操作系统层面安全加固
informix用户组及用户,将其作为数据库服务运行主体;设置/opt/informix目录权限为750(所有者可读写执行,组用户可读执行,其他用户无权限),确保只有授权用户能访问数据库文件。/etc/fstab中为Informix目录添加noexec,nosuid挂载选项,防止执行任意程序或设置SUID位文件,降低恶意代码执行风险。数据库自身配置强化
$INFORMIXDIR/etc/*权限为640(所有者可读写,组用户可读),$INFORMIXDIR/etc/sqlhosts、$INFORMIXDIR/etc/onconfig.*权限为600(仅所有者可读写),防止敏感配置文件泄露。onconfig文件中设置AUTHENTICATION=PAM(使用系统PAM模块认证);通过PASSWORD_LIFETIME 90(密码有效期90天)、PASSWORD_MIN_LEN 8(最小长度8位)、PASSWORD_HISTORY 5(禁止重复使用最近5次密码)等参数,强制用户使用强密码并定期更换。PUBLIC角色默认授权;创建角色(如app_read_only、app_read_write)并分配具体权限(如GRANT SELECT ON customer TO app_read_only),再为用户分配角色,而非直接授予高权限。网络安全防护
iptables或firewalld配置规则,仅允许授权IP段访问Informix端口(如9088),例如iptables -A INPUT -p tcp --dport 9088 -s 192.168.1.0/24 -j ACCEPT,拒绝其他IP的连接请求。openssl req -x509 -newkey rsa:4096 -keyout server.key -out server.crt -days 365),在onconfig中配置NETTYPE socssl,1,50,NET(启用SSL网络类型),并指定证书路径(SSL_KEY_FILE、SSL_CERT_FILE),加密客户端与服务器间的通信,防止中间人攻击。数据安全保护
审计与监控机制
onconfig设置AUDIT_MODE=1(启用审计)、AUDIT_SYSLOG=1(将审计日志发送至syslog),并使用AUDIT SELECT, INSERT, UPDATE, DELETE ON customer语句记录关键表的增删改查操作,便于后续追溯安全事件。logrotate工具对审计日志进行轮转(如每周轮转、保留12份压缩日志),避免日志文件过大;使用auditd等工具实时监控系统和数据库日志,识别异常登录(如频繁失败尝试)、未授权访问等行为。系统与数据库维护
ids_install --i patch命令应用补丁,修复已知漏洞(如SQL注入、缓冲区溢出),降低被攻击的风险。ontape或onbar工具备份数据库,加密备份文件(如ontape -s -L 0 -e -K "encryption_key"),并将备份存储在异地安全介质(如云存储、磁带库),确保数据丢失或损坏时能快速恢复。物理与环境安全