Netzwerk-Stacks sind komplexe, mehrschichtige Systeme, die Datenstrukturen der Anwendungsschicht auf Bits abbilden, die über physische Medien und wieder zurück übertragen werden. Das Open Systems Interconnection (OSI)-Modell ist ein konzeptioneller Rahmen, der eine protokollunabhängige Beschreibung liefert, wie die verschiedenen Schichten eines Netzwerk-Stacks kombiniert werden, um Netzwerkkommunikation zu ermöglichen. Ziel des OSI-Modells ist es, verschiedene Kommunikationssysteme mithilfe von Standardkommunikationsprotokollen besser zusammenarbeiten zu lassen.
Das OSI-Modell nimmt ein komplexes System und unterteilt es in mehrere diskrete Schichten, basierend auf den verschiedenen Aufgaben, die von Netzwerkprotokollen erfüllt werden. Diese Abstraktion erleichtert die Fehlerbehebung, die Identifizierung von Sicherheitsrisiken und die Beschreibung von Angriffen auf Netzwerkebene.
Als theoretisches Modell ist das OSI-Modell für den Betrieb moderner Netzwerkprotokolle nicht erforderlich. Es erleichtert jedoch die Identifizierung von Sicherheitsrisiken und die Analyse der Fähigkeiten von Cybersicherheitslösungen, was es zu einem unschätzbar wertvollen Werkzeug für macht Netzwerksicherheit.
Das OSI-Modell ist in sieben Schichten unterteilt. Jede Schicht erfüllt eine wichtige Rolle innerhalb des Netzwerkstapels und kommuniziert mit anderen Schichten durch den Austausch von Protokolldateneinheiten (PDUs).
Die Schichten im OSI-Modell werden üblicherweise mit Namen oder Nummern bezeichnet (1-7). Von der niedrigsten bis zur höchsten Ebene sind dies:
Auf der physischen Ebene wird der Rohbitstrom physisch über ein physisches Medium übertragen. Die Layer-1-PDU ist das „Symbol“. Dazu gehört die Umwandlung von Bits in Strom-, Licht- oder Funksignale und die Steuerung der Geschwindigkeit, mit der sie über das gewählte Medium gesendet werden.
Die Datenverbindungsschicht unterteilt die zu übertragenden Daten in Frames zur Übertragung auf der physikalischen Schicht. Es verwaltet auch Verbindungen zwischen zwei verschiedenen Knoten, einschließlich der Einrichtung der Verbindung, der Identifizierung und Korrektur etwaiger Bitfehler, die auf der physischen Ebene auftreten, und der Beendigung der Verbindung, sobald die Sitzung abgeschlossen ist.
Auf der Netzwerkebene erweitert sich der Fokus von einer Punkt-zu-Punkt-Verbindung auf viele miteinander verbundene Knoten innerhalb eines Netzwerks. Netzwerkschichtgeräte verarbeiten Pakete und sind für die Weiterleitung des Datenverkehrs an sein Ziel basierend auf IP-Adressen verantwortlich.
Die Transportschicht ist die erste von vier „Host“-Schichten, die übrigen werden als „Medien“-Schichten bezeichnet. Die Transportschicht-PDU ist das „Segment“ oder „Datagramm“. Diese Schicht verwaltet die Datenübertragung zwischen Knoten und stellt unter anderem sicher, dass die Daten in der richtigen Reihenfolge eintreffen und etwaige Fehler korrigiert werden. Das Transmission Control Protocol (TCP) arbeitet auf Layer 4
Die Sitzungsschicht verwaltet Sitzungen zwischen Knoten und wirkt auf die „Daten“-PDU. Die Sitzungsverwaltung umfasst Einrichtung, Authentifizierung, Beendigung und erneute Verbindungen.
Die Präsentationsschicht ist in erster Linie für die Übersetzung von Netzwerkdaten in die von einer Anwendung erwarteten Formate verantwortlich. Beispielsweise werden Datenverschlüsselung und Verschlüsselung auf Layer 6 verwaltet.
Die Anwendungsschicht umfasst Protokolle, die für Endbenutzer entwickelt wurden. HTTP ist beispielsweise ein Layer-7-Protokoll, das für die Übertragung von Daten zwischen einem Webserver und einem Client entwickelt wurde.
Das OSI-Modell ist nur ein Netzwerkmodell. Ein anderes ist das TCP/IP-Modell, das älter ist als das OSI-Modell und eher den Protokollen entspricht, die den Netzwerkstapel implementieren.
Das TCP/IP-Modell unterteilt den Netzwerkstapel in vier Schichten:
Das OSI-Modell ist eher theoretisch und beschreibt die verschiedenen Aufgaben, die erfüllt werden müssen, damit Daten der Anwendungsschicht über Elektrizität, Licht oder Radiowellen übertragen werden können. Das TCP/IP-Modell ist praktischer und ähnelt den tatsächlichen Netzwerkprotokollen.
OSI bietet ein mentales Modell für die Funktionsweise von Netzwerken, einschließlich der Beschreibung aller verschiedenen Funktionen, die ausgeführt werden, um Netzwerkkommunikation zu ermöglichen. Dieses Modell erleichtert die Fehlerbehebung bei Netzwerkprotokollen, die Untersuchung der Sicherheit von Netzwerkprotokollen und die Diskussion verschiedener Angriffe auf Netzwerkebene.
Netzwerkangriffe können auf verschiedenen Ebenen des OSI-Modells auftreten. Zum Beispiel, Distributed-Denial-of-Service (DDoS) Angriffe können versuchen, die Netzwerkbandbreite zu erschöpfen (Schicht 3/4) oder eine bestimmte Anwendung mit mehr Anfragen zu überfordern, als sie verarbeiten kann (Schicht 7).
Ein Sicherheitsarchitektur für Unternehmensnetzwerke sollte in der Lage sein, Daten auf allen „Host“-Schichten (4-7) des OSI-Modells anzuzeigen und zu analysieren. Wenn Sie mehr über die Erweiterung der Netzwerksichtbarkeit Ihrer Organisation durch das OSI-Modell erfahren möchten, sind Sie herzlich willkommen Fordern Sie eine kostenlose Demo an von Check Point Quantum Netzwerk Security.