3.4.1 传统IT信息网络安全防护技术机制