUTH_PREFIX_DOMAIN 初始化参数设置为 TRUE。 PWD_LOCK_TIME_NAMEPOLICY口令锁定时间 PWD_LOCK_TIME_DESCPOLICY确保将所有概要文件的 PASSWORD_LOCK_TIME 设置为某个合理的天数 PWD_LOCK_TIME_IMPACTPOLICY设置较低的值会增加受到拒绝服务攻击的可能性。 PWD_LOCK_TIME_RECOMMPOLICY将所有概要文件的 PASSWORD_LOCK_TIME 参数设置为不小于 1 的值。 MIN_PWD_LOCK_TIME_PNAMEPOLICYMIN_PASSWORD_LOCK_TIME PWD_GRACE_TIME_NAMEPOLICY口令宽限期 PWD_GRACE_TIME_DESCPOLICY确保将所有概要文件的 PASSWORD_GRACE_TIME 设置为某个合理的天数 PWD_GRACE_TIME_IMPACTPOLICY较高的 PASSWORD_GRACE_TIME 参数值会允许用户在长时间内使用同一个口令, 从而导致严重的数据库安全问题。 PWD_GRACE_TIME_RECOMMPOLICY将所有概要文件的 PASSWORD_GRACE_TIME 参数设置为不超过 7 天。 MAX_PWD_GRACE_TIME_PNAMEPOLICYMAX_PASSWORD_GRACE_TIME PWD_LIFE_TIME_NAMEPOLICY口令生命周期 PWD_LIFE_TIME_DESCPOLICY确保将所有概要文件的 PASSWORD_LIFE_TIME 设置为某个合理的天数 PWD_LIFE_TIME_IMPACTPOLICY如果设置的口令生命周期较长, 黑客就会有较长的时间来尝试破译和篡改口令。这会导致严重的数据库安全问题。 PWD_LIFE_TIME_RECOMMPOLICY将所有概要文件的 PASSWORD_LIFE_TIME 参数设置为不超过 180 天。 MAX_PWD_LIFE_TIME_PNAMEPOLICYMAX_PASSWORD_LIFE_TIME PWD_REUSE_MAX_NAMEPOLICY口令重用最大值 PWD_REUSE_MAX_DESCPOLICY确保将所有概要文件的 PASSWORD_REUSE_MAX 设置为某个合理的次数 PWD_REUSE_MAX_IMPACTPOLICY通常, 通过旧口令最容易猜测出当前口令。如果设置的 PASSWORD_REUSE_MAX 参数值较低, 就会允许用户更频繁地重用其旧口令, 从而导致严重的数据库安全问题。 PWD_REUSE_MAX_RECOMMPOLICY将所有概要文件的 PASSWORD_REUSE_MAX 参数设置为 UNLIMITED。 MIN_PWD_REUSE_MAX_PNAMEPOLICYMIN_PASSWORD_REUSE_MAX PWD_REUSE_TIME_NAMEPOLICY口令重用时间 PWD_REUSE_TIME_DESCPOLICY确保将所有概要文件的 PASSWORD_REUSE_TIME 设置为某个合理的天数 PWD_REUSE_TIME_IMPACTPOLICY如果设置的 PASSWORD_REUSE_TIME 参数值较低, 就会允许用户更频繁地重用其旧口令, 从而导致严重的数据库安全问题。 PWD_REUSE_TIME_RECOMMPOLICY将所有概要文件的 PASSWORD_REUSE_TIME 参数设置为 UNLIMITED。 MIN_PWD_REUSE_TIME_PNAMEPOLICYMIN_PASSWORD_REUSE_TIME PWD_CMPLX_FN_NAMEPOLICY口令复杂性验证函数用法 PWD_CMPLX_FN_DESCPOLICY确保设置了概要文件的 PASSWORD_VERIFY_FUNCTION 资源 PWD_CMPLX_FN_IMPACTPOLICY不满足最低复杂性要求的口令所提供的保护要大大低于复杂口令所提供的保护。 PWD_CMPLX_FN_RECOMMPOLICY设置概要文件的 PASSWORD_VERIFY_FUNCTION 资源。 TRACE_FILES_PUB_NAMEPOLICY公共跟踪文件 TRACE_FILES_PUBLIC_DESCPOLICY确保数据库跟踪文件不是公共可读的 TRACE_FILES_PUBLIC_IMPACTPOLICY如果 PUBLIC 组可以读取跟踪文件, 恶意用户就可以尝试读取跟踪文件, 从而导致敏感信息被泄露。 TRACE_FILES_PUBLIC_RECOMMPOLICY将初始化参数 _TRACE_FILES_PUBLIC 设置为 FALSE。 AUDIT_TRAIL_NAMEPOLICY启用数据库审计 AUDIT_TRAIL_DESCPOLICY确保启用了数据库审计 AUDIT_TRAIL_IMPACTPOLICYAUDIT_TRAIL 参数可启用或禁用数据库审计。审计可增强安全性, 因为它会实施责任, 提供误用证据, 且通常是符合规定所必需的。通过审计, 系统管理员还可以实施增强的保护措施, 及早发现可疑活动, 并做出精确优化的安全响应。 AUDIT_TRAIL_RECOMMPOLICY将 AUDIT_TRAIL 设置为 DB (默认值) 或 OS。与存储在操作系统中的审计记录相比, 存储在数据库中的审计记录更易于查看和管理。但是, 存储在操作系统文件中的审计记录可以由 DBA 通过适当的文件权限进行保护, 并且即使在数据库暂时不可访问的情况下仍能保持可用。 RMT_LSNR_NAMEPOLICY远程监听程序实例的使用 RMT_LSNR_DESCPOLICY确保不要使用独立于数据库实例的远程计算机上的监听程序实例 RMT_LSNR_IMPACTPOLICY使用 REMOTE_LISTENER 初始化参数可以允许远程计算机上的监听程序访问数据库。该参数不适用于多主复制或 RAC 环境 (在此环境中, 该设置为监听程序提供负载平衡机制)。 RMT_LSNR_RECOMMPOLICYREMOTE_LISTENER 应设置为空字符串。该参数不适用于多主复制或 RAC 环境 (在此环境中, 该设置为监听程序提供负载平衡机制)。 OS_AUTH_PREFIX_NAMEPOLICY使用外部标识的帐户 OS_AUTH_PREFIX_DESCPOLICY确保将操作系统验证前缀设置为非 OPS$ 的值 OS_AUTH_PREFIX_IMPACTPOLICYOS_AUTHENT_PREFIX 参数指定对尝试连接到服务器的用户进行验证时使用的前缀。尝试连接请求时, Oracle 将带前缀的用户名与数据库中的用户名进行比较。使用前缀 (尤其是 OPS$) 容易导致配置不安全, 因为帐户可能会被认为是操作系统用户而通过验证, 或使用在 IDENTIFIED BY 子句中使用的口令通过验证。攻击者会注意到这一点, 并攻击这些帐户。 OS_AUTH_PREFIX_RECOMMPOLICY将 OS_AUTHENT_PREFIX 设置为非 OPS$ 的值。 SQL92_SECURITY_NAMEPOLICYSQL92 安全功能的使用 SQL92_SECURITY_DESCPOLICY确保使用 SQL92 安全功能 SQL92_SECURITY_IMPACTPOLICY如果未启用 SQL92 安全功能, 用户无需具备对表的选择权限, 就可以使用 WHERE 子句来执行 UPDATE 或 DELETE 语句。 SQL92_SECURITY_RECOMMPOLICY通过将初始化参数 SQL92_SECURITY 设置为 TRUE 来启用 SQL92 安全功能。 GLOBAL_NAME_NAMEPOLICY命名数据库链接 GLOBAL_NAME_DESCPOLICY确保数据库链接的名称与远程数据库的名称相同 GLOBAL_NAME_IMPACTPOLICY如果数据库链接名称不匹配所连接的数据库的全局名称, 会导致管理员无意中授予从测试或开发服务器访问生产服务器的权限。如果恶意用户发现了这一点, 就可以获取对目标数据库的访问权限。 GLOBAL_NAME_RECOMMPOLICY如果您使用或计划使用分布式处理, Oracle Corporation 建议您将 GLOBAL_NAMES 初始化参数设置为 TRUE 以确保网络环境中的数据库和链接使用一致的命名惯例。 DB_LINK_WITH_PWD_NAMEPOLICY使用具有明文口令的数据库链接 DB_LINK_WITH_PWD_DESCPOLICY确保不使用具有明文口令的数据库链接 DB_LINK_WITH_PWD_IMPACTPOLICY表 SYS.LINK$ 包含数据库链接使用的明文口令。恶意用户可以从 SYS.LINK$ 表中读取明文口令, 从而导致不希望看到的后果。 DB_LINK_WITH_PWD_RECOMMPOLICY不要创建固定的用户数据库链接。 UMASK_SETTING_NAMEPOLICY在 UNIX 系统上使用适当的 Umask UMASK_SETTING_DESCPOLICY在 UNIX 系统上, 确保 Oracle 软件的所有者设置了适当的 umask 值 022 UMASK_SETTING_IMPACTPOLICY如果 umask 未设置为适当的值 (如 022), 日志或跟踪文件就可以公共访问, 从而泄露敏感信息。 UMASK_SETTING_RECOMMPOLICY将 Oracle 软件所有者的 umask 设置为 022。 UNLMT_FAILED_LGIN_NAMEPOLICY超过了允许的失败登录次数的用户 PROFILE_UNLMTED_FAILED_NAMEPOLICY允许的失败登录次数过多的概要文件 UNLMT_FAILED_LGIN_DESCPOLICY确保将所有概要文件的允许的失败登录次数设置为一个合理的登录尝试次数 USR_UNLMT_FAILED_LGIN_DESCPOLICY确保将所有用户的允许的失败登录次数设置为一个合理的登录尝试次数 UNLMT_FAILED_LGIN_IMPACTPOLICY使恶意用户能够手动或自动猜测口令。 UNLMT_FAILED_LGIN_RECOMMPOLICY将用户概要文件中的 FAILED_LOGIN_ATTEMPTS 设置为不超过 10 的值。 MAX_FAILED_LOGIN_ATTEMPTS_PNAMEPOLICYMAX_FAILED_LOGIN_ATTEMPTS UTL_TCP_PUB_EXE_PRIV_NAMEPOLICY执行 UTL_TCP 的权限受到限制 UTL_TCP_PUB_EXE_PRIV_DESCPOLICY确保 PUBLIC 对 UTL_TCP 程序包没有执行权限 PUB_EXE_PRIV_IMPACTPOLICY授予 PUBLIC 角色的权限将自动应用于所有用户。恶意用户能够使用 EXECUTE 权限访问电子邮件, 网络和 http 模块。 UTL_TCP_PUB_EXE_PRIV_RECOMMPOLICY撤销对 UTL_TCP 程序包的 EXECUTE 权限。 UTL_HTTP_PUB_EXE_PRIV_NAMEPOLICY执行 UTL_HTTP 的权限受到限制 UTL_HTTP_PUB_EXE_PRIV_DESCPOLICY确保 PUBLIC 对 UTL_HTTP 程序包没有执行权限 UTL_HTTP_PUB_EXE_PRIV_RECOMMPOLICY撤销对 UTL_HTTP 程序包的 EXECUTE 权限。 UTL_SMTP_PUB_EXE_PRIV_NAMEPOLICY执行 UTL_SMTP 的权限受到限制 UTL_SMTP_PUB_EXE_PRIV_DESCPOLICY确保 PUBLIC 对 UTL_SMTP 程序包没有执行权限 UTL_SMTP_PUB_EXE_PRIV_RECOMMPOLICY撤销对 UTL_SMTP 程序包的 EXECUTE 权限。 UTL_FILE_PKG_NAMEPOLICYPUBLIC 对 UTL_FILE 的执行权限 UTL_FILE_PKG_DESCPOLICY确保 PUBLIC 对 UTL_FILE 程序包没有 EXECUTE 权限 UTL_FILE_PKG_IMPACTPOLICY授予 PUBLIC 角色的权限将自动应用于所有用户。如果被授予 UTL_FILE 权限, 恶意用户将能够对系统中的任意文件执行读写操作。 UTL_FILE_PKG_RECOMMPOLICY从 PUBLIC 撤销所授予的对 UTL_FILE 程序包的 EXECUTE 权限。 DBMS_JOB_PKG_NAMEPOLICYPUBLIC 对 DBMS_JOB 的执行权限 DBMS_JOB_PKG_DESCPOLICY确保未授予 PUBLIC 对 DBMS_JOB 程序包的 EXECUTE 权限 DBMS_JOB_PKG_IMPACTPOLICY授予 PUBLIC 对 DBMS_JOB 程序包的 EXECUTE 权限将允许用户对数据库调度作业。 DBMS_JOB_PKG_RECOMMPOLICY不能授予 PUBLIC 对 DBMS_JOB 程序包的 EXECUTE 权限。 DBMS_SYS_SQL_PKG_NAMEPOLICYPUBLIC 对 DBMS_SYS_SQL 的执行权限 DBMS_SYS_SQL_PKG_DESCPOLICY确保未授予 PUBLIC 对 DBMS_SYS_SQL 程序包的 EXECUTE 权限 DBMS_SYS_SQL_PKG_IMPACTPOLICY可以作为过程 (而不是调用方) 的所有者使用 DBMS_SYS_SQL 程序包来运行 PL/SQL 和 SQL。 DBMS_SYS_SQL_PKG_RECOMMPOLICY从 PUBLIC 组撤销对 DBMS_SYS_SQL 程序包的 EXECUTE 权限。 DBMS_LOB_PKG_NAMEPOLICYPUBLIC 对 DBMS_LOB 的执行权限 DBMS_LOB_PKG_DESCPOLICY确保未授予 PUBLIC 组对 DBMS_LOB 程序包的 EXECUTE 权限 DBMS_LOB_PKG_IMPACTPOLICY可以作为 Oracle 安装软件所有者使用 DBMS_LOB 程序包访问系统上的任何文件。 DBMS_LOB_PKG_RECOMMPOLICY从 PUBLIC 组撤销对 DBMS_LOB 程序包的 EXECUTE 权限。 PUB_SYSPRIV_NAMEPOLICY授予公共的系统权限 PUB_SYSPRIV_DESCPOLICY确保未向 PUBLIC 授予系统权限 PUB_SYSPRIV_IMPACTPOLICY授予公共角色的权限将自动应用于所有用户。将 SYSTEM 权限授予所有 用户会带来安全风险。 PUB_SYSPRIV_RECOMMPOLICY撤销公共的 SYSTEM 权限。 DFLT_ACT_PWD_NAMEPOLICY默认口令 DFLT_ACT_PWD_DESCPOLICY确保已知帐户没有默认口令 DFLT_ACT_PWD_IMPACTPOLICY恶意用户能够使用默认口令获得数据库的访问权限。 DFLT_ACT_PWD_RECOMMPOLICY应更改所有默认口令。 WELL_KNOWN_ACCOUNT1_NAMEPOLICY众所周知的帐户 (状态) WELL_KNOWN_ACCOUNT2_NAMEPOLICY众所周知的帐户 WELL_KNOWN_ACCOUNT_DESCPOLICY确保众所周知的帐户已失效并且锁定 WELL_KNOWN_ACCOUNT_IMPACTPOLICY掌握相关知识的恶意用户能够使用众所周知的帐户获得数据库访问权限。 WELL_KNOWN_ACCOUNT_RECOMMPOLICY使众所周知的帐户失效并将其锁定。 RMT_LGIN_NAMEPOLICY远程口令文件 RMT_LGIN_DESCPOLICY确保由操作系统对授权用户进行验证; 即, Oracle 忽略任何口令文件 RMT_LGIN_IMPACTPOLICYREMOTE_LOGIN_PASSWORDFILE 参数指定 Oracle 是否检查口令文件。由于口令文件包含用户 (包括 SYS) 的口令, 因此若要避免攻击者通过与口令相关的 brute-force 攻击进行连接, 最安全的方法是要求操作系统对授权用户进行验证。 RMT_LGIN_RECOMMPOLICY删除口令文件并将 REMOTE_LOGIN_PASSWORDFILE 设置为 NONE。 RMT_ROLE_AUTH_NAMEPOLICY远程操作系统验证 RMT_ROLE_AUTH_DESCPOLICY确保将 REMOTE_OS_AUTHENT 初始化参数设置为 FALSE RMT_ROLE_AUTH_IMPACTPOLICY如果允许进行远程操作系统验证, 恶意用户将能够获得对数据库的访问权限。 RMT_ROLE_AUTH_RECOMMPOLICY将初始化参数 REMOTE_OS_AUTHENT 设置为 FALSE。 RMT_OS_ROLE_NAMEPOLICY远程操作系统角色 RMT_OS_ROLE_DESCPOLICY确保将 REMOTE_OS_ROLES 初始化参数设置为 FALSE RMT_OS_ROLE_IMPACTPOLICY如果授予远程用户具有权限的角色, 恶意用户将能够获得对数据库的访问权限。 RMT_OS_ROLE_RECOMMPOLICY将初始化参数 REMOTE_OS_ROLES 设置为 FALSE。 USR_ACCSS_AUD_NAMEPOLICY对 SYS.AUD$ 表的访问权限 USR_ACCSS_AUD_DESCPOLICY确保对 SYS.AUD$ 表的访问权限受到限制 USR_ACCSS_AUD_IMPACTPOLICY掌握相关知识的恶意用户能够获得对敏感审计信息的访问权限。 USR_ACCSS_AUD_RECOMMPOLICY撤销非 DBA/SYS 数据库用户对 SYS.AUD$ 表的访问权限。 ACCESS_USER_HIST_NAMEPOLICY对 SYS.USER_HISTORY$ 表的访问权限 ACCESS_USER_HIST_DESCPOLICY确保对 SYS.USER_HISTORY$ 表的访问权限受到限制 ACCESS_USER_HIST_IMPACTPOLICY可以从 SYS.USER_HISTORY$ 表读取用户名和口令散列值, 使黑客可以启动 brute-force 攻击。 ACCESS_USER_HIST_RECOMMPOLICY撤销非 DBA/SYS 数据库用户对 SYS.USER_HISTORY$ 表的访问权限。 ACSS_SRC_TAB_NAMEPOLICY对 SYS.SOURCE$ 表的访问权限 ACSS_SRC_TAB_DESCPOLICY确保对 SYS.SOURCE$ 表的访问权限受到限制 ACSS_SRC_TAB_IMPACTPOLICY包含数据库中所有存储的程序包单元的源。 ACSS_SRC_TAB_RECOMMPOLICY撤销非 DBA/SYS 数据库用户对 SYS.SOURCE$ 表的访问权限。 ACCSS_LINK_TAB_NAMEPOLICY对 SYS.LINK$ 表的访问权限 ACCSS_LINK_TAB_DESCPOLICY确保对 LINK$ 表的访问权限受到限制 ACCSS_LINK_TAB_IMPACTPOLICY掌握相关知识的恶意用户能够获得表 SYS.LINK$ 中的用户口令的访问权限。 ACCSS_LINK_TAB_RECOMMPOLICY限制对 SYS.LINK$ 表的访问权限。 ACCSS_USER_TAB_NAMEPOLICY对 SYS.USER$ 表的访问权限 ACCSS_USER_TAB_DESCPOLICY确保对 SYS.USER$ 表的访问权限受到限制 ACCSS_USER_TAB_IMPACTPOLICY可以从 SYS.USER$ 表读取用户名和口令散列值, 使得黑客可以启动 brute-force 攻击。 ACCSS_USER_TAB_RECOMMPOLICY限制对 SYS.USER$ 表的访问权限。 ACCSS_SQLTEXT_TAB_NAMEPOLICY对 STATS$SQLTEXT 表的访问权限 ACCSS_SQLTEXT_TAB_DESCPOLICY确保对 STATS$SQLTEXT 表的访问权限受到限制 ACCSS_SQLTEXT_TAB_IMPACTPOLICY该表提供最近执行的 SQL 语句的全文。这些 SQL 语句可以暴露敏感信息。 ACCSS_SQLTEXT_TAB_RECOMMPOLICY限制对 STATS$SQLTEXT 表的访问权限。 ACCSS_SQLSUM_TAB_NAMEPOLICY对 STATS$SQL_SUMMARY 表的访问权限 ACCSS_SQLSUM_TAB_DESCPOLICY确保对 STATS$SQL_SUMMARY 表的访问权限受到限制 ACCSS_SQLSUM_TAB_IMPACTPOLICY包含指定给服务器的最耗费资源的命令的前几行 SQL 文本。执行时没有绑定变量的 Sql 语句会显示在这里, 从而泄露经需要权限才能看到的信息。 ACCSS_SQLSUM_TAB_RECOMMPOLICY限制对 STATS$SQL_SUMMARY 表的访问权限。 ACCSS_ALL_SRC_NAMEPOLICY对 ALL_SOURCE 视图的访问权限 ACCSS_ALL_SRC_DESCPOLICY确保对 ALL_SOURCE 视图的访问权限受到限制 ACCSS_ALL_SRC_IMPACTPOLICYALL_SOURCE 视图包含数据库中所有存储的程序包的源。 ACCSS_ALL_SRC_RECOMMPOLICY撤销非 SYS 数据库用户对 ALL_SOURCE 视图的访问权限。 ACCSS_DBA_ROLES_NAMEPOLICY对 DBA_ROLES 视图的访问权限 ACCSS_DBA_ROLES_DESCPOLICY确保对 DBA_ROLES 视图的访问权限受到限制 ACCSS_DBA_ROLES_IMPACTPOLICYDBA_ROLES 视图包含数据库中所有角色的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。 ACCSS_DBA_ROLES_RECOMMPOLICY限制对 DBA_ROLES 视图的访问权限。 ACCSS_DBA_SYSPRIVS_NAMEPOLICY对 DBA_SYS_PRIVS 视图的访问权限 ACCSS_DBA_SYSPRIVS_DESCPOLICY确保对 DBA_SYS_PRIVS 视图的访问权限受到限制 ACCSS_DBA_SYSPRIVS_IMPACTPOLICY可以查询 DBA_SYS_PRIVS 视图以查找授予角色和用户的系统权限。恶意用户可以了解数据库中角色的结构并加以利用。 ACCSS_DBA_SYSPRIVS_RECOMMPOLICY限制对 DBA_SYS_PRIVS 视图的访问权限。 ACCSS_DBA_ROLEPRIVS_NAMEPOLICY对 DBA_ROLE_PRIVS 视图的访问权限 ACCSS_DBA_ROLEPRIVS_DESCPOLICY确保对 DBA_ROLE_PRIVS 视图的访问权限受到限制 ACCSS_DBA_ROLEPRIVS_IMPACTPOLICYDBA_ROLE_PRIVS 视图列出了授予用户和其他角色的角色。恶意用户可以了解数据库中角色的结构并加以利用。 ACCSS_DBA_ROLEPRIVS_RECOMMPOLICY限制对 DBA_ROLE_PRIVS 视图的访问权限。 ACCSS_DBA_TABPRIVS_NAMEPOLICY对 DBA_TAB_PRIVS 视图的访问权限 ACCSS_DBA_TABPRIVS_DESCPOLICY确保对 DBA_TAB_PRIVS 视图的访问权限受到限制 ACCSS_DBA_TABPRIVS_IMPACTPOLICY列出授予用户或角色对数据库中对象的权限。恶意用户可以了解数据库中角色的结构并加以利用。 ACCSS_DBA_TABPRIVS_RECOMMPOLICY限制对 DBA_TAB_PRIVS 视图的访问权限。 ACCSS_DBA_USERS_NAMEPOLICY对 DBA_USERS 视图的访问权限 ACCSS_DBA_USERS_DESCPOLICY确保对 DBA_USERS 视图的访问权限受到限制 ACCSS_DBA_USERS_IMPACTPOLICY包含用户口令散列值和其他帐户信息。通过访问该信息, 可以发起 brute-force 攻击。 ACCSS_DBA_USERS_RECOMMPOLICY限制对 DBA_USERS 视图的访问权限。 ACCSS_ROLE_ROLE_NAMEPOLICY对 ROLE_ROLE_PRIVS 视图的访问权限 ACCSS_ROLE_ROLE_DESCPOLICY确保对 ROLE_ROLE_PRIVS 视图的访问权限受到限制 ACCSS_ROLE_ROLE_IMPACTPOLICY列出了授予其他角色的角色。恶意用户可以了解数据库中角色的结构并加以利用。 ACCSS_ROLE_ROLE_RECOMMPOLICY限制对 ROLE_ROLE_PRIVS 视图的访问权限。 ACCSS_USER_TAB_PRIVS_NAMEPOLICY对 USER_TAB_PRIVS 视图的访问权限 ACCSS_USER_TAB_PRIVS_DESCPOLICY确保对 USER_TAB_PRIVS 视图的访问权限受到限制 ACCSS_USER_TAB_PRIVS_IMPACTPOLICY对于用户是其所有者, 授予者或被授权者的对象, 列出了对它们的授权情况。恶意用户可以了解数据库中的授权并加以利用。 ACCSS_USER_TAB_PRIVS_RECOMMPOLICY限制对 USER_TAB_PRIVS 视图的访问权限。 ACCSS_USER_ROLE_PRIV_NAMEPOLICY对 USER_ROLE_PRIVS 视图的访问权限 ACCSS_USER_ROLE_PRIV_DESCPOLICY确保对 USER_ROLE_PRIVS 视图的访问权限受到限制 ACCSS_USER_ROLE_PRIV_IMPACTPOLICY列出了授予当前用户的角色。恶意用户可以了解数据库中角色的结构并加以利用。 ACCSS_USER_ROLE_PRIV_RECOMMPOLICY限制对 USER_ROLE_PRIVS 视图的访问权限。 SECURE_OS_AUDIT_LEVEL_NAMEPOLICY安全的操作系统审计级别 SECURE_OS_AUDIT_LEVEL_DESCPOLICY在 UNIX 系统上, 启用操作系统级别审计时请确保将 AUDIT_SYSLOG_LEVEL 设置为非默认值 SECURE_OS_AUDIT_LEVEL_IMPACTPOLICY将 AUDIT_SYSLOG_LEVEL 初始化参数设置为默认值 (NONE) 将导致 DBA 获得对操作系统审计记录的访问权限。 SECURE_OS_AUDIT_LEVEL_RECOMPOLICY如果启用了操作系统审计, 请将 AUDIT_SYSLOG_LEVEL 初始化参数设置为有效值并配置 /etc/syslog.conf, 从而使 Oracle 操作系统审计记录被写入单独的文件中。 DATA_DICTIONARY_PROTECTED_NAMEPOLICY数据字典受保护 DATA_DICTIONARY_PROTECTED_DESCPOLICY确保启用了数据字典保护 DATA_DICTIONARY_PROTECTED_IMPACTPOLICY07_DICTIONARY_ACCESSIBILITY 参数控制对数据字典的访问。将该参数设置为 TRUE 可允许具有 ANY 系统权限的用户访问数据字典。这样做时, 那些用户帐户有可能被利用, 以获取对数据的非授权访问。 DATA_DICTIONARY_PROTECTED_RECOMPOLICY将 07_DICTIONARY_ACCESSIBILITY 设置为 FALSE。 AUDIT_SYS_OPS_NAMEPOLICY已启用对 SYS 操作的审计 AUDIT_SYS_OPS_DESCPOLICY确保对以 SYS 身份连接的用户的会话进行完全审计 AUDIT_SYS_OPS_IMPACTPOLICYAUDIT_SYS_OPERATIONS 参数可启用或禁用对由用户 SYS 以及使用 SYSDBA 或 SYSOPER 权限连接的用户所发出操作进行的审计。 AUDIT_SYS_OPS_RECOMPOLICY将 AUDIT_SYS_OPERATIONS 设置为 TRUE。 PROXY_ACCOUNT_NAMEPOLICY代理帐户 PROXY_ACCOUNT_DESCPOLICY确保代理帐户具有限制的权限 PROXY_ACCOUNT_IMPACTPOLICY代理用户只需连接到数据库。连接之后, 它将使用代表其连接的用户的权限。向代理用户授予 CREATE SESSION 权限之外的其他任何权限不仅不需要, 而且容易误用。 PROXY_ACCOUNT_RECOMMPOLICY将代理帐户的权限限制为 CREATE SESSION。 RBS_IN_SYSTEM_NAMEPOLICYSYSTEM 表空间中的回退 RBS_IN_SYSTEM_DESCPOLICY检查 SYSTEM 表空间中的回退段 RBS_IN_SYSTEM_IMPACTPOLICY应只为 Oracle 数据字典及其关联对象保留 SYSTEM 表空间。不应使用该表空间存储任何其他类型的对象, 如用户表, 用户索引, 用户视图, 回退段, 还原段或临时段。 RBS_IN_SYSTEM_RECOMPOLICY使用还原专用的表空间, 而不使用 SYSTEM 表空间。 RBS_TBSP_TR_NLSIDPOLICY回退段表空间名称 PERM_AS_TEMP_TBSP_NAMEPOLICY将永久表空间作为临时表空间的用户 PERM_AS_TEMP_TBSP_DESCPOLICY检查是否有用户将永久表空间用作临时表空间 PERM_AS_TEMP_TBSP_IMPACTPOLICY这些用户将永久表空间作为临时表空间。使用临时表空间能够使排序操作的空间管理更有效。执行这些操作时使用永久表空间可能导致性能下降, 特别是对于 Real Application Clusters。如果用户将系统表空间作为临时表空间, 则存在一个另外的安全问题。这样会使用户有可能使用系统表空间中的所有可用空间, 从而导致数据库停止工作。 PERM_AS_TEMP_TBSP_RECOMPOLICY更改这些用户的临时表空间, 指定类型为 TEMPORARY 的表空间。 SYSTEM_AS_DEFAULT_TBSP_NAMEPOLICY将系统表空间用作默认表空间的非系统用户 SYSTEM_AS_DEFAULT_TBSP_DESCPOLICY检查是否有非 System 用户将 SYSTEM 或 SYSAUX 用作为默认表空间 SYSTEM_AS_DEFAULT_TBSP_IMPACTPOLICY这些非系统用户使用系统表空间作为默认表空间。这种违规行为导致将非系统数据段添加到系统表空间中, 使这些数据段更加难以管理, 且可能导致系统表空间的性能下降。同时还存在一个安全问题。系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。 SYSTEM_AS_DEFAULT_TBSP_RECOMPOLICY更改这些用户的默认表空间, 指定非系统表空间。 TBSP_SEGSPACE_MGMT_NAMEPOLICY未使用自动段空间管理的表空间 TBSP_SEGSPACE_MGMT_DESCPOLICY检查正在使用 MANUAL 段空间管理的本地管理表空间。此检查中不包含 SYSTEM 和 SYSAUX 表空间。 TBSP_SEGSPACE_MGMT_IMPACTPOLICY自动段空间管理是一种更简单, 更有效的段空间管理方法。使用它, 将不必再为在表空间中创建的方案对象指定和调整 PCTUSED, FREELISTS 和 FREELIST GROUPS 存储参数。在 RAC 环境中还具有额外的优势: 避免了使用空闲列表组时必须对空间进行硬分区的不足。 TBSP_SEGSPACE_MGMT_RECOMPOLICYOracle 建议您将所有永久本地管理的表空间的 MANUAL 段空间管理设置更改为 AUTO。要更改此设置, 必须对表空间进行重组。 TBSP_DICTIONARY_NAMEPOLICY字典管理的表空间 TBSP_DICTIONARY_DESCPOLICY检查词典管理的表空间 TBSP_DICTIONARY_IMPACTPOLICY这些表空间是词典管理的。Oracle 建议您使用本地管理的表空间并将段空间管理设置为 AUTO, 这样可以改善性能且易于进行空间管理。 TBSP_DICTIONARY_RECOMPOLICY将这些表空间重新定义为本地管理的表空间。 TBSP_MIXED_SEGS_NAMEPOLICY包含回退段和数据段的表空间 TBSP_MIXED_SEGS_DESCPOLICY检查同时包含回退段和数据段的表空间 TBSP_MIXED_SEGS_IMPACTPOLICY这些表空间既包含回退段又包含数据段。通过这种方式混合段类型会使空间管理变得更加困难, 且可能导致表空间性能下降。对回退段使用专用表空间可提高可用性和性能。 TBSP_MIXED_SEGS_RECOMPOLICY使用自动还原管理 (在 Oracle 9.0.1 或更高版本中) 并从此表空间删除回退段; 或者创建一个或多个回退段专用的表空间并从此表空间中删除回退段; 或者将此表空间专用于回退段并将数据段移到另一表空间。 DEFAULT_TEMP_TBSP_NAMEPOLICY默认临时表空间已设置为系统表空间 DEFAULT_TEMP_TBSP_DESCPOLICY检查是否已将 DEFAULT_TEMP_TABLESPACE 数据库属性设置为系统表空间 DEFAULT_TEMP_TBSP_IMPACTPOLICY如果未明确指定, DEFAULT_TEMP_TABLESPACE 将默认为 SYSTEM 表空间。这不是推荐设置。对于未明确分配临时表空间的任何用户, 将使用默认临时表空间作为临时表空间。如果将数据库默认临时表空间设置为系统表空间, 则所有未明确分配临时表空间的用户都可以使用系统表空间作为其临时表空间。不要使用系统表空间来存储临时数据。这样做会导致数据库的性能下降。同时还存在一个安全问题。如果非系统用户将数据存储在系统表空间中, 系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。 DEFAULT_TEMP_TBSP_RECOMPOLICYOracle 强烈建议您将 DEFAULT_TEMP_TABLESPACE 设置为非系统临时表空间。在 10g 版本的数据库中, 还可以将 DEFAULT_TEMP_TABLESPACE 设置为临时表空间组。请创建或编辑临时表空间或临时表空间组, 并将其设置为默认临时表空间。 DEFAULT_PERMANENT_TBSP_NAMEPOLICY默认永久表空间已设置为系统表空间 DEFAULT_PERMANENT_TBSP_DESCPOLICY检查是否已将 DEFAULT_PERMANENT_TABLESPACE 数据库属性设置为系统表空间 DEFAULT_PERMANENT_TBSP_IMPACTPOLICY如果未明确指定, DEFAULT_PERMANENT_TABLESPAC 将默认为 SYSTEM 表空间。这不是推荐设置。对于未明确分配永久表空间的任何非系统用户, 将使用数据库的默认永久表空间作为永久表空间。如果将数据库默认永久表空间设置为系统表空间, 则任何未明确分配表空间的用户都可以使用系统表空间。非系统用户不能使用系统表空间来存储数据。这样做会导致数据库的性能降低。同时还存在一个安全问题。如果非系统用户将数据存储在系统表空间中, 系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。 DEFAULT_PERMANENT_TBSP_RECOMPOLICYOracle 强烈建议您将 DEFAULT_PERMANENT_TABLESPACE 设置为非系统表空间。请选择另一个要用作 DEFAULT_PERMANENT_TABLESPACE 的表空间。要执行此操作, 请创建或编辑表空间, 并将其设置为默认永久表空间。 NO_UNDO_TBSP_NAMEPOLICY不使用自动还原管理 NO_UNDO_TBSP_DESCPOLICY检查以确保未使用自动还原空间管理 NO_UNDO_TBSP_IMPACTPOLICY不使用自动还原管理会导致不必要的争用和数据库性能问题。可能还会出现其他问题, 如回退段标头块的争用 (具体表现形式为缓冲区忙等待) 和出现 ORA-1555 (快照太旧) 的概率增加。 NO_UNDO_TBSP_RECOMPOLICY使用自动还原空间管理, 而不使用手动还原或回退段。 NO_SPFILE_NAMEPOLICY不使用 Spfile NO_SPFILE_DESCPOLICY检查是否未使用 spfile NO_SPFILE_IMPACTPOLICY通过 SPFILE (服务器参数文件), 可以使用 ALTER SYSTEM 命令保留对 Oracle 初始化参数的所有动态更改。关闭数据库后仍然能够保持所有更改。如果为数据库配置了 SPFILE, 则不必对 Oracle init.ora 文件进行相应更改。另外, 关闭并重新启动后, 使用 ALTER SYSTEM 命令所做的任何更改都不会丢失。 NO_SPFILE_RECOMPOLICY使用服务器端参数文件动态更新所做的更改。 NON_UNIFORM_TBSP_NAMEPOLICY表空间的默认区大小不一致 NON_UNIFORM_TBSP_DESCPOLICY检查由字典管理的或移植到本地管理的默认区大小不一致的表空间 NON_UNIFORM_TBSP_IMPACTPOLICY发现了由字典管理的或移植到本地管理的默认区大小不一致的表空间。这就意味着单个表空间的大小不同, 从而会导致碎片, 空间使用率差和性能下降。 NON_UNIFORM_TBSP_RECOMPOLICY为了确保统一的区大小, 应设置每个表空间的存储属性, 如“下一个大小”应当等于“初始大小”值或该值的倍数, 而且“增量大小百分比 (%)”要设置为 0。不要在段级别上明确指定存储属性, 而应从表空间的默认存储属性继承段的存储值。 SEG_NONSYS_SEG_IN_SYS_TS_NAMEPOLICY系统表空间中的非系统数据段 SEG_NONSYS_SEG_IN_SYS_TS_DESCPOLICY检查位于表空间 SYSTEM 和 SYSAUX 中的非 System 用户拥有的数据段 SEG_NONSYS_SEG_IN_SYS_TS_IMPACTPOLICY这些属于非系统用户的段存储在系统表空间 SYSTEM 或 SYSAUX 中。这种违规行为使这些数据段更加难以管理, 且可能导致系统表空间的性能下降。同时还存在一个安全问题。如果非系统用户将数据存储在系统表空间中, 系统表空间中的所有可用空间可能被用完, 从而导致数据库停止工作。系统用户包括 DBMS 的部分, 如 SYS 和 SYSTEM, 还包括 Oracle 所提供工具的部分: 例如, CTXSYS, SYSMAN 和 OLAPSYS。 SEG_NONSYS_SEG_IN_SYS_TS_RECOMPOLICY将非系统段重新定位到非系统表空间。 SEG_EXT_GROWTH_VIO_NAMEPOLICY违反区增长策略的段 SEG_EXT_GROWTH_VIO_DESCPOLICY检查在字典管理的表空间或移植到本地管理的表空间中, 是否存在区大小异常和/或设置为非零百分比增长的段 SEG_EXT_GROWTH_VIO_IMPACTPOLICY这些段的区大小不是初始区的倍数, 或具有非零的增加百分比设置。这可能导致空间重用效率低下以及出现碎片问题。 SEG_EXT_GROWTH_VIO_RECOMPOLICY执行以下两种建议案之一: 1) 创建一个本地管理的表空间并将这些段重新组织到此表空间中。2) 或者, 重新组织这些段, 将“下一个区”的值指定为“初始区”值的倍数, 并将“增加百分比”的值指定为 0。 HIDDEN_PARAMS_NAMEPOLICY使用非标准初始化参数 HIDDEN_PARAMS_DESCPOLICY检查非标准初始化参数的使用 HIDDEN_PARAMS_IMPACTPOLICY正在使用非标准初始化参数。只有基于不明智的建议或错误的假设才会实现这些参数。特别是, 使用闩锁和非正式指定的优化程序功能时, 与 SPIN_COUNT 相关的参数可能会导致许多需要进行大量调查的问题。 HIDDEN_PARAMS_RECOMPOLICY避免使用非标准初始化参数。 STATISTICS_LEVEL_HIGH_NAMEPOLICY已将 STATISTICS_LEVEL 参数设置为 ALL STATISTICS_LEVEL_HIGH_DESCPOLICY检查是否已将 STATISTICS_LEVEL 初始化参数设置为 ALL STATISTICS_LEVEL_HIGH_IMPACTPOLICY自动统计信息收集允许优化程序生成精确的执行计划, 这对于识别和纠正性能问题至关重要。当前, STATISTICS_LEVEL 初始化参数的设置为 ALL, 这意味着还将收集其它同步的 OS 和计划执行的统计信息。这些统计信息不是必要信息, 会给系统带来额外开销。 STATISTICS_LEVEL_HIGH_RECOMPOLICYOracle 建议您将 STATISTICS_LEVEL 初始化参数设置为 TYPICAL。 STATISTICS_LEVEL_NAMEPOLICY已禁用自动统计信息收集 STATISTICS_LEVEL_DESCPOLICY检查是否已将 STATISTICS_LEVEL 初始化参数设置为 BASIC STATISTICS_LEVEL_IMPACTPOLICY自动统计信息收集允许优化程序生成精确的执行计划, 这对识别和纠正性能问题至关重要。在默认情况下, STATISTICS_LEVEL 初始化参数设置为 TYPICAL。如果已将 STATISTICS_LEVEL 初始化参数设置为 BASIC, 则将禁用 Oracle 数据库功能所需的多项重要统计信息的收集。 STATISTICS_LEVEL_RECOMPOLICYOracle 强烈建议您将 STATISTICS_LEVEL 初始化参数设置为 TYPICAL。 TIMED_STATISTICS_NAMEPOLICYTIMED_STATISTICS 已设置为 FALSE TIMED_STATISTICS_DESCPOLICY检查是否已将 TIMED_STATISTICS 初始化参数设置为 FALSE。 TIMED_STATISTICS_IMPACTPOLICY如果将 TIMED_STATISTICS 设置为 FALSE, 则禁止收集与时间有关的统计信息, 如各种内部操作的执行时间等。这些统计信息对于诊断及性能优化十分有用。如果将 TIMED_STATISTICS 设置为 TRUE, 则允许收集与时间有关的统计信息, 并且这样做还会提高跟踪文件的价值, 并为长时间运行的操作生成更准确的统计信息。 TIMED_STATISTICS_RECOMPOLICYOracle 强烈建议将 TIMED_STATISTICS 初始化参数设置为 TRUE。可在系统级别或会话级别设置 TIMED_STATISTICS。 TIMED_STATISTICS_MESSAGEPOLICYTIMED_STATISTICS 已设置为 FALSE。 TIMED_STATISTICS_CLEAR_MESSAGEPOLICYTIMED_STATISTICS 已设置为 TRUE。 TIMED_STATISTICS_FIXPOLICY编辑 TIMED_STATISTICS 初始化参数 AUTO_PGA_NAMEPOLICY不使用自动 PGA 管理 AUTO_PGA_DESCPOLICY检查 PGA_AGGREGATE_TARGET 初始化参数的值是否为 0 或 WORKAREA_SIZE_POLICY 的值是否为 MANUAL。 AUTO_PGA_IMPACTPOLICY自动 PGA 内存管理可以简化并改进 PGA 内存的分配方式。启用它后, Oracle 可以在遵从由 DBA 设置的 PGA_AGGREGATE_TARGET 限制的同时, 动态调整专用于工作区的 PGA 内存部分。 AUTO_PGA_RECOMPOLICYOracle 强烈建议您启用自动 PGA 内存管理并将 PGA_AGGREGATE_TARGET 初始化参数设置为非零值。采用 Oracle 的 PGA 建议有助于将 PGA_AGGREGATE_TARGET 设置为最佳大小。 SMALL_REDO_LOGS_NAMEPOLICY重做日志的大小不足 SMALL_REDO_LOGS_DESCPOLICY检查小于 1 MB 的重做日志文件 SMALL_REDO_LOGS_IMPACTPOLICY重做日志太小会导致系统检查点不断地向缓冲区高速缓存和 I/O 系统施加高负载。 SMALL_REDO_LOGS_RECOMPOLICY重做日志的大小至少要增加至 1 MB。 REDO_LOG_SIZE_TR_NLSIDPOLICY重做日志文件大小 (MB) INSUFF_REDO_LOGS_NAMEPOLICY重做日志的数量不足 INSUFF_REDO_LOGS_DESCPOLICY检查所使用的重做日志是否少于三个 INSUFF_REDO_LOGS_IMPACTPOLICY联机重做日志文件用于记录数据库的更改以供恢复之用。启用归档后, 需要归档这些联机重做日志, 然后才能重新使用它们。每个数据库需要至少两个联机重做日志组才能启动并运行。如果联机重做日志的大小和数目不足, LGWR 将等待 ARCH 完成写入到归档日志目标位置的操作, 然后才覆盖该日志。这在活动高峰期将导致性能急剧下降。 INSUFF_REDO_LOGS_RECOMPOLICYOracle 建议至少使用三个联机重做日志组, 每组至少包含两个成员。很明显, 同一组的成员必须在不同的磁盘驱动器上。 REDO_LOG_COUNT_TR_NLSIDPOLICY重做日志计数 INSUFF_CONTROL_FILES_NAMEPOLICY控制文件的数量不足 INSUFF_CONTROL_FILES_DESCPOLICY检查单个控制文件的使用 INSUFF_CONTROL_FILES_IMPACTPOLICY控制文件是 Oracle 数据库中最重要的文件之一。其中保存有关数据库的许多物理特征和重要恢复信息。如果因介质错误而丢失控制文件的唯一副本, 将导致不必要的关闭时间和其他风险。 INSUFF_CONTROL_FILES_RECOMPOLICY至少使用两个在不同磁盘上复用的控制文件。 CONTROL_FILE_COUNT_TR_NLSIDPOLICY控制文件计数 ASM_DISK_SIZE_NAMEPOLICY磁盘组包含大小相差悬殊的磁盘 ASM_DISK_SIZE_DESCPOLICY检查磁盘组中是否存在磁盘大小差异超过 5% 的磁盘。 ASM_DISK_SIZE_IMPACTPOLICY磁盘组中的磁盘大小差异不能超过 5%, 除非正在进行数据移植。自动存储管理将依据磁盘大小按一致的比例分发数据。为了获得平衡的 I/O 和最佳性能, 给定磁盘组中的磁盘应具有相近的大小和性能特征。 ASM_DISK_SIZE_RECOMPOLICY对磁盘组中的磁盘执行移去, 更换或调整大小操作, 使各磁盘的大小差异小于 5%。 ASM_DATA_PROTECTION_NAMEPOLICY磁盘组依赖外部冗余且具有无保护的磁盘 ASM_DATA_PROTECTION_DESCPOLICY在依赖外部冗余的磁盘组中检查未镜像的或未进行奇偶校验保护的磁盘。 ASM_DATA_PROTECTION_IMPACTPOLICY如果磁盘组依赖外部冗余且磁盘未镜像或未进行奇偶校验保护, 将可能导致数据丢失。 ASM_DATA_PROTECTION_RECOMPOLICY用镜像磁盘或有奇偶校验保护的磁盘更换有问题的磁盘, 或将无保护的磁盘移到冗余度为 NORMAL 或 HIGH 的磁盘组中。 ASM_MIXED_REDUNDANCY_NAMEPOLICY磁盘组中包含冗余属性不同的磁盘。 ASM_MIXED_REDUNDANCY_DESCPOLICY检查磁盘组中是否存在冗余属性不同的磁盘。 ASM_MIXED_REDUNDANCY_IMPACTPOLICY同一磁盘组中冗余属性不同的磁盘所提供的数据保护级别可能会不同。 ASM_MIXED_REDUNDANCY_RECOMPOLICY将冗余属性不同的磁盘移到不同的磁盘组中。 ASM_UNNEEDED_REDUNDANCY_NAMEPOLICY冗余度为 NORMAL 或 HIGH 的磁盘组中存在镜像的或有奇偶校验保护的磁盘。 ASM_UNNEEDED_REDUNDANCY_DESCPOLICY在冗余度为 NORMAL 或 HIGH 的磁盘组中检查镜像的或有奇偶校验保护的磁盘。 ASM_UNNEEDED_REDUNDANCY_IMPACTPOLICY当磁盘及其所属的磁盘组都提供数据冗余时, 会浪费磁盘资源并使性能受到不必要的影响。 ASM_UNNEEDED_REDUNDANCY_RECOMPOLICY用无保护的磁盘更换冗余度为 NORMAL 或 HIGH 的磁盘组中的磁盘。 NO_RECOVERY_AREA_NAMEPOLICY未设置恢复区位置 NO_RECOVERY_AREA_DESCPOLICY检查未设置的恢复区 NO_RECOVERY_AREA_IMPACTPOLICY未设置恢复区的位置会导致所有恢复组件的存储位置分离。 NO_RECOVERY_AREA_RECOMPOLICY建议设置恢复区位置, 以便为所有恢复组件提供统一的存储位置。 NO_FORCE_LOGGING_NAMEPOLICY已禁用强制事件记录 NO_FORCE_LOGGING_DESCPOLICY如果正在使用 Data Guard 中介, 请检查主数据库是否已禁用强制事件记录 NO_FORCE_LOGGING_IMPACTPOLICY主数据库未处于强制事件记录模式中。因此, 主数据库中未记录的直接写操作无法传播到备用数据库。 NO_FORCE_LOGGING_RECOMPOLICY应当使用 ALTER DATABASE FORCE LOGGING 将主数据库置入强制事件记录模式。 TKPROF_NAMEPOLICYTKPROF 可执行文件权限 TKPROF_NAME_NTPOLICYTKPROF 可执行文件权限 (Windows) TKPROF_DESCPOLICY确保将该组的 tkprof 可执行文件权限限制为读取和执行, 并且不可公共访问 TKPROF_IMPACTPOLICYtkprof 的权限过多, 使内部信息不受保护。 TKPROF_RECOMPOLICY如果不需要, 请删除 tkprof 可执行文件。否则, 应该将该组的 tkprof 可执行文件权限限制为读取和执行, 并且不可公共访问。 TKPROF_OWNER_NAMEPOLICYTKPROF 可执行文件所有者 TKPROF_OWNER_DESCPOLICY确保 tkprof 可执行文件的所有者是 Oracle 软件所有者 TKPROF_OWNER_IMPACTPOLICY如果不将 tkprof 的所有权限制在 Oracle 软件集和 DBA 组中, 可能会导致信息泄漏。 TKPROF_OWNER_RECOMPOLICY将 tkprof 可执行文件的权限限制在 Oracle 软件集的所有者和 DBA 组中。 OTRACE_NAMEPOLICYOtrace 数据文件 OTRACE_DESCPOLICY避免 otrace 收集的数据对数据库性能和磁盘空间使用情况产生负面影响 OTRACE_IMPACTPOLICY收集性能和资源占用率数据可能会对数据库性能和磁盘空间使用情况产生负面影响。 OTRACE_RECOMPOLICY应该禁用 Otrace。 SQLPLUS_NAMEPOLICYSQL*Plus 可执行文件权限 SQLPLUS_NAME_NTPOLICYSQL*Plus 可执行文件权限 (Windows) SQLPLUS_DESCPOLICY确保将 SQL*Plus 可执行文件权限限制在 Oracle 软件集和 DBA 组中 SQLPLUS_IMPACTPOLICY如果某个用户在提供的数据库上的帐户具有合适的权限, 则 SQL*Plus 允许用户对数据库执行任何 SQL。SQL*Plus 上的公共执行权限会将敏感数据泄露给恶意用户, 从而导致安全问题。 SQLPLUS_RECOMMPOLICY将 SQL*Plus 可执行文件的文件权限限制在 Oracle 软件集和 DBA 组中。 SQLPLUS_OWNER_NAMEPOLICYSQL*Plus 可执行文件所有者 SQLPLUS_OWNER_DESCPOLICY确保将 SQL*Plus 所有权限制在 Oracle 软件集和 DBA 组中 SQLPLUS_OWNER_IMPACTPOLICY如果某个用户在提供的数据库上的帐户具有合适的权限, 则 SQL*Plus 允许该用户对数据库执行任何 SQL。如果不将 SQL*Plus 的所有权限制在 Oracle 软件集和 DBA 组中, 可能会将敏感数据泄露给恶意用户, 从而导致安全问题。 SQLPLUS_OWNER_RECOMPOLICY将 SQL*Plus 所有权限制在 Oracle 软件集和 DBA 组中。 WIN_PLATFORM_NAMEPOLICY域控制器上的安装 WIN_PLATFORM_DESCPOLICY确保 Oracle 没有安装在域控制器上 WIN_PLATFORM_IMPACTPOLICY在域控制器上安装 Oracle 会导致严重的安全问题。 WIN_PLATFORM_RECOMMPOLICYOracle 只能安装在域成员服务器或独立服务器上。 DRIVE_PERM_NAMEPOLICY安装了 Oracle 主目录的驱动器权限 DRIVE_PERM_DESCPOLICY在 Windows 上, 确保“所有人”组不可访问安装了 Oracle 主目录的驱动器 DRIVE_PERM_IMPACTPOLICY将针对安装了 Oracle 的驱动器的权限授予所有人会导致严重的安全问题。 DRIVE_PERM_RECOMMPOLICY安装了 Oracle 主目录的驱动器不可供“所有人”组访问。 DOMAIN_USERS_NAMEPOLICY本地用户组的域用户组成员 DOMAIN_USERS_DESCPOLICY确保域服务器本地“用户”组中没有“域用户”组 DOMAIN_USERS_IMPACTPOLICY域服务器的本地“用户”组中包含“域用户”组时会导致严重的安全问题。 DOMAIN_USERS_RECOMMPOLICY从本地“用户”组中删除“域用户”组。 WIN_TOOLS_NAMEPOLICYWindows 工具权限 WIN_TOOLS_DESCPOLICY确保 Oracle 服务没有 Windows 工具的权限 WIN_TOOLS_IMPACTPOLICY将 Windows 工具权限授予 Oracle 服务可能会导致严重的安全问题。 WIN_TOOLS_RECOMMPOLICY删除 Oracle 服务帐户对 Windows 工具的权限。 WEBCACHE_NAMEPOLICYWeb Cache 初始化文件权限 WEBCACHE_NAME_NTPOLICYWeb Cache 初始化文件权限 (Windows) WEBCACHE_DESCPOLICY确保将 Web Cache 初始化文件 (webcache.xml) 权限限制在 Oracle 软件集和 DBA 组中 WEBCACHE_IMPACTPOLICYWeb Cache 在初始化文件 (webcache.xml) 中存储敏感信息。如果 Web Cache 初始化文件是可公共访问的, 则该文件可用于提取敏感数据, 如管理员口令散列值。 WEBCACHE_RECOMMPOLICY将 Web Cache 初始化文件 (webcache.xml) 的访问权限限制在 Oracle 软件集和 DBA 组中。 SNMP_RO_NAMEPOLICYOracle Agent SNMP 只读配置文件权限 SNMP_RO_NAME_NTPOLICYOracle Agent SNMP 只读配置文件权限 (Windows) SNMP_RO_DESCPOLICY确保将 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 权限限制在 Oracle 软件集和 DBA 组中 SNMP_RO_IMPACTPOLICYOracle Agent SNMP 只读配置文件 (snmp_ro.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 只读配置文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。 SNMP_RO_RECOMMPOLICY将 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 访问权限限制在 Oracle 软件集和 DBA 组中。 SNMP_RW_NAMEPOLICYOracle Agent SNMP 读写配置文件权限 SNMP_RW_NAME_NTPOLICYOracle Agent SNMP 读写配置文件权限 (Windows) SNMP_RW_DESCPOLICY确保将 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 权限限制在 Oracle 软件集和 DBA 组中 SNMP_RW_IMPACTPOLICYOracle Agent SNMP 读写配置文件 (snmp_rw.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 读写文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。 SNMP_RW_RECOMMPOLICY将 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 访问权限设置在 Oracle 软件集和 DBA 组中。 WDBSVR_NAMEPOLICYOracle HTTP Server mod_plsql 配置文件权限 WDBSVR_NAME_NTPOLICYOracle HTTP Server mod_plsql 配置文件权限 (Windows) WDBSVR_DESCPOLICY确保将 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 权限限制在 Oracle 软件集和 DBA 组中 WDBSVR_IMPACTPOLICYOracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 包含用于验证的数据库访问描述符。如果 mod_plsql 配置文件是可公共访问的, 则会允许恶意用户修改数据库访问描述符设置, 从而会获取对 PL/SQL 应用程序的访问权限或启动拒绝服务攻击。 WDBSVR_RECOMMPOLICY将 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 访问权限限制在 Oracle 软件集和 DBA 组中。 XSQL_NAMEPOLICYOracle XSQL 配置文件权限 XSQL_NAME_NTPOLICYOracle XSQL 配置文件权限 (Windows) XSQL_DESCPOLICY确保将 Oracle XSQL 配置文件 (XSQLConfig.xml) 权限限制在 Oracle 软件集和 DBA 组中 XSQL_IMPACTPOLICYOracle XSQL 配置文件 (XSQLConfig.xml) 包含敏感的数据库连接信息。如果 XSQL 配置文件是可公共访问的, 则可能会泄漏数据库的用户名和口令, 这些信息可用于访问敏感数据或启动进一步的攻击。 XSQL_RECOMMPOLICY将 Oracle XSQL 配置文件 (XSQLConfig.xml) 访问权限限制在 Oracle 软件集和 DBA 组中。 HTACCESS_NAMEPOLICYOracle HTTP Server 分布式配置文件权限 HTACCESS_NAME_NTPOLICYOracle HTTP Server 分布式配置文件权限 (Windows) HTACCESS_DESCPOLICY确保将 Oracle HTTP Server 分布式配置文件权限限制在 Oracle 软件集和 DBA 组中 HTACCESS_IMPACTPOLICYOracle HTTP Server 分布式配置文件 (通常为 .htaccess) 用于控制访问和验证 Web 文件夹。修改此文件可以获取对包含敏感信息的页的访问权限。 HTACCESS_RECOMMPOLICY将 Oracle HTTP Server 分布式配置文件访问权限限制在 Oracle 软件集和 DBA 组中。 WEBCACHE_OWNER_NAMEPOLICYWeb Cache 初始化文件所有者 WEBCACHE_OWNER_DESCPOLICY确保 Web Cache 初始化文件 (webcache.xml) 的所有者是 Oracle 软件所有者 WEBCACHE_OWNER_IMPACTPOLICYWeb Cache 在初始化文件 (webcache.xml) 中存储敏感信息。如果 Web Cache 初始化文件是可公共访问的, 则该文件可用于提取敏感数据, 如管理员口令散列值。 WEBCACHE_OWNER_RECOMMPOLICY将 Web Cache 初始化文件 (webcache.xml) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。 SNMP_RO_OWNER_NAMEPOLICYOracle Agent SNMP 只读配置文件所有者 SNMP_RO_OWNER_DESCPOLICY确保 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 的所有者是 Oracle 软件所有者 SNMP_RO_OWNER_IMPACTPOLICYOracle Agent SNMP 只读配置文件 (snmp_ro.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 只读配置文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。 SNMP_RO_OWNER_RECOMMPOLICY将 Oracle Agent SNMP 只读配置文件 (snmp_ro.ora) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。 SNMP_RW_OWNER_NAMEPOLICYOracle Agent SNMP 读写配置文件所有者 SNMP_RW_OWNER_DESCPOLICY确保 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 的所有者是 Oracle 软件所有者 SNMP_RW_OWNER_IMPACTPOLICYOracle Agent SNMP 读写配置文件 (snmp_rw.ora) 包含代理的监听地址, SQL*Net 监听程序的名称及其已知的 Oracle 数据库服务, 以及跟踪参数。如果 SNMP 读写文件是可公共访问的, 则该文件可用于提取敏感数据, 如跟踪目录位置, dbsnmp 地址等。 SNMP_RW_OWNER_RECOMMPOLICY将 Oracle Agent SNMP 读写配置文件 (snmp_rw.ora) 的权限限制在 Oracle 软件集的所有者和 DBA 组中 WDBSVR_OWNER_NAMEPOLICYOracle HTTP Server mod_plsql 配置文件所有者 WDBSVR_OWNER_DESCPOLICY确保 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 的所有者是 Oracle 软件所有者 WDBSVR_OWNER_IMPACTPOLICYOracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 包含用于验证的数据库访问描述符。如果 mod_plsql 配置文件是可公共访问的, 则会允许恶意用户修改数据库访问描述符设置, 从而会获取对 PL/SQL 应用程序的访问权限或启动拒绝服务攻击。 WDBSVR_OWNER_RECOMMPOLICY将 Oracle HTTP Server mod_plsql 配置文件 (wdbsvr.app) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。 XSQL_OWNER_NAMEPOLICYOracle XSQL 配置文件所有者 XSQL_OWNER_DESCPOLICY确保 Oracle XSQL 配置文件 (XSQLConfig.xml) 的所有者是 Oracle 软件所有者 XSQL_OWNER_IMPACTPOLICYOracle XSQL 配置文件 (XSQLConfig.xml) 包含敏感的数据库连接信息。如果 XSQL 配置文件是可公共访问的, 则可能会泄漏数据库的用户名和口令, 这些信息可用于访问敏感数据或启动进一步的攻击。 XSQL_OWNER_RECOMMPOLICY将 Oracle XSQL 配置文件 (XSQLConfig.xml) 的权限限制在 Oracle 软件集的所有者和 DBA 组中。 HTACCESS_OWNER_NAMEPOLICYOracle HTTP Server 分布式配置文件所有者 HTACCESS_OWNER_DESCPOLICY确保将 Oracle HTTP Server 分布式配置文件的所有权限制在 Oracle 软件集和 DBA 组中 HTACCESS_OWNER_IMPACTPOLICYOracle HTTP Server 分布式配置文件 (通常为 .htaccess) 用于控制访问和验证 Web 文件夹。修改此文件可以获取对包含敏感信息的页的访问权限。 HTACCESS_OWNER_RECOMMPOLICY将 Oracle HTTP Server 分布式配置文件的所有权限制在 Oracle 软件集和 DBA 组中。 ALL_PRIVILEGE_NAMEPOLICYALL PRIVILEGES 的授权 ALL_PRIVILEGE_DESCPOLICY确保不要将 ALL PRIVILEGES 授予任何用户或角色 ALL_PRIVILEGE_IMPACTPOLICY可以将权限授予任何用户或角色。过多的权限可能会被滥用。不要将 ALL PRIVILEGES 授予任何用户或角色。 ALL_PRIVILEGE_RECOMMPOLICY可以将权限授予任何用户或角色。过多的权限可能会被滥用。不要将 ALL PRIVILEGES 授予任何用户或角色。 SELECT_ANY_TABLE_NAMEPOLICY授予 SELECT ANY TABLE 权限 SELECT_ANY_TABLE_DESCPOLICY确保不要将 SELECT ANY PRIVILEGE 授予任何用户或角色 SELECT_ANY_TABLE_IMPACTPOLICYSELECT ANY TABLE 权限可用于授予用户或角色查看表中非其所有的数据的能力。如果可以访问任何用户帐户的恶意用户具有此权限, 则该用户可利用此权限获得敏感数据的访问权限。 SELECT_ANY_TABLE_RECOMMPOLICY不要授予 SELECT ANY TABLE 权限。 SELECT_PRIVILEGE_NAMEPOLICYDBA_* 视图的访问权限 SELECT_PRIVILEGE_DESCPOLICY确保不要将 Select 权限授予任何 DBA_ 视图 SELECT_PRIVILEGE_IMPACTPOLICYDBA_* 视图提供对数据库权限和策略设置的访问。这些视图的一部分还允许查看敏感的 PL/SQL 代码, 这些代码可用于了解安全策略。 SELECT_PRIVILEGE_RECOMMPOLICY不要将 SELECT 权限授予任何 DBA_ 视图。如果有用户具有 SELECT 权限, 请确保审计了所有对 DBA_ 视图的访问。 INSERT_FAILURE_NAMEPOLICY审计插入失败 INSERT_FAILURE_DESCPOLICY确保对关键数据对象的插入失败进行审计 INSERT_FAILURE_IMPACTPOLICY如果不审计关键数据对象的插入失败, 可能会允许恶意用户渗透系统安全。 INSERT_FAILURE_RECOMMPOLICY审计关键数据对象的插入失败。 EXECUTE_AND_OTHER_PRIVLEGES_NAMEPOLICY对目录对象的 EXECUTE 和 READ/WRITE 权限 EXECUTE_AND_OTHER_PRIVLEGES_DESCPOLICY确保一个用户不会同时具有对同一目录对象的 EXECUTE 和 READ/WRITE 权限 EXECUTE_AND_OTHER_PRIVLEGES_IMPACTPOLICY掌握相关知识的恶意用户可以利用同时提供了 EXECUTE 和 READ/WRITE 权限的目录对象。 EXECUTE_AND_OTHER_PRIVLEGES_RECOMMPOLICYOracle 建议不向任何用户同时提供对特定目录对象的 EXECUTE 和 READ/WRITE 权限。 PUBLIC_EXECUTE_PRIV_DIROBJ_NAMEPOLICY授予 PUBLIC 对目录对象的 EXECUTE 权限 PUBLIC_EXECUTE_PRIV_DIROBJ_DESCPOLICY确保 PUBLIC 对目录对象没有 EXECUTE 权限。 PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACTPOLICY掌握相关知识的恶意用户可以利用已向 PUBLIC 授予 EXECUTE 权限的目录对象。 PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMMPOLICYOracle 建议不向 PUBLIC 授予对目录对象的 EXECUTE 权限。