一、賬戶與口令安全
/etc/pam.d/system-auth文件追加對應PAM模塊配置;設置口令最小長度為8位,修改/etc/login.defs文件中的PASS_MIN_LEN參數;配置賬戶鎖定策略,連續認證失敗超過6次鎖定賬戶,在/etc/pam.d/system-auth中添加pam_tally2.so模塊;設置口令歷史,禁止重復使用最近5次口令,在/etc/pam.d/system-auth中配置pam_unix.so模塊的remember=5參數;設置口令生存期為90天,修改/etc/login.defs中的PASS_MAX_DAYS參數,并用chage --maxdays 90 <用戶名>命令更新現有用戶參數。adm、lp、sync等),通過/etc/passwd文件檢測并鎖定無用超級賬戶;保護口令文件,使用chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow命令設置不可更改屬性,防止未授權修改。二、網絡安全配置
firewalld或iptables配置防火墻,僅開放Informix必要端口(如默認的9088、9089、20000等),關閉其他不使用的端口,減少攻擊面。/etc/profile文件,設置TMOUT參數(如TMOUT=300)限制root賬戶自動注銷時限;修改/etc/pam.d/su文件,限制只有特定組(如wheel)的用戶能使用su命令切換為root;修改/etc/inittab文件(若存在),禁用Ctrl+Alt+Delete組合鍵重啟服務器。三、數據加密保護
onstat -g crypto命令檢查TDE狀態,使用onconfig文件配置加密密鑰。ENCRYPT和DECRYPT函數實現數據加密;集成外部密鑰管理器(如IBM KMIP),提升密鑰管理的安全性。四、訪問控制管理
GRANT/REVOKE語句分配用戶對數據庫對象的特權;使用基于角色的訪問控制(RBAC),將常用特權合并到角色(如informix_dba角色),再分配給用戶;實施基于標簽的訪問控制(LBAC),對數據行和列進行細粒度權限控制(如lbac策略)。useradd命令創建新用戶,passwd命令設置強密碼;定期審查用戶組,刪除多余或未使用的組,確保用戶僅屬于必要的組。五、日志與監控
$INFORMIXDIR/aaodir/adtcfg文件,設置ADTMODE參數(如ADTMODE=7,表示同時寫入Informix審計記錄和操作系統審計記錄),啟用數據庫操作審計;使用Auditd工具監控系統日志,重點關注失敗登錄嘗試(如/var/log/secure中的failed關鍵字)、權限變更等異常事件。grep -i "failed" /opt/informix/logs/online.log)、權限變更(如find $INFORMIXDIR -type f -perm /o+rwx -ls)和空密碼用戶(如dbaccess sysuser - <<EOF SELECT username FROM sysusers WHERE password IS NULL; EOF),及時發現潛在安全風險。六、系統與應用加固
setenforce 1設置為強制模式,利用SELinux的細粒度權限控制限制進程訪問權限,增強系統安全性。./ids_install --i patch --optionfile /path/to/patch_response_file命令安裝補丁,修復已知漏洞;制定備份策略,使用ontape命令加密備份(如ontape -s -L 0 -e -K "encryption_key" -o /secure/backup/location),將備份存儲在安全位置。