8.2.2 安全配置和分析