省直有關(guān)部門,各省轄市、濟源示范區(qū)、航空港區(qū)行政審批和政務(wù)信息管理機構(gòu),省政務(wù)大數(shù)據(jù)中心:

  為加強非涉密政務(wù)信息系統(tǒng)開發(fā)全生命周期安全管理,防范因開發(fā)階段管理不善導(dǎo)致的安全風(fēng)險,現(xiàn)將《非涉密政務(wù)信息系統(tǒng)開發(fā)安全管理指南》印發(fā)你們,請抓好貫徹落實。

  2026年4月3日

  非涉密政務(wù)信息系統(tǒng)開發(fā)安全管理指南

  第一章 總則

  第一條 為規(guī)范非涉密政務(wù)信息系統(tǒng)開發(fā)全生命周期安全管控工作,防范因開發(fā)階段管理不善導(dǎo)致的安全風(fēng)險,根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護法》《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》《互聯(lián)網(wǎng)政務(wù)應(yīng)用安全管理規(guī)定》等法律法規(guī)及有關(guān)規(guī)定,結(jié)合工作實際,制定本指南。

  第二條 非涉密政務(wù)信息系統(tǒng)(以下簡稱政務(wù)信息系統(tǒng))開發(fā)時,應(yīng)當(dāng)將安全工作貫穿于系統(tǒng)開發(fā)全生命周期,明確安全管理職責(zé),堅持同步規(guī)劃、同步設(shè)計、同步建設(shè)、同步驗收、同步使用原則,制定相應(yīng)安全防護措施,嚴禁未經(jīng)安全檢測、不符合安全要求的政務(wù)信息系統(tǒng)“帶病運行”。涉及工作秘密的政務(wù)信息系統(tǒng)開發(fā)應(yīng)當(dāng)符合相關(guān)安全保密管理規(guī)定。

  在政務(wù)信息系統(tǒng)開發(fā)過程中涉及個人信息處理的,必須嚴格遵守《中華人民共和國個人信息保護法》等法律法規(guī),同步落實個人信息安全保護措施。

  第三條 按照“誰建設(shè)誰負責(zé)、誰參與誰負責(zé)”的原則,建設(shè)單位承擔(dān)政務(wù)信息系統(tǒng)網(wǎng)絡(luò)和數(shù)據(jù)安全主體責(zé)任,設(shè)計、承建等單位分別承擔(dān)各自安全責(zé)任,共同保障政務(wù)信息系統(tǒng)開發(fā)安全。

  本指南所述的建設(shè)單位是指實施政務(wù)信息化項目的政務(wù)部門,設(shè)計單位、承建單位分別是指承接政務(wù)信息系統(tǒng)設(shè)計、建設(shè)工作的相關(guān)企事業(yè)單位。

  第四條 本指南所述的政務(wù)信息系統(tǒng)開發(fā)共劃分為四個階段,分別是規(guī)劃設(shè)計階段、開發(fā)階段、測試階段、上線階段。

  第二章 規(guī)劃設(shè)計階段

  第五條 建設(shè)單位應(yīng)當(dāng)統(tǒng)籌政務(wù)信息系統(tǒng)開發(fā)安全監(jiān)管工作,督促設(shè)計、承建單位落實政務(wù)信息系統(tǒng)開發(fā)安全措施,加強與密碼、保密、網(wǎng)信、公安等部門的溝通協(xié)調(diào),確保政務(wù)信息系統(tǒng)在密碼應(yīng)用、保密管理、網(wǎng)絡(luò)安全、數(shù)據(jù)安全、等級保護等方面符合國家法律法規(guī)和監(jiān)管要求。對分開采購基礎(chǔ)設(shè)施、應(yīng)用系統(tǒng)、安全防護等建設(shè)內(nèi)容的政務(wù)信息系統(tǒng),建設(shè)單位應(yīng)當(dāng)建立協(xié)同工作機制,確保各承建單位之間的開發(fā)安全責(zé)任、工作流程、技術(shù)規(guī)范等銜接順暢。

  第六條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護定級指南》,組織開展政務(wù)信息系統(tǒng)網(wǎng)絡(luò)安全等級保護定級工作,對政務(wù)信息系統(tǒng)業(yè)務(wù)信息、系統(tǒng)服務(wù)、應(yīng)用范圍、系統(tǒng)結(jié)構(gòu)等情況進行全面分析,確定安全保護等級。根據(jù)所確定的級別明確安全保護需求,依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護基本要求》等技術(shù)標(biāo)準(zhǔn),規(guī)劃安全保護措施,并按規(guī)定開展等級保護備案。被認定為關(guān)鍵信息基礎(chǔ)設(shè)施的,應(yīng)當(dāng)參照《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施安全保護要求》等標(biāo)準(zhǔn),同步規(guī)劃安全保護措施。

  第七條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用基本要求》提出明確的密碼合規(guī)性保護要求,組織制定商用密碼應(yīng)用方案,規(guī)劃商用密碼保障系統(tǒng),并對商用密碼應(yīng)用方案進行商用密碼應(yīng)用安全性評估,確保政務(wù)信息系統(tǒng)在密碼算法、技術(shù)、產(chǎn)品和管理上符合國家密碼法律法規(guī)與主管部門要求。商用密碼應(yīng)用方案未通過商用密碼應(yīng)用安全性評估的,不得作為商用密碼保障系統(tǒng)的建設(shè)依據(jù)。

  設(shè)計單位應(yīng)當(dāng)在安全設(shè)計方案中明確密碼應(yīng)用安全保障體系設(shè)計,包括但不限于:

 ?。ㄒ唬┟鞔_規(guī)定應(yīng)當(dāng)采用符合國家密碼管理要求的商用密碼算法、產(chǎn)品和服務(wù)。

  (二)設(shè)計密鑰安全管理方案,密鑰應(yīng)當(dāng)與業(yè)務(wù)數(shù)據(jù)分離存儲,明確密鑰定期更換機制和嚴格的訪問控制策略。

  第八條 建設(shè)單位在編制政務(wù)信息系統(tǒng)項目建設(shè)方案時,應(yīng)當(dāng)組織開展安全需求分析,向設(shè)計、承建單位提供必要的業(yè)務(wù)、管理信息,通過組織專題會議、聯(lián)合評審等方式,確保所有參與方對安全需求的理解達成一致。

  第九條 設(shè)計單位應(yīng)當(dāng)為政務(wù)信息系統(tǒng)開發(fā)具備合規(guī)、可靠的安全設(shè)計能力,準(zhǔn)確識別政務(wù)信息系統(tǒng)建設(shè)安全需求,根據(jù)系統(tǒng)業(yè)務(wù)流、數(shù)據(jù)流和政務(wù)信息系統(tǒng)安全合規(guī)要求,分析研判網(wǎng)絡(luò)和數(shù)據(jù)安全風(fēng)險,編制全面、準(zhǔn)確、可行的政務(wù)信息系統(tǒng)安全設(shè)計方案,并確保整體設(shè)計方案符合國家和行業(yè)標(biāo)準(zhǔn)。

  第十條 建設(shè)單位應(yīng)當(dāng)按照數(shù)據(jù)分類分級保護制度要求,編制核心數(shù)據(jù)、重要數(shù)據(jù)、一般數(shù)據(jù)目錄,明確數(shù)據(jù)分類分級保護和容災(zāi)備份需求。

  設(shè)計單位應(yīng)當(dāng)在安全設(shè)計方案中明確數(shù)據(jù)安全架構(gòu)設(shè)計,包括但不限于:

 ?。ㄒ唬┲贫〝?shù)據(jù)差異化保護措施,明確不同級別數(shù)據(jù)的加密傳輸、加密存儲及訪問控制策略。

 ?。ǘ┰O(shè)計數(shù)據(jù)脫敏技術(shù)方案,防范因數(shù)據(jù)匯聚、關(guān)聯(lián)分析引發(fā)的泄密風(fēng)險。

  (三)明確輸入數(shù)據(jù)的過濾策略和有效性驗證規(guī)則,用戶輸入需要進行合法性校驗,文件上傳功能應(yīng)當(dāng)限制文件類型、大小,文件下載應(yīng)當(dāng)進行病毒掃描。

 ?。ㄋ模┫拗戚敵鰯?shù)據(jù)內(nèi)容,不得直接輸出未經(jīng)脫敏處理的敏感信息,錯誤提示信息應(yīng)當(dāng)經(jīng)過安全處理,不得包含政務(wù)信息系統(tǒng)內(nèi)部技術(shù)細節(jié)。

  (五)數(shù)據(jù)出境活動應(yīng)當(dāng)嚴格遵守國家法律法規(guī)要求,未經(jīng)安全評估和主管機關(guān)批準(zhǔn)的,嚴禁數(shù)據(jù)跨境傳輸。

  第十一條 建設(shè)單位應(yīng)當(dāng)組織制定政務(wù)信息系統(tǒng)身份認證和訪問安全管理制度,明確權(quán)限分配、變更、收回審批流程,定期進行賬號權(quán)限審查,在人員調(diào)崗或離職時同步收回相應(yīng)的權(quán)限。

  設(shè)計單位應(yīng)當(dāng)遵循最小權(quán)限原則,在安全設(shè)計方案中明確身份認證與訪問安全管理措施,包括但不限于:

 ?。ㄒ唬┎扇《嘁蛩卣J證的身份鑒別機制。

  (二)設(shè)定口令長度不低于8位且包含大小寫字母、數(shù)字及特殊字符的復(fù)雜度要求,每90天強制更換。

 ?。ㄈ┦状蔚卿洀娭菩薷目诹?,并要求定期更換不重復(fù)的口令,限制錯誤登錄次數(shù),設(shè)置合理的賬號鎖定機制。

 ?。ㄋ模┯涗浰匈~戶完整操作日志,包括時間戳、用戶ID、操作類型等信息;特權(quán)賬戶應(yīng)當(dāng)獨立管理,嚴格審計和監(jiān)控特權(quán)賬戶的相關(guān)操作。

  第十二條 建設(shè)單位應(yīng)當(dāng)明確日志管理要求,包括但不限于:

 ?。ㄒ唬┩暾涗浻脩舻卿?、權(quán)限變更、數(shù)據(jù)導(dǎo)出、批量查詢等關(guān)鍵操作,包含操作時間、操作者、操作內(nèi)容、源IP地址等關(guān)鍵要素,保存周期一般不少于6個月。

 ?。ǘ┡c互聯(lián)網(wǎng)政務(wù)應(yīng)用相關(guān)的防火墻、主機等設(shè)備的運行日志,以及政務(wù)信息系統(tǒng)的訪問日志、數(shù)據(jù)庫的操作日志,留存時間不少于1年。

 ?。ㄈ┟鞔_日志定期備份要求,確保日志的完整性、保密性和可用性。

  設(shè)計單位應(yīng)當(dāng)在安全設(shè)計方案中完成日志管理體系設(shè)計,確保關(guān)鍵操作要素記錄無遺漏,保存周期、備份策略、傳輸加密方案和訪問控制機制符合安全需求,明確日志存儲至專用、安全的服務(wù)器或平臺,確保日志的完整性、保密性和不可篡改性,并設(shè)計必要的日志查詢、統(tǒng)計分析和告警功能。

  第十三條 建設(shè)單位應(yīng)當(dāng)明確政務(wù)信息系統(tǒng)部署必須符合政務(wù)云安全架構(gòu)和管理要求,接入電子政務(wù)外網(wǎng)或者需要與電子政務(wù)外網(wǎng)進行數(shù)據(jù)交換的,應(yīng)當(dāng)按照國家政務(wù)外網(wǎng)的要求采取相應(yīng)的安全保障措施。

  設(shè)計單位應(yīng)當(dāng)在安全設(shè)計方案中明確選用安全可控的操作系統(tǒng)、數(shù)據(jù)庫、中間件等基礎(chǔ)軟件,設(shè)計政務(wù)信息系統(tǒng)在政務(wù)云、電子政務(wù)外網(wǎng)等環(huán)境下的邊界防護安全策略、數(shù)據(jù)交換與接口調(diào)用安全管理體系,并配備相應(yīng)的安全組件,確保所有跨域訪問行為記錄完整、可審計。

  第三章 開發(fā)階段

  第十四條 承建單位應(yīng)當(dāng)組建專業(yè)安全團隊,建立系統(tǒng)開發(fā)安全管理制度和機制,編制安全開發(fā)編碼規(guī)范,嚴格管理政務(wù)信息系統(tǒng)安全責(zé)任重點人員,定期組織網(wǎng)絡(luò)安全、數(shù)據(jù)合規(guī)、密碼應(yīng)用等開發(fā)安全培訓(xùn),提供統(tǒng)一的開發(fā)平臺、開發(fā)工具及相關(guān)支撐軟件,選用符合相關(guān)安全標(biāo)準(zhǔn)的第三方產(chǎn)品,明確開發(fā)各階段責(zé)任人,定期開展安全檢查,確保開發(fā)過程符合安全規(guī)范。

  第十五條 承建單位應(yīng)當(dāng)確保開發(fā)過程在安全、受控的環(huán)境中進行,不得將建設(shè)過程中的項目接入互聯(lián)網(wǎng)。對開發(fā)和測試環(huán)境采取物理或邏輯隔離措施,使用正版開發(fā)工具并定期更新安全補丁。用于開發(fā)的服務(wù)器、個人電腦等終端設(shè)備應(yīng)當(dāng)安裝防病毒軟件,落實移動存儲介質(zhì)管理、安全準(zhǔn)入控制等安全防護措施,所有終端設(shè)備應(yīng)當(dāng)通過安全檢查,使用相關(guān)準(zhǔn)入軟件接入開發(fā)環(huán)境。

  第十六條 承建單位應(yīng)當(dāng)嚴格按照安全設(shè)計方案要求和安全開發(fā)編碼規(guī)范進行開發(fā),建立配置管理、代碼審計和無效代碼的識別與清理機制,及時備份項目文檔和代碼,使用專門的源代碼管理服務(wù)器保存所有源代碼的歷史版本,確保代碼的可讀性、可維護性、可擴展性和可溯源性。所有源代碼應(yīng)當(dāng)進行規(guī)范性、安全性和功能符合性檢查,禁止將加密密鑰、管理員賬戶口令等敏感信息直接寫入源代碼或配置文件中。所有安全隱患修復(fù)后,代碼方可投入使用。

  第十七條 承建單位應(yīng)當(dāng)對使用的第三方產(chǎn)品進行安全評估,禁止使用存在法律風(fēng)險、停止維護的組件。建立第三方組件管理清單,記錄使用版本、使用范圍和許可證信息。

  第十八條 政務(wù)信息系統(tǒng)建設(shè)期間,建設(shè)單位不得向承建單位提供真實數(shù)據(jù)用于測試,承建單位不得使用機關(guān)、單位名稱、標(biāo)識。用于開發(fā)、測試、演示的數(shù)據(jù)應(yīng)當(dāng)經(jīng)過有效脫敏,確保不可被識別特定信息且不可復(fù)原。在非生產(chǎn)環(huán)境中嚴禁直接使用生產(chǎn)數(shù)據(jù),并嚴格限制訪問權(quán)限。

  第十九條 承建單位應(yīng)當(dāng)建立資產(chǎn)臺賬和常態(tài)化檢查機制,持續(xù)識別并清理政務(wù)信息系統(tǒng)中的廢棄資產(chǎn),包括模塊、功能、API接口以及暴露在互聯(lián)網(wǎng)的無效IP、端口、URL路徑等,及時完成下線和歸檔,主動收斂暴露面,降低安全風(fēng)險。

  第二十條 承建單位應(yīng)當(dāng)嚴格遵循最小權(quán)限原則管理開發(fā)人員,其訪問權(quán)限嚴格限定于完成指定任務(wù)所必需的范圍,原則上不得授予高級別權(quán)限。確需臨時性高級別權(quán)限的,應(yīng)當(dāng)履行嚴格的申請、審批與授權(quán)流程,保證操作全過程受到監(jiān)控與審計,任務(wù)完成后立即收回權(quán)限。

  第四章 測試階段

  第二十一條 建設(shè)單位應(yīng)當(dāng)依據(jù)軟件測試相關(guān)國家標(biāo)準(zhǔn)要求和《信息安全技術(shù) 網(wǎng)絡(luò)安全漏洞管理規(guī)范》,組織第三方機構(gòu)開展安全測試,通過代碼審計、漏洞掃描、滲透測試等方式,發(fā)現(xiàn)政務(wù)信息系統(tǒng)存在的安全漏洞,形成包含漏洞等級、復(fù)現(xiàn)步驟和修復(fù)建議的漏洞臺賬。

 ?。ㄒ唬┰陂_展代碼審計時應(yīng)當(dāng)采用專業(yè)源代碼審查工具和人工審查相結(jié)合的方式,對敏感函數(shù)調(diào)用、輸入輸出過濾邏輯、第三方組件合規(guī)性、數(shù)據(jù)庫加密存儲、安全策略配置等內(nèi)容進行審計,形成代碼審計報告。

 ?。ǘ┰陂_展漏洞掃描、滲透測試時應(yīng)當(dāng)對SQL注入、越權(quán)訪問、任意文件上傳、業(yè)務(wù)邏輯等問題進行檢查,形成漏洞掃描和滲透測試報告。

  第二十二條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護測評要求》,對第三級及以上政務(wù)信息系統(tǒng)組織開展網(wǎng)絡(luò)安全等級測評,測評合格后方可上線運行。

  第二十三條 建設(shè)單位應(yīng)當(dāng)依據(jù)《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用測評要求》,組織開展商用密碼應(yīng)用安全性評估。未通過商用密碼應(yīng)用安全性評估的,應(yīng)當(dāng)進行改造,改造期間不得上線運行。

  第二十四條 建設(shè)單位應(yīng)當(dāng)督促承建單位建立漏洞全生命周期管理機制,督促承建單位完成漏洞處置工作,將漏洞修復(fù)情況、源代碼變更情況統(tǒng)一歸檔,并嚴格控制漏洞相關(guān)信息知悉范圍。

  第五章 上線階段

  第二十五條 承建單位應(yīng)當(dāng)建立完善的版本管理制度,部署方案、管理員操作手冊、用戶手冊、源代碼、配置文件、賬號權(quán)限清單等文檔需統(tǒng)一歸檔保管。政務(wù)信息系統(tǒng)上線部署時應(yīng)當(dāng)明確系統(tǒng)版本、上線或變更內(nèi)容、回退方案和安全測試結(jié)果,履行相關(guān)審批手續(xù)。

  第二十六條 承建單位應(yīng)當(dāng)落實政務(wù)信息系統(tǒng)部署過程中的安全管控措施,包括但不限于:

 ?。ㄒ唬┥a(chǎn)環(huán)境與開發(fā)、測試環(huán)境隔離。

  (二)系統(tǒng)服務(wù)啟用和切換、系統(tǒng)配置設(shè)置和變更、核心功能部署和更新、數(shù)據(jù)批量處理、數(shù)據(jù)刪除等高風(fēng)險操作,應(yīng)當(dāng)建立“雙人確認”機制,留存操作過程日志記錄,杜絕單人誤操作或越權(quán)行為引發(fā)的安全事件。

  (三)所有服務(wù)器在部署前應(yīng)當(dāng)完成關(guān)閉非必要服務(wù)、設(shè)置安全基線配置、安裝最新補丁等安全加固工作,部署完成后立即驗證業(yè)務(wù)功能和安全配置,確認無誤后方可開放訪問權(quán)限。

  (四)及時回收開發(fā)過程中使用的特權(quán)賬戶、測試賬戶、超級管理員等臨時賬號和權(quán)限。

  第二十七條 承建單位應(yīng)當(dāng)嚴格政務(wù)信息系統(tǒng)訪問管控,不面向公眾、無互聯(lián)網(wǎng)訪問需求的政務(wù)信息系統(tǒng),禁止在互聯(lián)網(wǎng)環(huán)境直接部署與開放,因業(yè)務(wù)需求確需提供互聯(lián)網(wǎng)訪問的,應(yīng)當(dāng)經(jīng)建設(shè)單位審批同意,并采取白名單訪問控制機制限制訪問來源。

  第六章 附則

  第二十八條 本指南由河南省行政審批和政務(wù)信息管理局負責(zé)解釋。

  第二十九條 本指南自印發(fā)之日起施行。