Содержание
2.1. Определить уровень безопасности системы
2.2. Конфигурирование сервера SSH в соответствии с требованиями
2.3. Конфигурировние SSH сервера для аутентификации по ключу
2.4. Предохранение ключа при обновлении системы
2.5. Разбираться в альтернативных механизмах аутентификации
2.6. Разбираться в альтернативных методах авторизации
2.7. Разбираться в основных рекомендованных методах доступа [до хоста]
2.8. Разбираться в брандмауэрах BSD и синтаксисе конфигурационных файлов
2.9. Разбираться в механизмах использования шифровальных устройств BSD
2.10. Разбираться в методах проверки аутентичности бинарного файла
2.11. Разбираться в способах запуска сервиса в изолированной среде (restraining service)
2.12. Смена алгоритма шифрования используемого для защиты базы с паролями
2.13. Смена приветствия системы
2.14. Защита аутентификационных данныхПризнаком хорошего системного администратора является осведомлённость о проблемах безопасности и забота о безопасности системы. Ожидается, что кандидат BSDA знаком с распростанёнными средствами обеспечения безопасности системы. Системы BSD реализованы с учётом проблем безопасности и предоставляют множество средств позволяющих администратору подстроить систему к требованиям политики безопасности его организации. Кандидат не может всегда отвечать за реализацию механизмов безопасности, но должен знать о свойствах и этих средств и доступных командах.
