第5单元第3课 物联网数据安全 课件+素材【桂科版】《信息科技》八年级上册

资源下载
  1. 二一教育资源

第5单元第3课 物联网数据安全 课件+素材【桂科版】《信息科技》八年级上册

资源简介

(共44张PPT)
第五单元 第3课
物联网数据安全
(桂科版)八年级

1
核心素养目标
3
新知讲解
5
拓展延伸
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标

信息意识
计算思维
数字化学习与创新
信息社会责任
学生关注物联网数据泄露对个人、社会的影响,树立守护数据安全、维护网络秩序的责任意识。
学生通过设计加密规则、分析案例漏洞,探索物联网数据安全防护的创新方法,锻炼实践与创新能力。
学生深入理解物联网数据安全威胁,掌握数据加密、权限管理等防护逻辑,理清数据安全从威胁到防护的处理流程。
学生通过分析物联网数据安全案例,明晰数据采集、传输风险,提升安全使用物联网的意识。
02
新知导入
学习目标
1. 理解物联网数据安全的一般含义。
2. 能够主动发现系统中存在的数据安全隐患。
3. 理解数据加密与解密的概念及原理。
02
新知导入
02
新知导入
在物联网环境中,数据经历感知、传输、处理的全过程。
物联网同样会面临一般的信息网络安全威胁,如所用的物联网软件中存在某种技术缺陷或程序错误,或者网络黑客通过病毒程序攻击相同类型的软件系统,以窃取重要资料。
此外,物联网还会面临特有的威胁和攻击,如用户数据被收集上传至厂商的服务器进行存储时,容易出现隐私泄露问题。
活 动 背 景
02
新知导入
目前大部分物联网系统都会将收集到的数据联网上传,厂商通过整理、分析用户数据得出用户的使用模式,从而改进自家产品,这也是厂家会选择云端存储数据而不选择本地存储数据的原因。
如图所示的“用户体验改进计划”,其目的就是用来收集用户使用设备型号信息、使用位置以及使用记录、错误日志等数据。
02
新知导入
并不是所有上传的数据都能被妥善保管,用户数据被当作商品出售的事件屡见不鲜。个性化体验和便捷的网络化功能与信息安全是一对矛盾体,因此应尽量选择那些具有完备权限管理、有可靠的数据加密手段以及采取妥善网络安全保障措施的平台和方案,我们必须将安全问题放在首位。同时,在日常使用时要重视安全性配置和管理,制订合理的数据分发、存储和备份方案,尽可能避免数据泄露问题。
03
新知讲解
针对数据安全问题,你曾采取过哪些安全措施
密码与权限管控
给物联网设备设复杂密码 ,定期更换,避免用 “123456” 等弱密码;严格限制设备权限,像智能终端,仅开放必要功能权限,拒绝无关的位置、存储访问请求,降低风险 。
数据加密传输
参考课本加密案例,对传感器采集的土壤湿度等数据,用简易加密算法,发送端加密处理,接收端按约定规则解密,让传输数据 “披上保护衣”,防被截取泄露 。
网络与数据防护
让物联网设备接入安全、加密的专属网络,远离公共未知网络;定期检查设备程序更新,修补漏洞;同时备份重要数据。
思 考
03
新知讲解
案例分析一
某品牌智能玩具的数据库受到恶意入侵,由于这些数据被保存在一套未经密码保护的公开数据库当中,因此造成玩具录音、账户语音信息、数据库信息等泄露。
某公司的自动售货机售卖饮料、零食等副食品,顾客可以采用信用卡刷卡指纹扫描或面部识别快捷支付等方式购买,客户数量庞大。若黑客入侵该公司的内网,在终端支付设备中植入恶意软件,就能窃取用户信用卡账户以及生物特征识别数据等个人信息从而造成重大安全隐患。
03
新知讲解
某安全研究人员发现一些大型零售商销售的热门智能家居设备普遍存在严重的安全漏洞和隐私泄露问题,包括缺少数据加密和缺少加密证书验证等防护措施。这些设备包括来自不同制造商的智能相机、智能插头和安防产品等。
03
新知讲解
如何保护智能家居的隐私数据,使其不被盗取 我们自己设计的本地物联网系统有没有可能被入侵而导致数据泄露
智能家居隐私防护
给设备设复杂密码并定期更换,关闭不必要权限(如摄像头麦克风);选支持本地存储与加密传输的产品,传输数据用 AES 等算法加密,拒绝过度收集数据的设备。
本地系统入侵风险
自研本地物联网系统可能因弱密码、代码漏洞或网络未隔离被入侵,黑客可窃取传感器数据或控制设备,需强化密码策略、修复程序漏洞并做好网络安全隔离。
思 考
03
新知讲解
数据安全问题既包括系统本身故障引发的问题,也包括数据泄露产生的一系列问题。在日常生活中,我们需要通过对数据设置密码、验证码以及加密等方式进行保护,同时注意更新官方安全插件。
03
新知讲解
闲置智能设备(如旧摄像头)长时间不用时,建议拔除电源并取下存储介质(TF 卡等),必要时用物理遮挡(镜头盖)阻断传感器采集。这能防止黑客通过待机漏洞远程激活设备,实现 “物理层面” 的隐私隔绝。
小 贴 士
设备物理隔离防护
03
新知讲解
智能大棚自动灌溉控制系统中设置了多个监测点,且每个监测点都会向SIoT 平台发送检测到的土壤湿度数据,程序如图5-3-3所示。若简单修改程序,将其中“等待1秒”的程序删掉,查看 SIoT平台中接收到的数据频率并做好记录。这样不间断、没有延时的数据发送与网络攻击有何不同
马 上 行 动
03
新知讲解
你知道古人是用什么办法来保护数据安全的吗 查找相关资料并记录下来。
密码技术历史悠久。中国古代有 “替换密码”,如唐寅藏头诗;民间 “叠痕法” 将秘密信息写于信纸折痕交叉点,再填普通内容。军事上,《六韬》“阴书” 分三段传递,“阴符” 以长短表战况;北宋《武经总要》用五言律诗为 40 种战况编号加密。古代密码虽承载信息有限、强度低,但其思想为密码学发展奠基。
思 考
03
新知讲解
替换式密码,又名取代加密法,是密码学中按规律将文字加密的一种方式。猪圈密码是一种以格子为基础的简单替代式密码。其简单方便,容易书写,适合书面上的密码通信传统猪圈密码是根据图5-3-4设计的密码,由点和线组成的形状即代表在该形状内的那个字母,例如 A= 和Z=
阅 读
03
新知讲解
根据以上设计图得到图5-3-5的密码表,密文照密码表解码成 明文即为“HAPPY”。
03
新知讲解
凯撒密码是一种位移加密手段,最早用在军队中用来传递加密消息。在凯撒密码中,每个字母都会进行一定偏移值转换,但只对26个字母进行位移加密,例如,当偏移值是3时,则B被转换为E,C转换成F。而维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。
03
新知讲解
它将凯撒密码的所有 26 种排列放到一个表中,形成 26 行 26 列的加密字母表,该表从第二行起每一行都由前一行向左偏移一位而得。维吉尼亚密码必须有一个由字母组成的密钥,至少有一个字母,最多与明文字母有相同数量的字母,加密时使用哪一行字母表是基于密钥的,在加密过程中密钥会不断变化。
03
新知讲解
假设明文为 BTTACKAT,选择一个关键字并重复它以获得密钥,例如,当关键字是LIMN 时,密钥则为 LIMNLIMN。在明文中的第一个字母B,对应于密钥中的第一个字母L,使用加密字母表中的L行字母进行加密,得到第一个字母的密文M。同样,第二个明文字母是T,它用表中的I行加密,得到第二个密文B。以此类推,可以得到——
明文:BTTACKAT
密钥:LIMNLIMN
密文:MBFNNSMG
03
新知讲解
两人一组,针对从智能大棚中采集到的土壤湿度数据设计一套加密解密规则,加密方在发送数据的时候对数据进行加密处理,接收方在接收数据的时候对数据进行解密处理,补充完整下表。
马 上 行 动
03
新知讲解
图 5-3-1
规则设计 两人一组开展活动,针对智能大棚土壤湿度数据,设计加密解密规则。加密方发送前用算法处理数据,解密方接收后用对应逆向算法还原,以此保障数据传输安全,提升物联网数据安全实践能力。
加密处理参考设置 1.加密方对发送出去的数据进行加密处理。
解密处理参考设置 2.解密方对接收到的数据进行解密处理。
03
新知讲解
物联网感知信息的多样性、网络环境的复杂性和应用需求的多样性,对数据安全提出了更高的要求,带来更大的挑战。加强物联网的数据安全,可从以下四个方面入手:
1.加强数据的保密性,避免非法用户、网络邻居读取机密数据;
2.监测数据的完整性,通过校验数据是否被修改,及时了解信息是否被非法(未经认证)改变;
3.保证数据的可用性,确保感知网络的信息和服务在任何时候都可以提供给合法的用户;
4.提高数据的新鲜性,改善感知的响应性能提高数据采集、传输能力,保证接收到的数据的时效性。
03
新知讲解
淘汰智能家居设备前,需通过厂商提供的专用工具(如 SD 卡擦除软件)对存储芯片进行 “全盘覆盖擦写”,而非简单格式化。此举可彻底清除残留的 WiFi 密码、控制日志等数据,避免被专业工具恢复泄露。
小 贴 士
存储介质安全擦除
04
课堂练习
一、判断正误,正确的画”√“,错误的画”X“。
物联网数据在感知、传输、处理过程中,不会面临信息网络安全威胁。( )
用户数据上传至厂商服务器存储时,不会出现隐私泄露问题。( )
数据加密是保护物联网数据安全的有效手段之一。( )
只要选择本地存储数据,物联网数据就不会有安全隐患。( )
日常使用物联网设备时,重视安全性配置有助于避免数据泄露。( )
X

X

X
04
课堂练习
二、选择题
物联网特有威胁是( )
A. 软件缺陷 B. 黑客攻击
C. 用户数据隐私泄露 D. 病毒攻击
能加强数据安全的是( )
A. 开放所以权限 B.用简单密码 C.忽视程序更新 D. 数据加密
智能玩具数据泄露,可能因( )
A. 动数据未加密存公开库 B. 用高级加密
C. 定期改密码 D. 限网络访问
C
A
D
04
课堂练习
【想一想】经过本主题活动的学习,你了解到身边的物联网设备可能存在哪些安全隐患 保护个人隐私,进行安全防护的意识有没有增强 进一步感受到发展物联网自主可控技术自主可控生态体系对国家安全的重要作用了吗
单元巩固
参与主题活动后,认识到身边物联网设备(如摄像头、手环等 )存在数据传输易被监听、设备易被恶意控制、隐私信息易泄露、软件有漏洞遭攻击等安全隐患。学习让保护个人隐私、进行安全防护的意识显著增强,会主动关注设备安全设置。同时,深刻感受到发展物联网自主可控技术与生态体系,对守护国家安全、保障信息稳定至关重要,关乎每个人的生活安全 。
04
课堂练习
【试一试】你设计的物联网应用模型是否存在安全隐患 是物理安全隐患,还是网络传输安全隐患,或是数据安全隐患 你有什么好的办法应对吗
若设计智能温室物联网应用模型,可能存在三类安全隐患:
1.物理上,传感器受暴雨、高温等恶劣天气影响损坏,导致数据采集异常,可选用耐候传感器并加装防护外壳,定期巡检;
2.网络传输中,数据易被拦截篡改或因网络中断无法上传,需采用 SSL 等加密协议,搭建冗余网络;
3.数据层面,存储的温湿度等数据可能遭非法访问、篡改或丢失,可通过加密存储、设置访问权限及定期备份应对。这些措施能有效保障模型安全运行。
04
课堂练习
1.根据你所学的知识,设计一份调查问卷,收集周围人对物联网安全的认识程度,为后期开展防范意识宣传活动做准备。
实践活动
物联网安全认知调查问卷
1、您是否使用过物联网设备(如智能音箱、摄像头、智能门锁等 )?
□ 从未使用 □ 偶尔使用 □ 经常使用
2、您认为物联网设备存在安全风险吗?
□ 不存在 □ 可能存在,但不清楚 □ 存在,且了解一些
3、物联网设备常见安全隐患,您知道哪些(可多选 )?
□ 数据传输被监听 □ 设备被恶意控制 □ 隐私信息泄露
□ 软件漏洞被攻击 □ 不清楚
4、您是否了解 “数据加密” 对物联网安全的作用?
□ 完全不了解 □ 听说过,不太清楚 □ 了解,能保障数据安全
5、若发现物联网设备有安全漏洞,您会怎么做?
□ 无所谓,继续用 □ 尝试自己修复 □ 联系厂商反馈
04
课堂练习
2.以小组为单位,根据问卷数据收集情况,为进社区开展物联网数据传输安全知识科普活动进行活动策划。
物联网数据传输安全社区科普活动方案
活动主题 守护物联网数据传输安全,共筑智慧生活防护网
小组成员及分工 成员 1:整体策划、协调资源,把控流程;
成员 2:设计宣传物料(海报、PPT、短视频 ),收集案例;
成员 3:对接社区,确定场地、时间,联系居民;
成员 4:准备互动道具、奖品,辅助活动
活动时间及地点 时间:[具体周末日期] 9:00 - 11:00;地点:[社区名称] 活动中心
04
课堂练习
活动准备 整理问卷数据找薄弱点;制作海报、PPT、短视频;准备模拟设备、小奖品;提前布置场地
活动步骤 开场放短视频引关注,结合问卷讲意义;科普加密原理、安全贴士,互动问答;分组实操改密码、关权限、模拟加密,答疑;回顾知识,发自查清单,倡议签名
预期成果 居民掌握知识与技能,安全意识提升;覆盖社区人群,营造安全氛围;锻炼团队,积累经验
注意事项 实操注意设备用电、道具安全;对老年居民耐心沟通;灵活调整分组、解决问题;收集反馈优化活动
物联网数据传输安全社区科普活动方案
续表:
04
课堂练习
自我评价
评价标准 得分
(0~10分)
熟悉物联网常见设备及其结构 10分
熟练掌握信息的搜索与获取方法 10分
树立良好的协作意识,熟练掌握线上工具的使用方法 10分
了解常见的威胁网络安全的因素,掌握物联网安全防护方法 10分
以实际行动帮助身边人增强物联网数据传输安全意识 10分
04
课堂练习
小组互评
评价标准 得分
(0~10分)
积极融入团队,主动解决团队问题 10分
与小组成员保持良好沟通,善于听取他人意见 10分
按时完成自己接到的任务 10分
04
课堂练习
教师评价
评价标准 得分
(0~10分)
小组项目进展顺利,表现出色,完成所有任务,总体目标基本实现 10分
小组间团队成员分工明确,成员参与度高,合作氛围浓厚 10分
项目展示内容丰富,能够使用多种信息表现形式进行汇报;语言逻辑清晰、准确,表达能力强 10分
05
拓展延伸
智能家居中的人脸识别、指纹解锁等生物数据一旦泄露无法更改,比密码更危险。建议定期更换设备的生物特征数据,避免单一设备长期使用同一生物特征,同时关注设备厂商对生物数据的加密存储方式。
生物特征数据安全
05
拓展延伸
更新智能家居固件时,若新版本存在严重漏洞,可能需回滚到老版本。但回滚过程中可能因数据不兼容或操作失误导致设备故障,所以更新前一定要备份设备配置数据,必要时联系厂商获取支持。
设备固件回滚风险
05
拓展延伸
为防止黑客攻击真实设备,可设置 “假设备”(蜜罐)吸引攻击。黑客入侵蜜罐后,会暴露攻击手段,管理员能据此加强真实系统防护。这就像给黑客设 “陷阱”,保护核心数据安全。
物联网蜜罐技术
06
课堂总结
1
引入新知内容
2
理解互联网数据安全的含义
3
学习数据加密与解密的原理
4
完成课题练习
5
进行相关知识拓展
1
2
3
4
5
物联网数据安全
07
板书设计
物联网数据安全
1、进行新知引入
2、理解互联网数据安全的含义
3、学习数据加密与解密的原理
4、完成课堂练习
5、进行知识拓展
课后作业。
1、完成填空题
2、完成可视化呈现
08
课后作业
物联网数据安全需关注数据的保密性、完整性、______和新鲜性 。
为保护物联网数据,日常使用中要重视安全性配置和管理,制订合理的数据分发、存储和______方案 。
数据加密与解密是保障物联网数据安全的重要______ 。
物联网环境中,数据经历______、传输、处理的全过程 。
可用性
备份
手段
感知
08
课后作业
结合本课物联网数据安全与可视化知识,以智能温室为场景,设计环境监测大屏。从数据加密传输保障安全,到筛选温湿度、光照等关键数据,通过折线图、仪表盘等可视化组件呈现,最后向同学分享设计思路与安全防护要点。
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表