Existem quatro princípios básicos de segurança: acesso, autenticação, autorização e contabilidade.
Acesso
Use os controles físicos e de software para proteger seu hardware ou seus dados contra invasão.
Para hardware, os limites de acesso geralmente significam limites de acesso físico.
Para software, limites de acesso em geral significam meios físicos e virtuais.
Não é possível alterar o firmware, exceto pelo processo de atualização da Oracle.
Autenticação
Configure recursos de autenticação, como um sistema de senhas nos sistemas operacionais da plataforma, para verificar se os usuários são realmente quem eles dizem ser.
A autenticação oferece diversos graus de segurança por meio de medidas como crachás e senhas. Por exemplo, verifique se sua equipe usa adequadamente os crachás para entrar em uma sala de computadores.
Autorização
A autorização permite que os colaboradores da empresa trabalhem somente com hardware e software nos quais foram treinados e estejam qualificados para usar.
Por exemplo, configure um sistema de permissões de leitura/gravação/execução para controlar o acesso de usuários a comandos, espaço em disco, dispositivos e aplicativos.
Contabilidade
A equipe de TI do cliente pode usar os recursos de software e hardware da Oracle para monitorar a atividade de login e manter os inventários de hardware.
Use logs do sistema para monitorar logins de usuários. Especificamente, rastreie as contas do Administrador do Sistema e de Serviço por meio de logs do sistema, pois essas contas têm acesso a comandos avançados.
Remova periodicamente arquivos de log quando excederem um tamanho considerável, de acordo com a política da empresa relacionada ao consumidor. Em geral, os logs são mantidos por um período longo, portanto é essencial guardá-los.
Use números de série de componentes para rastrear os ativos do sistema para fins de estoque. Os números de peças Oracle são gravados eletronicamente em todos os cartões, módulos e placas-mãe.