dbSecure_NAME
Oracle Database에 대한 보안 구성
racSecure_NAME
Oracle Real Application Cluster에 대한 보안 구성
dbSecure_DESC
데이터베이스 관련 위협과 공격으로부터 데이터베이스를 보호할 수 있는 최적의 보안 구성 설정을 준수하도록 하여 Oracle 데이터베이스에 보다 안전한 운영 환경을 제공합니다.
dbSecure_SecurityKEYWORD
보안
PostInstallation_NAME
사후 설치
PostInstallation_DESC
기본 데이터베이스 서버 계정을 보안 상태로 유지하도록 하는 규칙이 포함되어 있습니다. 데이터베이스를 손상시킬 수 있는 가장 일반적인 원인은 기본 비밀번호를 사용하는 기본 데이터베이스 서버 계정을 잠그지 않은 채로 두는 것입니다.
DefaultPwd_NAME
기본 비밀번호가 변경되었습니다.
DefaultPwd_DESC
관리 계정의 기본 비밀번호가 변경되었는지 확인합니다.
DefaultPwd_RATIONALE
설치 후에도 기본 데이터베이스 사용자 계정이 여전히 기본 비밀번호를 가지는 경우 가장 쉽게 보안 문제가 발생할 수 있습니다. 임의의 Oracle 환경에서 데이터베이스 서버를 성공적으로 설치한 즉시 관리 계정에 쉽게 알아낼 수 없는 보안 비밀번호를 지정하십시오.
DefaultPwd_FIX
관리 사용자의 기본 비밀번호를 변경하십시오.
DefaultAccountLockedAndExpired_NAME
기본 계정이 잠기고 만료되었습니다.
DefaultAccountLockedAndExpired_DESC
기본 관리 계정이 잠기고 만료되도록 합니다.
DefaultAccountLockedAndExpired_RATIONALE
Oracle Database는 다수의 기본 (현재) 데이터베이스 사용자 계정과 함께 설치됩니다. 데이터베이스 서버 인스턴스를 성공적으로 생성한 후에는 기본 데이터베이스 사용자 계정을 잠그고 만료시켜야 합니다. 기본 상태에서 잠그지 않은 채로 두면 이러한 사용자 계정이 데이터에 대해 무단으로 액세스하거나 데이터베이스 작업을 방해하는 데 악용될 수 있습니다.
DefaultAccountLockedAndExpired_FIX
기본 관리 계정을 잠그고 만료시키십시오.
OracleDirAndFilePerms_NAME
Oracle 디렉토리 및 파일 권한
OracleDirAndFilePerms_DESC
Oracle 소프트웨어가 있는 디렉토리와 파일에 대해 적격한 권한을 부여하도록 하는 규칙이 포함되어 있습니다. 운영 체제 사용자가 쉽게 데이터베이스를 공격하지 못하도록 액세스를 제한해야 합니다.
OracleDirAndFilePermsU_NAME
Unix 플랫폼
OracleDirAndFilePermsU_DESC
Oracle 소프트웨어가 있는 디렉토리와 파일에 대해 적격한 권한을 부여하도록 하는 규칙이 포함되어 있습니다.
AppropriateUMaskValue_NAME
적합한 umask 값
AppropriateUMaskValue_DESC
Oracle 소프트웨어 소유자의 umask가 적합한 값인 022로 설정되도록 합니다.
AppropriateUMaskValue_RATIONALE
umask가 022와 같이 적합한 값으로 설정되지 않으면 로그 및/또는 추적 파일에 일반적으로 액세스할 수 있게 되어 중요한 정보가 노출될 수 있습니다.
AppropriateUMaskValue_FIX
Oracle 소프트웨어 소유자의 umask 값을 022로 설정하십시오.
DbDatafilesU_NAME
데이터베이스 데이터 파일
DbDatafilesU_DESC
데이터 파일에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
DbDatafilesU_RATIONALE
우발적 및/또는 고의적인 무단 액세스나 해당 데이터 변경을 시도하지 못하도록 데이터 파일에 대한 액세스를 제한해야 합니다.
DbDatafilesU_FIX
데이터 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 및 쓰기 권한을 부여하지 마십시오.
IFileU_NAME
IFILE 참조 파일(IFILE)
IFileU_DESC
IFILE 데이터베이스 초기화 매개변수에 의해 참조되는 파일에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
IFileU_RATIONALE
IFILE 데이터베이스 초기화 매개변수를 사용하면 다른 초기화 매개변수 파일의 내용을 현재 초기화 매개변수 파일에 포함시킬 수 있습니다. Oracle 데이터베이스 구성의 취약점뿐 아니라 데이터베이스의 보안 정책이 노출되지 않도록 초기화 매개변수 파일에 대한 액세스를 제한해야 합니다.
IFileU_FIX
IFILE 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오.
AuditFileDestU_NAME
감사 파일 대상(AUDIT_FILE_DEST)
AuditFileDestU_DESC
AUDIT_FILE_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
AuditFileDestU_RATIONALE
AUDIT_FILE_DEST 데이터베이스 초기화 매개변수는 데이터베이스 감사의 사용으로 설정 여부에 상관 없이 일부 감사 데이터가 기록되는 운영 체제 디렉토리를 지정합니다. 권한을 가진 접속뿐 아니라 데이터베이스 시작 및 종료에 관련된 로깅 정보와 같은 중요한 정보가 노출되지 않도록 감사 파일에 대한 액세스를 제한해야 합니다.
AuditFileDestU_FIX
AUDIT_FILE_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오.
UserDumpDestU_NAME
사용자 덤프 대상(USER_DUMP_DEST)
UserDumpDestU_DESC
USER_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
UserDumpDestU_RATIONALE
USER_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 사용자 프로세스 대신 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다.
UserDumpDestU_FIX
USER_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오.
BackgroundDumpDestU_NAME
백그라운드 덤프 대상(BACKGROUND_DUMP_DEST)
BackgroundDumpDestU_DESC
BACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
BackgroundDumpDestU_RATIONALE
BACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 Oracle 작업 중 기록되는 백그라운드 프로세스(LGWR, DBWn 등)에 대한 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다.
BackgroundDumpDestU_FIX
BACKGROUND_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오.
CoreDumpDestU_NAME
코어 덤프 대상(CORE_DUMP_DEST)
CoreDumpDestU_DESC
CORE_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
CoreDumpDestU_RATIONALE
CORE_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 코어 덤프 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 코어 덤프 파일에 대한 액세스를 제한해야 합니다.
CoreDumpDestU_FIX
CORE_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오.
ControlFilesU_NAME
제어 파일(CONTROL_FILES)
ControlFilesU_DESC
CONTROL_FILES 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다.
ControlFilesU_RATIONALE
데이터베이스와 해당 데이터에 관련된 중요한 정보가 노출되지 않도록 제어 파일에 대한 액세스를 제한해야 합니다.
ControlFilesU_FIX
CONTROL_FILES 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오.
OHExecutablesU_NAME
Oracle 홈 실행 파일
OHExecutablesU_DESC
ORACLE_HOME/bin 디렉토리의 파일에 대한 액세스가 제한되도록 합니다.
OHExecutablesU_RATIONALE
액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다.
OHExecutablesU_FIX
ORACLE_HOME/bin 디렉토리의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 그룹이나 모든 사람에게 쓰기 권한을 부여하지 마십시오. 즉, 권한을 0755 이하로 설정해야 합니다.
OHNonExecutablesU_NAME
Oracle 홈 비실행 파일
OHNonExecutablesU_DESC
ORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 파일에 대한 액세스가 제한되도록 합니다.
OHNonExecutablesU_RATIONALE
이러한 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다.
OHNonExecutablesU_FIX
ORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 그룹에 쓰기 권한을 부여하거나 모든 사람에게 읽기, 쓰기 또는 권한을 부여하지 마십시오. 즉, 권한을 0750 이하로 설정해야 합니다.
OracleDirAndFilePermsW_NAME
Windows 플랫폼
OracleDirAndFilePermsW_DESC
Oracle 소프트웨어가 있는 디렉토리와 파일에 대해 적격한 권한을 부여하도록 하는 규칙이 포함되어 있습니다.
DbDatafilesW_NAME
데이터베이스 데이터 파일
DbDatafilesW_DESC
데이터 파일에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
DbDatafilesW_RATIONALE
우발적 및/또는 고의적인 무단 액세스나 해당 데이터 변경을 시도하지 못하도록 데이터 파일에 대한 액세스를 제한해야 합니다.
DbDatafilesW_FIX
데이터 파일 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
IFileW_NAME
IFILE 참조 파일(IFILE)
IFileW_DESC
IFILE 데이터베이스 초기화 매개변수에 의해 참조되는 파일에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
IFileW_RATIONALE
IFILE 데이터베이스 초기화 매개변수를 사용하면 다른 초기화 매개변수 파일의 내용을 현재 초기화 매개변수 파일에 포함시킬 수 있습니다. Oracle 데이터베이스 구성의 취약점뿐 아니라 데이터베이스의 보안 정책이 노출되지 않도록 초기화 매개변수 파일에 대한 액세스를 제한해야 합니다.
IFileW_FIX
IFILE 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
AuditFileDestW_NAME
감사 파일 대상(AUDIT_FILE_DEST)
AuditFileDestW_DESC
AUDIT_FILE_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
AuditFileDestW_RATIONALE
AUDIT_FILE_DEST 데이터베이스 초기화 매개변수는 데이터베이스 감사가 사용으로 설정되었을 때 감사 추적이 기록되는 운영 체제 디렉토리를 지정합니다. 권한을 가진 접속뿐 아니라 데이터베이스 시작 및 종료에 관련된 로깅 정보와 같은 중요한 정보가 노출되지 않도록 감사 파일에 대한 액세스를 제한해야 합니다.
AuditFileDestW_FIX
AUDIT_FILE_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
UserDumpDestW_NAME
사용자 덤프 대상(USER_DUMP_DEST)
UserDumpDestW_DESC
USER_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
UserDumpDestW_RATIONALE
USER_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 사용자 프로세스 대신 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다.
UserDumpDestW_FIX
USER_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
BackgroundDumpDestW_NAME
백그라운드 덤프 대상(BACKGROUND_DUMP_DEST)
BackgroundDumpDestW_DESC
BACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
BackgroundDumpDestW_RATIONALE
BACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 Oracle 작업 중 기록되는 백그라운드 프로세스(LGWR, DBWn 등)에 대한 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다.
BackgroundDumpDestW_FIX
BACKGROUND_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
CoreDumpDestW_NAME
코어 덤프 대상(CORE_DUMP_DEST)
CoreDumpDestW_DESC
CORE_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
CoreDumpDestW_RATIONALE
CORE_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 코어 덤프 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 코어 덤프 파일에 대한 액세스를 제한해야 합니다.
CoreDumpDestW_FIX
CORE_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
ControlFilesW_NAME
제어 파일(CONTROL_FILES)
ControlFilesW_DESC
CONTROL_FILES 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다.
ControlFilesW_RATIONALE
데이터베이스와 해당 데이터에 관련된 중요한 정보가 노출되지 않도록 제어 파일에 대한 액세스를 제한해야 합니다.
ControlFilesW_FIX
CONTROL_FILES 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
OHExecutablesW_NAME
Oracle 홈 실행 파일
OHExecutablesW_DESC
ORACLE_HOME/bin 디렉토리의 파일에 대한 액세스가 제한되도록 합니다.
OHExecutablesW_RATIONALE
이러한 실행 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다.
OHExecutablesW_FIX
ORACLE_HOME/bin 디렉토리의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
OHNonExecutablesW_NAME
Oracle 홈 비실행 파일
OHNonExecutablesW_DESC
ORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 파일에 대한 액세스가 제한되도록 합니다.
OHNonExecutablesW_RATIONALE
이러한 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다.
OHNonExecutablesW_FIX
ORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오.
OHExecutablesOracleOwned_NAME
Oracle이 소유하는 Oracle 홈 실행 파일
OHExecutablesOracleOwned_DESC
ORACLE_HOME/bin 디렉토리의 모든 파일에 대한 소유자가 Oracle 소프트웨어 설치 소유자와 동일하도록 합니다.
OHExecutablesOracleOwned_RATIONALE
이러한 실행 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다.
OHExecutablesOracleOwned_FIX
ORACLE_HOME/bin 디렉토리의 파일 소유자를 Oracle 소프트웨어 설치 소유자와 동일하게 변경하십시오.
OracleParamSettings_NAME
Oracle 매개변수 설정
OracleParamSettings_DESC
데이터베이스 초기화 매개변수 설정을 보안 상태로 유지하도록 하는 규칙이 포함되어 있습니다.
AccessToTraceFileDisabled_NAME
추적 파일에 대한 액세스가 사용 안함으로 설정(_TRACE_FILES_PUBLIC)되었습니다.
AccessToTraceFileDisabled_DESC
데이터베이스 추적 파일을 사용자가 읽을 수 없도록 합니다.
AccessToTraceFileDisabled_RATIONALE
_TRACE_FILES_PUBLIC 매개변수는 USER_DUMP_DEST 매개변수에 의해 지정된 디렉토리에 Oracle이 생성한 디버깅 추적 파일을 모든 사용자가 읽을 수 있는지 여부를 나타냅니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다.
AccessToTraceFileDisabled_FIX
_TRACE_FILES_PUBLIC을 FALSE로 설정하십시오.
RemoteOSRolesDisabled_NAME
원격 OS 롤이 사용 안함으로 설정됨(REMOTE_OS_ROLES)
RemoteOSRolesDisabled_DESC
원격 OS 롤이 사용 안함으로 설정되도록 합니다. 즉, 데이터베이스가 원격 운영 체제 사용자 그룹 멤버쉽에 준하여 롤을 사용으로 설정하도록 구성되지 않았는지 확인하십시오.
RemoteOSRolesDisabled_RATIONALE
REMOTE_OS_ROLES 매개변수는 원격 클라이언트에 대해 운영 체제 롤이 허용되는지 여부를 지정합니다. Oracle Net을 통해 데이터베이스에 접속하는 사용자의 롤이 Oracle에 의해 인증되지 않으면 원격 사용자가 네트워크 접속을 통해 다른 운영 체제 사용자를 가장할 수 있습니다. 사용자의 원격 인증을 허용하는 것 자체가 잘못된 보안 방법입니다. 이러한 계정에 대해 운영 체제 롤을 가정하는 기능을 추가하면 환경이 더 불안정해집니다.
RemoteOSRolesDisabled_FIX
REMOTE_OS_ROLES를 FALSE로 설정하여 Oracle 데이터베이스에 접속하는 클라이언트에 대해 서버 기반 인증을 적용할 수 있도록 하십시오.
RemoteOSAuthenticationDisabled_NAME
원격 OS 인증이 사용 안함으로 설정됨(REMOTE_OS_AUTHENT)
RemoteOSAuthenticationDisabled_DESC
원격 OS 인증이 사용 안함으로 설정되도록 합니다.
RemoteOSAuthenticationDisabled_RATIONALE
REMOTE_OS_AUTHENT 매개변수를 TRUE로 설정하면 Oracle은 비보안 접속을 통해 수신된 클라이언트 운영 체제 사용자 이름을 강제로 받아들여 계정 액세스에 사용하게 됩니다. PC와 같은 클라이언트는 운영 체제 인증을 제대로 수행할 것이라고 신뢰할 수 없으므로 이 기능을 설정하는 것은 매우 좋지 않은 보안 방법입니다.
RemoteOSAuthenticationDisabled_FIX
REMOTE_OS_AUTHENT를 FALSE로 설정하여 Oracle 데이터베이스에 접속하는 클라이언트에 대해 서버 기반 인증을 적용할 수 있도록 하십시오.
RemoteLsnrInstancesDisabled_NAME
원격 리스너 인스턴스 사용이 사용 안함으로 설정되었습니다(REMOTE_LISTENER).
RemoteLsnrInstancesDisabled_DESC
데이터베이스 인스턴스와 별도로 원격 시스템의 리스너 인스턴스 사용이 사용 안함으로 설정되도록 합니다.
RemoteLsnrInstancesDisabled_RATIONALE
REMOTE_LISTENER 매개변수를 사용하면 원격 시스템의 리스너가 데이터베이스에 액세스하도록 허용할 수 있습니다. 원격 시스템에서 리스너를 사용하지 못하도록 해야 합니다.
RemoteLsnrInstancesDisabled_FIX
REMOTE_LISTENER를 ""(널 문자열)로 설정하십시오. 다중 마스터 복제 또는 RAC 환경에서는 이 설정이 리스너에 대한 로드 밸런싱 방식을 제공하기 때문에 이 매개변수를 적용할 수 없습니다.
DbAuditingEnabled_NAME
데이터베이스 감사가 사용으로 설정됨(AUDIT_TRAIL)
DbAuditingEnabled_DESC
데이터베이스 감사가 사용으로 설정되도록 합니다.
DbAuditingEnabled_RATIONALE
AUDIT_TRAIL 매개변수는 데이터베이스 감사를 사용 또는 사용 안함으로 설정합니다. 감사는 항상 책임이 뒤따르며 데이터베이스에 저장된 개인 정보를 보호하고 유지하기 위해 자주 수행됩니다. 또한 시스템 관리자의 경우 감사를 사용하여 향상된 보호, 의심스러운 활동의 조기 감지 및 보다 정교하게 조정된 보안 응답을 구현할 수 있습니다.
DbAuditingEnabled_FIX
AUDIT_TRAIL을 DB(기본값) 또는 OS로 설정하십시오. 데이터베이스에 저장된 감사 레코드가 OS에 저장된 감사 레코드보다 검토 및 관리가 쉽습니다. 그러나 운영 체제 파일에 저장된 감사 레코드는 적합한 파일 권한을 통해 DBA로부터 보호될 수 있으며 일시적으로 데이터베이스에 액세스할 수 없더라도 사용 가능한 상태로 유지됩니다.
DbAuditingEnabled_WARNING
감사는 비교적 저렴하지만 감사되는 이벤트 수를 최대한 제한하십시오. 그러면 감사되는 명령문의 실행과 감사 추적의 크기에 미치는 성능 영향이 최소화되어 보다 쉽게 분석하고 파악할 수 있습니다.
SecureOSAuthenticationPrefix_NAME
보안 OS 인증 접두어(OS_AUTHENT_PREFIX)
SecureOSAuthenticationPrefix_DESC
OS 인증 접두어가 OPS$ 이외의 값으로 설정되도록 합니다.
SecureOSAuthenticationPrefix_RATIONALE
OS_AUTHENT_PREFIX 매개변수는 서버에 접속을 시도하는 사용자를 인증하는 데 사용되는 접두어를 지정합니다. 접속 요청이 시도되면 Oracle은 접두어가 붙은 사용자 이름과 데이터베이스의 사용자 이름을 비교합니다. OPS$ 접두어를 사용하면 계정이 운영 체제 사용자로 인증되거나 IDENTIFIED BY 절에 사용된 비밀번호로 인증될 수 있으므로 비보안 구성이 발생하기 쉽습니다. 공격자가 이 사실을 알고 이러한 계정을 공격할 수 있습니다.
SecureOSAuthenticationPrefix_FIX
OS_AUTHENT_PREFIX를 OPS$ 이외의 값으로 설정하십시오.
AccessToDataDictionaryProtected_NAME
데이터 딕셔너리에 대한 액세스가 보호되었습니다(07_DICTIONARY_ACCESSIBILITY).
AccessToDataDictionaryProtected_DESC
데이터 딕셔너리 보호가 사용으로 설정되도록 합니다.
AccessToDataDictionaryProtected_RATIONALE
07_DICTIONARY_ACCESSIBILITY를 TRUE로 설정하면 ANY 시스템 권한을 가진 사용자가 데이터 딕셔너리에 액세스할 수 있습니다. 따라서 이러한 사용자 계정이 데이터에 대해 무단으로 액세스하는 데 이용될 수 있습니다. 대신에 DBA 권한으로 접속하는 인증된 사용자만 ANY 시스템 권한을 사용하여 데이터 딕셔너리에 액세스할 수 있도록 데이터 딕셔너리를 보호해야 합니다.
AccessToDataDictionaryProtected_FIX
07_DICTIONARY_ACCESSIBILITY를 FALSE로 설정하십시오. 사용자에게 데이터 딕셔너리에 대한 보기 액세스 권한이 필요한 경우 해당 사용자에게 SELECT ANY DICTIONARY 시스템 권한을 부여할 수 있습니다.
AuditingSysOperationsEnabled_NAME
SYS 운영 체제 감사가 사용으로 설정되었습니다(AUDIT_SYS_OPERATIONS).
AuditingSysOperationsEnabled_DESC
SYS로 접속하는 사용자에 대한 세션이 완전히 감사되도록 합니다.
AuditingSysOperationsEnabled_RATIONALE
AUDIT_SYS_OPERATIONS 매개변수는 SYS 사용자와 SYSDBA 또는 SYSOPER 권한으로 접속하는 사용자가 실행한 작업의 감사를 사용 또는 사용 안함으로 설정합니다. 이러한 사용자들은 높은 수준의 권한을 가지므로 감사가 특히 중요할 수 있습니다.
AuditingSysOperationsEnabled_FIX
AUDIT_SYS_OPERATIONS를 TRUE로 설정하십시오.
AuditingSysOperationsEnabled_WARNING
일부 작업(예: 익스포트)에 권한을 가진 사용자에 의한 다수 작업이 포함되어 있어 불필요한 감사 데이터가 많이 발생할 수 있습니다. 이 경우 감사 레코드가 있는 SYSTEM 테이블스페이스의 오버로드를 피하도록 해당 매개변수를 FALSE로 설정할 수 있습니다.
DbPwdProfileSettings_NAME
데이터베이스 비밀번호 프로파일 설정
DbPwdProfileSettings_DESC
데이터베이스 프로파일 설정을 정확하게 정의하도록 하는 규칙이 포함되어 있습니다. Oracle 비밀번호 관리는 나중에 데이터베이스 사용자에게 지정되는 사용자 프로파일을 통해 제어되며 이로써 데이터베이스 보안을 보다 정교하게 제어할 수 있습니다.
SecureFailedLoginAttemptsSetting_NAME
보안 접속에 실패한 로그인 시도 설정
SecureFailedLoginAttemptsSetting_DESC
프로파일의 FAILED_LOGIN_ATTEMPTS가 적합한 실패 시도 횟수로 설정되도록 합니다.
SecureFailedLoginAttemptsSetting_RATIONALE
FAILED_LOGIN_ATTEMPTS 매개변수는 계정 상태가 잠김으로 변경되기 전에 수행할 수 있는 연속적으로 실패한 로그인 시도 횟수를 정의합니다. 그러면 계정 비밀번호를 추측해 내려는 공격자로부터 계정이 보호됩니다. 이 매개변수를 충분히 낮게 설정하면 데이터베이스에 대해 비밀번호 공격 효과를 없앨 수 있습니다.
SecureFailedLoginAttemptsSetting_FIX
FAILED_LOGIN_ATTEMPTS를 10보다 작거나 같은 값으로 설정하십시오.
SecurePwdLifeTimeSetting_NAME
보안 비밀번호 유효 기간 설정
SecurePwdLifeTimeSetting_DESC
프로파일의 PASSWORD_LIFE_TIME이 적합한 일 수로 설정되도록 합니다.
SecurePwdLifeTimeSetting_RATIONALE
PASSWORD_LIFE_TIME 매개변수는 비밀번호의 최대 유효 기간을 정의합니다. 정기적으로 비밀번호를 변경하는 것이 비밀번호 노출 위험을 줄이는 최상의 보안 방법입니다. 이 매개변수를 너무 높게 설정하거나 전혀 설정하지 않으면 오래된 비밀번호가 노출된 상태로 장기간 사용될 수 있습니다.
SecurePwdLifeTimeSetting_FIX
PASSWORD_LIFE_TIME을 180일과 같은 값으로 설정하십시오. 그러면 사용자가 너무 자주 새 비밀번호를 선택해야 하는 부담은 피하면서 충분히 자주 비밀번호를 변경할 수 있습니다. 값을 너무 낮게 설정하면 사용자가 그만큼 자주 비밀번호를 갱신해야 하므로 기억하기 쉬운 보안 수준이 낮은 비밀번호를 선택하게 됩니다.
SecurePwdLockTimeSetting_NAME
보안 비밀번호 잠금 기간 설정
SecurePwdLockTimeSetting_DESC
프로파일의 PASSWORD_LOCK_TIME이 적합한 일 수로 설정되도록 합니다.
SecurePwdLockTimeSetting_RATIONALE
PASSWORD_LOCK_TIME 매개변수는 최대 실패한 로그인 시도 횟수에 도달한 후 계정이 잠긴 채로 유지되는 일 수를 정의합니다. 값을 크게 지정할수록 서비스 거부 공격 가능성이 높아집니다. 값을 0으로 지정하면 잘못된 비밀번호를 추측하여 반복적으로 입력하는 것에 대한 패널티가 설정되지 않습니다.
SecurePwdLockTimeSetting_FIX
PASSWORD_LOCK_TIME을 1보다 크거나 같은 값으로 설정하십시오.
SecurePwdGraceTimeSetting_NAME
보안 비밀번호 유예 기간 설정
SecurePwdGraceTimeSetting_DESC
프로파일의 PASSWORD_GRACE_TIME이 적합한 일 수로 설정되도록 합니다.
SecurePwdGraceTimeSetting_RATIONALE
PASSWORD_GRACE_TIME 매개변수는 비밀번호 만료 후 사용자가 비밀번호를 변경하지 않아도 되는 일 수를 정의합니다. 유예 기간 동안 사용자는 해당 계정에 액세스하려고 시도할 때마다 새 비밀번호를 입력해야 합니다. 이 매개변수를 너무 높게 설정하면 비밀번호 만료가 무시될 수 있습니다.
SecurePwdGraceTimeSetting_FIX
PASSWORD_GRACE_TIME을 7보다 작거나 같은 값으로 설정하십시오.
PwdComplexityCheckingEnabled_NAME
비밀번호 복잡성 확인이 사용으로 설정되었습니다.
PwdComplexityCheckingEnabled_DESC
프로파일의 PASSWORD_VERIFY_FUNCTION이 정의되도록 합니다.
PwdComplexityCheckingEnabled_RATIONALE
PASSWORD_VERIFY_FUNCTION은 비밀번호의 복잡성 정도를 검증하는 데 사용할 함수를 정의합니다. 비밀번호의 복잡성 정도를 검증할 함수를 설정하여 쉽게 알아낼 수 없는 비밀번호를 사용하고 있는지 확인할 수 있습니다.
PwdComplexityCheckingEnabled_FIX
PASSWORD_VERIFY_FUNCTION 매개변수를 사용하여 비밀번호 확인 함수를 지정하십시오.
DbAccessSettings_NAME
데이터베이스 액세스 설정
DbAccessSettings_DESC
데이터 보안을 보장하는 규칙이 포함되어 있습니다. 즉, 실제로 해당 작업을 효율적으로 수행하는 데 필요한 권한만 사용자에게 제공하도록 객체 레벨에서 데이터베이스 액세스 및 사용이 제한됩니다.
Views_NAME
뷰
Views_DESC
뷰에 대한 권한을 제한하도록 하는 규칙이 포함되어 있습니다.
DBARoles_NAME
DBA_ROLES에 대한 액세스가 제한되었습니다.
DBARoles_DESC
DBA_ROLES에 대한 액세스가 제한되도록 합니다.
DBARoles_RATIONALE
DBA_ROLES 뷰에는 데이터베이스의 모든 롤에 대한 세부 정보가 포함됩니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_ROLES에 대한 액세스를 제한해야 합니다.
DBARoles_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_ROLES 액세스 권한을 취소하십시오.
DBASysPrivs_NAME
DBA_SYS_PRIVS에 대한 액세스가 제한되었습니다.
DBASysPrivs_DESC
DBA_SYS_PRIVS에 대한 액세스가 제한되도록 합니다.
DBASysPrivs_RATIONALE
DBA_SYS_PRIVS 뷰에는 롤 및 사용자에게 부여된 시스템 권한의 세부 정보가 포함됩니다. 시스템 권한이 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_SYS_PRIVS에 대한 액세스를 제한해야 합니다.
DBASysPrivs_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_SYS_PRIVS 액세스 권한을 취소하십시오.
DBARolePrivs_NAME
DBA_ROLE_PRIVS에 대한 액세스가 제한되었습니다.
DBARolePrivs_DESC
DBA_ROLE_PRIVS에 대한 액세스가 제한되도록 합니다.
DBARolePrivs_RATIONALE
DBA_ROLE_PRIVS 뷰에는 사용자 및 다른 롤에 부여된 모든 롤의 세부 정보가 포함됩니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_ROLE_PRIVS에 대한 액세스를 제한해야 합니다.
DBARolePrivs_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_ROLE_PRIVS 액세스 권한을 취소하십시오.
DBATabPrivs_NAME
DBA_TAB_PRIVS에 대한 액세스가 제한되었습니다.
DBATabPrivs_DESC
DBA_TAB_PRIVS에 대한 액세스가 제한되도록 합니다.
DBATabPrivs_RATIONALE
DBA_TAB_PRIVS 뷰에는 데이터베이스의 모든 객체에 대한 권한 부여 세부 정보가 모두 포함됩니다. 데이터베이스에서 부여된 객체 권한과 해당 권한을 부여 받은 사용자가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_TAB_PRIVS에 대한 액세스를 제한해야 합니다.
DBATabPrivs_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_TAB_PRIVS 액세스 권한을 취소하십시오.
DBAUsers_NAME
DBA_USERS에 대한 액세스가 제한되었습니다.
DBAUsers_DESC
DBA_USERS에 대한 액세스가 제한되도록 합니다.
DBAUsers_RATIONALE
DBA_USERS 뷰는 비밀번호 해시 및 기타 계정 정보를 포함하여 데이터베이스의 모든 사용자를 설명합니다. 이러한 유형의 정보가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_USERS에 대한 액세스를 제한해야 합니다.
DBAUsers_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_USERS 액세스 권한을 취소하십시오.
Tables_NAME
테이블
Tables_DESC
테이블에 대한 권한을 제한하도록 하는 규칙이 포함되어 있습니다.
SYSAud_NAME
SYS.AUD$에 대한 액세스가 제한되었습니다.
SYSAud_DESC
SYS.AUD$에 대한 액세스가 제한되도록 합니다.
SYSAud_RATIONALE
데이터베이스 감사가 사용으로 설정되어 데이터베이스 감사 추적을 사용 중인 경우(AUDIT_TRAIL을 DB로 설정한 경우) 데이터베이스는 감사 레코드를 SYS.AUD$라는 단일 테이블로 보냅니다. 의심스러운 데이터베이스 작업이 있는지 감사할 때는 감사하지 않은 채 감사 정보를 추가, 변경 또는 삭제할 수 없도록 감사 추적을 보호해야 합니다. 우발적 및/또는 고의적인 무단 액세스나 해당 데이터 변경을 시도하지 못하도록 SYS.AUD$에 대한 액세스를 제한해야 합니다.
SYSAud_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.AUD$ 액세스 권한을 취소하십시오.
SYSUserHistory_NAME
SYS.USER_HISTORY$에 대한 액세스가 제한되었습니다.
SYSUserHistory_DESC
SYS.USER_HISTORY$에 대한 액세스가 제한되도록 합니다.
SYSUserHistory_RATIONALE
SYS.USER_HISTORY$ 테이블은 이전에 각 계정에 의해 사용된 해시된 비밀번호를 저장합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 더 쉽게 계정에 대한 기존 비밀번호를 추측할 수 있습니다. SYS.USER_HISTORY$에 대한 액세스를 제한해야 합니다.
SYSUserHistory_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.USER_HISTORY$ 액세스 권한을 취소하십시오.
SYSUser_NAME
SYS.USER$에 대한 액세스가 제한되었습니다.
SYSUser_DESC
SYS.USER$에 대한 액세스가 제한되도록 합니다.
SYSUser_RATIONALE
SYS.USER$ 테이블은 사용자 이름, 해시된 비밀번호 및 기타 데이터베이스 계정 정보를 저장합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. SYS.USER$에 대한 액세스를 제한해야 합니다.
SYSUser_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.USER$ 액세스 권한을 취소하십시오.
SYSSource_NAME
SYS.SOURCE$에 대한 액세스가 제한되었습니다.
SYSSource_DESC
SYS.SOURCE$에 대한 액세스가 제한되도록 합니다.
SYSSource_RATIONALE
SYS.SOURCE$ 테이블은 데이터베이스에 저장된 모든 소스 코드를 저장합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. SYS.SOURCE$에 대한 액세스를 제한해야 합니다.
SYSSource_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.SOURCE$ 액세스 권한을 취소하십시오.
PERFSTATStatsSqlText_NAME
PERFSTAT.STATS$SQLTEXT에 대한 액세스가 제한되었습니다.
PERFSTATStatsSqlText_DESC
PERFSTAT.STATS$SQLTEXT에 대한 액세스가 제한되도록 합니다.
PERFSTATStatsSqlText_RATIONALE
PERFSTAT.STATS$SQLTEXT 테이블은 최근에 실행된 SQL 문에 대한 전체 텍스트를 제공합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. PERFSTAT.STATS$SQLTEXT에 대한 액세스를 제한해야 합니다.
PERFSTATStatsSqlText_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 PERFSTAT.STATS$SQLTEXT 액세스 권한을 취소하십시오.
PERFSTATStatsSqlSummary_NAME
PERFSTAT.STATS$SQL_SUMMARY에 대한 액세스가 제한되었습니다.
PERFSTATStatsSqlSummary_DESC
PERFSTAT.STATS$SQL_SUMMARY에 대한 액세스가 제한되도록 합니다.
PERFSTATStatsSqlSummary_RATIONALE
PERFSTAT.STATS$SQL_SUMMARY 테이블에는 최근에 실행된 리소스 사용량이 가장 많은 명령의 SQL 텍스트 중 처음 몇 줄이 포함됩니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. PERFSTAT.STATS$SQL_SUMMARY에 대한 액세스를 제한해야 합니다.
PERFSTATStatsSqlSummary_FIX
SYS 또는 DBA 계정을 제외하고 모든 사용자의 PERFSTAT.STATS$SQL_SUMMARY 액세스 권한을 취소하십시오.
Packages_NAME
패키지
Packages_DESC
패키지에 대한 권한을 제한하도록 하는 규칙이 포함되어 있습니다.
UtlFile_NAME
UTL_FILE 실행 권한이 제한되었습니다.
UtlFile_DESC
PUBLIC 롤에 UTL_FILE 패키지 실행 권한이
부여되지 않도록 합니다.
UtlFile_RATIONALE
UTL_FILE 패키지를 사용하면 PL/SQL이 운영 체제의 파일을 읽거나 이러한 파일에 쓸 수 있습니다. 이 기능은 매우 유용하지만 데이터베이스에 침입하거나 고급 권한을 얻거나 데이터베이스를 손상시키는 데도 사용될 수 있습니다. PUBLIC 롤을 통해 이 강력한 패키지에 대한 액세스 권한을 가지는 것은 임의의 데이터베이스 사용자가 PUBLIC에 부여된 권한을 실행할 수 있으므로 보안상 위험합니다. 이 패키지에 대한 액세스를 제한해야 합니다.
UtlFile_FIX
패키지를 실행해야 할 특정 계정에만 UTL_FILE 패키지 실행 권한을 부여하십시오.
UtlTcp_NAME
UTL_TCP 실행 권한이 제한되었습니다.
UtlTcp_DESC
PUBLIC 롤에 UTL_TCP 패키지 실행 권한이 부여되지 않도록 합니다.
UtlTcp_RATIONALE
UTL_TCP 패키지는 데이터베이스가 임의의 수신 네트워크 서비스에 대해 송신 네트워크 접속을 설정할 수 있도록 합니다. 따라서 임의의 데이터가 데이터베이스와 대기 중인 네트워크 서비스 간에 전송될 수 있습니다.
UtlTcp_FIX
패키지를 실행해야 할 특정 계정에만 UTL_TCP 패키지 실행 권한을 부여하십시오.
UtlHttp_NAME
UTL_HTTP 실행 권한이 제한되었습니다.
UtlHttp_DESC
PUBLIC 롤에 UTL_HTTP 패키지 실행 권한이 부여되지 않도록 합니다.
UtlHttp_RATIONALE
UTL_HTTP 패키지를 사용하면 PL/SQL 내에서 HTTP 요청 및 응답을 보낼 수 있습니다. PUBLIC 롤에 이 패키지 실행 권한을 부여하면 HTML 폼을 사용하여 데이터를 악의적인 웹 사이트로 보낼 수 있습니다.
UtlHttp_FIX
패키지를 실행해야 할 특정 계정에만 UTL_HTTP 패키지 실행 권한을 부여하십시오.
UtlSmtp_NAME
UTL_SMTP 실행 권한이 제한되었습니다.
UtlSmtp_DESC
PUBLIC 롤에 UTL_SMTP 패키지 실행 권한이 부여되지 않도록 합니다.
UtlSmtp_RATIONALE
UTL_SMTP 패키지를 사용하면 데이터베이스 사용자가 PL/SQL을 사용하여 전자 메일을 보내거나 받을 수 있습니다. 이 패키지 실행 권한을 PUBLIC에 부여하면 메일 메시지의 무단 교환이 허용될 수 있습니다.
UtlSmtp_FIX
패키지를 실행해야 할 특정 계정에만 UTL_SMTP 패키지 실행 권한을 부여하십시오.
DbmsJob_NAME
DBMS_JOB 실행 권한이 제한되었습니다.
DbmsJob_DESC
PUBLIC 롤에 DBMS_JOB 패키지 실행 권한이
부여되지 않도록 합니다.
DbmsJob_RATIONALE
DBMS_JOB 패키지를 사용하면 정기적으로 수행할 관리 절차의 일정을 잡을 수 있습니다. 이 패키지는 작업 대기열에 대한 인터페이스이기도 합니다. 완전히 보안 위험에 해당하는 것은 아니지만 이 패키지에 대한 실행 권한을 PUBLIC에 부여할 어떤 적합한 이유도 없습니다.
DbmsJob_FIX
패키지를 실행해야 할 특정 계정에만 DBMS_JOB 패키지 실행 권한을 부여하십시오.
DbmsSysSql_NAME
DBMS_SYS_SQL 실행 권한이 제한되었습니다.
DbmsSysSql_DESC
PUBLIC 롤에 DBMS_SYS_SQL 패키지 실행 권한이 부여되지 않도록 합니다.
DbmsSysSql_RATIONALE
문서화되지 않은 DBMS_SYS_SQL 패키지를 사용하면 호출자가 아닌 프로시저 소유자로 PL/SQL 및 SQL을 실행할 수 있습니다. 이 패키지에 대한 액세스를 제한해야 합니다.
DbmsSysSql_FIX
패키지를 실행해야 할 특정 계정에만 DBMS_SYS_SQL 패키지 실행 권한을 부여하십시오.