(共30张PPT)
信息意识 · 计算思维 · 数字化学习与创新 · 信息社会责任
第三单元 物联网安全
——校园网络安全宣传
第3课 防护数据安全
信息科技 八年级 下册
第3课 防护数据安全
聚焦
探索
设计
实现
拓展
第3课 防护数据安全
引入情境
随着物联网技术的发展,此类物联网数据泄露的新闻事件逐年增加。大家知道这可能会带来哪些危害吗?
第3课 防护数据安全
聚焦
探索
设计
实现
拓展
第3课 防护数据安全
引入情境
聚焦
探索
设计
实现
拓展
聚焦问题,明确任务
第3课 防护数据安全
第3课 防护数据安全
单元任务:设计校园网络安全宣传小报。
设计目标:了解物联网安全风险,掌握物联网隐私安全的办法,提升物联网数据安全意识,知道建立自主可控生态体系的重要性。
聚焦
探索
设计
实现
拓展
聚焦问题,明确任务
第3课 防护数据安全
第3课 防护数据安全
在物联网系统中,人们可以采用什么技术对数据安全进行防护呢?本节课请你在校园网络安全宣传小报中,设计制作有关物联网数据安全防护的版面。
本节课探究任务
1.Wi-Fi
2.改圈2
这类数据描述了设备所处周围环境的物理状态。例如温度/湿度数据、光照度数据、气压/海拔数据、空气质量数据、声音/分贝数据、地理坐标数据。
聚焦
探索
设计
实现
拓展
分析问题,探索方法
第3课 防护数据安全
第3课 防护数据安全
1.物联网数据有哪些?
环境数据
这类数据描述了物联网设备自身的运行情况和属性。例如,开关/运行状态、耗材状态(设备电池电量)、机械状态( 如电机的转速)、故障代码/告警信息、设备身份信息。
设备状态数据
这类数据来自安装在动物或人体上的传感器,用于描述生命体的状态。例如,人体健康数据(心率、血氧饱和度)、医疗设备数据(心脏起搏器的工作状态)、牲畜数据(农场中奶牛的活动量)。
生物识别数据
聚焦
探索
设计
实现
拓展
分析问题,探索方法
第3课 防护数据安全
第3课 防护数据安全
2.物联网数据怎么获取?
感知层
(数据采集)
传输层
(数据传输)
应用层
(数据处理与使用)
聚焦
探索
设计
实现
拓展
分析问题,探索方法
第3课 防护数据安全
第3课 防护数据安全
2.物联网数据怎么获取?
获取物联网数据的本质是:利用传感器等硬件采集物理世界的信号,通过有线或无线网络传输到云端,最终通过软件平台进行存储、分析和应用,从而实现万物互联、智能决策。
数据大类 具体示例 主要获取方式(硬件+通信)
环境数据 温度、湿度、PM2.5、光照、噪音 传感器 + Wi-Fi/4G/NB-IoT/LoRa
设备状态数据 开关状态、电量、故障代码、位置 控制器/GPS模块 + 4G/5G/Wi-Fi
生物识别数据 心率、步数、血糖、牲畜活动量 专用生物传感器 + 蓝牙/Wi-Fi
聚焦
探索
设计
实现
拓展
第3课 防护数据安全
第3课 防护数据安全
请结合对物联网数据的产生和获取的理解,联系实际生活且与同伴讨论,想一想实际生活中物联网的数据感知、数据传输、数据处理等环节会存在哪些安全风险。
分析问题,探索方法:探索要求
聚焦
探索
设计
实现
拓展
第3课 防护数据安全
第3课 防护数据安全
这些风险的存在要求我们必须关注物联网数据安全,物联网数据安全的目标是什么呢?
分析问题,探索方法:探索要求
请阅读教材学习,回答物联网数据安全的目标是什么呢?请注意用自己的话描述。
聚焦
探索
设计
实现
拓展
分析问题,探索方法:点评展示
第3课 防护数据安全
第3课 防护数据安全
3.物联网数据安全的目标是什么呢?
物联网数据安全的目标就是要保护数据的机密性、完整性和可用性,这个要求贯穿于物联网的各个环节。
物联网数据安全的目标就是要保护数据的机密性、完整性和可用性,这个要求贯穿于物联网的各个环节,请结合生活实际谈一下物联网数据安全体现了哪些特点。
请利用互联网或生成式AI工具查询答案,在理解的基础上分享你的理解。
聚焦
探索
设计
实现
拓展
第3课 防护数据安全
第3课 防护数据安全
分析问题,探索方法:探索要求
在物联网环境中,一般情况下,数据都要经历感知、传输、处理这样一个生命周期,在整个生命周期中,除了面临一般的信息网络安全威胁之外,还会面临特有的威胁和攻击。这些安全防范措施都离不开数据加密和隐私保护的基础性技术。
请自主阅读教材,学习栅栏密码加密法和凯撒加密法,完成教材上的思考练习题,并与同学之间分享讨论,得出正确答案。
聚焦
探索
设计
实现
拓展
梳理思路,设计方案
第3课 防护数据安全
第3课 防护数据安全
本节课任务:设计物联网数据安全防护的版面
这个版面上应该包含哪些内容?
你打算用什么颜色作为主色调?
版面上需要用到哪些图片?
这些内容或图片从何而来?
你们小组打算怎么分工?
…………
聚焦
探索
设计
实现
拓展
梳理思路,设计方案:设计要求
第3课 防护数据安全
第3课 防护数据安全
提示:草图呈现方式,可以是思维导图方式呈现,或用Word的“形状”示意、文字标注呈现。草图需要包括的内容有色彩、分区、内容(要求包含本节课所学内容)、图片、分工、打算借助的工具等。
设计物联网数据安全防护的版面
聚焦
探索
设计
实现
拓展
梳理思路,设计方案:点评展示
第3课 防护数据安全
第3课 防护数据安全
请分享你们的草图内容,需要包含色彩、分区、内容、图片、分工、打算借助的工具等内容。
注意事项:
聚焦
探索
设计
实现
拓展
运用所学,实现方案
第3课 防护数据安全
第3课 防护数据安全
选取合适的信息技术工具,按照设计草图开始使用计算机图形图像处理软件(或者AI工具)制作校园网络安全宣传小报中关于物联网数据安全防护部分的版面。
注意:如果草图还未完全构思清楚,可先继续构思清楚草图。
聚焦
探索
设计
实现
拓展
运用所学,实现方案:实现要求
第3课 防护数据安全
第3课 防护数据安全
评价维度 具体内容
主题明确 版面应聚焦于物联网防护数据安全,突出其在校园网络安全中的重要性。
内容丰富 涵盖物联网三层架构的安全风险、数据安全的基本原则、常用的加密算法介绍,需要包含一个加密算法的流程图。
视觉吸引 设计应具有视觉冲击力,能够吸引读者的注意力。
信息清晰 确保所有技术点和身份信息能够被清晰传达,易于理解。
布局合理 版面布局应整洁有序,便于阅读和信息检索。
安全性强调 特别强调物联网防护数据安全的重要性,以及如何防范的具体做法。
个性创作 在理解此框架的基础上,提倡发挥创意,调整布局和视觉表现。
版面设计评价标准
聚焦
探索
设计
实现
拓展
第3课 防护数据安全
第3课 防护数据安全
运用所学,实现方案:实现示范
海报由豆包AI生成,提示词包含需要的文字内容、标题以及色彩等即可。
聚焦
探索
设计
实现
拓展
运用所学,实现方案:点评展示
第3课 防护数据安全
第3课 防护数据安全
请分享你们组目前的进度,遇到了什么问题?打算如何解决?
注意事项:
聚焦
探索
设计
实现
拓展
评价交流,拓展练习
第3课 防护数据安全
第3课 防护数据安全
每个组的“设计草图”都凝聚了你们的智慧,然而课堂分享时间有限,请大家使用二维码生成器工具,在上节课生成的二维码上继续添加本组新版面的“设计草图”,用于相互展示分享。最后,请将生成的二维码提交给教师。
聚焦
探索
设计
实现
拓展
评价交流,拓展练习
第3课 防护数据安全
第3课 防护数据安全
请大家扫码各组的二维码,按照评价标准互相点评提建议。
请将你们的建议填写在协作文档里面,互相阅读观看。
聚焦
探索
设计
实现
拓展
评价交流,拓展练习:拓展性任务要求
第3课 防护数据安全
第3课 防护数据安全
数据加密的方法有很多种,每一种方法都有其独特性,都有相应的实现思路。我们以最典型的凯撒加密法为例,实现数据加密的思路如下:
①初始化一个英文字母表,作为数据加密的密码母表;
②输入明文,统计明文列表的长度;
③输入密钥,即字母偏移量(默认为左移);
④取出明文列表的当前字符,确定该字符在密码母表中的位置;
⑤根据字母偏移量计算偏移后的位置,输出该位置的字母;
⑥重复上述2步,直到明文列表中的字符全部检索完毕。
聚焦
探索
设计
实现
拓展
全课总结提升
总结提升
课后学习指导与作业
第3课 防护数据安全
第3课 防护数据安全
本节课的探究任务
物联网数据有哪些和获取方式
物联网数据安全目标
两种数据加密方式:栅栏密码加密法和凯撒加密法
1.根据课上设计的草图,与同伴一起继续设计制作有关防护数据安全的版面。
2.将小组的最终版面设计上传到二维码中,并将作品简介写清楚。
课堂练习
1、下列哪项属于数据防护的安全措施?
A. 使用人脸识别技术验证身份
B. 定期清理浏览器缓存
C. 将重要文件备份到移动硬盘
D. 在社交平台公开定位信息
答案:C
解析:数据防护安全强调通过存储手段(如备份)保障数据安全 13。选项A属于身份认证,B属于行为规范,D属于高风险行为。
课堂练习
2、青少年数据安全的特殊性不包括:
A. 信息类型更敏感(如学籍号、家庭住址)
B. 使用场景集中在教育类APP和社交平台
C. 风险识别能力较强
D. 易因便捷性忽视隐私条款
答案:C
解析:青少年风险识别能力较弱,易受“免费领取资料”等陷阱诱导。
课堂练习
3、为防范钓鱼网站,最有效的做法是:
A. 使用公共WiFi登录支付账号
B. 点击短信中的“中奖”链接
C. 确认网址以“https://”开头且带锁头图标
D. 下载仿冒知名软件的第三方应用
答案:C
解析:“https://”及锁头图标表示加密连接,是识别合法网站的关键 13。选项A、B、D均为高风险行为。
课堂练习
4、数据加密的目的是:
A. 提高网络传输速度
B. 防止数据被未授权访问或篡改
C. 减少存储设备占用空间
D. 自动清理过期数据
答案:B
解析:加密通过算法和密钥保护数据机密性与完整性,如端到端加密。
课堂练习
5、场景:小明注册某学习APP时,发现需授权“读取通讯录”和“访问相机”权限。
他应采取的正确做法是:
A. 直接同意所有权限
B. 仅开启与学习相关的必要权限
C. 使用第三方破解版软件
D. 在社交平台吐槽该APP
答案:B
解析:最小权限原则可减少数据滥用风险,如APP过度收集信息用于广告推送 419。选项A、C加剧泄露风险,D无实质防护作用。
课堂练习
6、下列哪项符合《个人信息保护法》的要求?
A. 商家默认共享用户购物记录给广告商
B. 快递单丢弃前涂抹姓名、电话等信息
C. 在班级群公开全班学生身份证号
D. 使用“123456”作为账户密码
答案:B
解析:法律禁止非法收集个人信息,快递单信息需销毁防泄露 19。选项A、C违反数据最小化原则,D属弱密码。
感谢观看
THANKS