dbSecure_NAME
Oracle 数据库的安全配置
racSecure_NAME
Oracle Real Application Cluster 的安全配置
dbSecure_DESC
确保遵从最佳实践安全配置设置 (这些设置有助于保护不受与数据库相关的威胁和攻击), 从而为 Oracle 数据库提供更安全的操作环境。
dbSecure_SecurityKEYWORD
安全性
PostInstallation_NAME
安装后
PostInstallation_DESC
包含的规则可确保默认数据库服务器帐户的安全。危及数据库安全的最普遍的方式是将使用默认口令的默认数据库服务器帐户保持打开状态。
DefaultPwd_NAME
默认口令已更改
DefaultPwd_DESC
确保管理帐户的默认口令已更改。
DefaultPwd_RATIONALE
如果默认数据库用户帐户在安装之后仍然使用默认口令, 则最容易破坏安全性。在任何 Oracle 环境中, 都应在成功安装数据库服务器之后立即为管理帐户分配一个不易攻破的安全口令。
DefaultPwd_FIX
更改管理用户的默认口令。
DefaultAccountLockedAndExpired_NAME
默认帐户已锁定且失效
DefaultAccountLockedAndExpired_DESC
确保默认管理帐户已锁定且失效。
DefaultAccountLockedAndExpired_RATIONALE
Oracle 数据库使用许多默认 (已有) 数据库用户帐户进行安装。在成功创建数据库服务器实例之后, 应锁定默认数据库用户帐户并使其失效。如果在这些用户帐户的默认状态下进行使用, 则这些用户帐户会被利用来获取对数据的未授权访问或破坏数据库操作。
DefaultAccountLockedAndExpired_FIX
锁定默认管理帐户并使其失效。
OracleDirAndFilePerms_NAME
Oracle 目录和文件权限
OracleDirAndFilePerms_DESC
包含的规则可确保对包含 Oracle 软件的目录和文件具有足够的权限。访问权限应受到限制, 以增加操作系统用户攻击数据库的难度。
OracleDirAndFilePermsU_NAME
Unix 平台
OracleDirAndFilePermsU_DESC
包含的规则可确保对包含 Oracle 软件的目录和文件具有足够的权限。
AppropriateUMaskValue_NAME
适当的 Umask 值
AppropriateUMaskValue_DESC
确保 Oracle 软件的所有者设置了适当的 umask 值 022。
AppropriateUMaskValue_RATIONALE
如果 umask 未设置为适当的值 (如 022), 日志和/或跟踪文件就可以进行公共访问, 从而会泄露敏感信息。
AppropriateUMaskValue_FIX
将 Oracle 软件所有者的 umask 值设置为 022。
DbDatafilesU_NAME
数据库数据文件
DbDatafilesU_DESC
确保将对数据文件的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
DbDatafilesU_RATIONALE
对数据文件的访问权限应受到限制, 以避免访问或变更数据的意外和/或有意的未授权尝试。
DbDatafilesU_FIX
将对数据文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要赋予全局范围的读写权限。
IFileU_NAME
IFILE 引用文件 (IFILE)
IFileU_DESC
确保将对 IFILE 数据库初始化参数所引用文件的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
IFileU_RATIONALE
IFILE 数据库初始化参数可用于将另一个初始化参数文件的内容嵌入当前的初始化参数文件中。对初始化参数文件的访问权限应受到限制, 以避免泄露数据库的安全策略以及 Oracle 数据库配置的漏洞。
IFileU_FIX
将对 IFILE 初始化参数文件所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。
AuditFileDestU_NAME
审计文件目标 (AUDIT_FILE_DEST)
AuditFileDestU_DESC
确保将对 AUDIT_FILE_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
AuditFileDestU_RATIONALE
AUDIT_FILE_DEST 数据库初始化参数指定将某些审计数据写入的操作系统目录 (无论是否启用了数据库审计)。对审计文件的访问权限应受到限制, 以避免泄露敏感信息, 如与数据库启动和关闭以及已授权连接相关的事件记录信息。
AuditFileDestU_FIX
将对 AUDIT_FILE_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。
UserDumpDestU_NAME
用户转储目标 (USER_DUMP_DEST)
UserDumpDestU_DESC
确保将对 USER_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
UserDumpDestU_RATIONALE
USER_DUMP_DEST 数据库初始化参数指定服务器将代表用户进程在其中写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
UserDumpDestU_FIX
将对 USER_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。
BackgroundDumpDestU_NAME
后台转储目标 (BACKGROUND_DUMP_DEST)
BackgroundDumpDestU_DESC
确保将对 BACKGROUND_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
BackgroundDumpDestU_RATIONALE
BACKGROUND_DUMP_DEST 数据库初始化参数指定在 Oracle 操作过程中, 服务器将在其中为后台进程 (LGWR, DBWn 等) 写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
BackgroundDumpDestU_FIX
将对 BACKGROUND_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。
CoreDumpDestU_NAME
核心转储目标 (CORE_DUMP_DEST)
CoreDumpDestU_DESC
确保将对 CORE_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
CoreDumpDestU_RATIONALE
CORE_DUMP_DEST 数据库初始化参数指定服务器将在其中写入核心转储文件的目录。对这些核心转储文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
CoreDumpDestU_FIX
将对 CORE_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。
ControlFilesU_NAME
控制文件 (CONTROL_FILES)
ControlFilesU_DESC
确保将对 CONTROL_FILES 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。
ControlFilesU_RATIONALE
对控制文件的访问权限应受到限制, 以避免泄露有关数据库及其数据的敏感信息。
ControlFilesU_FIX
将对 CONTROL_FILES 初始化参数文件所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。
OHExecutablesU_NAME
Oracle 主目录可执行文件
OHExecutablesU_DESC
确保对 ORACLE_HOME/bin 目录中文件的访问权限受到限制。
OHExecutablesU_RATIONALE
如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。
OHExecutablesU_FIX
将对 ORACLE_HOME/bin 目录中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要赋予组或全局范围的写权限。也就是说, 权限应设置为 0755 或更低。
OHNonExecutablesU_NAME
Oracle 主目录非可执行文件
OHNonExecutablesU_DESC
请确保对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中文件的访问权限受到限制。
OHNonExecutablesU_RATIONALE
对这些文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。
OHNonExecutablesU_FIX
将对 ORACLE_HOME (ORACLE_HOME/bin 除外) 目录中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要赋予组范围的写权限或全局范围的读权限。也就是说, 权限应设置为 0750 或更低。
OracleDirAndFilePermsW_NAME
Windows 平台
OracleDirAndFilePermsW_DESC
包含的规则可确保对包含 Oracle 软件的目录和文件具有足够的权限。
DbDatafilesW_NAME
数据库数据文件
DbDatafilesW_DESC
确保将对数据文件的访问权限限制在 Oracle 软件的所有者。
DbDatafilesW_RATIONALE
对数据文件的访问权限应受到限制, 以避免访问或变更数据的意外和/或有意的未授权尝试。
DbDatafilesW_FIX
将对数据文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
IFileW_NAME
IFILE 引用文件 (IFILE)
IFileW_DESC
确保将对 IFILE 数据库初始化参数所引用文件的访问权限限制在 Oracle 软件的所有者。
IFileW_RATIONALE
IFILE 数据库初始化参数可用于将另一个初始化参数文件的内容嵌入当前的初始化参数文件中。对初始化参数文件的访问权限应受到限制, 以避免泄露数据库的安全策略以及 Oracle 数据库配置的漏洞。
IFileW_FIX
将对 IFILE 初始化参数所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
AuditFileDestW_NAME
审计文件目标 (AUDIT_FILE_DEST)
AuditFileDestW_DESC
确保将对 AUDIT_FILE_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。
AuditFileDestW_RATIONALE
AUDIT_FILE_DEST 数据库初始化参数指定在启用了数据库审计的情况下将审计线索写入的操作系统目录。对审计文件的访问权限应受到限制, 以避免泄露敏感信息, 例如, 与数据库启动和关闭以及已授权连接相关的事件记录信息。
AuditFileDestW_FIX
将对 AUDIT_FILE_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
UserDumpDestW_NAME
用户转储目标 (USER_DUMP_DEST)
UserDumpDestW_DESC
确保将对 USER_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。
UserDumpDestW_RATIONALE
USER_DUMP_DEST 数据库初始化参数指定服务器将代表用户进程在其中写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
UserDumpDestW_FIX
将对 USER_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
BackgroundDumpDestW_NAME
后台转储目标 (BACKGROUND_DUMP_DEST)
BackgroundDumpDestW_DESC
确保将对 BACKGROUND_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。
BackgroundDumpDestW_RATIONALE
BACKGROUND_DUMP_DEST 数据库初始化参数指定在 Oracle 操作过程中, 服务器将在其中为后台进程 (LGWR, DBWn 等) 写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
BackgroundDumpDestW_FIX
将对 BACKGROUND_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
CoreDumpDestW_NAME
核心转储目标 (CORE_DUMP_DEST)
CoreDumpDestW_DESC
确保将对 CORE_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。
CoreDumpDestW_RATIONALE
CORE_DUMP_DEST 数据库初始化参数指定服务器将在其中写入核心转储文件的目录。对这些核心转储文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
CoreDumpDestW_FIX
将对 CORE_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
ControlFilesW_NAME
控制文件 (CONTROL_FILES)
ControlFilesW_DESC
确保将对 CONTROL_FILES 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。
ControlFilesW_RATIONALE
对控制文件的访问权限应受到限制, 以避免泄露有关数据库及其数据的敏感信息。
ControlFilesW_FIX
将对 CONTROL_FILES 初始化参数所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
OHExecutablesW_NAME
Oracle 主目录可执行文件
OHExecutablesW_DESC
确保对 ORACLE_HOME/bin 目录中文件的访问权限受到限制。
OHExecutablesW_RATIONALE
对这些可执行文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。
OHExecutablesW_FIX
将对 ORACLE_HOME/bin 目录中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
OHNonExecutablesW_NAME
Oracle 主目录非可执行文件
OHNonExecutablesW_DESC
请确保对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中文件的访问权限受到限制。
OHNonExecutablesW_RATIONALE
对这些文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。
OHNonExecutablesW_FIX
将对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。
OHExecutablesOracleOwned_NAME
Oracle 拥有的 Oracle 主目录可执行文件
OHExecutablesOracleOwned_DESC
请确保 ORACLE_HOME/bin 目录中所有文件的所有者就是 Oracle 软件安装的所有者。
OHExecutablesOracleOwned_RATIONALE
对这些可执行文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。
OHExecutablesOracleOwned_FIX
将 ORACLE_HOME/bin 目录中文件的所有者更改为 Oracle 软件安装的所有者。
OracleParamSettings_NAME
Oracle 参数设置
OracleParamSettings_DESC
包含的规则可确保数据库初始化参数设置的安全。
AccessToTraceFileDisabled_NAME
对跟踪文件的访问被禁用 (_TRACE_FILES_PUBLIC)
AccessToTraceFileDisabled_DESC
请确保数据库跟踪文件不能被用户读取。
AccessToTraceFileDisabled_RATIONALE
TRACE_FILES_PUBLIC 参数指定 Oracle 在由 USER_DUMP_DEST 参数指定的目录中生成的调试跟踪文件是否可以被任何人读取。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。
AccessToTraceFileDisabled_FIX
将 _TRACE_FILES_PUBLIC 设置为 FALSE。
RemoteOSRolesDisabled_NAME
远程操作系统角色已禁用 (REMOTE_OS_ROLES)
RemoteOSRolesDisabled_DESC
确保已禁用远程操作系统角色; 即, 未将数据库配置为启用基于远程操作系统用户组成员资格的角色。
RemoteOSRolesDisabled_RATIONALE
REMOTE_OS_ROLES 参数指定是否允许远程客户机获得操作系统角色。如果用户通过 Oracle Net 连接数据库, 并且其角色未经 Oracle 验证, 则远程用户可以通过网络连接模拟另一个操作系统用户。允许用户进行远程验证本身就是一种不安全的做法。增加将这些帐户假定为操作系统角色的功能更降低了安全性。
RemoteOSRolesDisabled_FIX
将 REMOTE_OS_ROLES 设置为 FALSE 可帮助对连接到 Oracle 数据库的客户机实施基于服务器的验证。
RemoteOSAuthenticationDisabled_NAME
远程操作系统验证已禁用 (REMOTE_OS_AUTHENT)
RemoteOSAuthenticationDisabled_DESC
请确保已禁用远程操作系统验证。
RemoteOSAuthenticationDisabled_RATIONALE
将 REMOTE_OS_AUTHENT 参数设置为 TRUE 可强制 Oracle 接受通过非安全连接收到的客户机操作系统用户名, 并使用该用户名进行帐户访问。由于不信任客户机 (如 PC) 能够正确地执行操作系统验证, 因此从安全方面来说, 启用此功能是非常糟糕的做法。
RemoteOSAuthenticationDisabled_FIX
将 REMOTE_OS_AUTHENT 设置为 FALSE 可帮助对连接到 Oracle 数据库的客户机实施基于服务器的验证。
RemoteLsnrInstancesDisabled_NAME
已禁止使用远程监听程序实例 (REMOTE_LISTENER)
RemoteLsnrInstancesDisabled_DESC
请确保禁止使用独立于数据库实例的远程计算机上的监听程序实例。
RemoteLsnrInstancesDisabled_RATIONALE
使用 REMOTE_LISTENER 参数可以允许远程计算机上的监听程序访问数据库。应避免使用远程计算机上的监听程序。
RemoteLsnrInstancesDisabled_FIX
将 REMOTE_LISTENER 设置为 "" (空字符串)。请注意, 该参数不适用于多主复制或 RAC 环境 (在此环境中, 该设置为监听程序提供负载平衡机制)。
DbAuditingEnabled_NAME
已启用数据库审计 (AUDIT_TRAIL)
DbAuditingEnabled_DESC
确保启用了数据库审计。
DbAuditingEnabled_RATIONALE
AUDIT_TRAIL 参数可启用或禁用数据库审计。审计始终与责任有关。通常为了保护数据库中所存储信息的私密性而执行审计。系统管理员还可以通过审计来实施更强的保护措施, 及早发现可疑活动以及做出精确优化的安全响应。
DbAuditingEnabled_FIX
将 AUDIT_TRAIL 设置为 DB (默认值) 或 OS。与存储在操作系统中的审计记录相比, 存储在数据库中的审计记录更易于查看和管理。但是, 存储在操作系统文件中的审计记录可以由 DBA 通过适当的文件权限进行保护, 并且即使在数据库暂时不可访问的情况下仍能保持可用。
DbAuditingEnabled_WARNING
虽然审计的成本相对较低, 但应尽可能地限制审计事件的数目。这样可以将执行审计语句时对性能的影响以及审计线索的大小降至最低, 使分析和理解变得更容易。
SecureOSAuthenticationPrefix_NAME
安全操作系统验证前缀 (OS_AUTHENT_PREFIX)
SecureOSAuthenticationPrefix_DESC
确保将操作系统验证前缀设置为非 OPS$ 的值。
SecureOSAuthenticationPrefix_RATIONALE
OS_AUTHENT_PREFIX 参数指定对尝试连接到服务器的用户进行验证时使用的前缀。尝试连接请求时, Oracle 将带前缀的用户名与数据库中的用户名进行比较。使用 OPS$ 前缀容易导致配置不安全, 因为帐户可能会被认为是操作系统用户而通过验证, 或者使用在 IDENTIFIED BY 子句中使用的口令通过验证。攻击者会注意到这一点, 并攻击这些帐户。
SecureOSAuthenticationPrefix_FIX
将 OS_AUTHENT_PREFIX 设置为非 OPS$ 的值。
AccessToDataDictionaryProtected_NAME
对数据字典的访问受保护 (07_DICTIONARY_ACCESSIBILITY)
AccessToDataDictionaryProtected_DESC
请确保启用了数据字典保护。
AccessToDataDictionaryProtected_RATIONALE
将 07_DICTIONARY_ACCESSIBILITY 设置为 TRUE 可允许具有 ANY 系统权限的用户访问数据字典。这样做时, 那些用户帐户有可能被利用, 以获取对数据的非授权访问。数据字典应改为这样的保护模式: 只有那些建立 DBA 授权连接的授权用户才能使用 ANY 系统权限来访问数据字典。
AccessToDataDictionaryProtected_FIX
将 07_DICTIONARY_ACCESSIBILITY 设置为 FALSE。如果用户需要对数据字典的查看权限, 则允许为该用户授予 SELECT ANY DICTIONARY 系统权限。
AuditingSysOperationsEnabled_NAME
已启用对 SYS 操作的审计 (AUDIT_SYS_OPERATIONS)
AuditingSysOperationsEnabled_DESC
请确保对以 SYS 身份连接的用户的会话进行完全审计。
AuditingSysOperationsEnabled_RATIONALE
AUDIT_SYS_OPERATIONS 参数可启用或禁用对由用户 SYS 以及使用 SYSDBA 或 SYSOPER 权限连接的用户发出的操作进行的审计。由于这些用户是高权限用户, 因此审计可能会十分重要。
AuditingSysOperationsEnabled_FIX
将 AUDIT_SYS_OPERATIONS 设置为 TRUE。
AuditingSysOperationsEnabled_WARNING
某些操作 (如导出) 可能涉及大量由授权用户执行的操作, 从而产生大量不需要的审计数据。在这些情况下, 您可以选择将此参数设置为 FALSE, 以避免使包含审计记录的 SYSTEM 表空间重载。
DbPwdProfileSettings_NAME
数据库口令概要文件设置
DbPwdProfileSettings_DESC
包含的规则可确保正确定义数据库概要文件设置。Oracle 口令管理是通过使用用户概要文件进行控制的, 这些概要文件随后分配给数据库用户, 从而对数据库安全性进行更好的控制。
SecureFailedLoginAttemptsSetting_NAME
安全的失败登录尝试次数设置
SecureFailedLoginAttemptsSetting_DESC
请确保将概要文件的 FAILED_LOGIN_ATTEMPTS 设置为某个合理的失败尝试次数。
SecureFailedLoginAttemptsSetting_RATIONALE
FAILED_LOGIN_ATTEMPTS 参数定义可以连续执行的失败登录尝试次数, 超过该次数之后则将帐户的状态更改为锁定。这样可以避免攻击者试图猜出帐户的口令。如果此参数设置得足够低, 就可以避免对数据库的口令攻击得逞。
SecureFailedLoginAttemptsSetting_FIX
将 FAILED_LOGIN_ATTEMPTS 设置为小于等于 10 的值。
SecurePwdLifeTimeSetting_NAME
安全口令生命周期设置
SecurePwdLifeTimeSetting_DESC
请确保将概要文件的 PASSWORD_LIFE_TIME 设置为某个合理的天数。
SecurePwdLifeTimeSetting_RATIONALE
PASSWORD_LIFE_TIME 参数定义口令的最长有效期。定期更改口令是公认的安全措施, 可以减轻口令泄漏带来的威胁。如果该参数设置得过高或者根本没有设置, 则旧口令可能会泄漏, 并使其使用期加长。
SecurePwdLifeTimeSetting_FIX
请将 PASSWORD_LIFE_TIME 设置为如 180 天这样的值。这要求更改口令的频率足够频繁, 但又不会使用户由于不得不频繁挑选新口令而加重负担。如果设置得过低, 就会强迫用户频繁地更新口令, 使得他们需要选择质量较低的新口令以便能够记住。
SecurePwdLockTimeSetting_NAME
安全口令锁定时间设置
SecurePwdLockTimeSetting_DESC
请确保将概要文件的 PASSWORD_LOCK_TIME 设置为某个合理的天数。
SecurePwdLockTimeSetting_RATIONALE
PASSWORD_LOCK_TIME 参数定义当到达最大失败登录尝试次数之后, 将保持锁定帐户的天数。指定较大的值会增加拒绝服务攻击的可能性。指定零 (0) 则不会对任意次数的猜错口令行为做出任何惩罚。
SecurePwdLockTimeSetting_FIX
将 PASSWORD_LOCK_TIME 设置为大于等于 1 的值。
SecurePwdGraceTimeSetting_NAME
安全口令宽限期设置
SecurePwdGraceTimeSetting_DESC
确保将概要文件的 PASSWORD_GRACE_TIME 设置为某个合理的天数。
SecurePwdGraceTimeSetting_RATIONALE
PASSWORD_GRACE_TIME 参数定义口令失效之后的一个天数, 用户在该期限内不需要更改口令。在该宽限期内, 用户每次尝试访问其帐户时, 都将被提示提供一个新口令。如果此参数设置得过高, 则可以忽略口令失效期。
SecurePwdGraceTimeSetting_FIX
将 PASSWORD_GRACE_TIME 设置为小于等于 7 的值。
PwdComplexityCheckingEnabled_NAME
口令复杂性检查已启用
PwdComplexityCheckingEnabled_DESC
确保已定义了概要文件的 PASSWORD_VERIFY_FUNCTION。
PwdComplexityCheckingEnabled_RATIONALE
PASSWORD_VERIFY_FUNCTION 定义将用于验证口令强度的函数。通过设置函数来验证口令强度, 您可以确保使用强大的口令。
PwdComplexityCheckingEnabled_FIX
使用 PASSWORD_VERIFY_FUNCTION 参数来指定口令验证函数。
DbAccessSettings_NAME
数据库访问设置
DbAccessSettings_DESC
包含的规则可确保数据安全。即, 在对象级别对数据库进行的访问和使用受到限制, 使用户仅获得有效执行其作业所真正需要的那些权限。
Views_NAME
视图
Views_DESC
包含的规则可确保针对视图的权限受到限制。
DBARoles_NAME
对 DBA_ROLES 的访问权限受到限制
DBARoles_DESC
确保对 DBA_ROLES 的访问权限受到限制。
DBARoles_RATIONALE
DBA_ROLES 视图包含数据库中所有角色的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。对 DBA_ROLES 的访问权限应受到限制。
DBARoles_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 DBA_ROLES 的访问权限。
DBASysPrivs_NAME
对 DBA_SYS_PRIVS 的访问权限受到限制
DBASysPrivs_DESC
确保对 DBA_SYS_PRIVS 的访问权限受到限制。
DBASysPrivs_RATIONALE
DBA_SYS_PRIVS 视图包含授予角色和用户的系统权限的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。对 DBA_SYS_PRIVS 的访问权限应受到限制。
DBASysPrivs_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 DBA_SYS_PRIVS 的访问权限。
DBARolePrivs_NAME
对 DBA_ROLE_PRIVS 的访问权限受到限制
DBARolePrivs_DESC
确保对 DBA_ROLE_PRIVS 的访问权限受到限制。
DBARolePrivs_RATIONALE
DBA_ROLE_PRIVS 视图包含授予用户和其他角色的所有角色的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。对 DBA_ROLE_PRIVS 的访问权限应受到限制。
DBARolePrivs_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 DBA_ROLE_PRIVS 的访问权限。
DBATabPrivs_NAME
对 DBA_TAB_PRIVS 的访问权限受到限制
DBATabPrivs_DESC
确保对 DBA_TAB_PRIVS 的访问权限受到限制。
DBATabPrivs_RATIONALE
DBA_TAB_PRIVS 视图包含授予数据库中所有对象的所有权限的详细资料。恶意用户可以了解在数据库中向谁授予了什么对象权限, 并加以利用。对 DBA_TAB_PRIVS 的访问权限应受到限制。
DBATabPrivs_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 DBA_TAB_PRIVS 的访问权限。
DBAUsers_NAME
对 DBA_USERS 的访问权限受到限制
DBAUsers_DESC
确保对 DBA_USERS 的访问权限受到限制。
DBAUsers_RATIONALE
DBA_USERS 视图介绍数据库中的所有用户, 包括口令散列值和其他帐户信息。恶意用户可以了解该类型的信息并加以利用。对 DBA_USERS 的访问权限应受到限制。
DBAUsers_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 DBA_USERS 的访问权限。
Tables_NAME
表
Tables_DESC
包含的规则可确保针对表的权限受到限制。
SYSAud_NAME
对 SYS.AUD$ 的访问权限受到限制
SYSAud_DESC
确保对 SYS.AUD$ 的访问权限受到限制。
SYSAud_RATIONALE
如果启用了数据库审计并且正在使用数据库审计线索 (AUDIT_TRAIL 设置为 DB), 则数据库会将审计记录指引至一个名为 SYS.AUD$ 的表中。针对可疑数据库活动进行审计时, 必须对审计线索进行保护, 使得在未经审计的情况下无法添加, 更改或删除审计信息。对 SYS.AUD$ 的访问权限应受到限制, 以避免无意和/或有意的未经授权尝试访问或变更数据。
SYSAud_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 SYS.AUD$ 的访问权限。
SYSUserHistory_NAME
对 SYS.USER_HISTORY$ 的访问权限受到限制
SYSUserHistory_DESC
确保对 SYS.USER_HISTORY$ 的访问权限受到限制。
SYSUserHistory_RATIONALE
SYS.USER_HISTORY$ 表存储每个帐户以前使用过的经散列处理的口令。利用对此表的访问权限, 攻击数据库的黑客将更容易猜出帐户的现有口令。对 SYS.USER_HISTORY$ 的访问权限应受到限制。
SYSUserHistory_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 SYS.USER_HISTORY$ 的访问权限。
SYSUser_NAME
对 SYS.USER$ 的访问权限受到限制
SYSUser_DESC
确保对 SYS.USER$ 的访问权限受到限制。
SYSUser_RATIONALE
SYS.USER$ 表存储用户名, 经散列处理的口令和其他数据库帐户信息。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 SYS.USER$ 的访问权限应受到限制。
SYSUser_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 SYS.USER$ 的访问权限。
SYSSource_NAME
对 SYS.SOURCE$ 的访问权限受到限制
SYSSource_DESC
确保对 SYS.SOURCE$ 的访问权限受到限制。
SYSSource_RATIONALE
SYS.SOURCE$ 表存储的是在数据库中保存的所有源代码。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 SYS.SOURCE$ 的访问权限应受到限制。
SYSSource_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 SYS.SOURCE$ 的访问权限。
PERFSTATStatsSqlText_NAME
对 PERFSTAT.STATS$SQLTEXT 的访问权限受到限制
PERFSTATStatsSqlText_DESC
确保对 PERFSTAT.STATS$SQLTEXT 的访问权限受到限制。
PERFSTATStatsSqlText_RATIONALE
PERFSTAT.STATS$SQLTEXT 表提供最近执行的 SQL 语句的全文。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 PERFSTAT.STATS$SQLTEXT 的访问权限应受到限制。
PERFSTATStatsSqlText_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 PERFSTAT.STATS$SQLTEXT 的访问权限。
PERFSTATStatsSqlSummary_NAME
对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限受到限制
PERFSTATStatsSqlSummary_DESC
确保对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限受到限制。
PERFSTATStatsSqlSummary_RATIONALE
PERFSTAT.STATS$SQL_SUMMARY 表包含最近执行的最耗费资源的命令的前几行 SQL 文本。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限应受到限制。
PERFSTATStatsSqlSummary_FIX
撤销 SYS 或 DBA 帐户以外所有用户对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限。
Packages_NAME
程序包
Packages_DESC
包含的规则可确保针对程序包的权限受到限制。
UtlFile_NAME
执行 UTL_FILE 的权限受到限制
UtlFile_DESC
确保未将执行 UTL_FILE 程序包的权限
授予 PUBLIC 角色。
UtlFile_RATIONALE
UTL_FILE 程序包允许 PL/SQL 对操作系统中的文件进行读写操作。此功能虽然十分有用, 但也可以被用于侵入数据库, 获取提升权限或损坏数据库。通过 PUBLIC 角色获得对该功能强大的包的访问权限具有安全风险, 因为任何数据库用户都可以行使授予 PUBLIC 的权限。对该包的访问权限应受到限制。
UtlFile_FIX
将执行 UTL_FILE 程序包的权限仅授予那些需要执行该程序包的特定帐户。
UtlTcp_NAME
执行 UTL_TCP 的权限受到限制
UtlTcp_DESC
确保未将执行 UTL_TCP 程序包的权限授予 PUBLIC 角色。
UtlTcp_RATIONALE
UTL_TCP 程序包允许数据库建立到任何接收网络服务的传出网络连接。这样, 就可以在数据库和任何等待的网络服务之间发送任意数据。
UtlTcp_FIX
将执行 UTL_TCP 程序包的权限仅授予那些需要执行该程序包的特定帐户。
UtlHttp_NAME
执行 UTL_HTTP 的权限受到限制
UtlHttp_DESC
确保未将执行 UTL_HTTP 程序包的权限授予 PUBLIC 角色。
UtlHttp_RATIONALE
UTL_HTTP 程序包允许从 PL/SQL 发送 HTTP 请求和响应。将此程序包的执行权限授予 PUBLIC 角色可能会允许使用 HTML 表单将数据发送给恶意 Web 站点。
UtlHttp_FIX
将执行 UTL_HTTP 程序包的权限仅授予那些需要执行该程序包的特定帐户。
UtlSmtp_NAME
执行 UTL_SMTP 的权限受到限制
UtlSmtp_DESC
确保未将执行 UTL_SMTP 程序包的权限授予 PUBLIC 角色。
UtlSmtp_RATIONALE
UTL_SMTP 程序包允许数据库用户使用 PL/SQL 发送或接收电子邮件。将此程序包的执行权限授予 PUBLIC 角色可能会允许未经授权交换电子邮件。
UtlSmtp_FIX
将执行 UTL_SMTP 程序包的权限仅授予那些需要执行该程序包的特定帐户。
DbmsJob_NAME
执行 DBMS_JOB 的权限受到限制
DbmsJob_DESC
确保未将执行 DBMS_JOB 程序包的权限
授予 PUBLIC 角色。
DbmsJob_RATIONALE
DBMS_JOB 程序包允许用户将管理过程调度为定期执行。它还是作业队列的接口。虽然从严格意义来说这并不是安全风险, 但仍然没有将该程序包的执行权限授予 PUBLIC 角色的合理原因。
DbmsJob_FIX
将执行 DBMS_JOB 程序包的权限仅授予那些需要执行该程序包的特定帐户。
DbmsSysSql_NAME
执行 DBMS_SYS_SQL 的权限受到限制
DbmsSysSql_DESC
确保未将执行 DBMS_SYS_SQL 程序包的权限授予 PUBLIC 角色。
DbmsSysSql_RATIONALE
非正式的 DBMS_SYS_SQL 程序包允许用户作为过程的所有者而非调用者来执行 PL/SQL 和 SQL。对该程序包的访问权限应受到限制。
DbmsSysSql_FIX
将执行 DBMS_SYS_SQL 程序包的权限仅授予那些需要执行该程序包的特定帐户。