作者
西部证券股份有限公司 姜娜 邢骁
在人工智能和大语言模型高速发展的今天,数据的安全防护不仅是技术问题,更关乎金融机构的商业竞争力、伦理道德和社会责任。代码作为金融机构的重要数据资产,也是其核心竞争力之一。当前,代码泄露、污染、篡改对金融机构造成的危害日益严重。传统的代码安全管控方法包括限制终端环境、使用可信沙箱或云桌面等,存在诸多缺陷,无法实现开发人员开发体验与安全防护有效性的平衡。同时,大语言模型应用的不断深化和新开发工具的不断涌现,也对代码安全管控提出了更高的要求。针对金融机构合规要求高、外包人员流动性强的特点,本文系统性总结外包代码安全管控方法,在实现代码快速开发和编译的同时,对代码进行安全管控,有效检测、阻断代码泄露风险。
一、研究背景
由于金融机构各类业务应用系统功能复杂,需要专业的软件开发团队进行建设。而大部分中小金融机构并不具备自行开发应用系统的能力,为补齐开发能力的短板,通常会通过采购外包开发服务的方式与外包服务商进行联合开发,或由自有人员负责核心业务代码开发、外包人员进行非核心业务代码开发。此类外包开发模式在实现成本控制和管理效益的同时,也不可避免地打破了传统“企业物理边界”的安全防护体系,使外包人员可直接接触公司核心代码库,造成信任边界扩张与安全管控滞后等问题。
传统代码安全管控依赖静态权限与边界防护,难以应对外包人员流动性与动态风险,如何有效、精准、及时地对外包人员的代码泄露风险进行事前、事中、事后的闭环管理,已经成为金融机构在平衡高速业务发展和核心代码安全面临的重要议题。
二、研究目标和意义
传统的金融机构外包人员代码安全管控体系仍以流程管理和被动防御为主,但对于外包人员是否存在代码泄露行为未有实质管控抓手。基于远程办公及外包开发模式,金融机构逐渐开始使用云桌面技术,该模式下所有的代码数据只会应用在虚拟电脑上,可以说是相对完善的代码防泄露解决方案,但其主要弊端在于成本高昂,对于大部分金融机构而言,是否值得投入高昂的费用来保护公司内部代码就成了必须做出取舍的难题。同时,伴随着外包人员数量的激增以及AI编程能力的出现,数据沙箱、数据防泄露、代码安全管控平台等成为金融机构首选的代码防泄露方案,但这些方案对终端设备的性能影响较大,尤其AI编程的大量使用对传统代码防泄露方案产生了较大冲击,其误报率和错报率极高。
本文主要研究在现有制度流程和技术方案基础上,融合网络准入(设备、人员匹配)、桌面管理(终端管控)、零信任架构(持续验证)、数据防泄露(全生命周期)四大技术体系,形成“人员准入—过程管控—数据防护”的闭环理论框架,实现高效开发和数据安全的动态平衡,为金融机构外包代码泄露治理提供系统性安全解决方案。
三、外包代码安全管控方案
1.制度流程
为实现对外包人员代码泄露风险的全周期管控,金融机构需建立制度、协议、流程三位一体的安全管理体系。
(1)管理制度
2023年6月,国家金融监督管理总局发布《关于加强第三方合作中网络和数据安全管理的通知》,对金融机构的“外包代码安全”提出了管控要求,金融机构在落实相关要求时可在供应商管理或信息安全管理等公司级制度中加入外包代码安全管控相关描述,并结合金融行业外包人员使用场景,针对性制定外包人员信息安全管理指引等文件,明确外包人员入场、过程管控、离场等信息安全管理职责和分工。
(2)协议条款
在风险管理层面,金融机构在与外包服务商的框架协议中应加入外包开发代码归属、使用及防泄露的相关条款,并约定对应的违约责任,作为后续发生代码泄露事件追责的规章依据;在人员管理层面,所有外包人员须签署外包人员保密协议,协议中应明确规定未经公司允许,禁止将代码复制至个人设备、禁止上传至公共代码平台、禁止通过邮件或即时通信工具外发源码等代码安全管控条款。
(3)流程设计
为切实落实管理制度对外包人员代码安全管控要求,金融机构须在外包人员入场、在岗、离场等阶段设置对应的管控流程和节点(如图1所示)。

图1 外包代码安全防护方案管控流程和节点
2.技术方案
外包代码安全管控方案通过制度流程构建了“谁可以接入、如何管理终端、怎样控制访问、如何防止数据外泄”的基本框架,但其有效落地仍依赖于底层技术体系的支撑,本文借助网络准入、桌面管理、零信任架构、数据防泄露四大技术,构建覆盖“接入—操作—访问—流转”全链条的立体防护体系,共同构建外包代码防泄露安全屏障。
(1)网络准入
网络准入是外包人员接入金融机构开发环境的第一道安全屏障,其核心在于实现可信设备、授权访问的连接控制。外包人员上报设备序列号和MAC地址,由网络准入将MAC与IP进行强绑定,仅允许已申报的设备接入机构外包网络,未申报设备仅可接入公司访客网络;同时与零信任架构进行联动,配置机构安全基线检查策略,对于未安装机构指定杀毒软件的终端,由网络准入执行设备断网操作,在安装杀毒软件修复风险后方可继续入网。
(2)桌面管理
桌面管理作为防止代码从终端侧泄露的关键环节,需构建统一、可控的外包开发操作环境。对于外包人员使用的设备统一采用终端明暗水印策略(包含设备IP、MAC地址、终端设备名、时间等信息);对外包人员使用的设备USB端口默认进行封禁,仅允许机构配发的加密U盘接入,对于存在代码传输需要的外包人员发起U盘注册申请流程,由安全人员进行注册后方可使用对应加密U盘,并进行日志审计。
(3)零信任架构
零信任架构作为应对外包人员突破传统网络安全边界的解决方案,以“永不信任、始终验证”为动态防护原则,对外包人员可访问的机构代码仓库进行细粒度、动态化的控制。
一是限制账号登录终端数量,根据网络准入控制系统上报的终端资产信息,结合零信任架构对设备生成的唯一终端识别码进行“一对一”绑定,并基于零信任账号的强绑定策略,形成“设备—人员—账号”的唯一对应关系。
二是以机构对外包人员代码进行统一管理为原则,根据机构代码仓库地址和接口,以接口粒度发布代码仓库资源,并根据资源访问申请分配对应的代码仓库资源,防止不同项目的外包人员对代码仓库进行随意访问。
三是对外包人员访问机构代码仓库的行为进行动态验证,基于实时行为基线与异常检测,配置二次认证、自动拦截等策略,并将高风险预警信息同步至外包管理人员及对接人。
(4)数据防泄露
数据防泄露机制作为外包代码安全管控的最后一道防线,贯穿于代码从创建到外发的全生命周期,通过对代码数据的识别和代码数据异常行为的实时监测,实现公司内部代码泄露风险的精准、高效防范。
一是完善机构代码数据特征库,将常见代码文件格式纳入代码数据特征库形成软件源码分类集;结合零信任架构对机构代码仓库的资源进行梳理,将来源为机构代码仓库的源代码定义为敏感数据,对其进行泄露管控和风险预警。
二是针对外包人员默认开启机构代码仓库代码外发拦截策略,将机构代码仓库地址纳入数据防泄露白名单进行统一管理,对来源于机构代码仓库的代码,直接发布推送命令gitpush或编辑后gitpush至非白名单内的代码仓库地址,一律进行拦截;对于联合开发场景,由外包对接人将供应商代码仓库地址进行申报后纳入外部供应商代码仓库范围。
三是针对代码转成文件后外发的代码泄露场景,利用数据防泄露技术对文件进行穿透识别,除机构即时通信系统(IM)和堡垒机传输渠道外,其他渠道启用自动拦截策略(包括网盘自动同步、Web邮箱传输)。
四是代码加解密作为防泄露对抗和漏报的重要补充措施,对于来源于机构代码仓库的代码文件配置加解密策略,外包人员在安装数据防泄露系统的终端上可正常打开代码文件进行编辑,外发至未安装数据防泄露系统的终端打开则显示为“密文不可使用”。
五是数据防泄露的实时监测、预警处置和追溯审计是外包代码安全管控的动态响应核心,通过构建风险行为监测模型对外包人员的风险行为进行截图取证,通过链路刻画具象化展现代码下拉、编辑、移动、上传、外发等整体流转路径,从而有效溯源。
六是在外包人员离场时,针对离场前三个月内代码异常行为输出离职审计报告,同时对外包人员使用的办公终端开启全盘扫描任务,对于来源于公司代码仓库的代码在外包人员离场前通知其对接人进行处置。
四、总结与展望
本文聚焦外包开发场景下的代码泄露安全防范问题,针对外包开发模式下代码泄露风险凸显的行业痛点,融合网络准入、桌面管理、零信任架构与数据防泄露四大核心技术,构建了以动态风险评估为核心、覆盖“接入—操作—访问—流转”全流程的多维度立体防护体系。随着AI技术的迅猛发展,未来外包代码安全管控将进一步朝着智能化、场景化方向深度演进,基于大语言模型的行为分析引擎对外包人员操作行为动态建模;针对代码泄露事件,通过泄露代码全链路追溯,自动生成涵盖时间、设备、账号等维度的事件分析报告;结合审计、阻断等取证截图信息,对高风险场景以可视化(图像或视频)形式输出取证内容,推动外包代码安全管控从“被动防御”向“主动智能”全面升级。
本文刊于《中国金融电脑》2026年第2期
声明:本文来自中国金融电脑,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。