1. 程式人生 > >Informix安全配置參考

Informix安全配置參考

0x01 賬號口令

1 使用者賬號

應按照使用者分配賬號。避免不同使用者間共享賬號。避免使用者賬號和裝置間通訊使用的賬號共享。

操作:
為使用者建立賬號:
#useradd username #建立賬號
#passwd username #設定密碼
修改許可權:
#chmod 750 directory #其中 755 為設定的許可權,可根據實際情況設定相應的
許可權,directory 是要更改許可權的目錄)
使用該命令為不同的使用者分配不同的賬號,設定不同的口令及許可權資訊等。
補充說明:
username 為賬號名稱,可根據不同使用者,取不同的名稱;
判定:不同使用者具有不同的賬號,且與其他使用者、裝置沒有賬號共享情況。
檢測:通過 root 賬號登入系統後檢視/etc/passwd、/etc/group 檔案並詢問管理員,確認是否按照使用者分配賬號;驗證分配的使用者是否正常使用,使用分配賬號登入,驗證是否能成功登入和正常操作。

2  鎖定/刪除無關賬號

應刪除與資料庫執行、維護等工作無關的賬號,刪除過期賬號。

配置:
Informix 資料庫使用者為作業系統賬號,因此刪除或鎖定與資料庫執行、維護工作無關賬號的過程也就是刪除或鎖定系統使用者的過程,以下以 AIX 和SOLARIS 為例子說明:
AIX:
檢視/etc/passwd、/etc/group 中 informix 組賬號和成員賬號
以 root 許可權執行下面的命令;
刪除使用者:#rmuser username;
禁用賬號:
chuser account_locked=true user1 鎖定 user1 使用者
SOLARIS:
刪除使用者:#userdel username;

鎖定使用者:
1)修改/etc/shadow 檔案,使用者名稱後加*LK*
2)將/etc/passwd 檔案中的 shell 域設定成/bin/false
3)#passwd -l username
只有具備超級使用者許可權的使用者方可使用,#passwd -l username 鎖定使用者,用#passwd –d username 解鎖後原有密碼失效,登入需輸入新密碼,修改/etc/shadow 能保留原有密碼
2 、補充 說明
AIX 需要鎖定的使用者:
deamon,bin,sys,adm,uucp,nuucp,printq,guest,nobody,lpd,sshd
SOLARIS 需要鎖定的使用者:
listen、gdm、webservd、nobody、nobody4、noaccess

判定:無關賬號被鎖定,或不存在。
檢測:登入作業系統,檢視 passwd 等賬號口令檔案。
補充說明:首先鎖定不需要的使用者,在經過一段時間後,確認該使用者對業務確無影響的情況下,可以刪除

3  口令複雜度

對於採用靜態口令進行認證的資料庫,口令長度至少 8 位,幷包括數字、小寫字母、大寫字母和特殊符號 4 類中至少 3 類。

配置:Informix 資料庫使用者為作業系統賬號,因此對於 Informix 資料庫使用者靜態口令採用的強度要求也就是對作業系統賬號靜態口令強度要求,以下以 AIX 和SOLARIS 為例子說明:
AIX:
編輯/etc/security/user,設定如下:
minlen=8 口令最短為 8 個字元
minalpha=3 口令中最少包含 3 個字母字元
minother=1 口令中最少包含一個非字母數字字元
SOLARIS:
vi /etc/default/passwd ,修改設定如下
PASSLENGTH = 6 #設定最小使用者密碼長度為 6 位
MINALPHA=2;MINNONALPHA=1 #表示至少包括兩個字母和一個非字母;
具體設定可以參看補充說明。
當用 root 帳戶給使用者設定口令的時候不受任何限制,只要不超長。
Solaris10 預設如下各行都被註釋掉,並且數值設定和解釋如下:
MINDIFF=3 # Minimum differences required between an old and a new
password.
MINALPHA=2 # Minimum number of alpha character required.
MINNONALPHA=1 # Minimum number of non-alpha (including
numeric and special) required.
MINUPPER=0 # Minimum number of upper case letters required.
MINLOWER=0 # Minimum number of lower case letters required.
MAXREPEATS=0 # Maximum number of allowable consecutive
repeating characters.
MINSPECIAL=0 # Minimum number of special (non-alpha and
non-digit) characters required.
MINDIGIT=0 # Minimum number of digits required.
WHITESPACE=YES
Solaris8 預設沒有這部分的數值設定需要手工新增;NIS 系統無法生效,非 NIS 系統或 NIS+系統能夠生效。

判定:修改密碼為不符合要求的密碼,將失敗
檢測:檢視系統配置檔案,進行檢查。
AIX:
檢查/etc/security/user 是否設定如下引數
minlen=8 口令最短為 8 個字元
minalpha=3 口令中最少包含 3 個字母字元
minother=1 口令中最少包含一個非字母數字字元
SOLARIS:
檢查/etc/default/passwd 是否設定如下引數:
PASSLENGTH = 8 #設定最小使用者密碼長度為 8 位
MINALPHA=2;MINNONALPHA=1 #表示至少包括兩個字母和一個非字母;
具體設定可以參看補充說明。

4  口令生存期

對於採用靜態口令認證技術的資料庫,賬戶口令的生存期不長於 90 天。
配置:Informix 資料庫使用者為作業系統賬號,因此對於 Informix 資料庫使用者口令生存期要求也就是對作業系統賬號口令生存期要求,以下以 AIX 和 SOLARIS 為例子說明:
AIX:

對於 AIX 系統,編輯/etc/security/user,設定如下:
maxage=12 口令最長有效期為 12 周
SOLARIS:
vi /etc/default/passwd 檔案:
MAXWEEKS=13 密碼的最大生存週期為 13 周;(Solaris 8&10)
PWMAX= 90 #密碼的最大生存週期;(Solaris 其它版本)
2 、補充說明
對於 Solaris 8 以前的版本,PWMIN 對應 MINWEEKS,PWMAX 對應MAXWEEKS 等,需根據/etc/default/passwd 檔案說明確定。NIS 系統無法生效,非 NIS 系統或 NIS+系統能夠生效。

判定:到期不修改密碼,密碼將會失效。連線資料庫將不會成功
檢測:使用超過 90 天的帳戶口令登入;

5  口令歷史

對於採用靜態口令認證技術的資料庫,應配置資料庫,使使用者不能重複使用最近 5 次(含 5 次)內已使用的口令。

配置:Informix 資料庫使用者為作業系統賬號,因此對於 Informix 資料庫使用者口令設定要求也就是對作業系統賬號口令設定要求,以下以 AIX 和 SOLARIS 為例子說明:
AIX:
編輯/etc/security/user,設定如下:
histsize=5 同一口令與前 5 個口令不能重複
SOLARIS:
vi /etc/default/passwd ,修改設定如下
HISTORY=5 同一口令與前 5 個口令不能重複
2 2 、 補充說明
當前使用的密碼,必需在密碼修改5次後才能再次被使用
判定:重用修改5次內的密碼,將不能成功
檢測:如果在5次修改密碼能被使用,該操作將不能成功

0x02 認證授權

1  配置賬戶最小授權

在資料庫許可權配置能力內,根據使用者的業務需要,配置其所需的最小許可權。
配置:以 DBA 使用者執行 dbaccess 命令,查詢 syscolauth、 systabauth 、sysusers 表,檢查使用者是否只配置了業務所需的最小許可權。建議使用資料庫角色進行資料庫許可權限制:
A 建立角色
Create Role role_name1 其中 role_name1 表示角色名。
B  劃分使用者角色
將相關使用者加入到角色中使之成為角色的成員。
Grant role_name1 to { User-List Role_List }
其中 Role_List 表示角色列表,因為一個角色可以是另外一個或一組角色的成員。
C 授權角色許可權
同授權使用者許可權的方法相同,但只能對錶級和欄位級許可權有效,不能授予資料庫級許可權給一個角色。
D 啟用角色
執行以下語句,使以上定義的角色成為可用狀態:
Set Role role_name1
2 、補充 說明
檢視資料庫特權命令:Select * from sysusers;
查看錶級別特權命令:
select systables.tabname, systabauth.*from systables, systabauth
where systables.tabid = systabauth.tabid and systables.tabid > 99
order by tabname;  ;
systabauth 表包含四列:
– grantor-授予這個特權的使用者
– grantee-獲得這個特權的使用者
– tabid-這個表在系統表中的編號
– tabauth -特權列
sysuser 表內容說明:
– username,連線資料庫的使用者的登入名
– usertype,指使用者的資料庫許可權型別
– priority ,指定級別
syscolauth 內容說明表:
– grantor-授予這個特權的使用者
– grantee-獲得這個特權的使用者
– tabid-這個表在系統表中的編號
– colno-列編號
– column-列描述
– colauth-列授權
授予和撤消表特權的語法如下:
grant [ all | [ select | insert | update | delete | index | alter | reference ]
on [ TABLE | VIEW | SYNONYM ] to [USERS ]
[ with grant option ][ as GRANTOR ];
revoke [ all | [ select | insert | update | delete | index | alter| reference ]
on [ TABLE | VIEW | SYNONYM ] from [USERS ];
Informix 資料庫級別許可權:DBA、Resource 和 Connect。Connect 特權允許使用者訪問資料庫以及新增、修改和刪除資料。Resource 特權授予使用者所有Connect 特權,還授予建立新的表、索引和過程的特權。DBA 特權包括Connect 和 Resource 特權,還授予使用者把 Resource、Connect 或 DBA 特權授予其他使用者的權力。

    具有 DBA 特權的使用者還可以刪除資料庫中的所有物件或完全刪除資料庫。 普通使用者授權 Connect 許可權即可,對於要建立新物件的程式設計師或開發人員可能需要Resource 特權。例子:
Revoke all from username; 收回使用者的所有許可權
grant select to username; 給使用者賦查詢的許可權
revoke select from username; 收回使用者查詢的許可權
判定:檢視 syscolauth、 systabauth 、sysusers 表中許可權設定是否僅授予使用者必要的最小許可權
檢測:檢視 syscolauth、 systabauth 、sysusers 表中許可權設定

2  賬戶鎖定策略

對於採用靜態口令認證技術的資料庫,應配置當用戶連續認證失敗次數超過6 次(不含 6 次),鎖定該使用者使用的賬號。
配置:informix 資料庫使用者為作業系統賬號,因此對於 Informix 資料庫使用者口令設定要求也就是對作業系統賬號口令設定要求,以下以 AIX 和 SOLARIS 為例子說明:
AIX:
編輯/etc/security/user,設定如下:
loginretries=6 連續 6 次登入失敗後鎖定使用者
SOLARIS:
vi /etc/user_attr
vi /etc/security/policy.conf
設定 LOCK_AFTER_RETRIES=YES
設定重試的次數:
vi /etc/default/login
在檔案中將 RETRIES 行前的#去掉,並將其值修改為 RETRIES=7。
儲存檔案退出。
2 、補充說明
如果連續6次連線該使用者不成功,使用者將被鎖定;
SOLARIS:預設值為:
LOCK_AFTER_RETRIES=NO
lock_after-retries=no
RETRIES= 5,即等於或大於 5 次時被鎖定。
root 賬號也在鎖定的限制範圍內,一旦 root 被鎖定,就需要光碟引導,因此該配置要慎用。
NIS 系統無法生效,非 NIS 系統或 NIS+系統能夠生效。
判定:連續6次用錯誤的密碼連線使用者,第7次時使用者將被鎖定
檢測:連續6次登入系統失敗,使用者被鎖定

0x03 日誌審計

1  配置日誌功能

資料庫應配置日誌功能,記錄與資料庫相關的安全事件。
配置:
1. 編輯$INFORMIXDIR/aaodir/adtcfg 檔案,設定審計引數 ADTMODE 啟用審計,建議設為 ADTMODE 7
其中 ADTMODE 型別如下:
ADTMODE=1 寫到informix審計記錄中。不自動審計DBSSO和DBSA活動。
ADTMODE=2 寫到作業系統的審計記錄中。這個選項只在作業系統支援審
計的時候才會生效。不自動審計 DBSSO 和 DBSA 的活動。
ADTMODE=3 寫到 INFORMIX 審計記錄中。自動審計所有的 DBSSO 活動。
ADTMODE=4 寫到作業系統審計記錄中。自動審計所有的 DBSSO 活動。
ADTMODE=5 寫到 INFORMIX 審計記錄中。自動審計 DBSA 活動。
ADTMODE=6 寫到作業系統審計記錄中。自動審計 DBSA 活動。
ADTMODE=7 寫到 INFORMIX 審計記錄中。自動審計所有 DBSSO 和 DBSA活動
2.配置審計策略
    管理員首先建立 audit masks(審計掩碼),檢查使用者的活動是否應該被審計。審計掩碼的種類如下:單獨的審計掩碼(indiviual masks)。單獨審計掩碼是為每一個使用者建立的掩碼,其作用是對每一個使用者的活動進行審計的。

    預設的使用者掩碼(_default masks)。預設的使用者掩碼會被用在任何沒有單獨設定掩碼的使用者上。

   必須的使用者掩碼(_require masks)。必須的使用者掩碼會忽略單獨使用者掩碼和預設使用者掩碼中的內容。任何在_require 使用者掩碼中設定的事件都會被審計,而不管使用者的單獨掩碼中是否設定了這些事件。

     排它使用者掩碼(_exclusive masks)。排它使用者掩碼同樣會覆蓋單獨的使用者掩碼和預設使用者掩碼。其中包含的事件不會被審計,即使這些事件存在於單獨的使用者掩碼和預設使用者掩碼中。這些事件不會覆蓋_require 掩碼中的事件。
建立 user 掩碼:
onaudit -a -u username -e +CRDB,DRDB #審計特定使用者建立和刪除資料庫事件
建立_require 掩碼:
onaudit -a -u _require –e +OPDB,GRDB………………… #強制審計
     開啟資料庫、授權資料庫等操作,建議 inofrmix 配置必要的審計掩碼支援記錄使用者對裝置的操作,包括但不限於以下內容:賬號建立、刪除和許可權修改,口令修改,讀取和修改裝置配置,讀取和修改業務使用者的話費資料、身份資料、涉及通訊隱私資料等。
2 、補充說明
AUDIT 會有相應資源開消,請檢查系統資源是否充足。特別是 RAC 環境,資源消耗較大。
判定:對審計的物件進行一次資料庫操作,相應的操作應被記錄。
檢測:
1. 檢查$INFORMIXDIR/aaodir/adtcfg 檔案中的引數設定。
2. 檢查日誌檔案內容
3. 使用 onaudit 工具檢查審計 umask 掩碼設定

2  日誌檔案安全

裝置應配置許可權,控制對日誌檔案讀取、修改和刪除等操作。
配置:
1. 編輯$INFORMIXDIR/aaodir/adtcfg 檔案,檢查審計引數 ADTPATH 設定,例如:
ADTPATH = /opt/informix/aaodir
2. 檢查日誌檔案許可權是否為 660(日誌檔名的形式通常是主機名.數字)
ls –al /opt/informix/aaodir/*.*
判定:日誌檔案許可權設定應為 660。
檢測:
1. 檢查$INFORMIXDIR/aaodir/adtcfg 檔案中的日誌引數設定。
2. 檢查日誌檔案許可權

0x04 其他

1  限制拒絕服務攻擊

配置:要降低受到惡意的 DOS 連續攻擊的風險,可以定製以下配置引數:LISTEN_TIMEOUT。設定未完成連線的超時週期。預設的未完成連線超時週期為 10 秒。
注:informix 的 的 9.x 和 和 7.x  不支援 LISTEN_TIMEOUT  引數。
MAX_INCOMPLETE_CONNECTIONS。限制未完成的連線請求的數目。預設的未完成連線的最大數目為 1024,可根據機器執行執行緒的能力(按數目計算),將 MAX_INCOMPLETE_CONNECTIONS 適當調整。可以編輯$INFORMIXDIR/etc/onconfig 檔案,根據系統和應用情況,調整LISTEN_TIMEOUT 和連線數引數值
2 、 補充操作說明
更改通訊協議加密後需要重新啟動 SQL Server 資料庫
判定:檢 查 $INFORMIXDIR/etc/onconfig 文 件 中 LISTEN_TIMEOUT 和MAX_INCOMPLETE_CONNECTIONS 引數值設定是否為預設值。
檢測:檢 查 $INFORMIXDIR/etc/onconfig 文 件 中 LISTEN_TIMEOUT 和MAX_INCOMPLETE_CONNECTIONS 引數值設定。

2  禁止共享記憶體轉儲

配置:Informix 伺服器崩潰時將共享記憶體段轉儲到磁碟,因為轉儲檔案中包含系統敏感資訊,應禁止 Informix 轉儲共享記憶體
可以編輯$INFORMIXDIR/etc/onconfig 檔案,設定:
DUMPSHMEM 0、
判定:$INFORMIXDIR/etc/onconfig 檔案中 DUMPSHMEM 應設為 0。
檢測:檢查$INFORMIXDIR/etc/onconfig 檔案。

歡迎大家分享更好的思路,熱切期待^^_^^ !

相關推薦

Informix安全配置參考

0x01 賬號口令 1 使用者賬號 應按照使用者分配賬號。避免不同使用者間共享賬號。避免使用者賬號和裝置間通訊使用的賬號共享。 操作: 為使用者建立賬號: #useradd username #建立賬

IIS安全配置參考

0x01 賬號管理 一、 應按照使用者分配賬號。避免不同使用者間共享賬號     避免使用者賬號和裝置間通訊使用的賬號共享(對於IIS使用者定義分為兩個層次:一、IIS自身操作使用者,二、IIS釋出應用訪問使用者)。 操作:         1. 為不同維護人員建立賬號:進

Nginx安全配置參考

0X01 日誌審計 ① 參考配置操作 (1)編輯 nginx.conf 配置檔案 將 error_log 前的“#”去掉,記錄錯誤日誌 將 access_log 前的“#”去掉,記錄訪問日誌 (2)設

linux tomcat安全配置

部署 錯誤頁 傳輸 添加 ges 自動部署 num 文件 web 刪除默認目錄 安裝完tomcat後,刪除$CATALINA_HOME/webapps下默認的所有目錄文件 rm -rf /srv/apache-tomcat/webapps/* 用戶管理 如果不需要通過w

如何關閉internet explore 增強安全配置

target explore internet pre 高級 amp font clas 管理器 對於較高級的版本如Windows2008等,則提供了更為方便的設置方法。只需在“控制面板”-“管理工具”-“服務器管理器”的啟動界面中將“安全信息”-“配置IE SEC”中進行

MySQL安全配置向導mysql_secure_installation詳解

def nobody sat 遠程登錄 eas 訪問 sta chan other 安裝完mysql-server 會提示可以運行mysql_secure_installation。運行mysql_secure_installation會執行幾個設置: a)為root用

Cisco PT模擬實驗(7) 交換機的端口安全配置

ccna cisco 交換實驗 Cisco PT模擬實驗(7) 交換機的端口安全配置實驗目的: 掌握交換機的端口安全功能,控制用戶的安全接入實驗背景: 公司網絡采用個人固定IP上網方案,為了防止公司內部用戶IP地址借用、冒用,私自接入交換機等違規行為,同時防止

Linux VPS 安全配置:禁用22端口、root用戶以及配置Denyhosts防暴力破解

usermod run 主題 工具 wheel mit smt 個人 連不上 最近租用了一臺Vultr東京機房的VPS,每天都會生成許多異常登錄失敗的日誌,疑似受到掃描軟件的暴力破解,遂Google了一下服務器安全防護方面的知識。 廢話不多說,下面將操作過程記錄下來: 註意

echarts2基本配置參考

可選 需求 label window 圖例 16px 技術分享 timeout char 項目中初次使用echarts2,感覺好多配置項不知道是啥,在文檔裏也不知從何找起,在此總結一下(僅做向導用,不會太詳細,大家可根據屬性到官方文檔查找),以便今後查看,同時希望幫到ech

linux 內核配置參考

emp toc href pen 內部 效率 rime 寫入 wire 對於每一個配置選項,用戶可以回答"y"、"m"或"n"。其中"y"表示將相應特性的支持或設備驅動程序編譯進內核;"m"表示將相應特性的支持或設備驅動程序編譯成可加載模塊,在需要時,可由系統或用戶自行加

MongoDB 安全配置

iptables sta 通過 input pwd ini 我們 min 鏈接 前言 隨著MongoDB使用人群企業越來越廣泛,黑客的註意力也轉移到了其中。比如去年很火熱的MongoDB劫持事件,很多人對MongoDB的安全也越來越重視。今天,我們就簡單總結一些MongoD

SQL Server 阻止了對組件 'Agent XPs' 的 過程 'dbo.sp_set_sqlagent_properties' 的訪問,因為此組件已作為此服務器安全配置的一部分而被關閉。

資源 tro 不顯示 管理器 服務 rop com 安全配置 關閉 Sqlserver 2008 在配置分發向導的時候報了如下錯誤: 使用 Agent XPs 選項可以啟用此服務器上的 SQL Server 代理擴展存儲過程。如果禁用此選項,則 SQL Server

學會WCF之試錯法——安全配置報錯分析

request length ntc ron add cat deb 執行 異常 安全配置報錯分析 服務端配置 <system.serviceModel> <bindings> <wsHttpBinding>

linux安全配置檢查腳本_v0.8

忽略 過期 重要文件 shadow 基線 div grup roo director 腳本環境:RHEL6.* 腳本說明:該腳本作用為純執行檢測不涉及更改配置等操作,與直接上來就改安全配置等基線腳本相比相對安全一些。雖然如此,在你執行該腳本之前仍然建議你備份或快照一下目標系

服務器安全配置

遠程端口 顯示 key 安全配置 mac font .cn 入站規則 防火墻 1.修改默認用戶名Administrator 1>開始→管理工具→本地安全策略 2>本地策略 → 安全選項 → 賬戶:重命名系統管理員賬戶(在最後一項)→右鍵點擊→屬性 3

翻譯:如何在Ubuntu16.04上安裝Mosquitto這個MQTT消息服務器並對其進行安全配置

加ss ide 特定 path cert 安裝完成 再次 應用 ron 原文地址: https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-the-mosquitto-mqtt-m

Intellij IDEA配置參考資料

body log blank posit tar introduce cnblogs www. nbsp 1.理解Intellij IDEA的項目配置和Web部署參考地址 2.IntelliJ IDEA 項目相關的幾個重要概念介紹 3. IntelliJ IDEA WEB項

Springboot的常規屬性配置和類型安全配置

屬性 @value 包裝 blog 類型 ref 技術 com config 1、類型常規配置: 通過在properties文件中註入鍵值對的方式,在java代碼中通過@Value註解註入值 2、類型安全配置 將要註入的屬性包裝成一個類,給類加上註解:Configrat

PHP 錯誤日誌/安全配置

安全 serve shel 常用配置 aps 文件 restore 操作性 模塊 PHP 常用配置 /php/bin/php -i | head Loaded Configuration File => /php/etc/php.ini 查看php配置目錄

Windows服務器安全配置指南

cmd 利用 屬性 -s 操作系統 nmp ase redirect sql 1)、系統安全基本設置 2)、關閉不需要的服務 Computer Browser:維護網絡計算機更新,禁用   Distributed File System: 局域網管理共享文件,不需要禁用