资源简介 (共34张PPT)第三单元 第10课数据安全与保护(河北大学版)八年级1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标信息意识计算思维数字化学习与创新信息社会责任意识到保护自身与他人数据的责任,推动构建安全可信的物联网环境,履行保障数据安全的责任。利用数字化学习资源和协作方式,创新数据获取与应用的途径,提升对数据安全知识的掌握与运用能力。理解对数据安全问题的分析与解决逻辑,学习思维拆解复杂数据安全问题、构建解决方案的体现。主动关注数据安全威胁,并建立保护数据安全的意识,妥善处理快递单个人信息的必要性。02新知导入智慧物流的包裹实时追踪、运输车辆状态监测、仓储环境智能调控等功能,为商家、消费者、物流企业等各方带来了便利,但同时也衍生出诸多数据安全问题与挑战。例如,在智慧物流中,消费者的姓名、手机号码、地址、购物清单等个人信息会被收集,商家的货物信息、物流路线规划等商业数据也会被大量收集与传输。问题情境这些数据一旦泄露或被篡改,会导致一系列严重后果。作为物联网的使用者和开发者,应该如何保护数据安全呢?02新知导入03新知讲解数据安全与保护是物联网应用的重要环节,关乎物联网系统的稳定运行。在物联网中,设备采集的各类数据在传输、存储、使用过程中面临被窃取、篡改、泄露等风险,需要设备制造商、网络运营商、应用开发者和用户等各方共同努力,筑牢数据安全屏障,让物联网在安全可信的环境中释放数据价值,服务生产生活。实践与探究03新知讲解一、虚拟身份物联网设备会收集大量的用户数据,这些数据经过分析后,可以用于建立用户的行为模式和偏好模型,进而能够构建用户画像。如智慧物流系统、智能家居系统的应用。03新知讲解技术是一把双刃剑,个性化服务虽然方便了用户,但也加剧了用户虚拟身份信息被泄露、滥用甚至遭受非法利用的风险。如广告推送、电商违规调价。为保障信息安全,多部门公布《国家网络身份认证公共服务管理办法》(2025 年 7 月 15 日施行),个人也应重视数据安全保护。03新知讲解二、数据安全的威胁1.数据泄露智慧物流和电商平台等环节会产生并传输大量数据,其中消费者个人信息泄露会威胁其生命财产安全,可能导致消费者遭遇骚扰电话或被不法分子以虚假理由诱骗,进而遭受财产损失等。03新知讲解2.数据篡改物流企业信息管理系统遭入侵攻击时,不法分子可能篡改物品信息记录、运输路线,导致相关方经济损失并引发信任危机。03新知讲解数据安全的威胁有很多种类型,如黑客攻击、网络“钓鱼式诈骗”、恶意软件攻击等。请以小组为单位查阅资料,了解常见的数据安全威胁,并填写表3-3。查一查03新知讲解查一查表3-3 常见的数据安全威胁类型 具体说明网络 “钓鱼式诈骗” 网络 “钓鱼式诈骗” 主要通过电子邮件、短信等渠道实施,攻击者通常会伪装成合法组织机构,诱导用户点击恶意链接以窃取个人隐私数据黑客攻击 黑客利用网络漏洞、技术手段非法侵入计算机系统,窃取、篡改、破坏数据,或使系统瘫痪,危害数据安全恶意软件攻击 如病毒、木马等恶意软件,会在用户设备中自动运行,窃取敏感数据、破坏系统功能,导致数据泄露或设备故障数据安全的内部威胁数据安全的内部威胁员工误操作:错发敏感文件、设弱密码(如 “123456”)。恶意行为:离职拷贝客户数据、内外勾结泄露商业机密。小知识03新知讲解03新知讲解三、数据保护作为数字社会的公民,每个人都应该重视数据安全、保护数据安全,这样才能让数字社会健康、持续地发展。密码设置:设含字母、数字、特殊字符的高强度密码。个人信息处置:接收快递后,涂掉或销毁含个人信息的快递单。信息甄别:仔细辨别物流电话、短信及陌生链接的真实性,勿轻易点击。03新知讲解在使用快递服务时,还有哪些数据保护方法 请小组讨论,将想法记录在表3-4中,并与大家分享。试一试03新知讲解试一试表3-4 数据保护方法数据保护方法 具体说明定期修改密码 长期使用同一个密码会增加密码被暴力破解、泄露等风险避免在公共网络提交敏感信息 公共网络安全性较低,易被不法分子截取数据,如在公共无线网络下不输入快递账号密码等敏感信息关闭不必要的信息共享权限 快递 APP 或相关平台中,关闭与快递服务无关的信息共享权限,防止个人信息过度泄露03新知讲解智慧物流系统中存储着海量的数据,包括订单信息、运输车辆信息等,物流企业肩负着保障数据安全的重要责任。系统架构:完善权限管理机制、数据访问控制机制。数据传输:选择安全通信协议、数据加密。系统运维:定期漏洞扫描、排查解决潜在问题。管理体系:明确岗位权限与责任、防止内部误操作。03新知讲解数据加密是通过加密算法和密钥对数据进行处理并得到密文的一种数据安全保护措施。接收方通过解密算法和密钥对密文进行解密,得出原本的明文信息。例如,大家已经学习过的将明文中的每个字母按字母表顺序向后移2位,得出的字母即组成密文的方法,就是一种简单的加密方法。你还了解哪些加密方法?与同学一起试着互相出题并解密吧!试一试03新知讲解凯撒加密的变体 —— 多位移位加密将字母按不同的位数移位,如第一个字母移 1 位,第二个字母移 2 位,第三个字母移 3 位,以此类推。比如明文 “ABC”,加密后可能是 “BDF”(A+1=B,B+2=D,C+3=F)。试一试03新知讲解试一试替换加密将明文中的每个字母用另一个特定的字母替换,且替换规则是固定的。比如约定 A→C,B→D,C→E……Z→B,那么明文 “APPLE” 加密后就是 “CRRNG”。03新知讲解数据安全与保护是物联网发展行稳致远的关键所在,使用者提高数据安全意识,开发者筑牢技术与管理的安全防线,双管齐下,才能让物联网安全、可靠地发展,为社会发展与人民生活带来便利。小知识03新知讲解物联网数据安全:开发者技术 + 管理双举措技术防线:端管云数全链路加密认证,嵌安全检测,保障数据采集、传输、存储及使用安全。管理防线:建安全开发流程,控人员权限,做应急响应与合规审计,落实数据安全制度。04课堂练习小明在网上看到一个“免费领取游戏皮肤”的链接,点击后要求输入自己的游戏账号和密码。请分析小明这样做可能会导致的安全问题并给出建议。安全问题:这很可能是一个钓鱼链接输入游戏账号和密码后,账号可能会被盗取,游戏中的虚拟财产可能会被转移或丢失,同时个人信息也可能被泄露,用于其他恶意目的。04课堂练习建议:不要轻易点击来路不明的链接,尤其是涉及输入账号密码等敏感信息的链接;如果想要获取游戏皮肤,应通过正规的游戏官方渠道进行操作;如果已经输入了账号密码,应立即修改游戏账号密码,并密切关注账号的安全情况,如有异常及时联系游戏客服。05拓展延伸拓展与深化感知层技术的发展为数据采集提供了快速、精准的方法。但这些技术在给我们带来便利的同时,也衍生出各种数据安全与隐私保护问题。例如,为降低成本,电子标签多采用系统开放的模式,不法分子可通过读写器获取标签中的信息,从而造成信息泄露。05拓展延伸因此,我们在发展感知层获取数据技术的同时,也要注意加强对数据的保护。常见的数据安全保护措施有以下几种:认证授权机制:证实身份合法性,确保数据真实有效。访问控制机制:设定访问角色(自主 / 强制 / 基于角色 / 属性)。加密机制和密钥管理:数据加密 + 密钥全流程管理(生成 / 分配 / 更新 / 撤销)。传感器数据加密的 “微技巧”在物联网中,大量传感器会采集环境、设备等数据。为保护这些数据,可采用轻量级加密算法(如 ChaCha20),它能在低功耗的传感器设备上高效运行,对采集的温湿度、运动状态等数据进行加密,防止数据在传输到网关的过程中被窃取或篡改,像智能家居里的人体传感器数据,就可通过这种方式保障安全。小知识03新知讲解05拓展延伸数据安全与技术发展技术是数据产生、传输、存储的载体(如 APP、物联网设备、云端),与数据安全共生共促:技术若缺安全,再先进的工具也会成 “漏洞窗口”。技术进步又能强化数据安全。技术像 “数据容器”,安全是 “容器坚固度”,缺安全则数据易 “漏出”。05拓展延伸如何保护自己的个人信息06课堂总结1虚拟身份数据安全与保护2数据安全的威胁3数据保护4完成课堂练习5进行相关知识拓展1234507板书设计数据安全与保护1、虚拟身份2、数据安全的威胁3、数据保护4、完成课堂练习5、进行知识拓展课后作业。1、制作《家庭物联网设备数据保护清单》08课后作业制作《家庭物联网设备数据保护清单》,列出智能音箱、摄像头等设备的安全防护措施。要求:1.图文结合2.至少 3 种设备https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【河北大学版】《信息科技》 八年级 第3单元第10课《数据安全与保护》 .pptx 知识导入.mp4 知识拓展视频.mp4