信息安全的建设特点有?