dbSecure_NAMESichere Konfiguration für Oracle Database racSecure_NAMESichere Konfiguration für Oracle Real Application Cluster dbSecure_DESCStellt die Übereinstimmung mit optimalen Sicherheitskonfigurationseinstellungen sicher, die vor datenbankbezogenen Gefahren und Angriffen schützen und somit eine sicherere Betriebssystemumgebung für die Oracle-Datenbank gewährleisten. dbSecure_SecurityKEYWORDSicherheit PostInstallation_NAMEPost-Installation PostInstallation_DESCEnthält Regeln, die sicherstellen, dass die Standard-Accounts des Datenbank-Servers sicher sind. Am einfachsten kann eine Datenbank verletzt werden, indem ein Standard-Account des Datenbank-Servers geöffnet bleibt, der das Standardkennwort verwendet. DefaultPwd_NAMEStandardkennwörter wurden geändert DefaultPwd_DESCStellt sicher, dass die Standardkennwörter von administrativen Accounts geändert wurden. DefaultPwd_RATIONALEDie Sicherheit wird am einfachsten beeinträchtigt, wenn für einen Standard-Datenbankbenutzer-Account nach der Installation weiter das Standardkennwort benutzt wird. In einer Oracle-Umgebung weisen Sie administrativen Accounts sofort nach der erfolgreichen Installation des Datenbank-Servers starke, sichere Kennwörter zu. DefaultPwd_FIXÄndern Sie das Standardkennwort des administrativen Benutzers. DefaultAccountLockedAndExpired_NAMEStandard-Accounts sind gesperrt und abgelaufen DefaultAccountLockedAndExpired_DESCStellt sicher, dass die administrativen Standard-Accounts gesperrt und abgelaufen sind. DefaultAccountLockedAndExpired_RATIONALEOracle Database wird mit vielen standardmäßigen (bestehenden) Datenbankbenutzer-Accounts geliefert. Nachdem eine Datenbankserverinstanz erfolgreich erstellt wurde, sollten die Standard-Datenbankbenutzer-Accounts gesperrt werden und ablaufen. Wenn sie in ihrem Standardstatus geöffnet bleiben, kann über diese Benutzer-Accounts unberechtigt Zugriff auf Daten erhalten werden oder können Datenbankvorgänge unterbrochen werden. DefaultAccountLockedAndExpired_FIXSperren Sie den administrativen Standard-Account, und bestimmen Sie, dass er abgelaufen ist. OracleDirAndFilePerms_NAMEOracle Directory und Dateiberechtigungen OracleDirAndFilePerms_DESCEnthält Regeln, mit denen sichergestellt wird, dass die Berechtigungen auf den Verzeichnissen und Dateien, die Oracle-Software enthalten, ausreichend sind. Der Zugriff sollte beschränkt werden, sodass es für einen Betriebssystembenutzer schwieriger wird, die Datenbank anzugreifen. OracleDirAndFilePermsU_NAMEUnix-Plattform OracleDirAndFilePermsU_DESCEnthält Regeln, mit denen sichergestellt wird, dass die Berechtigungen auf den Verzeichnissen und Dateien, die Oracle-Software enthalten, ausreichend sind. AppropriateUMaskValue_NAMEEntsprechender umask-Wert AppropriateUMaskValue_DESCStellt sicher, dass für den Eigentümer der Oracle-Software ein entsprechender umask-Wert von 022 festgelegt ist. AppropriateUMaskValue_RATIONALEWenn der umask-Wert nicht auf einen entsprechenden Wert festgelegt ist, z.B. 022, kann allgemein auf Log- und/oder Trace-Dateien zugegriffen werden, die vertrauliche Informationen enthalten. AppropriateUMaskValue_FIXLegen Sie den umask-Wert auf 022 für den Eigentümer der Oracle-Software fest. DbDatafilesU_NAMEDatenbankdatendateien DbDatafilesU_DESCStellt sicher, dass der Zugriff zu den Datendateien auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. DbDatafilesU_RATIONALEDer Zugriff zu Datendateien muss beschränkt werden, um versehentliche und/oder absichtliche nicht autorisierte Versuche zu verhindern, auf die Daten zuzugreifen oder diese zu ändern. DbDatafilesU_FIXBeschränken Sie die Berechtigungen zu den Datendateien auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- und Schreibberechtigungen. IFileU_NAMEIFILE-referenzierte Datei (IFILE) IFileU_DESCStellt sicher, dass der Zugriff zu den Dateien, die von dem IFILE-Datenbankinitialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. IFileU_RATIONALEDer IFILE-Datenbankinitialisierungsparameter kann benutzt werden, um den Inhalt einer anderen Initialisierungsparameterdatei in der aktuellen Initialisierungsparameterdatei einzubetten. Der Zugriff auf eine Initialisierungsparameterdatei muss beschränkt werden, damit die Sicherheits-Policys der Datenbank nicht zugänglich sind und die Schwächen bei der Oracle-Datenbankkonfiguration nicht sichtbar werden. IFileU_FIXBeschränken Sie die Berechtigungen zu den Dateien, die von der IFILE-Initialisierungsparameterdatei referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- und Schreibberechtigungen. AuditFileDestU_NAMEAudit-Dateiziel (AUDIT_FILE_DEST) AuditFileDestU_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem AUDIT_FILE_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. AuditFileDestU_RATIONALEDer AUDIT_FILE_DEST-Datenbankinitialisierungsparameter gibt das Betriebssystemverzeichnis an, in das einige Audit-Daten geschrieben werden, unabhängig davon, ob das Datenbank-Auditing aktiviert wurde. Der Zugriff zu den Audit-Dateien muss beschränkt werden, damit keine vertraulichen Informationen zugänglich werden, wie z.B. Logging-Informationen im Zusammenhang mit dem Hoch- und Herunterfahren der Datenbank, sowie privilegierte Berechtigungen. AuditFileDestU_FIXBeschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem AUDIT_FILE_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen. UserDumpDestU_NAMEBenutzer-Dump-Ziel (USER_DUMP_DEST) UserDumpDestU_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem USER_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. UserDumpDestU_RATIONALEDer USER_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Trace-Dateien für einen Benutzerprozess schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden. UserDumpDestU_FIXBeschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem USER_DUMP_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen. BackgroundDumpDestU_NAMEHintergrund-Dump-Ziel (BACKGROUND_DUMP_DEST) BackgroundDumpDestU_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. BackgroundDumpDestU_RATIONALEDer BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Tace-Dateien für die Hintergrundprozesse (LGWR, DBWn usw.) während Oracle-Vorgängen schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank sowie die ausgeführten Anwendungen zugänglich werden. BackgroundDumpDestU_FIXBeschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem BACKGROUND_DUMP_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen. CoreDumpDestU_NAMECore Dump-Ziel (CORE_DUMP_DEST) CoreDumpDestU_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CORE_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. CoreDumpDestU_RATIONALEDer CORE_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Core Dump-Dateien schreibt. Der Zugriff zu diesen Core Dump-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden. CoreDumpDestU_FIXBeschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem CORE_DUMP_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen. ControlFilesU_NAMEKontrolldateien (CONTROL_FILES) ControlFilesU_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CONTROL_FILES-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist. ControlFilesU_RATIONALEDer Zugriff zu den Kontrolldateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank und deren Daten zugänglich werden. ControlFilesU_FIXBeschränken Sie die Berechtigungen zu den Dateien, die von dem CONTROL_FILES-Initialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- und Schreibberechtigungen. OHExecutablesU_NAMEAusführbare Dateien in Oracle-Standardverzeichnis OHExecutablesU_DESCStellt sicher, dass der Zugriff zu den Dateien in dem Verzeichnis ORACLE_HOME/bin beschränkt ist. OHExecutablesU_RATIONALEWenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. OHExecutablesU_FIXBeschränken Sie den Zugriff zu allen Dateien in dem Verzeichnis ORACLE_HOME/bin auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie Gruppen oder World keine Schreibberechtigungen. Berechtigungen müssen also auf 0755 oder niedriger festgelegt werden. OHNonExecutablesU_NAMENicht ausführbare Dateien in Oracle-Standardverzeichnis OHNonExecutablesU_DESCStellt sicher, dass der Zugriff zu Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, beschränkt ist. OHNonExecutablesU_RATIONALEDer Zugriff zu diesen Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. OHNonExecutablesU_FIXBeschränken Sie den Zugriff zu allen Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie weder Schreibberechtigungen auf Gruppenbasis noch Lese-, Schreib- und Ausführungsberechtigungen auf World-Ebene (jeder Benutzer). Berechtigungen müssen also auf 0750 oder niedriger gesetzt werden. OracleDirAndFilePermsW_NAMEWindows-Plattform OracleDirAndFilePermsW_DESCEnthält Regeln, mit denen sichergestellt wird, dass die Berechtigungen auf den Verzeichnissen und Dateien, die Oracle-Software enthalten, ausreichend sind. DbDatafilesW_NAMEDatenbankdateien DbDatafilesW_DESCStellt sicher, dass der Zugriff zu den Datendateien auf den Eigentümer der Oracle-Software beschränkt ist. DbDatafilesW_RATIONALEDer Zugriff zu Datendateien muss beschränkt werden, um versehentliche und/oder absichtliche nicht autorisierte Versuche zu verhindern, auf die Daten zuzugreifen oder diese zu ändern. DbDatafilesW_FIXBeschränken Sie die Datendateiberechtigungen auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. IFileW_NAMEIFILE-referenzierte Datei (IFILE) IFileW_DESCStellt sicher, dass der Zugriff zu den Dateien, die von dem IFILE-Datenbankinitialisierungsparameter referenziert werden, auf den Eigentümer dieser Oracle-Software beschränkt ist. IFileW_RATIONALEDer IFILE-Datenbankinitialisierungsparameter kann benutzt werden, um den Inhalt einer anderen Initialisierungsparameterdatei in der aktuellen Initialisierungsparameterdatei einzubetten. Der Zugriff auf eine Initialisierungsparameterdatei muss beschränkt werden, damit die Sicherheits-Policys der Datenbank nicht zugänglich sind und die Schwächen der Oracle-Datenbankkonfiguration nicht sichtbar werden. IFileW_FIXBeschränken Sie die Berechtigungen für die Dateien, die von dem IFILE-Initialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. AuditFileDestW_NAMEAudit-Dateiziel (AUDIT_FILE_DEST) AuditFileDestW_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem AUDIT_FILE_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist. AuditFileDestW_RATIONALEDer AUDIT_FILE_DEST-Datenbankinitialisierungsparameter gibt das Betriebssystemverzeichnis an, in das der Audit-Trail geschrieben wird, wenn das Datenbank-Auditing aktiviert wurde. Der Zugriff auf die Audit-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen zugänglich werden, wie Logging-Informationen bezüglich Hoch- und Herunterfahren der Datenbank sowie privilegierte Verbindungen. AuditFileDestW_FIXBeschränken Sie die Berechtigungen auf das Verzeichnis, das von dem AUDIT_FILE_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. UserDumpDestW_NAMEBenutzer-Dump-Ziel (USER_DUMP_DEST) UserDumpDestW_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem USER_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist. UserDumpDestW_RATIONALEDer USER_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Trace-Dateien für einen Benutzerprozess schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden. UserDumpDestW_FIXBeschränken Sie die Berechtigungen auf das Verzeichnis, das von dem USER_DUMP_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. BackgroundDumpDestW_NAMEHintergrund-Dump-Ziel (BACKGROUND_DUMP_DEST) BackgroundDumpDestW_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist. BackgroundDumpDestW_RATIONALEDer BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Tace-Dateien für die Hintergrundprozesse (LGWR, DBWn usw.) während Oracle-Vorgängen schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank sowie die ausgeführten Anwendungen zugänglich werden. BackgroundDumpDestW_FIXBeschränken Sie die Berechtigungen auf das Verzeichnis, das von dem BACKGROUND_DUMP_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. CoreDumpDestW_NAMECore Dump-Ziel (CORE_DUMP_DEST) CoreDumpDestW_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CORE_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist. CoreDumpDestW_RATIONALEDer CORE_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Core Dump-Dateien schreibt. Der Zugriff zu diesen Core Dump-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden. CoreDumpDestW_FIXBeschränken Sie die Berechtigungen auf das Verzeichnis, das von dem CORE_DUMP_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. ControlFilesW_NAMEKontrolldateien (CONTROL_FILES) ControlFilesW_DESCStellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CONTROL_FILES-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist. ControlFilesW_RATIONALEDer Zugriff zu den Kontrolldateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank und deren Daten zugänglich werden. ControlFilesW_FIXBeschränken Sie die Berechtigungen für die Dateien, die von dem CONTROL_FILES-Initialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. OHExecutablesW_NAMEAusführbare Dateien in Oracle-Standardverzeichnis OHExecutablesW_DESCStellt sicher, dass der Zugriff zu den Dateien in dem Verzeichnis ORACLE_HOME/bin beschränkt ist. OHExecutablesW_RATIONALEDer Zugriff zu diesen ausführbaren Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. OHExecutablesW_FIXBeschränken Sie den Zugriff zu allen Dateien in dem Verzeichnis ORACLE_HOME/bin auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. OHNonExecutablesW_NAMENicht ausführbare Dateien in Oracle-Standardverzeichnis OHNonExecutablesW_DESCStellt sicher, dass der Zugriff zu Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, beschränkt ist. OHNonExecutablesW_RATIONALEDer Zugriff zu diesen Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. OHNonExecutablesW_FIXBeschränken Sie die Berechtigungen für alle Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL. OHExecutablesOracleOwned_NAMEAusführbare Dateien im Oracle-Standardverzeichnis, deren Eigentümer Oracle ist OHExecutablesOracleOwned_DESCStellt sicher, dass das Eigentümerrecht aller Dateien in dem Verzeichnins ORACLE_HOME/bin identisch mit dem Eigentümer der Oracle-Software-Installation ist. OHExecutablesOracleOwned_RATIONALEDer Zugriff zu diesen ausführbaren Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. OHExecutablesOracleOwned_FIXÄndern Sie den Eigentümer der Dateien in dem Verzeichnis ORACLE_HOME/bin so, dass er identisch mit dem Eigentümer der Oracle-Software-Installation ist. OracleParamSettings_NAMEOracle-Parametereinstellungen OracleParamSettings_DESCEnthält Regeln, mit denen sichergestellt wird, dass die Einstellungen der Datenbankinitialisierungsparameter sicher sind. AccessToTraceFileDisabled_NAMEZugriff zu Trace-Dateien deaktiviert (_TRACE_FILES_PUBLIC) AccessToTraceFileDisabled_DESCStellt sicher, dass Datenbank-Trace-Dateien nicht von Benutzern gelesen werden können. AccessToTraceFileDisabled_RATIONALEDer Parameter _TRACE_FILES_PUBLIC gibt an, ob Debugging Trace-Dateien, die von Oracle in dem Verzeichnis generiert werden, das mit dem Parameter USER_DUMP_DEST angegeben wird, von jedem gelesen werden können. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank sowie die ausgeführten Anwendungen zugänglich werden. AccessToTraceFileDisabled_FIX_TRACE_FILES_PUBLIC auf FALSE festlegen. RemoteOSRolesDisabled_NAMERemote-BS-Rollen deaktiviert (REMOTE_OS_ROLES) RemoteOSRolesDisabled_DESCStellt sicher, dass Remote-BS-Rollen deaktiviert sind, d.h. die Datenbank wurde nicht zur Aktivierung von Rollen konfiguriert, die auf der Gruppenmitgliedschaft des Remote-Betriebssystembenutzers basieren. RemoteOSRolesDisabled_RATIONALEDer Parameter REMOTE_OS_ROLES gibt an, ob Betriebssystemrollen für Remote-Clients zulässig sind. Wenn sich Benutzer über Oracle Net bei der Datenbank anmelden und ihre Rollen nicht von Oracle authentifiziert sind, könnte der Remote-Benutzer die Identität eines anderen Betriebssystembenutzers über eine Netzwerkverbindung annehmen. Wenn eine Remote-Authentifizierung von Benutzern zugelassen wird, ist dies ein schlechtes Sicherheitsverhalten als solches. Wenn darüberhinaus noch die Möglichkeit besteht, dass Benutzer Betriebssystemrollen für diese Accounts annehmen, wird die Situation noch unsicherer. RemoteOSRolesDisabled_FIXLegen Sie REMOTE_OS_ROLES auf FALSE fest, um die server-basierte Authentifzierung von Clients durchzusetzen, die sich bei der Oracle-Datenbank anmelden. RemoteOSAuthenticationDisabled_NAMERemote-BS-Authentifizierung deaktiviert (REMOTE_OS_AUTHENT) RemoteOSAuthenticationDisabled_DESCStellt sicher, dass die Remote-BS-Authentifizierung deaktiviert ist. RemoteOSAuthenticationDisabled_RATIONALEWenn der Parameter REMOTE_OS_AUTHENT auf TRUE festgelegt wird, muss Oracle einen Client-Betriebssystembenutzernamen akzeptieren, der über eine nicht sichere Verbindung empfangen wird, und diesen für den Zugriff zu dem Account verwenden. Da Clients, wie z.B. PCs, eine Betriebssystemauthentifizierung nicht sicher ausführen können, sollte dieses Feature aus Sicherheitsgründen nicht aktiviert werden. RemoteOSAuthenticationDisabled_FIXLegen Sie REMOTE_OS_AUTHENT auf FALSE fest, um die server-basierte Authentifzierung von Clients durchzusetzen, die sich bei der Oracle-Datenbank anmelden. RemoteLsnrInstancesDisabled_NAMEBenutzung von Remote Listener-Instanzen deaktiviert (REMOTE_LISTENER) RemoteLsnrInstancesDisabled_DESCStellt sicher, dass die Benutzung von Listener-Instanzen auf einem Remote-Rechner separat von der Datenbankinstanz deaktiviert ist. RemoteLsnrInstancesDisabled_RATIONALEMit dem Parameter REMOTE_LISTENER kann ein Listener auf einem Remote-Rechner auf die Datenbank zugreifen. Die Benutzung eines Listeners auf einem Remote-Rechner sollte vermieden werden. RemoteLsnrInstancesDisabled_FIXREMOTE_LISTENER muss auf "" (Null-Zeichenfolge) festgelegt werden. Dieser Parameter ist in einer Multi-Master-Replikations- oder RAC-Umgebung nicht anwendbar, in der diese Einstellung ein Lastausgleichsverfahren für den Listener bereitstellt. DbAuditingEnabled_NAMEDatenbank-Auditing aktiviert (AUDIT_TRAIL) DbAuditingEnabled_DESCStellt sicher, dass das Datenbank-Auditing aktiviert ist. DbAuditingEnabled_RATIONALEDer Parameter AUDIT_TRAIL aktiviert oder deaktiviert das Datenbank-Auditing. Das Auditing erfolgt immer im Zusammenhang mit Accountability und wird häufig benutzt, um die Vertraulichkeit von Informationen in Datenbanken zu schützen und zu gewährleisten. Mit dem Auditing können Systemadministratoren auch erweiterten Schutz, frühes Erkennen von verdächtigen Aktivititäten und optimierte Sicherheitslösungen implementieren. DbAuditingEnabled_FIXLegen Sie AUDIT_TRAIL auf DB, Default oder OS fest. In der Datenbank gespeicherte Auditdatensätze können einfacher überprüft und verwaltet werden als im Betriebssystem gespeicherte Auditdatensätze. In Betriebssystemdateien gespeicherte Auditdatensätze können jedoch von DBAs über entsprechende Dateiberechtigungen geschützt werden, und bleiben verfügbar, selbst wenn vorübergehend nicht auf die Datenbank zugegriffen werden kann. DbAuditingEnabled_WARNINGAuch wenn das Auditing relativ günstig ist, sollten Sie die Anzahl von auditierten Ereignissen so weit wie möglich begrenzen. Dies verringert die Auswirkung auf die Performance bei der Ausführung von auditierten Anweisungen und die Größe des Audit-Trails, sodass dieser einfacher analysiert und verstanden werden kann. SecureOSAuthenticationPrefix_NAMEPräfix für sichere BS-Authentifizierung (OS_AUTHENT_PREFIX) SecureOSAuthenticationPrefix_DESCStellt sicher, dass das BS-Authentifizierungspräfix auf einen anderen Wert als OPS$ festgelegt ist SecureOSAuthenticationPrefix_RATIONALEDer Parameter OS_AUTHENT_PREFIX gibt ein Präfix an, mit dem Benutzer authentifiziert werden, die versuchen, sich bei dem Server anzumelden. Wenn eine Verbindungsanforderung versucht wird, vergleicht Oracle den mit einem Präfix versehenen Benutzernamen mit Benutzernamen in der Datenbank. Die Benutzung des Präfix OPS$ führt tendenziell zu einer unsicheren Konfiguration, weil ein Account als Betriebssystembenutzer oder mit dem Kennwort authentifiziert werden kann, das in der IDENTIFIED BY-Klausel benutzt wird. Angreifer wissen dies und greifen diese Accounts an. SecureOSAuthenticationPrefix_FIXLegen Sie OS_AUTHENT_PREFIX auf einen anderen Wert als OPS$ fest. AccessToDataDictionaryProtected_NAMEZugriff zu Data Dictionary geschützt (07_DICTIONARY_ACCESSIBILITY) AccessToDataDictionaryProtected_DESCStellt sicher, dass der Data Dictionary-Schutz aktiviert ist. AccessToDataDictionaryProtected_RATIONALEWenn 07_DICTIONARY_ACCESSIBILITY auf TRUE festgelegt wird, können Benutzer mit ANY-Systemberechtigungen auf das Data Dictionary zugreifen. Deshalb können diese Benutzer-Accounts für den nicht autorisierten Zugriff auf Daten verwendet werden. Stattdessen sollte das Data Dictionary so geschützt werden, dass nur die autorisierten Benutzer, die DBA-privilegierte Verbindungen herstellen, die ANY-Systemberechtigung für den Zugriff auf das Data Dictionary verwenden können. AccessToDataDictionaryProtected_FIXLegen Sie 07_DICTIONARY_ACCESSIBILITY auf FALSE fest. Wenn ein Benutzer den Anzeigen-Zugriff zu dem Data Dictionary benötigt, kann diesem Benutzer die Systemberechtigung SELECT ANY DICTIONARY erteilt werden. AuditingSysOperationsEnabled_NAMEAuditing von SYS-Vorgängen aktiviert (AUDIT_SYS_OPERATIONS) AuditingSysOperationsEnabled_DESCStellt sicher, dass Sessions für Benutzer, die sich als SYS anmelden, voll auditiert sind. AuditingSysOperationsEnabled_RATIONALEDer Parameter AUDIT_SYS_OPERATIONS aktiviert oder deaktiviert das Auditing von Vorgängen, die von dem Benutzer SYS und von Benutzern ausgegeben werden, die sich mit SYSDBA- oder SYSOPER-Berechtigungen anmelden. Da dies hoch privilegierte Benutzer sind, kann das Auditing besonders wichtig sein. AuditingSysOperationsEnabled_FIXAUDIT_SYS_OPERATIONS auf TRUE festlegen. AuditingSysOperationsEnabled_WARNINGEinige Vorgänge (z.B. der Export) können wichtige Aktionen von privilegierten Benutzern beinhalten, die zu umfangreichen, nicht erforderlichen Audit-Daten führen. In diesen Fällen können Sie diesen Parameter auf FALSE festlegen, um eine Überlastung des SYSTEM Tablespaces zu vermeiden, der die Auditdatensätze enthält. DbPwdProfileSettings_NAMEEinstellungen für Datenbankkennwortprofil DbPwdProfileSettings_DESCEnthält Regeln, mit denen sichergestellt wird, dass Datenbankprofileinstellungen richtig definiert sind. Die Oracle-Kennwortverwaltung wird über die Benutzung von Benutzerprofilen kontrolliert, die dann Datenbankbenutzern erteilt werden, sodass größere Kontrolle über die Datenbanksicherheit gewährleistet ist. SecureFailedLoginAttemptsSetting_NAMEEinstellungen für nicht erfolgreiche sichere Anmeldeversuche SecureFailedLoginAttemptsSetting_DESCStellt sicher, dass FAILED_LOGIN_ATTEMPTS für Profile auf eine vernünftige Anzahl von nicht erfolgreichen Versuchen festgelegt wird. SecureFailedLoginAttemptsSetting_RATIONALEDer Parameter FAILED_LOGIN_ATTEMPTS definiert die Anzahl von aufeinanderfolgenden, nicht erfolgreichen Anmeldeversuchen, bevor der Status eines Accounts in Gesperrt geändert wird. Dadurch wird verhindert, dass Angreifer versuchen, ein Kennwort für einen Account zu erraten. Wenn dieser Parameter auf einen ausreichend niedrigen Wert festgelegt wird, kann die Wirksamkeit von Kennwortangriffen auf die Datenbank eliminiert werden. SecureFailedLoginAttemptsSetting_FIXLegen Sie FAILED_LOGIN_ATTEMPTS auf einen Wert niedriger als oder gleich 10 fest. SecurePwdLifeTimeSetting_NAMEEinstellungen für sichere Kennwort-Gültigkeitsdauer SecurePwdLifeTimeSetting_DESCStellt sicher, dass PASSWORD_LIFE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird SecurePwdLifeTimeSetting_RATIONALEDer Parameter PASSWORD_LIFE_TIME definiert die maximale Gültigkeitsdauer für Kennwörter. Die regelmäßige Änderung von Kennwörtern wird unbedingt empfohlen, um die Gefahr zu verringern, dass ein Kennwort verletzt wird. Wenn dieser Parameter auf einen zu hohen Wert oder überhaupt nicht festgelegt wird, können alte Kennwörter verletzt werden und während längerer Zeit in Gebrauch bleiben. SecurePwdLifeTimeSetting_FIXLegen Sie PASSWORD_LIFE_TIME auf einen Wert von beispielsweise 180 Tagen fest. Auf diese Weise muss das Kennwort oft genug geändert werden, ohne dass Benutzer zu häufig neue Kennwörter auswählen müssen. Wenn der Wert zu niedrig ist, müssen Benutzer ihr Kennwort so oft ändern, dass sie irgendwann einfache Kennwörter wählen, um sich diese besser merken zu können. SecurePwdLockTimeSetting_NAMEEinstellung für sichere Kennwort-Sperrfrist SecurePwdLockTimeSetting_DESCStellt sicher, dass PASSWORD_LOCK_TIME auf eine vernünftige Anzahl von Tagen festgelegt wird. SecurePwdLockTimeSetting_RATIONALEDer Parameter PASSWORD_LOCK_TIME definiert die Anzahl von Tagen, die ein Account gesperrt bleibt, nachdem die maximale Anzahl von nicht erfolgreichen Anmeldeversuchen erreicht wurde. Durch Angabe eines hohen Wertes wird die Wahrscheinlichkeit von Denial of Service-Angriffen erhöht. Durch eine Angabe von null (0) werden wiederholte Versuche, das Kennwort zu erraten, gar nicht bestraft. SecurePwdLockTimeSetting_FIXLegen Sie PASSWORD_LOCK_TIME auf einen Wert größer als oder gleich 1 fest. SecurePwdGraceTimeSetting_NAMEEinstellung für sichere Kennwort-Verlängerungsfrist SecurePwdGraceTimeSetting_DESCStellt sicher, dass PASSWORD_GRACE_TIME für Profile auf eine vernünftige Anzahl von Tagen festgelegt wird. SecurePwdGraceTimeSetting_RATIONALEMit dem Parameter PASSWORD_GRACE_TIME wird die Anzahl von Tagen nach Ablauf eines Kennwortes definiert, in denen der Benutzer das Kennwort nicht ändern muss. Während der Verlängerungsfrist wird der Benutzer bei jedem Versuch, auf die Accounts zuzugreifen, zur Angabe eines neuen Kennwortes aufgefordert, Wenn dieser Parameter auf einen zu hohen Wert festgelegt wird, kann der Kennwortablauf ignoriert werden. SecurePwdGraceTimeSetting_FIXLegen Sie PASSWORD_GRACE_TIME auf einen Wert kleiner als oder gleich 7 fest. PwdComplexityCheckingEnabled_NAMEPrüfung der Kennwortkomplexität aktiviert PwdComplexityCheckingEnabled_DESCStellt sicher, dass PASSWORD_VERIFY_FUNCTION für Profile definiert ist. PwdComplexityCheckingEnabled_RATIONALEMit PASSWORD_VERIFY_FUNCTION wird die Funktion definiert, mit der die Stärke eines Kennwortes validiert wird. Durch Festlegung einer Funktion zur Validierung der Kennwortstärke kann sichergestellt werden, dass starke Kennwörter benutzt werden. PwdComplexityCheckingEnabled_FIXGeben Sie eine Kennwortüberprüfungsfunktion mit dem Parameter PASSWORD_VERIFY_FUNCTION an. DbAccessSettings_NAMEEinstellungen für Datenbankzugriff DbAccessSettings_DESCEnthält Regeln, die die Datenbanksicherheit gewährleisten. Das heisst der Zugriff und die Benutzung der Datenbank auf Objektebene wird so beschränkt, dass Benutzern nur die Berechtigungen erteilt werden, die tatsächlich zur effizienten Ausführung der Jobs erforderlich sind. Views_NAMEViews Views_DESCEnthält Regeln, mit denen sichergestellt wird, dass Berechtigungen auf Views eingeschränkt sind. DBARoles_NAMEEingeschränkter Zugriff zu DBA_ROLES DBARoles_DESCStellt den eingeschränkten Zugriff zu DBA_ROLES sicher. DBARoles_RATIONALEDBA_ROLES enthält Details zu allen Rollen in der Datenbank. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. Der Zugriff auf DBA_ROLES muss beschränkt werden. DBARoles_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_ROLES. DBASysPrivs_NAMEEingeschränkter Zugriff zu DBA_SYS_PRIVS DBASysPrivs_DESCStellt den eingeschränkten Zugriff zu DBA_SYS_PRIVS sicher. DBASysPrivs_RATIONALEDie View DBA_SYS_PRIVS enthält Details der Systemberechtigungen, die Rollen und Benutzern erteilt werden. Die Kenntnis von Systemberechtigungen kann von böswilligen Benutzern genutzt werden. Der Zugriff zu DBA_SYS_PRIVS muss beschränkt werden. DBASysPrivs_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_SYS_PRIVS. DBARolePrivs_NAMEEingeschränkter Zugriff zu DBA_ROLE_PRIVS DBARolePrivs_DESCStellt den eingeschränkten Zugriff zu DBA_ROLE_PRIVS sicher. DBARolePrivs_RATIONALEDie View DBA_ROLE_PRIVS enthält Details zu den Rollen, die Benutzern und anderen Rollen erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. Der Zugriff zu DBA_ROLE_PRIVS muss beschränkt werden. DBARolePrivs_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_ROLE_PRIVS. DBATabPrivs_NAMEEingeschränkter Zugriff zu DBA_TAB_PRIVS DBATabPrivs_DESCStellt den eingeschränkten Zugriff zu DBA_TAB_PRIVS sicher. DBATabPrivs_RATIONALEDie View DBA_TAB_PRIVS enthält Details zu den Berechtigungen auf allen Objekten in der Datenbank. Die Kenntnis der Benutzer, die Objektberechtigungen in der Datenbank haben, kann von einem böswilligen Benutzer genutzt werden. Der Zugriff zu DBA_TAB_PRIVS muss beschränkt werden. DBATabPrivs_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_TAB_PRIVS. DBAUsers_NAMEEingeschränkter Zugriff zu DBA_USERS DBAUsers_DESCStellt den eingeschränkten Zugriff zu DBA_USERS sicher. DBAUsers_RATIONALEDie View DBA_USERS beschreibt alle Benutzer in der Datenbank, einschließlich Kennwort-Hashes und anderen Account-Informationen. Die Kenntnis dieser Informationen kann von einem böswilligen Benutzer genutzt werden. Der Zugriff zu DBA_USERS muss beschränkt werden. DBAUsers_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_USERS. Tables_NAMETabellen Tables_DESCEnthält Regeln, mit denen sichergestellt wird, dass Berechtigungen auf Tabellen eingeschränkt sind. SYSAud_NAMEEingeschränkter Zugriff zu SYS.AUD$ SYSAud_DESCStellt den eingeschränkten Zugriff zu SYS.AUD$ sicher. SYSAud_RATIONALEWenn das Datenbank-Auditing aktiviert ist und ein Datenbank-Audit-Trail benutzt wird (AUDIT_TRAIL auf DB festgelegt), leitet die Datenbank Auditinformationen an eine einzelne Tabelle namens SYS.AUD$ weiter. Wenn ein Auditing auf eine verdächtige Datenbankaktivität erfolgt, muss der Audit-Trail geschützt werden, damit keine Auditinformationen ohne Auditierung hinzugefügt, geändert oder gelöscht werden können. Der Zugriff zu SYS.AUD$ muss beschränkt werden, um versehentliche und/oder absichtliche nicht autorisierte Versuche zu verhindern, auf diese Daten zuzugreifen oder sie zu ändern. SYSAud_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.AUD$ . SYSUserHistory_NAMEEingeschränkter Zugriff zu SYS.USER_HISTORY$ SYSUserHistory_DESCStellt den eingeschränkten Zugriff zu SYS.USER_HISTORY$ sicher. SYSUserHistory_RATIONALEIn der Tabelle SYS.USER_HISTORY$ werden gehashte Kennwörter gespeichert, die vorher von jedem Account benutzt wurden. Durch Zugriff auf diese Tabelle kann das bestehende Kennwort für einen Account einfacher von einem Datenbank-Hacker erraten werden. Der Zugriff auf SYS.USER_HISTORY$ muss beschränkt werden. SYSUserHistory_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.USER_HISTORY$ . SYSUser_NAMEEingeschränkter Zugriff zu SYS.USER$ SYSUser_DESCStellt den eingeschränkten Zugriff zu SYS.USER$ sicher. SYSUser_RATIONALEIn der Tabelle SYS.USER$ werden Benutzernamen, gehashte Kennwörter und andere Datenbank-Account-Informationen gespeichert. Durch Zugriff auf diese Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff auf SYS.USER$ muss beschränkt werden. SYSUser_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.USER$ . SYSSource_NAMEEingeschränkter Zugriff zu SYS.SOURCE$ SYSSource_DESCStellt den eingeschränkten Zugriff zu SYS.SOURCE$ sicher. SYSSource_RATIONALEIn der Tabelle SYS.SOURCE$ wird der gesamte Quellcode gespeichert, der in der Datenbank gespeichert ist. Durch Zugriff auf diese Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff zu SYS.SOURCE$ muss beschränkt werden. SYSSource_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.SOURCE$. PERFSTATStatsSqlText_NAMEEingeschränkter Zugriff zu PERFSTAT.STATS$SQLTEXT PERFSTATStatsSqlText_DESCStellt den eingeschränkten Zugriff zu PERFSTAT.STATS$SQLTEXT sicher. PERFSTATStatsSqlText_RATIONALEDie Tabelle PERFSTAT.STATS$SQLTEXT enthält den vollständigen Text für vorher ausgeführte SQL-Anweisungen. Durch den Zugriff auf diese Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff zu PERFSTAT.STATS$SQLTEXT muss beschränkt werden. PERFSTATStatsSqlText_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu PERFSTAT.STATS$SQLTEXT. PERFSTATStatsSqlSummary_NAMEEingeschränkter Zugriff zu PERFSTAT.STATS$SQL_SUMMARY PERFSTATStatsSqlSummary_DESCStellt den eingeschränkten Zugriff zu PERFSTAT.STATS$SQL_SUMMARY sicher. PERFSTATStatsSqlSummary_RATIONALEDie Tabelle PERFSTAT.STATS$SQL_SUMMARY enthält die ersten Zeilen des SQL-Textes der ressourcen-intensivsten Befehle, die zuletzt ausgeführt wurden. Durch den Zugriff zu dieser Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff zu PERFSTAT.STATS$SQL_SUMMARY muss beschränkt werden. PERFSTATStatsSqlSummary_FIXEntziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu PERFSTAT.STATS$SQL_SUMMARY. Packages_NAMEPackages Packages_DESCEnthält Regeln, mit denen sichergestellt wird, dass Berechtigungen auf Packages eingeschränkt sind, UtlFile_NAMEEingeschränkte Berechtigung zur Ausführung von UTL_FILE UtlFile_DESCStellt sicher, dass Berechtigungen zur Ausführung des UTL_FILE Packages der PUBLIC-Rolle nicht erteilt wurden. UtlFile_RATIONALEDas Package UTL_FILE lässt zu, dass PL/SQL Dateien im Betriebssystem lesen und schreiben kann. Dieses Feature ist zwar sehr nützlich, kann jedoch auch benutzt werden, um in eine Datenbank einzubrechen, erweiterte Berechtigungen zu erhalten oder eine Datenbank zu beschädigen. Der Zugriff zu diesem effizienten Package über die PUBLIC-Rolle ist ein Sicherheitsrisiko, weil jeder Datenbankbenutzer Berechtigungen nutzen kann, die PUBLIC erteilt wurden. Der Zugriff zu diesem Package muss beschränkt werden. UtlFile_FIXErteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_FILE. UtlTcp_NAMEEingeschränkte Berechtigung zur Ausführung von UTL_TCP UtlTcp_DESCStellt sicher, dass Berechtigungen zur Ausführung des UTL_TCP Packages der PUBLIC-Rolle nicht erteilt wurden. UtlTcp_RATIONALEMit dem Package UTL_TCP können ausgehende Netzwerkverbindungen von der Datenbank zu einem beliebigen Netzwerkempfangs-Service aufgebaut werden. Somit können beliebige Daten zwischen der Datenbank und einem wartenden Netzwerk-Service gesendet werden. UtlTcp_FIXErteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_TCP. UtlHttp_NAMEEingeschränkte Berechtigung zur Ausführung von UTL_HTTP UtlHttp_DESCStellt sicher, dass Berechtigungen zur Ausführung des UTL_HTTP Packages der PUBLIC-Rolle nicht erteilt wurden. UtlHttp_RATIONALEMit dem Package UTL_HTTP können HTTP-Anforderungen und -Antworten aus PL/SQL gesendet werden. Wenn dieses Package PUBLIC erteilt wird, können HTML-Formulare möglicherweise Daten an eine böswillige Website senden. UtlHttp_FIXErteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_HTTP. UtlSmtp_NAMEEingeschränkte Berechtigung zur Ausführung von UTL_SMTP UtlSmtp_DESCStellt sicher, dass Berechtigungen zur Ausführung des UTL_SMTP Packages der PUBLIC-Rolle nicht erteilt wurden. UtlSmtp_RATIONALEMit dem Package UTL_SMTP kann ein Datenbankbenutzer E-Mails mit PL/SQL senden oder empfangen. Wenn dieses Package PUBLIC erteilt wird, kann ein nicht autorisierter Austausch von Mail-Nachrichten zugelassen werden. UtlSmtp_FIXErteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_SMTP. DbmsJob_NAMEEingeschränkte Berechtigung zur Ausführung von DBMS_JOB DbmsJob_DESCStellt sicher, dass Berechtigungen zur Ausführung des DBMS_JOB Packages der PUBLIC-Rolle nicht erteilt wurden. DbmsJob_RATIONALEMit dem Package DBMS_JOB können Benutzer die Ausführung von administrativen Prozeduren in regelmäßigen Abständen planen. Dies ist auch das Interface für die Job-Queue. Auch wenn dies kein ausdrückliches Sicherheitsrisiko darstellt, gibt es doch keinen vernünftigen Grund, dieses Package PUBLIC zu erteilen. DbmsJob_FIXErteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages DBMS_JOB. DbmsSysSql_NAMEEingeschränkte Berechtigung zur Ausführung von DBMS_SYS_SQL DbmsSysSql_DESCStellt sicher, dass Berechtigungen zur Ausführung des DBMS_SYS_SQL Packages der PUBLIC-Rolle nicht erteilt wurden. DbmsSysSql_RATIONALEMit dem nicht dokumentierten DBMS_SYS_SQL Package können Benutzer PL/SQL und SQL als Eigentümer der Prozedur und nicht als aufrufender Benutzer ausführen. Der Zugriff zu diesem Package muss beschränkt werden. DbmsSysSql_FIXErteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages DBMS_SYS_SQL.