6.4.3 数据保护的关键步骤