Was ist das OSI-Modell? Die 7 Schichten verstehen

Netzwerk-Stacks sind komplexe, mehrschichtige Systeme, die Datenstrukturen der Anwendungsschicht auf Bits abbilden, die über physische Medien und wieder zurück übertragen werden. Das Open Systems Interconnection (OSI)-Modell ist ein konzeptioneller Rahmen, der eine protokollunabhängige Beschreibung liefert, wie die verschiedenen Schichten eines Netzwerk-Stacks kombiniert werden, um Netzwerkkommunikation zu ermöglichen. Ziel des OSI-Modells ist es, verschiedene Kommunikationssysteme mithilfe von Standardkommunikationsprotokollen besser zusammenarbeiten zu lassen.

Eine Demo anfordern Lesen Sie den Frost & Sullivan-Bericht

Was ist das OSI-Modell? Die 7 Schichten verstehen

Die Bedeutung für die Netzwerksicherheit

Das OSI-Modell nimmt ein komplexes System und unterteilt es in mehrere diskrete Schichten, basierend auf den verschiedenen Aufgaben, die von Netzwerkprotokollen erfüllt werden. Diese Abstraktion erleichtert die Fehlerbehebung, die Identifizierung von Sicherheitsrisiken und die Beschreibung von Angriffen auf Netzwerkebene.

Als theoretisches Modell ist das OSI-Modell für den Betrieb moderner Netzwerkprotokolle nicht erforderlich. Es erleichtert jedoch die Identifizierung von Sicherheitsrisiken und die Analyse der Fähigkeiten von Cybersicherheitslösungen, was es zu einem unschätzbar wertvollen Werkzeug für macht Netzwerksicherheit.

7 Schichten des OSI-Modells

Das OSI-Modell ist in sieben Schichten unterteilt. Jede Schicht erfüllt eine wichtige Rolle innerhalb des Netzwerkstapels und kommuniziert mit anderen Schichten durch den Austausch von Protokolldateneinheiten (PDUs).

Die Schichten im OSI-Modell werden üblicherweise mit Namen oder Nummern bezeichnet (1-7). Von der niedrigsten bis zur höchsten Ebene sind dies:

#1. Die physische Schicht

Auf der physischen Ebene wird der Rohbitstrom physisch über ein physisches Medium übertragen. Die Layer-1-PDU ist das „Symbol“. Dazu gehört die Umwandlung von Bits in Strom-, Licht- oder Funksignale und die Steuerung der Geschwindigkeit, mit der sie über das gewählte Medium gesendet werden.

#2. Die Datenverbindungsschicht

Die Datenverbindungsschicht unterteilt die zu übertragenden Daten in Frames zur Übertragung auf der physikalischen Schicht. Es verwaltet auch Verbindungen zwischen zwei verschiedenen Knoten, einschließlich der Einrichtung der Verbindung, der Identifizierung und Korrektur etwaiger Bitfehler, die auf der physischen Ebene auftreten, und der Beendigung der Verbindung, sobald die Sitzung abgeschlossen ist.

#3. Die Netzwerkschicht

Auf der Netzwerkebene erweitert sich der Fokus von einer Punkt-zu-Punkt-Verbindung auf viele miteinander verbundene Knoten innerhalb eines Netzwerks. Netzwerkschichtgeräte verarbeiten Pakete und sind für die Weiterleitung des Datenverkehrs an sein Ziel basierend auf IP-Adressen verantwortlich. 

#4. Die Transportschicht

Die Transportschicht ist die erste von vier „Host“-Schichten, die übrigen werden als „Medien“-Schichten bezeichnet. Die Transportschicht-PDU ist das „Segment“ oder „Datagramm“. Diese Schicht verwaltet die Datenübertragung zwischen Knoten und stellt unter anderem sicher, dass die Daten in der richtigen Reihenfolge eintreffen und etwaige Fehler korrigiert werden. Das Transmission Control Protocol (TCP) arbeitet auf Layer 4

#5. Die Sitzungsschicht

Die Sitzungsschicht verwaltet Sitzungen zwischen Knoten und wirkt auf die „Daten“-PDU. Die Sitzungsverwaltung umfasst Einrichtung, Authentifizierung, Beendigung und erneute Verbindungen.

#6. Die Präsentationsschicht

Die Präsentationsschicht ist in erster Linie für die Übersetzung von Netzwerkdaten in die von einer Anwendung erwarteten Formate verantwortlich. Beispielsweise werden Datenverschlüsselung und Verschlüsselung auf Layer 6 verwaltet.

#7. Die Anwendungsschicht

Die Anwendungsschicht umfasst Protokolle, die für Endbenutzer entwickelt wurden. HTTP ist beispielsweise ein Layer-7-Protokoll, das für die Übertragung von Daten zwischen einem Webserver und einem Client entwickelt wurde.

Netzwerkschichten: OSI vs. TCP/IP

Das OSI-Modell ist nur ein Netzwerkmodell. Ein anderes ist das TCP/IP-Modell, das älter ist als das OSI-Modell und eher den Protokollen entspricht, die den Netzwerkstapel implementieren.

Das TCP/IP-Modell unterteilt den Netzwerkstapel in vier Schichten:

  • Anwendungsschicht: Diese einzelne Schicht ist den Anwendungs-, Präsentations- und Sitzungsschichten des OSI-Modells zugeordnet. Zu den Protokollen, die auf dieser Ebene arbeiten, gehören HTTP, SMTP und DNS.
  • Transportschicht: Diese Schicht ist der Transportschicht des OSI-Modells zugeordnet. Auf dieser Ebene arbeiten TCP und das User Datagram Protocol (UDP).
  • Internetschicht: Die Internetschicht entspricht der Netzwerkschicht im OSI-Modell. Diese Schicht wird hauptsächlich vom Internet Protocol (IP) abgedeckt, aber auch ARP, IGMP und ICMP arbeiten auf dieser Schicht.
  • Netzwerkzugriffsschicht: Diese Schicht kombiniert die physikalische und die Datenverbindungsschicht des OSI-Modells. Ethernet, Token Ring, ATM und Frame Relay sind Beispiele aus der TCP/IP Protocol Suite, die auf dieser Ebene arbeiten.

Das OSI-Modell ist eher theoretisch und beschreibt die verschiedenen Aufgaben, die erfüllt werden müssen, damit Daten der Anwendungsschicht über Elektrizität, Licht oder Radiowellen übertragen werden können. Das TCP/IP-Modell ist praktischer und ähnelt den tatsächlichen Netzwerkprotokollen.

Vorteile des OSI-Modells

OSI bietet ein mentales Modell für die Funktionsweise von Netzwerken, einschließlich der Beschreibung aller verschiedenen Funktionen, die ausgeführt werden, um Netzwerkkommunikation zu ermöglichen. Dieses Modell erleichtert die Fehlerbehebung bei Netzwerkprotokollen, die Untersuchung der Sicherheit von Netzwerkprotokollen und die Diskussion verschiedener Angriffe auf Netzwerkebene.

Check Point Solutions und das OSI-Modell

Netzwerkangriffe können auf verschiedenen Ebenen des OSI-Modells auftreten. Zum Beispiel, Distributed-Denial-of-Service (DDoS) Angriffe können versuchen, die Netzwerkbandbreite zu erschöpfen (Schicht 3/4) oder eine bestimmte Anwendung mit mehr Anfragen zu überfordern, als sie verarbeiten kann (Schicht 7).

Ein Sicherheitsarchitektur für Unternehmensnetzwerke sollte in der Lage sein, Daten auf allen „Host“-Schichten (4-7) des OSI-Modells anzuzeigen und zu analysieren. Wenn Sie mehr über die Erweiterung der Netzwerksichtbarkeit Ihrer Organisation durch das OSI-Modell erfahren möchten, sind Sie herzlich willkommen Fordern Sie eine kostenlose Demo an von Check Point Quantum Netzwerk Security.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK