资产证券化作为一种金融创新产品,近年来呈现高速增长的趋势。但传统的资产证券化交易模式存在基础资产不透明、信息不对称、交易流程复杂等问题,从而导致基础资产的真实性难以保证、尽职调查信息处理效率低下、监管难度增加等后果。区块链作为一种新型互联网技术,具有去中心化、公开透明、不可篡改、安全性高等特点,将其运用于资产证券化业务交易模式,可以有效消弭资产证券化的结构风险

    是网络安全原则之一 更多内容
  • 查看网络安全状态

    查看网络安全状态 查看安全防护大屏 查看服务首页 父主题: 用户指南

    来自:帮助中心

    查看更多 →

  • Redis的安全加固方面有哪些建议?

    对于敏感数据,尽量加密后存储。如无特殊需要,尽量不使用公网访问。 对安全组设置有限的、必须的允许访问规则。 安全组与VPC均是用于网络安全访问控制的配置,以端口最少放开原则配置安全组规则,降低网络入侵风险。 客户端应用所在E CS 设置防火墙。 客户端应用所在的 服务器 建议配置防火墙过滤规则。 设置实例访问密码。

    来自:帮助中心

    查看更多 →

  • 云上安全设计原则

    评估安全风险:在完成合规评估后,应从攻击者视角出发评估业务系统的安全性。在安全评估中,通过威胁分析来识别风险,并评估风险等级并制定消减措施。需要注意的,在做风险接受,应考虑当前的防御方案是否会让攻击者发起攻击的成本超过其获得的利益。如果上述假设不成立,则应该配置足够的安全服务产品,以提升攻击成功难度,降低系统被攻击的可能。

    来自:帮助中心

    查看更多 →

  • Landing Zone总体设计原则

    Landing Zone总体设计原则 不需要把企业内部的完整组织结构映射到华为云上,只把那些负责管理IT系统的组织单元(如部门、分公司)和使用IT资源的用户映射到华为云上。如行政部门不管理、不查看、不操作任何云上IT资源,就不需要在华为云上创建一个对应行政部门的组织;如财务小张不

    来自:帮助中心

    查看更多 →

  • SEC04 网络安全

    SEC04 网络安全 SEC04-01 对网络划分区域 SEC04-02 控制网络流量的访问 SEC02-03 网络访问权限最小化 父主题: 基础设施安全

    来自:帮助中心

    查看更多 →

  • 创建网络安全组

    创建网络安全组 单击VPC网络控制台,找到访问控制-安全组 图1 安全组 单击创建安全组 图2 创建安全组 查看创建的安全组 图3 查看安全组 父主题: VPC&安全组创建

    来自:帮助中心

    查看更多 →

  • ClickHouse宽表设计原则

    ClickHouse宽表设计原则 宽表设计原则 由于ClickHouse的宽表查询性能较优,且当前ClickHouse可支持上万列的宽表横向扩展。 在大部分场景下,有大表两表join以及多表join的场景,且多个join的表数据变化更新频率较低,这种情况,建议对多个表join查询

    来自:帮助中心

    查看更多 →

  • 机会点重复处理原则?

    PO和HO重复:HO以提交时间点为准,PO以 “机会点验证通过”的提交时间点为准,按照时间点优先判定机会点来源。 BD处理“机会点重复”的第一责任人。 父主题: 共享给华为(PO)

    来自:帮助中心

    查看更多 →

  • Landing Zone网络规划

    VPC,用于WAF等互联网安全的配置。 整体划分原则 VPC的网络容量:每个VPC可使用IP地址建议不超5000个 VPC间隔离性大于连通性:VPC间默认隔离,可通过对等连接实现点对点互通;账户 子网间连通性大于隔离性:子网间默认互通,但建议通过ACL访问控制按需隔离; VPC划分原则 业务账号可根据生产

    来自:帮助中心

    查看更多 →

  • 华为云网络安全合规实践

    IAM用户创建时设置AccessKey iam 访问密钥即AK/SK(Access Key ID/Secret Access Key),您通过开发工具(API、CLI、SDK)访问华为云时的身份凭证,不能登录控制台。 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”

    来自:帮助中心

    查看更多 →

  • 性能调优总体原则和思路

    性能调优总体原则和思路 PyTorch在昇腾AI处理器的加速实现方式是以算子为粒度进行调用(OP-based),即通过Python与C++调用CANN层接口Ascend Computing Language(AscendCL)调用一个或几个亲和算子组合的形式,代替原有GPU的实现方式,具体逻辑模型参考此处。

    来自:帮助中心

    查看更多 →

  • 趋势和挑战

    础设施及重要信息系统在重大活动期间的稳定运行,各单位需要建立防护、监测、响应的安全机制,确保提前排除网络安全隐患,做好网络应急响应和安全保障工作,避免攻击入侵、感染病毒等网络安全事件的发生。当前安全重保主要面临如下挑战。 资产对外暴露面过大,当前主要依靠探测工具进行扫描评估,这种

    来自:帮助中心

    查看更多 →

  • 整体安全架构

    强安全防护; 假设内网不安全的,对业务实施网络微分段隔离,当网络边界防护被突破时,可以有效将入侵的影响控制在局部,控制爆炸半径; 对重要业务系统、核心数据要做好容灾备份,在遭受极端情况时,能够快速恢复业务; 在所有的安全防护措施中,网络的隔离和访问控制最基础最有效的,建议业务

    来自:帮助中心

    查看更多 →

  • 认证证书

    10012认证【个人信息管理体系】 ISO 27018认证【公有云个人信息保护管理体系】 ISO 27799证书【个人健康信息安全管理体系】 NIST CSF 证书【网络安全框架评估体系】 CSA STAR认证【 云安全 管理体系】 ISO 20000【信息技术服务管理体系】 ISO 27001【信息安全管理体系】

    来自:帮助中心

    查看更多 →

  • SEC04-01 对网络划分区域

    单点故障的影响。 定义每个分区的边界,并按照方便管理和控制的原则为各网络区域分配地址。例如,对于一个Web工作负载,划分Web区、App区、Data区等。最重要的边界公共网络(互联网)与应用程序之间的边界,这个边界您的工作负载的第一道防线。华为云的VPC和子网都可以作为每个网络分区的边界。

    来自:帮助中心

    查看更多 →

  • COST03-01 制定成本分摊原则

    COST03-01 制定成本分摊原则 风险等级 高 关键策略 成本分配支撑企业将成本分配到各业务团队中,使得各业务团队的成本清晰可见。这也是上文中明确的团队责任的基础。 根据清晰的成本,业务部门可准确 定价 ,并平衡成本、稳定性和性能,经济高效的提供领先方案。企业管理者基于数据决策各

    来自:帮助中心

    查看更多 →

  • 用户在保证自身业务数据安全性上需要采取哪些措施?

    建议用户在如下一些方面采取足够的措施以保障业务数据安全性: 对CloudPond所部署的地理位置及其相关基础设施的安全负责,并确保CloudPond与中心云之间的网络安全性和可用性。 建议用户对数据进行识别和分类;对敏感的数据默认加密;使用安全组、网络ACL(Access Control Lists)对资

    来自:帮助中心

    查看更多 →

  • 主机迁移的网络安全配置与条件有哪些?

    主机迁移 网络安全配置与条件有哪些? 背景说明 在使用 主机迁移服务 时,需要在被迁服务器上安装 SMS -Agent。迁移过程中,源端要与SMS服务及目的端进行通信。 图1 主机迁移服务网络示意图 源端能连接到华为云API Gateway 源端Agent依赖华为云部分服务:IAM、EC

    来自:帮助中心

    查看更多 →

  • SEC08-01 明确隐私保护策略和原则

    明确隐私保护原则,应遵循合法、透明、安全的原则。 合法、正当、透明:个人数据应当以合法、正当、对数据主体透明的方式被处理。 目的限制:个人数据应当基于具体、明确、合法的目的收集,不应以与此目的不相符的方式作进一步处理。 数据最小化:个人数据应与数据处理目的相关,且适当、必要的。

    来自:帮助中心

    查看更多 →

  • 安全遵从包规格说明

    如果以上任一回答为,建议您订阅该遵从包。 等保2.0标准四级安全遵从包 该遵从包依据国家标准GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》中四级的安全要求,提供检查项和评测指引供云计算客户(在本遵从包中也称作“您”或者“您的企业”)自评网络安全管理情况,并给

    来自:帮助中心

    查看更多 →

  • SEC04-02 控制网络流量的访问

    SEC04-02 控制网络流量的访问 控制网络流量以确保网络分区之间的流量可预期的、允许的。依据零信任原则,需在网络级别验证所有的流量出入。确保网络设备的业务能力、网络每个部分的带宽满足业务高峰期的需要。 风险等级 高 关键策略 在设计网络拓扑时,仔细检查每个组件的连接要求,例

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了