(共35张PPT)
第三单元 第3课
保护数据安全
(教科版)八年级
下
1
核心素养目标
3
新知讲解
5
拓展延伸
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标
。
信息意识
计算思维
数字化学习与创新
信息社会责任
遵守数据匿名与加密法规,在技术实践中保护他人隐私,拒绝非法破解行为,合法使用物联网技术。
体验数据加密的基本方法,防护数据安全,通过学习加密和隐私保护技术提升数字化创新意识。
分析置换加密和替换加密逻辑,用流程图描述加密逻辑算法,能够应用常用的数据加密方法保护数据安全。
理解物联网数据安全的概念,明确物联网数据安全需要遵循的三个基本原则。
02
新知导入
聚焦
随着物联网的不断发展,其通过各种传感器产生各类数据,数据种类复杂,数据特征差异大。这些数据也正以前所未有的速度不断增长和累积,物联网数据安全日益重要。
在物联网系统中,人们可以采用什么技术对数据安全进行防护呢?本课请在校园网络安全宣传小报中,设计制作有关物联网数据安全防护的版面。
探索
当我们在日常生活中应用物联网的时候,在任何一种应用场景下都会产生大量数据。这些数据由采集设备获得,经网络设备传输,通过应用平台对数据进行处理并做出反馈。在这个过程中,数据安全是保障物联网应用正常使用的基础。
03
新知导入
02
新知导入
03
新知讲解
联系实际生活并与同学讨论,想一想实际生活中物联网的数据感知、数据传输、数据处理等环节会存在哪些安全风险。
议一议
数据感知风险:智能家居摄像头被黑客入侵,导致家庭隐私视频泄露(如陌生人远程查看家中画面)。
数据传输风险:校园卡刷卡时数据通过公共WiFi传输,可能被截获篡改(如余额信息被盗用)。
数据处理风险:运动手环收集的健康数据存储不当,被第三方非法售卖(如心率、定位信息暴露)。
设备伪造风险:共享单车二维码被替换为恶意链接,扫码后手机中毒或扣费(如假二维码诱导下载病毒软件)。
误操作风险:家庭智能音箱误识别语音指令,自动执行错误操作(如误触发开门、网购等)。
探索
在物联网系统中,数据安全需求随着应用对象的不同而不同,为了确保物联网数据安全的规范性,需要有一个统一的数据安全标准。在这个统一的标准之下,物联网数据安全需要遵循数据机密性、数据完整性和数据可用性三个基本原则,以确保物联网的数据安全。
03
新知导入
探索
数据机密性:
指通过加密保护数据免遭泄露,防止信息被未经授权的用户获取。例如,加密一份统计报表可以防止没有掌握密钥的人读取其内容。如果用户需要查看其内容,则必须解密。如果密钥被其他人窃取,则这份报表的机密性就会被破坏。
03
新知导入
探索
数据完整性:
指数据的精确性和可靠性,即数据不因人为因素而改变其原有内容、形式和流向,包括数据内容完整性和数据来源完整性。例如,某媒体刊登了从某部门泄露出来的数据,却声称数据来源于另外一个部门。虽然该媒体原样刊登了数据,保证了数据的内容完整性,但是破坏了数据的来源完整性。
03
新知导入
探索
数据可用性:
指数据或资源的使用能力,即保证数据资源能够提供既定的功能,不会因为系统故障或操作失误等使资源丢失或妨碍对资源的使用,要随时可以使用。
03
新知导入
03
新知讲解
物联网数据安全的目标就是要保护数据的机密性、完整性和可用性,这个要求贯穿于物联网的各个环节。请结合生活实际谈谈物联网数据安全体现了哪些特点。
议一议
保护全覆盖:像给家里的所有电器(冰箱、门锁、手环)都装上锁,数据一个都不漏!
全天候站岗:像24小时值班的保安,设备联网了,安全就不能停!
防偷又防改:机密性:像给日记本上锁,只有自己能看;完整性:像保证日记没被撕掉,数据不能被篡改!
用时不卡壳:可用性:像拧开水龙头就有水,设备随时都能正常工作!
坏人升级,安全也得升级:黑客越来越厉害,安全技术也要不断变强!
大家一起努力:厂家、网络、用户都得管,安全不是一个人的事!
出事后果很严重:数据被破坏,自动驾驶可能撞车,医疗设备可能耽误治病!
03
新知讲解
能量加油站
密码是一种用来进行信息混淆的技术,将正常可识别的信息变换为无法识别的信息。变换之前的信息是原始信息,称为明文。变换之后的信息看起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,将密文还原为明文的过程称为解密。
探索
给数据加密的方法有很多,经典的加密法包括置换加密法和替换加密法。置换加密法是指重新排列文本中的字母,这种加密法与拼图游戏类似。在知道密钥的情况下,能将文本很容易地进行正确排序,如果没有密钥,就很难正确排序。
03
新知导入
探索
栅栏加密法:栅栏加密法是一种置换加密法,在这种加密法中,明文是按照“Z”字形的方式填写在矩形的对角线上的,然后按行读取以生成密文。例如,如果矩形的高为5、长为12,那么明文“you raise me up”在该矩形中的填写如右图所示,此时,按行读取生成的密文就是“ymoeeusuripa”
03
新知导入
03
新知讲解
写一写
如果矩形的高为3、长为11,那么将明文“this is a test”填写在矩形中则按行读取生成的密文是 thisisatest 。
03
新知讲解
做一做
同样的过程可以应用于其他几何图形。在一个固定大小的矩形中,可以将明文填写成一个三角形,然后按列读取生成密文。请将明文“tomorethanIcan be”填写在下面的矩形中,此时按列读取生成的密文是 TraboentIohc 。
探索
恺撒加密法:恺撒加密法是一种替换加密的技术,明文中的所有字母都在字母表上向左(或向右)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是右移3的时候(解密时的密钥就是3 ),所有的字母A将被替换成D,B变成E,以此类推,明文字母表和密文字母表对应关系如下图所示。
03
新知导入
探索
加密时,查找明文字母表中需要加密的消息中每一个字母所在的位置,并且写下密文字母表中对应的字母。解密时,根据事先已知的密钥反过来操作,得到原来的明文。例如:
明文:YOU RAISE ME UP
密文:BRX UDLVH PH XS
03
新知导入
设计
为了完成校园网络安全宣传小报中关于物联网数据安全防护版面制作的聚焦任务,我们探索了数据安全防护的原则以及经典加密算法。接下来请设计有关物联网数据安全防护版面的草图,建议用算法流程图的方式呈现一种数据加密算法。
03
新知讲解
实践
选取合适的信息技术工具,按照设计草图使用计算机图形图像处理软件制作校园网络安全宣传小报中关于物联网数据安全防护的版面。
03
新知讲解
拓展
数据加密的方法有很多种,每一种方法都有其独特性和相应的实现思路以最典型的恺撒加密法为例,实现数据加密的思路如下:
1.初始化一个英文字母表,作为数据加密的密码母表;
2.输人明文,统计明文列表的长;
3.输入密钥,即字母偏移量(默认为左移);
4.取出明文列表的当前字符,确定该字符在密码母表中的位置;
5.根据字母偏移量计算偏移后的位置,输出该位置的字母;
6.重复上述两个步骤,直到明文列表中的字符全部检索完毕。
03
新知讲解
拓展
输入任意一段明文,利用恺撒加密法输出加密后的密文,用流程图描述算法,并将结果填写在右图中。
03
新知讲解
04
课堂练习
一、选择题
1、物联网数据安全的基本原则不包括以下哪一项?( )
A. 机密性 B. 完整性 C. 可用性 D. 稳定性
2、栅栏加密法属于哪种类型的加密方法?( )
A. 替换加密法 B. 置换加密法 C. 对称加密法 D. 非对称加密法
3、凯撒加密法中,若明文“B”加密为“E”,则偏移量是( )
A. 左移2 B. 左移5 C. 右移3 D. 右移4
B
C
D
04
课堂练习
二、填空题
4、将明文转换为密文的过程称为________。
5、某媒体刊登数据时标注错误来源,破坏了数据的______完整性。
6、凯撒加密法的密钥是字母的______量。
来源
加密
偏移
04
课堂练习
三、简答题
7、什么是数据机密性?请举例说明。
8、置换加密法和替换加密法的主要区别是什么?
数据机密性是指通过加密技术保护数据不被未授权的用户获取。例如,用密码将文件加密后,只有知道密钥的人才能解密查看内容。
置换加密法是重新排列文本中字母的顺序(如栅栏加密法),而替换加密法是用其他字母替换原字母(如凯撒加密法)。
05
拓展延伸
智能威胁检测与预警
异常行为实时监控:AI通过行为分析发现异常登录、数据访问异常,及时预警。
潜在风险提前预测:深度学习分析历史数据,预测新型攻击(如恶意软件、钓鱼攻击)。
05
拓展延伸
自动化响应与处置
受感染设备自动隔离:检测到威胁后自动切断网络连接,防止威胁扩散。
安全漏洞快速修复:AI自动扫描漏洞,优先修复高风险项,减少人工干预。
05
拓展延伸
数据隐私保护与合规
数据匿名与加密:移除敏感信息、使用强加密算法,保护数据传输与存储安全。
合规性自动检查:AI实时监控数据处理流程,确保符合GDPR等法规要求。
06
课堂总结
1
引入新知内容
2
理解物联网数据安全要求
3
掌握常见加密算法的基础知识
4
完成课题练习
5
进行相关知识拓展
1
2
3
4
5
保护数据安全
07
板书设计
保护数据安全
1、进行新知引入
2、理解数据安全要求
3、掌握常见加密算法
4、完成课堂练习
5、进行知识拓展
课后作业。
1、简述栅栏加密法的加密步骤。
08
课后作业
1、下列哪项是数据机密性的核心目标?( )
A. 防止数据被未经授权的人获取 B. 确保数据不被篡改
C. 保证数据随时可用 D. 验证数据来源真实性
2、栅栏加密法属于哪种类型的加密技术?( )
A. 替换加密法 B. 置换加密法 C. 哈希加密法 D. 对称加密法
3、凯撒加密法的“密钥”通常指什么?( )
A. 加密矩阵的大小 B. 字母表的排列顺序
C. 字母偏移的固定数量 D. 明文的长度
A
B
C
08
课后作业
4、数据安全的三个基本原则是机密性、________、可用性。
5、栅栏加密法中明文按________形排列后生成密文。
6、凯撒加密法属于________替换加密法(填“字母表”或“几何”)。
7、简述栅栏加密法的加密步骤。
8、为什么数据可用性是物联网安全的重要原则?
字母表
完整性
Z
将明文按“Z”字形顺序填写在固定高度的矩形对角线上,再按行读取所有字母生成密文。例如,明文“you raise me up”按高度5排列后,按行读取为“ymoeeusuripa”。
数据可用性确保数据在需要时可正常访问和使用,避免因系统故障或人为操作失误导致数据丢失或功能失效,维持物联网服务的连续性和可靠性。
https://www.21cnjy.com/recruitment/home/fine