还剩6页未读,继续阅读
文本内容:
第1章概述
1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答
(1)五种安全服务;
(2)八类安全技术和支持上述的安全服务的普遍安全技术;
(3)三种安全管理方法
2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答
(1)指导可实现的安全标准的设计;
(2)提供一个通用的术语平台
3.美国信息保障技术框架给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答
(1)本地计算机环境;
(2)区域边界;
(3)网络与基础设施;
(4)支持性基础设施
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答一个完整的信息安全技术体系结构应该包括五个层面的安全技术物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术第2章物理安全
1.物理安全包含哪些内容?答物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾、等事故以及人为行为导致的破坏的过程物理安全可以分为两大类环境安全和设备安全其中,环境安全包括场地安全、技术、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等
2.解释环境安全与设备安全的联系与不同?答从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了设备安全与环境安全的关系是密不可分的设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性设备安全就是要确保设备运行的时候是安全的这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的第3章容灾与数据备份
1.容灾的含义是什么?容灾过程包括哪些内容?答容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行因此,容灾的目的和实质就是保持信息系统的业务持续性为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析,分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等
2.容灾与数据备份之间是什么关系?答容灾与数据备份之间是密切联系、不可分割的没有了数据备份,容灾也无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务持续性首先,数据备份是容灾的基础数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据没有数据可以利用恢复,灾难恢复也无从谈起所以,容灾的前提是做好相应的数据备份工作其次,容灾是一个系统工程,而不仅仅是技术一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要三方审计或者监理机构的介入
3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点答容灾等级通用的国际标准SHARE78将容灾划分成7个层次第0级-本地冗余备份,也叫无异地备份数据数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划第1级-数据介质转移第1级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新通常将关键数据备份到本地存储介质上,然后送往其他比较安全的地方保存第2级—应用系统冷备第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份第3级—数据电子传送第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备份中心,并配备部分数据处理系统及网络通信系统第4级—应用系统温备第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、流水日志、系统准工作状态一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复关键业务系统运行第5级—应用系统热备第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、系统镜像状态、人机切换第5级容灾方案可以同时实现业务中心与备份中心的数据更新第6级—数据零丢失第6级容灾方案的目标是达到数据零丢失和自动系统故障切换其特点是在线实时镜像、作业动态分配、自动切换这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别利用专用的存储网络将关键数据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算有效数据因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,从而实现零数据丢失
4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复答一个以星期为周期的备份策略可以做如下安排星期一完全备份(备份文件为A)星期二增量备份(备份文件为B)星期三增量备份(备份文件为C)星期四增量备份(备份文件为D)星期五累计备份(备份文件为E)星期六增量备份(备份文件为F)星期三增量备份(备份文件为G)如果在星期六,系统遭到意外破坏,系统管理员可以按以下步骤来恢复系统首先用最近的一份完全备份(星期一的A文件)来进行完全恢复,然后用最近的一份累计备份(星期五的E文件)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文件和星期天的G文件)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据第4章系统安全
1.简要叙述WINDOWS系统的用户登录流程答WINDOWS系统的用户登录流程就是由若干安全功能子模块默契配合的过程登录开始时,WINDOWS系统的注册模块产生WINLOGON进程,显示安全性交互对话框,要求用户输入用户名、密码、服务器、域名如果用户信息有效,系统便开始确认用户身份WINDOWS系统将用户信息通过安全系统传输到SAM,并对用户身份进行确认安全账号管理器把用户的登录信息与服务器里的安全账号管理数据库进行比较,如果两者匹配,服务器将通知工作站允许用户进行访问WINLOGON进程将调用WIN32子系统,WIN32子系统为用户产生一个新的进程紧接着,LSA开始构建访问令牌,与用户进行的所有操作相连,用户进行的操作与访问令牌一起构成一个主体当用户要求访问一个对象时,主体的访问令牌的内容将与对象的存取控制列表通过一个有效性访问程序进行比较,这个程序将决定接受或拒绝用户的访问要求
2.什么是本地用户组?什么是域用户组?它们之间是什么关系?答简单地说,本地用户组是具有相同权限的本地用户账号的集合,域用户组是具有相同权限的域用户账号的集合,它们都是WINDOWS系统中用户组概念的具体延伸,但它们之间没有交叉关系WINDOWS系统的用户组分为全局组、本地组和特殊组其中除去本地组中的一部分被认为是本地用户组外,其他主要是在域环境下使用的,都是域用户组
3.保障IIS安全的主要方式有哪几种?分别简要说明答保障IIS安全的主要方式有以下几种
(1)利用NTFS与IIS相结合的权限管理方式限制“匿名”WEB访问者的权限由于IIS与WINDOWS系统完全集成在一起,因此,可以利用NTFS文件系统取得权限管理,同时,IIS本身还有一类组权限,可以与NTFS权限协同工作
(2)禁用所有不必要的服务(WEB开放服务以外),并关闭相应端口针对IIS的安全特性,只需要根据所需要开放的WEB服务,开放一定数目的端口,关闭不必要的服务
(3)保护WEB站点主目录WWWROOT在默认设置下,IIS将其WWWROOT目录放在操作系统目录下的\INETPUB目录中如果WEB站点不在INETPUB中,一些简单的病毒软件可能无法发现因此,移动文档目录的根目录能够提供少量的保护
(4)删除IIS安装中的额外目录IIS自带了一系列示例文件和额外目录,很多是有用的,但也带来了安全漏洞例如,打开控制面板一添加/删除程序一“WINDOWS组件”一INTERNET信息服务(IIS)一详细信息,其中的FRONTPAGE2000服务器扩展,如果不使用FRONTPAGE的WEB开放,建议删除此扩展另外可以删除的IIS文件还有IIS管理单元中名为PRINTERS和IISSAMPLE的文件夹假如不需要连接数据库连接器,还可以删除MSADC文件夹如果用户不需要提供WEB服务,建议干脆删除涉及IIS的服务4.Linux系统的安全性与Windows系统的安全性相比较是否有优势?如果有,为什么会有这种优势?答一般认为,Linux系统与Windows系统相比,安全方面具有优势,造成这种优势的主要原因有以下几个方面
(1)Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势
(2)Windows的许多应用程序依靠远程程序调用,而Linux则限制使用远程程序调用
(3)某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件因此,这些软件发起的病毒攻击的破坏性极大而Linux应用软件通常都要遵守这个安全要求,因此,很少被攻击者利用
(4)Windows具有易学易用性,同时需要兼容不安全的老版本的软件这些对于系统安全也是一个不利的因素,这个缺点是Linux所没有和
5.一般UNIX/Linux系统的密码文件存放在/etc/password文件中,文件中的条目格式为username:encryptedpassword:userID:groupID:IDstring:homedirectory:loginshell其中各字段分别代表了什么含义?答字段username指的是用户名;encryptedpassword指的是加密后的密码;userID指的是用户的ID;groupID指的是组的ID;IDstring指的是用户的全名;homedirectory和loginshell指的是用户的主目录和成功登录后可用的shell
6.Linux系统提供了哪些查看进程信息的系统调用?分别简单说明它们命令的功能答Linux系统提供了who、w、ps和top等查看进程信息的系统调用,结合使用这些系统调用,用户可以清晰地了解进程的运行状态以及存活情况,从而采取相应的措施来确保Linux系统的安全下面逐一说明以上几中命令的功能
(1)WHO命令该命令主要用于查看当前在线上的用户情况,系统管理员可以WHO命令监视每个登录的用户此时此刻的所作所为
(2)W命令该命令也用于显示登录到系统的用户情况,但是与WHO命令不同的是,W命令功能更加强大,它不但可以显示有谁登录到系统,还可以显示出这些用户当前正在进行的工作,W命令是WHO命令的一个增强版
(3)PS命令该命令是最基本的同时也是非常强大的进程查看命令,利用它可以确定有哪些进程正在运行及运行的状态,进程是否结束、进程有没有僵死、哪些进程占用了过多的资源等
(4)TOP命令TOP命令和PS命令的基本作用是相同的,即显示系统当前的进程及其状态
7.试解释SQL注入攻击的原理,以及对数据库可能产生的不利影响答SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据、篡改数据、破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更巨大的破坏
8.对比Oracle数据库和MSSQLServer数据库的身份认证机制的异同答Oracle的身份认证有两种方式外部身份认证和DBMS认证外部身份认证指的是使用OracleDBMS以外的系统对用户身份予以认证,OracleDBMS信任这种认证的结果这里的外部系统通常指的是操作系统这种认证方式的好处在于无需输入账号、口令,从而避免了口令信息因传输、存储不当而引发泄露DBMS认证则是传统的账号、口令方式的认证OracleDBMS在系统表空间中保存已有用户的账号、口令等信息,并以此为依据认证用户的身份SQLServer的身份认证机制与Oracle有显著区别它引入了“登录ID”的概念,将登录身份和具体的用户身份剥离开来,从而使从登录到访问数据,要经过两次身份认证第一次身份认证是在登录时,DBMS身份认证模式下,访问者必须提供一个有效的登录ID和口令才能继续向前;第二次身份认证是当访问者通过上述验证后,登录ID必须与目标数据库里的某个用户ID相联系,才可以相应地拥有对数据库的操作权限
9.试解释数据库恢复的两种实现技术,并分别说明它们的用途答恢复机制涉及两个关键问题如何建立冗余数据和如何利用这些冗余数据实施数据库恢复建立冗余数据最常用的技术有两种第一种是数据备份,即将数据库中的各种数据备份到其他物理或逻辑设备上,当发生故障时,将备份的数据恢复到数据库中;第二种是日志文件,即记录事务对数据库的更新操作第六章网络安全
1.简述防火墙策略的创建步骤答
(1)识别确实必要的网络应用程序;
(2)识别与应用程序相关的脆弱性;
(3)对应用程序的保护方式进行成本-效益分析;
(4)创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建立防火墙规则集
2.简述内部网络、外部网络和DMZ之间的联系答
(1)内部网络可以无限制地访问外部网络以及DMZ;
(2)外部网络可以访问DMZ的服务器的公开端口,如WEB服务器的80端口;
(3)外部网络不能访问内部网络以及防火墙;
(4)DMZ不可以访问内部网络,因为如果违背此策略,那么当入侵者攻陷DMZ时,就可以进一步攻陷内部网络的重要设备
3.简述防火墙环境构建准则答
(1)保持简单KISS原则是防火墙环境设计者首先意识到的基本原则从本质上来说,越简单的防火墙解决方案越安全,越容易管理设计和功能上的复杂往往导致配置上的错误
(2)设备专用不要把不是用来当做防火墙使用的设备当做防火墙使用例如,路由器是用来路由的,这的包过滤功能不是它的主要目的在设计防火墙时,这些区别不应该被忽视只依靠路由器去提供防火墙是危险的,它们很容易被配置与此类似的,也不应该把交换机当做防火墙来使用
(3)深度防御深度防御是指创建多层安全,而不是一层安全声名狼藉的马其诺防线是一个不应该在防火墙环境中犯的错误,即不要把所有的保护集中放置在一个防火墙上应在尽可能多的环境下安装防火墙设备或开启防火墙功能,在防火墙设备能被使用的地方使用防火墙设备,在路由器能被配置提供访问控制和包过滤的情况下配置路由器的访问控制和包过滤功能假如一个服务器的操作系统能提供防火墙功能,那么就使用它
(4)注意内部威胁
4.入侵检测技术可分为哪两类?各自的优缺点分别是什么?答入侵检测技术可分为异常入侵检测技术和误用入侵检测技术两类异常入侵检测技术,也称为基于行为的入侵检测技术,是指根据用户的行为和系统资源的使用状况来检测是否存在网络入侵异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,而理想状况是异常活动集与入侵活动集相等在这种情况下,若能检验所有的异常活动,就能检验所有人的入侵性活动异常入侵检测技术的核心问题是异常模型的建立异常入侵检测技术的优点是
(1)能够检测出使用新的网络入侵方法的攻击;
(2)较少依赖于特定的主机操作系统异常入检测技术的缺点是
(1)误报率高;
(2)行为模型建立困难;
(3)难以对入侵行为进行分类和命名误用入侵检测技术,也称为基于特征的入侵检测技术,根据已知的网络攻击方法或系统安全缺陷方面的知识,建立特征数据库,然后在收集到的网络活动中进行匹配来检测是否存在网络入侵误用入侵检测技术的主要前提条件是假设所有的网络攻击行为和方法都具有一定的模式或特征误用入侵检测技术的核心问题是网络攻击特征库的建立以及后期的维护和更新误用入侵检测技术的优点是
(1)检测准确度高;
(2)技术相对成熟;
(3)便于进行系统防护误用入侵检测技术的缺点是
(1)不能检测出新的网络入侵方法的攻击;
(2)完全依赖于入侵特征的有效性;
(3)维护特征库的工作量巨大
5.基于网络的入侵检测系统在网络中的部署有哪些?各自的优点是什么?答基于网络的入侵检测系统在网络中的部署有以下几种
(1)位于外部防火墙后面的DMZ区DMZ区的部署点在DMZ区的入口上,这是入侵检测系统最常见的部署位置入侵检测系统部署在这个位置可以检测到所有针对企业向外提供服务的服务器进行的攻击行为对企业来说,防止对外服务的服务器受到攻击是最为重要的由于DMZ区中的各个服务器提供的服务有限,所以针对这些对外提供的服务进行入侵检测,可以使入侵检测系统发挥最大的优势,对进出的网络数据进行分析由于DMZ区中的服务器是外网可见的,因此,在这里的入侵检测也是最为必要的在该部署点进行入侵检测有以下优点A.检测来自外部的攻击,这些攻击已经渗入过企业的第一层防御体系;B.可以容易地检测网络防火墙的性能并能找到防火墙配置策略中的问题;C.DMZ区通常放置的是对内外提供服务的重要的服务设备,因此,所检测的对象集中于关键的服务设备;D.即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机的反馈中获得受到攻击的信息
(2)位于外部防火墙的外部外网入口部署点位于防火墙之前,入侵检测系统在这个部署点可以检测所有进出防火墙外网口的数据在这个位置上,入侵检测器可以检测到所有来自外部网络的可能的攻击行为并进行记录,这些攻击包括对内部服务器的攻击、对防火墙本身的攻击以及内网机器不正常的网络通信行为由于该部署点在防火墙之前,因此,入侵检测系统将处理所有的进出数据这种方式虽然对整体入侵行为记录有帮助,但由于入侵检测系统本身性能上的局限,在该点部署入侵检测系统目前的效果并不理想同时,对于进行网络地址转换的内部网络来说,入侵检测系统不能定位攻击的源或目的地址,系统管理员在处理攻击行为上存在一定的难度在该部署点进行入侵检测有以下优点A.可以对针对目标网络的攻击进行计数,并记录最为原始的攻击数据包;B.可以记录针对目标网络的攻击类型
(3)位于内部网络主干上内网主干部署点是最常用的部署位置,在这里入侵检测系统主要检测内部网络流出和经过防火墙过滤后流入内部网络的通信在这个位置,入侵检测系统可以检测所以通过防火墙进入的攻击以及内部网络向外部的不正常操作,并且可以准确地定位攻击的源和目的,方便系统管理员进行针对性的网络管理由于防火墙的过滤作用,防火墙已经根据规则要求抛弃了大量的非法数据包这样就降低了通过入侵检测系统的数据流量,使得入侵检测系统能够更有效地工作当然,由于入侵检测系统在防火墙的内部,防火墙已经根据规则要求阻断了部分攻击,所以入侵检测系统并不能记录下所有可能的入侵行为在该部署点进行入侵检测有以下优点A.检测大量的网络通信提高了检测攻击的识别能力;、B.检测内网可信用户的越权行为;C.实现对内部网络信息的检测
(4)位于关键子网上在内部网络中,总有一些子网因为存在关键性数据和服务,需要更严格的管理,如资产管理子网、财务子网、员工档案子网等,这些子网是整个网络系统中的关键子网通过对这些子网进行安全检测,可以检测到来自内部以及外部的所有不正常的网络行为,这样可以有效地保护关键的网络不会被外部或没有权限的内部用户侵入,造成关键数据泄漏或丢失由于关键子网位于内部网络的内部,因此,流量相对要小一些,可以保证入侵检测系统的有效检测在该部署点进行入侵检测有以下优点A.集中资源用于检测针对关键系统和资源的来自企业内外部网络的攻击;B.将有限的资源进行有效部署,获取最高的使用价值
6.简述IDS和IPS的关系答
(1)IPS是IDS的发展方向之一;
(2)IPS和IDS在逐渐走向融合,UTM就是一个很好的例子UTM是未来网络安全产品的发展方向,它集成了具有主动响应功能的入侵检测系统和防火墙
7.简述基于网络的漏洞扫描器原理答基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞一般来说,可以将基于网络的漏洞扫描工具看做为一种漏洞信息收集工具,它根据漏洞的不同特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在基于网络的漏洞扫描包含网络映射和端口扫描功能,一般由以下几个部分组成
(1)漏洞数据库模块;
(2)用户配置控制台模块;
(3)扫描引擎模块;
(4)当前活动的扫描知识库模块;
(5)结果存储器和报告生成工具
8.简述基于网络的漏洞扫描器的不足之处答
(1)基于网络的漏洞扫描器不能直接访问目标设备的文件系统,不能检测相关的一些漏洞;
(2)基于网络的漏洞扫描器不易穿过防火墙只要防火墙不开放相关端口,扫描就不能进行
9.简述网络隔离技术原理答网络隔离,主要是指把两个或两个以上的网络通过物理设备开来,使得在任何时刻、任何两个网络之间都不会存在物理连接网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换由于物理连接不存在,所以双方在数据交换不是直接的,而是要通过第三方“转交”
10.计算机病毒有哪些特征?答非法性、传染性、潜伏性、隐蔽性、破坏性、可触发性
11.简述文件型病毒和网络蠕虫病毒的区别答
(1)文件型病毒需要通过受感染的宿主文件进行传播,而网络蠕虫病毒不使用宿主文件即可在系统之间进行自我复制;
(2)文件型病毒需要的传染能力主要是针对计算机内的文件系统而言,而网络蠕虫病毒的传染目标是互联网内的所有计算机;
(3)网络蠕虫病毒比文件型病毒传播速度更快、更具有破坏性,它可以在很短的时间蔓延整个网络,造成网络瘫痪
12.请比较计算机病毒扫描技术中的特征代码技术和校验和技术答特征代码技术的工作原理是通过检查文件中是否含有病毒特征码数据库中的特征代码来检测病毒校验和技术的工作原理是计算正常文件内容的校验和,并将其特定文件保存定期或者每次使用之前检查文件内容的校验和与原来保存的校验和是否致,从而可以发现文件是否已经感染计算机病毒特征代码技术能够发现已知病毒,并且能判断是何种病毒;校验和技术既可发现病毒又可发现未知病毒,但是它不能判断到底是何种病毒第七章应用安全
1.什么是垃圾邮件?答
(1)收件人无法拒收的电子邮件;
(2)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等具有宣传性质的电子邮件;
(3)含有病毒、色情、反动等不良或有害信息的电子邮件;
(4)隐藏发件人身份、地址、标题等信息的电子邮件;
(5)含有虚假的信息源、发件人、路由等信息的电子邮件
2.简述网络钓鱼攻击和一般垃圾邮件之间的区别答
(1)网络钓鱼攻击所用的消息和技术具有更大的迷惑性;
(2)网络钓鱼攻击所用的消息有更明确的目标;
(3)网络钓鱼攻击比较短暂;
(4)网络钓鱼攻击和它所使用的站点都是动态的,会很快地改变服务器
3.什么是内容过滤技术?答内容过滤,是指在互联网络的不同地点部署访问控制策略,根据对内容合法性的判断来禁止或者允许用户访问的技术内容过滤具体包含以下三个方面的含义
(1)过滤互联网请求,从而阻止用户浏览不适当的内容或站点;
(2)过滤流入的内容,从而阻止潜在的攻击进入用户的网络系统;
(3)过渡流出的内容,从而阻止敏感数据的泄漏。