dbSecure_NAMEOracle 数据库的安全配置 racSecure_NAMEOracle Real Application Cluster 的安全配置 dbSecure_DESC确保遵从最佳实践安全配置设置 (这些设置有助于保护不受与数据库相关的威胁和攻击), 从而为 Oracle 数据库提供更安全的操作环境。 dbSecure_SecurityKEYWORD安全性 PostInstallation_NAME安装后 PostInstallation_DESC包含的规则可确保默认数据库服务器帐户的安全。危及数据库安全的最普遍的方式是将使用默认口令的默认数据库服务器帐户保持打开状态。 DefaultPwd_NAME默认口令已更改 DefaultPwd_DESC确保管理帐户的默认口令已更改。 DefaultPwd_RATIONALE如果默认数据库用户帐户在安装之后仍然使用默认口令, 则最容易破坏安全性。在任何 Oracle 环境中, 都应在成功安装数据库服务器之后立即为管理帐户分配一个不易攻破的安全口令。 DefaultPwd_FIX更改管理用户的默认口令。 DefaultAccountLockedAndExpired_NAME默认帐户已锁定且失效 DefaultAccountLockedAndExpired_DESC确保默认管理帐户已锁定且失效。 DefaultAccountLockedAndExpired_RATIONALEOracle 数据库使用许多默认 (已有) 数据库用户帐户进行安装。在成功创建数据库服务器实例之后, 应锁定默认数据库用户帐户并使其失效。如果在这些用户帐户的默认状态下进行使用, 则这些用户帐户会被利用来获取对数据的未授权访问或破坏数据库操作。 DefaultAccountLockedAndExpired_FIX锁定默认管理帐户并使其失效。 OracleDirAndFilePerms_NAMEOracle 目录和文件权限 OracleDirAndFilePerms_DESC包含的规则可确保对包含 Oracle 软件的目录和文件具有足够的权限。访问权限应受到限制, 以增加操作系统用户攻击数据库的难度。 OracleDirAndFilePermsU_NAMEUnix 平台 OracleDirAndFilePermsU_DESC包含的规则可确保对包含 Oracle 软件的目录和文件具有足够的权限。 AppropriateUMaskValue_NAME适当的 Umask 值 AppropriateUMaskValue_DESC确保 Oracle 软件的所有者设置了适当的 umask 值 022。 AppropriateUMaskValue_RATIONALE如果 umask 未设置为适当的值 (如 022), 日志和/或跟踪文件就可以进行公共访问, 从而会泄露敏感信息。 AppropriateUMaskValue_FIX将 Oracle 软件所有者的 umask 值设置为 022。 DbDatafilesU_NAME数据库数据文件 DbDatafilesU_DESC确保将对数据文件的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 DbDatafilesU_RATIONALE对数据文件的访问权限应受到限制, 以避免访问或变更数据的意外和/或有意的未授权尝试。 DbDatafilesU_FIX将对数据文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要赋予全局范围的读写权限。 IFileU_NAMEIFILE 引用文件 (IFILE) IFileU_DESC确保将对 IFILE 数据库初始化参数所引用文件的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 IFileU_RATIONALEIFILE 数据库初始化参数可用于将另一个初始化参数文件的内容嵌入当前的初始化参数文件中。对初始化参数文件的访问权限应受到限制, 以避免泄露数据库的安全策略以及 Oracle 数据库配置的漏洞。 IFileU_FIX将对 IFILE 初始化参数文件所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。 AuditFileDestU_NAME审计文件目标 (AUDIT_FILE_DEST) AuditFileDestU_DESC确保将对 AUDIT_FILE_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 AuditFileDestU_RATIONALEAUDIT_FILE_DEST 数据库初始化参数指定将某些审计数据写入的操作系统目录 (无论是否启用了数据库审计)。对审计文件的访问权限应受到限制, 以避免泄露敏感信息, 如与数据库启动和关闭以及已授权连接相关的事件记录信息。 AuditFileDestU_FIX将对 AUDIT_FILE_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。 UserDumpDestU_NAME用户转储目标 (USER_DUMP_DEST) UserDumpDestU_DESC确保将对 USER_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 UserDumpDestU_RATIONALEUSER_DUMP_DEST 数据库初始化参数指定服务器将代表用户进程在其中写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 UserDumpDestU_FIX将对 USER_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。 BackgroundDumpDestU_NAME后台转储目标 (BACKGROUND_DUMP_DEST) BackgroundDumpDestU_DESC确保将对 BACKGROUND_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 BackgroundDumpDestU_RATIONALEBACKGROUND_DUMP_DEST 数据库初始化参数指定在 Oracle 操作过程中, 服务器将在其中为后台进程 (LGWR, DBWn 等) 写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 BackgroundDumpDestU_FIX将对 BACKGROUND_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。 CoreDumpDestU_NAME核心转储目标 (CORE_DUMP_DEST) CoreDumpDestU_DESC确保将对 CORE_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 CoreDumpDestU_RATIONALECORE_DUMP_DEST 数据库初始化参数指定服务器将在其中写入核心转储文件的目录。对这些核心转储文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 CoreDumpDestU_FIX将对 CORE_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。 ControlFilesU_NAME控制文件 (CONTROL_FILES) ControlFilesU_DESC确保将对 CONTROL_FILES 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者和 DBA 组中。 ControlFilesU_RATIONALE对控制文件的访问权限应受到限制, 以避免泄露有关数据库及其数据的敏感信息。 ControlFilesU_FIX将对 CONTROL_FILES 初始化参数文件所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要授予全局范围的读写权限。 OHExecutablesU_NAMEOracle 主目录可执行文件 OHExecutablesU_DESC确保对 ORACLE_HOME/bin 目录中文件的访问权限受到限制。 OHExecutablesU_RATIONALE如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。 OHExecutablesU_FIX将对 ORACLE_HOME/bin 目录中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要赋予组或全局范围的写权限。也就是说, 权限应设置为 0755 或更低。 OHNonExecutablesU_NAMEOracle 主目录非可执行文件 OHNonExecutablesU_DESC请确保对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中文件的访问权限受到限制。 OHNonExecutablesU_RATIONALE对这些文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。 OHNonExecutablesU_FIX将对 ORACLE_HOME (ORACLE_HOME/bin 除外) 目录中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要赋予组范围的写权限或全局范围的读权限。也就是说, 权限应设置为 0750 或更低。 OracleDirAndFilePermsW_NAMEWindows 平台 OracleDirAndFilePermsW_DESC包含的规则可确保对包含 Oracle 软件的目录和文件具有足够的权限。 DbDatafilesW_NAME数据库数据文件 DbDatafilesW_DESC确保将对数据文件的访问权限限制在 Oracle 软件的所有者。 DbDatafilesW_RATIONALE对数据文件的访问权限应受到限制, 以避免访问或变更数据的意外和/或有意的未授权尝试。 DbDatafilesW_FIX将对数据文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 IFileW_NAMEIFILE 引用文件 (IFILE) IFileW_DESC确保将对 IFILE 数据库初始化参数所引用文件的访问权限限制在 Oracle 软件的所有者。 IFileW_RATIONALEIFILE 数据库初始化参数可用于将另一个初始化参数文件的内容嵌入当前的初始化参数文件中。对初始化参数文件的访问权限应受到限制, 以避免泄露数据库的安全策略以及 Oracle 数据库配置的漏洞。 IFileW_FIX将对 IFILE 初始化参数所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 AuditFileDestW_NAME审计文件目标 (AUDIT_FILE_DEST) AuditFileDestW_DESC确保将对 AUDIT_FILE_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。 AuditFileDestW_RATIONALEAUDIT_FILE_DEST 数据库初始化参数指定在启用了数据库审计的情况下将审计线索写入的操作系统目录。对审计文件的访问权限应受到限制, 以避免泄露敏感信息, 例如, 与数据库启动和关闭以及已授权连接相关的事件记录信息。 AuditFileDestW_FIX将对 AUDIT_FILE_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 UserDumpDestW_NAME用户转储目标 (USER_DUMP_DEST) UserDumpDestW_DESC确保将对 USER_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。 UserDumpDestW_RATIONALEUSER_DUMP_DEST 数据库初始化参数指定服务器将代表用户进程在其中写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 UserDumpDestW_FIX将对 USER_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 BackgroundDumpDestW_NAME后台转储目标 (BACKGROUND_DUMP_DEST) BackgroundDumpDestW_DESC确保将对 BACKGROUND_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。 BackgroundDumpDestW_RATIONALEBACKGROUND_DUMP_DEST 数据库初始化参数指定在 Oracle 操作过程中, 服务器将在其中为后台进程 (LGWR, DBWn 等) 写入调试跟踪文件的目录。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 BackgroundDumpDestW_FIX将对 BACKGROUND_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 CoreDumpDestW_NAME核心转储目标 (CORE_DUMP_DEST) CoreDumpDestW_DESC确保将对 CORE_DUMP_DEST 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。 CoreDumpDestW_RATIONALECORE_DUMP_DEST 数据库初始化参数指定服务器将在其中写入核心转储文件的目录。对这些核心转储文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 CoreDumpDestW_FIX将对 CORE_DUMP_DEST 初始化参数所引用目录的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 ControlFilesW_NAME控制文件 (CONTROL_FILES) ControlFilesW_DESC确保将对 CONTROL_FILES 数据库初始化参数所引用目录的访问权限限制在 Oracle 软件的所有者。 ControlFilesW_RATIONALE对控制文件的访问权限应受到限制, 以避免泄露有关数据库及其数据的敏感信息。 ControlFilesW_FIX将对 CONTROL_FILES 初始化参数所引用文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 OHExecutablesW_NAMEOracle 主目录可执行文件 OHExecutablesW_DESC确保对 ORACLE_HOME/bin 目录中文件的访问权限受到限制。 OHExecutablesW_RATIONALE对这些可执行文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。 OHExecutablesW_FIX将对 ORACLE_HOME/bin 目录中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 OHNonExecutablesW_NAMEOracle 主目录非可执行文件 OHNonExecutablesW_DESC请确保对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中文件的访问权限受到限制。 OHNonExecutablesW_RATIONALE对这些文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。 OHNonExecutablesW_FIX将对 ORACLE_HOME 目录 (ORACLE_HOME/bin 除外) 中所有文件的权限限制在 Oracle 软件的所有者和 DBA 组中。不要为任何其他用户或用户组赋予以下任何权限: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD 或 FULL。 OHExecutablesOracleOwned_NAMEOracle 拥有的 Oracle 主目录可执行文件 OHExecutablesOracleOwned_DESC请确保 ORACLE_HOME/bin 目录中所有文件的所有者就是 Oracle 软件安装的所有者。 OHExecutablesOracleOwned_RATIONALE对这些可执行文件的访问权限应受到限制。如果访问控制权限过于宽松, 就有可能造成未经授权利用权限, 并发生无意或有意的滥用情况。 OHExecutablesOracleOwned_FIX将 ORACLE_HOME/bin 目录中文件的所有者更改为 Oracle 软件安装的所有者。 OracleParamSettings_NAMEOracle 参数设置 OracleParamSettings_DESC包含的规则可确保数据库初始化参数设置的安全。 AccessToTraceFileDisabled_NAME对跟踪文件的访问被禁用 (_TRACE_FILES_PUBLIC) AccessToTraceFileDisabled_DESC请确保数据库跟踪文件不能被用户读取。 AccessToTraceFileDisabled_RATIONALETRACE_FILES_PUBLIC 参数指定 Oracle 在由 USER_DUMP_DEST 参数指定的目录中生成的调试跟踪文件是否可以被任何人读取。对这些调试跟踪文件的访问权限应受到限制, 以避免泄露有关数据库以及在该数据库上运行的应用程序的敏感信息。 AccessToTraceFileDisabled_FIX将 _TRACE_FILES_PUBLIC 设置为 FALSE。 RemoteOSRolesDisabled_NAME远程操作系统角色已禁用 (REMOTE_OS_ROLES) RemoteOSRolesDisabled_DESC确保已禁用远程操作系统角色; 即, 未将数据库配置为启用基于远程操作系统用户组成员资格的角色。 RemoteOSRolesDisabled_RATIONALEREMOTE_OS_ROLES 参数指定是否允许远程客户机获得操作系统角色。如果用户通过 Oracle Net 连接数据库, 并且其角色未经 Oracle 验证, 则远程用户可以通过网络连接模拟另一个操作系统用户。允许用户进行远程验证本身就是一种不安全的做法。增加将这些帐户假定为操作系统角色的功能更降低了安全性。 RemoteOSRolesDisabled_FIX将 REMOTE_OS_ROLES 设置为 FALSE 可帮助对连接到 Oracle 数据库的客户机实施基于服务器的验证。 RemoteOSAuthenticationDisabled_NAME远程操作系统验证已禁用 (REMOTE_OS_AUTHENT) RemoteOSAuthenticationDisabled_DESC请确保已禁用远程操作系统验证。 RemoteOSAuthenticationDisabled_RATIONALE将 REMOTE_OS_AUTHENT 参数设置为 TRUE 可强制 Oracle 接受通过非安全连接收到的客户机操作系统用户名, 并使用该用户名进行帐户访问。由于不信任客户机 (如 PC) 能够正确地执行操作系统验证, 因此从安全方面来说, 启用此功能是非常糟糕的做法。 RemoteOSAuthenticationDisabled_FIX将 REMOTE_OS_AUTHENT 设置为 FALSE 可帮助对连接到 Oracle 数据库的客户机实施基于服务器的验证。 RemoteLsnrInstancesDisabled_NAME已禁止使用远程监听程序实例 (REMOTE_LISTENER) RemoteLsnrInstancesDisabled_DESC请确保禁止使用独立于数据库实例的远程计算机上的监听程序实例。 RemoteLsnrInstancesDisabled_RATIONALE使用 REMOTE_LISTENER 参数可以允许远程计算机上的监听程序访问数据库。应避免使用远程计算机上的监听程序。 RemoteLsnrInstancesDisabled_FIX将 REMOTE_LISTENER 设置为 "" (空字符串)。请注意, 该参数不适用于多主复制或 RAC 环境 (在此环境中, 该设置为监听程序提供负载平衡机制)。 DbAuditingEnabled_NAME已启用数据库审计 (AUDIT_TRAIL) DbAuditingEnabled_DESC确保启用了数据库审计。 DbAuditingEnabled_RATIONALEAUDIT_TRAIL 参数可启用或禁用数据库审计。审计始终与责任有关。通常为了保护数据库中所存储信息的私密性而执行审计。系统管理员还可以通过审计来实施更强的保护措施, 及早发现可疑活动以及做出精确优化的安全响应。 DbAuditingEnabled_FIX将 AUDIT_TRAIL 设置为 DB (默认值) 或 OS。与存储在操作系统中的审计记录相比, 存储在数据库中的审计记录更易于查看和管理。但是, 存储在操作系统文件中的审计记录可以由 DBA 通过适当的文件权限进行保护, 并且即使在数据库暂时不可访问的情况下仍能保持可用。 DbAuditingEnabled_WARNING虽然审计的成本相对较低, 但应尽可能地限制审计事件的数目。这样可以将执行审计语句时对性能的影响以及审计线索的大小降至最低, 使分析和理解变得更容易。 SecureOSAuthenticationPrefix_NAME安全操作系统验证前缀 (OS_AUTHENT_PREFIX) SecureOSAuthenticationPrefix_DESC确保将操作系统验证前缀设置为非 OPS$ 的值。 SecureOSAuthenticationPrefix_RATIONALEOS_AUTHENT_PREFIX 参数指定对尝试连接到服务器的用户进行验证时使用的前缀。尝试连接请求时, Oracle 将带前缀的用户名与数据库中的用户名进行比较。使用 OPS$ 前缀容易导致配置不安全, 因为帐户可能会被认为是操作系统用户而通过验证, 或者使用在 IDENTIFIED BY 子句中使用的口令通过验证。攻击者会注意到这一点, 并攻击这些帐户。 SecureOSAuthenticationPrefix_FIX将 OS_AUTHENT_PREFIX 设置为非 OPS$ 的值。 AccessToDataDictionaryProtected_NAME对数据字典的访问受保护 (07_DICTIONARY_ACCESSIBILITY) AccessToDataDictionaryProtected_DESC请确保启用了数据字典保护。 AccessToDataDictionaryProtected_RATIONALE将 07_DICTIONARY_ACCESSIBILITY 设置为 TRUE 可允许具有 ANY 系统权限的用户访问数据字典。这样做时, 那些用户帐户有可能被利用, 以获取对数据的非授权访问。数据字典应改为这样的保护模式: 只有那些建立 DBA 授权连接的授权用户才能使用 ANY 系统权限来访问数据字典。 AccessToDataDictionaryProtected_FIX将 07_DICTIONARY_ACCESSIBILITY 设置为 FALSE。如果用户需要对数据字典的查看权限, 则允许为该用户授予 SELECT ANY DICTIONARY 系统权限。 AuditingSysOperationsEnabled_NAME已启用对 SYS 操作的审计 (AUDIT_SYS_OPERATIONS) AuditingSysOperationsEnabled_DESC请确保对以 SYS 身份连接的用户的会话进行完全审计。 AuditingSysOperationsEnabled_RATIONALEAUDIT_SYS_OPERATIONS 参数可启用或禁用对由用户 SYS 以及使用 SYSDBA 或 SYSOPER 权限连接的用户发出的操作进行的审计。由于这些用户是高权限用户, 因此审计可能会十分重要。 AuditingSysOperationsEnabled_FIX将 AUDIT_SYS_OPERATIONS 设置为 TRUE。 AuditingSysOperationsEnabled_WARNING某些操作 (如导出) 可能涉及大量由授权用户执行的操作, 从而产生大量不需要的审计数据。在这些情况下, 您可以选择将此参数设置为 FALSE, 以避免使包含审计记录的 SYSTEM 表空间重载。 DbPwdProfileSettings_NAME数据库口令概要文件设置 DbPwdProfileSettings_DESC包含的规则可确保正确定义数据库概要文件设置。Oracle 口令管理是通过使用用户概要文件进行控制的, 这些概要文件随后分配给数据库用户, 从而对数据库安全性进行更好的控制。 SecureFailedLoginAttemptsSetting_NAME安全的失败登录尝试次数设置 SecureFailedLoginAttemptsSetting_DESC请确保将概要文件的 FAILED_LOGIN_ATTEMPTS 设置为某个合理的失败尝试次数。 SecureFailedLoginAttemptsSetting_RATIONALEFAILED_LOGIN_ATTEMPTS 参数定义可以连续执行的失败登录尝试次数, 超过该次数之后则将帐户的状态更改为锁定。这样可以避免攻击者试图猜出帐户的口令。如果此参数设置得足够低, 就可以避免对数据库的口令攻击得逞。 SecureFailedLoginAttemptsSetting_FIX将 FAILED_LOGIN_ATTEMPTS 设置为小于等于 10 的值。 SecurePwdLifeTimeSetting_NAME安全口令生命周期设置 SecurePwdLifeTimeSetting_DESC请确保将概要文件的 PASSWORD_LIFE_TIME 设置为某个合理的天数。 SecurePwdLifeTimeSetting_RATIONALEPASSWORD_LIFE_TIME 参数定义口令的最长有效期。定期更改口令是公认的安全措施, 可以减轻口令泄漏带来的威胁。如果该参数设置得过高或者根本没有设置, 则旧口令可能会泄漏, 并使其使用期加长。 SecurePwdLifeTimeSetting_FIX请将 PASSWORD_LIFE_TIME 设置为如 180 天这样的值。这要求更改口令的频率足够频繁, 但又不会使用户由于不得不频繁挑选新口令而加重负担。如果设置得过低, 就会强迫用户频繁地更新口令, 使得他们需要选择质量较低的新口令以便能够记住。 SecurePwdLockTimeSetting_NAME安全口令锁定时间设置 SecurePwdLockTimeSetting_DESC请确保将概要文件的 PASSWORD_LOCK_TIME 设置为某个合理的天数。 SecurePwdLockTimeSetting_RATIONALEPASSWORD_LOCK_TIME 参数定义当到达最大失败登录尝试次数之后, 将保持锁定帐户的天数。指定较大的值会增加拒绝服务攻击的可能性。指定零 (0) 则不会对任意次数的猜错口令行为做出任何惩罚。 SecurePwdLockTimeSetting_FIX将 PASSWORD_LOCK_TIME 设置为大于等于 1 的值。 SecurePwdGraceTimeSetting_NAME安全口令宽限期设置 SecurePwdGraceTimeSetting_DESC确保将概要文件的 PASSWORD_GRACE_TIME 设置为某个合理的天数。 SecurePwdGraceTimeSetting_RATIONALEPASSWORD_GRACE_TIME 参数定义口令失效之后的一个天数, 用户在该期限内不需要更改口令。在该宽限期内, 用户每次尝试访问其帐户时, 都将被提示提供一个新口令。如果此参数设置得过高, 则可以忽略口令失效期。 SecurePwdGraceTimeSetting_FIX将 PASSWORD_GRACE_TIME 设置为小于等于 7 的值。 PwdComplexityCheckingEnabled_NAME口令复杂性检查已启用 PwdComplexityCheckingEnabled_DESC确保已定义了概要文件的 PASSWORD_VERIFY_FUNCTION。 PwdComplexityCheckingEnabled_RATIONALEPASSWORD_VERIFY_FUNCTION 定义将用于验证口令强度的函数。通过设置函数来验证口令强度, 您可以确保使用强大的口令。 PwdComplexityCheckingEnabled_FIX使用 PASSWORD_VERIFY_FUNCTION 参数来指定口令验证函数。 DbAccessSettings_NAME数据库访问设置 DbAccessSettings_DESC包含的规则可确保数据安全。即, 在对象级别对数据库进行的访问和使用受到限制, 使用户仅获得有效执行其作业所真正需要的那些权限。 Views_NAME视图 Views_DESC包含的规则可确保针对视图的权限受到限制。 DBARoles_NAME对 DBA_ROLES 的访问权限受到限制 DBARoles_DESC确保对 DBA_ROLES 的访问权限受到限制。 DBARoles_RATIONALEDBA_ROLES 视图包含数据库中所有角色的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。对 DBA_ROLES 的访问权限应受到限制。 DBARoles_FIX撤销 SYS 或 DBA 帐户以外所有用户对 DBA_ROLES 的访问权限。 DBASysPrivs_NAME对 DBA_SYS_PRIVS 的访问权限受到限制 DBASysPrivs_DESC确保对 DBA_SYS_PRIVS 的访问权限受到限制。 DBASysPrivs_RATIONALEDBA_SYS_PRIVS 视图包含授予角色和用户的系统权限的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。对 DBA_SYS_PRIVS 的访问权限应受到限制。 DBASysPrivs_FIX撤销 SYS 或 DBA 帐户以外所有用户对 DBA_SYS_PRIVS 的访问权限。 DBARolePrivs_NAME对 DBA_ROLE_PRIVS 的访问权限受到限制 DBARolePrivs_DESC确保对 DBA_ROLE_PRIVS 的访问权限受到限制。 DBARolePrivs_RATIONALEDBA_ROLE_PRIVS 视图包含授予用户和其他角色的所有角色的详细资料。恶意用户可以了解数据库中角色的结构并加以利用。对 DBA_ROLE_PRIVS 的访问权限应受到限制。 DBARolePrivs_FIX撤销 SYS 或 DBA 帐户以外所有用户对 DBA_ROLE_PRIVS 的访问权限。 DBATabPrivs_NAME对 DBA_TAB_PRIVS 的访问权限受到限制 DBATabPrivs_DESC确保对 DBA_TAB_PRIVS 的访问权限受到限制。 DBATabPrivs_RATIONALEDBA_TAB_PRIVS 视图包含授予数据库中所有对象的所有权限的详细资料。恶意用户可以了解在数据库中向谁授予了什么对象权限, 并加以利用。对 DBA_TAB_PRIVS 的访问权限应受到限制。 DBATabPrivs_FIX撤销 SYS 或 DBA 帐户以外所有用户对 DBA_TAB_PRIVS 的访问权限。 DBAUsers_NAME对 DBA_USERS 的访问权限受到限制 DBAUsers_DESC确保对 DBA_USERS 的访问权限受到限制。 DBAUsers_RATIONALEDBA_USERS 视图介绍数据库中的所有用户, 包括口令散列值和其他帐户信息。恶意用户可以了解该类型的信息并加以利用。对 DBA_USERS 的访问权限应受到限制。 DBAUsers_FIX撤销 SYS 或 DBA 帐户以外所有用户对 DBA_USERS 的访问权限。 Tables_NAME表 Tables_DESC包含的规则可确保针对表的权限受到限制。 SYSAud_NAME对 SYS.AUD$ 的访问权限受到限制 SYSAud_DESC确保对 SYS.AUD$ 的访问权限受到限制。 SYSAud_RATIONALE如果启用了数据库审计并且正在使用数据库审计线索 (AUDIT_TRAIL 设置为 DB), 则数据库会将审计记录指引至一个名为 SYS.AUD$ 的表中。针对可疑数据库活动进行审计时, 必须对审计线索进行保护, 使得在未经审计的情况下无法添加, 更改或删除审计信息。对 SYS.AUD$ 的访问权限应受到限制, 以避免无意和/或有意的未经授权尝试访问或变更数据。 SYSAud_FIX撤销 SYS 或 DBA 帐户以外所有用户对 SYS.AUD$ 的访问权限。 SYSUserHistory_NAME对 SYS.USER_HISTORY$ 的访问权限受到限制 SYSUserHistory_DESC确保对 SYS.USER_HISTORY$ 的访问权限受到限制。 SYSUserHistory_RATIONALESYS.USER_HISTORY$ 表存储每个帐户以前使用过的经散列处理的口令。利用对此表的访问权限, 攻击数据库的黑客将更容易猜出帐户的现有口令。对 SYS.USER_HISTORY$ 的访问权限应受到限制。 SYSUserHistory_FIX撤销 SYS 或 DBA 帐户以外所有用户对 SYS.USER_HISTORY$ 的访问权限。 SYSUser_NAME对 SYS.USER$ 的访问权限受到限制 SYSUser_DESC确保对 SYS.USER$ 的访问权限受到限制。 SYSUser_RATIONALESYS.USER$ 表存储用户名, 经散列处理的口令和其他数据库帐户信息。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 SYS.USER$ 的访问权限应受到限制。 SYSUser_FIX撤销 SYS 或 DBA 帐户以外所有用户对 SYS.USER$ 的访问权限。 SYSSource_NAME对 SYS.SOURCE$ 的访问权限受到限制 SYSSource_DESC确保对 SYS.SOURCE$ 的访问权限受到限制。 SYSSource_RATIONALESYS.SOURCE$ 表存储的是在数据库中保存的所有源代码。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 SYS.SOURCE$ 的访问权限应受到限制。 SYSSource_FIX撤销 SYS 或 DBA 帐户以外所有用户对 SYS.SOURCE$ 的访问权限。 PERFSTATStatsSqlText_NAME对 PERFSTAT.STATS$SQLTEXT 的访问权限受到限制 PERFSTATStatsSqlText_DESC确保对 PERFSTAT.STATS$SQLTEXT 的访问权限受到限制。 PERFSTATStatsSqlText_RATIONALEPERFSTAT.STATS$SQLTEXT 表提供最近执行的 SQL 语句的全文。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 PERFSTAT.STATS$SQLTEXT 的访问权限应受到限制。 PERFSTATStatsSqlText_FIX撤销 SYS 或 DBA 帐户以外所有用户对 PERFSTAT.STATS$SQLTEXT 的访问权限。 PERFSTATStatsSqlSummary_NAME对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限受到限制 PERFSTATStatsSqlSummary_DESC确保对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限受到限制。 PERFSTATStatsSqlSummary_RATIONALEPERFSTAT.STATS$SQL_SUMMARY 表包含最近执行的最耗费资源的命令的前几行 SQL 文本。利用对该表的访问权限, 黑客可以更容易地攻击数据库。对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限应受到限制。 PERFSTATStatsSqlSummary_FIX撤销 SYS 或 DBA 帐户以外所有用户对 PERFSTAT.STATS$SQL_SUMMARY 的访问权限。 Packages_NAME程序包 Packages_DESC包含的规则可确保针对程序包的权限受到限制。 UtlFile_NAME执行 UTL_FILE 的权限受到限制 UtlFile_DESC确保未将执行 UTL_FILE 程序包的权限 授予 PUBLIC 角色。 UtlFile_RATIONALEUTL_FILE 程序包允许 PL/SQL 对操作系统中的文件进行读写操作。此功能虽然十分有用, 但也可以被用于侵入数据库, 获取提升权限或损坏数据库。通过 PUBLIC 角色获得对该功能强大的包的访问权限具有安全风险, 因为任何数据库用户都可以行使授予 PUBLIC 的权限。对该包的访问权限应受到限制。 UtlFile_FIX将执行 UTL_FILE 程序包的权限仅授予那些需要执行该程序包的特定帐户。 UtlTcp_NAME执行 UTL_TCP 的权限受到限制 UtlTcp_DESC确保未将执行 UTL_TCP 程序包的权限授予 PUBLIC 角色。 UtlTcp_RATIONALEUTL_TCP 程序包允许数据库建立到任何接收网络服务的传出网络连接。这样, 就可以在数据库和任何等待的网络服务之间发送任意数据。 UtlTcp_FIX将执行 UTL_TCP 程序包的权限仅授予那些需要执行该程序包的特定帐户。 UtlHttp_NAME执行 UTL_HTTP 的权限受到限制 UtlHttp_DESC确保未将执行 UTL_HTTP 程序包的权限授予 PUBLIC 角色。 UtlHttp_RATIONALEUTL_HTTP 程序包允许从 PL/SQL 发送 HTTP 请求和响应。将此程序包的执行权限授予 PUBLIC 角色可能会允许使用 HTML 表单将数据发送给恶意 Web 站点。 UtlHttp_FIX将执行 UTL_HTTP 程序包的权限仅授予那些需要执行该程序包的特定帐户。 UtlSmtp_NAME执行 UTL_SMTP 的权限受到限制 UtlSmtp_DESC确保未将执行 UTL_SMTP 程序包的权限授予 PUBLIC 角色。 UtlSmtp_RATIONALEUTL_SMTP 程序包允许数据库用户使用 PL/SQL 发送或接收电子邮件。将此程序包的执行权限授予 PUBLIC 角色可能会允许未经授权交换电子邮件。 UtlSmtp_FIX将执行 UTL_SMTP 程序包的权限仅授予那些需要执行该程序包的特定帐户。 DbmsJob_NAME执行 DBMS_JOB 的权限受到限制 DbmsJob_DESC确保未将执行 DBMS_JOB 程序包的权限 授予 PUBLIC 角色。 DbmsJob_RATIONALEDBMS_JOB 程序包允许用户将管理过程调度为定期执行。它还是作业队列的接口。虽然从严格意义来说这并不是安全风险, 但仍然没有将该程序包的执行权限授予 PUBLIC 角色的合理原因。 DbmsJob_FIX将执行 DBMS_JOB 程序包的权限仅授予那些需要执行该程序包的特定帐户。 DbmsSysSql_NAME执行 DBMS_SYS_SQL 的权限受到限制 DbmsSysSql_DESC确保未将执行 DBMS_SYS_SQL 程序包的权限授予 PUBLIC 角色。 DbmsSysSql_RATIONALE非正式的 DBMS_SYS_SQL 程序包允许用户作为过程的所有者而非调用者来执行 PL/SQL 和 SQL。对该程序包的访问权限应受到限制。 DbmsSysSql_FIX将执行 DBMS_SYS_SQL 程序包的权限仅授予那些需要执行该程序包的特定帐户。