【桂科版】《信息科技》八年级上册第5单元第3课 物联网数据安全_第1页
【桂科版】《信息科技》八年级上册第5单元第3课 物联网数据安全_第2页
【桂科版】《信息科技》八年级上册第5单元第3课 物联网数据安全_第3页
【桂科版】《信息科技》八年级上册第5单元第3课 物联网数据安全_第4页
【桂科版】《信息科技》八年级上册第5单元第3课 物联网数据安全_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五单元第3课物联网数据安全(桂科版)八年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标。信息意识计算思维数字化学习与创新信息社会责任学生关注物联网数据泄露对个人、社会的影响,树立守护数据安全、维护网络秩序的责任意识。学生通过设计加密规则、分析案例漏洞,探索物联网数据安全防护的创新方法,锻炼实践与创新能力。学生深入理解物联网数据安全威胁,掌握数据加密、权限管理等防护逻辑,理清数据安全从威胁到防护的处理流程。学生通过分析物联网数据安全案例,明晰数据采集、传输风险,提升安全使用物联网的意识。02新知导入学习目标1.理解物联网数据安全的一般含义。2.能够主动发现系统中存在的数据安全隐患。3.理解数据加密与解密的概念及原理。02新知导入02新知导入在物联网环境中,数据经历感知、传输、处理的全过程。物联网同样会面临一般的信息网络安全威胁,如所用的物联网软件中存在某种技术缺陷或程序错误,或者网络黑客通过病毒程序攻击相同类型的软件系统,以窃取重要资料。此外,物联网还会面临特有的威胁和攻击,如用户数据被收集上传至厂商的服务器进行存储时,容易出现隐私泄露问题。活动背景02新知导入目前大部分物联网系统都会将收集到的数据联网上传,厂商通过整理、分析用户数据得出用户的使用模式,从而改进自家产品,这也是厂家会选择云端存储数据而不选择本地存储数据的原因。如图所示的“用户体验改进计划”,其目的就是用来收集用户使用设备型号信息、使用位置以及使用记录、错误日志等数据。02新知导入

并不是所有上传的数据都能被妥善保管,用户数据被当作商品出售的事件屡见不鲜。个性化体验和便捷的网络化功能与信息安全是一对矛盾体,因此应尽量选择那些具有完备权限管理、有可靠的数据加密手段以及采取妥善网络安全保障措施的平台和方案,我们必须将安全问题放在首位。同时,在日常使用时要重视安全性配置和管理,制订合理的数据分发、存储和备份方案,尽可能避免数据泄露问题。03新知讲解针对数据安全问题,你曾采取过哪些安全措施?密码与权限管控给物联网设备设复杂密码,定期更换,避免用“123456”等弱密码;严格限制设备权限,像智能终端,仅开放必要功能权限,拒绝无关的位置、存储访问请求,降低风险。数据加密传输参考课本加密案例,对传感器采集的土壤湿度等数据,用简易加密算法,发送端加密处理,接收端按约定规则解密,让传输数据“披上保护衣”,防被截取泄露。网络与数据防护让物联网设备接入安全、加密的专属网络,远离公共未知网络;定期检查设备程序更新,修补漏洞;同时备份重要数据。思考03新知讲解案例分析一某品牌智能玩具的数据库受到恶意入侵,由于这些数据被保存在一套未经密码保护的公开数据库当中,因此造成玩具录音、账户语音信息、数据库信息等泄露。某公司的自动售货机售卖饮料、零食等副食品,顾客可以采用信用卡刷卡指纹扫描或面部识别快捷支付等方式购买,客户数量庞大。若黑客入侵该公司的内网,在终端支付设备中植入恶意软件,就能窃取用户信用卡账户以及生物特征识别数据等个人信息从而造成重大安全隐患。03新知讲解某安全研究人员发现一些大型零售商销售的热门智能家居设备普遍存在严重的安全漏洞和隐私泄露问题,包括缺少数据加密和缺少加密证书验证等防护措施。这些设备包括来自不同制造商的智能相机、智能插头和安防产品等。03新知讲解如何保护智能家居的隐私数据,使其不被盗取?我们自己设计的本地物联网系统有没有可能被入侵而导致数据泄露?智能家居隐私防护给设备设复杂密码并定期更换,关闭不必要权限(如摄像头麦克风);选支持本地存储与加密传输的产品,传输数据用AES等算法加密,拒绝过度收集数据的设备。本地系统入侵风险自研本地物联网系统可能因弱密码、代码漏洞或网络未隔离被入侵,黑客可窃取传感器数据或控制设备,需强化密码策略、修复程序漏洞并做好网络安全隔离。思考03新知讲解数据安全问题既包括系统本身故障引发的问题,也包括数据泄露产生的一系列问题。在日常生活中,我们需要通过对数据设置密码、验证码以及加密等方式进行保护,同时注意更新官方安全插件。03新知讲解闲置智能设备(如旧摄像头)长时间不用时,建议拔除电源并取下存储介质(TF卡等),必要时用物理遮挡(镜头盖)阻断传感器采集。这能防止黑客通过待机漏洞远程激活设备,实现“物理层面”的隐私隔绝。小贴士设备物理隔离防护03新知讲解智能大棚自动灌溉控制系统中设置了多个监测点,且每个监测点都会向SIoT平台发送检测到的土壤湿度数据,程序如图5-3-3所示。若简单修改程序,将其中“等待1秒”的程序删掉,查看SIoT平台中接收到的数据频率并做好记录。这样不间断、没有延时的数据发送与网络攻击有何不同?马上行动03新知讲解你知道古人是用什么办法来保护数据安全的吗?查找相关资料并记录下来。密码技术历史悠久。中国古代有“替换密码”,如唐寅藏头诗;民间“叠痕法”将秘密信息写于信纸折痕交叉点,再填普通内容。军事上,《六韬》“阴书”分三段传递,“阴符”以长短表战况;北宋《武经总要》用五言律诗为40种战况编号加密。古代密码虽承载信息有限、强度低,但其思想为密码学发展奠基。思考03新知讲解

替换式密码,又名取代加密法,是密码学中按规律将文字加密的一种方式。猪圈密码是一种以格子为基础的简单替代式密码。其简单方便,容易书写,适合书面上的密码通信传统猪圈密码是根据图5-3-4设计的密码,由点和线组成的形状即代表在该形状内的那个字母,例如A=和Z=阅读03新知讲解根据以上设计图得到图5-3-5的密码表,密文照密码表解码成明文即为“HAPPY”。03新知讲解

凯撒密码是一种位移加密手段,最早用在军队中用来传递加密消息。在凯撒密码中,每个字母都会进行一定偏移值转换,但只对26个字母进行位移加密,例如,当偏移值是3时,则B被转换为E,C转换成F。而维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。03新知讲解它将凯撒密码的所有26种排列放到一个表中,形成26行26列的加密字母表,该表从第二行起每一行都由前一行向左偏移一位而得。维吉尼亚密码必须有一个由字母组成的密钥,至少有一个字母,最多与明文字母有相同数量的字母,加密时使用哪一行字母表是基于密钥的,在加密过程中密钥会不断变化。03新知讲解假设明文为BTTACKAT,选择一个关键字并重复它以获得密钥,例如,当关键字是LIMN时,密钥则为LIMNLIMN。在明文中的第一个字母B,对应于密钥中的第一个字母L,使用加密字母表中的L行字母进行加密,得到第一个字母的密文M。同样,第二个明文字母是T,它用表中的I行加密,得到第二个密文B。以此类推,可以得到——明文:BTTACKAT密钥:LIMNLIMN密文:MBFNNSMG03新知讲解

两人一组,针对从智能大棚中采集到的土壤湿度数据设计一套加密解密规则,加密方在发送数据的时候对数据进行加密处理,接收方在接收数据的时候对数据进行解密处理,补充完整下表。马上行动03新知讲解图5-3-1规则设计两人一组开展活动,针对智能大棚土壤湿度数据,设计加密解密规则。加密方发送前用算法处理数据,解密方接收后用对应逆向算法还原,以此保障数据传输安全,提升物联网数据安全实践能力。加密处理参考设置1.加密方对发送出去的数据进行加密处理。解密处理参考设置2.解密方对接收到的数据进行解密处理。03新知讲解物联网感知信息的多样性、网络环境的复杂性和应用需求的多样性,对数据安全提出了更高的要求,带来更大的挑战。加强物联网的数据安全,可从以下四个方面入手:1.加强数据的保密性,避免非法用户、网络邻居读取机密数据;2.监测数据的完整性,通过校验数据是否被修改,及时了解信息是否被非法(未经认证)改变;3.保证数据的可用性,确保感知网络的信息和服务在任何时候都可以提供给合法的用户;4.提高数据的新鲜性,改善感知的响应性能提高数据采集、传输能力,保证接收到的数据的时效性。03新知讲解淘汰智能家居设备前,需通过厂商提供的专用工具(如SD卡擦除软件)对存储芯片进行“全盘覆盖擦写”,而非简单格式化。此举可彻底清除残留的WiFi密码、控制日志等数据,避免被专业工具恢复泄露。小贴士存储介质安全擦除04课堂练习一、判断正误,正确的画”√“,错误的画”X“。物联网数据在感知、传输、处理过程中,不会面临信息网络安全威胁。(  )用户数据上传至厂商服务器存储时,不会出现隐私泄露问题。(  )数据加密是保护物联网数据安全的有效手段之一。(  )只要选择本地存储数据,物联网数据就不会有安全隐患。(  )日常使用物联网设备时,重视安全性配置有助于避免数据泄露。(  )X√X√X04课堂练习二、选择题物联网特有威胁是()

A.软件缺陷B.黑客攻击

C.用户数据隐私泄露D.病毒攻击能加强数据安全的是()

A.开放所以权限B.用简单密码C.忽视程序更新D.数据加密智能玩具数据泄露,可能因()

A.动数据未加密存公开库B.用高级加密C.定期改密码D.限网络访问

CAD04课堂练习【想一想】经过本主题活动的学习,你了解到身边的物联网设备可能存在哪些安全隐患?保护个人隐私,进行安全防护的意识有没有增强?进一步感受到发展物联网自主可控技术自主可控生态体系对国家安全的重要作用了吗?单元巩固参与主题活动后,认识到身边物联网设备(如摄像头、手环等)存在数据传输易被监听、设备易被恶意控制、隐私信息易泄露、软件有漏洞遭攻击等安全隐患。学习让保护个人隐私、进行安全防护的意识显著增强,会主动关注设备安全设置。同时,深刻感受到发展物联网自主可控技术与生态体系,对守护国家安全、保障信息稳定至关重要,关乎每个人的生活安全。

04课堂练习【试一试】你设计的物联网应用模型是否存在安全隐患?是物理安全隐患,还是网络传输安全隐患,或是数据安全隐患?你有什么好的办法应对吗?若设计智能温室物联网应用模型,可能存在三类安全隐患:1.物理上,传感器受暴雨、高温等恶劣天气影响损坏,导致数据采集异常,可选用耐候传感器并加装防护外壳,定期巡检;2.网络传输中,数据易被拦截篡改或因网络中断无法上传,需采用SSL等加密协议,搭建冗余网络;3.数据层面,存储的温湿度等数据可能遭非法访问、篡改或丢失,可通过加密存储、设置访问权限及定期备份应对。这些措施能有效保障模型安全运行。04课堂练习1.根据你所学的知识,设计一份调查问卷,收集周围人对物联网安全的认识程度,为后期开展防范意识宣传活动做准备。实践活动物联网安全认知调查问卷1、您是否使用过物联网设备(如智能音箱、摄像头、智能门锁等)?□从未使用□偶尔使用□经常使用2、您认为物联网设备存在安全风险吗?□不存在□可能存在,但不清楚□存在,且了解一些3、物联网设备常见安全隐患,您知道哪些(可多选)?□数据传输被监听□设备被恶意控制□隐私信息泄露□软件漏洞被攻击□不清楚4、您是否了解“数据加密”对物联网安全的作用?

□完全不了解□听说过,不太清楚□了解,能保障数据安全5、若发现物联网设备有安全漏洞,您会怎么做?

□无所谓,继续用□尝试自己修复□联系厂商反馈04课堂练习2.以小组为单位,根据问卷数据收集情况,为进社区开展物联网数据传输安全知识科普活动进行活动策划。物联网数据传输安全社区科普活动方案活动主题守护物联网数据传输安全,共筑智慧生活防护网小组成员及分工成员1:整体策划、协调资源,把控流程;成员2:设计宣传物料(海报、PPT、短视频),收集案例;成员3:对接社区,确定场地、时间,联系居民;成员4:准备互动道具、奖品,辅助活动活动时间及地点时间:[具体周末日期]9:00-11:00;地点:[社区名称]活动中心04课堂练习活动准备整理问卷数据找薄弱点;制作海报、PPT、短视频;准备模拟设备、小奖品;提前布置场地活动步骤开场放短视频引关注,结合问卷讲意义;科普加密原理、安全贴士,互动问答;分组实操改密码、关权限、模拟加密,答疑;回顾知识,发自查清单,倡议签名预期成果居民掌握知识与技能,安全意识提升;覆盖社区人群,营造安全氛围;锻炼团队,积累经验注意事项实操注意设备用电、道具安全;对老年居民耐心沟通;灵活调整分组、解决问题;收集反馈优化活动物联网数据传输安全社区科普活动方案续表:04课堂练习自我评价评价标准得分(0~10分)熟悉物联网常见设备及其结构10分熟练掌握信息的搜索与获取方法10分树立良好的协作意识,熟练掌握线上工具的使用方法10分了解常见的威胁网络安全的因素,掌握物联网安全防护方法10分以实际行动帮助身边人增强物联网数据传输安全意识10分04课堂练习小组互评评价标准得分(0~10分)积极融入团队,主动解决团队问题10分与小组成员保持良好沟通,善于听取他人意见10分按时完成自己接到的任务10分04课堂练习教师评价评价标准得分(0~10分)小组项目进展顺利,表现出色,完成所有任务,总体目标基本实现10分小组间团队成员分工明确,成员参与度高,合作氛围浓厚10分项目展示内容丰富,能够使用多种信息表现形式进行汇报;语言逻辑清晰、准确,表达能力强10分05拓展延伸智能家居中的人脸识别、指纹解锁等生物数据一旦泄露无法更改,比密码更危险。建议定期更换设备的生物特征数据,避免单一设备长期使用同一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论