OSI 모델 및 보안 위협 개요
홈페이지홈페이지 > 소식 > OSI 모델 및 보안 위협 개요

OSI 모델 및 보안 위협 개요

Jun 18, 2023

OSI(Open Systems Interconnection) 모델은 ISO(국제표준화기구)에서 개발한 개념적 프레임워크입니다. 이는 40년 넘게 사용되어 왔으며 모든 컴퓨터 네트워크 서적에 인용되어 있습니다. 또한 거의 모든 사이버 보안 시험에서 가장 선호하는 리소스이기도 합니다. OSI 모델은 컴퓨터 시스템 간 통신이 발생하는 방식을 이해하는 데 도움이 되는 7개 계층으로 표현됩니다. 이는 각 계층의 프로토콜, 서비스 및 인터페이스를 독점적으로 분리하고 제조업체가 기술을 정의할 때 다른 브랜드와의 호환성을 유지할 수 있기 때문에 네트워크 관련 문제를 해결하는 데 유용합니다.

기술의 발전을 통해 위협 행위자는 네트워크를 손상시키는 여러 가지 복잡한 방법을 찾아냈습니다. 각 OSI 계층의 기능과 취약점을 이해하면 많은 네트워크 공격을 예방할 수 있습니다.

이 계층은 케이블, 전선 및 무선 신호와 같은 물리적 매체를 통해 원시 비트 스트림(이진수 1과 0)의 전송 및 수신을 담당합니다. 물리적 연결을 설정, 유지 및 비활성화할 수 있습니다. 이는 데이터 비트를 동기화하고 데이터 전송 속도와 전이중 및 반이중 모드와 같은 데이터 전송 모드를 정의합니다. 물리 계층에서 사용되는 장치는 이더넷, 동축, 광섬유 및 기타 커넥터와 같은 케이블입니다.

서비스 거부(DoS) 공격은 시스템의 유형 계층인 하드웨어인 물리적 계층을 대상으로 합니다. DoS 공격은 모든 네트워크 기능을 중단시킵니다. DoS 공격은 네트워크 케이블을 물리적으로 절단하거나 분리하여 수행할 수 있습니다. 물리적 계층 취약성은 액세스 제어, 비디오 감시, 변조 방지 전자기 간섭 차폐 및 중복 링크 사용과 같은 물리적 보안 조치를 통해 완화될 수 있습니다.

이 레이어는 "프레임"에 캡슐화된 정보 흐름과 함께 작동합니다. 이 계층은 데이터의 오류를 감지하고 수정하여 물리적 링크를 통해 네트워크 장치 간의 안정적인 전송을 보장합니다. 순차적이고 일관된 데이터 교환, 오류 제어 및 흐름 제어를 담당합니다. CRC(Cyclic Redundancy Check)는 손실된 프레임을 모니터링하여 재전송할 수 있습니다. 브리지, 스위치, NIC(Network Interface Controller)와 같은 장치와 ARP(주소 확인 프로토콜), PPP(스패닝 트리 프로토콜) STP(스패닝 트리 프로토콜), LACP(링크 집합 제어 프로토콜)와 같은 프로토콜이 이에 속합니다. 이 레이어.

데이터 링크 계층 공격은 내부 LAN(근거리 통신망)에서 발생하며 이러한 공격 중 일부는 다음과 같습니다.

네트워크 계층은 "패킷"에서 작동하여 장치와 네트워크를 통해 패킷을 라우팅합니다. 논리적 장치 식별 및 주소 지정을 관리하고, 패킷을 전달할 가장 짧고 논리적으로 효율적인 경로를 선택하여 라우팅을 수행합니다. 라우터와 스위치는 이 계층과 관련된 가장 일반적인 장치입니다. 이 계층에서 작동하는 프로토콜에는 IP(인터넷 프로토콜), ICMP(인터넷 제어 메시지 프로토콜), RIP(라우팅 정보 프로토콜) 및 OSPF(Open Shortest Path First)가 포함됩니다.

네트워크 계층의 공격은 DDoS 공격과 같이 인터넷을 통해 수행됩니다. 라우터는 불법적인 요청을 표적으로 삼아 압도당하고 결과적으로 실제 요청을 수락할 수 없게 됩니다. VPN(가상 사설망), IPsec, 방화벽과 같은 보안 메커니즘과 패킷 필터링 제어는 네트워크 계층 공격 가능성을 제한하는 일반적인 방법입니다.

이 계층은 소스와 대상 사이에 지점 간 연결을 설정하여 데이터가 올바른 순서로 전송되도록 보장합니다. 또한 흐름 제어, 오류 제어, 데이터 재조립 및 분할을 수행합니다. 전송 제어 프로토콜(TCP)과 사용자 데이터그램 프로토콜(UDP)은 전송 계층 프로토콜의 예입니다.

이 계층의 공격은 포트 스캐닝을 통해 식별된 취약한 개방형 포트를 통해 수행되는 경우가 많습니다.