第六节 数据安全典型场景分析