ヘッダーをスキップ
Oracle® Database 2日でセキュリティ・ガイド
11g リリース2(11.2)
B56296-05
  目次へ移動
目次

前
 
 

索引

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  R  S  T  U  V  W  X 

A

アクセス制御
データ暗号化, 6.2.2
実施, 5.2.1
Oracle Label Security, 6.5.1
管理アカウント
概要, 3.2.1
アクセス, 5.2.2
パスワード, 3.6
事前定義済, 表示, 3.2.1
管理者
listener.oraファイルの権限, 5.2.2
アクセスの制限, 6.6
職務分離, 6.6.1
ANONYMOUSユーザー・アカウント, 3.2.1
ANYシステム権限, データ・ディクショナリの保護, 2.3.2
APEX_PUBLIC_USERユーザー・アカウント, 3.2.2
アプリケーション・コンテキスト
Oracle Virtual Private Database, 併用, 6.4.1
ASMSNMPユーザー・アカウント, 3.2.1
監査ファイル
アーカイブおよびパージ, 7.6.3
オペレーティング・システム・ファイル, 書込み先, 7.4.2
監査レコード
タイプ, 7.3
表示, 7.3
監査証跡
DB設定, 7.4.2
XMLファイル出力, 7.4.2
監査
概要, 7.1
DDL文, 7.4.4
デフォルトのセキュリティ設定, 変更, 7.4.3
DML文, 7.4.4
ファイングレイン監査, 7.1
ガイドライン, セキュリティ, 7.6
履歴情報, 7.6.3
情報の管理しやすい状態での維持, 7.6.2
ユーザー・アクションの監視, 7.1
権限の監査オプション, 7.4.5
監査を行う理由, 7.2
米国企業改革法(Sarbanes-Oxley Act)
要件, 7.4.3
不審なアクティビティ, 7.6.4
監査レコードの表示, 7.3
記録される場所, 7.3
認証
クライアント, 5.2.1
リモート, 5.2.1, 5.2.1
厳密, 3.7
実行者の権限を使用するAUTHID CURRENT USER句, 4.5.2.5

B

BFILEファイル
アクセスの制限, 2.4
BIユーザー・アカウント, 3.2.3

C

クライアント接続
盗用, 5.2.1
クライアントのガイドライン, 5.2.1
構成ファイル
listener.ora
リモートからのリスナーの管理, 5.2.2
サンプル, 5.2.2
CONNECTロール, 使用可能な権限, 4.3
接続
保護, 5.2
SYSユーザー, 4.2
CREATE ANY TABLE文, 4.2
CREATE DATABASE LINK文, 4.3
CREATE EXTERNAL JOB権限
デフォルトのセキュリティ設定, 変更, 2.2
CREATE SESSION文, 4.3
CREATE TABLE文, 監査, 7.4.4
CTXSYSユーザー・アカウント, 3.2.1

D

データ定義言語
監査, 7.4.4
データ・ディクショナリ
概要, 2.3.1
保護, 2.3.2
データ・ディクショナリ・ビュー
DBA_USERS, 3.7
DBA_USERS_WITH_DEFPWD, 3.5
データファイル
アクセスの制限, 2.4
データ操作言語, 監査, 7.4.4
データベース
互換性の確認, 6.2.4.1
データベース・アカウント
「ユーザー・アカウント」を参照
データベース・コンフィギュレーション・アシスタント
デフォルトでの監査, 7.4.3
デフォルト・パスワード, 変更, 3.6
Database Control
「Oracle Enterprise Manager Database Control」を参照
DBA_USERSデータ・ディクショナリ・ビュー, 3.7
DBA_USERS_WITH_DEFPWDデータ・ディクショナリ・ビュー, 3.5
DBCA
「Database Configuration Assistant」を参照
DBSNMPユーザー・アカウント
概要, 3.2.1
パスワード, デフォルト, 3.6
デフォルト・パスワード
管理アカウント, 併用, 3.6
変更の重要性, 3.5
デフォルトの権限, 2.4
デフォルトのセキュリティ設定
概要, 2.2
サービス拒否(DoS)攻撃
ネットワーク, 対処, 5.2.2
「セキュリティ攻撃」を参照
DIPユーザー・アカウント, 3.2.2
不要なサービスの無効化, 5.2.2
DROP TABLE文, 監査, 7.4.4

E

暗号化
概要, 6.2.1
アルゴリズム, 説明, 5.3.2
コンポーネント, 6.2.1
データ転送, 5.2.2
ネットワーク, 5.3
ネットワーク・トラフィック, 5.2.2
暗号化しない理由, 6.2.2
暗号化する理由, 6.2.2
Enterprise Edition, 3.7
エラー
トレース・ファイルの確認, 4.5.2.5
WHEN NO_DATA_FOUND例外の例, 4.5.2.5
ユーザー・セッション情報, SYS_CONTEXTを使用した取得, 6.4.2.4
チュートリアルも参照
例外
WHEN NO_DATA_FOUNDの例, 4.5.2.5
EXFSYSユーザー・アカウント, 3.2.1
外部表, 2.4

F

ファイル
監査
アーカイブ, 7.6.3
DoS攻撃, 推奨, 7.4.2
構成, 5.2.2
listener.ora, 5.2.2
リスナー・アクセスの制限, 5.2.2
アクセスの制限, 2.4
シンボリック・リンク, 制限, 2.4
ファイングレイン監査, 7.1
ファイアウォール
Axent, 5.2.2
CheckPoint, 5.2.2
Cisco, 5.2.2
データベース・サーバー, 内側に配置, 5.2.2
Firewall-1, 5.2.2
Gauntlet, 5.2.2
ガイドライン, 5.2.2
Network Associates, 5.2.2
PIX Firewall, 5.2.2
Raptor, 5.2.2
サポートされている
パケット・フィルタ型, 5.2.2
プロキシ対応, 5.2.2
FLOWS_040100ユーザー・アカウント, 3.2.2
FLOWS_FILESユーザー・アカウント, 3.2.2
FTPサービス
無効化, 5.2.2

G

GRANT ALL PRIVILEGES権限, 2.3.2
セキュリティのガイドライン
監査
監査済情報, 管理, 7.6.2
データベース・アクティビティ, 通常, 7.6.3
デフォルト監査, 7.6.1
クライアント接続, 5.2.1
データベース・アクティビティ, 疑わしい, 7.6.4
ネットワーク接続, 5.2.2
データベースへのオペレーティング・アクセス, 2.4
オペレーティング・システム・アカウント, 権限の制限, 2.4
オペレーティング・システム・ユーザー, 数の制限, 2.4
Oracleホームのデフォルトの権限, 変更の不許可, 2.4
Oracle Label Securityポリシー, 計画, 6.5.2
パスワード
管理, 3.6
作成, 3.4
管理, 強制, 3.7
権限, 付与, 4.2
PUBLICロール, 権限, 4.4
ロール, ユーザーへの付与, 4.3
ランタイム機能, 権限の付与, 2.5
シンボリック・リンク, 制限, 2.4

H

HRユーザー・アカウント, 3.2.3

I

IDの盗用
「セキュリティ攻撃」を参照
初期化パラメータ
AUDIT_FILE_DESTINATION, 7.7
AUDIT_SYS_OPERATIONS, 7.7
AUDIT_SYSLOG_LEVEL, 7.7
AUDIT_TRAIL, 7.7
構成関連, 2.6
デフォルトのセキュリティ, 変更, 2.2
FAILED_LOGIN_ATTEMPTS, 3.8
インストール関連, 2.6
MAX_ENABLED_ROLES, 4.6
変更, 2.6.1
O7_DICTIONARY_ACCESSIBILITY
概要, 2.6
データ・ディクショナリ, 保護, 2.3.2
デフォルトの設定, 2.3.2
Database Controlの設定, 2.3.2
OS_AUTHENT_PREFIX, 5.4
OS_ROLES, 4.6
PASSWORD_GRACE_TIME, 3.8
PASSWORD_LIFE_TIME, 3.8
PASSWORD_LOCK_TIME, 3.8
PASSWORD_REUSE_MAX, 3.8
PASSWORD_REUSE_TIME, 3.8
REMOTE_LISTENER, 5.4
REMOTE_OS_AUTHENT, 5.2.1, 5.4
REMOTE_OS_ROLES, 4.6, 5.4
SEC_CASE_SENSITIVE_LOGIN, 3.8
SEC_MAX_FAILED_LOGIN_ATTEMPTS, 3.8
SEC_RETURN_SERVER_RELEASE_BANNER, 2.6
SQL92_SECURITY, 4.6
実行者権限, 4.5.2.5
IPアドレス
偽造, 5.2.2
IXユーザー・アカウント, 3.2.3

K

Kerberos認証
パスワード管理, 3.7

L

LBACSYSユーザー・アカウント, 3.2.1
最小権限の原則, 4.2, 4.2
リスナー
Oracle所有者でない, 5.2.2
オンライン管理の防止, 5.2.2
権限の制限, 5.2.2, 5.2.2
セキュアな管理, 5.2.2
listener.oraファイル
リモートからの管理, 5.2.2
オンライン管理, 防止, 5.2.2
ログ・ファイル
アクセスの制限, 2.4

M

MDDATAユーザー・アカウント, 3.2.2
MDSYSユーザー・アカウント, 3.2.1
MGMT_VIEWユーザー・アカウント, 3.2.1
監視
「監査」を参照
複数のクライアント・ネットワーク・セッションの多重化, 5.2.2
多層環境, 監査, 7.4.6
My Oracle Support
概要, はじめに
サービス・リクエストを記録するためのユーザー・アカウント, 3.2.2

N

Net8ネットワーク・ユーティリティ
「Oracle Net」を参照
ネットワーク・アクティビティ
監査, 7.4.8
ネットワーク認証サービス, 3.7
スマート・カード, 3.7
トークン・カード, 3.7
X.509証明書, 3.7
ネットワーク暗号化
概要, 5.3.1
コンポーネント, 5.3.1
構成, 5.3.2
ネットワークIPアドレス, 5.2.2
ネットワーク・セキュリティ
サービス拒否攻撃, 対処, 5.2.2
クライアントのガイドライン, 5.2.1
データベース・ユーザー以外のユーザー, 6.4.1

O

オブジェクト権限, 4.2
OEユーザー・アカウント, 3.2.3
OLAPSYSユーザー・アカウント, 3.2.1
オペレーティング・システム・アクセス, 制限, 2.4
オペレーティング・システム・アカウント権限, 制限, 2.4
オペレーティング・システム・ユーザー, 数の制限, 2.4
オペレーティング・システム
危険にさらされた, 5.2.1
デフォルトの権限, 2.4
Oracle Advanced Security
認証の保護, 3.7
ネットワーク・トラフィックの暗号化, 5.2.2
Oracle Connection Manager
ファイアウォール構成, 5.2.2
Oracle Database Vault
概要, 6.6.1
コンポーネント, 6.6.1
データベースへの登録, 6.6.2.1.1
コンプライアンス, 遵守, 6.6.1
チュートリアル, 6.6.2
Oracle Enterprise Manager Database Control
概要, 1.3
起動, 2.3.2
Oracleホーム
デフォルトの権限, 変更の不許可, 2.4
Oracle Java Virtual Machine(OJVM), 2.5
Oracle Label Security(OLS)
概要, 6.5.1
Oracle Virtual Private Databaseとの比較, 6.3
コンポーネント, 6.5.1
計画のガイドライン, 6.5.2
動作, 6.5.1
Oracle Databaseへの登録, 6.5.3.1
チュートリアル, 6.5.3
Oracle Virtual Private Databaseとの併用, 6.3
Oracle MetaLink
「My Oracle Support」を参照
Oracle Net
ネットワーク・トラフィックの暗号化, 5.3.2
ファイアウォールのサポート, 5.2.2
Oracle Virtual Private Database(VPD)
概要, 6.4.1
利点, 6.4.1
アプリケーション・コンテキスト, 6.4.1
Oracle Label Securityとの比較, 6.3
コンポーネント, 6.4.1
チュートリアル, 6.4.2
Oracle Label Securityとの併用, 6.3
ORACLE_OCMユーザー・アカウント, 3.2.2
ORDDATAユーザー・アカウント, 3.2.1
ORDPLUGINSユーザー・アカウント, 3.2.1
ORDSYSユーザー・アカウント, 3.2.1
OUTLNユーザー・アカウント, 3.2.1
OWBSYSユーザー・アカウント, 3.2.1

P

パスワード
管理, 3.6
管理ユーザー, 3.6
変更, 3.5
複雑度, 3.7
デフォルトのセキュリティ設定, 変更, 2.2
デフォルト・ユーザー・アカウント, 3.5
履歴, 3.7
長さ, 3.7
管理, 3.7
管理ルール, 3.7
SYSユーザー, 3.6
SYSTEMユーザー, 3.6
セキュリティのためのパスワード
要件, 3.4
権限
デフォルト, 2.4
ランタイム機能, 2.5
PMユーザー・アカウント, 3.2.3
最小権限の原則, 4.2, 4.2
権限
概要, 4.1
デフォルト監査が有効になっている場合の監査, 7.4.3
監査, 7.4.5, 7.4.5
CREATE DATABASE LINK文, 4.3
システム
ANY, 2.3.2
SYSTEMおよびOBJECT, 4.2
監査でのプロキシの使用, 7.4.6
PUBLIC権限, 不要な権限とロールの取消し, 4.4

R

リモート認証, 5.2.1, 5.2.1
REMOTE_OS_AUTHENT初期化パラメータ, 5.2.1
ロール
CONNECT, 4.3
独自のロールの作成, 4.3
職務権限のみ, 4.3
ルート・ファイル・パス
データベース以外の場所のファイルおよびパッケージ, 2.5
ランタイム機能, 権限の制限, 2.5

S

米国企業改革法(Sarbanes-Oxley Act)
監査要件, 7.4.3
スキーマ・オブジェクト, 監査, 7.4.7
SCOTTユーザー
概要, 3.2.3
権限の制限, 4.3
例のsec_adminセキュリティ管理者
作成, 4.5.2.1
削除, 7.5.5
セキュア・アプリケーション・ロール
概要, 4.5.1
利点, 4.5.1
コンポーネント, 4.5.1
実行者権限, 4.5.2.5
チュートリアル, 4.5.2
SYS_CONTEXT SQLファンクションからのユーザー環境情報, 4.5.2.5
Secure Sockets Layer(SSL)
リモートからのリスナーの管理, 5.2.2
セキュリティ管理者
作成例, 4.5.2.1
sec_adminの削除, 7.5.5
セキュリティ攻撃
アプリケーション, 5.2.1
クライアント接続, 5.2.1
サービス拒否, 5.2.2
傍受, 5.2.1
偽造されたIPアドレス, 5.2.1
偽造または盗用されたクライアント・システムID, 5.2.1
ネットワーク接続, 5.2.2
セキュリティ・タスク, 一般的, 1.2
SELECT ANY DICTIONARY権限
GRANT ALL PRIVILEGES権限, 含まれない, 2.3.2
機密データ
Oracle Label Security, 6.5.1
Oracle Virtual Private Database, 6.4.1
セキュア・アプリケーション・ロール, 4.5.1
職務分離の概念, 4.5.2.1
職務分離の概念
概要, 6.6.1
Oracle Database Vault, 6.6.2.2
セッション情報, 取得, 6.4.1
SHユーザー・アカウント, 3.2.3
SI_INFORMTN_SCHEMAユーザー・アカウント, 3.2.1
スマート・カード, 3.7
SPATIAL_CSW_ADMIN_USRユーザー・アカウント, 3.2.2
SPATIAL_WFS_ADMIN_USRユーザー・アカウント, 3.2.2
SQL文
デフォルト監査が有効になっている場合の監査, 7.4.3
監査, 7.4.4
監査でのプロキシの使用, 7.4.6
SQL*Netネットワーク・ユーティリティ, 5.2.2
標準監査
概要, 7.4.1
デフォルトでの監査, 7.4.3
監査証跡の有効化または無効化, 7.4.2
多層環境, 7.4.6
ネットワーク・アクティビティ, 7.4.8
権限, 7.4.5
プロキシ, 7.4.6, 7.4.6
スキーマ・オブジェクト, 7.4.7
SQL文, 7.4.4
チュートリアル, 7.5
厳密な認証, 3.7
シンボリック・リンク, 制限, 2.4
SYSユーザー・アカウント
概要, 3.2.1
パスワードの使用, 3.6
SYS_CONTEXT SQLファンクション
例, 6.4.2.4
ユーザーの検証, 4.5.2.5
SYS.AUD$データベース監査証跡表
概要, 7.4.2
DB(データベース)オプション, 7.5.1
DB, EXTENDEDオプション, 7.4.2
XML, EXTENDEDオプション, 7.4.2
SYSMANユーザー・アカウント
概要, 3.2.1
パスワードの使用, 3.6
パスワード, デフォルト, 3.6
SYS権限での接続, 4.2
システム管理者
「管理アカウント」, 「セキュリティ管理者」を参照
システムID, 盗用, 5.2.1
システム権限, 4.2
ANY, 2.3.2
SYSTEMユーザー・アカウント
概要, 3.2.1
パスワードの使用, 3.6

T

表領域
暗号化, 6.2.4.4.2
TCPポート
無効化されているすべてのサービスのクローズ, 5.2.2
TCPSプロトコル
Secure Sockets Layer, 使用, 5.2.2
TDE
「透過的データ暗号化」を参照
TELNETサービス, 無効化, 5.2.2
TFTPサービス
無効化, 5.2.2
トークン・カード, 3.7
トレース・ファイル
エラーの確認, 4.5.2.5
アクセスの制限, 2.4
透過的データ暗号化
概要, 6.2.3
利点, 6.2.3
コンポーネント, 6.2.3
構成, 6.2.4
動作, 6.2.3
パフォーマンスの影響, 6.2.3
記憶領域, 6.2.3
表の列
データベース・インスタンスでのチェック, 6.2.5.3
個々の表のチェック, 6.2.5.2
暗号化, 6.2.4.4.1
表領域
チェック, 6.2.5.4
表領域, 暗号化, 6.2.4.4.2
ウォレット, 6.2.4.2
トラブルシューティング
トレース・ファイルの確認, 4.5.2.5
チュートリアル
Oracle Database Vault, 6.6.2
Oracle Label Security, 6.5.3
Oracle Virtual Private Database, 6.4.2
セキュア・アプリケーション・ロール, 4.5.2
標準監査, 7.5

U

UDPポート
無効化されているすべてのサービスのクローズ, 5.2.2
ユーザー・アカウント
概要, 3.1
管理ユーザー・パスワード, 3.6
デフォルト, パスワードの変更, 3.5
期限切れ, 3.3
情報の検索, 3.7
ロック, 3.3
パスワード要件, 3.4
事前定義済
管理, 3.2.1
非管理, 3.2.2
サンプル・スキーマ, 3.2.3
保護, 3
ロック解除, 3.3
ユーザー・アカウント, 事前定義
ANONYMOUS, 3.2.1
APEX_PUBLIC_USER, 3.2.2
ASMSNMP, 3.2.1
BI, 3.2.3
CTXSYS, 3.2.1
DBSNMP, 3.2.1
DIP, 3.2.2
EXFSYS, 3.2.1
FLOWS_040100, 3.2.2
FLOWS_FILES, 3.2.2
HR, 3.2.3
IX, 3.2.3
LBACSYS, 3.2.1
MDDATA, 3.2.2
MDSYS, 3.2.1
MGMT_VIEW, 3.2.1
OE, 3.2.3
OLAPSYS, 3.2.1
ORACLE_OCM, 3.2.2
ORDDATA, 3.2.1
ORDPLUGINS, 3.2.1
ORDSYS, 3.2.1
OUTLN, 3.2.1
OWBSYS, 3.2.1
PM, 3.2.3
SCOTT, 3.2.3, 4.3
SH, 3.2.3
SI_INFORMTN_SCHEMA, 3.2.1
SPATIAL_CSW_ADMIN_USR, 3.2.2
SPATIAL_WFS_ADMIN_USR, 3.2.2
SYS, 3.2.1
SYSMAN, 3.2.1
SYSTEM, 3.2.1
WK_TEST, 3.2.1
WKPROXY, 3.2.1
WKSYS, 3.2.1
WMSYS, 3.2.1
XDB, 3.2.1
XS$NULL, 3.2.2
ユーザー・セッション情報, 取得, 6.4.1

V

有効なノードの確認, 5.2.2
ビュー
「データ・ディクショナリ・ビュー」を参照
仮想プライベート・データベース
「Oracle Virtual Private Database」を参照
VPD
「Oracle Virtual Private Database」を参照
脆弱なランタイム・コール, 2.5
セキュリティの強化, 2.5

W

ウォレット
クローズ, 6.2.4.3
作成, 6.2.4.1
透過的データ暗号化, 6.2.4.2
WK_TESTユーザー・アカウント, 3.2.1
WKPROXYユーザー・アカウント, 3.2.1
WKSYSユーザー・アカウント, 3.2.1
WMSYSユーザー・アカウント, 3.2.1

X

X.509証明書, 3.7
XDBユーザー・アカウント, 3.2.1
XS$NULLユーザー・アカウント, 3.2.2