8.2.3 设备上的安全策略