OSI (Open Systems Interconnection) é um modelo de referência de como os aplicativos se comunicam em uma rede. Este modelo se concentra em fornecer um design visual de como cada camada de comunicação é construída sobre a outra, começando com o cabeamento físico, até o aplicativo que está tentando se comunicar com outros dispositivos em uma rede.
Um modelo de referência é uma estrutura conceitual para compreender relacionamentos. O objetivo do modelo de referência OSI é orientar os fornecedores e desenvolvedores de tecnologia para que os produtos de comunicação digital e programas de software que eles criam possam interoperar e promover uma estrutura clara que descreva as funções de um sistema de rede ou de telecomunicações em uso.
A maioria dos fornecedores envolvidos em telecomunicações tenta descrever os seus produtos e serviços em relação ao modelo OSI. Isto os ajuda a diferenciar entre os vários protocolos de transporte, esquemas de endereçamento e métodos de empacotamento de comunicações. E, embora seja útil para orientar a discussão e a avaliação, o modelo OSI é de natureza teórica e deve ser usado apenas como um guia geral. Isso ocorre porque poucos produtos de rede ou ferramentas padrão mantêm funções relacionadas juntas em camadas bem definidas, como é o caso do modelo OSI. O conjunto de Protocolo de Controle de Transmissão/Protocolo de Internet (TCP/IP), por exemplo, é o protocolo de rede mais amplamente usado, mas ainda não é mapeado de forma clara para o modelo OSI.
Na década de 1970, os pesquisadores de tecnologia começaram a examinar como os sistemas de computador poderiam se comunicar melhor entre si. Nos anos seguintes, vários modelos concorrentes foram criados e publicados para a comunidade. No entanto, foi somente em 1984 que a Organização Internacional de Padronização (ISO) aproveitou o melhor dos modelos de referência de redes concorrentes para propor o OSI como uma forma de finalmente criar uma estrutura que as empresas de tecnologia em todo o mundo pudessem usar como base para seus projetos. tecnologias de rede.
Do ponto de vista da ISO, a maneira mais fácil de criar um modelo conceitual era organizar os modelos em diferentes camadas de abstração necessárias para organizar e enviar dados entre sistemas de computação. Olhar dentro de cada camada abstraída para ver os detalhes mostra uma parte desse processo de comunicação de rede. Cada camada pode ser considerada um módulo de comunicação separado ou uma peça do quebra-cabeça. Mas, para realmente atingir o objetivo de enviar dados de um dispositivo para outro, cada módulo deve funcionar em conjunto.
Profissionais de redes de tecnologia da informação (TI) usam OSI para modelar ou conceituar como os dados são enviados ou recebidos em uma rede. Compreender isso é uma parte fundamental da maioria das certificações de redes de TI, incluindo os programas de certificação Cisco Certified Network Associate (CCNA) e CompTIA Network+. Conforme mencionado, o modelo foi projetado para dividir padrões, processos e protocolos de transmissão de dados em uma série de sete camadas, cada uma das quais é responsável por executar tarefas específicas relativas ao envio e recebimento de dados.
O conceito principal do OSI é que o processo de comunicação entre dois terminais em uma rede pode ser dividido em sete grupos distintos de funções ou camadas relacionadas. Cada usuário ou programa em comunicação está em um dispositivo que pode fornecer essas sete camadas de função.
Nesta arquitetura, cada camada atende a camada acima dela e, por sua vez, é atendida pela camada abaixo dela. Assim, em uma determinada mensagem entre usuários, haverá um fluxo de dados que desce pelas camadas do computador de origem, atravessa a rede e depois sobe pelas camadas do computador receptor. Somente a camada de aplicação no topo da pilha não fornece serviços para uma camada de nível superior.
As sete camadas de função são fornecidas por uma combinação de aplicativos, sistemas operacionais (SOs), drivers de dispositivos de placa de rede, hardware de rede e protocolos que permitem que um sistema transmita um sinal através de uma rede através de vários meios físicos, incluindo par trançado de cobre, fibra óptica, Wi-Fi ou Long-Term Evolution (LTE) com 5G.
Qual é a função de cada camada do modelo OSI? As sete camadas de interconexão de sistemas abertos são as seguintes.
Camada 7 – A camada de aplicação
A camada de aplicação permite que o usuário – humano ou software – interaja com a aplicação ou rede sempre que o usuário optar por ler mensagens, transferir arquivos ou executar outras tarefas relacionadas à rede. Os navegadores da Web e outros aplicativos conectados à Internet, como Outlook e Skype, usam protocolos de aplicativos da Camada 7.
Abaixo, listamos os principais tipos de ataque de camada 7:
Para se proteger na camada 7 é indicado usar firewalls de aplicação, validar entradas de usuário, manter controle de acesso e autenticação fortes, monitorar logs, aplicar atualizações regularmente, atualizar recursos de WAF, criptografar dados, defender-se contra DDoS na camada de aplicação e realizar testes de segurança com educação contínua da equipe.
Camada 6 – A camada de apresentação
A camada de apresentação traduz ou formata dados para a camada de aplicação com base na semântica ou sintaxe que a aplicação aceita. Essa camada também lida com a criptografia e descriptografia exigidas pela camada de aplicativo.
Abaixo, listamos os principais tipos de ataque de camada 6:
Para proteger-se nessa camada é recomendado utilizar técnicas adequadas de criptografia para garantir a integridade e confidencialidade dos dados transmitidos. Certifique-se de implementar práticas seguras na manipulação de formatos de dados, evitando vulnerabilidades como a execução de código malicioso durante o processamento. Além disso, esteja atento à validação e autenticação dos dados para prevenir ataques que visam manipular a representação dos dados.
Camada 5 – A camada de sessão
A camada de sessão configura, coordena e encerra conversas entre aplicativos. Seus serviços incluem autenticação e reconexão após uma interrupção. Esta camada determina quanto tempo um sistema aguardará a resposta de outro aplicativo. Exemplos de protocolos de camada de sessão incluem X.225 e Zone Information Protocol (ZIP).
Abaixo, listamos os principais tipos de ataque de camada 5:
Para se proteger na camada 5, é recomendado implementar mecanismos seguros de autenticação e autorização para verificar a identidade dos participantes da sessão. Utilize protocolos seguros de gerenciamento de sessão para proteger a integridade e a confidencialidade das informações trocadas. Esteja atento a possíveis ataques de negação de serviço (DoS) direcionados às sessões, garantindo a disponibilidade do serviço.
Camada 4 – A camada de transporte
A camada de transporte é responsável pela transferência de dados através de uma rede e fornece mecanismos de verificação de erros e controles de fluxo de dados. Ele determina quantos dados enviar, para onde serão enviados e a que taxa. O TCP dentro do conjunto TCP/IP é o exemplo mais conhecido da camada de transporte. É aqui que as comunicações selecionam os números das portas TCP para categorizar e organizar as transmissões de dados em uma rede.
Abaixo, listamos os principais tipos de ataque de camada 4:
Na camada 4, focada no transporte, é essencial controlar o acesso através de políticas de autorização. A utilização de firewalls específicos nessa camada permite monitorar e controlar o tráfego com base em portas e protocolos. A adoção de protocolos de segurança como TLS/SSL garante a criptografia da comunicação para preservar a confidencialidade e integridade dos dados durante a transmissão. Medidas contra ataques de negação de serviço (DoS) na camada de transporte são fundamentais para assegurar a disponibilidade dos serviços. Monitorar ativamente as conexões ajuda a identificar comportamentos suspeitos, como tentativas de estabelecimento de conexões maliciosas, fortalecendo a segurança nessa camada.
Camada 3 – A camada de rede
A principal função da camada de rede é mover dados para e através de outras redes. Os protocolos da camada de rede realizam isso empacotando os dados com informações corretas de endereço de rede, selecionando as rotas de rede apropriadas e encaminhando os dados empacotados pela pilha até a camada de transporte. Do ponto de vista TCP/IP, é aqui que os endereços IP são aplicados para fins de roteamento.
Abaixo, listamos os principais tipos de ataque de camada 3:
Na camada 3, centrada no roteamento, a proteção envolve o estabelecimento de filtros de pacotes para controlar o tráfego com base em endereços IP e portas. A implementação de VPNs cria conexões seguras e criptografadas entre redes, assegurando a confidencialidade dos dados transmitidos. Firewalls de rede operando nessa camada monitoram e controlam o tráfego conforme regras de roteamento estabelecidas. A detecção de intrusões ajuda a identificar atividades maliciosas na rede, enquanto a segmentação da rede em segmentos isolados limita o impacto potencial de violações de segurança. Essas práticas fortalecem a segurança na camada 3, garantindo um roteamento eficiente e protegendo contra ameaças à integridade e confidencialidade dos dados.
Camada 2 – A camada de enlace de dados
O link de dados, ou camada de protocolo, em um programa lida com a movimentação de dados para dentro e para fora de um link físico em uma rede. Esta camada trata de problemas que ocorrem como resultado de erros de transmissão de bits. Ele garante que o ritmo do fluxo de dados não sobrecarregue os dispositivos de envio e recebimento. Esta camada também permite a transmissão de dados para a Camada 3, a camada de rede, onde são endereçados e roteados.
A camada de enlace de dados pode ser dividida em duas subcamadas. A camada superior, chamada de controle de link lógico (LLC), é responsável pela multiplexação, controle de fluxo, reconhecimento e notificação das camadas superiores se ocorrerem erros de transmissão/recepção (TX/RX).
A subcamada de controle de acesso à mídia é responsável por rastrear quadros de dados usando endereços MAC do hardware de envio e recebimento. Também é responsável por organizar cada quadro, marcando os bits iniciais e finais e organizando o tempo de quando cada quadro pode ser enviado ao longo do meio da camada física.
Abaixo, listamos os principais tipos de ataque de camada 2:
Camada 1 – A camada física
A camada física transporta dados usando interfaces elétricas, mecânicas ou procedimentais. Esta camada é responsável por enviar bits de computador de um dispositivo para outro ao longo da rede. Ele determina como as conexões físicas com a rede são configuradas e como os bits são representados em sinais previsíveis à medida que são transmitidos eletricamente, opticamente ou por ondas de rádio.
Abaixo, listamos os principais tipos de ataque de camada 1:
Nesta camada, a ênfase está na proteção física da infraestrutura. Isso inclui o controle de acesso às instalações que abrigam equipamentos de rede, a implementação de medidas de segurança para evitar interferências eletromagnéticas, e a garantia de integridade dos cabos e conectores. Além disso, a gestão adequada de cabos reduz o risco de danos acidentais. A proteção na camada 1 é fundamental para assegurar a confiabilidade e a disponibilidade da infraestrutura física de rede.
Funções entre camadas
As funções entre camadas, ou serviços que podem afetar mais de uma camada, incluem o seguinte:
Prós e contras do modelo OSI
O modelo OSI tem uma série de vantagens, incluindo as seguintes:
As desvantagens do modelo OSI incluem o seguinte:
A gestão de custos é um dos maiores desafios enfrentados pelas empresas, especialmente quando esses…
As startups, impulsionadas por inovação e agilidade, navegam em um cenário digital vibrante, mas também…
A segurança cibernética é crucial para startups, independentemente do seu tamanho ou setor de atuação.…
O gerenciamento de vulnerabilidades é o processo de identificar, avaliar, tratar e relatar vulnerabilidades de…
O DNS Cache Poisoning, ou envenenamento de cache DNS, é uma forma de ataque cibernético…
O DNS hijacking é um ataque malicioso que envolve a alteração das configurações de DNS…