网络安全中的四方管理模型是如何运作的?