2.2.2 常用的信息安全价值衡量方法