省直有關(guān)部門,各省轄市、濟(jì)源示范區(qū)、航空港區(qū)行政審批和政務(wù)信息管理機(jī)構(gòu),省政務(wù)大數(shù)據(jù)中心:
為加強(qiáng)非涉密政務(wù)信息系統(tǒng)開發(fā)全生命周期安全管理,防范因開發(fā)階段管理不善導(dǎo)致的安全風(fēng)險(xiǎn),現(xiàn)將《非涉密政務(wù)信息系統(tǒng)開發(fā)安全管理指南》印發(fā)你們,請(qǐng)抓好貫徹落實(shí)。
2026年4月3日
非涉密政務(wù)信息系統(tǒng)開發(fā)安全管理指南
第一章 總則
第一條 為規(guī)范非涉密政務(wù)信息系統(tǒng)開發(fā)全生命周期安全管控工作,防范因開發(fā)階段管理不善導(dǎo)致的安全風(fēng)險(xiǎn),根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個(gè)人信息保護(hù)法》《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》《互聯(lián)網(wǎng)政務(wù)應(yīng)用安全管理規(guī)定》等法律法規(guī)及有關(guān)規(guī)定,結(jié)合工作實(shí)際,制定本指南。
第二條 非涉密政務(wù)信息系統(tǒng)(以下簡(jiǎn)稱政務(wù)信息系統(tǒng))開發(fā)時(shí),應(yīng)當(dāng)將安全工作貫穿于系統(tǒng)開發(fā)全生命周期,明確安全管理職責(zé),堅(jiān)持同步規(guī)劃、同步設(shè)計(jì)、同步建設(shè)、同步驗(yàn)收、同步使用原則,制定相應(yīng)安全防護(hù)措施,嚴(yán)禁未經(jīng)安全檢測(cè)、不符合安全要求的政務(wù)信息系統(tǒng)“帶病運(yùn)行”。涉及工作秘密的政務(wù)信息系統(tǒng)開發(fā)應(yīng)當(dāng)符合相關(guān)安全保密管理規(guī)定。
在政務(wù)信息系統(tǒng)開發(fā)過程中涉及個(gè)人信息處理的,必須嚴(yán)格遵守《中華人民共和國個(gè)人信息保護(hù)法》等法律法規(guī),同步落實(shí)個(gè)人信息安全保護(hù)措施。
第三條 按照“誰建設(shè)誰負(fù)責(zé)、誰參與誰負(fù)責(zé)”的原則,建設(shè)單位承擔(dān)政務(wù)信息系統(tǒng)網(wǎng)絡(luò)和數(shù)據(jù)安全主體責(zé)任,設(shè)計(jì)、承建等單位分別承擔(dān)各自安全責(zé)任,共同保障政務(wù)信息系統(tǒng)開發(fā)安全。
本指南所述的建設(shè)單位是指實(shí)施政務(wù)信息化項(xiàng)目的政務(wù)部門,設(shè)計(jì)單位、承建單位分別是指承接政務(wù)信息系統(tǒng)設(shè)計(jì)、建設(shè)工作的相關(guān)企事業(yè)單位。
第四條 本指南所述的政務(wù)信息系統(tǒng)開發(fā)共劃分為四個(gè)階段,分別是規(guī)劃設(shè)計(jì)階段、開發(fā)階段、測(cè)試階段、上線階段。
第二章 規(guī)劃設(shè)計(jì)階段
第五條 建設(shè)單位應(yīng)當(dāng)統(tǒng)籌政務(wù)信息系統(tǒng)開發(fā)安全監(jiān)管工作,督促設(shè)計(jì)、承建單位落實(shí)政務(wù)信息系統(tǒng)開發(fā)安全措施,加強(qiáng)與密碼、保密、網(wǎng)信、公安等部門的溝通協(xié)調(diào),確保政務(wù)信息系統(tǒng)在密碼應(yīng)用、保密管理、網(wǎng)絡(luò)安全、數(shù)據(jù)安全、等級(jí)保護(hù)等方面符合國家法律法規(guī)和監(jiān)管要求。對(duì)分開采購基礎(chǔ)設(shè)施、應(yīng)用系統(tǒng)、安全防護(hù)等建設(shè)內(nèi)容的政務(wù)信息系統(tǒng),建設(shè)單位應(yīng)當(dāng)建立協(xié)同工作機(jī)制,確保各承建單位之間的開發(fā)安全責(zé)任、工作流程、技術(shù)規(guī)范等銜接順暢。
第六條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)定級(jí)指南》,組織開展政務(wù)信息系統(tǒng)網(wǎng)絡(luò)安全等級(jí)保護(hù)定級(jí)工作,對(duì)政務(wù)信息系統(tǒng)業(yè)務(wù)信息、系統(tǒng)服務(wù)、應(yīng)用范圍、系統(tǒng)結(jié)構(gòu)等情況進(jìn)行全面分析,確定安全保護(hù)等級(jí)。根據(jù)所確定的級(jí)別明確安全保護(hù)需求,依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》等技術(shù)標(biāo)準(zhǔn),規(guī)劃安全保護(hù)措施,并按規(guī)定開展等級(jí)保護(hù)備案。被認(rèn)定為關(guān)鍵信息基礎(chǔ)設(shè)施的,應(yīng)當(dāng)參照《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》等標(biāo)準(zhǔn),同步規(guī)劃安全保護(hù)措施。
第七條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用基本要求》提出明確的密碼合規(guī)性保護(hù)要求,組織制定商用密碼應(yīng)用方案,規(guī)劃商用密碼保障系統(tǒng),并對(duì)商用密碼應(yīng)用方案進(jìn)行商用密碼應(yīng)用安全性評(píng)估,確保政務(wù)信息系統(tǒng)在密碼算法、技術(shù)、產(chǎn)品和管理上符合國家密碼法律法規(guī)與主管部門要求。商用密碼應(yīng)用方案未通過商用密碼應(yīng)用安全性評(píng)估的,不得作為商用密碼保障系統(tǒng)的建設(shè)依據(jù)。
設(shè)計(jì)單位應(yīng)當(dāng)在安全設(shè)計(jì)方案中明確密碼應(yīng)用安全保障體系設(shè)計(jì),包括但不限于:
?。ㄒ唬┟鞔_規(guī)定應(yīng)當(dāng)采用符合國家密碼管理要求的商用密碼算法、產(chǎn)品和服務(wù)。
(二)設(shè)計(jì)密鑰安全管理方案,密鑰應(yīng)當(dāng)與業(yè)務(wù)數(shù)據(jù)分離存儲(chǔ),明確密鑰定期更換機(jī)制和嚴(yán)格的訪問控制策略。
第八條 建設(shè)單位在編制政務(wù)信息系統(tǒng)項(xiàng)目建設(shè)方案時(shí),應(yīng)當(dāng)組織開展安全需求分析,向設(shè)計(jì)、承建單位提供必要的業(yè)務(wù)、管理信息,通過組織專題會(huì)議、聯(lián)合評(píng)審等方式,確保所有參與方對(duì)安全需求的理解達(dá)成一致。
第九條 設(shè)計(jì)單位應(yīng)當(dāng)為政務(wù)信息系統(tǒng)開發(fā)具備合規(guī)、可靠的安全設(shè)計(jì)能力,準(zhǔn)確識(shí)別政務(wù)信息系統(tǒng)建設(shè)安全需求,根據(jù)系統(tǒng)業(yè)務(wù)流、數(shù)據(jù)流和政務(wù)信息系統(tǒng)安全合規(guī)要求,分析研判網(wǎng)絡(luò)和數(shù)據(jù)安全風(fēng)險(xiǎn),編制全面、準(zhǔn)確、可行的政務(wù)信息系統(tǒng)安全設(shè)計(jì)方案,并確保整體設(shè)計(jì)方案符合國家和行業(yè)標(biāo)準(zhǔn)。
第十條 建設(shè)單位應(yīng)當(dāng)按照數(shù)據(jù)分類分級(jí)保護(hù)制度要求,編制核心數(shù)據(jù)、重要數(shù)據(jù)、一般數(shù)據(jù)目錄,明確數(shù)據(jù)分類分級(jí)保護(hù)和容災(zāi)備份需求。
設(shè)計(jì)單位應(yīng)當(dāng)在安全設(shè)計(jì)方案中明確數(shù)據(jù)安全架構(gòu)設(shè)計(jì),包括但不限于:
?。ㄒ唬┲贫〝?shù)據(jù)差異化保護(hù)措施,明確不同級(jí)別數(shù)據(jù)的加密傳輸、加密存儲(chǔ)及訪問控制策略。
(二)設(shè)計(jì)數(shù)據(jù)脫敏技術(shù)方案,防范因數(shù)據(jù)匯聚、關(guān)聯(lián)分析引發(fā)的泄密風(fēng)險(xiǎn)。
?。ㄈ┟鞔_輸入數(shù)據(jù)的過濾策略和有效性驗(yàn)證規(guī)則,用戶輸入需要進(jìn)行合法性校驗(yàn),文件上傳功能應(yīng)當(dāng)限制文件類型、大小,文件下載應(yīng)當(dāng)進(jìn)行病毒掃描。
?。ㄋ模┫拗戚敵鰯?shù)據(jù)內(nèi)容,不得直接輸出未經(jīng)脫敏處理的敏感信息,錯(cuò)誤提示信息應(yīng)當(dāng)經(jīng)過安全處理,不得包含政務(wù)信息系統(tǒng)內(nèi)部技術(shù)細(xì)節(jié)。
?。ㄎ澹?shù)據(jù)出境活動(dòng)應(yīng)當(dāng)嚴(yán)格遵守國家法律法規(guī)要求,未經(jīng)安全評(píng)估和主管機(jī)關(guān)批準(zhǔn)的,嚴(yán)禁數(shù)據(jù)跨境傳輸。
第十一條 建設(shè)單位應(yīng)當(dāng)組織制定政務(wù)信息系統(tǒng)身份認(rèn)證和訪問安全管理制度,明確權(quán)限分配、變更、收回審批流程,定期進(jìn)行賬號(hào)權(quán)限審查,在人員調(diào)崗或離職時(shí)同步收回相應(yīng)的權(quán)限。
設(shè)計(jì)單位應(yīng)當(dāng)遵循最小權(quán)限原則,在安全設(shè)計(jì)方案中明確身份認(rèn)證與訪問安全管理措施,包括但不限于:
?。ㄒ唬┎扇《嘁蛩卣J(rèn)證的身份鑒別機(jī)制。
?。ǘ┰O(shè)定口令長(zhǎng)度不低于8位且包含大小寫字母、數(shù)字及特殊字符的復(fù)雜度要求,每90天強(qiáng)制更換。
?。ㄈ┦状蔚卿洀?qiáng)制修改口令,并要求定期更換不重復(fù)的口令,限制錯(cuò)誤登錄次數(shù),設(shè)置合理的賬號(hào)鎖定機(jī)制。
?。ㄋ模┯涗浰匈~戶完整操作日志,包括時(shí)間戳、用戶ID、操作類型等信息;特權(quán)賬戶應(yīng)當(dāng)獨(dú)立管理,嚴(yán)格審計(jì)和監(jiān)控特權(quán)賬戶的相關(guān)操作。
第十二條 建設(shè)單位應(yīng)當(dāng)明確日志管理要求,包括但不限于:
?。ㄒ唬┩暾涗浻脩舻卿洝?quán)限變更、數(shù)據(jù)導(dǎo)出、批量查詢等關(guān)鍵操作,包含操作時(shí)間、操作者、操作內(nèi)容、源IP地址等關(guān)鍵要素,保存周期一般不少于6個(gè)月。
?。ǘ┡c互聯(lián)網(wǎng)政務(wù)應(yīng)用相關(guān)的防火墻、主機(jī)等設(shè)備的運(yùn)行日志,以及政務(wù)信息系統(tǒng)的訪問日志、數(shù)據(jù)庫的操作日志,留存時(shí)間不少于1年。
(三)明確日志定期備份要求,確保日志的完整性、保密性和可用性。
設(shè)計(jì)單位應(yīng)當(dāng)在安全設(shè)計(jì)方案中完成日志管理體系設(shè)計(jì),確保關(guān)鍵操作要素記錄無遺漏,保存周期、備份策略、傳輸加密方案和訪問控制機(jī)制符合安全需求,明確日志存儲(chǔ)至專用、安全的服務(wù)器或平臺(tái),確保日志的完整性、保密性和不可篡改性,并設(shè)計(jì)必要的日志查詢、統(tǒng)計(jì)分析和告警功能。
第十三條 建設(shè)單位應(yīng)當(dāng)明確政務(wù)信息系統(tǒng)部署必須符合政務(wù)云安全架構(gòu)和管理要求,接入電子政務(wù)外網(wǎng)或者需要與電子政務(wù)外網(wǎng)進(jìn)行數(shù)據(jù)交換的,應(yīng)當(dāng)按照國家政務(wù)外網(wǎng)的要求采取相應(yīng)的安全保障措施。
設(shè)計(jì)單位應(yīng)當(dāng)在安全設(shè)計(jì)方案中明確選用安全可控的操作系統(tǒng)、數(shù)據(jù)庫、中間件等基礎(chǔ)軟件,設(shè)計(jì)政務(wù)信息系統(tǒng)在政務(wù)云、電子政務(wù)外網(wǎng)等環(huán)境下的邊界防護(hù)安全策略、數(shù)據(jù)交換與接口調(diào)用安全管理體系,并配備相應(yīng)的安全組件,確保所有跨域訪問行為記錄完整、可審計(jì)。
第三章 開發(fā)階段
第十四條 承建單位應(yīng)當(dāng)組建專業(yè)安全團(tuán)隊(duì),建立系統(tǒng)開發(fā)安全管理制度和機(jī)制,編制安全開發(fā)編碼規(guī)范,嚴(yán)格管理政務(wù)信息系統(tǒng)安全責(zé)任重點(diǎn)人員,定期組織網(wǎng)絡(luò)安全、數(shù)據(jù)合規(guī)、密碼應(yīng)用等開發(fā)安全培訓(xùn),提供統(tǒng)一的開發(fā)平臺(tái)、開發(fā)工具及相關(guān)支撐軟件,選用符合相關(guān)安全標(biāo)準(zhǔn)的第三方產(chǎn)品,明確開發(fā)各階段責(zé)任人,定期開展安全檢查,確保開發(fā)過程符合安全規(guī)范。
第十五條 承建單位應(yīng)當(dāng)確保開發(fā)過程在安全、受控的環(huán)境中進(jìn)行,不得將建設(shè)過程中的項(xiàng)目接入互聯(lián)網(wǎng)。對(duì)開發(fā)和測(cè)試環(huán)境采取物理或邏輯隔離措施,使用正版開發(fā)工具并定期更新安全補(bǔ)丁。用于開發(fā)的服務(wù)器、個(gè)人電腦等終端設(shè)備應(yīng)當(dāng)安裝防病毒軟件,落實(shí)移動(dòng)存儲(chǔ)介質(zhì)管理、安全準(zhǔn)入控制等安全防護(hù)措施,所有終端設(shè)備應(yīng)當(dāng)通過安全檢查,使用相關(guān)準(zhǔn)入軟件接入開發(fā)環(huán)境。
第十六條 承建單位應(yīng)當(dāng)嚴(yán)格按照安全設(shè)計(jì)方案要求和安全開發(fā)編碼規(guī)范進(jìn)行開發(fā),建立配置管理、代碼審計(jì)和無效代碼的識(shí)別與清理機(jī)制,及時(shí)備份項(xiàng)目文檔和代碼,使用專門的源代碼管理服務(wù)器保存所有源代碼的歷史版本,確保代碼的可讀性、可維護(hù)性、可擴(kuò)展性和可溯源性。所有源代碼應(yīng)當(dāng)進(jìn)行規(guī)范性、安全性和功能符合性檢查,禁止將加密密鑰、管理員賬戶口令等敏感信息直接寫入源代碼或配置文件中。所有安全隱患修復(fù)后,代碼方可投入使用。
第十七條 承建單位應(yīng)當(dāng)對(duì)使用的第三方產(chǎn)品進(jìn)行安全評(píng)估,禁止使用存在法律風(fēng)險(xiǎn)、停止維護(hù)的組件。建立第三方組件管理清單,記錄使用版本、使用范圍和許可證信息。
第十八條 政務(wù)信息系統(tǒng)建設(shè)期間,建設(shè)單位不得向承建單位提供真實(shí)數(shù)據(jù)用于測(cè)試,承建單位不得使用機(jī)關(guān)、單位名稱、標(biāo)識(shí)。用于開發(fā)、測(cè)試、演示的數(shù)據(jù)應(yīng)當(dāng)經(jīng)過有效脫敏,確保不可被識(shí)別特定信息且不可復(fù)原。在非生產(chǎn)環(huán)境中嚴(yán)禁直接使用生產(chǎn)數(shù)據(jù),并嚴(yán)格限制訪問權(quán)限。
第十九條 承建單位應(yīng)當(dāng)建立資產(chǎn)臺(tái)賬和常態(tài)化檢查機(jī)制,持續(xù)識(shí)別并清理政務(wù)信息系統(tǒng)中的廢棄資產(chǎn),包括模塊、功能、API接口以及暴露在互聯(lián)網(wǎng)的無效IP、端口、URL路徑等,及時(shí)完成下線和歸檔,主動(dòng)收斂暴露面,降低安全風(fēng)險(xiǎn)。
第二十條 承建單位應(yīng)當(dāng)嚴(yán)格遵循最小權(quán)限原則管理開發(fā)人員,其訪問權(quán)限嚴(yán)格限定于完成指定任務(wù)所必需的范圍,原則上不得授予高級(jí)別權(quán)限。確需臨時(shí)性高級(jí)別權(quán)限的,應(yīng)當(dāng)履行嚴(yán)格的申請(qǐng)、審批與授權(quán)流程,保證操作全過程受到監(jiān)控與審計(jì),任務(wù)完成后立即收回權(quán)限。
第四章 測(cè)試階段
第二十一條 建設(shè)單位應(yīng)當(dāng)依據(jù)軟件測(cè)試相關(guān)國家標(biāo)準(zhǔn)要求和《信息安全技術(shù) 網(wǎng)絡(luò)安全漏洞管理規(guī)范》,組織第三方機(jī)構(gòu)開展安全測(cè)試,通過代碼審計(jì)、漏洞掃描、滲透測(cè)試等方式,發(fā)現(xiàn)政務(wù)信息系統(tǒng)存在的安全漏洞,形成包含漏洞等級(jí)、復(fù)現(xiàn)步驟和修復(fù)建議的漏洞臺(tái)賬。
?。ㄒ唬┰陂_展代碼審計(jì)時(shí)應(yīng)當(dāng)采用專業(yè)源代碼審查工具和人工審查相結(jié)合的方式,對(duì)敏感函數(shù)調(diào)用、輸入輸出過濾邏輯、第三方組件合規(guī)性、數(shù)據(jù)庫加密存儲(chǔ)、安全策略配置等內(nèi)容進(jìn)行審計(jì),形成代碼審計(jì)報(bào)告。
?。ǘ┰陂_展漏洞掃描、滲透測(cè)試時(shí)應(yīng)當(dāng)對(duì)SQL注入、越權(quán)訪問、任意文件上傳、業(yè)務(wù)邏輯等問題進(jìn)行檢查,形成漏洞掃描和滲透測(cè)試報(bào)告。
第二十二條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)測(cè)評(píng)要求》,對(duì)第三級(jí)及以上政務(wù)信息系統(tǒng)組織開展網(wǎng)絡(luò)安全等級(jí)測(cè)評(píng),測(cè)評(píng)合格后方可上線運(yùn)行。
第二十三條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用測(cè)評(píng)要求》,組織開展商用密碼應(yīng)用安全性評(píng)估。未通過商用密碼應(yīng)用安全性評(píng)估的,應(yīng)當(dāng)進(jìn)行改造,改造期間不得上線運(yùn)行。
第二十四條 建設(shè)單位應(yīng)當(dāng)督促承建單位建立漏洞全生命周期管理機(jī)制,督促承建單位完成漏洞處置工作,將漏洞修復(fù)情況、源代碼變更情況統(tǒng)一歸檔,并嚴(yán)格控制漏洞相關(guān)信息知悉范圍。
第五章 上線階段
第二十五條 承建單位應(yīng)當(dāng)建立完善的版本管理制度,部署方案、管理員操作手冊(cè)、用戶手冊(cè)、源代碼、配置文件、賬號(hào)權(quán)限清單等文檔需統(tǒng)一歸檔保管。政務(wù)信息系統(tǒng)上線部署時(shí)應(yīng)當(dāng)明確系統(tǒng)版本、上線或變更內(nèi)容、回退方案和安全測(cè)試結(jié)果,履行相關(guān)審批手續(xù)。
第二十六條 承建單位應(yīng)當(dāng)落實(shí)政務(wù)信息系統(tǒng)部署過程中的安全管控措施,包括但不限于:
?。ㄒ唬┥a(chǎn)環(huán)境與開發(fā)、測(cè)試環(huán)境隔離。
(二)系統(tǒng)服務(wù)啟用和切換、系統(tǒng)配置設(shè)置和變更、核心功能部署和更新、數(shù)據(jù)批量處理、數(shù)據(jù)刪除等高風(fēng)險(xiǎn)操作,應(yīng)當(dāng)建立“雙人確認(rèn)”機(jī)制,留存操作過程日志記錄,杜絕單人誤操作或越權(quán)行為引發(fā)的安全事件。
?。ㄈ┧蟹?wù)器在部署前應(yīng)當(dāng)完成關(guān)閉非必要服務(wù)、設(shè)置安全基線配置、安裝最新補(bǔ)丁等安全加固工作,部署完成后立即驗(yàn)證業(yè)務(wù)功能和安全配置,確認(rèn)無誤后方可開放訪問權(quán)限。
(四)及時(shí)回收開發(fā)過程中使用的特權(quán)賬戶、測(cè)試賬戶、超級(jí)管理員等臨時(shí)賬號(hào)和權(quán)限。
第二十七條 承建單位應(yīng)當(dāng)嚴(yán)格政務(wù)信息系統(tǒng)訪問管控,不面向公眾、無互聯(lián)網(wǎng)訪問需求的政務(wù)信息系統(tǒng),禁止在互聯(lián)網(wǎng)環(huán)境直接部署與開放,因業(yè)務(wù)需求確需提供互聯(lián)網(wǎng)訪問的,應(yīng)當(dāng)經(jīng)建設(shè)單位審批同意,并采取白名單訪問控制機(jī)制限制訪問來源。
第六章 附則
第二十八條 本指南由河南省行政審批和政務(wù)信息管理局負(fù)責(zé)解釋。
第二十九條 本指南自印發(fā)之日起施行。
