LSNR_DIRECT_ADMIN_NAME
POLICY
Amministrazione diretta del listener
LSNR_DIRECT_ADMIN_DESC
POLICY
Garantisce che non sia possibile apportare modifiche in fase di esecuzione alla configurazione del listener.
LSNR_DIRECT_ADMIN_IMPACT
POLICY
Un utente non autorizzato in grado di accedere a un listener in esecuzione può apportare modifiche in fase di esecuzione, ad esempio operazioni SET, utilizzando il programma lsnrctl.
LSNR_DIRECT_ADMIN_RECOMM
POLICY
È necessario disabilitare l'amministrazione diretta per tutti i listener. Impostare ADMIN_RESTRICTIONS_listener_name su ON in listener.ora.
LSNR_HOST_NAME_NAME
POLICY
Utilizzo del nome host in listener.ora
LSNR_HOST_NAME_DESC
POLICY
Garantisce che l'host del listener sia specificato come indirizzo IP e non come nome host nel file listener.ora.
LSNR_HOST_NAME_IMPACT
POLICY
Un server DNS (Domain Name System) non sicuro può essere soggetto a un attacco di spoofing. In seguito a errore di server dei nomi, il listener potrebbe non essere in grado di risolvere l'host.
LSNR_HOST_NAME_RECOMM
POLICY
È necessario specificare l'host come indirizzo IP in listener.ora.
LSNR_LOG_FILE_OWN_NAME
POLICY
Proprietario del file di log del listener
LSNR_LOG_FILE_OWN_DESC
POLICY
Garantisce che il file di log del listener sia di proprietà del proprietario del software Oracle.
LSNR_LOG_FILE_OWN_IMPACT
POLICY
Le informazioni contenute nel file di log fanno riferimento a dettagli importanti relativi alle connessioni di rete e al database. Se un file di log non è di proprietà del proprietario del software Oracle, queste informazioni possono venire rese pubbliche e ciò può influire sulla sicurezza.
LSNR_LOG_FILE_OWN_RECOMM
POLICY
Il file di log del listener deve essere di proprietà del proprietario del software Oracle.
ALLOWED_LOGON_VERSION_NAME
POLICY
Versione di collegamento consentita
ALLOWED_LOGON_VERSION_DESC
POLICY
Garantisce che il server consenta il collegamento solo dai client con una versione corrispondente o superiore.
ALLOWED_LOGON_VERSION_IMPACT
POLICY
L'impostazione del parametro SQLNET.ALLOWED_LOGON_VERSION in sqlnet.ora su una versione inferiore a quella del server obbligherà il server a utilizzare un protocollo di autenticazione meno sicuro.
ALLOWED_LOGON_VERSION_RECOM
POLICY
Impostare il parametro SQLNET.ALLOWED_LOGON_VERSION in sqlnet.ora sulla versione principale del server. L'impostazione di questo valore su versioni precedenti potrebbe rendere manifesti eventuali problemi esistenti nei protocolli di autenticazione.
CLIENT_LOG_DIR_PERM_NAME
POLICY
Autorizzazione per la directory di log del client Oracle Net
CLIENT_LOG_DIR_PERM_NAME_NT
POLICY
Autorizzazione per la directory di log del client Oracle Net (Windows)
CLIENT_LOG_DIR_PERM_DESC
POLICY
Garantisce che la directory di log del client sia una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
CLIENT_LOG_DIR_PERM_IMPACT
POLICY
I file di log forniscono le informazioni contenute in uno stack di errori. Uno stack di errori fa riferimento alle informazioni generate da ciascun layer in uno stack di comunicazione Oracle come risultato di un errore di rete. Le informazioni contenute nei file di log si riferiscono a dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
CLIENT_LOG_DIR_PERM_RECOMM
POLICY
La directory di log del client deve essere una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
CLIENT_LOG_DIR_OWN_NAME
POLICY
Proprietario della directory di log del client Oracle Net
CLIENT_LOG_DIR_OWN_DESC
POLICY
Garantisce che la directory di log del client sia una directory valida di proprietà dell'Oracle set.
CLIENT_LOG_DIR_OWN_IMPACT
POLICY
I file di log forniscono le informazioni contenute in uno stack di errori. Uno stack di errori fa riferimento alle informazioni generate da ciascun layer in uno stack di comunicazione Oracle come risultato di un errore di rete. Le informazioni contenute nei file di log si riferiscono a dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
CLIENT_LOG_DIR_OWN_RECOMM
POLICY
La directory di log del client deve essere una directory valida di proprietà dell'Oracle set.
SERV_LOG_DIR_PERM_NAME
POLICY
Autorizzazione per la directory di log del server Oracle Net
SERV_LOG_DIR_PERM_NAME_NT
POLICY
Autorizzazione per la directory di log del server Oracle Net (Windows)
SERV_LOG_DIR_PERM_DESC
POLICY
Garantisce che la directory di log del server sia una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
SERV_LOG_DIR_PERM_IMPACT
POLICY
I file di log forniscono le informazioni contenute in uno stack di errori. Uno stack di errori fa riferimento alle informazioni generate da ciascun layer in uno stack di comunicazione Oracle come risultato di un errore di rete. Le informazioni contenute nei file di log si riferiscono a dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
SERV_LOG_DIR_PERM_RECOMM
POLICY
La directory di log del server deve essere una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
SERV_LOG_DIR_OWN_NAME
POLICY
Proprietario della directory di log del server Oracle Net
SERV_LOG_DIR_OWN_DESC
POLICY
Garantisce che la directory di log del server sia una directory valida di proprietà dell'Oracle set.
SERV_LOG_DIR_OWN_IMPACT
POLICY
I file di log forniscono le informazioni contenute in uno stack di errori. Uno stack di errori fa riferimento alle informazioni generate da ciascun layer in uno stack di comunicazione Oracle come risultato di un errore di rete. Le informazioni contenute nei file di log si riferiscono a dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
SERV_LOG_DIR_OWN_RECOMM
POLICY
La directory di log del server deve essere una directory valida di proprietà dell'Oracle set.
CLIENT_TRC_DIR_PERM_NAME
POLICY
Autorizzazione per la directory di trace del client Oracle Net
CLIENT_TRC_DIR_PERM_NAME_NT
POLICY
Autorizzazione per la directory di trace del client Oracle Net (Windows)
CLIENT_TRC_DIR_PERM_DESC
POLICY
Garantisce che la directory di trace del client sia una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
CLIENT_TRC_DIR_PERM_IMPACT
POLICY
Il trace crea una sequenza dettagliata di istruzioni che descrivono gli eventi di rete eseguiti. L'esecuzione del trace di un'operazione consente di ottenere una maggiore quantità di informazioni sulle operazioni interne dei componenti di Oracle Net Services rispetto a quelle disponibili in un file di log. Le informazioni contenute in questo file forniscono dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
CLIENT_TRC_DIR_PERM_RECOMM
POLICY
La directory di trace del client deve essere una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
CLIENT_TRC_DIR_OWN_NAME
POLICY
Proprietario della directory di trace del client Oracle Net
CLIENT_TRC_DIR_OWN_DESC
POLICY
Garantisce che la directory di trace del client sia una directory valida di proprietà dell'Oracle set.
CLIENT_TRC_DIR_OWN_IMPACT
POLICY
Il trace crea una sequenza dettagliata di istruzioni che descrivono gli eventi di rete eseguiti. L'esecuzione del trace di un'operazione consente di ottenere una maggiore quantità di informazioni sulle operazioni interne dei componenti di Oracle Net Services rispetto a quelle disponibili in un file di log. Le informazioni contenute in questo file forniscono dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
CLIENT_TRC_DIR_OWN_RECOMM
POLICY
La directory di trace del client deve essere una directory valida di proprietà dell'Oracle set.
SERV_TRC_DIR_PERM_NAME
POLICY
Autorizzazione per la directory di trace del server Oracle Net
SERV_TRC_DIR_PERM_NAME_NT
POLICY
Autorizzazione per la directory di trace del server Oracle Net (Windows)
SERV_TRC_DIR_PERM_DESC
POLICY
Garantisce che la directory di trace del server sia una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
SERV_TRC_DIR_PERM_IMPACT
POLICY
Il trace crea una sequenza dettagliata di istruzioni che descrivono gli eventi di rete eseguiti. L'esecuzione del trace di un'operazione consente di ottenere una maggiore quantità di informazioni sulle operazioni interne dei componenti di Oracle Net Services rispetto a quelle disponibili in un file di log. Le informazioni contenute in questo file forniscono dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
SERV_TRC_DIR_PERM_RECOMM
POLICY
La directory di trace del server deve essere una directory valida di proprietà dell'Oracle set senza autorizzazioni al ruolo PUBLIC.
SERV_TRC_DIR_OWN_NAME
POLICY
Proprietario della directory di trace del server Oracle Net
SERV_TRC_DIR_OWN_DESC
POLICY
Garantisce che la directory di trace del server sia una directory valida di proprietà dell'Oracle set.
SERV_TRC_DIR_OWN_IMPACT
POLICY
Il trace crea una sequenza dettagliata di istruzioni che descrivono gli eventi di rete eseguiti. L'esecuzione del trace di un'operazione consente di ottenere una maggiore quantità di informazioni sulle operazioni interne dei componenti di Oracle Net Services rispetto a quelle disponibili in un file di log. Le informazioni contenute in questo file forniscono dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso alla directory di log, i file di log sono accessibili al ruolo PUBLIC.
SERV_TRC_DIR_OWN_RECOMM
POLICY
La directory di trace del server deve essere una directory valida di proprietà dell'Oracle set.
SQLNET_PERM_NAME
POLICY
Limita autorizzazione per Sqlnet.ora
SQLNET_PERM_NAME_NT
POLICY
Limita autorizzazione per Sqlnet.ora (Windows)
SQLNET_PERM_DESC
POLICY
Garantisce che il file sqlnet.ora non sia accessibile al ruolo PUBLIC.
SQLNET_PERM_IMPACT
POLICY
Se il file sqlnet.ora è accessibile in lettura al ruolo PUBLIC, un utente non autorizzato potrebbe tentare di leggerlo e pertanto si rischia che vengano divulgate informazioni riservate, ad esempio informazioni sulle destinazioni di log e trace del client e del server.
SQLNET_PERM_RECOMM
POLICY
Non concedere autorizzazioni per il file sqlnet.ora al ruolo PUBLIC.
LSNR_LOG_FILE_PERM_NAME
POLICY
Autorizzazione per il file di log del listener
LSNR_LOG_FILE_PERM_NAME_NT
POLICY
Autorizzazione per il file di log del listener (Windows)
LSNR_LOG_FILE_PERM_DESC
POLICY
Garantisce che il ruolo PUBLIC non abbia accesso in lettura/scrittura al file di log del listener.
LSNR_LOG_FILE_PERM_IMPACT
POLICY
Le informazioni contenute nel file di log fanno riferimento a dettagli importanti relativi alle connessioni di rete e al database. Se si concede l'accesso al file di log, queste informazioni possono venire rese pubbliche e ciò può influire sulla sicurezza.
LSNR_LOG_FILE_PERM_RECOMM
POLICY
È necessario non consentire al ruolo PUBLIC di scrivere/leggere il file di log del listener. Limitare le autorizzazioni al file al proprietario del software Oracle e al gruppo DBA.
LSNR_TRACE_DIR_PERM_NAME
POLICY
Autorizzazione directory di trace del listener
LSNR_TRACE_DIR_PERM_NAME_NT
POLICY
Autorizzazione per la directory di trace del listener (Windows)
LSNR_TRACE_DIR_PERM_DESC
POLICY
Garantisce che al ruolo PUBLIC non vengano concesse autorizzazioni di lettura/scrittura per la directory di trace del listener.
LSNR_TRACE_DIR_PERM_IMPACT
POLICY
Se si concede l'accesso alla directory di trace, queste informazioni possono venire rese pubbliche e ciò può influire sulla sicurezza.
LSNR_TRACE_DIR_PERM_RECOMM
POLICY
È necessario non consentire al ruolo PUBLIC di scrivere/leggere la directory di trace del listener. Limitare le autorizzazioni alla directory al proprietario del software Oracle e al gruppo DBA.
LSNR_TRACE_DIR_OWN_NAME
POLICY
Proprietario directory di trace del listener
LSNR_TRACE_DIR_OWN_DESC
POLICY
Garantisce che la directory di trace del listener sia una directory valida di proprietà del proprietario del software Oracle.
LSNR_TRACE_DIR_OWN_IMPACT
POLICY
Se una directory di trace non è di proprietà del proprietario del software Oracle, i file di trace possono venire resi pubblici e ciò può influire sulla sicurezza.
LSNR_TRACE_DIR_OWN_RECOMM
POLICY
La directory di trace del listener deve essere di proprietà del proprietario del software Oracle.
LSNR_TRACE_FILE_OWN_NAME
POLICY
Proprietario file di trace del listener
LSNR_TRACE_FILE_OWN_DESC
POLICY
Garantisce che la directory di trace del listener sia una directory valida di proprietà del proprietario del software Oracle.
LSNR_TRACE_FILE_OWN_IMPACT
POLICY
Se una directory di trace non è di proprietà del proprietario del software Oracle, i file di trace possono venire resi pubblici e ciò può influire sulla sicurezza.
LSNR_TRACE_FILE_OWN_RECOMM
POLICY
La directory di trace del listener deve essere di proprietà del proprietario del software Oracle.
LSNR_TRACE_FILE_PERM_NAME
POLICY
Autorizzazione per i file di trace del listener
LSNR_TRACE_FILE_PERM_NAME_NT
POLICY
Autorizzazione per i file di trace del listener (Windows)
LSNR_TRACE_FILE_PERM_DESC
POLICY
Garantisce che il ruolo PUBLIC non possa accedere al file di trace del listener.
LSNR_TRACE_FILE_PERM_IMPACT
POLICY
Se si concede l'accesso ai file di trace, questi file possono venire resi pubblici e ciò può influire sulla sicurezza.
LSNR_TRACE_FILE_PERM_RECOMM
POLICY
È necessario non consentire al ruolo PUBLIC di scrivere/leggere i file di trace del listener. Limitare le autorizzazioni ai file al proprietario del software Oracle e al gruppo DBA.
LSNR_PASSWD_NAME
POLICY
Password del listener
LSNR_PASSWD_DESC
POLICY
Garantisce che l'accesso al listener sia protetto mediante password.
LSNR_PASSWD_IMPACT
POLICY
Se non è abilitata la protezione mediante password, un utente può accedere al listener. In questo caso, l'utente potrà arrestare il listener, nonché impostare una password e impedire ad altri utenti di gestire il listener.
LSNR_PASSWD_RECOMM
POLICY
È necessario proteggere tutti i listener mediante una password significativa utilizzando il comando CHANGE_PASSWORD
LSNR_LOG_STATUS_NAME
POLICY
Stato di log del listener
LSNR_LOG_STATUS_DESC
POLICY
Garantisce che il log del listener sia abilitato.
LSNR_LOG_STATUS_IMPACT
POLICY
Se il log del listener è disabilitato, è possibile che non vengano rilevati gli attacchi al listener.
LSNR_LOG_STATUS_RECOMM
POLICY
Abilitare il log del listener impostando il parametro LOG_STATUS su ON.
LSNR_DFLT_NAME_NAME
POLICY
Nome predefinito listener
LSNR_DFLT_NAME_DESC
POLICY
Garantisce che non venga utilizzato il nome predefinito del listener.
LSNR_DFLT_NAME_IMPACT
POLICY
Se un listener ha un nome predefinito, aumenta il rischio di accessi non autorizzati e attacchi di tipo servizio negato.
LSNR_DFLT_NAME_RECOM
POLICY
Evitare che un listener abbia il nome predefinito (LISTENER).
LSNR_ORA_PERM_NAME
POLICY
Autorizzazione per listener.ora
LSNR_ORA_PERM_NAME_NT
POLICY
Autorizzazione per listener.ora (Windows)
LSNR_ORA_PERM_DESC
POLICY
Garantisce che le autorizzazioni peri l file listener.ora siano limitate al proprietario del software Oracle.
LSNR_ORA_PERM_IMPACT
POLICY
Se il file listener.ora può essere letto dal ruolo PUBLIC, le password possono essere recuperate da questo file. Verrebbero pertanto rese pubbliche informazioni dettagliate sulla configurazione del listener, del database e dell'applicazione. Inoltre, se il ruolo PUBLIC dispone di autorizzazioni di scrittura, un utente non autorizzato potrebbe rimuovere le password impostate per il listener.
LSNR_ORA_PERM_RECOMM
POLICY
È necessario limitare le autorizzazioni al listener.ora al proprietario dell'installazione del software Oracle e al gruppo DBA.
Sqlnetora_Inbound_Connect_Timeout_NAME
POLICY
Timeout connessione in entrata a Oracle Net
Sqlnetora_Inbound_Connect_Timeout_IMPACT
POLICY
Senza questo parametro o se si specifica un valore troppo alto, una connessione client al database server può restare aperta a tempo indeterminato o per la durata specificata senza alcuna autenticazione. Le connessioni senza autenticazione possono causare attacchi mirati al rifiuto del servizio, ovvero quando client non autorizzati tentano di sovraccaricare i database server con richieste di connessione che consumano molte risorse.
Sqlnetora_Inbound_Connect_Timeout_DESC
POLICY
Garantisce che tutte le connessioni in entrata incomplete a Oracle Net abbiano una durata limitata.
Sqlnetora_Inbound_Connect_Timeout_RECOMM
POLICY
Impostare il valore più basso possibile per il parametro SQLNET.INBOUND_CONNECT_TIMEOUT nel file sqlnet.ora. Assicurarsi che il valore di questo parametro sia superiore al valore del parametro INBOUND_CONNECT_TIMEOUT_listener_name presente nel file listener.ora.
Lsnrora_Inbound_Connect_Timeout_NAME
POLICY
Timeout connessione in entrata al listener
Lsnrora_Inbound_Connect_Timeout_IMPACT
POLICY
Impedisce che il listener consumi e trattenga risorse per le richieste di connessione client incomplete. Un utente non autorizzato potrebbe sovraccaricare il listener con moltissime richieste, causando così un rifiuto del servizio agli utenti autorizzati.
Lsnrora_Inbound_Connect_Timeout_DESC
POLICY
Garantisce che tutte le connessioni in entrata incomplete al listener Oracle abbiano una durata limitata.
Lsnrora_Inbound_Connect_Timeout_RECOMM
POLICY
Impostare il valore più basso possibile per il parametro INBOUND_CONNECT_TIMEOUT_listener_name del file listener.ora. Assicurarsi che il valore di questo parametro sia inferiore al valore del parametro SQLNET.INBOUND_CONNECT_TIMEOUT presente nel file sqlnet.ora.
Ssl_Server_DN_Match_NAME
POLICY
Oracle Net SSL_SERVER_DN_MATCH
Ssl_Server_DN_Match_IMPACT
POLICY
Se il parametro ssl_server_dn_match è disabilitato, il protocollo SSL esegue il controllo ma consente la connessione, indipendentemente dall'esistenza di una corrispondenza. Se non si applica la corrispondenza, un server potrebbe simulare la propria identità.
Ssl_Server_DN_Match_DESC
POLICY
Garantisce che il parametro ssl_server_dn_match sia abilitato in sqlnet.ora e, a sua volta, SSL garantisce che il certificato provenga dal server.
Ssl_Server_DN_Match_RECOMM
POLICY
Abilitare il parametro ssl_server_dn_match nel file sqlnet.ora.