信息议程模型,敏感信息,信息保护政策,员工培训,权限控制,加密,安全漏洞扫描,灾难恢复计划,保密协议,通信设备,存储设备