3.2.3 安全数据收集策略