力。Р 第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信Р网络以及安全管理中心的设计加以实现。Р6.3 设计技术要求Р6.3.1 安全计算环境设计技术要求Р 第二级安全计算环境应从以下方面进行安全设计: Р a) 用户身份鉴别Р 应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符Р标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采Р用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性Р和完整性保护。Р b) 自主访问控制Р 应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将Р这些权限的部分或全部授予其他用户。访问控制主体的粒度为用户级,客体的粒度为文件或Р数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。Р c) 系统安全审计Р 应提供安全审计机制,记录系统的相关安全事件。审计记录包括安全事件的主体、客体、Р时间、类型和结果等内容。该机制应提供审计记录查询、分类和存储保护,并可由安全管理Р中心管理。Р d) 用户数据完整性保护Р 可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。Р e) 用户数据保密性保护Р 可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数Р据进行保密性保护。Р f) 客体安全重用Р 应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使Р用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不Р被泄露。Р g) 恶意代码防范Р 应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,Р以防范和清除恶意代码。Р Р6.3.2 安全区域边界设计技术要求Р 第二级安全区域边界应从以下方面进行安全设计: Р4