<?xml version = '1.0' encoding = 'UTF-8'?>
<!--
  - $Header: emdb/source/oracle/sysman/emdrep/rsc/db/compliance/dbSecureConfigCS.dlf /st_emdbsa_11.2/1 2010/06/09 19:19:31 jagopal Exp $
  -
  - Copyright (c) 2004 Oracle. All Rights Reserved.
  -
  - NAMEthis
  -   dbSecureConfigStd.dlf - Seed file for the MGMT_MESSAGES table
  -
  - DESCRIPTION
  -   This file contains seed data for the EM Messages table.
  -
  - NOTES
  -
  - MODIFIED   (MM/DD/YY)
  -  groyal     10/16/06 - Fix typo in AUDIT_TRAIL recommendation
  -  groyal     09/29/06 - Remove tabs.  See bug 5572246.
  -  groyal     09/03/06 - Fix UtlTcp_NAME
  -  groyal     08/09/06 - Created
  -->
<table xml:lang="it" name="MGMT_MESSAGES">

<!-- lookup-key indicates which columns are used by TransX to recognize a row as a duplicate -->
<lookup-key>
  <column name="MESSAGE_ID"/>
  <column name="SUBSYSTEM"/>
  <column name="LANGUAGE_CODE"/>
  <column name="COUNTRY_CODE"/>
</lookup-key>

<!-- columns indicates which columns will be loaded as part of processing the dataset and
       which should be translated by the Translation Group -->
<columns>
  <column name="MESSAGE_ID" type="string" maxsize="256"/>
  <column name="SUBSYSTEM" type="string" constant="CONFIG_STD"/>
  <column name="LANGUAGE_CODE" type="string" language="%l"/>
  <column name="COUNTRY_CODE" type="string" language="%Cs"/>
  <column name="MESSAGE" type="string" maxsize="1000" translate="yes"/>
</columns>

<!-- dataset specifies the data to be loaded into the repository -->
<dataset>

<!-- Secure Configuration for Oracle Database -->
<row>
    <col name="MESSAGE_ID">dbSecure_NAME</col>
    <col name="MESSAGE">Configurazione sicura per Oracle Database</col>
</row>
<row>
    <col name="MESSAGE_ID">racSecure_NAME</col>
    <col name="MESSAGE">Configurazione sicura per Oracle Real Application Cluster</col>
</row>
<row>
    <col name="MESSAGE_ID">dbSecure_DESC</col>
    <col name="MESSAGE">Garantisce il rispetto delle migliori impostazioni di configurazione della sicurezza contro pericoli e attacchi al database, assicurando una maggiore sicurezza dell'ambiente operativo per il database Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">dbSecure_SecurityKEYWORD</col>
    <col name="MESSAGE">Sicurezza</col>
</row>

<!-- Folder: Post Installation -->
<row>
    <col name="MESSAGE_ID">PostInstallation_NAME</col>
    <col name="MESSAGE">Operazioni successive all'installazione</col>
</row>
<row>
    <col name="MESSAGE_ID">PostInstallation_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono la sicurezza degli account predefiniti del database server. Il metodo più semplice per violare un database è accedere agli account predefiniti del database server lasciati aperti e che utilizzano la password predefinita.</col>
</row>

<!-- Rule: Default Passwords Have Been Changed -->
<row>
    <col name="MESSAGE_ID">DefaultPwd_NAME</col>
    <col name="MESSAGE">Le password predefinite sono state modificate</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultPwd_DESC</col>
    <col name="MESSAGE">Garantisce che le password predefinite degli account predefiniti siano state modificate.</col>        
</row>
<row>
  <col name="MESSAGE_ID">DefaultPwd_RATIONALE</col>
  <col name="MESSAGE">La sicurezza può essere violata più facilmente se un account utente predefinito del database ha ancora una password predefinita dopo l'installazione. In qualsiasi ambiente Oracle si consiglia di assegnare password di difficile interpretazione e sicure per gli account amministrativi subito dopo aver installato il database server.</col>  
</row>
<row>
  <col name="MESSAGE_ID">DefaultPwd_FIX</col>
  <col name="MESSAGE">Cambiare la password predefinita per l'utente amministrativo.</col> 
</row>

<!-- Rule: Default Accounts are Locked and Expired -->
<row>
  <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_NAME</col>
  <col name="MESSAGE">Gli account predefiniti sono bloccati e scaduti</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_DESC</col>
    <col name="MESSAGE">Garantisce che gli account amministrativi predefiniti siano bloccati e scaduti.</col>        
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_RATIONALE</col>
    <col name="MESSAGE">Oracle Database viene installato con molti account utente predefiniti (presenti). Dopo la creazione di un'istanza di database server, gli account utente predefiniti del database devono essere bloccati e fatti scadere. Se lasciati aperti nello stato predefinito, questi account utente possono essere utilizzati da utenti non autorizzati per accedere ai dati o per causare danni alle operazioni del database.</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_FIX</col>
    <col name="MESSAGE">Bloccare e far scadere l'account amministrativo predefinito.</col> 
</row>
<!-- End Folder: Post Installation -->

<!-- Folder: Oracle Directory and File Permissions -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePerms_NAME</col>
    <col name="MESSAGE">Oracle Directory e autorizzazioni per i file</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePerms_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che le autorizzazioni per directory e file contenenti il software Oracle siano sufficienti. L'accesso deve essere limitato, al fine di rendere più difficili gli attacchi al database da parte di un utente di sistema operativo.</col>   
</row>

<!-- Folder: Unix Platform -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsU_NAME</col>
    <col name="MESSAGE">Piattaforma Unix</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsU_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che le autorizzazioni per directory e file contenenti il software Oracle siano sufficienti.</col> 
</row>

<!-- Rule: Appropriate umask Value -->
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_NAME</col>
    <col name="MESSAGE">Valore umask appropriato</col>
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_DESC</col>
    <col name="MESSAGE">Garantisce che per il proprietario del software Oracle venga impostato un valore appropriato per umask pari a 022.</col>        
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_RATIONALE</col>
    <col name="MESSAGE">Se il valore umask non viene impostato su un valore appropriato, ad esempio 022, i file di log o trace potrebbero essere accessibili a tutti, causando l'esposizione di informazioni riservate.</col> 
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_FIX</col>
    <col name="MESSAGE">Impostare umask su 022 per il proprietario del software Oracle.</col> 
</row>

<!-- Rule: Database Datafiles -->
<row>
    <col name="MESSAGE_ID">DbDatafilesU_NAME</col>
    <col name="MESSAGE">File di dati database</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file di dati sia limitato al proprietario del software Oracle e al gruppo DBA.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso ai file di dati per evitare tentativi casuali e/o deliberati di accesso o modifica dei dati.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni ai file di dati al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura pubbliche.</col> 
</row>

<!-- Rule: IFILE Referenced File (IFILE) -->
<row>
    <col name="MESSAGE_ID">IFileU_NAME</col>
    <col name="MESSAGE">File di riferimento IFILE (IFILE)</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file a cui il parametro di inizializzazione del database IFILE fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileU_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database IFILE può essere utilizzato per incorporare il contenuto di un altro file dei parametri di inizializzazione nel file dei parametri di inizializzazione corrente. Limitare l'accesso ai file dei parametri di inizializzazione per evitare di rendere pubblici i criteri di sicurezza del database ed esporre i punti deboli della configurazione del database Oracle.</col>      
</row>
<row>
    <col name="MESSAGE_ID">IFileU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni ai file a cui il file dei parametri di inizializzazione IFILE fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche.</col> 
</row>

<!-- Rule: Audit File Destination (AUDIT_FILE_DEST) -->
<row>
    <col name="MESSAGE_ID">AuditFileDestU_NAME</col>
    <col name="MESSAGE">Destinazione dei file di audit (AUDIT_FILE_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro AUDIT_FILE_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database AUDIT_FILE_DEST specifica la directory del sistema operativo in cui vengono scritti alcuni dati di audit, indipendentemente dal fatto che l'audit del database sia abilitato o meno. Limitare l'accesso ai file di audit per evitare di rendere pubbliche informazioni riservate come quelle di log relative all'avvio e alla chiusura del database o alle connessioni privilegiate.</col>      
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione AUDIT_FILE_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche.</col>
</row>

<!-- Rule: User Dump Destination (USER_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">UserDumpDestU_NAME</col>
    <col name="MESSAGE">Destinazione del dump utente (USER_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro USER_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database USER_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per conto di un processo utente. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>           
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione USER_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche.</col>  
</row>

<!-- Rule: Background Dump Destination (BACKGROUND_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_NAME</col>
    <col name="MESSAGE">Destinazione dei file di dump dei processi di background (BACKGROUND_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione BACKGROUND_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database BACKGROUND_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per i processi in background (LGWR, DBWn e così via) durante le operazioni Oracle. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>           
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione BACKGROUND_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche.</col>
</row>

<!-- Rule: Core Dump Destination (CORE_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_NAME</col>
    <col name="MESSAGE">Destinazione dei file di dump della memoria (CORE_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione CORE_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database CORE_DUMP_DEST specifica la directory in cui il server scriverà i file di dump della memoria. Limitare l'accesso a questi file di dump della memoria per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>           
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione CORE_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche.</col>
</row>

<!-- Rule: Control Files (CONTROL_FILES) -->
<row>
    <col name="MESSAGE_ID">ControlFilesU_NAME</col>
    <col name="MESSAGE">Control file (CONTROL_FILES)</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione CONTROL_FILES fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA.</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso ai control file per evitare di rendere pubbliche informazioni riservate relative al database e ai suoi dati.</col>       
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni ai file a cui il parametro di inizializzazione CONTROL_FILES fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche.</col> 
</row>

<!-- Rule: Oracle Home Executables -->
<row>
    <col name="MESSAGE_ID">OHExecutablesU_NAME</col>
    <col name="MESSAGE">Eseguibili Oracle home</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file nella directory ORACLE_HOME/bin sia limitato.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_RATIONALE</col>
    <col name="MESSAGE">Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni a tutti i file nella directory ORACLE_HOME/bin al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di gruppo o di scrittura pubbliche. In altre parole, le autorizzazioni devono essere impostate su 0755 o su un valore minore.</col>
</row>

<!-- Rule: Oracle Home Non-Executables -->
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_NAME</col>
    <col name="MESSAGE">Non eseguibili Oracle home</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, sia limitato.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso a questi file. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni a tutti i file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di gruppo in scrittura o autorizzazioni pubbliche di lettura, scrittura o esecuzione. In altre parole, le autorizzazioni devono essere impostate su 0750 o su un valore minore.</col>
</row>
<!-- End Folder: Unix Platform -->

<!-- Folder: Windows Platform -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsW_NAME</col>
    <col name="MESSAGE">Piattaforma Windows</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsW_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che le autorizzazioni per directory e file contenenti il software Oracle siano sufficienti.</col> 
</row>

<!-- Rule: Database Datafiles -->
<row>
    <col name="MESSAGE_ID">DbDatafilesW_NAME</col>
    <col name="MESSAGE">File di dati database</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file di dati sia limitato al proprietario del software Oracle.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso ai file di dati per evitare tentativi casuali e/o deliberati di accesso o modifica dei dati.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni ai file di dati al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: IFILE Referenced File (IFILE) -->
<row>
    <col name="MESSAGE_ID">IFileW_NAME</col>
    <col name="MESSAGE">File di riferimento IFILE (IFILE)</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file a cui il parametro di inizializzazione del database IFILE fa riferimento sia limitato al proprietario del software Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileW_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database IFILE può essere utilizzato per incorporare il contenuto di un altro file dei parametri di inizializzazione nel file dei parametri di inizializzazione corrente. Limitare l'accesso ai file dei parametri di inizializzazione per evitare di rendere pubblici i criteri di sicurezza del database ed esporre i punti deboli della configurazione del database Oracle.</col>      
</row>
<row>
    <col name="MESSAGE_ID">IFileW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni a tutti i file a cui il parametro di inizializzazione IFILE fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: Audit File Destination (AUDIT_FILE_DEST) -->
<row>
    <col name="MESSAGE_ID">AuditFileDestW_NAME</col>
    <col name="MESSAGE">Destinazione dei file di audit (AUDIT_FILE_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione del database AUDIT_FILE_DEST fa riferimento sia limitato al proprietario del software Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database AUDIT_FILE_DEST specifica la directory del sistema operativo in cui verrà scritto l'audit trail quando l'audit del database è abilitato. Limitare l'accesso ai file di audit per evitare di rendere pubbliche informazioni riservate come quelle di log relative all'avvio e alla chiusura del database o alle connessioni privilegiate.</col>      
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione AUDIT_FILE_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: User Dump Destination (USER_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">UserDumpDestW_NAME</col>
    <col name="MESSAGE">Destinazione del dump utente (USER_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione del database USER_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database USER_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per conto di un processo utente. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>           
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione USER_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: Background Dump Destination (BACKGROUND_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_NAME</col>
    <col name="MESSAGE">Destinazione dei file di dump dei processi di background (BACKGROUND_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione del database BACKGROUND_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database BACKGROUND_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per i processi in background (LGWR, DBWn e così via) durante le operazioni Oracle. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>           
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione BACKGROUND_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col> 
</row>

<!-- Rule: Core Dump Destination (CORE_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_NAME</col>
    <col name="MESSAGE">Destinazione dei file di dump della memoria (CORE_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione del database CORE_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Il parametro di inizializzazione di database CORE_DUMP_DEST specifica la directory in cui il server scriverà i file di dump della memoria. Limitare l'accesso a questi file di dump della memoria per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>           
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni alla directory a cui il parametro di inizializzazione CORE_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: Control Files (CONTROL_FILES) -->
<row>
    <col name="MESSAGE_ID">ControlFilesW_NAME</col>
    <col name="MESSAGE">Control file (CONTROL_FILES)</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso alla directory a cui il parametro di inizializzazione del database CONTROL_FILES fa riferimento sia limitato al proprietario del software Oracle.</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso ai control file per evitare di rendere pubbliche informazioni riservate relative al database e ai suoi dati.</col>       
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni a tutti i file a cui il parametro di inizializzazione CONTROL_FILES fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: Oracle Home Executables -->
<row>
    <col name="MESSAGE_ID">OHExecutablesW_NAME</col>
    <col name="MESSAGE">Eseguibili Oracle home</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file nella directory ORACLE_HOME/bin sia limitato.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso a questi eseguibili. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni a tutti i file nella directory ORACLE_HOME/bin al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>

<!-- Rule: Oracle Home Non-Executables -->
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_NAME</col>
    <col name="MESSAGE">Non eseguibili Oracle home</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_DESC</col>
    <col name="MESSAGE">Garantisce che l'accesso ai file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, sia limitato.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso a questi file. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_FIX</col>
    <col name="MESSAGE">Limitare le autorizzazioni a tutti i file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL.</col>
</row>
<!-- End Folder: Windows Platform -->

<!-- Rule: Oracle Home Executable Files Owned by Oracle -->
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_NAME</col>
    <col name="MESSAGE">File eseguibili della Oracle home di proprietà della Oracle</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_DESC</col>
    <col name="MESSAGE">Garantisce che il proprietario di tutti i file nella directory ORACLE_HOME/bin sia uguale al proprietario dell'installazione del software Oracle.</col>           
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_RATIONALE</col>
    <col name="MESSAGE">Limitare l'accesso a questi eseguibili. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_FIX</col>
    <col name="MESSAGE">Garantisce che il proprietario dei file nella directory ORACLE_HOME/bin sia uguale al proprietario dell'installazione del software Oracle.</col>
</row>
<!-- End Folder: Oracle Directory and File Permissions -->

<!-- Folder: Oracle Parameter Settings -->
<row>
    <col name="MESSAGE_ID">OracleParamSettings_NAME</col>
    <col name="MESSAGE">Impostazioni dei parametri Oracle</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleParamSettings_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che le impostazioni dei parametri di inizializzazione del database siano protette.</col>
</row>

<!-- Rule: Access to Trace Files Disabled (_TRACE_FILES_PUBLIC) -->
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_NAME</col>
    <col name="MESSAGE">Accesso ai file di trace disabilitato (_TRACE_FILES_PUBLIC)</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_DESC</col>
    <col name="MESSAGE">Garantisce che i file di trace del database non siano leggibili dagli utenti.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_RATIONALE</col>
    <col name="MESSAGE">Il parametro _TRACE_FILES_PUBLIC indica se i file di trace di debug generati da Oracle nella directory specificata dal parametro USER_DUMP_DEST possano essere lette da tutti. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso.</col>         
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_FIX</col>
    <col name="MESSAGE">Impostare _TRACE_FILES_PUBLIC su FALSE.</col>
</row>

<!-- Rule: Remote OS Roles Disabled (REMOTE_OS_ROLES) -->
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_NAME</col>
    <col name="MESSAGE">Ruoli del sistema operativo remoto disabilitati (REMOTE_OS_ROLES)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_DESC</col>
    <col name="MESSAGE">Garantisce che i ruoli di sistemi operativi remoti siano disabilitati, ovvero che il database non sia stato configurato per abilitare ruoli basati sull'appartenenza di gruppi di utenti a sistemi operativi remoti.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_RATIONALE</col>
    <col name="MESSAGE">Il parametro REMOTE_OS_ROLES specifica se i ruoli di sistemi operativi remoti siano consentiti per i client remoti. Se gli utenti si collegano al database su Oracle Net e i loro ruoli non vengono autenticati da Oracle, un utente remoto potrebbe impersonare un altro utente di sistema operativo su una connessione di rete. Consentire agli utenti di eseguire l'autenticazione remota non è una procedura di sicurezza affidabile. Consentire loro di assumere ruoli di sistema operativo per questi account renderebbe la situazione ancor più rischiosa.</col>   
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_FIX</col>
    <col name="MESSAGE">Impostare REMOTE_OS_ROLES su FALSE per applicare l'autenticazione basata su server dei client che si collegano al database Oracle.</col>
</row>

<!-- Rule: Remote OS Authentication Disabled (REMOTE_OS_AUTHENT) -->
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_NAME</col>
    <col name="MESSAGE">Autenticazione del sistema operativo remoto disabilitata (REMOTE_OS_AUTHENT)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_DESC</col>
    <col name="MESSAGE">Garantisce che l'autenticazione di sistemi operativi remoti sia disabilitata.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_RATIONALE</col>
    <col name="MESSAGE">Impostare il parametro REMOTE_OS_AUTHENT su TRUE per obbligare Oracle ad accettare il nome utente di sistema operativo del client in una connessione non sicura e a utilizzarlo per l'accesso all'account. Poiché i client, come i PC, non sono sicuri per eseguire correttamente l'autenticazione del sistema operativo, si sconsiglia di attivare questa funzionalità per non compromettere la sicurezza.</col> 
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_FIX</col>
    <col name="MESSAGE">Impostare REMOTE_OS_AUTHENT su FALSE per applicare l'autenticazione basata su server dei client che si collegano al database Oracle.</col>      
</row>

<!-- Rule: Use of Remote Listener Instances Disabled (REMOTE_LISTENER) -->
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_NAME</col>
    <col name="MESSAGE">Utilizzo delle istanze del listener remoto disabilitato (REMOTE_LISTENER)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_DESC</col>
    <col name="MESSAGE">Garantisce che non vengano utilizzate istanze del listener diverse dall'istanza del database su un computer remoto.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_RATIONALE</col>
    <col name="MESSAGE">Il parametro REMOTE_LISTENER può essere utilizzato per consentire a un listener su un computer remoto di accedere al database. Evitare di utilizzare un listener su un computer remoto.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_FIX</col>
    <col name="MESSAGE">Impostare REMOTE_LISTENER su "" (stringa nulla). Questo parametro non è applicabile in un ambiente di replica con più siti principali oppure RAC dove questa impostazione fornisce un meccanismo di bilanciamento del carico per il listener.</col>
</row>

<!-- Rule: Database Auditing Enabled (AUDIT_TRAIL) -->
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_NAME</col>
    <col name="MESSAGE">Audit del database abilitato (AUDIT_TRAIL)</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_DESC</col>
    <col name="MESSAGE">Garantisce che l'audit del database sia abilitato.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_RATIONALE</col>
    <col name="MESSAGE">Il parametro AUDIT_TRAIL abilita o disabilita l'audit del database. L'audit è sempre mirato alla verifica della responsabilità e viene spesso utilizzato per proteggere e preservare la privacy delle informazioni memorizzate nei database. Inoltre, consente agli amministratori di sistema di implementare misure avanzate di protezione, rilevamento tempestivo di attività sospette e risposte perfezionate di sicurezza.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_FIX</col>
    <col name="MESSAGE">Impostare AUDIT_TRAIL su DB (valore predefinito) o su OS. I record di audit memorizzati nel database sono più facili da rivedere e gestire rispetto a quelli memorizzati nel sistema operativo. Tuttavia, i record di audit memorizzati nei file di sistema operativo possono essere protetti dai DBA mediante autorizzazioni appropriate sui file e rimarranno disponibili anche se il database è temporaneamente inaccessibile.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_WARNING</col>
    <col name="MESSAGE">Sebbene l'audit non richieda molte risorse, limitare il più possibile il numero di eventi sottoposti a audit, in modo da ridurre l'impatto sulle prestazioni nell'esecuzione di istruzioni sottoposte a audit e anche la dimensione dell'audit trail, che sarà pertanto più facile da analizzare e comprendere.</col>  
</row>

<!-- Rule: Secure OS Authentication Prefix (OS_AUTHENT_PREFIX) -->
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_NAME</col>
    <col name="MESSAGE">Prefisso di autenticazione sicura del sistema operativo (OS_AUTHENT_PREFIX)</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_DESC</col>
    <col name="MESSAGE">Garantisce che il prefisso di autenticazione del sistema operativo sia impostato su un valore diverso da OPS$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_RATIONALE</col>
    <col name="MESSAGE">Il parametro OS_AUTHENT_PREFIX specifica un prefisso utilizzato per autenticare gli utenti che tentano di connettersi al server. Quando viene tentata una richiesta di connessione, Oracle confronta il nome utente con prefisso con i nomi utente nel database. L'utilizzo del prefisso OPS$ potrebbe causare una configurazione non sicura, dato che un account può essere autenticato come utente di sistema operativo o con la password utilizzata nella clausola IDENTIFIED BY. Gli utenti non autorizzati ne sono a conoscenza e attaccheranno questi account.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_FIX</col>
    <col name="MESSAGE">Impostare OS_AUTHENT_PREFIX su un valore diverso da OPS$.</col>
</row>

<!-- Rule: Access to Data Dictionary Protected (07_DICTIONARY_ACCESSIBILITY) -->
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_NAME</col>
    <col name="MESSAGE">Accesso al dizionario dati protetto (07_DICTIONARY_ACCESSIBILITY)</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_DESC</col>
    <col name="MESSAGE">Garantisce che la protezione del dizionario dati sia abilitata.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_RATIONALE</col>
    <col name="MESSAGE">Se 07_DICTIONARY_ACCESSIBILITY viene impostato su TRUE, gli utenti con privilegi di sistema ANY potranno accedere al dizionario dati. Di conseguenza, questi account utente potrebbero essere utilizzati per accedere senza autorizzazione ai dati. Il dizionario dati dovrebbe, invece, essere protetto in modo che solo gli utenti autorizzati che effettuano connessioni con privilegi DBA possano utilizzare il privilegio di sistema ANY per accedere al dizionario dati.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_FIX</col>
    <col name="MESSAGE">Impostare 07_DICTIONARY_ACCESSIBILITY su FALSE. Se un utente deve avere l'accesso in visualizzazione al dizionario dati, è possibile concedergli il privilegio di sistema SELECT ANY DICTIONARY.</col>
</row>

<!-- Rule: Auditing of SYS Operations Enabled (AUDIT_SYS_OPERATIONS) -->
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_NAME</col>
    <col name="MESSAGE">Audit delle operazioni SYS abilitato (AUDIT_SYS_OPERATIONS)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_DESC</col>
    <col name="MESSAGE">Garantisce che le sessioni degli utenti che si collegano come SYS siano sottoposte completamente a audit.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_RATIONALE</col>
    <col name="MESSAGE">Il parametro AUDIT_SYS_OPERATIONS abilita o disabilita l'audit delle operazioni effettuate da utenti SYS e da quelli che si collegano con privilegi SYSDBA o SYSOPER. Poiché si tratta di utenti con privilegi molto elevati, l'audit può essere fondamentale.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_FIX</col>
    <col name="MESSAGE">Impostare AUDIT_SYS_OPERATIONS su TRUE.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_WARNING</col>
    <col name="MESSAGE">Alcune operazioni, come l'esportazione, possono prevedere l'esecuzione di azioni significative da parte di utenti con privilegi; di conseguenza, non sono necessari dati di audit. In queste situazioni si può scegliere di impostare questo parametro su FALSE per non sovraccaricare la tablespace SYSTEM, che contiene i record di audit.</col>
</row>
<!-- End Folder: Oracle Parameter Settings -->

<!-- Folder: Database Password Profile Settings -->
<row>
    <col name="MESSAGE_ID">DbPwdProfileSettings_NAME</col>
    <col name="MESSAGE">Impostazioni del profilo della password di database</col>
</row>
<row>
    <col name="MESSAGE_ID">DbPwdProfileSettings_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che le impostazioni del profilo del database siano definite correttamente. La gestione delle password Oracle viene effettuata mediante l'utilizzo di profili utente assegnati agli utenti del database, ottenendo pertanto un maggiore controllo sulla sicurezza del database.</col>
</row>

<!-- Rule: Secure Failed Login Attempts Setting -->
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_NAME</col>
    <col name="MESSAGE">Impostazione sicura dei tentativi di login non riusciti</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_DESC</col>
    <col name="MESSAGE">Garantisce che per i profili il parametro FAILED_LOGIN_ATTEMPTS venga impostato su un numero ragionevole di tentativi non riusciti.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_RATIONALE</col>
    <col name="MESSAGE">Il parametro FAILED_LOGIN_ATTEMPTS definisce quanti tentativi successivi di login non riusciti possono essere eseguiti prima che lo stato di un account venga modificato su Bloccato. Ciò assicura la protezione da utenti non autorizzati che tentano di individuare la password di un account. Se questo parametro è impostato su un valore basso, è possibile eliminare il rischio che gli attacchi di questo tipo vadano a buon fine.</col> 
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_FIX</col>
    <col name="MESSAGE">Impostare FAILED_LOGIN_ATTEMPTS su un valore minore o uguale a 10.</col>
</row>

<!-- Rule: Secure Password Life Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_NAME</col>
    <col name="MESSAGE">Impostazione sicura della durata della password</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_DESC</col>
    <col name="MESSAGE">Garantisce che per i profili il parametro PASSWORD_LIFE_TIME venga impostato su un numero ragionevole di giorni.</col>     
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Il parametro PASSWORD_LIFE_TIME definisce la durata massima delle password. Modificare regolarmente le password è una procedura di sicurezza efficace per ridurre il rischio che possano essere violate. Se questo parametro è impostato su un valore troppo alto o se non è impostato affatto, le vecchie password potrebbero essere individuate e restare in uso per un lungo periodo di tempo.</col>                 
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_FIX</col>
    <col name="MESSAGE">Impostare PASSWORD_LIFE_TIME su un valore intorno ai 180 giorni. È un periodo sufficientemente giusto per cambiare la password e non obbliga gli utenti a scegliere nuove password troppo spesso. Se il parametro è impostato su un valore troppo basso, l'utente dovrà modificare la password con una frequenza tale da essere obbligato a scegliere password non abbastanza sicure, così da poterle ricordare.</col>
</row>

<!-- Rule: Secure Password Lock Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_NAME</col>
    <col name="MESSAGE">Impostazione sicura del tempo di lock della password</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_DESC</col>
    <col name="MESSAGE">Garantisce che per i profili il parametro PASSWORD_LOCK_TIME venga impostato su un numero ragionevole di giorni.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Il parametro PASSWORD_LOCK_TIME definisce per quanti giorni un account rimane bloccato dopo che è stato raggiunto il numero massimo di tentativi di login non riusciti. L'impostazione del parametro su un valore basso aumenta la probabilità di attacchi di tipo servizio negato. Specificando un valore pari a zero (0), si rimuove qualsiasi penalità per i tentativi non riusciti di individuare le password.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_FIX</col>
    <col name="MESSAGE">Impostare PASSWORD_LOCK_TIME su un valore maggiore o uguale a 1.</col>
</row>

<!-- Rule: Secure Password Grace Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_NAME</col>
    <col name="MESSAGE">Impostazione sicura del tempo di proroga della password</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_DESC</col>
    <col name="MESSAGE">Garantisce che per i profili il parametro PASSWORD_GRACE_TIME venga impostato su un numero ragionevole di giorni.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Il parametro PASSWORD_GRACE_TIME definisce per quanti giorni, dopo la scadenza della password, l'utente non deve modificarla. Durante il periodo di proroga, all'utente verrà chiesto di specificare una nuova password ogni volta che tenta di accedere al proprio account. Se questo parametro è impostato su un valore troppo alto, la scadenza della password può essere ignorata.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_FIX</col>
    <col name="MESSAGE">Impostare PASSWORD_GRACE_TIME su un valore minore o uguale a 7.</col>
</row>

<!-- Rule: Password Complexity Checking Enabled  -->
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_NAME</col>
    <col name="MESSAGE">Controllo della complessità delle password abilitato</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_DESC</col>
    <col name="MESSAGE">Garantisce che per i profili sia impostato il parametro PASSWORD_VERIFY_FUNCTION.</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_RATIONALE</col>
    <col name="MESSAGE">Il parametro PASSWORD_VERIFY_FUNCTION definisce la funzione che verrà utilizzata per convalidare l'efficacia della password. Impostando una funzione di questo tipo, è possibile assicurarsi che vengano utilizzate password efficaci.</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_FIX</col>
    <col name="MESSAGE">Specificare una funzione di verifica delle password utilizzando il parametro PASSWORD_VERIFY_FUNCTION.</col>
</row>
<!-- End Folder: Database Password Profile Settings -->

<!-- Folder: Database Access Settings -->
<row>
    <col name="MESSAGE_ID">DbAccessSettings_NAME</col>
    <col name="MESSAGE">Impostazioni di accesso al database</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAccessSettings_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono la sicurezza dei dati. L'accesso e l'utilizzo del database a livello di oggetti è limitato in modo che agli utenti vengono assegnati solo i privilegi effettivamente necessari per eseguire le operazioni.</col>
</row>

<!-- Folder: Views -->
<row>
    <col name="MESSAGE_ID">Views_NAME</col>
    <col name="MESSAGE">Viste</col>
</row>
<row>
    <col name="MESSAGE_ID">Views_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che i privilegi sulle viste siano limitati.</col>
</row>

<!-- Rule: Restricted Access to DBA_ROLES -->
<row>
    <col name="MESSAGE_ID">DBARoles_NAME</col>
    <col name="MESSAGE">Accesso limitato a DBA_ROLES</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a DBA_ROLES.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_RATIONALE</col>
    <col name="MESSAGE">La vista DBA_ROLES contiene i dettagli relativi a tutti i ruoli nel database. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_ROLES.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a DBA_ROLES per tutti gli utenti che non hanno account SYS o DBA.</col>
</row>

<!-- Rule: Restricted Access to DBA_SYS_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBASysPrivs_NAME</col>
    <col name="MESSAGE">Accesso limitato a DBA_SYS_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a DBA_SYS_PRIVS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_RATIONALE</col>
    <col name="MESSAGE">La vista DBA_SYS_PRIVS contiene i dettagli relativi ai privilegi di sistema concessi a ruoli e utenti. La conoscenza della struttura dei privilegi di sistema potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_SYS_PRIVS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a DBA_SYS_PRIVS per tutti gli utenti che non hanno account SYS o DBA.</col>
</row>

<!-- Rule: Restricted Access to DBA_ROLE_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBARolePrivs_NAME</col>
    <col name="MESSAGE">Accesso limitato a DBA_ROLE_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a DBA_ROLE_PRIVS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_RATIONALE</col>
    <col name="MESSAGE">La vista DBA_ROLE_PRIVS contiene i dettagli relativi a tutti i ruoli concessi agli utenti e ad altri ruoli. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_ROLE_PRIVS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a DBA_ROLE_PRIVS per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to DBA_TAB_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBATabPrivs_NAME</col>
    <col name="MESSAGE">Accesso limitato a DBA_TAB_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a DBA_TAB_PRIVS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_RATIONALE</col>
    <col name="MESSAGE">La vista DBA_TAB_PRIVS contiene i dettagli relativi ai privilegi su tutti gli oggetti nel database. La conoscenza dei privilegi sugli oggetti concessi agli utenti nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_TAB_PRIVS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a DBA_TAB_PRIVS per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to DBA_USERS -->
<row>
    <col name="MESSAGE_ID">DBAUsers_NAME</col>
    <col name="MESSAGE">Accesso limitato a DBA_USERS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a DBA_USERS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_RATIONALE</col>
    <col name="MESSAGE">La vista DBA_USERS descrive tutti gli utenti nel database, compresi gli hash della password utente e altre informazioni sull'account. La conoscenza di questo tipo di informazioni potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_USERS.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a DBA_USERS per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>
<!-- End Folder: Views -->

<!-- Folder: Tables -->
<row>
    <col name="MESSAGE_ID">Tables_NAME</col>
    <col name="MESSAGE">Tabelle</col>
</row>
<row>
    <col name="MESSAGE_ID">Tables_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che i privilegi sulle tabelle siano limitati.</col>
</row>

<!-- Rule: Restricted Access to SYS.AUD$ -->
<row>
    <col name="MESSAGE_ID">SYSAud_NAME</col>
    <col name="MESSAGE">Accesso limitato a SYS.AUD$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a SYS.AUD$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_RATIONALE</col>
    <col name="MESSAGE">Se l'audit del database è abilitato e utilizza un audit trail del database (AUDIT_TRAIL impostato su DB), il database indirizza i record di audit a una singola tabella, denominata SYS.AUD$. Quando viene eseguito l'audit alla ricerca di attività sospette sul database, l'audit trail deve essere protetto, in modo che le informazioni non vengano aggiunte, modificate o eliminate senza prima essere sottoposte a audit. Limitare l'accesso a SYS.AUD$ per evitare tentativi non autorizzati, accidentali e/o deliberati, per accedere ai dati e per modificarli.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a SYS.AUD$ per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to SYS.USER_HISTORY$ -->
<row>
    <col name="MESSAGE_ID">SYSUserHistory_NAME</col>
    <col name="MESSAGE">Accesso limitato a SYS.USER_HISTORY$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a SYS.USER_HISTORY$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_RATIONALE</col>
    <col name="MESSAGE">La tabella SYS.USER_HISTORY$ memorizza le password sottoposte a hashing utilizzate in precedenza da ogni account. Accedendo a questa tabella, gli utenti intenzionati a violare il database potrebbero individuare più facilmente le password esistenti per un account. Limitare l'accesso alla tabella SYS.USER_HISTORY$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a SYS.USER_HISTORY$ per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to SYS.USER$ -->
<row>
    <col name="MESSAGE_ID">SYSUser_NAME</col>
    <col name="MESSAGE">Accesso limitato a SYS.USER$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a SYS.USER$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_RATIONALE</col>
    <col name="MESSAGE">La tabella SYS.USER$ memorizza nomi utente, password sottoposte a hashing e altre informazioni sugli account del database. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella SYS.USER$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a SYS.USER$ per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to SYS.SOURCE$ -->
<row>
    <col name="MESSAGE_ID">SYSSource_NAME</col>
    <col name="MESSAGE">Accesso limitato a SYS.SOURCE$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a SYS.SOURCE$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_RATIONALE</col>
    <col name="MESSAGE">La tabella SYS.SOURCE$ memorizza tutti i codici sorgente memorizzati nel database. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella SYS.SOURCE$.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a SYS.SOURCE$ per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to PERFSTAT.STATS$SQLTEXT -->
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_NAME</col>
    <col name="MESSAGE">Accesso limitato a PERFSTAT.STATS$SQLTEXT</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a PERFSTAT.STATS$SQLTEXT.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_RATIONALE</col>
    <col name="MESSAGE">La tabella PERFSTAT.STATS$SQLTEXT contiene il testo completo delle istruzioni SQL eseguite di recente. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella PERFSTAT.STATS$SQLTEXT.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a PERFSTAT.STATS$SQLTEXT per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>

<!-- Rule: Restricted Access to PERFSTAT.STATS$SQL_SUMMARY -->
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_NAME</col>
    <col name="MESSAGE">Accesso limitato a PERFSTAT.STATS$SQL_SUMMARY</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_DESC</col>
    <col name="MESSAGE">Garantisce l'accesso limitato a PERFSTAT.STATS$SQL_SUMMARY.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_RATIONALE</col>
    <col name="MESSAGE">La tabella PERFSTAT.STATS$SQL_SUMMARY contiene le prime righe del testo delle istruzioni SQL per i comandi che sfruttano il maggior numero di risorse e che sono stati eseguiti più di recente. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella PERFSTAT.STATS$SQL_SUMMARY.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_FIX</col>
    <col name="MESSAGE">Revocare l'accesso a PERFSTAT.STATS$SQL_SUMMARY per tutti gli utenti che non hanno account SYS o DBA.</col> 
</row>
<!-- End Folder: Tables -->

<!-- Folder: Packages -->
<row>
    <col name="MESSAGE_ID">Packages_NAME</col>
    <col name="MESSAGE">Package</col>
</row>
<row>
    <col name="MESSAGE_ID">Packages_DESC</col>
    <col name="MESSAGE">Contiene regole che garantiscono che i privilegi sui package siano limitati.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_FILE -->
<row>
    <col name="MESSAGE_ID">UtlFile_NAME</col>
    <col name="MESSAGE">Privilegio limitato per eseguire UTL_FILE</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_DESC</col>
    <col name="MESSAGE">
    Garantisce che l'autorizzazione per eseguire il package UTL_FILE 
    non sia stata concessa al ruolo PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_RATIONALE</col>
    <col name="MESSAGE">Il package UTL_FILE consente al PL/SQL di leggere da e scrivere sui file nel sistema operativo. Questa funzione, sebbene sia molto utile, può anche essere utilizzata per violare il database, ottenere privilegi di livello elevato o danneggiare il database. Accedere a questo importante package mediante il ruolo PUBLIC comporta un rischio alla sicurezza, poiché qualsiasi utente del database può utilizzare i privilegi concessi al ruolo PUBLIC. Limitare l'accesso a questo package.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_FIX</col>
    <col name="MESSAGE">Concedere i privilegi per eseguire il package UTL_FILE solo agli account specifici che devono effettivamente eseguirlo.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_TCP -->
<row>
    <col name="MESSAGE_ID">UtlTcp_NAME</col>
    <col name="MESSAGE">Privilegio limitato per eseguire UTL_TCP</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_DESC</col>
    <col name="MESSAGE">Garantisce che l'autorizzazione per eseguire il package UTL_TCP non sia stata concessa al ruolo PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_RATIONALE</col>
    <col name="MESSAGE">Il package UTL_TCP permette al database di stabilire connessioni di rete in uscita con qualsiasi servizio di rete in ricezione. Di conseguenza, potrebbero essere inviati dati arbitrari tra il database e qualsiasi servizio di rete in attesa.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_FIX</col>
    <col name="MESSAGE">Concedere i privilegi per eseguire il package UTL_TCP solo agli account specifici che devono effettivamente eseguirlo.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_HTTP -->
<row>
    <col name="MESSAGE_ID">UtlHttp_NAME</col>
    <col name="MESSAGE">Privilegio limitato per eseguire UTL_HTTP</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_DESC</col>
    <col name="MESSAGE">Garantisce che l'autorizzazione per eseguire il package UTL_HTTP non sia stata concessa al ruolo PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_RATIONALE</col>
    <col name="MESSAGE">Il package UTL_HTTP consente l'invio di richieste e risposte HTTP dal PL/SQL. Concedendo il ruolo PUBLIC su questo package, si permetterebbe l'utilizzo di form HTML per inviare dati a siti Web non autorizzati.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_FIX</col>
    <col name="MESSAGE">Concedere i privilegi per eseguire il package UTL_HTTP solo agli account specifici che devono effettivamente eseguirlo.</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_SMTP -->
<row>
    <col name="MESSAGE_ID">UtlSmtp_NAME</col>
    <col name="MESSAGE">Privilegio limitato per eseguire UTL_SMTP</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_DESC</col>
    <col name="MESSAGE">Garantisce che l'autorizzazione per eseguire il package UTL_SMTP non sia stata concessa al ruolo PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_RATIONALE</col>
    <col name="MESSAGE">Il package UTL_SMTP consente agli utenti del database di inviare o ricevere messaggi di posta elettronica mediante PL/SQL. Concedendo il ruolo PUBLIC su questo package, si permetterebbe lo scambio non autorizzato di messaggi di posta.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_FIX</col>
    <col name="MESSAGE">Concedere i privilegi per eseguire il package UTL_SMTP solo agli account specifici che devono effettivamente eseguirlo.</col>
</row>

<!-- Rule: Restricted Privilege to Execute DBMS_JOB -->
<row>
    <col name="MESSAGE_ID">DbmsJob_NAME</col>
    <col name="MESSAGE">Privilegio limitato per eseguire DBMS_JOB</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_DESC</col>
    <col name="MESSAGE">
    Garantisce che l'autorizzazione per eseguire il package DBMS_JOB non 
    sia stata concessa al ruolo PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_RATIONALE</col>
    <col name="MESSAGE">Il package DBMS_JOB consente agli utenti di pianificare procedure amministrative da eseguire a intervalli periodici. È anche l'interfaccia per la coda dei job. Sebbene non comporti un rischio effettivo per la sicurezza, non vi è alcun motivo valido per concedere il ruolo PUBLIC su questo package.</col>  
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_FIX</col>
    <col name="MESSAGE">Concedere i privilegi per eseguire il package DBMS_JOB solo agli account specifici che devono effettivamente eseguirlo.</col>
</row>

<!-- Rule: Restricted Privilege to Execute DBMS_SYS_SQL -->
<row>
    <col name="MESSAGE_ID">DbmsSysSql_NAME</col>
    <col name="MESSAGE">Privilegio limitato per eseguire DBMS_SYS_SQL</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_DESC</col>
    <col name="MESSAGE">Garantisce che l'autorizzazione per eseguire il package DBMS_SYS_SQL non sia stata concessa al ruolo PUBLIC.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_RATIONALE</col>
    <col name="MESSAGE">Il package DBMS_SYS_SQL non documentato consente agli utenti di eseguire PL/SQL e SQL come proprietario della procedura anziché come chiamante. Limitare l'accesso a questo package.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_FIX</col>
    <col name="MESSAGE">Concedere i privilegi per eseguire il package DBMS_SYS_SQL solo agli account specifici che devono effettivamente eseguirlo.</col>
</row>
<!-- End Folder: Packages -->

<!-- End Folder: Database Access Settings -->

 </dataset>
</table>
