资产证券化作为一种金融创新产品,近年来呈现高速增长的趋势。但传统的资产证券化交易模式存在基础资产不透明、信息不对称、交易流程复杂等问题,从而导致基础资产的真实性难以保证、尽职调查信息处理效率低下、监管难度增加等后果。区块链作为一种新型互联网技术,具有去中心化、公开透明、不可篡改、安全性高等特点,将其运用于资产证券化业务交易模式,可以有效消弭资产证券化的结构风险

    网络安全的原则 更多内容
  • 整体安全架构

    网将畅通无阻,难以保障关键信息资产安全和业务系统稳定运行。 传统IT安全严重依赖网络边界安全防护,想要完全据敌于国境之外是不太现实。因此在安全设计上,要考虑局部业务被入侵后,不要造成全局性安全影响。同时基于规则静态防护措施,在面对动态攻击时,迟早会被绕过。 因此安全设计上建议如下:

    来自:帮助中心

    查看更多 →

  • SEC04-01 对网络划分区域

    区等。最重要边界是公共网络(互联网)与应用程序之间边界,这个边界是您工作负载第一道防线。华为云VPC和子网都可以作为每个网络分区边界。 VPC划分:为VPC指定合适CIDR范围,以确定VPCIP地址空间。 子网划分:在VPC中,创建多个子网,并将不同资源部署在不同的子网中。

    来自:帮助中心

    查看更多 →

  • Redis的安全加固方面有哪些建议?

    对于敏感数据,尽量加密后存储。如无特殊需要,尽量不使用公网访问。 对安全组设置有限、必须允许访问规则。 安全组与VPC均是用于网络安全访问控制配置,以端口最少放开原则配置安全组规则,降低网络入侵风险。 客户端应用所在E CS 设置防火墙。 客户端应用所在 服务器 建议配置防火墙过滤规则。 设置实例访问密码。 配置实例白名单。

    来自:帮助中心

    查看更多 →

  • 部署方案设计

    部署方案设计 部署设计原则 总体设计原则: 基于应用系统逻辑架构网络隔离业务应用一般按照逻辑架构划分,可以划分为接入层、应用层、数据层,每一层级部署如果干 弹性云服务器 。考虑到每一层级实际功能,同一应用相同层级内部弹性 云服务器 建议二层互通。不同业务系统部署在不同子网,同一子网内

    来自:帮助中心

    查看更多 →

  • 问题和检查项

    如何管理人机接口和机机接口身份认证? 对账号进行保护 安全登录机制 安全管理及使用凭证 一体化身份管理 SEC03 如何管理人员和机器权限? 定义权限访问要求 按需分配合适权限 定期审视权限 安全共享资源 SEC04 如何进行网络安全设计? 对网络划分区域 控制网络流量访问 网络访问权限最小化

    来自:帮助中心

    查看更多 →

  • 适用于PCI-DSS的标准合规包

    中资源访问。MFA在用户名和密码基础上增加了一层额外保护。通过要求对用户进行MFA,您可以减少账号被盗用事件,并防止敏感数据被未经授权用户访问。 2.2 为所有系统组件制定配置标准。确保这些标准解决所有已知安全漏洞,并与行业公认系统强化标准保持一致。行业公认系统强

    来自:帮助中心

    查看更多 →

  • SEC04-02 控制网络流量的访问

    SEC04-02 控制网络流量访问 控制网络流量以确保网络分区之间流量是可预期、允许。依据零信任原则,需在网络级别验证所有的流量出入。确保网络设备业务能力、网络每个部分带宽满足业务高峰期需要。 风险等级 高 关键策略 在设计网络拓扑时,仔细检查每个组件连接要求,例如是否需要

    来自:帮助中心

    查看更多 →

  • 正向激励失效,但是不足以抵冲负向激励,无法申请激励,激励过期的处理原则是什么?

    正向激励失效,但是不足以抵冲负向激励,无法申请激励,激励过期处理原则是什么? 当正向激励失效时,系统会自动对负向激励做冲抵操作。 例如当前正向激励为200,负向激励为-600,正向激励200失效时,处理方式为“失效200+失效-600”,200与-600冲抵后生成新负向激励-400,伙伴就只欠400了。

    来自:帮助中心

    查看更多 →

  • 等保三级2.0规范检查的标准合规包

    资源符合规则定义本身合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准要求,您需自行对您业务、技术操作合规性和合法性负责并承担与此相关所有责任。 默认规则 此表中建议项编号对应GB/T 22239-2019中参考文档章节编号,供您查阅参考。

    来自:帮助中心

    查看更多 →

  • 适用于SWIFT CSP的标准合规包

    适用于SWIFT CSP标准合规包 本文为您介绍适用于SWIFT CSP标准合规包业务背景以及合规包中默认规则。 业务背景 SWIFT CSP是SWIFT公司推出一种 云安全 解决方案,旨在为金融机构提供更加安全、可靠SWIFT交易网络服务。有关SWIFT CSP更多信息,请参见SWFIT官网https://www

    来自:帮助中心

    查看更多 →

  • 应用场景

    设有小型网络安全部门,安全投资主要依赖安全厂商或集成商进行建设,从厂商或服务商购买驻场服务。由于驻场服务人员能力有限、分支基本没有专门安全运维人力、分支之间互联网数据传输频繁等原因,导致集团整体安全状况堪忧,可能轻易就被普通水平黑客攻陷。 此类型企业安全建设主要诉求包括:

    来自:帮助中心

    查看更多 →

  • 趋势和挑战

    等保是等级保护简称,2017年《中华人民共和国网络安全法》实施,标志着等级保护2.0正式启动,网络安全法明确“国家实行网络安全等级保护制度”、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益关键信息基础设施,在网络安全等级保护制度基础上,实行重点保护”。当前企业等保2

    来自:帮助中心

    查看更多 →

  • 云会议如何保证安全性?

    华为云会议从云、管、端三个层面进行安全设计,业务系统和管理系统构成了云管端“云”。承载云会议业务IP网络平台构成了云管端“管”,即网络安全域、网络边界防护等网络安全。使用会议各种终端构成了云管端“端”。从云、管、端三个层全方位确保云会议业务安全可靠,为您会议业务保驾护航。 业务安全 华为云会议通过业

    来自:帮助中心

    查看更多 →

  • 应用场景

    应用场景 云日志审计服务应用场景如下: 等保合规场景 国家法律法规逐步健全完善,对日志审计提出明确要求。日志审计作为网络安全基础建设关键一环,国家高度重视。 2017年6月1日起施行《中华人民共和国网络安全法》中规定:采取监测、记录网络运行状态、网络安全事件技术措施,并按照规定留存相关的网络日志不少于六个月。

    来自:帮助中心

    查看更多 →

  • 文档数据库服务有哪些安全保障措施

    文档数据库服务有哪些安全保障措施 文档数据库服务可设置所属虚拟私有云,从而确保实例与其它业务实现网络安全隔离。另外,通过统一身份认证服务,可以实现对文档数据库服务资源访问权限控制。 父主题: 网络安全

    来自:帮助中心

    查看更多 →

  • 安全隧道

    安全隧道 安全隧道(云桥)是一个移动端应用级网络安全服务,集成在 WeLink 产品中。其目的是在移动端WeLink和企业内部服务之间建立起一条网络安全隧道,企业员工可在移动端通过WeLink产品直接访问企业内应用资源。 >> 部署指导 >> 安装包 父主题: 安全

    来自:帮助中心

    查看更多 →

  • 安全性

    需要保留数据进行转储。和用户退订使用中心云上资源一样,CloudPond上存储数据会以符合业界标准方式被安全删除,确保删除数据永远无法恢复。 访问控制 CloudPond用户需要对IAM账号授权进行严格管理,遵从最小授权原则,为其他用户开通完成工作所需最小权限,

    来自:帮助中心

    查看更多 →

  • 安全性

    需要保留数据进行转储。和用户退订使用中心云上资源一样,CloudPond上存储数据会以符合业界标准方式被安全删除,确保删除数据永远无法恢复。 访问控制 CloudPond用户需要对IAM账号授权进行严格管理,遵从最小授权原则,为其他用户开通完成工作所需最小权限,

    来自:帮助中心

    查看更多 →

  • 应用场景

    较难实现完善网络安全建设,安全防护效果不理想,同时上级主管部门无法有效管理网络安全要求是否落到实处,也无法督促下级单位针对不满足项及时进行整改。 此类型单位安全建设主要诉求包括: 下级单位在安全预算有限前提下,完成等保2.0安全建设以满足上级主管部门网络安全要求。 完成等保2

    来自:帮助中心

    查看更多 →

  • 安全遵从包规格说明

    者“您企业”)进行自评估,并为您企业处理个人数据有关活动提供指引。 中国-澳门 法律法规 隐私保护 您或者您企业是否涉及如下场景之一: 以全部或部分自动化方式进行个人资料(在本遵从包中也称作“个人数据”)处理活动; 以非自动化方式进行,构成或拟构成人工存档系统一部分的个人资料的处理活动;

    来自:帮助中心

    查看更多 →

  • 安全责任边界

    云消费者对云系统中计算资源有不同程度控制。与传统IT系统(一个组织控制整个计算资源堆栈和系统整个生命周期)相比,云提供商和云消费者协作设计、构建、部署和操作基于云系统。 华为云作为国内进步最快云厂商,在责任共担模型上也参考了业界最佳实践,并提出了自己一些理解。如图所示

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了