Модель взаимодействия открытых систем (OSI)

14 января 2022 г. | Cybrary Модель взаимодействия открытых систем (OSI)


модель osi cybrary

Модель взаимодействия открытых систем (OSI) представляет собой концептуальную модель, созданную Международная организация по стандартизации Это позволяет различным системам связи взаимодействовать друг с другом, используя стандартные протоколы. Проще говоря, модель OSI устанавливает стандарт взаимодействия между различными компьютерными системами. Модель OSI можно рассматривать как универсальный язык компьютерных сетей. Она основана на концепции разделения системы связи на семь различных уровней, каждый из которых надстраивается над предыдущим.

Каждый уровень модели OSI выполняет определённую задачу и взаимодействует с уровнями, расположенными выше и ниже. Модель OSI разработана для обеспечения надёжности, коррекции ошибок и эффективности. Однако иногда хакеры пытаются нарушить отдельные коммуникации на разных уровнях модели OSI. Часто они пытаются это сделать с помощью DDoS атаки которые нацелены на определенные уровни сетевого соединения; атаки на уровне приложений Атаки на уровень 7 и уровень протокола направлены на уровни 3 и 4.

Семь уровней модели OSI

1 – Физический уровень

Самый нижний уровень модели OSI передает необработанные неструктурированные биты данных по сети электрическим или оптическим путем от физического уровня отправляющего устройства к физическому уровню принимающего устройства. Он может включать такие характеристики, как напряжение, расположение выводов, кабели и радиочастоты. На физическом уровне находятся «физические» ресурсы, такие как сетевые концентраторы, кабели, повторители, сетевые адаптеры или модемы.


2 – Уровень канала передачи данных

На канальном уровне напрямую подключенные узлы используются для передачи данных между узлами, где данные упаковываются в кадры по MAC-адресам. Канальный уровень также исправляет ошибки, которые могли возникнуть на физическом уровне.


3 – Сетевой уровень

Сетевой уровень отвечает за получение кадров с канального уровня и их доставку по назначению на основе IP-адресов, содержащихся в кадре. Этот уровень находит получателя, используя логические адреса, такие как IP (межсетевой протокол). На этом уровне маршрутизаторы играют важнейшую роль в маршрутизации информации между сетями.


4 – Транспортный уровень

Транспортный уровень управляет доставкой и проверкой ошибок данных. пакетыОн регулирует размер, последовательность и, в конечном итоге, передачу данных между системами и хостами. Один из наиболее распространённых примеров транспортного уровня — TCP или протокол управления передачей.  Сегментация пакетов происходит на транспортном уровне для обеспечения эффективной доставки пакетов, которые не являются ни слишком большими (избыточная емкость), ни слишком маленькими (неэффективными).


слой 4 OSI

Сегментация транспортного уровня

5 – Сеансовый уровень

Сеансовый уровень управляет взаимодействием между различными компьютерами. Сеанс или соединение между машинами устанавливается, управляется и завершается на уровне 5. Службы сеансового уровня также включают аутентификацию и повторное подключение.



Трехстороннее рукопожатие на сеансовом уровне

6 – Уровень представления

Уровень представления форматирует или транслирует данные для уровня приложения на основе синтаксиса или семантики, принимаемых приложением. Поэтому его иногда также называют уровнем синтаксиса. Этот уровень также может выполнять шифрование и дешифрование, требуемые уровнем приложения.


7 – Уровень приложений

На этом уровне как конечный пользователь, так и прикладной уровень напрямую взаимодействуют с программным приложением. Этот уровень обеспечивает доступ к сетевым сервисам, предоставляемым приложениям конечного пользователя, таким как веб-браузер или Office 365. Прикладной уровень определяет партнеров по коммуникации, доступность ресурсов и синхронизирует обмен данными.


слой 7 osi

Что это означает для субъектов малого и среднего предпринимательства (СМБ) и субъектов среднего предпринимательства (МПП)?

Вашему поставщику управляемых услуг (MSP) или ИТ-специалистам важно знать, что такое модель OSI и как она обрабатывает информацию. Что касается безопасности, на некоторых уровнях, таких как уровень 2 и уровень 3, могут быть реализованы дополнительные меры безопасности, включая Сети VLAN or PVLAN-сетиОднако модель OSI призвана служить руководством для поставщиков и разработчиков технологий, чтобы создаваемые ими цифровые коммуникационные продукты и программное обеспечение могли работать совместно. Модель OSI предоставляет чёткую структуру, описывающую функции используемой сетевой или телекоммуникационной системы.

Дополнительные рекомендации по кибербезопасности. Приведенные ниже рекомендации помогут вам и вашему бизнесу защититься от различных угроз, с которыми вы можете сталкиваться ежедневно. Все перечисленные ниже предложения можно получить, воспользовавшись услугами по разработке программы vCISO компании CyberHoot.

  1. Управляйте сотрудниками с помощью политик и процедур. Вам как минимум потребуется политика паролей, политика допустимого использования, политика обработки информации и письменная программа информационной безопасности (WISP).
  2. Обучите сотрудников тому, как выявлять и избегать фишинговые атаки. Внедрите систему управления обучением, такую как CyberHoot, чтобы обучить сотрудников навыкам, необходимым для повышения уверенности, продуктивности и защищенности.
  3. Протестируйте сотрудников на фишинговых атаках для практики. Тестирование на фишинг от CyberHoot позволяет компаниям проверять сотрудников с помощью правдоподобных фишинговых атак и отправлять тех, кто не справится с фишинговыми атаками, на дополнительное обучение.
  4. Внедрить критически важные технологии кибербезопасности, включая двухфакторная аутентификация на всех критически важных аккаунтах. Включите фильтрацию спама в электронной почте, проверьте резервные копии, разверните защиту DNS. антивируси защиту от вредоносных программ на всех ваших конечных точках.
  5. В современную эпоху работы на дому обязательно контролируйте персональные устройства, подключающиеся к вашей сети, проверяя их безопасность (установка исправлений, антивирус, защита DNS и т. д.) или полностью запрещая их использование.
  6. Если вы не проводили оценку рисков независимой организацией в течение последних двух лет, вам стоит сделать это сейчас. Создание системы управления рисками в вашей организации критически важно для устранения самых серьёзных рисков с учётом ограниченного времени и средств.
  7. Приобретите киберстраховку, чтобы защитить себя в случае катастрофического сбоя. Киберстрахование ничем не отличается от страхования автомобиля, пожара, наводнения или жизни. Оно доступно именно тогда, когда оно вам больше всего нужно.

Все эти рекомендации встроены в продукт CyberHoot или в сервисы vCISO CyberHoot. С CyberHoot вы можете управлять, обучать, оценивать и тестировать своих сотрудников. Перейти к странице CyberHoot.com и запишитесь на наши услуги уже сегодня. Как минимум, продолжайте обучение, подписавшись на наши ежемесячные рассылки. Информационные бюллетени по кибербезопасности чтобы быть в курсе текущих обновлений в сфере кибербезопасности.

Чтобы узнать больше о модели взаимодействия открытых систем, посмотрите это короткое 5-минутное видео:

источники: 

Cloudflare

Силовая точка

Дополнительная литература:

Защитите свой бизнес с помощью человеческого брандмауэра

Связанные термины:

Сеть уровня 2

Сеть уровня 3

CyberHoot предлагает вам воспользоваться другими ресурсами. Ниже приведены ссылки на все наши ресурсы, вы можете ознакомиться с ними в любое удобное время: 

Примечание: Если вы хотите подписаться на нашу рассылку, перейдите по любой ссылке выше (кроме инфографики) и введите свой адрес электронной почты в правой части страницы, затем нажмите ««Присылайте мне информационные бюллетени».

Защитите свой бизнес с CyberHoot сегодня!!!


Подписаться

Последние блоги

Будьте в курсе последних новостей идеи безопасности

Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Практическое руководство для виртуальных специалистов по информационной безопасности (vCISO) ПРЕДУПРЕЖДЕНИЕ, КОТОРОЕ МЫ ПРОИГНОРИРОВАЛИ ИЛИ НЕ ПОНЯЛИ В течение многих лет наиболее авторитетные...

Читать далее
Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...

Читать далее
Когда нападение выглядит точно так же, как вы

Когда нападение выглядит точно так же, как вы

Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...

Читать далее