Информационная безопасность. Модель DOD.
Модель DOD.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Многие разработчики считают модель OSI излишне сложной в плане классификации протоколов, так как современные устройства зачастую работают сразуна нескольких уровнях иерархической модели. В противовес модели OSI была разработана модель DOD, состоящая из следующих четырех уровней:
уровень приложений, или прикладной уровень (англ. process/application; соответствует трем верхним уровням модели OSI (прикладному уровню, уровню представления и сеансовому уровню));
транспортный уровень (англ. transport; соответствует транспортному уровню модели OSI);
межсетевой уровень (англ. internet; соответствует сетевому уровню модели OSI);
уровень сетевого доступа (англ. network access; соответствует двум нижним уровням модели OSI (физическому уровню и канальному уровню)).
Хотя четырехуровневая модель DOD больше подходит для классификации некоторых устройств, на практике иерархическая модель OSI получила более широкое распространение, поэтому в дальнейшем мы будем классифицировать протоколы и атаки именно по уровням модели OSI.
Итак, мы разобрались с устройствами, выяснили, как организовано взаимодействие между ними. В следующих постах мы поговорим о том, какие атаки возможны на сетевые устройства, работающие на определенном уровне модели OSI.
The DOD model.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Many developers consider the OSI model to be unnecessarily complex in terms of protocol classification, since modern devices often operate at several levels of the hierarchical model. In contrast to the OSI model, the DOD model was developed, consisting of the following four levels:
the application layer, or the application layer (English: process/application; corresponds to the three upper levels of the OSI model (application layer, presentation layer, and session layer));
transport layer (eng. transport; corresponds to the transport layer of the OSI model);
the inter-network layer (English Internet; corresponds to the network layer of the OSI model);
the network access layer (English network access; corresponds to the two lower levels of the OSI model (physical layer and link layer)).
Although the four-level DOD model is more suitable for classifying some devices, in practice the hierarchical OSI model has become more widespread, so in the future we will classify protocols and attacks according to the levels of the OSI model.
So, we figured out the devices, found out how the interaction between them is organized. In the following posts, we will talk about what attacks are possible on network devices operating at a certain level of the OSI model.
Das DOD-Modell.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Viele Entwickler halten das OSI-Modell für unnötig kompliziert, da moderne Geräte oft auf mehreren Ebenen eines hierarchischen Modells arbeiten. Im Gegensatz zum OSI-Modell wurde ein DOD-Modell entwickelt, das aus den folgenden vier Ebenen besteht:
anwendungsebene oder Anwendungsebene (engl. process/application; entspricht den obersten drei Ebenen des OSI-Modells (Anwendungsebene, Darstellungsebene und Sitzungsebene));
die Transportschicht (engl. transport; entspricht dem Transportniveau des OSI-Modells);
die Firewall (engl. internet; entspricht der Netzwerkschicht des OSI-Modells);
Netzwerkzugriffsebene (engl. network access; entspricht den beiden unteren Ebenen des OSI-Modells (physische Ebene und Kanalebene)).
Obwohl das vierstufige DOD-Modell für die Klassifizierung bestimmter Geräte besser geeignet ist, ist das hierarchische OSI-Modell in der Praxis weit verbreitet, daher werden wir die Protokolle und Angriffe in Zukunft genau nach den Ebenen des OSI-Modells klassifizieren.
Also haben wir uns mit den Geräten auseinandergesetzt und herausgefunden, wie die Interaktion zwischen ihnen organisiert ist. In den folgenden Beiträgen werden wir darüber sprechen, welche Angriffe auf Netzwerkgeräte möglich sind, die auf einer bestimmten Ebene des OSI-Modells ausgeführt werden.
Modèle DOD.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
De nombreux développeurs considèrent le modèle OSI comme inutilement complexe en termes de classification des protocoles, car les appareils modernes fonctionnent souvent à plusieurs niveaux du modèle hiérarchique. Contrairement au modèle OSI, le modèle DOD a été développé, composé des quatre niveaux suivants:
la couche d'application, ou couche d'application (anglais). process / application; correspond aux trois niveaux supérieurs du modèle OSI(couche d'application, couche d'affichage et couche de session);
niveau de transport (anglais) transport; correspond à la couche de transport du modèle OSI);
le niveau d'interconnexion (ENG. internet; correspond à la couche réseau du modèle OSI);
niveau d'accès réseau (anglais) network access; correspond aux deux couches inférieures du modèle OSI (couche physique et couche de canal).
Bien que le MODÈLE DoD à quatre niveaux soit plus adapté à la classification de certains appareils, dans la pratique, le modèle hiérarchique OSI est plus répandu, de sorte que nous classerons plus tard les protocoles et les attaques en fonction des niveaux du modèle OSI.
Donc, nous avons compris les appareils, découvert comment l'interaction entre eux est organisée. Dans les prochains articles, nous parlerons des attaques possibles sur les périphériques réseau fonctionnant à un niveau spécifique du modèle OSI.
Modèle DOD.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
De nombreux développeurs considèrent le modèle OSI comme inutilement complexe en termes de classification des protocoles, car les appareils modernes fonctionnent souvent à plusieurs niveaux du modèle hiérarchique. Contrairement au modèle OSI, le modèle DOD a été développé, composé des quatre niveaux suivants:
la couche d'application, ou couche d'application (anglais). processus / application; correspond aux trois niveaux supérieurs du modèle OSI (couche d'application, couche d'affichage et couche de session);
niveau de transport (anglais) correspond à la couche de transport du modèle OSI);
le niveau d'interconnexion (ENG. internet; correspond à la couche réseau du modèle OSI);
niveau d'accès réseau (anglais) accès réseau correspond aux deux couches inférieures du modèle OSI (couche physique et couche de canal).
Bien que le MODÈLE DoD à quatre niveaux soit plus adapté à la classification de certains appareils, dans la pratique, le modèle hiérarchique OSI est plus répandu, de sorte que nous classerons plus tard les protocoles et les attaques en fonction des niveaux du modèle OSI.
Donc, on a compris les appareils, découvert comment l'interaction entre eux est organisée. Dans les prochains articles, nous parlerons des attaques possibles sur les périphériques réseau fonctionnant à un niveau spécifique du modèle OSI.
Modelo DOD.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Muchos desarrolladores consideran que el modelo OSI es innecesariamente complejo en términos de clasificación de protocolos, ya que los dispositivos modernos a menudo funcionan en varios niveles del modelo jerárquico. En contraste con el modelo OSI, se desarrolló un modelo DOD que consta de los siguientes cuatro niveles:
la capa de aplicación o capa de aplicación (en Inglés: Application level) es una capa de aplicación. process / application; corresponde a los tres niveles superiores del modelo OSI (capa de aplicación, capa de vista y capa de sesión));
nivel de transporte (Inglés transport; corresponde al nivel de transporte del modelo OSI);
el nivel de interconexión (en Inglés internet; corresponde a la capa de red del modelo OSI);
el nivel de acceso a la red(en Inglés network access; corresponde a las dos capas inferiores del modelo OSI (capa física y capa de enlace)).
Aunque EL modelo DoD de cuatro niveles es más adecuado para clasificar algunos dispositivos, en la práctica el modelo jerárquico de OSI se ha generalizado, por lo que en el futuro clasificaremos los protocolos y ataques según las capas del modelo OSI.
Así que nos dimos cuenta de los dispositivos, descubrimos cómo se organiza la interacción entre ellos. En las siguientes publicaciones, hablaremos sobre qué ataques son posibles en los dispositivos de red que se ejecutan en un nivel específico del modelo OSI.
Modelo DOD.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Muitos desenvolvedores consideram o modelo OSI excessivamente complexo em termos de classificação de protocolos, já que os dispositivos modernos geralmente funcionam em várias camadas do modelo hierárquico. Em oposição ao modelo OSI, foi desenvolvido um modelo DOD que consiste nos quatro níveis seguintes:
nível de aplicação ou camada de aplicação (em inglês). process / application; corresponde às três camadas superiores do modelo OSI (camada de aplicação, camada de apresentação e camada de sessão);
nível de transporte (em inglês). transport; corresponde à camada de transporte do modelo OSI);
nível de rede (em inglês). internet; corresponde à camada de rede do modelo OSI);
nível de acesso à rede (em inglês). network access; corresponde às duas camadas inferiores do modelo OSI (camada física e camada de link)).
Embora o modelo dod de quatro camadas seja mais adequado para classificar alguns dispositivos, na prática, o modelo hierárquico OSI tornou-se mais difundido, portanto, mais tarde, classificaremos os protocolos e ataques especificamente nas camadas do modelo OSI.
Então, nós entendemos os dispositivos, descobrimos como a interação entre eles é organizada. Nos próximos posts, falaremos sobre quais ataques são possíveis em dispositivos de rede que operam em um nível específico do modelo OSI.
O modelo DOD.
Oleg Petukhov, advogado na área de Direito Internacional e proteção de dados pessoais, especialista em segurança da informação segurança, proteção de informações e dados pessoais.
Canal Telegram: https://t.me/protecaodaInformacao
Grupo Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
E-mail: online@legascom.ru
#proteçãodaInformação #Segurançadainformação
Muitos desenvolvedores consideram o modelo OSI desnecessariamente complexo em termos de classificação de Protocolo, uma vez que os dispositivos modernos geralmente operam em vários níveis do modelo hierárquico. Em contraste com o modelo OSI, o modelo DOD foi desenvolvido, consistindo nos seguintes quatro níveis:
a camada de aplicação, ou a camada de Aplicação (Inglês: process/application; corresponde aos três níveis superiores do modelo OSI (camada de aplicação, camada de apresentação e camada de sessão));
camada de transporte (Eng. transporte; corresponde à camada de transporte do modelo OSI);
a camada inter-rede (Inglês Internet; corresponde à camada de rede do modelo OSI);
a camada de acesso à rede (inglês network access; corresponde aos dois níveis inferiores do modelo OSI (camada física e camada de enlace)).
Embora o modelo dod de quatro níveis seja mais adequado para classificar alguns dispositivos, na prática o modelo OSI hierárquico se tornou mais difundido, portanto, no futuro, classificaremos protocolos e ataques de acordo com os níveis do modelo OSI.
Então, descobrimos os dispositivos, descobrimos como a interação entre eles é organizada. Nos posts a seguir, falaremos sobre quais ataques são possíveis em dispositivos de rede que operam em um determinado nível do modelo OSI.
Modello DOD.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni
Molti sviluppatori considerano il modello OSI inutilmente complesso in termini di classificazione dei protocolli, poiché i dispositivi moderni spesso funzionano su più livelli di un modello gerarchico. In opposizione al modello OSI, è stato sviluppato un modello DOD composto dai seguenti quattro livelli:
livello di applicazione, o livello di applicazione (inglese: livello di applicazione). process/application; corrisponde ai tre livelli superiori del modello OSI (livello applicazione, livello presentazione e livello sessione));
livello di trasporto (inglese. transport; conforme al livello di trasporto del modello OSI);
livello di internetworking (ing. Internet; corrisponde al livello di rete del modello OSI);
livello di accesso alla rete (inglese) network access; corrisponde ai due livelli inferiori del modello OSI (livello fisico e livello di collegamento)).
Sebbene il modello Dod a quattro livelli sia più adatto alla classificazione di alcuni dispositivi, in pratica il modello gerarchico OSI è diventato più diffuso, quindi in futuro classificheremo i protocolli e gli attacchi in base ai livelli del modello OSI.
Quindi, abbiamo capito i dispositivi, abbiamo scoperto come è organizzata l'interazione tra loro. Nei prossimi post parleremo di quali attacchi sono possibili contro i dispositivi di rete in esecuzione a un livello specifico del modello OSI.




