dbSecure_NAMEConfiguração Segura para Oracle Database racSecure_NAMEConfiguração Segura para o Oracle Real Application Cluster dbSecure_DESCGarante a conformidade com as definições de melhores práticas de configuração de segurança que ajudam a proteger contra ameaças e ataques relativos aos bancos de dados, fornecendo um ambiente operacional mais seguro para o banco de dados Oracle. dbSecure_SecurityKEYWORDSegurança PostInstallation_NAMEPós-Instalação PostInstallation_DESCContém regras que garantem que as contas do servidor do banco de dados default são seguras. O método mais comum pelo qual um banco de dados pode ser comprometido é deixar aberta uma conta do servidor do banco de dados default que usa sua senha default. DefaultPwd_NAMEAs Senhas Default Foram Alteradas DefaultPwd_DESCGarante que as senhas default das contas administrativas foram alteradas. DefaultPwd_RATIONALEA segurança é violada com mais facilidade quando, após a instalação, uma conta do usuário do banco de dados default ainda continua com uma senha default. Em qualquer ambiente Oracle, atribua senhas robustas e seguras às contas administrativas, após a instalação bem-sucedida do servidor do banco de dados. DefaultPwd_FIXAltere a senha default do usuário administrativo. DefaultAccountLockedAndExpired_NAMEAs Contas Default estão Bloqueadas e Encerradas DefaultAccountLockedAndExpired_DESCGarante que as contas administrativas default estão bloqueadas e encerradas. DefaultAccountLockedAndExpired_RATIONALEO Oracle Database é instalado em muitas contas do usuário do banco de dados (presente) default. Após criar com sucesso uma instância do servidor do banco de dados, as contas do usuário do banco de dados default devem ser bloqueadas e encerradas. Caso sejam deixadas abertas nos seus estados default, essas contas do usuário podem ser exploradas para a obtenção de acesso não autorizado aos dados ou para a interrupção das operações do banco de dados. DefaultAccountLockedAndExpired_FIXBloqueia e encerra a conta administrativa default. OracleDirAndFilePerms_NAMEOracle Directory e Permissões do Arquivo OracleDirAndFilePerms_DESCContém regras que garantem que as permissões são suficientes nos diretórios e arquivos que contêm o software Oracle. O acesso deve ser restrito, tornando mais difícil para um usuário do sistema operacional atacar o banco de dados. OracleDirAndFilePermsU_NAMEPlataforma Unix OracleDirAndFilePermsU_DESCContém regras que garantem que as permissões são suficientes nos diretórios e arquivos que contêm o software Oracle. AppropriateUMaskValue_NAMEValor umask apropriado AppropriateUMaskValue_DESCGarante que o proprietário do software Oracle tenha definido um valor umask apropriado: 022. AppropriateUMaskValue_RATIONALESe o valor umask não for definido como um valor apropriado, por exemplo, 022, os arquivos de log e/ou de rastreamento podem, em geral, tornar-se acessíveis, expondo informações sigilosas. AppropriateUMaskValue_FIXDefina um valor umask como 022 para o proprietário do software Oracle. DbDatafilesU_NAMEArquivos de Dados do Banco de Dados DbDatafilesU_DESCGarante que o acesso aos arquivos de dados seja restrito ao proprietário do software Oracle e ao grupo de DBAs. DbDatafilesU_RATIONALEO acesso aos arquivos de dados deve ser restrito para impedir tentativas acidentais e/ou não autorizadas de acesso ou de alteração desses dados. DbDatafilesU_FIXRestrinja as permissões para os arquivos de dados ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação. IFileU_NAMEArquivo Referenciado IFILE (IFILE) IFileU_DESCGarante que o acesso aos arquivos referenciados pelo parâmetro de inicialização do banco de dados IFILE seja restrito ao proprietário do software Oracle e ao grupo de DBAs. IFileU_RATIONALEO parâmetro de inicialização do banco de dados IFILE pode ser usado para incorporar o conteúdo de outro arquivo de parâmetros de inicialização no arquivo de parâmetros de inicialização atual. O acesso a um arquivo de parâmetros de inicialização deve ser restrito, para evitar a exposição das políticas de segurança do banco de dados, assim como dos pontos fracos da configuração do banco de dados Oracle. IFileU_FIXRestrinja as permissões aos arquivos referenciados pelo arquivo de parâmetros de inicialização IFILE ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação. AuditFileDestU_NAMEDestino do Arquivo de Auditoria (AUDIT_FILE_DEST) AuditFileDestU_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados AUDIT_FILE_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs. AuditFileDestU_RATIONALEO parâmetro de inicialização do banco de dados AUDIT_FILE_DEST especifica o diretório do sistema operacional no qual alguns dados de áudio são gravados estando o áudio do banco de dados ativado ou não. O acesso aos arquivos de áudio deve ser restrito para impedir a exposição de informações sigilosas, tais quais informações de log-in relacionadas à inicialização e desativação do banco de dados, bem como conexões privilegiadas. AuditFileDestU_FIXRestrinja as permissões para o diretório referenciado pelo arquivo de parâmetros de inicialização AUDIT_FILE_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação. UserDumpDestU_NAMEDestino do Dump do Usuário (USER_DUMP_DEST) UserDumpDestU_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados USER_DUMP_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs. UserDumpDestU_RATIONALEO parâmetro de inicialização do banco de dados USER_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração em nome de um processo do usuário. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. UserDumpDestU_FIXRestrinja as permissões ao diretório referenciado pelo arquivo de parâmetros de inicialização USER_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação. BackgroundDumpDestU_NAMEDestino do Dump de Background (BACKGROUND_DUMP_DEST) BackgroundDumpDestU_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs. BackgroundDumpDestU_RATIONALEO parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração para os processos de background (LGWR, DBWn, e assim por diante) gravados durante as operações Oracle. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. BackgroundDumpDestU_FIXRestrinja as permissões ao diretório referenciado pelo parâmetro de inicialização BACKGROUND_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação. CoreDumpDestU_NAMEDestino do Dump de Memória (CORE_DUMP_DEST) CoreDumpDestU_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CORE_DUMP_DEST seja restrito ao proprietário do software Oracle e ao grupo de DBAs. CoreDumpDestU_RATIONALEO parâmetro de inicialização do banco de dados do CORE_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos do dump de memória. O acesso a esses arquivos do dump de memória deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. CoreDumpDestU_FIXRestrinja as permissões ao diretório referenciado pelo parâmetro de inicialização CORE_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura ou gravação. ControlFilesU_NAMEArquivos de Controle (CONTROL_FILES) ControlFilesU_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CONTROL_FILES seja restrito ao proprietário do software Oracle e ao grupo de DBAs. ControlFilesU_RATIONALEO acesso aos arquivos de controle deve ser restrito para impedir a exposição de informações sigilosas relacionadas aos bancos de dados e aos seus dados. ControlFilesU_FIXRestrinja as permissões aos arquivos referenciados pelo arquivo de parâmetros de inicialização CONTROL_FILES ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissões públicas para leitura e gravação. OHExecutablesU_NAMEExecutáveis do Oracle Home OHExecutablesU_DESCGarante que o acesso aos arquivos no diretório ORACLE_HOME/bin seja restrito. OHExecutablesU_RATIONALEQuando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam. OHExecutablesU_FIXRestrinja permissões para todos os arquivos no diretório ORACLE_HOME/bin ao proprietário do software Oracle e do grupo de DBAs. Não conceda permissão para gravação para um grupo ou pública. Em outras palavras, as permissões devem ser definidas como 0755 ou menos. OHNonExecutablesU_NAMENão Executáveis do Oracle Home OHNonExecutablesU_DESCGarante que o acesso aos arquivos nos diretórios ORACLE_HOME, exceto em ORACLE_HOME/bin, seja restrito. OHNonExecutablesU_RATIONALEO acesso a esses arquivos deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam. OHNonExecutablesU_FIXRestrinja permissões para todos os arquivos nos diretórios ORACLE_HOME, exceto em ORACLE_HOME/bin, ao proprietário do software Oracle e ao grupo de DBAs. Não conceda permissão para gravação a um grupo, nem permissão pública para leitura, gravação ou execução. Em outras palavras, as permissões devem ser definidas como 0750 ou menos. OracleDirAndFilePermsW_NAMEPlataformas Windows OracleDirAndFilePermsW_DESCContém regras que garantem que as permissões são suficientes nos diretórios e arquivos que contêm o software Oracle. DbDatafilesW_NAMEArquivos de Dados do Banco de Dados DbDatafilesW_DESCGarante que o acesso aos arquivos de dados seja restrito ao proprietário do software Oracle. DbDatafilesW_RATIONALEO acesso aos arquivos de dados deve ser restrito para impedir tentativas acidentais e/ou não autorizadas de acesso ou de alteração desses dados. DbDatafilesW_FIXRestrinja permissões do arquivo de dados ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. IFileW_NAMEArquivo Referenciado IFILE (IFILE) IFileW_DESCGarante que o acesso aos arquivos referenciados pelo parâmetro de inicialização do banco de dados IFILE seja restrito ao proprietário do software Oracle. IFileW_RATIONALEO parâmetro de inicialização do banco de dados IFILE pode ser usado para incorporar o conteúdo de outro arquivo de parâmetros de inicialização no arquivo de parâmetros de inicialização atual. O acesso a um arquivo de parâmetros de inicialização deve ser restrito, para evitar a exposição das políticas de segurança do banco de dados, assim como dos pontos fracos da configuração do banco de dados Oracle. IFileW_FIXRestrinja as permissões aos arquivos referenciados pelo arquivo de parâmetros de inicialização IFILE ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões para outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. AuditFileDestW_NAMEDestino do Arquivo de Auditoria (AUDIT_FILE_DEST) AuditFileDestW_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados AUDIT_FILE_DEST seja restrito ao proprietário do software Oracle. AuditFileDestW_RATIONALEO parâmetro de inicialização do banco de dados AUDIT_FILE_DEST especifica o diretório do sistema operacional no qual a trilha do áudio é gravada quando o áudio do banco de dados tiver sido ativado. O acesso aos arquivos de áudio deve ser restrito para impedir a exposição de Informações sigilosas, tais quais informações de log-in relacionadas à inicialização e desativação do banco de dados, bem como conexões privilegiadas. AuditFileDestW_FIXRestrinja as permissões ao diretório referenciado pelo parâmetro de inicialização AUDIT_FILE_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. UserDumpDestW_NAMEDestino do Dump do Usuário (USER_DUMP_DEST) UserDumpDestW_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados USER_DUMP_DEST seja restrito ao proprietário do software Oracle. UserDumpDestW_RATIONALEO parâmetro de inicialização do banco de dados USER_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração em nome de um processo do usuário. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. UserDumpDestW_FIXRestrinja as permissões ao diretório referenciado pelo parâmetro de inicialização USER_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. BackgroundDumpDestW_NAMEDestino do Dump de Background (BACKGROUND_DUMP_DEST) BackgroundDumpDestW_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST seja restrito ao proprietário do software Oracle. BackgroundDumpDestW_RATIONALEO parâmetro de inicialização do banco de dados BACKGROUND_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos de rastreamento de depuração para os processos de background (LGWR, DBWn, e assim por diante) gravados durante as operações Oracle. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. BackgroundDumpDestW_FIXRestrinja as permissões ao diretório referenciado pelo parâmetro de inicialização BACKGROUND_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. CoreDumpDestW_NAMEDestino do Dump de Memória (CORE_DUMP_DEST) CoreDumpDestW_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CORE_DUMP_DEST seja restrito ao proprietário do software Oracle. CoreDumpDestW_RATIONALEO parâmetro de inicialização do banco de dados do CORE_DUMP_DEST especifica o diretório em que o servidor gravará os arquivos do dump de memória. O acesso a esses arquivos do dump de memória deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. CoreDumpDestW_FIXRestrinja as permissões ao diretório referenciado pelo parâmetro de inicialização CORE_DUMP_DEST ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuário: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. ControlFilesW_NAMEArquivos de Controle (CONTROL_FILES) ControlFilesW_DESCGarante que o acesso ao diretório referenciado pelo parâmetro de inicialização do banco de dados CONTROL_FILES seja restrito ao proprietário do software Oracle. ControlFilesW_RATIONALEO acesso aos arquivos de controle deve ser restrito para impedir a exposição de informações sigilosas relacionadas aos bancos de dados e aos seus dados. ControlFilesW_FIXRestrinja as permissões aos arquivos referenciados pelo de parâmetros de inicialização CONTROL_FILES ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões para outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. OHExecutablesW_NAMEExecutáveis do Oracle Home OHExecutablesW_DESCGarante que o acesso aos arquivos no diretório ORACLE_HOME/bin seja restrito. OHExecutablesW_RATIONALEO acesso a esses executáveis deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam. OHExecutablesW_FIXRestrinja as permissões para todos os arquivos do diretório ORACLE_HOME/bin ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. OHNonExecutablesW_NAMENão Executáveis do Oracle Home OHNonExecutablesW_DESCGarante que o acesso aos arquivos nos diretórios ORACLE_HOME, exceto em ORACLE_HOME/bin, seja restrito. OHNonExecutablesW_RATIONALEO acesso a esses arquivos deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam. OHNonExecutablesW_FIXRestrinja as permissões para todos os arquivos do diretório ORACLE_HOME, exceto em ORACLE_HOME/bin, ao proprietário do software Oracle e ao grupo de DBAs. Não conceda as seguintes permissões a outros usuários ou grupos de usuários: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD ou FULL. OHExecutablesOracleOwned_NAMEArquivos Executáveis do Oracle Home da Oracle OHExecutablesOracleOwned_DESCGarante que a propriedade de todos os arquivos no diretório ORACLE_HOME/bin seja a mesma da instalação do software Oracle. OHExecutablesOracleOwned_RATIONALEO acesso a esses executáveis deve ser restrito. Quando as permissões do controle de acesso são muito condescendentes, as oportunidades para a exploração não autorizada, bem como o uso incorreto acidental ou deliberado, aumentam. OHExecutablesOracleOwned_FIXAltere a propriedade dos arquivos no diretório ORACLE_HOME/bin para que seja a mesma do proprietário da instalação do software Oracle. OracleParamSettings_NAMEDefinições do Oracle Parameter OracleParamSettings_DESCContém regras que garantem que as definições do parâmetro de inicialização do banco de dados são seguras. AccessToTraceFileDisabled_NAMEAcesso aos Arquivos de Rastreamento Desativado (_TRACE_FILES_PUBLIC) AccessToTraceFileDisabled_DESCGarante que os arquivos de rastreamento do banco de dados não sejam legíveis pelos usuários. AccessToTraceFileDisabled_RATIONALEO parâmetro _TRACE_FILES_PUBLIC indica se os arquivos de rastreamento de depuração foram ou não gerados pela Oracle no diretório especificado pelo parâmetro USER_DUMP_DEST são legíveis para todos. O acesso a esses arquivos de rastreamento de depuração deve ser restrito para impedir a exposição de informações sigilosas relacionadas ao banco de dados, bem como às suas aplicações. AccessToTraceFileDisabled_FIXDefina _TRACE_FILES_PUBLIC como FALSE. RemoteOSRolesDisabled_NAMEAtribuições Remotas do Sistema Operacional Desativadas (REMOTE_OS_ROLES) RemoteOSRolesDisabled_DESCGarante que as atribuições remotas do Sistema Operacional sejam desativadas; ou seja, o banco de dados não foi configurado para ativar as atribuições baseadas na associação do grupo de usuários do sistema operacional. RemoteOSRolesDisabled_RATIONALEO parâmetro REMOTE_OS_ROLES especifica se as atribuições do sistema operacional são permitidas para clientes remotos. Se os usuários conectados ao banco de dados pelo Oracle Net, e suas atribuições não forem autenticadas pela Oracle, o usuário remoto pode representar outro usuário do sistema operacional em uma conexão de rede. Permitir que os usuários façam a autenticação remotamente não é uma prática segura. A capacidade de considerar as atribuições do sistema operacional para essas contas faz com que a situação fique ainda mais insegura. RemoteOSRolesDisabled_FIXDefina REMOTE_OS_ROLES como FALSE para ajudar a impor a autenticação baseada no servidor dos clientes que se conectam ao banco de dados Oracle. RemoteOSAuthenticationDisabled_NAMEAutenticação Remota do Sistema Operacional Desativada (REMOTE_OS_AUTHENT) RemoteOSAuthenticationDisabled_DESCGarante que a autenticação remota do Sistema Operacional esteja desativada. RemoteOSAuthenticationDisabled_RATIONALEDefinir o parâmetro REMOTE_OS_AUTHENT como TRUE obriga a Oracle a aceitar o nome do usuário do sistema operacional do cliente recebido em uma conexão que não é segura e usá-lo para o acesso às contas. Como os clientes, como PCs, não são confiáveis para executar a autenticação do sistema operacional adequadamente, acionar esse recurso é uma prática de segurança muito deficiente. RemoteOSAuthenticationDisabled_FIXDefina REMOTE_OS_AUTHENT como FALSE para ajudar a impor a autenticação baseada no servidor dos clientes que se conectam ao banco de dados Oracle. RemoteLsnrInstancesDisabled_NAMEUso de Instâncias de Listener Remotas Desativado (REMOTE_LISTENER) RemoteLsnrInstancesDisabled_DESCGarante que o uso das instâncias do listener em uma máquina remota separada da instância do banco de dados esteja desativado. RemoteLsnrInstancesDisabled_RATIONALEO parâmetro REMOTE_LISTENER pode ser usado para permitir que um listener em uma máquina remota acesse o banco de dados. Você deve evitar o uso de um listener em máquina remota. RemoteLsnrInstancesDisabled_FIXDefina REMOTE_LISTENER como "" (string nula). Observe que esse parâmetro não é aplicável em um ambiente RAC ou de replicação multimestre em que esta definição ofereça um mecanismo de balanceamento de carga para o listener. DbAuditingEnabled_NAMEAuditoria do Banco de Dados Ativada (AUDIT_TRAIL) DbAuditingEnabled_DESCGarante que a auditoria do banco de dados seja ativada. DbAuditingEnabled_RATIONALEO parâmetro AUDIT_TRAIL ativa ou desativa a auditoria do banco de dados. A auditoria é sempre sobre contabilidade e com frequência é realizada para proteger e preservar a privacidade das informações armazenadas nos bancos de dados. A auditoria também permite que os administradores do sistema implementem proteções melhoradas, detectem com antecedência atividades suspeitas e forneçam respostas adequadas sobre a segurança. DbAuditingEnabled_FIXDefina AUDIT_TRAIL como DB, default, ou Sistema Operacional. Os registros de auditoria armazenados no banco de dados podem ser verificados e gerenciados com mais facilidade do que os registros de auditoria armazenados no Sistema Operacional. Entretanto, os registros de auditoria armazenados nos arquivos do sistema operacional podem ser protegidos dos DBAs por meio de permissões apropriadas de arquivos e permanecerão disponíveis mesmo se o banco de dados ficar inacessível temporariamente. DbAuditingEnabled_WARNINGEmbora a auditoria tenha um custo menor, limite o número de eventos auditados o máximo possível. Isso minimiza o impacto do desempenho na execução das instruções auditadas e no tamanho da trilha de auditoria, facilitando a análise e a compreensão. SecureOSAuthenticationPrefix_NAMEPrefixo Seguro de Autenticação do Sistema Operacional (OS_AUTHENT_PREFIX) SecureOSAuthenticationPrefix_DESCGarante que o prefixo de autenticação do Sistema Operacional seja definido como um outro valor diferente de OPS$. SecureOSAuthenticationPrefix_RATIONALEO parâmetro OS_AUTHENT_PREFIX especifica um prefixo usado para autenticar os usuários que tentam se conectar ao servidor. Ao tentar realizar uma solicitação de conexão, o Oracle compara o nome do usuário com prefixo com os nomes de usuários no banco de dados. O uso do prefixo OPS$ tende a resultar em uma configuração insegura porque uma conta pode ser autenticada como um usuário do sistema operacional ou com a senha usada na cláusula IDENTIFIED BY. Os indivíduos que realizam ataques estão cientes disso e invadirão essas contas. SecureOSAuthenticationPrefix_FIXDefina OS_AUTHENT_PREFIX como outro valor diferente de OPS$. AccessToDataDictionaryProtected_NAMEAcesse o Dicionário de Dados Protegidos (07_DICTIONARY_ACCESSIBILITY) AccessToDataDictionaryProtected_DESCGarante que a proteção ao dicionário de dados seja ativada. AccessToDataDictionaryProtected_RATIONALEConfigurar 07_DICTIONARY_ACCESSIBILITY como TRUE permite que os usuários com privilégios de sistema ANY acessem o dicionário de dados. Como resultado, as contas desses usuários podem ser exploradas para obter acesso não autorizado dos dados. Em vez do dicionário de dados ser protegido, somente os usuários autorizados que utilizem conexões DBA privilegiadas podem usar o privilégio do sistema ANY para acessar o dicionário de dados. AccessToDataDictionaryProtected_FIXDefina 07_DICTIONARY_ACCESSIBILITY como FALSE. Se um usuário precisar exibir o acesso ao dicionário de dados, é permitido que ele conceda o privilégio do sistema SELECT ANY DICTIONARY ao usuário. AuditingSysOperationsEnabled_NAMEAuditoria das Operações SYS Ativadas (AUDIT_SYS_OPERATIONS) AuditingSysOperationsEnabled_DESCGarante que as sessões dos usuários que se conectam como SYS sejam completamente auditadas. AuditingSysOperationsEnabled_RATIONALEO parâmetro AUDIT_SYS_OPERATIONS ativa ou desativa a auditoria das operações realizadas pelo SYS do usuário e pelos usuários que se conectam com privilégios SYSDBA ou SYSOPER. Como eles são usuários altamente privilegiados, a auditoria pode ser bastante importante. AuditingSysOperationsEnabled_FIXDefina AUDIT_SYS_OPERATIONS como TRUE. AuditingSysOperationsEnabled_WARNINGAlgumas operações (por exemplo: exportar) podem envolver ações substanciais por parte dos usuários privilegiados, resultando em dados de auditoria desnecessários. Você pode optar por definir esse parâmetro como FALSE nessas situações para evitar a sobrecarga do tablespace SYSTEM, que contém os registros de auditoria. DbPwdProfileSettings_NAMEDefinições do Perfil da Senha do Banco de Dados DbPwdProfileSettings_DESCContém regras que garantem que as definições do perfil do banco de dados estão definidas corretamente. O gerenciamento de senha da Oracle é controlado pelo uso de perfis de usuário que são atribuídos aos usuários do banco de dados, permitindo maior controle sobre a segurança do banco de dados. SecureFailedLoginAttemptsSetting_NAMEDefinição das Tentativas de Log-in com Falhas de Segurança SecureFailedLoginAttemptsSetting_DESCGarante que os perfis tenham FAILED_LOGIN_ATTEMPTS definido como um número adequado de tentativas com falhas. SecureFailedLoginAttemptsSetting_RATIONALEO parâmetro FAILED_LOGIN_ATTEMPTS define o número de tentativas bem-sucedidas de log-in com falhas que foram executadas antes que o status de uma conta seja alterado para bloqueado. Essa ação protege contra os indivíduos que atacam tentando descobrir a senha de uma conta. Se esse parâmetro for definido como baixo o suficiente, a efetividade dos ataques à senha no banco de dados pode ser eliminada. SecureFailedLoginAttemptsSetting_FIXDefina FAILED_LOGIN_ATTEMPTS como um valor inferior ou igual a 10. SecurePwdLifeTimeSetting_NAMEDefinição do Tempo de Vida da Senha de Segurança SecurePwdLifeTimeSetting_DESCGarante que os perfis tenham o parâmetro PASSWORD_LIFE_TIME definido como um número adequado de dias. SecurePwdLifeTimeSetting_RATIONALEO parâmetro PASSWORD_LIFE_TIME define o tempo de vida máximo das senhas. Alterar as senhas com frequência é uma prática de segurança aceita para minimizar a ameaça que uma senha pode ter sofrido. Se o parâmetro for definido como muito alto e não estiver definido de maneira nenhuma, as senhas antigas podem estar comprometidas e permanecer em uso por um longo período. SecurePwdLifeTimeSetting_FIXDefina PASSWORD_LIFE_TIME como um valor de 180 dias, por exemplo. Essa definição requer que a senha seja alterada frequentemente o suficiente sem sobrecarregar os usuários com a escolha de novas senhas a todo o momento. Se o valor definido for muito baixo, o usuário será forçado a atualizar sua senha com bastante frequência, dessa forma, precisará escolher senhas com baixa qualidade para poder se lembrar delas. SecurePwdLockTimeSetting_NAMEDefinição do Tempo de Bloqueio da Senha de Segurança SecurePwdLockTimeSetting_DESCGarante que os perfis tenham o parâmetro PASSWORD_LOCK_TIME definido como um número adequado de dias. SecurePwdLockTimeSetting_RATIONALEO parâmetro PASSWORD_LOCK_TIME define o número de dias que uma conta permanecerá bloqueada depois que o número máximo de tentativas de log-in falhas tiver sido atingido. Especificar um valor grande aumenta a probabilidade dos ataques de Negação de Serviço. Especificar um zero (0) remove qualquer penalidade das suposições de senhas incorretas repetidas. SecurePwdLockTimeSetting_FIXDefina PASSWORD_LOCK_TIME para um valor que seja maior ou igual a 1. SecurePwdGraceTimeSetting_NAMEDefinição do Tempo de Tolerância da Senha de Segurança SecurePwdGraceTimeSetting_DESCGarante que os perfis tenham o parâmetro PASSWORD_GRACE_TIME definido como um número adequado de dias. SecurePwdGraceTimeSetting_RATIONALEO parâmetro PASSWORD_GRACE_TIME define o número de dias após a expiração da senha no qual o usuário não é obrigado a alterar a senha. Durante o período de tolerância, é solicitada uma nova senha ao usuário sempre que for feita uma tentativa para acessar suas contas. Se esse parâmetro for definido como muito alto, a expiração da senha pode ser ignorada. SecurePwdGraceTimeSetting_FIXDefina PASSWORD_GRACE_TIME como um valor inferior ou igual a 7. PwdComplexityCheckingEnabled_NAMEVerificação da Complexidade da Senha Ativada PwdComplexityCheckingEnabled_DESCGarante que os perfis têm PASSWORD_VERIFY_FUNCTION definido. PwdComplexityCheckingEnabled_RATIONALEPASSWORD_VERIFY_FUNCTION define a função que será usada para validar a força da senha. Ao definir uma função para validar a força da senha, você pode garantir que senhas fortes estão sendo usadas. PwdComplexityCheckingEnabled_FIXEspecifique uma função de verificação da senha, usando o parâmetro PASSWORD_VERIFY_FUNCTION. DbAccessSettings_NAMEDefinições do Acesso ao Banco de Dados DbAccessSettings_DESCContém regras que garantem a segurança dos dados. Isto é, o acesso e o uso do banco de dados em nível de objeto é restrito, considerando que esses usuários estão fornecendo apenas os privilégios que são realmente necessários para executar de forma eficaz esses jobs. Views_NAMEViews Views_DESCContém regras que garantem que os privilégios das views são restritos. DBARoles_NAMEAcesso Restrito ao DBA_ROLES DBARoles_DESCGarante o acesso restrito ao DBA_ROLES. DBARoles_RATIONALEA view DBA_ROLES contém detalhes de todas as atribuições no banco de dados. Conhecer a estrutura das atribuições do banco de dados pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_ROLES deve ser restrito. DBARoles_FIXRevogue o acesso ao DBA_ROLES de todos os usuários que não tiverem contas SYS ou DBA. DBASysPrivs_NAMEAcesso Restrito ao DBA_SYS_PRIVS DBASysPrivs_DESCGarante o acesso restrito ao DBA_SYS_PRIVS. DBASysPrivs_RATIONALEA view DBA_SYS_PRIVS contém detalhes dos privilégios do sistema concedidos às atribuições e aos usuários. Conhecer os privilégios do sistema pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_SYS_PRIVS deve ser restrito. DBASysPrivs_FIXRevogue o acesso ao DBA_SYS_PRIVS de todos os usuários que não tiverem contas SYS ou DBA. DBARolePrivs_NAMEAcesso Restrito ao DBA_ROLE_PRIVS DBARolePrivs_DESCGarante o acesso restrito ao DBA_ROLE_PRIVS. DBARolePrivs_RATIONALEA view DBA_ROLE_PRIVS contém detalhes de todas as atribuições concedidas aos usuários e à outras atribuições. Conhecer a estrutura das atribuições no banco de dados pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_ROLE_PRIVS deve ser restrito. DBARolePrivs_FIXRevogue o acesso ao DBA_ROLE_PRIVS de todos os usuários que não tiverem contas SYS ou DBA. DBATabPrivs_NAMEAcesso Restrito ao DBA_TAB_PRIVS DBATabPrivs_DESCGarante o acesso restrito ao DBA_TAB_PRIVS. DBATabPrivs_RATIONALEA view DBA_TAB_PRIVS contém detalhes de todas as concessões em todos os objetos do banco de dados. Saber a quem foi concedido os privilégios de objeto no banco de dados pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_TAB_PRIVS deve ser restrito. DBATabPrivs_FIXRevogue o acesso ao DBA_TAB_PRIVS de todos os usuários que não tiverem contas SYS ou DBA. DBAUsers_NAMEAcesso Restrito ao DBA_USERS DBAUsers_DESCGarante o acesso restrito ao DBA_USERS. DBAUsers_RATIONALEA view DBA_USERS descreve todos os usuários no banco de dados, incluindo hashes de senha e outras informações da conta. Conhecer esse tipo de informação pode ser vantajoso para um usuário mal-intencionado. O acesso ao DBA_USERS deve ser restrito. DBAUsers_FIXRevogue o acesso ao DBA_USERS de todos os usuários que não tiverem contas SYS ou DBA. Tables_NAMETabelas Tables_DESCContém regras que garantem que os privilégios das tabelas são restritos. SYSAud_NAMEAcesso Restrito ao SYS.AUD$ SYSAud_DESCGarante o acesso restrito ao SYS.AUD$. SYSAud_RATIONALEQuando a auditoria do banco de dados for ativada e estiver usando uma trilha de auditoria do banco de dados (AUDIT_TRAIL definida como DB), o banco de dados direciona os registros de auditoria para uma única tabela chamada SYS.AUD$. Ao auditar uma atividade de banco de dados suspeito, a trilha de auditoria deve ser protegida para que as informações da auditoria não sejam adicionadas, alteradas ou deletadas sem serem auditadas. O acesso ao SYS.AUD$ deve ser restrito para impedir tentativas acidentais e/ou não autorizadas deliberadas para acessar ou alterar esses dados. SYSAud_FIXRevogue o acesso ao SYS.AUD$ de todos os usuários que não tiverem contas SYS ou DBA. SYSUserHistory_NAMEAcesso Restrito ao SYS.USER_HISTORY$ SYSUserHistory_DESCGarante o acesso restrito ao SYS.USER_HISTORY$. SYSUserHistory_RATIONALEA tabela SYS.USER_HISTORY$ armazena senhas embaralhadas que foram usadas anteriormente por cada conta. O acesso a essa tabela pode facilitar a descoberta da senha de uma conta por alguém que esteja invadindo o banco de dados. O acesso ao SYS.USER_HISTORY$ deve ser restrito. SYSUserHistory_FIXRevogue o acesso ao SYS.USER_HISTORY$ de todos os usuários que não tiverem contas SYS ou DBA. SYSUser_NAMEAcesso Restrito ao SYS.USER$ SYSUser_DESCGarante o acesso restrito ao SYS.USER$. SYSUser_RATIONALEA tabela SYS.USER$ armazena nomes de usuário, senhas embaralhadas e outras informações da conta do banco de dados. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao SYS.USER$ deve ser restrito. SYSUser_FIXRevogue o acesso ao SYS.USER$ de todos os usuários que não tiverem contas SYS ou DBA. SYSSource_NAMEAcesso Restrito ao SYS.SOURCE$ SYSSource_DESCGarante o acesso restrito ao SYS.SOURCE$. SYSSource_RATIONALEA tabela SYS.SOURCE$ armazena todos os códigos de origem armazenados no banco de dados. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao SYS.SOURCE$ deve ser restrito. SYSSource_FIXRevogue o acesso ao SYS.SOURCE$ de todos os usuários que não tiverem contas SYS ou DBA. PERFSTATStatsSqlText_NAMEAcesso Restrito ao PERFSTAT.STATS$SQLTEXT PERFSTATStatsSqlText_DESCGarante o acesso restrito ao PERFSTAT.STATS$SQLTEXT. PERFSTATStatsSqlText_RATIONALEA tabela PERFSTAT.STATS$SQLTEXT fornece o texto integral das instruções SQL executadas recentemente. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao PERFSTAT.STATS$SQLTEXT deve ser restrito. PERFSTATStatsSqlText_FIXRevogue o acesso ao PERFSTAT.STATS$SQLTEXT de todos os usuários que não tiverem contas SYS ou DBA. PERFSTATStatsSqlSummary_NAMEAcesso Restrito ao PERFSTAT.STATS$SQL_SUMMARY PERFSTATStatsSqlSummary_DESCGarante o acesso restrito ao PERFSTAT.STATS$SQL_SUMMARY. PERFSTATStatsSqlSummary_RATIONALEA tabela PERFSTAT.STATS$SQL_SUMMARY contém as primeiras linhas do texto SQL da maioria dos comandos intensivos de recursos executados recentemente. O acesso a essa tabela pode facilitar a invasão do banco de dados. O acesso ao PERFSTAT.STATS$SQL_SUMMARY deve ser restrito. PERFSTATStatsSqlSummary_FIXRevogue o acesso ao PERFSTAT.STATS$SQL_SUMMARY de todos os usuários que não tiverem contas SYS ou DBA. Packages_NAMEPacotes Packages_DESCContém regras que garantem que os privilégios nos pacotes são restritos. UtlFile_NAMEPrivilégio Restrito para Executar UTL_FILE UtlFile_DESCGarante que a permissão para executar o pacote UTL_FILE não tenha sido concedida à atribuição PUBLIC. UtlFile_RATIONALEO pacote UTL_FILE permite que o PL/SQL faça leituras e grave os arquivos no sistema operacional. Embora esse recurso seja muito útil, também pode ser usado para invadir o banco de dados, obter privilégios elevados ou corromper um banco de dados. Ter acesso a esse pacote poderoso por meio da atribuição PUBLIC é um risco de segurança, já que qualquer usuário do banco de dados pode exercer privilégios concedidos ao PUBLIC. O acesso a esse pacote deve ser restrito. UtlFile_FIXConceda privilégios para executar o pacote UTL_FILE somente às contas específicas que devem executar o pacote. UtlTcp_NAMEPrivilégio Restrito para Executar UTL_TCP UtlTcp_DESCGarante que a permissão para executar o pacote UTL_TCP não tenha sido concedida à atribuição PUBLIC. UtlTcp_RATIONALEO pacote UTL_TCP permite que conexões de rede contínuas sejam estabelecidas pelo banco de dados para qualquer serviço da rede de recebimento. Entretanto, dados arbitrários podem ser enviados entre o banco de dados e qualquer serviço da rede de espera. UtlTcp_FIXConceda privilégios para executar o pacote UTL_TCP somente às contas específicas que devem executar o pacote. UtlHttp_NAMEPrivilégio Restrito para Executar UTL_HTTP UtlHttp_DESCGarante que a permissão para executar o pacote UTL_HTTP não tenha sido concedida à atribuição PUBLIC. UtlHttp_RATIONALEO pacote UTL_HTTP permite que solicitações e respostas em HTTP sejam enviadas no PL/SQL. Conceder esse pacote ao PUBLIC pode permitir o uso de forms HTML para enviar dados a um Web site suspeito. UtlHttp_FIXConceda privilégios para executar o pacote UTL_HTTP somente às contas específicas que devem executar o pacote. UtlSmtp_NAMEPrivilégio Restrito para Executar UTL_SMTP UtlSmtp_DESCGarante que a permissão para executar o pacote UTL_SMTP não tenha sido concedida à atribuição PUBLIC. UtlSmtp_RATIONALEO pacote UTL_SMTP permite que um usuário do banco de dados envie ou receba e-mails usando o PL/SQL. Conceder esse pacote ao PUBLIC pode permitir a troca não autorizada de mensagens de e-mail. UtlSmtp_FIXConceda privilégios para executar o pacote UTL_SMTP somente às contas específicas que devem executar o pacote. DbmsJob_NAMEPrivilégio Restrito para Executar DBMS_JOB DbmsJob_DESCGarante que a permissão para executar o pacote DBMS_JOB não tenha sido concedida à atribuição PUBLIC. DbmsJob_RATIONALEO pacote DBMS_JOB permite que os usuários programem procedimentos administrativos a serem executados em intervalos periódicos. Ele também funciona como a interface para a fila de jobs. Embora não seja estritamente um risco de segurança, não há motivo para conceder a execução nesse pacote ao PUBLIC. DbmsJob_FIXConceda privilégios para executar o pacote DBMS_JOB somente às contas específicas que devem executar o pacote. DbmsSysSql_NAMEPrivilégio Restrito para Executar DBMS_SYS_SQL DbmsSysSql_DESCGarante que a permissão para executar o pacote DBMS_SYS_SQL não tenha sido concedida à atribuição PUBLIC. DbmsSysSql_RATIONALEO pacote DBMS_SYS_SQL não documentado permite que os usuários executem PL/SQL e SQL como os proprietários do procedimento, em vez do solicitante. O acesso a esse pacote deve ser restrito. DbmsSysSql_FIXConceda privilégios para executar o pacote DBMS_SYS_SQL somente às contas específicas que devem executar o pacote.