dbSecure_NAMEOracle Database에 대한 보안 구성 racSecure_NAMEOracle Real Application Cluster에 대한 보안 구성 dbSecure_DESC데이터베이스 관련 위협과 공격으로부터 데이터베이스를 보호할 수 있는 최적의 보안 구성 설정을 준수하도록 하여 Oracle 데이터베이스에 보다 안전한 운영 환경을 제공합니다. dbSecure_SecurityKEYWORD보안 PostInstallation_NAME사후 설치 PostInstallation_DESC기본 데이터베이스 서버 계정을 보안 상태로 유지하도록 하는 규칙이 포함되어 있습니다. 데이터베이스를 손상시킬 수 있는 가장 일반적인 원인은 기본 비밀번호를 사용하는 기본 데이터베이스 서버 계정을 잠그지 않은 채로 두는 것입니다. DefaultPwd_NAME기본 비밀번호가 변경되었습니다. DefaultPwd_DESC관리 계정의 기본 비밀번호가 변경되었는지 확인합니다. DefaultPwd_RATIONALE설치 후에도 기본 데이터베이스 사용자 계정이 여전히 기본 비밀번호를 가지는 경우 가장 쉽게 보안 문제가 발생할 수 있습니다. 임의의 Oracle 환경에서 데이터베이스 서버를 성공적으로 설치한 즉시 관리 계정에 쉽게 알아낼 수 없는 보안 비밀번호를 지정하십시오. DefaultPwd_FIX관리 사용자의 기본 비밀번호를 변경하십시오. DefaultAccountLockedAndExpired_NAME기본 계정이 잠기고 만료되었습니다. DefaultAccountLockedAndExpired_DESC기본 관리 계정이 잠기고 만료되도록 합니다. DefaultAccountLockedAndExpired_RATIONALEOracle Database는 다수의 기본 (현재) 데이터베이스 사용자 계정과 함께 설치됩니다. 데이터베이스 서버 인스턴스를 성공적으로 생성한 후에는 기본 데이터베이스 사용자 계정을 잠그고 만료시켜야 합니다. 기본 상태에서 잠그지 않은 채로 두면 이러한 사용자 계정이 데이터에 대해 무단으로 액세스하거나 데이터베이스 작업을 방해하는 데 악용될 수 있습니다. DefaultAccountLockedAndExpired_FIX기본 관리 계정을 잠그고 만료시키십시오. OracleDirAndFilePerms_NAMEOracle 디렉토리 및 파일 권한 OracleDirAndFilePerms_DESCOracle 소프트웨어가 있는 디렉토리와 파일에 대해 적격한 권한을 부여하도록 하는 규칙이 포함되어 있습니다. 운영 체제 사용자가 쉽게 데이터베이스를 공격하지 못하도록 액세스를 제한해야 합니다. OracleDirAndFilePermsU_NAMEUnix 플랫폼 OracleDirAndFilePermsU_DESCOracle 소프트웨어가 있는 디렉토리와 파일에 대해 적격한 권한을 부여하도록 하는 규칙이 포함되어 있습니다. AppropriateUMaskValue_NAME적합한 umask 값 AppropriateUMaskValue_DESCOracle 소프트웨어 소유자의 umask가 적합한 값인 022로 설정되도록 합니다. AppropriateUMaskValue_RATIONALEumask가 022와 같이 적합한 값으로 설정되지 않으면 로그 및/또는 추적 파일에 일반적으로 액세스할 수 있게 되어 중요한 정보가 노출될 수 있습니다. AppropriateUMaskValue_FIXOracle 소프트웨어 소유자의 umask 값을 022로 설정하십시오. DbDatafilesU_NAME데이터베이스 데이터 파일 DbDatafilesU_DESC데이터 파일에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. DbDatafilesU_RATIONALE우발적 및/또는 고의적인 무단 액세스나 해당 데이터 변경을 시도하지 못하도록 데이터 파일에 대한 액세스를 제한해야 합니다. DbDatafilesU_FIX데이터 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 및 쓰기 권한을 부여하지 마십시오. IFileU_NAMEIFILE 참조 파일(IFILE) IFileU_DESCIFILE 데이터베이스 초기화 매개변수에 의해 참조되는 파일에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. IFileU_RATIONALEIFILE 데이터베이스 초기화 매개변수를 사용하면 다른 초기화 매개변수 파일의 내용을 현재 초기화 매개변수 파일에 포함시킬 수 있습니다. Oracle 데이터베이스 구성의 취약점뿐 아니라 데이터베이스의 보안 정책이 노출되지 않도록 초기화 매개변수 파일에 대한 액세스를 제한해야 합니다. IFileU_FIXIFILE 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오. AuditFileDestU_NAME감사 파일 대상(AUDIT_FILE_DEST) AuditFileDestU_DESCAUDIT_FILE_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. AuditFileDestU_RATIONALEAUDIT_FILE_DEST 데이터베이스 초기화 매개변수는 데이터베이스 감사의 사용으로 설정 여부에 상관 없이 일부 감사 데이터가 기록되는 운영 체제 디렉토리를 지정합니다. 권한을 가진 접속뿐 아니라 데이터베이스 시작 및 종료에 관련된 로깅 정보와 같은 중요한 정보가 노출되지 않도록 감사 파일에 대한 액세스를 제한해야 합니다. AuditFileDestU_FIXAUDIT_FILE_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오. UserDumpDestU_NAME사용자 덤프 대상(USER_DUMP_DEST) UserDumpDestU_DESCUSER_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. UserDumpDestU_RATIONALEUSER_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 사용자 프로세스 대신 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다. UserDumpDestU_FIXUSER_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오. BackgroundDumpDestU_NAME백그라운드 덤프 대상(BACKGROUND_DUMP_DEST) BackgroundDumpDestU_DESCBACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. BackgroundDumpDestU_RATIONALEBACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 Oracle 작업 중 기록되는 백그라운드 프로세스(LGWR, DBWn 등)에 대한 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다. BackgroundDumpDestU_FIXBACKGROUND_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오. CoreDumpDestU_NAME코어 덤프 대상(CORE_DUMP_DEST) CoreDumpDestU_DESCCORE_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. CoreDumpDestU_RATIONALECORE_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 코어 덤프 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 코어 덤프 파일에 대한 액세스를 제한해야 합니다. CoreDumpDestU_FIXCORE_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오. ControlFilesU_NAME제어 파일(CONTROL_FILES) ControlFilesU_DESCCONTROL_FILES 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한되도록 합니다. ControlFilesU_RATIONALE데이터베이스와 해당 데이터에 관련된 중요한 정보가 노출되지 않도록 제어 파일에 대한 액세스를 제한해야 합니다. ControlFilesU_FIXCONTROL_FILES 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 모든 사람에게 읽기 또는 쓰기 권한을 부여하지 마십시오. OHExecutablesU_NAMEOracle 홈 실행 파일 OHExecutablesU_DESCORACLE_HOME/bin 디렉토리의 파일에 대한 액세스가 제한되도록 합니다. OHExecutablesU_RATIONALE액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다. OHExecutablesU_FIXORACLE_HOME/bin 디렉토리의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 그룹이나 모든 사람에게 쓰기 권한을 부여하지 마십시오. 즉, 권한을 0755 이하로 설정해야 합니다. OHNonExecutablesU_NAMEOracle 홈 비실행 파일 OHNonExecutablesU_DESCORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 파일에 대한 액세스가 제한되도록 합니다. OHNonExecutablesU_RATIONALE이러한 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다. OHNonExecutablesU_FIXORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 그룹에 쓰기 권한을 부여하거나 모든 사람에게 읽기, 쓰기 또는 권한을 부여하지 마십시오. 즉, 권한을 0750 이하로 설정해야 합니다. OracleDirAndFilePermsW_NAMEWindows 플랫폼 OracleDirAndFilePermsW_DESCOracle 소프트웨어가 있는 디렉토리와 파일에 대해 적격한 권한을 부여하도록 하는 규칙이 포함되어 있습니다. DbDatafilesW_NAME데이터베이스 데이터 파일 DbDatafilesW_DESC데이터 파일에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. DbDatafilesW_RATIONALE우발적 및/또는 고의적인 무단 액세스나 해당 데이터 변경을 시도하지 못하도록 데이터 파일에 대한 액세스를 제한해야 합니다. DbDatafilesW_FIX데이터 파일 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. IFileW_NAMEIFILE 참조 파일(IFILE) IFileW_DESCIFILE 데이터베이스 초기화 매개변수에 의해 참조되는 파일에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. IFileW_RATIONALEIFILE 데이터베이스 초기화 매개변수를 사용하면 다른 초기화 매개변수 파일의 내용을 현재 초기화 매개변수 파일에 포함시킬 수 있습니다. Oracle 데이터베이스 구성의 취약점뿐 아니라 데이터베이스의 보안 정책이 노출되지 않도록 초기화 매개변수 파일에 대한 액세스를 제한해야 합니다. IFileW_FIXIFILE 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. AuditFileDestW_NAME감사 파일 대상(AUDIT_FILE_DEST) AuditFileDestW_DESCAUDIT_FILE_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. AuditFileDestW_RATIONALEAUDIT_FILE_DEST 데이터베이스 초기화 매개변수는 데이터베이스 감사가 사용으로 설정되었을 때 감사 추적이 기록되는 운영 체제 디렉토리를 지정합니다. 권한을 가진 접속뿐 아니라 데이터베이스 시작 및 종료에 관련된 로깅 정보와 같은 중요한 정보가 노출되지 않도록 감사 파일에 대한 액세스를 제한해야 합니다. AuditFileDestW_FIXAUDIT_FILE_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. UserDumpDestW_NAME사용자 덤프 대상(USER_DUMP_DEST) UserDumpDestW_DESCUSER_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. UserDumpDestW_RATIONALEUSER_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 사용자 프로세스 대신 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다. UserDumpDestW_FIXUSER_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. BackgroundDumpDestW_NAME백그라운드 덤프 대상(BACKGROUND_DUMP_DEST) BackgroundDumpDestW_DESCBACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. BackgroundDumpDestW_RATIONALEBACKGROUND_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 Oracle 작업 중 기록되는 백그라운드 프로세스(LGWR, DBWn 등)에 대한 디버깅 추적 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다. BackgroundDumpDestW_FIXBACKGROUND_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. CoreDumpDestW_NAME코어 덤프 대상(CORE_DUMP_DEST) CoreDumpDestW_DESCCORE_DUMP_DEST 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. CoreDumpDestW_RATIONALECORE_DUMP_DEST 데이터베이스 초기화 매개변수는 서버가 코어 덤프 파일을 기록할 디렉토리를 지정합니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 코어 덤프 파일에 대한 액세스를 제한해야 합니다. CoreDumpDestW_FIXCORE_DUMP_DEST 초기화 매개변수에 의해 참조되는 디렉토리에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. ControlFilesW_NAME제어 파일(CONTROL_FILES) ControlFilesW_DESCCONTROL_FILES 데이터베이스 초기화 매개변수에 의해 참조되는 디렉토리에 대한 액세스가 Oracle 소프트웨어 소유자로 제한되도록 합니다. ControlFilesW_RATIONALE데이터베이스와 해당 데이터에 관련된 중요한 정보가 노출되지 않도록 제어 파일에 대한 액세스를 제한해야 합니다. ControlFilesW_FIXCONTROL_FILES 초기화 매개변수에 의해 참조되는 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. OHExecutablesW_NAMEOracle 홈 실행 파일 OHExecutablesW_DESCORACLE_HOME/bin 디렉토리의 파일에 대한 액세스가 제한되도록 합니다. OHExecutablesW_RATIONALE이러한 실행 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다. OHExecutablesW_FIXORACLE_HOME/bin 디렉토리의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. OHNonExecutablesW_NAMEOracle 홈 비실행 파일 OHNonExecutablesW_DESCORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 파일에 대한 액세스가 제한되도록 합니다. OHNonExecutablesW_RATIONALE이러한 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다. OHNonExecutablesW_FIXORACLE_HOME 디렉토리(ORACLE_HOME/bin 제외)의 모든 파일에 대한 권한을 Oracle 소프트웨어 소유자 및 DBA 그룹으로 제한하십시오. 다른 모든 사용자 또는 사용자 그룹에는 DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 또는 FULL 권한을 부여하지 마십시오. OHExecutablesOracleOwned_NAMEOracle이 소유하는 Oracle 홈 실행 파일 OHExecutablesOracleOwned_DESCORACLE_HOME/bin 디렉토리의 모든 파일에 대한 소유자가 Oracle 소프트웨어 설치 소유자와 동일하도록 합니다. OHExecutablesOracleOwned_RATIONALE이러한 실행 파일에 대한 액세스를 제한해야 합니다. 액세스 제어 권한을 너무 느슨하게 설정하면 우발적이거나 고의적인 오용뿐 아니라 무단 이용 가능성도 발생합니다. OHExecutablesOracleOwned_FIXORACLE_HOME/bin 디렉토리의 파일 소유자를 Oracle 소프트웨어 설치 소유자와 동일하게 변경하십시오. OracleParamSettings_NAMEOracle 매개변수 설정 OracleParamSettings_DESC데이터베이스 초기화 매개변수 설정을 보안 상태로 유지하도록 하는 규칙이 포함되어 있습니다. AccessToTraceFileDisabled_NAME추적 파일에 대한 액세스가 사용 안함으로 설정(_TRACE_FILES_PUBLIC)되었습니다. AccessToTraceFileDisabled_DESC데이터베이스 추적 파일을 사용자가 읽을 수 없도록 합니다. AccessToTraceFileDisabled_RATIONALE_TRACE_FILES_PUBLIC 매개변수는 USER_DUMP_DEST 매개변수에 의해 지정된 디렉토리에 Oracle이 생성한 디버깅 추적 파일을 모든 사용자가 읽을 수 있는지 여부를 나타냅니다. 데이터베이스에서 실행 중인 응용 프로그램뿐 아니라 해당 데이터베이스와 관련된 중요한 정보가 노출되지 않도록 이러한 디버깅 추적 파일에 대한 액세스를 제한해야 합니다. AccessToTraceFileDisabled_FIX_TRACE_FILES_PUBLIC을 FALSE로 설정하십시오. RemoteOSRolesDisabled_NAME원격 OS 롤이 사용 안함으로 설정됨(REMOTE_OS_ROLES) RemoteOSRolesDisabled_DESC원격 OS 롤이 사용 안함으로 설정되도록 합니다. 즉, 데이터베이스가 원격 운영 체제 사용자 그룹 멤버쉽에 준하여 롤을 사용으로 설정하도록 구성되지 않았는지 확인하십시오. RemoteOSRolesDisabled_RATIONALEREMOTE_OS_ROLES 매개변수는 원격 클라이언트에 대해 운영 체제 롤이 허용되는지 여부를 지정합니다. Oracle Net을 통해 데이터베이스에 접속하는 사용자의 롤이 Oracle에 의해 인증되지 않으면 원격 사용자가 네트워크 접속을 통해 다른 운영 체제 사용자를 가장할 수 있습니다. 사용자의 원격 인증을 허용하는 것 자체가 잘못된 보안 방법입니다. 이러한 계정에 대해 운영 체제 롤을 가정하는 기능을 추가하면 환경이 더 불안정해집니다. RemoteOSRolesDisabled_FIXREMOTE_OS_ROLES를 FALSE로 설정하여 Oracle 데이터베이스에 접속하는 클라이언트에 대해 서버 기반 인증을 적용할 수 있도록 하십시오. RemoteOSAuthenticationDisabled_NAME원격 OS 인증이 사용 안함으로 설정됨(REMOTE_OS_AUTHENT) RemoteOSAuthenticationDisabled_DESC원격 OS 인증이 사용 안함으로 설정되도록 합니다. RemoteOSAuthenticationDisabled_RATIONALEREMOTE_OS_AUTHENT 매개변수를 TRUE로 설정하면 Oracle은 비보안 접속을 통해 수신된 클라이언트 운영 체제 사용자 이름을 강제로 받아들여 계정 액세스에 사용하게 됩니다. PC와 같은 클라이언트는 운영 체제 인증을 제대로 수행할 것이라고 신뢰할 수 없으므로 이 기능을 설정하는 것은 매우 좋지 않은 보안 방법입니다. RemoteOSAuthenticationDisabled_FIXREMOTE_OS_AUTHENT를 FALSE로 설정하여 Oracle 데이터베이스에 접속하는 클라이언트에 대해 서버 기반 인증을 적용할 수 있도록 하십시오. RemoteLsnrInstancesDisabled_NAME원격 리스너 인스턴스 사용이 사용 안함으로 설정되었습니다(REMOTE_LISTENER). RemoteLsnrInstancesDisabled_DESC데이터베이스 인스턴스와 별도로 원격 시스템의 리스너 인스턴스 사용이 사용 안함으로 설정되도록 합니다. RemoteLsnrInstancesDisabled_RATIONALEREMOTE_LISTENER 매개변수를 사용하면 원격 시스템의 리스너가 데이터베이스에 액세스하도록 허용할 수 있습니다. 원격 시스템에서 리스너를 사용하지 못하도록 해야 합니다. RemoteLsnrInstancesDisabled_FIXREMOTE_LISTENER를 ""(널 문자열)로 설정하십시오. 다중 마스터 복제 또는 RAC 환경에서는 이 설정이 리스너에 대한 로드 밸런싱 방식을 제공하기 때문에 이 매개변수를 적용할 수 없습니다. DbAuditingEnabled_NAME데이터베이스 감사가 사용으로 설정됨(AUDIT_TRAIL) DbAuditingEnabled_DESC데이터베이스 감사가 사용으로 설정되도록 합니다. DbAuditingEnabled_RATIONALEAUDIT_TRAIL 매개변수는 데이터베이스 감사를 사용 또는 사용 안함으로 설정합니다. 감사는 항상 책임이 뒤따르며 데이터베이스에 저장된 개인 정보를 보호하고 유지하기 위해 자주 수행됩니다. 또한 시스템 관리자의 경우 감사를 사용하여 향상된 보호, 의심스러운 활동의 조기 감지 및 보다 정교하게 조정된 보안 응답을 구현할 수 있습니다. DbAuditingEnabled_FIXAUDIT_TRAIL을 DB(기본값) 또는 OS로 설정하십시오. 데이터베이스에 저장된 감사 레코드가 OS에 저장된 감사 레코드보다 검토 및 관리가 쉽습니다. 그러나 운영 체제 파일에 저장된 감사 레코드는 적합한 파일 권한을 통해 DBA로부터 보호될 수 있으며 일시적으로 데이터베이스에 액세스할 수 없더라도 사용 가능한 상태로 유지됩니다. DbAuditingEnabled_WARNING감사는 비교적 저렴하지만 감사되는 이벤트 수를 최대한 제한하십시오. 그러면 감사되는 명령문의 실행과 감사 추적의 크기에 미치는 성능 영향이 최소화되어 보다 쉽게 분석하고 파악할 수 있습니다. SecureOSAuthenticationPrefix_NAME보안 OS 인증 접두어(OS_AUTHENT_PREFIX) SecureOSAuthenticationPrefix_DESCOS 인증 접두어가 OPS$ 이외의 값으로 설정되도록 합니다. SecureOSAuthenticationPrefix_RATIONALEOS_AUTHENT_PREFIX 매개변수는 서버에 접속을 시도하는 사용자를 인증하는 데 사용되는 접두어를 지정합니다. 접속 요청이 시도되면 Oracle은 접두어가 붙은 사용자 이름과 데이터베이스의 사용자 이름을 비교합니다. OPS$ 접두어를 사용하면 계정이 운영 체제 사용자로 인증되거나 IDENTIFIED BY 절에 사용된 비밀번호로 인증될 수 있으므로 비보안 구성이 발생하기 쉽습니다. 공격자가 이 사실을 알고 이러한 계정을 공격할 수 있습니다. SecureOSAuthenticationPrefix_FIXOS_AUTHENT_PREFIX를 OPS$ 이외의 값으로 설정하십시오. AccessToDataDictionaryProtected_NAME데이터 딕셔너리에 대한 액세스가 보호되었습니다(07_DICTIONARY_ACCESSIBILITY). AccessToDataDictionaryProtected_DESC데이터 딕셔너리 보호가 사용으로 설정되도록 합니다. AccessToDataDictionaryProtected_RATIONALE07_DICTIONARY_ACCESSIBILITY를 TRUE로 설정하면 ANY 시스템 권한을 가진 사용자가 데이터 딕셔너리에 액세스할 수 있습니다. 따라서 이러한 사용자 계정이 데이터에 대해 무단으로 액세스하는 데 이용될 수 있습니다. 대신에 DBA 권한으로 접속하는 인증된 사용자만 ANY 시스템 권한을 사용하여 데이터 딕셔너리에 액세스할 수 있도록 데이터 딕셔너리를 보호해야 합니다. AccessToDataDictionaryProtected_FIX07_DICTIONARY_ACCESSIBILITY를 FALSE로 설정하십시오. 사용자에게 데이터 딕셔너리에 대한 보기 액세스 권한이 필요한 경우 해당 사용자에게 SELECT ANY DICTIONARY 시스템 권한을 부여할 수 있습니다. AuditingSysOperationsEnabled_NAMESYS 운영 체제 감사가 사용으로 설정되었습니다(AUDIT_SYS_OPERATIONS). AuditingSysOperationsEnabled_DESCSYS로 접속하는 사용자에 대한 세션이 완전히 감사되도록 합니다. AuditingSysOperationsEnabled_RATIONALEAUDIT_SYS_OPERATIONS 매개변수는 SYS 사용자와 SYSDBA 또는 SYSOPER 권한으로 접속하는 사용자가 실행한 작업의 감사를 사용 또는 사용 안함으로 설정합니다. 이러한 사용자들은 높은 수준의 권한을 가지므로 감사가 특히 중요할 수 있습니다. AuditingSysOperationsEnabled_FIXAUDIT_SYS_OPERATIONS를 TRUE로 설정하십시오. AuditingSysOperationsEnabled_WARNING일부 작업(예: 익스포트)에 권한을 가진 사용자에 의한 다수 작업이 포함되어 있어 불필요한 감사 데이터가 많이 발생할 수 있습니다. 이 경우 감사 레코드가 있는 SYSTEM 테이블스페이스의 오버로드를 피하도록 해당 매개변수를 FALSE로 설정할 수 있습니다. DbPwdProfileSettings_NAME데이터베이스 비밀번호 프로파일 설정 DbPwdProfileSettings_DESC데이터베이스 프로파일 설정을 정확하게 정의하도록 하는 규칙이 포함되어 있습니다. Oracle 비밀번호 관리는 나중에 데이터베이스 사용자에게 지정되는 사용자 프로파일을 통해 제어되며 이로써 데이터베이스 보안을 보다 정교하게 제어할 수 있습니다. SecureFailedLoginAttemptsSetting_NAME보안 접속에 실패한 로그인 시도 설정 SecureFailedLoginAttemptsSetting_DESC프로파일의 FAILED_LOGIN_ATTEMPTS가 적합한 실패 시도 횟수로 설정되도록 합니다. SecureFailedLoginAttemptsSetting_RATIONALEFAILED_LOGIN_ATTEMPTS 매개변수는 계정 상태가 잠김으로 변경되기 전에 수행할 수 있는 연속적으로 실패한 로그인 시도 횟수를 정의합니다. 그러면 계정 비밀번호를 추측해 내려는 공격자로부터 계정이 보호됩니다. 이 매개변수를 충분히 낮게 설정하면 데이터베이스에 대해 비밀번호 공격 효과를 없앨 수 있습니다. SecureFailedLoginAttemptsSetting_FIXFAILED_LOGIN_ATTEMPTS를 10보다 작거나 같은 값으로 설정하십시오. SecurePwdLifeTimeSetting_NAME보안 비밀번호 유효 기간 설정 SecurePwdLifeTimeSetting_DESC프로파일의 PASSWORD_LIFE_TIME이 적합한 일 수로 설정되도록 합니다. SecurePwdLifeTimeSetting_RATIONALEPASSWORD_LIFE_TIME 매개변수는 비밀번호의 최대 유효 기간을 정의합니다. 정기적으로 비밀번호를 변경하는 것이 비밀번호 노출 위험을 줄이는 최상의 보안 방법입니다. 이 매개변수를 너무 높게 설정하거나 전혀 설정하지 않으면 오래된 비밀번호가 노출된 상태로 장기간 사용될 수 있습니다. SecurePwdLifeTimeSetting_FIXPASSWORD_LIFE_TIME을 180일과 같은 값으로 설정하십시오. 그러면 사용자가 너무 자주 새 비밀번호를 선택해야 하는 부담은 피하면서 충분히 자주 비밀번호를 변경할 수 있습니다. 값을 너무 낮게 설정하면 사용자가 그만큼 자주 비밀번호를 갱신해야 하므로 기억하기 쉬운 보안 수준이 낮은 비밀번호를 선택하게 됩니다. SecurePwdLockTimeSetting_NAME보안 비밀번호 잠금 기간 설정 SecurePwdLockTimeSetting_DESC프로파일의 PASSWORD_LOCK_TIME이 적합한 일 수로 설정되도록 합니다. SecurePwdLockTimeSetting_RATIONALEPASSWORD_LOCK_TIME 매개변수는 최대 실패한 로그인 시도 횟수에 도달한 후 계정이 잠긴 채로 유지되는 일 수를 정의합니다. 값을 크게 지정할수록 서비스 거부 공격 가능성이 높아집니다. 값을 0으로 지정하면 잘못된 비밀번호를 추측하여 반복적으로 입력하는 것에 대한 패널티가 설정되지 않습니다. SecurePwdLockTimeSetting_FIXPASSWORD_LOCK_TIME을 1보다 크거나 같은 값으로 설정하십시오. SecurePwdGraceTimeSetting_NAME보안 비밀번호 유예 기간 설정 SecurePwdGraceTimeSetting_DESC프로파일의 PASSWORD_GRACE_TIME이 적합한 일 수로 설정되도록 합니다. SecurePwdGraceTimeSetting_RATIONALEPASSWORD_GRACE_TIME 매개변수는 비밀번호 만료 후 사용자가 비밀번호를 변경하지 않아도 되는 일 수를 정의합니다. 유예 기간 동안 사용자는 해당 계정에 액세스하려고 시도할 때마다 새 비밀번호를 입력해야 합니다. 이 매개변수를 너무 높게 설정하면 비밀번호 만료가 무시될 수 있습니다. SecurePwdGraceTimeSetting_FIXPASSWORD_GRACE_TIME을 7보다 작거나 같은 값으로 설정하십시오. PwdComplexityCheckingEnabled_NAME비밀번호 복잡성 확인이 사용으로 설정되었습니다. PwdComplexityCheckingEnabled_DESC프로파일의 PASSWORD_VERIFY_FUNCTION이 정의되도록 합니다. PwdComplexityCheckingEnabled_RATIONALEPASSWORD_VERIFY_FUNCTION은 비밀번호의 복잡성 정도를 검증하는 데 사용할 함수를 정의합니다. 비밀번호의 복잡성 정도를 검증할 함수를 설정하여 쉽게 알아낼 수 없는 비밀번호를 사용하고 있는지 확인할 수 있습니다. PwdComplexityCheckingEnabled_FIXPASSWORD_VERIFY_FUNCTION 매개변수를 사용하여 비밀번호 확인 함수를 지정하십시오. DbAccessSettings_NAME데이터베이스 액세스 설정 DbAccessSettings_DESC데이터 보안을 보장하는 규칙이 포함되어 있습니다. 즉, 실제로 해당 작업을 효율적으로 수행하는 데 필요한 권한만 사용자에게 제공하도록 객체 레벨에서 데이터베이스 액세스 및 사용이 제한됩니다. Views_NAME뷰 Views_DESC뷰에 대한 권한을 제한하도록 하는 규칙이 포함되어 있습니다. DBARoles_NAMEDBA_ROLES에 대한 액세스가 제한되었습니다. DBARoles_DESCDBA_ROLES에 대한 액세스가 제한되도록 합니다. DBARoles_RATIONALEDBA_ROLES 뷰에는 데이터베이스의 모든 롤에 대한 세부 정보가 포함됩니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_ROLES에 대한 액세스를 제한해야 합니다. DBARoles_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_ROLES 액세스 권한을 취소하십시오. DBASysPrivs_NAMEDBA_SYS_PRIVS에 대한 액세스가 제한되었습니다. DBASysPrivs_DESCDBA_SYS_PRIVS에 대한 액세스가 제한되도록 합니다. DBASysPrivs_RATIONALEDBA_SYS_PRIVS 뷰에는 롤 및 사용자에게 부여된 시스템 권한의 세부 정보가 포함됩니다. 시스템 권한이 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_SYS_PRIVS에 대한 액세스를 제한해야 합니다. DBASysPrivs_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_SYS_PRIVS 액세스 권한을 취소하십시오. DBARolePrivs_NAMEDBA_ROLE_PRIVS에 대한 액세스가 제한되었습니다. DBARolePrivs_DESCDBA_ROLE_PRIVS에 대한 액세스가 제한되도록 합니다. DBARolePrivs_RATIONALEDBA_ROLE_PRIVS 뷰에는 사용자 및 다른 롤에 부여된 모든 롤의 세부 정보가 포함됩니다. 데이터베이스의 롤 구조가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_ROLE_PRIVS에 대한 액세스를 제한해야 합니다. DBARolePrivs_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_ROLE_PRIVS 액세스 권한을 취소하십시오. DBATabPrivs_NAMEDBA_TAB_PRIVS에 대한 액세스가 제한되었습니다. DBATabPrivs_DESCDBA_TAB_PRIVS에 대한 액세스가 제한되도록 합니다. DBATabPrivs_RATIONALEDBA_TAB_PRIVS 뷰에는 데이터베이스의 모든 객체에 대한 권한 부여 세부 정보가 모두 포함됩니다. 데이터베이스에서 부여된 객체 권한과 해당 권한을 부여 받은 사용자가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_TAB_PRIVS에 대한 액세스를 제한해야 합니다. DBATabPrivs_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_TAB_PRIVS 액세스 권한을 취소하십시오. DBAUsers_NAMEDBA_USERS에 대한 액세스가 제한되었습니다. DBAUsers_DESCDBA_USERS에 대한 액세스가 제한되도록 합니다. DBAUsers_RATIONALEDBA_USERS 뷰는 비밀번호 해시 및 기타 계정 정보를 포함하여 데이터베이스의 모든 사용자를 설명합니다. 이러한 유형의 정보가 노출되면 악의적인 사용자에 의해 이용될 수 있습니다. DBA_USERS에 대한 액세스를 제한해야 합니다. DBAUsers_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 DBA_USERS 액세스 권한을 취소하십시오. Tables_NAME테이블 Tables_DESC테이블에 대한 권한을 제한하도록 하는 규칙이 포함되어 있습니다. SYSAud_NAMESYS.AUD$에 대한 액세스가 제한되었습니다. SYSAud_DESCSYS.AUD$에 대한 액세스가 제한되도록 합니다. SYSAud_RATIONALE데이터베이스 감사가 사용으로 설정되어 데이터베이스 감사 추적을 사용 중인 경우(AUDIT_TRAIL을 DB로 설정한 경우) 데이터베이스는 감사 레코드를 SYS.AUD$라는 단일 테이블로 보냅니다. 의심스러운 데이터베이스 작업이 있는지 감사할 때는 감사하지 않은 채 감사 정보를 추가, 변경 또는 삭제할 수 없도록 감사 추적을 보호해야 합니다. 우발적 및/또는 고의적인 무단 액세스나 해당 데이터 변경을 시도하지 못하도록 SYS.AUD$에 대한 액세스를 제한해야 합니다. SYSAud_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.AUD$ 액세스 권한을 취소하십시오. SYSUserHistory_NAMESYS.USER_HISTORY$에 대한 액세스가 제한되었습니다. SYSUserHistory_DESCSYS.USER_HISTORY$에 대한 액세스가 제한되도록 합니다. SYSUserHistory_RATIONALESYS.USER_HISTORY$ 테이블은 이전에 각 계정에 의해 사용된 해시된 비밀번호를 저장합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 더 쉽게 계정에 대한 기존 비밀번호를 추측할 수 있습니다. SYS.USER_HISTORY$에 대한 액세스를 제한해야 합니다. SYSUserHistory_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.USER_HISTORY$ 액세스 권한을 취소하십시오. SYSUser_NAMESYS.USER$에 대한 액세스가 제한되었습니다. SYSUser_DESCSYS.USER$에 대한 액세스가 제한되도록 합니다. SYSUser_RATIONALESYS.USER$ 테이블은 사용자 이름, 해시된 비밀번호 및 기타 데이터베이스 계정 정보를 저장합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. SYS.USER$에 대한 액세스를 제한해야 합니다. SYSUser_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.USER$ 액세스 권한을 취소하십시오. SYSSource_NAMESYS.SOURCE$에 대한 액세스가 제한되었습니다. SYSSource_DESCSYS.SOURCE$에 대한 액세스가 제한되도록 합니다. SYSSource_RATIONALESYS.SOURCE$ 테이블은 데이터베이스에 저장된 모든 소스 코드를 저장합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. SYS.SOURCE$에 대한 액세스를 제한해야 합니다. SYSSource_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 SYS.SOURCE$ 액세스 권한을 취소하십시오. PERFSTATStatsSqlText_NAMEPERFSTAT.STATS$SQLTEXT에 대한 액세스가 제한되었습니다. PERFSTATStatsSqlText_DESCPERFSTAT.STATS$SQLTEXT에 대한 액세스가 제한되도록 합니다. PERFSTATStatsSqlText_RATIONALEPERFSTAT.STATS$SQLTEXT 테이블은 최근에 실행된 SQL 문에 대한 전체 텍스트를 제공합니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. PERFSTAT.STATS$SQLTEXT에 대한 액세스를 제한해야 합니다. PERFSTATStatsSqlText_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 PERFSTAT.STATS$SQLTEXT 액세스 권한을 취소하십시오. PERFSTATStatsSqlSummary_NAMEPERFSTAT.STATS$SQL_SUMMARY에 대한 액세스가 제한되었습니다. PERFSTATStatsSqlSummary_DESCPERFSTAT.STATS$SQL_SUMMARY에 대한 액세스가 제한되도록 합니다. PERFSTATStatsSqlSummary_RATIONALEPERFSTAT.STATS$SQL_SUMMARY 테이블에는 최근에 실행된 리소스 사용량이 가장 많은 명령의 SQL 텍스트 중 처음 몇 줄이 포함됩니다. 이 테이블에 액세스할 수 있으면 데이터베이스를 해킹하려는 사람의 경우 보다 쉽게 해킹할 수 있습니다. PERFSTAT.STATS$SQL_SUMMARY에 대한 액세스를 제한해야 합니다. PERFSTATStatsSqlSummary_FIXSYS 또는 DBA 계정을 제외하고 모든 사용자의 PERFSTAT.STATS$SQL_SUMMARY 액세스 권한을 취소하십시오. Packages_NAME패키지 Packages_DESC패키지에 대한 권한을 제한하도록 하는 규칙이 포함되어 있습니다. UtlFile_NAMEUTL_FILE 실행 권한이 제한되었습니다. UtlFile_DESCPUBLIC 롤에 UTL_FILE 패키지 실행 권한이 부여되지 않도록 합니다. UtlFile_RATIONALEUTL_FILE 패키지를 사용하면 PL/SQL이 운영 체제의 파일을 읽거나 이러한 파일에 쓸 수 있습니다. 이 기능은 매우 유용하지만 데이터베이스에 침입하거나 고급 권한을 얻거나 데이터베이스를 손상시키는 데도 사용될 수 있습니다. PUBLIC 롤을 통해 이 강력한 패키지에 대한 액세스 권한을 가지는 것은 임의의 데이터베이스 사용자가 PUBLIC에 부여된 권한을 실행할 수 있으므로 보안상 위험합니다. 이 패키지에 대한 액세스를 제한해야 합니다. UtlFile_FIX패키지를 실행해야 할 특정 계정에만 UTL_FILE 패키지 실행 권한을 부여하십시오. UtlTcp_NAMEUTL_TCP 실행 권한이 제한되었습니다. UtlTcp_DESCPUBLIC 롤에 UTL_TCP 패키지 실행 권한이 부여되지 않도록 합니다. UtlTcp_RATIONALEUTL_TCP 패키지는 데이터베이스가 임의의 수신 네트워크 서비스에 대해 송신 네트워크 접속을 설정할 수 있도록 합니다. 따라서 임의의 데이터가 데이터베이스와 대기 중인 네트워크 서비스 간에 전송될 수 있습니다. UtlTcp_FIX패키지를 실행해야 할 특정 계정에만 UTL_TCP 패키지 실행 권한을 부여하십시오. UtlHttp_NAMEUTL_HTTP 실행 권한이 제한되었습니다. UtlHttp_DESCPUBLIC 롤에 UTL_HTTP 패키지 실행 권한이 부여되지 않도록 합니다. UtlHttp_RATIONALEUTL_HTTP 패키지를 사용하면 PL/SQL 내에서 HTTP 요청 및 응답을 보낼 수 있습니다. PUBLIC 롤에 이 패키지 실행 권한을 부여하면 HTML 폼을 사용하여 데이터를 악의적인 웹 사이트로 보낼 수 있습니다. UtlHttp_FIX패키지를 실행해야 할 특정 계정에만 UTL_HTTP 패키지 실행 권한을 부여하십시오. UtlSmtp_NAMEUTL_SMTP 실행 권한이 제한되었습니다. UtlSmtp_DESCPUBLIC 롤에 UTL_SMTP 패키지 실행 권한이 부여되지 않도록 합니다. UtlSmtp_RATIONALEUTL_SMTP 패키지를 사용하면 데이터베이스 사용자가 PL/SQL을 사용하여 전자 메일을 보내거나 받을 수 있습니다. 이 패키지 실행 권한을 PUBLIC에 부여하면 메일 메시지의 무단 교환이 허용될 수 있습니다. UtlSmtp_FIX패키지를 실행해야 할 특정 계정에만 UTL_SMTP 패키지 실행 권한을 부여하십시오. DbmsJob_NAMEDBMS_JOB 실행 권한이 제한되었습니다. DbmsJob_DESCPUBLIC 롤에 DBMS_JOB 패키지 실행 권한이 부여되지 않도록 합니다. DbmsJob_RATIONALEDBMS_JOB 패키지를 사용하면 정기적으로 수행할 관리 절차의 일정을 잡을 수 있습니다. 이 패키지는 작업 대기열에 대한 인터페이스이기도 합니다. 완전히 보안 위험에 해당하는 것은 아니지만 이 패키지에 대한 실행 권한을 PUBLIC에 부여할 어떤 적합한 이유도 없습니다. DbmsJob_FIX패키지를 실행해야 할 특정 계정에만 DBMS_JOB 패키지 실행 권한을 부여하십시오. DbmsSysSql_NAMEDBMS_SYS_SQL 실행 권한이 제한되었습니다. DbmsSysSql_DESCPUBLIC 롤에 DBMS_SYS_SQL 패키지 실행 권한이 부여되지 않도록 합니다. DbmsSysSql_RATIONALE문서화되지 않은 DBMS_SYS_SQL 패키지를 사용하면 호출자가 아닌 프로시저 소유자로 PL/SQL 및 SQL을 실행할 수 있습니다. 이 패키지에 대한 액세스를 제한해야 합니다. DbmsSysSql_FIX패키지를 실행해야 할 특정 계정에만 DBMS_SYS_SQL 패키지 실행 권한을 부여하십시오.