2.1. Определить уровень безопасности системы
Описание: Системы BSD предоставляют несколько предопределённых настоек безопасности, известных как уровни безопасности (securelevels). Кандидат должен знать на каком он уровне безопасности, можно ли поднять или опустить уровень безопасности и как.
Практика: init(8) , sysctl(8) , rc.conf(5)
2.2. Конфигурирование сервера SSH в соответствии с требованиями
Описание: Кандидат BSDA должен знать как настроить встроенный демон sshd(8) для ограничения доступа к системе через SSH.
Практика: sshd_config(5)
2.3. Конфигурировние SSH сервера для аутентификации по ключу
Описание: Кандидат должен понимать теорию публичных/приватных ключей включая: какие протоколы доступны для генерирования пар ключей, выбор подходящего bit size, предоставления "начальной строки"(?) (seed), passphrase, и проверки отпечатка (fingerprint). В дополнение, кандидат должен уметь генерировать свои ключи и использовать их для аутентификации.
Практика: ssh-keygen(1) включая следующие ключевые слова: authorized_keys, id _ rsa и id _ rsa . pub .
2.4. Предохранение ключа при обновлении системы
Описание: В добавок к знанию о том как генерируются системные SSH ключи, кандидат BSDA должен знать где расположены системные ключи и как предохранить их при обновлении или замене системы.
Практика : /etc/ssh/ssh_host*_key*
2.5. Разбираться в альтернативных механизмах аутентификации
Описание: От кандидата BSDA не требуется знания того как сконфигурировать альтернативный метод аутентификации. Однако кандидат должен понимать остовы теории аутентификации, знать, что аутентификация по имени пользователя и паролю — не единственный способ аутентификации в системах BSD. Кандидат должен понимать основы PAM и знать, что он доступен в DragonFly BSD, FreeBSD и NetBSD 3.x. Он должен так же знать основы теории касающейся Kerberos, OTP и RADIUS.
2.6. Разбираться в альтернативных методах авторизации
Описание: Кандидат должен понимать основы теории авторизации и как MAC и ACL расширяют стандартные UNIX-пермиссии.
Практика: mac(4) и acl(3) на FreeBSD; systrace(1) на NetBSD и OpenBSD.
2.7. Разбираться в основных рекомендованных методах доступа [до хоста]
Описание: Кандидат BSDA должен быть знаком с обычными для администраторский проактики методами снижения рисков связанными с доступом к системе. Включая использование ssh(1) вместо telnet(1) , запрещение логина от пользователя root, использование сторонней утилиты sudo(8) вместо su(1) и минимизация использования группы wheel.
Практика: ttys(5) , sshd_config(5) , ftpusers(5) ; сторонняя утилита sudo(8) , включая visudo(8) , suedit(?) и sudoers(5) .
2.8. Разбираться в брандмауэрах BSD и синтаксисе конфигурационных файлов
Описание: Каждая система BSD снабжена хотя бы одним брандмауэром. Кандидат BSDA должен знать какие брандмауэры в каких системах доступны и какие команды доступны для просмотра набора правил брандмауэра.
Практика: ipfw(8) , ipf(8) , ipfstate(8) , pfctl(8) и firewall(7)
2.9. Разбираться в механизмах использования шифровальных устройств BSD
Описание: Кандидат BSDA должен знать, что в BSD могут использоваться шифровальные устройства и какие утилиты доступны для этого на каких BSD системах.
Практика: gbde(4) и gbde(8) на FreeBSD; cgd(4) на NetBSD; vnd(4) на OpenBSD.
2.10. Разбираться в методах проверки аутентичности бинарного файла
Описание: Кандидат BSDA должен разбираться в утилитах проверки пдлинности файла, таких как tripware. Он должен так же разбираться во встроенных методах проверки предлагаемых некоторыми BSD.
Практика: security(7) или (8); security.conf(5) ; veriexecctl(8)
2.11. Разбираться в способах запуска сервиса в изолированной стреде (restraining service)
Описание: Кандидат BSDA должен понимать преимущества запуска сервисов в изолированной среде на машинах открытых для Интернет, и какие утилиты предназначены для этого в какой BSD.
Практика: chroot(8) ; jail(8) ; systrace(1) ; Стороннее приложение Xen.
2.12. Смена алгоритма шифрования используемого для защиты базы с паролями
Описание: Кандидат BSDA должен уметь по данному скриншоту базы паролей определить используемый метод шифрования и знать как его сменить. Кандидат должен иметь базовое понимание того когда надо использовать DES, MD5 и Blowfish.
Практика: login.conf(5) ; auth.conf(5) ; passwd.conf(5) и adduser(8) .
2.13. Смена приветствия системы
Описание: Кандидать должен понимать, что приветствие системы зависить от того, каким способом пользователь получил доступ к системе и знать, какие файлы за это отвечают.
Практика: motd(5) , login.conf(5) , gettytab(5) , sshd_config(5) .
2.14. Защита аутентификационных данных
Описание: Для предотвращения атак против системы путём взлома базы паролей, системы BSD хранят эти данные в шифрованном виде доступными только системным процессам. BSDA кандидат должен понимать где хранятся эти данные и какие на них должны быть пермиссии.
Практика: passwd(5) , pwd_mkdb(8)