资源简介 (共51张PPT)第三单元 第3课物联网创新和智能生活—建设安全的物联网(清华大学版)八年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标信息意识计算思维数字化学习与创新信息社会责任能够结合实际案例分析违反物联网安全法律法规的行为,从而深刻理解遵守法律法规对于维护物联网安全和社会秩序的重要性。能够熟练运用在线课程平台、数字图书馆、专业论坛等数字化资源,自主学习物联网安全的相关知识。够运用逻辑思维理解物联网系统的基本架构,包括感知层、网络层、应用层等各层次的功能及相互关系。能够主动关注物联网安全领域的最新动态、技术发展、政策法规等方面信息的意识。02新知导入本课中你将学习:物联网安全的含义及特点是什么依据物联网的三层架构,物联网安全可以分为哪几类物联网系统中的安全隐患有哪些02新知导入“方便”和“安全”之间有时会存在矛盾。很多人在方便与安全之间做选择时,不假思索地选择了方便,这种选择在当前的物联网系统中埋下了种种安全隐患。一旦发生安全事故,往往会给用户带来难以预计的影响,甚至严重干扰用户的生活。所以我们要重视物联网安全问题,从安全防护的角度分析常见的物联网应用,实现“防微杜渐”。02新知导入03新知讲解一、认识物联网安全互联网时代,安全风险主要存在于信息安全层面。但物联网实现了物与物的联结,小小的安全事件引发的危害都会被放大。以智能家居系统的密码泄露为例,这不仅仅是泄露了隐私,还可能造成家里的门锁形同虚设,密码泄露使整个物联网系统的“物”都可能变成别人手中的“提线木偶”。物联网安全是指保护物联网系统免受未经授权的访问、攻击、破坏和滥用的一系列措施。物联网安全的主要特点有轻量级、非对称和复杂性等。03新知讲解1.轻量级物联网中需要解决的安全威胁数量庞大,并且与人们的生活密切相关。因此,物联网安全必须是轻量级、低成本的解决方案。只有这样,普通大众才可能接受,这种需求催生出一系列的安全新技术。03新知讲解2.非对称物联网中,各个网络边缘的感知节点数量庞大但处理能力较弱,而信息处理系统的计算处理能力较强,整个网络呈现出非对称的特点。在面对这种非对称网络的时候,物联网安全需要将网络边缘感知节点的有限安全处理能力与网络中心的强大处理能力结合起来,采取高效的安全管理措施,从而能够从整体上发挥出安全设备的效能。3.复杂性物联网安全十分复杂,涉及信息感知、信息传输和信息处理等多个方面,并且更加强调用户隐私。03知识拓展建设物联网安全的技术有哪些?设备身份认证技术:为物联网设备分配唯一的数字身份,像为每个设备发放一张“数字身份证”。数据加密技术:在物联网设备之间传输的数据和存储在设备中的数据可以进行加密。访问控制技术:用于管理用户和设备对物联网系统资源的访问权限。它可以基于角色、属性等多种方式来设置。03知识拓展建设物联网安全的技术有哪些?安全协议:应用专门的物联网安全协议,如DTLS(数据报传输层安全)协议。入侵检测与防御系统:入侵检测系统(IDS)可以监测物联网网络中的异常活动,如异常的设备连接行为、数据流量异常等。固件安全技术:保障物联网设备固件的安全。包括对固件进行签名验证,确保固件来源可靠。03新知讲解二、物联网安全分类根据物联网“全面感知、可靠传输和智能处理”的特点,其安全问题可以分为物理安全、网络传输安全、数据安全三类。03新知讲解1.物理安全物理安全也称实体安全,是系统安全的前提。物理安全是保障物理设备安全的第一道防线,比如环境事故造成整个物联网系统瘫痪;电源故障造成设备断电,以致系统瘫痪或物联网数据库信息丢失;报警系统设计不足或失灵可能造成事故等。硬件设备的安全性能直接决定了物联网系统的保密性、完整性、可用性,信息系统所处物理环境的优劣直接影响信息系统可靠性的高低。03新知讲解物联网物理安全旨在通过多层次的防护措施,减少设备和系统受到物理威胁的风险。具体来说,物联网物理安全涵盖以下几个方面。①硬件保护:通过防篡改封装、物理锁、密码芯片等技术手段,防止未经授权的人员对设备进行物理访问或篡改。②设备认证:确保连接到网络的设备是经过验证的合法设备,防止伪造或未经授权的设备接入。③环境监控:通过监控设备所在环境的温度、湿度等参数,确保设备在安全的环境中运行。④物理访问控制:使用门禁系统、摄像头监控等手段,限制对设备所在区域的物理访问。⑤电源保护:确保设备有稳定的电源供应,防止断电等物理攻击。⑥定期检查和维护:通过定期检查和维护,确保设备的物理安全性和正常。03新知讲解2.网络传输安全分布在不同位置的智能设备组成了物联网的网络,信息和数据通过这个网络接入互联网,自动按预设模式协同工作而无须人类参与。物联网系统的网络传输安全问题包含以下两种:首先是网络连接故障导致网络传输无法进行;其次是网络传输过程中数据被拦截、丢包、转发、篡改等产生的安全问题。一个可靠的物联网系统,必须考虑在互联网传输出现问题的情况下,依然能够正常、稳定地工作。对于一些安全性要求高的应用,还需要做加密传输、冗余网络连接、分布式结构等安全措施。03新知讲解3.数据安全在物联网环境中,数据要经历感知、传输、处理的全过程。物联网的数据首先会面临一般的信息网络安全威胁,如所用的物联网软件中存在某种技术缺陷或程序错误,网络黑客在找到某款软件中的漏洞后,就有可能大范围发布病毒,病毒程序会攻击相同类型的软件系统,窃取重要资料。同时,物联网还会面临其特有的威胁和攻击,如从感知到传输,用户数据被收集上传至厂商的服务器进行存储时,容易出现隐私泄露问题。03新知讲解目前大部分物联网系统都会在收集到数据后联网上传,厂商整理并分析用户数据,根据分析得出用户的使用模式,改进他们的产品,这也是厂家会选择云端存储而不选择更加便捷的本地存储的原因。如图3.3.1所示的“用户体验改进计划”就是用来收集用户使用设备、网络、系统、位置、使用记录等数据的。图3.3.1 “用户体验改进计划”03新知讲解然而,并不是所有上传的数据都能被妥善保管,用户数据被当作商品出售的事件屡见不鲜。因此应尽量选择那些具有完备权限管理、数据加密手段以及网络安全保障措施的平台和方案,将安全问题放在首位。同时,在日常使用时,要重视安全性配置和管理,制定合理的数据分发、存储和备份方案,尽可能避免数据泄露问题的发生。03知识拓展建设物联网安全的管理办法有哪些?设备管理:记录所有接入物联网的设备信息,如版本型号、序列号、软件版本、接入时间等,方便追踪管理。从设备采购、部署、运行到报废的全过程管理。采购时要确保设备符合安全标准。数据管理:对物联网产生的数据进行分类,并标记不同安全级别。制定数据备份计划,定期备份物联网中的重要数据,并测试恢复流程。确保在数据丢失或遭到破坏(如因设备故障、网络攻击等)时,能够快速恢复数据。03知识拓展建设物联网安全的管理办法有哪些?人员管理:对涉及物联网系统的人员(包括开发人员、运维人员、用户等)进行安全培训,提高他们对物联网安全风险的认识。根据员工的工作职责和需求,严格分配物联网系统的访问权限。例如,一线员工只有查看设备基本数据的权限,而高级技术人员才能进行设备配置和系统维护。安全策略制定:建立包括设备接入规则、数据使用规范、用户权限管理等内容的全面安全政策。03新知讲解三、物联网安全事例剖析1.智能门锁问题2016年,研究人员发现多个品牌的智能门锁(见图3.3.2)存在安全漏洞,攻击者可以通过蓝牙或Wi-Fi连接,使用简单的攻击工具破解智能锁,打开门锁。该案例的物理安全漏洞在于设备缺乏强有力的身份验证机制,导致容易被攻击者控制。图3.3.2 智能门锁03新知讲解2.医疗器械问题心脏起搏器(见图3.3.3)自1958年首次被应用于临床后,已经拯救了成千上万病人的性命。事关人命,心脏起搏器必须是极其可靠的。由于每个患者的情况不同,甚至同一名患者的心脏状况也会随着时间而变化。因此,心脏起搏器一般根据具体情况进行设置。编程器可以通过无线电波与病人体内的起搏器实现通信,在不进行手术的情况下调整起搏器的设置。正是这个通信编程机制产生了安全隐患。2017年,研究者发现编程器存在一些程序漏洞,容易遭黑客攻击。图3.3.3 心脏起搏器示意03新知讲解3.电动汽车充电桩问题电动汽车在全球范围内快速普及,使得充电桩(见3.3.4)等配套设施大面积安装。但是部分充电桩本身存在多个洞,黑客若通过这些洞对充电系统发起攻击,会对其造成较为严重的破坏。比如,通过发送消息阻止合法用户充电:禁用用户的家用电器系统,甚至造成物理损坏;也可以通过同步停止、启动多个充电桩,导致电网稳定性出现问题。图3.3.4 电动汽车充电桩03新知讲解4.监控摄像系统问题监控摄像系统由摄像机(见图3.3.5)、控制器(与摄像机通信的智能手机应用程序)和注册命令中继服务器三部分组成。在连接网络之前,每个摄像机都必须在注册服务器上注册。攻击者通过探测获得有效地址,按照与摄像机相同的步骤绑定并注册到服务器;然后向命令中继服务器发送请求,命令中继服务器用包含原始摄像机认证信息的数据包响应;攻击者再从认证信息中提取密码,一旦获得密码,摄像机将被攻击者完全控制。图3.3.5监控摄像机03新知讲解5.自动售货机问题自动售货机(见图3.3.6)售卖饮料、零食等副食品,顾客可以采用信用卡、指纹扫描或现金等方式结账,客户数量庞大。黑客通过入侵公司内网,在终端支付设备中植入恶意软件,可以窃取用户信用卡账户以及生物特征识别数据等个人信息。图3.3.6 自动售货机03知识拓展网络安全体系分别为哪几个级别?网络级安全:边界防护:这是网络安全的第一道防线,主要通过防火墙、入侵检测/防御系统(IDS/IPS)等来实现。防火墙能够根据预设规则允许或禁止网络流量通过。系统安全:涉及操作系统的安全配置和更新。例如,及时安装操作系统的安全补丁,关闭不必要的服务和端口,以减少系统的攻击面。同时,启用操作系统的访问控制功能,如Windows的NTFS权限设置,对文件和文件夹进行权限管理。03知识拓展网络安全体系分别为哪几个级别?应用级安全:对于Web应用,要防范SQL注入、跨站脚本攻击(XSS)等常见的攻击方式。开发人员可以通过输入验证、输出编码等技术来降低这些风险。数据级安全:根据数据的敏感度和用户的需求,对数据访问进行严格控制。如设置数据库的用户权限,只有具有相应权限的用户才能对特定的数据进行读取、修改或删除操作。03新知讲解探索上述物联网安全事例若按照物联网的三层架构进行划分,分别属于物理安全、网络传输安全、数据安全中的哪一类 请简单阐述你的理由。03新知讲解探索智能门锁问题所属类别:物理安全、网络传输安全、数据安全均有涉及。理由阐述:物理上可被暴力破坏;网络传输时开锁指令等数据可能遭截获篡改;存储的用户开锁记录等数据若泄露会有风险。03新知讲解探索医疗器械问题所属类别:主要涉及物理安全和数据安全,部分情况下涉及网络传输安全。理由阐述:物理上如植入式器械受破坏影响健康;会产生大量患者数据,数据篡改或泄露危害大;有网络功能的传输数据也有被截获篡改风险。03新知讲解探索电动汽车充电桩问题所属类别:物理安全、网络传输安全。理由阐述:物理上可能被破坏、盗窃;网络连接中充电指令、支付信息等数据易被窃取篡改。03新知讲解探索监控摄像系统问题所属类别:物理安全、网络传输安全、数据安全。理由阐述:物理设备易遭破坏、盗窃;视频数据传输可能被截获篡改;存储的大量视频数据泄露会引发问题。03新知讲解探索自动售货机问题所属类别:物理安全、网络传输安全。理由阐述:物理上可能被破坏、盗窃;网络传输的库存、销售、支付等数据可能被截获篡改。04课堂练习两人一组,针对智能农植园的土壤湿度数据,设计一套加密、解密规则,加密方在发送数据的时候对数据进行加密处理,接收方在接收数据的时候对数据进行解密处理。核心实践内容包括:(1)设计加密、解密规则,并形成文档说明。(2)完善代码,在智能农植园项目代码中加入加密、解密程序并测试。(3)进一步思考:简易气象站和智能农植园项目还存在哪些安全问题 如何改进 挑战04课堂练习挑战1. 加密规则文档说明数据预处理:假设土壤湿度数据是一个 0 - 100 的整数。将该整数加上 1000,得到一个新的整数。例如,湿度值为 60,则处理后变为 1060。密钥生成:选取一个固定的三位数字密钥,如 258。这个密钥由发送方和接收方事先约定并保密。加密算法:将处理后的数据与密钥进行乘法运算,然后取结果除以 1000 的余数。以湿度值 1060 和密钥 258 为例,计算 (1060×258) % 1000 = 480。数据封装:将加密结果与原数据长度信息(这里原数据长度固定为 3 位,用 003 表示)拼接。最终发送的数据为“003480”。04课堂练习挑战2. 解密规则文档说明数据提取:接收数据后,先根据前三位提取出原数据长度信息(这里为 003),后面三位为加密数据(这里为 480)。密钥获取:使用与加密相同的密钥 258。解密算法:设加密数据为 ,对于方程 ,通过遍历 (0 - 999)找到满足方程的解,这里是 1060。因为这是一个小规模的计算,可以通过简单的循环实现。数据还原:将解密后的数据减去 1000,得到原始土壤湿度值 60。04课堂练习挑战3.# 加密函数def encrypt_data(data):processed_data = data + 1000key = 258encrypted_data = (processed_data * key) % 1000data_length = str(len(str(data)))data_length = data_length.zfill(3)return data_length + str(encrypted_data)04课堂练习挑战4.# 解密函数def decrypt_data(encrypted_data):data_length_str = encrypted_data[:3]encrypted_value_str = encrypted_data[3:]key = 258for y in range(1000):if (y * key) % 1000 == int(encrypted_value_str):decrypted_data = ybreak return decrypted_data - 100004课堂练习挑战5.# 测试示例soil_moisture_data = get_soil_moisture_data() # 假设这是获取土壤湿度数据的函数encrypted_data = encrypt_data(soil_moisture_data)print("Encrypted data:", encrypted_data)decrypted_data = decrypt_data(encrypted_data)print("Decrypted data:", decrypted_data)04课堂练习挑战6.简易气象站和智能农植园项目的安全问题及改进措施:存在的安全问题:通信链路安全问题:数据在传输过程中可能受到中间人攻击,攻击者截取并篡改传输中的数据,影响数据的准确性和系统决策。设备安全问题:传感器等设备可能遭受物理破坏,导致数据采集异常或无法采集。设备可能存在未授权访问漏洞,黑客可能通过网络入侵设备,篡改设备设置或窃取数据。04课堂练习挑战7.改进措施:通信安全增强:使用加密通信协议(如 TLS/SSL)对传输数据进行加密,确保数据在传输过程中的机密性和完整性。在通信过程中添加数字签名,验证数据来源的真实性,防止数据被伪造。设备安全防护:对设备进行物理防护,防止物理破坏和未经授权的接触。定期更新设备固件,修复已知漏洞,同时设置严格的访问控制。05拓展延伸物联网中的云安全保证措施1、物理安全措施 确保数据中心、服务器和网络设备的安全,采取防火墙、入侵检测系统、视频监控等手段。2、网络安全措施采用加密技术、虚拟专用网络(VPN)、安全套接层(SSL)等手段,保障数据传输的安全性。05拓展延伸物联网中的云安全保证措施3、数据安全措施采用加密技术、访问控制、身份认证等手段,保障数据的机密性、完整性和可用性。4、应用安全措施 采取安全编程、代码审查、安全测试等手段,确保应用程序的安全性。05拓展延伸物联网系统安全风险管理的六个阶段连接与传递阶段:物联网项目主要实现监测和连接功能。自主控制与交互阶段:物联网设备开始具备自主控制和交互能力。数据传输与处理阶段:物联网系统主要处理和传输数据。安全与漏洞管理阶段:物联网设备的安全漏洞是主要风险之一。认证与授权管理阶段:物联网系统应建立完善的认证和授权机制,对设备进行身份验证和访问控制。加密传输与数据保护阶段:物联网系统应采用加密技术对传输的数据进行保护。6.05拓展延伸物联网系统安全风险管理的六个阶段特征和风险措施连接与传递阶段:主要风险在云端或控制中心,需关注设备自身的安全性。自主控制与交互阶段:需防范恶意软件攻击和数据泄露。数据传输与处理阶段:重点保护敏感数据,防范DDoS攻击。设备安全与漏洞管理阶段:定期进行安全漏洞扫描和修复。认证与授权管理阶段:建立完善的认证和授权机制,采用强密码。加密传输与数据保护阶段:采用加密技术保护数据传输和存储的安全性。07课堂总结1引入新知内容物联网创新和智能生活--建设安全的物联网2学习认识物联网安全3了解物联网安全分类4物理网安全事例剖析5进行相关知识拓展1234508板书设计物联网创新和智能生活—建设安全的物联网1.进行新知引入2.学习新知讲解3.完成课堂练习4.进行知识拓展09课后作业01学完本节课,说一说物联网安全的作用是什么?09课后作业02请同学们总结一下物联网安全的特点。https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【清华大学出版社】《信息科技》八年级上册第三单元第3课《物联网创新和智能生活--建设安全的物联网》.pptx 引入视频.mp4