Das OSI-Modell.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Bei der Übertragung von Daten von Computer zu Computer erfolgt im Netzwerk eine Vielzahl von Vorgängen. Der Benutzer ist jedoch überhaupt nicht daran interessiert, wie genau dies geschieht, er benötigt Zugriff auf eine Anwendung oder eine Computerressource, die sich auf einem anderen Computer im Netzwerk befindet. Tatsächlich durchlaufen alle übertragenen Informationen viele Verarbeitungsschritte. Vor allem ist es in Blöcke unterteilt, von denen jeder mit Verwaltungsinformationen versorgt wird. Die daraus resultierenden Blöcke werden als Netzwerkpakete gestaltet, dann werden diese Pakete codiert, mit elektrischen oder Lichtsignalen über das Netzwerk gemäß der gewählten Zugriffsmethode übertragen, dann werden die darin enthaltenen Datenblöcke aus den empfangenen Paketen wieder hergestellt und die Blöcke werden zu Daten zusammengefügt, die für eine andere Anwendung verfügbar sind.
Die hier gezeigte Beschreibung ist eine vereinfachte Erklärung der vorkommenden Prozesse. Ein Teil dieser Verfahren wird nur programmgesteuert implementiert, ein anderer Teil ist Hardware, und einige Operationen können sowohl von Programmen als auch von Hardware ausgeführt werden. Alle ausgeführten Verfahren zu organisieren, sie in Ebenen und Unterebenen aufzuteilen, die miteinander interagieren, sind genau das, was Netzwerkmodelle sind. Netzwerkmodelle ermöglichen es Ihnen, die Interaktion zwischen Teilnehmern innerhalb desselben Netzwerks und verschiedenen Netzwerken auf verschiedenen Ebenen richtig zu organisieren. Derzeit ist das sogenannte OSI-Referenzmodell (Open System Interchange) am weitesten verbreitet. Der Begriff «offenes System" versteht sich als ein nicht geschlossenes System, das die Möglichkeit hat, mit anderen Systemen zu interagieren (im Gegensatz zu einem geschlossenen System).
In Bezug auf die Geschichte der Erstellung eines hierarchischen Modells werde ich sagen, dass das OSI-Modell 1984 von der International Standards Organization (International Standards Organization) vorgeschlagen wurde. Seitdem wird es von allen Herstellern von Netzwerkprodukten verwendet (mehr oder weniger streng darauf abgestimmt). Das OSI-Modell ist nicht ohne einige der Nachteile, die universellen Modellen innewohnen, sondern ist sperrig, überflüssig und nicht zu flexibel. Das Ergebnis ist, dass die von verschiedenen Firmen angebotenen realen Netzwerkmittel nicht unbedingt an der akzeptierten Funktionstrennung haften, dh es sind Geräte möglich, die die Funktionalität verschiedener Ebenen kombinieren. Wenn Sie jedoch mit dem OSI-Modell vertraut sind, können Sie besser verstehen, was im Netzwerk vor sich geht und wie Sie es am besten schützen können. Alle Netzwerkfunktionen im Modell sind in 7 Stufen unterteilt. Dabei führen die übergeordneten Ebenen komplexere, globale Aufgaben aus, für die die untergeordneten Ebenen für ihre Zwecke verwendet und verwaltet werden. Der Zweck der untergeordneten Ebene besteht darin, Dienstleistungen für die übergeordnete Ebene bereitzustellen, wobei die Details der Leistung dieser Dienste für die übergeordnete Ebene nicht wichtig sind. Die untergeordneten Ebenen erfüllen einfachere und spezifischere Funktionen. Idealerweise interagiert jede Ebene nur mit denen in ihrer Nähe (darüber und darunter). Die obere Ebene entspricht der Anwendung, die derzeit ausgeführt wird, z. B. einem Webbrowser, und die untere Ebene entspricht der direkten Übertragung von Signalen über einen Kommunikationskanal.
Die Daten, die über das Netzwerk übertragen werden müssen, werden auf dem Weg von der oberen (siebten) Anwendungsebene zur unteren (ersten) physischen Ebene durchlaufen einen Kapselungsprozess, dh jede der folgenden Ebenen verarbeitet nicht nur Daten, die von der höheren Ebene kommen, sondern liefert sie auch mit einem eigenen Header und fügt ihm auch dienstliche Informationen hinzu. Ein solcher Prozess des Antifoulings mit offiziellen Informationen wird bis zur letzten (physischen) Ebene fortgesetzt. Auf der physikalischen Ebene wird diese gesamte Multiblockkonstruktion über ein Kabel an den Empfänger übertragen. Dort findet der umgekehrte Prozess statt - die Entkapselung, dh bei der Übertragung auf die übergeordnete Ebene wird eine der Schalen entfernt. Die obere, siebte Ebene erreichen bereits Daten, die von allen Schalen befreit sind, dh von allen dienstlichen Informationen der untergeordneten Ebenen. Dabei verarbeitet jede Ebene des empfangenden Teilnehmers die von der folgenden Ebene erhaltenen Daten entsprechend den von ihm zu entfernenden dienstlichen Informationen.
In Fällen, in denen bestimmte Zwischengeräte (z. B. Hubs, Switches, Router) auf dem Weg zwischen den Teilnehmern im Netzwerk aktiviert sind, können sie auch Funktionen ausführen, die in den unteren Ebenen des OSI-Modells enthalten sind. Je größer die Komplexität des Zwischengeräts ist, desto mehr Level erfasst es. Wenn eine Firewall zwischen dem Empfänger und dem Absender vorhanden ist, werden alle sieben Ebenen des hierarchischen Modells verarbeitet. Aber jedes Zwischengerät muss Informationen auf der unteren, physischen Ebene empfangen und zurückgeben. Alle internen Datenkonvertierungen müssen zweimal und in entgegengesetzte Richtungen durchgeführt werden. Zwischengeräte funktionieren im Gegensatz zu vollwertigen Abonnenten (z. B. Computern) nur auf den unteren Ebenen und außerdem führen sie eine bilaterale Konvertierung durch.
In den folgenden Beiträgen werden wir mehr über die Funktionen verschiedener Ebenen sprechen.




