dbSecure_NAMEConfigurazione sicura per Oracle Database racSecure_NAMEConfigurazione sicura per Oracle Real Application Cluster dbSecure_DESCGarantisce il rispetto delle migliori impostazioni di configurazione della sicurezza contro pericoli e attacchi al database, assicurando una maggiore sicurezza dell'ambiente operativo per il database Oracle. dbSecure_SecurityKEYWORDSicurezza PostInstallation_NAMEOperazioni successive all'installazione PostInstallation_DESCContiene regole che garantiscono la sicurezza degli account predefiniti del database server. Il metodo più semplice per violare un database è accedere agli account predefiniti del database server lasciati aperti e che utilizzano la password predefinita. DefaultPwd_NAMELe password predefinite sono state modificate DefaultPwd_DESCGarantisce che le password predefinite degli account predefiniti siano state modificate. DefaultPwd_RATIONALELa sicurezza può essere violata più facilmente se un account utente predefinito del database ha ancora una password predefinita dopo l'installazione. In qualsiasi ambiente Oracle si consiglia di assegnare password di difficile interpretazione e sicure per gli account amministrativi subito dopo aver installato il database server. DefaultPwd_FIXCambiare la password predefinita per l'utente amministrativo. DefaultAccountLockedAndExpired_NAMEGli account predefiniti sono bloccati e scaduti DefaultAccountLockedAndExpired_DESCGarantisce che gli account amministrativi predefiniti siano bloccati e scaduti. DefaultAccountLockedAndExpired_RATIONALEOracle Database viene installato con molti account utente predefiniti (presenti). Dopo la creazione di un'istanza di database server, gli account utente predefiniti del database devono essere bloccati e fatti scadere. Se lasciati aperti nello stato predefinito, questi account utente possono essere utilizzati da utenti non autorizzati per accedere ai dati o per causare danni alle operazioni del database. DefaultAccountLockedAndExpired_FIXBloccare e far scadere l'account amministrativo predefinito. OracleDirAndFilePerms_NAMEOracle Directory e autorizzazioni per i file OracleDirAndFilePerms_DESCContiene regole che garantiscono che le autorizzazioni per directory e file contenenti il software Oracle siano sufficienti. L'accesso deve essere limitato, al fine di rendere più difficili gli attacchi al database da parte di un utente di sistema operativo. OracleDirAndFilePermsU_NAMEPiattaforma Unix OracleDirAndFilePermsU_DESCContiene regole che garantiscono che le autorizzazioni per directory e file contenenti il software Oracle siano sufficienti. AppropriateUMaskValue_NAMEValore umask appropriato AppropriateUMaskValue_DESCGarantisce che per il proprietario del software Oracle venga impostato un valore appropriato per umask pari a 022. AppropriateUMaskValue_RATIONALESe il valore umask non viene impostato su un valore appropriato, ad esempio 022, i file di log o trace potrebbero essere accessibili a tutti, causando l'esposizione di informazioni riservate. AppropriateUMaskValue_FIXImpostare umask su 022 per il proprietario del software Oracle. DbDatafilesU_NAMEFile di dati database DbDatafilesU_DESCGarantisce che l'accesso ai file di dati sia limitato al proprietario del software Oracle e al gruppo DBA. DbDatafilesU_RATIONALELimitare l'accesso ai file di dati per evitare tentativi casuali e/o deliberati di accesso o modifica dei dati. DbDatafilesU_FIXLimitare le autorizzazioni ai file di dati al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura e scrittura pubbliche. IFileU_NAMEFile di riferimento IFILE (IFILE) IFileU_DESCGarantisce che l'accesso ai file a cui il parametro di inizializzazione del database IFILE fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA. IFileU_RATIONALEIl parametro di inizializzazione di database IFILE può essere utilizzato per incorporare il contenuto di un altro file dei parametri di inizializzazione nel file dei parametri di inizializzazione corrente. Limitare l'accesso ai file dei parametri di inizializzazione per evitare di rendere pubblici i criteri di sicurezza del database ed esporre i punti deboli della configurazione del database Oracle. IFileU_FIXLimitare le autorizzazioni ai file a cui il file dei parametri di inizializzazione IFILE fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche. AuditFileDestU_NAMEDestinazione dei file di audit (AUDIT_FILE_DEST) AuditFileDestU_DESCGarantisce che l'accesso alla directory a cui il parametro AUDIT_FILE_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA. AuditFileDestU_RATIONALEIl parametro di inizializzazione di database AUDIT_FILE_DEST specifica la directory del sistema operativo in cui vengono scritti alcuni dati di audit, indipendentemente dal fatto che l'audit del database sia abilitato o meno. Limitare l'accesso ai file di audit per evitare di rendere pubbliche informazioni riservate come quelle di log relative all'avvio e alla chiusura del database o alle connessioni privilegiate. AuditFileDestU_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione AUDIT_FILE_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche. UserDumpDestU_NAMEDestinazione del dump utente (USER_DUMP_DEST) UserDumpDestU_DESCGarantisce che l'accesso alla directory a cui il parametro USER_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA. UserDumpDestU_RATIONALEIl parametro di inizializzazione di database USER_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per conto di un processo utente. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. UserDumpDestU_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione USER_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche. BackgroundDumpDestU_NAMEDestinazione dei file di dump dei processi di background (BACKGROUND_DUMP_DEST) BackgroundDumpDestU_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione BACKGROUND_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA. BackgroundDumpDestU_RATIONALEIl parametro di inizializzazione di database BACKGROUND_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per i processi in background (LGWR, DBWn e così via) durante le operazioni Oracle. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. BackgroundDumpDestU_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione BACKGROUND_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche. CoreDumpDestU_NAMEDestinazione dei file di dump della memoria (CORE_DUMP_DEST) CoreDumpDestU_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione CORE_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA. CoreDumpDestU_RATIONALEIl parametro di inizializzazione di database CORE_DUMP_DEST specifica la directory in cui il server scriverà i file di dump della memoria. Limitare l'accesso a questi file di dump della memoria per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. CoreDumpDestU_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione CORE_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche. ControlFilesU_NAMEControl file (CONTROL_FILES) ControlFilesU_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione CONTROL_FILES fa riferimento sia limitato al proprietario del software Oracle e al gruppo DBA. ControlFilesU_RATIONALELimitare l'accesso ai control file per evitare di rendere pubbliche informazioni riservate relative al database e ai suoi dati. ControlFilesU_FIXLimitare le autorizzazioni ai file a cui il parametro di inizializzazione CONTROL_FILES fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di lettura o scrittura pubbliche. OHExecutablesU_NAMEEseguibili Oracle home OHExecutablesU_DESCGarantisce che l'accesso ai file nella directory ORACLE_HOME/bin sia limitato. OHExecutablesU_RATIONALESe le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema. OHExecutablesU_FIXLimitare le autorizzazioni a tutti i file nella directory ORACLE_HOME/bin al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di gruppo o di scrittura pubbliche. In altre parole, le autorizzazioni devono essere impostate su 0755 o su un valore minore. OHNonExecutablesU_NAMENon eseguibili Oracle home OHNonExecutablesU_DESCGarantisce che l'accesso ai file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, sia limitato. OHNonExecutablesU_RATIONALELimitare l'accesso a questi file. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema. OHNonExecutablesU_FIXLimitare le autorizzazioni a tutti i file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, al proprietario del software Oracle e al gruppo DBA. Non assegnare autorizzazioni di gruppo in scrittura o autorizzazioni pubbliche di lettura, scrittura o esecuzione. In altre parole, le autorizzazioni devono essere impostate su 0750 o su un valore minore. OracleDirAndFilePermsW_NAMEPiattaforma Windows OracleDirAndFilePermsW_DESCContiene regole che garantiscono che le autorizzazioni per directory e file contenenti il software Oracle siano sufficienti. DbDatafilesW_NAMEFile di dati database DbDatafilesW_DESCGarantisce che l'accesso ai file di dati sia limitato al proprietario del software Oracle. DbDatafilesW_RATIONALELimitare l'accesso ai file di dati per evitare tentativi casuali e/o deliberati di accesso o modifica dei dati. DbDatafilesW_FIXLimitare le autorizzazioni ai file di dati al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. IFileW_NAMEFile di riferimento IFILE (IFILE) IFileW_DESCGarantisce che l'accesso ai file a cui il parametro di inizializzazione del database IFILE fa riferimento sia limitato al proprietario del software Oracle. IFileW_RATIONALEIl parametro di inizializzazione di database IFILE può essere utilizzato per incorporare il contenuto di un altro file dei parametri di inizializzazione nel file dei parametri di inizializzazione corrente. Limitare l'accesso ai file dei parametri di inizializzazione per evitare di rendere pubblici i criteri di sicurezza del database ed esporre i punti deboli della configurazione del database Oracle. IFileW_FIXLimitare le autorizzazioni a tutti i file a cui il parametro di inizializzazione IFILE fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. AuditFileDestW_NAMEDestinazione dei file di audit (AUDIT_FILE_DEST) AuditFileDestW_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione del database AUDIT_FILE_DEST fa riferimento sia limitato al proprietario del software Oracle. AuditFileDestW_RATIONALEIl parametro di inizializzazione di database AUDIT_FILE_DEST specifica la directory del sistema operativo in cui verrà scritto l'audit trail quando l'audit del database è abilitato. Limitare l'accesso ai file di audit per evitare di rendere pubbliche informazioni riservate come quelle di log relative all'avvio e alla chiusura del database o alle connessioni privilegiate. AuditFileDestW_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione AUDIT_FILE_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. UserDumpDestW_NAMEDestinazione del dump utente (USER_DUMP_DEST) UserDumpDestW_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione del database USER_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle. UserDumpDestW_RATIONALEIl parametro di inizializzazione di database USER_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per conto di un processo utente. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. UserDumpDestW_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione USER_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. BackgroundDumpDestW_NAMEDestinazione dei file di dump dei processi di background (BACKGROUND_DUMP_DEST) BackgroundDumpDestW_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione del database BACKGROUND_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle. BackgroundDumpDestW_RATIONALEIl parametro di inizializzazione di database BACKGROUND_DUMP_DEST specifica la directory in cui il server scriverà i file di trace di debug per i processi in background (LGWR, DBWn e così via) durante le operazioni Oracle. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. BackgroundDumpDestW_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione BACKGROUND_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. CoreDumpDestW_NAMEDestinazione dei file di dump della memoria (CORE_DUMP_DEST) CoreDumpDestW_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione del database CORE_DUMP_DEST fa riferimento sia limitato al proprietario del software Oracle. CoreDumpDestW_RATIONALEIl parametro di inizializzazione di database CORE_DUMP_DEST specifica la directory in cui il server scriverà i file di dump della memoria. Limitare l'accesso a questi file di dump della memoria per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. CoreDumpDestW_FIXLimitare le autorizzazioni alla directory a cui il parametro di inizializzazione CORE_DUMP_DEST fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. ControlFilesW_NAMEControl file (CONTROL_FILES) ControlFilesW_DESCGarantisce che l'accesso alla directory a cui il parametro di inizializzazione del database CONTROL_FILES fa riferimento sia limitato al proprietario del software Oracle. ControlFilesW_RATIONALELimitare l'accesso ai control file per evitare di rendere pubbliche informazioni riservate relative al database e ai suoi dati. ControlFilesW_FIXLimitare le autorizzazioni a tutti i file a cui il parametro di inizializzazione CONTROL_FILES fa riferimento al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. OHExecutablesW_NAMEEseguibili Oracle home OHExecutablesW_DESCGarantisce che l'accesso ai file nella directory ORACLE_HOME/bin sia limitato. OHExecutablesW_RATIONALELimitare l'accesso a questi eseguibili. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema. OHExecutablesW_FIXLimitare le autorizzazioni a tutti i file nella directory ORACLE_HOME/bin al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. OHNonExecutablesW_NAMENon eseguibili Oracle home OHNonExecutablesW_DESCGarantisce che l'accesso ai file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, sia limitato. OHNonExecutablesW_RATIONALELimitare l'accesso a questi file. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema. OHNonExecutablesW_FIXLimitare le autorizzazioni a tutti i file nelle directory ORACLE_HOME, tranne ORACLE_HOME/bin, al proprietario del software Oracle e al gruppo DBA. Non assegnare ad altri utenti o gruppi di utenti le seguenti autorizzazioni: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD o FULL. OHExecutablesOracleOwned_NAMEFile eseguibili della Oracle home di proprietà della Oracle OHExecutablesOracleOwned_DESCGarantisce che il proprietario di tutti i file nella directory ORACLE_HOME/bin sia uguale al proprietario dell'installazione del software Oracle. OHExecutablesOracleOwned_RATIONALELimitare l'accesso a questi eseguibili. Se le autorizzazioni di controllo dell'accesso sono troppo permissive, aumenta il rischio di uso non autorizzato, accidentale o deliberato, del sistema. OHExecutablesOracleOwned_FIXGarantisce che il proprietario dei file nella directory ORACLE_HOME/bin sia uguale al proprietario dell'installazione del software Oracle. OracleParamSettings_NAMEImpostazioni dei parametri Oracle OracleParamSettings_DESCContiene regole che garantiscono che le impostazioni dei parametri di inizializzazione del database siano protette. AccessToTraceFileDisabled_NAMEAccesso ai file di trace disabilitato (_TRACE_FILES_PUBLIC) AccessToTraceFileDisabled_DESCGarantisce che i file di trace del database non siano leggibili dagli utenti. AccessToTraceFileDisabled_RATIONALEIl parametro _TRACE_FILES_PUBLIC indica se i file di trace di debug generati da Oracle nella directory specificata dal parametro USER_DUMP_DEST possano essere lette da tutti. Limitare l'accesso a questi file di trace di debug per evitare di rendere pubbliche informazioni riservate relative al database e alle applicazioni eseguite su di esso. AccessToTraceFileDisabled_FIXImpostare _TRACE_FILES_PUBLIC su FALSE. RemoteOSRolesDisabled_NAMERuoli del sistema operativo remoto disabilitati (REMOTE_OS_ROLES) RemoteOSRolesDisabled_DESCGarantisce che i ruoli di sistemi operativi remoti siano disabilitati, ovvero che il database non sia stato configurato per abilitare ruoli basati sull'appartenenza di gruppi di utenti a sistemi operativi remoti. RemoteOSRolesDisabled_RATIONALEIl parametro REMOTE_OS_ROLES specifica se i ruoli di sistemi operativi remoti siano consentiti per i client remoti. Se gli utenti si collegano al database su Oracle Net e i loro ruoli non vengono autenticati da Oracle, un utente remoto potrebbe impersonare un altro utente di sistema operativo su una connessione di rete. Consentire agli utenti di eseguire l'autenticazione remota non è una procedura di sicurezza affidabile. Consentire loro di assumere ruoli di sistema operativo per questi account renderebbe la situazione ancor più rischiosa. RemoteOSRolesDisabled_FIXImpostare REMOTE_OS_ROLES su FALSE per applicare l'autenticazione basata su server dei client che si collegano al database Oracle. RemoteOSAuthenticationDisabled_NAMEAutenticazione del sistema operativo remoto disabilitata (REMOTE_OS_AUTHENT) RemoteOSAuthenticationDisabled_DESCGarantisce che l'autenticazione di sistemi operativi remoti sia disabilitata. RemoteOSAuthenticationDisabled_RATIONALEImpostare il parametro REMOTE_OS_AUTHENT su TRUE per obbligare Oracle ad accettare il nome utente di sistema operativo del client in una connessione non sicura e a utilizzarlo per l'accesso all'account. Poiché i client, come i PC, non sono sicuri per eseguire correttamente l'autenticazione del sistema operativo, si sconsiglia di attivare questa funzionalità per non compromettere la sicurezza. RemoteOSAuthenticationDisabled_FIXImpostare REMOTE_OS_AUTHENT su FALSE per applicare l'autenticazione basata su server dei client che si collegano al database Oracle. RemoteLsnrInstancesDisabled_NAMEUtilizzo delle istanze del listener remoto disabilitato (REMOTE_LISTENER) RemoteLsnrInstancesDisabled_DESCGarantisce che non vengano utilizzate istanze del listener diverse dall'istanza del database su un computer remoto. RemoteLsnrInstancesDisabled_RATIONALEIl parametro REMOTE_LISTENER può essere utilizzato per consentire a un listener su un computer remoto di accedere al database. Evitare di utilizzare un listener su un computer remoto. RemoteLsnrInstancesDisabled_FIXImpostare REMOTE_LISTENER su "" (stringa nulla). Questo parametro non è applicabile in un ambiente di replica con più siti principali oppure RAC dove questa impostazione fornisce un meccanismo di bilanciamento del carico per il listener. DbAuditingEnabled_NAMEAudit del database abilitato (AUDIT_TRAIL) DbAuditingEnabled_DESCGarantisce che l'audit del database sia abilitato. DbAuditingEnabled_RATIONALEIl parametro AUDIT_TRAIL abilita o disabilita l'audit del database. L'audit è sempre mirato alla verifica della responsabilità e viene spesso utilizzato per proteggere e preservare la privacy delle informazioni memorizzate nei database. Inoltre, consente agli amministratori di sistema di implementare misure avanzate di protezione, rilevamento tempestivo di attività sospette e risposte perfezionate di sicurezza. DbAuditingEnabled_FIXImpostare AUDIT_TRAIL su DB (valore predefinito) o su OS. I record di audit memorizzati nel database sono più facili da rivedere e gestire rispetto a quelli memorizzati nel sistema operativo. Tuttavia, i record di audit memorizzati nei file di sistema operativo possono essere protetti dai DBA mediante autorizzazioni appropriate sui file e rimarranno disponibili anche se il database è temporaneamente inaccessibile. DbAuditingEnabled_WARNINGSebbene l'audit non richieda molte risorse, limitare il più possibile il numero di eventi sottoposti a audit, in modo da ridurre l'impatto sulle prestazioni nell'esecuzione di istruzioni sottoposte a audit e anche la dimensione dell'audit trail, che sarà pertanto più facile da analizzare e comprendere. SecureOSAuthenticationPrefix_NAMEPrefisso di autenticazione sicura del sistema operativo (OS_AUTHENT_PREFIX) SecureOSAuthenticationPrefix_DESCGarantisce che il prefisso di autenticazione del sistema operativo sia impostato su un valore diverso da OPS$. SecureOSAuthenticationPrefix_RATIONALEIl parametro OS_AUTHENT_PREFIX specifica un prefisso utilizzato per autenticare gli utenti che tentano di connettersi al server. Quando viene tentata una richiesta di connessione, Oracle confronta il nome utente con prefisso con i nomi utente nel database. L'utilizzo del prefisso OPS$ potrebbe causare una configurazione non sicura, dato che un account può essere autenticato come utente di sistema operativo o con la password utilizzata nella clausola IDENTIFIED BY. Gli utenti non autorizzati ne sono a conoscenza e attaccheranno questi account. SecureOSAuthenticationPrefix_FIXImpostare OS_AUTHENT_PREFIX su un valore diverso da OPS$. AccessToDataDictionaryProtected_NAMEAccesso al dizionario dati protetto (07_DICTIONARY_ACCESSIBILITY) AccessToDataDictionaryProtected_DESCGarantisce che la protezione del dizionario dati sia abilitata. AccessToDataDictionaryProtected_RATIONALESe 07_DICTIONARY_ACCESSIBILITY viene impostato su TRUE, gli utenti con privilegi di sistema ANY potranno accedere al dizionario dati. Di conseguenza, questi account utente potrebbero essere utilizzati per accedere senza autorizzazione ai dati. Il dizionario dati dovrebbe, invece, essere protetto in modo che solo gli utenti autorizzati che effettuano connessioni con privilegi DBA possano utilizzare il privilegio di sistema ANY per accedere al dizionario dati. AccessToDataDictionaryProtected_FIXImpostare 07_DICTIONARY_ACCESSIBILITY su FALSE. Se un utente deve avere l'accesso in visualizzazione al dizionario dati, è possibile concedergli il privilegio di sistema SELECT ANY DICTIONARY. AuditingSysOperationsEnabled_NAMEAudit delle operazioni SYS abilitato (AUDIT_SYS_OPERATIONS) AuditingSysOperationsEnabled_DESCGarantisce che le sessioni degli utenti che si collegano come SYS siano sottoposte completamente a audit. AuditingSysOperationsEnabled_RATIONALEIl parametro AUDIT_SYS_OPERATIONS abilita o disabilita l'audit delle operazioni effettuate da utenti SYS e da quelli che si collegano con privilegi SYSDBA o SYSOPER. Poiché si tratta di utenti con privilegi molto elevati, l'audit può essere fondamentale. AuditingSysOperationsEnabled_FIXImpostare AUDIT_SYS_OPERATIONS su TRUE. AuditingSysOperationsEnabled_WARNINGAlcune operazioni, come l'esportazione, possono prevedere l'esecuzione di azioni significative da parte di utenti con privilegi; di conseguenza, non sono necessari dati di audit. In queste situazioni si può scegliere di impostare questo parametro su FALSE per non sovraccaricare la tablespace SYSTEM, che contiene i record di audit. DbPwdProfileSettings_NAMEImpostazioni del profilo della password di database DbPwdProfileSettings_DESCContiene regole che garantiscono che le impostazioni del profilo del database siano definite correttamente. La gestione delle password Oracle viene effettuata mediante l'utilizzo di profili utente assegnati agli utenti del database, ottenendo pertanto un maggiore controllo sulla sicurezza del database. SecureFailedLoginAttemptsSetting_NAMEImpostazione sicura dei tentativi di login non riusciti SecureFailedLoginAttemptsSetting_DESCGarantisce che per i profili il parametro FAILED_LOGIN_ATTEMPTS venga impostato su un numero ragionevole di tentativi non riusciti. SecureFailedLoginAttemptsSetting_RATIONALEIl parametro FAILED_LOGIN_ATTEMPTS definisce quanti tentativi successivi di login non riusciti possono essere eseguiti prima che lo stato di un account venga modificato su Bloccato. Ciò assicura la protezione da utenti non autorizzati che tentano di individuare la password di un account. Se questo parametro è impostato su un valore basso, è possibile eliminare il rischio che gli attacchi di questo tipo vadano a buon fine. SecureFailedLoginAttemptsSetting_FIXImpostare FAILED_LOGIN_ATTEMPTS su un valore minore o uguale a 10. SecurePwdLifeTimeSetting_NAMEImpostazione sicura della durata della password SecurePwdLifeTimeSetting_DESCGarantisce che per i profili il parametro PASSWORD_LIFE_TIME venga impostato su un numero ragionevole di giorni. SecurePwdLifeTimeSetting_RATIONALEIl parametro PASSWORD_LIFE_TIME definisce la durata massima delle password. Modificare regolarmente le password è una procedura di sicurezza efficace per ridurre il rischio che possano essere violate. Se questo parametro è impostato su un valore troppo alto o se non è impostato affatto, le vecchie password potrebbero essere individuate e restare in uso per un lungo periodo di tempo. SecurePwdLifeTimeSetting_FIXImpostare PASSWORD_LIFE_TIME su un valore intorno ai 180 giorni. È un periodo sufficientemente giusto per cambiare la password e non obbliga gli utenti a scegliere nuove password troppo spesso. Se il parametro è impostato su un valore troppo basso, l'utente dovrà modificare la password con una frequenza tale da essere obbligato a scegliere password non abbastanza sicure, così da poterle ricordare. SecurePwdLockTimeSetting_NAMEImpostazione sicura del tempo di lock della password SecurePwdLockTimeSetting_DESCGarantisce che per i profili il parametro PASSWORD_LOCK_TIME venga impostato su un numero ragionevole di giorni. SecurePwdLockTimeSetting_RATIONALEIl parametro PASSWORD_LOCK_TIME definisce per quanti giorni un account rimane bloccato dopo che è stato raggiunto il numero massimo di tentativi di login non riusciti. L'impostazione del parametro su un valore basso aumenta la probabilità di attacchi di tipo servizio negato. Specificando un valore pari a zero (0), si rimuove qualsiasi penalità per i tentativi non riusciti di individuare le password. SecurePwdLockTimeSetting_FIXImpostare PASSWORD_LOCK_TIME su un valore maggiore o uguale a 1. SecurePwdGraceTimeSetting_NAMEImpostazione sicura del tempo di proroga della password SecurePwdGraceTimeSetting_DESCGarantisce che per i profili il parametro PASSWORD_GRACE_TIME venga impostato su un numero ragionevole di giorni. SecurePwdGraceTimeSetting_RATIONALEIl parametro PASSWORD_GRACE_TIME definisce per quanti giorni, dopo la scadenza della password, l'utente non deve modificarla. Durante il periodo di proroga, all'utente verrà chiesto di specificare una nuova password ogni volta che tenta di accedere al proprio account. Se questo parametro è impostato su un valore troppo alto, la scadenza della password può essere ignorata. SecurePwdGraceTimeSetting_FIXImpostare PASSWORD_GRACE_TIME su un valore minore o uguale a 7. PwdComplexityCheckingEnabled_NAMEControllo della complessità delle password abilitato PwdComplexityCheckingEnabled_DESCGarantisce che per i profili sia impostato il parametro PASSWORD_VERIFY_FUNCTION. PwdComplexityCheckingEnabled_RATIONALEIl parametro PASSWORD_VERIFY_FUNCTION definisce la funzione che verrà utilizzata per convalidare l'efficacia della password. Impostando una funzione di questo tipo, è possibile assicurarsi che vengano utilizzate password efficaci. PwdComplexityCheckingEnabled_FIXSpecificare una funzione di verifica delle password utilizzando il parametro PASSWORD_VERIFY_FUNCTION. DbAccessSettings_NAMEImpostazioni di accesso al database DbAccessSettings_DESCContiene regole che garantiscono la sicurezza dei dati. L'accesso e l'utilizzo del database a livello di oggetti è limitato in modo che agli utenti vengono assegnati solo i privilegi effettivamente necessari per eseguire le operazioni. Views_NAMEViste Views_DESCContiene regole che garantiscono che i privilegi sulle viste siano limitati. DBARoles_NAMEAccesso limitato a DBA_ROLES DBARoles_DESCGarantisce l'accesso limitato a DBA_ROLES. DBARoles_RATIONALELa vista DBA_ROLES contiene i dettagli relativi a tutti i ruoli nel database. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_ROLES. DBARoles_FIXRevocare l'accesso a DBA_ROLES per tutti gli utenti che non hanno account SYS o DBA. DBASysPrivs_NAMEAccesso limitato a DBA_SYS_PRIVS DBASysPrivs_DESCGarantisce l'accesso limitato a DBA_SYS_PRIVS. DBASysPrivs_RATIONALELa vista DBA_SYS_PRIVS contiene i dettagli relativi ai privilegi di sistema concessi a ruoli e utenti. La conoscenza della struttura dei privilegi di sistema potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_SYS_PRIVS. DBASysPrivs_FIXRevocare l'accesso a DBA_SYS_PRIVS per tutti gli utenti che non hanno account SYS o DBA. DBARolePrivs_NAMEAccesso limitato a DBA_ROLE_PRIVS DBARolePrivs_DESCGarantisce l'accesso limitato a DBA_ROLE_PRIVS. DBARolePrivs_RATIONALELa vista DBA_ROLE_PRIVS contiene i dettagli relativi a tutti i ruoli concessi agli utenti e ad altri ruoli. La conoscenza della struttura dei ruoli nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_ROLE_PRIVS. DBARolePrivs_FIXRevocare l'accesso a DBA_ROLE_PRIVS per tutti gli utenti che non hanno account SYS o DBA. DBATabPrivs_NAMEAccesso limitato a DBA_TAB_PRIVS DBATabPrivs_DESCGarantisce l'accesso limitato a DBA_TAB_PRIVS. DBATabPrivs_RATIONALELa vista DBA_TAB_PRIVS contiene i dettagli relativi ai privilegi su tutti gli oggetti nel database. La conoscenza dei privilegi sugli oggetti concessi agli utenti nel database potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_TAB_PRIVS. DBATabPrivs_FIXRevocare l'accesso a DBA_TAB_PRIVS per tutti gli utenti che non hanno account SYS o DBA. DBAUsers_NAMEAccesso limitato a DBA_USERS DBAUsers_DESCGarantisce l'accesso limitato a DBA_USERS. DBAUsers_RATIONALELa vista DBA_USERS descrive tutti gli utenti nel database, compresi gli hash della password utente e altre informazioni sull'account. La conoscenza di questo tipo di informazioni potrebbe essere sfruttata in modo fraudolento da un utente non autorizzato. Limitare l'accesso a DBA_USERS. DBAUsers_FIXRevocare l'accesso a DBA_USERS per tutti gli utenti che non hanno account SYS o DBA. Tables_NAMETabelle Tables_DESCContiene regole che garantiscono che i privilegi sulle tabelle siano limitati. SYSAud_NAMEAccesso limitato a SYS.AUD$ SYSAud_DESCGarantisce l'accesso limitato a SYS.AUD$. SYSAud_RATIONALESe l'audit del database è abilitato e utilizza un audit trail del database (AUDIT_TRAIL impostato su DB), il database indirizza i record di audit a una singola tabella, denominata SYS.AUD$. Quando viene eseguito l'audit alla ricerca di attività sospette sul database, l'audit trail deve essere protetto, in modo che le informazioni non vengano aggiunte, modificate o eliminate senza prima essere sottoposte a audit. Limitare l'accesso a SYS.AUD$ per evitare tentativi non autorizzati, accidentali e/o deliberati, per accedere ai dati e per modificarli. SYSAud_FIXRevocare l'accesso a SYS.AUD$ per tutti gli utenti che non hanno account SYS o DBA. SYSUserHistory_NAMEAccesso limitato a SYS.USER_HISTORY$ SYSUserHistory_DESCGarantisce l'accesso limitato a SYS.USER_HISTORY$. SYSUserHistory_RATIONALELa tabella SYS.USER_HISTORY$ memorizza le password sottoposte a hashing utilizzate in precedenza da ogni account. Accedendo a questa tabella, gli utenti intenzionati a violare il database potrebbero individuare più facilmente le password esistenti per un account. Limitare l'accesso alla tabella SYS.USER_HISTORY$. SYSUserHistory_FIXRevocare l'accesso a SYS.USER_HISTORY$ per tutti gli utenti che non hanno account SYS o DBA. SYSUser_NAMEAccesso limitato a SYS.USER$ SYSUser_DESCGarantisce l'accesso limitato a SYS.USER$. SYSUser_RATIONALELa tabella SYS.USER$ memorizza nomi utente, password sottoposte a hashing e altre informazioni sugli account del database. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella SYS.USER$. SYSUser_FIXRevocare l'accesso a SYS.USER$ per tutti gli utenti che non hanno account SYS o DBA. SYSSource_NAMEAccesso limitato a SYS.SOURCE$ SYSSource_DESCGarantisce l'accesso limitato a SYS.SOURCE$. SYSSource_RATIONALELa tabella SYS.SOURCE$ memorizza tutti i codici sorgente memorizzati nel database. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella SYS.SOURCE$. SYSSource_FIXRevocare l'accesso a SYS.SOURCE$ per tutti gli utenti che non hanno account SYS o DBA. PERFSTATStatsSqlText_NAMEAccesso limitato a PERFSTAT.STATS$SQLTEXT PERFSTATStatsSqlText_DESCGarantisce l'accesso limitato a PERFSTAT.STATS$SQLTEXT. PERFSTATStatsSqlText_RATIONALELa tabella PERFSTAT.STATS$SQLTEXT contiene il testo completo delle istruzioni SQL eseguite di recente. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella PERFSTAT.STATS$SQLTEXT. PERFSTATStatsSqlText_FIXRevocare l'accesso a PERFSTAT.STATS$SQLTEXT per tutti gli utenti che non hanno account SYS o DBA. PERFSTATStatsSqlSummary_NAMEAccesso limitato a PERFSTAT.STATS$SQL_SUMMARY PERFSTATStatsSqlSummary_DESCGarantisce l'accesso limitato a PERFSTAT.STATS$SQL_SUMMARY. PERFSTATStatsSqlSummary_RATIONALELa tabella PERFSTAT.STATS$SQL_SUMMARY contiene le prime righe del testo delle istruzioni SQL per i comandi che sfruttano il maggior numero di risorse e che sono stati eseguiti più di recente. Accedendo a questa tabella, gli utenti non autorizzati potrebbero violare più facilmente il database. Limitare l'accesso alla tabella PERFSTAT.STATS$SQL_SUMMARY. PERFSTATStatsSqlSummary_FIXRevocare l'accesso a PERFSTAT.STATS$SQL_SUMMARY per tutti gli utenti che non hanno account SYS o DBA. Packages_NAMEPackage Packages_DESCContiene regole che garantiscono che i privilegi sui package siano limitati. UtlFile_NAMEPrivilegio limitato per eseguire UTL_FILE UtlFile_DESCGarantisce che l'autorizzazione per eseguire il package UTL_FILE non sia stata concessa al ruolo PUBLIC. UtlFile_RATIONALEIl package UTL_FILE consente al PL/SQL di leggere da e scrivere sui file nel sistema operativo. Questa funzione, sebbene sia molto utile, può anche essere utilizzata per violare il database, ottenere privilegi di livello elevato o danneggiare il database. Accedere a questo importante package mediante il ruolo PUBLIC comporta un rischio alla sicurezza, poiché qualsiasi utente del database può utilizzare i privilegi concessi al ruolo PUBLIC. Limitare l'accesso a questo package. UtlFile_FIXConcedere i privilegi per eseguire il package UTL_FILE solo agli account specifici che devono effettivamente eseguirlo. UtlTcp_NAMEPrivilegio limitato per eseguire UTL_TCP UtlTcp_DESCGarantisce che l'autorizzazione per eseguire il package UTL_TCP non sia stata concessa al ruolo PUBLIC. UtlTcp_RATIONALEIl package UTL_TCP permette al database di stabilire connessioni di rete in uscita con qualsiasi servizio di rete in ricezione. Di conseguenza, potrebbero essere inviati dati arbitrari tra il database e qualsiasi servizio di rete in attesa. UtlTcp_FIXConcedere i privilegi per eseguire il package UTL_TCP solo agli account specifici che devono effettivamente eseguirlo. UtlHttp_NAMEPrivilegio limitato per eseguire UTL_HTTP UtlHttp_DESCGarantisce che l'autorizzazione per eseguire il package UTL_HTTP non sia stata concessa al ruolo PUBLIC. UtlHttp_RATIONALEIl package UTL_HTTP consente l'invio di richieste e risposte HTTP dal PL/SQL. Concedendo il ruolo PUBLIC su questo package, si permetterebbe l'utilizzo di form HTML per inviare dati a siti Web non autorizzati. UtlHttp_FIXConcedere i privilegi per eseguire il package UTL_HTTP solo agli account specifici che devono effettivamente eseguirlo. UtlSmtp_NAMEPrivilegio limitato per eseguire UTL_SMTP UtlSmtp_DESCGarantisce che l'autorizzazione per eseguire il package UTL_SMTP non sia stata concessa al ruolo PUBLIC. UtlSmtp_RATIONALEIl package UTL_SMTP consente agli utenti del database di inviare o ricevere messaggi di posta elettronica mediante PL/SQL. Concedendo il ruolo PUBLIC su questo package, si permetterebbe lo scambio non autorizzato di messaggi di posta. UtlSmtp_FIXConcedere i privilegi per eseguire il package UTL_SMTP solo agli account specifici che devono effettivamente eseguirlo. DbmsJob_NAMEPrivilegio limitato per eseguire DBMS_JOB DbmsJob_DESCGarantisce che l'autorizzazione per eseguire il package DBMS_JOB non sia stata concessa al ruolo PUBLIC. DbmsJob_RATIONALEIl package DBMS_JOB consente agli utenti di pianificare procedure amministrative da eseguire a intervalli periodici. È anche l'interfaccia per la coda dei job. Sebbene non comporti un rischio effettivo per la sicurezza, non vi è alcun motivo valido per concedere il ruolo PUBLIC su questo package. DbmsJob_FIXConcedere i privilegi per eseguire il package DBMS_JOB solo agli account specifici che devono effettivamente eseguirlo. DbmsSysSql_NAMEPrivilegio limitato per eseguire DBMS_SYS_SQL DbmsSysSql_DESCGarantisce che l'autorizzazione per eseguire il package DBMS_SYS_SQL non sia stata concessa al ruolo PUBLIC. DbmsSysSql_RATIONALEIl package DBMS_SYS_SQL non documentato consente agli utenti di eseguire PL/SQL e SQL come proprietario della procedura anziché come chiamante. Limitare l'accesso a questo package. DbmsSysSql_FIXConcedere i privilegi per eseguire il package DBMS_SYS_SQL solo agli account specifici che devono effettivamente eseguirlo.