엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for OSI 모델이란 무엇인가?
Cybersecurity 101/사이버 보안/OSI 모델

OSI 모델이란 무엇인가?

OSI 모델은 네트워크 통신에 있어 기초가 됩니다. 이 모델을 이해함으로써 네트워크 보안 관행을 어떻게 강화할 수 있는지 알아보세요.

CS-101_Cybersecurity.svg
목차

연관 콘텐츠

  • 사이버 보안 포렌식: 유형 및 모범 사례"
  • 사이버 보안 위험 상위 10가지"
  • 리스크 관리: 프레임워크, 전략 및 모범 사례
  • 사이버 보안 TCO(총 소유 비용)란 무엇인가?
작성자: SentinelOne
업데이트됨: July 21, 2025

OSI(개방형 시스템 상호 연결) 모델은 네트워크 통신을 이해하기 위한 프레임워크입니다. 이 가이드는 OSI 모델의 7개 계층, 각 계층의 기능, 그리고 데이터 전송을 용이하게 하기 위해 상호작용하는 방식을 살펴봅니다.

네트워킹 및 문제 해결에서 OSI 모델의 중요성에 대해 알아보세요. OSI 모델 이해는 IT 전문가와 네트워크 관리에 관여하는 모든 사람에게 필수적입니다.

OSI 모델은 현대 인터넷보다 먼저 등장했습니다. 국제표준화기구(ISO)와 인터넷공학태스크포스(IETF)의 협력으로 탄생했습니다. 이 두 협력 단체는 1984년에 이를 발표하고, 1994년에 재정의했으며, 2000년에 재검토했습니다. 사이버 보안 문제를 포함한 컴퓨터 네트워크의 문제점을 분리하는 데 여전히 유용합니다.

7계층, 응용 계층

OSI 7계층 중 첫 번째는 7계층인 응용 계층입니다. 응용 계층에서는 인간 및 기계 사용자가 네트워크 서비스에 접근하는 애플리케이션을 위해 데이터를 생성하거나 입력합니다.

인간-컴퓨터 상호작용은 키보드, 마우스, 모니터 화면과 같은 인간-기계 인터페이스(HMI)를 사용하여 사람과 그래픽 사용자 인터페이스(GUI) 또는 텍스트 인터페이스 사이에서 발생합니다. 그러나 이메일 클라이언트나 웹 브라우저와 같은 소프트웨어 자체는 응용 계층의 일부가 아닙니다.

데이터 통신은 응용 계층에서 시작됩니다. 상호작용은 응용 프로그램이 네트워크 서비스에 접근하는 지점에서 시작됩니다. 사용자가 네트워크 작업을 수행할 때 사람이나 소프트웨어는 애플리케이션 또는 네트워크와 상호작용합니다. 수신자 머신의 7계층에서 사용자(사람이든 소프트웨어든)는 데이터 파일을 수신하거나 전송합니다.

오피스 소프트웨어 및 웹 브라우저와 같은 애플리케이션은 네트워크를 통해 데이터를 송수신하기 위해 7계층 애플리케이션 프로토콜을 사용합니다. 예를 들어 포트 80을 사용하는 하이퍼텍스트 전송 프로토콜(HTTP)과 포트 20 및 21을 사용하는 파일 전송 프로토콜(FTP)이 있습니다.

레이어 7 공격은 분산 서비스 거부 공격 (DDoS)는 좀비, 로봇으로 제어되는 기계로 구성된 봇넷을 사용하여 서버에 엄청난 양의 인터넷 트래픽을 쏟아부어 요청 과부하로 인해 서버가 다운되도록 합니다. 좀비 기기는 컴퓨터나 스마트 홈 기기와 같은 연결된 모든 기기가 될 수 있습니다. 봇넷은 수백만 대에서 수십억 대의 기기를 포함해 왔습니다.

제6계층, 표현 계층

이 계층은 가장 적합한 애플리케이션 구문을 사용하여 애플리케이션 계층의 데이터를 변환합니다. 표현 계층은 전송을 위해 데이터를 암호화하고 네트워크 반대편 컴퓨터에서 복호화합니다. 발신기와 수신기 기기가 데이터를 인코딩, 암호화 및 압축하는 방식을 정의합니다.

수신 컴퓨터는 수신 기계가 비인간 가독 형식(NHRF)으로 사용하거나 인간 사용자가 인간 가독 형식(HRF)으로 사용할 수 있도록 데이터를 압축 해제, 복호화 및 디코딩합니다. NHRF는 이진, C, 파이썬과 같이 컴퓨터만 이해할 수 있는 모든 언어를 의미합니다. HRF는 인간이 이해할 수 있는 모든 언어를 의미합니다. 표현 계층은 응용 계층에서 데이터를 준비하여 세션 계층을 통해 전송할 수 있도록 합니다.

5계층, 세션 계층

세션 계층은 네트워크 통신 양 끝단의 응용 프로그램 간 연결 및 대화를 설정, 동기화, 조정, 유지 및 종료합니다. 네트워크 양 끝단의 통신 당사자를 인증합니다.

레이어 5는 대화 상대방으로부터 응답을 수신하기까지의 대기 시간 또는 허용 가능한 지연을 결정합니다. X.225, RTCP, PPTP 등 여러 세션 계층 프로토콜이 존재합니다. 웹 서핑용 포트 80, 이메일용 포트 25, 587, 465 등과 같은 포트를 결정하고 제어합니다.

4계층, 전송 계층

전송 계층은 세션 계층의 데이터를 세션 전송 측에서 세그먼트로 분할합니다. 수신 측에서는 세그먼트를 재조립하여 세션 계층이 사용할 수 있는 데이터로 만듭니다. 4계층은 전송 제어 프로토콜(TCP) 및 사용자 데이터그램 프로토콜(UDP)을 포함한 전송 프로토콜을 사용하여 데이터를 전송합니다.

전송 계층은 수신 컴퓨터가 데이터를 올바르게 수신했는지 확인하여 오류 제어를 관리합니다. 오류 없이 데이터를 수신하지 못한 경우 수신 기기가 다시 요청합니다. 수신 장치의 연결 속도에 맞춰 데이터를 전송함으로써 흐름 제어를 관리합니다. 전송할 데이터의 양, 전송 대상, 전송 속도를 결정합니다.

TCP/IP 스위트 내의 TCP는 전송 계층의 잘 알려진 예시입니다. 네트워크로 전송되는 통신이 전송 제어 프로토콜(TCP) 포트 번호를 선택하여 네트워크 전반에 걸쳐 데이터 전송을 분류하고 구성하는 프로토콜 집합 또는 프로토콜 스택입니다.

사이버 공격과 OSI 모델 사이에는 강한 연관성이 있습니다. 일부 공격은 소프트웨어와 하드웨어를 표적으로 삼지만, 많은 위협은 OSI 모델의 다양한 계층을 표적으로 삼습니다. 예를 들어 DDoS 공격은 OSI 모델의 4계층과 3계층을 표적으로 삼을 수 있습니다.

3계층, 네트워크 계층

네트워크 계층은 세그먼트를 네트워크 데이터 패킷으로 분할하고 세션의 상대편에서 이를 재조립합니다. 물리적 네트워크를 가로지르는 최적 경로를 탐색하여 패킷을 라우팅합니다. 네트워크 계층은 IP 주소를 사용하여 패킷을 목적지 노드(컴퓨터, 장치)로 라우팅합니다.

3계층은 데이터를 네트워크로 이동시킵니다. 네트워크 계층 프로토콜을 사용하여 데이터 패킷을 올바른 네트워크 주소 정보인 인터넷 프로토콜(IP) 주소로 패키징합니다. 네트워크 경로를 선택하고 패킷을 전송 계층으로 전달합니다. 여기서 TCP/IP 스택은 라우팅을 위한 주소를 적용합니다.

OSI 모델에 대한 또 다른 사이버 공격 사례로, Man-in-the-Middle (MitM) 공격은 레이어 3에서 발생합니다. MitM 공격에서 공격자는 통신을 가로채고 데이터 대화 중간에 자신을 삽입하여 양쪽 끝에서 통신을 수신하지만 어느 쪽도 차이를 알지 못하게 합니다. 공격자는 메시지를 읽고 그대로 통과시키거나 수신자에게 전송하기 전에 통신 내용을 변경할 수 있습니다.

레이어 2, 데이터 링크 계층

데이터 링크 계층은 네트워크 상에서 물리적으로 연결된 두 장치 간의 연결을 시작하고 종료합니다. 패킷을 프레임으로 분할하여 소스 컴퓨터에서 목적지까지 전송합니다.

프로그램의 프로토콜 또는 데이터 링크 계층은 네트워크의 물리적 링크를 통해 데이터를 송수신합니다. 이 계층은 데이터 흐름 속도가 송수신 컴퓨터를 압도하여 비트 전송 오류를 발생시키지 않도록 보장합니다.

데이터 링크 계층에는 두 개의 하위 계층이 있습니다. 논리적 링크 제어(LLC) 계층은 네트워크 프로토콜을 인식하고, 추가적인 오류 검사를 수행하며, 데이터 프레임을 동기화하여 다중화, 흐름 제어 및 확인 응답을 처리하고, 송수신(TX/RX) 오류가 발생하면 상위 계층에 알립니다.

그 아래에는 전송 또는 수신 하드웨어의 MAC 주소를 사용하여 데이터 프레임을 추적하는 미디어 액세스 제어 계층이 있습니다. 이 계층은 각 데이터 프레임을 구성하고, 시작 및 종료 비트를 표시하며, 각 프레임이 물리 계층을 따라 이동할 수 있는 시기에 관한 타이밍을 구성합니다.

계층 1, 물리 계층

물리 계층은 전기적, 기계적 또는 절차적 인터페이스를 사용하여 데이터를 전송합니다. 이 계층은 네트워크를 따라 한 장치에서 다른 장치로 컴퓨터 비트를 전송합니다. 네트워크에 대한 물리적 연결을 설정하는 방법과 신호가 전자적, 광학적 또는 전파를 통해 이동할 때 비트를 어떻게 예측 가능하게 표현할지 결정합니다.

RJ45 이더넷 케이블과 같은 물리적 케이블이나 WiFi와 같은 무선 연결을 사용하는 것은 물리 계층입니다. 물리 계층은 0과 1의 다양한 조합인 이진 코드로 원시 데이터 비트 스트림을 전송하고 비트 전송률 제어를 관리합니다.

H2: OSI 모델과의 상호 운용성 이점OSI 모델과의 상호 운용성은 각 OSI 계층에서 작동하는 보안 위험을 식별하고 사이버 보안 솔루션을 분석하는 것을 더 간단하게 만듭니다. 네트워크 통신을 이해하기 위한 모델의 공통 프레임워크는 조직이 보안 위험을 식별하고 모니터링할 수 있도록 합니다. 취약점과 위협을 OSI 계층에 매핑함으로써 조직은 보안 위험에 대한 표적 평가를 수행하고, 계층별 공격 경로를 식별하며, 적합한 솔루션과 보안 통제를 테스트하고 추가할 수 있습니다.

OSI 프레임워크는 각 OSI 계층에 대응하는 특정 통제에 중점을 둡니다. OSI 모델을 따름으로써 얻은 가시성은 조직이 각 벤더 솔루션이 각 계층에서 구현하는 통제를 연구할 수 있게 합니다. 벤더들이 상호 운용성을 위해 단일 표준에 맞춰 장치를 설계할 때, 시장은 벤더와 제품 모델 간 선택의 이점을 경험합니다. 표준화는 고객이 어떤 벤더의 제품이라도 선택하고 호환성을 기대할 수 있음을 의미합니다. 선택권은 벤더들이 경쟁을 위해 더 노력하고 더 나은 제품을 더 낮은 가격에 생산하도록 만듭니다. 고객은 구성 요소와 장치의 사용을 확장할 수 있으며, 다른 브랜드와 상호 운용되고 하위 호환될 것임을 알 수 있습니다.

AI 기반 사이버 보안

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

결론

OSI 모델의 각 계층은 조직이 벤더 중립적인 방식으로 네트워크 간 데이터 전송을 이해하는 데 도움이 됩니다. OSI 모델은 보안 위험에 대한 가시성을 확보하려는 조직에 이점을 제공하며, 벤더 솔루션과 보안 통제를 계층에 매핑하여 해당 솔루션을 평가할 수 있는 쉬운 방법을 제공합니다.

FAQs

OSI 모델은 네트워크를 통해 한 컴퓨터에서 다른 컴퓨터로 정보가 이동하는 방식을 설명하는 개념입니다. 통신 과정을 일곱 개의 뚜렷한 계층으로 나누면 전체를 한 번에 보는 것보다 과정의 일부를 살펴보는 것이 더 쉬워집니다.

OSI 모델의 일곱 계층을 기억하는 가장 좋은 방법은 간단한 기억법입니다: '모든 사람들은 데이터 처리가 필요해 보입니다(All People Seem To Need Data Processing)'.

  • A = 응용 계층
  • P = 표현 계층
  • S = 세션 계층
  • T = 전송 계층
  • N = 네트워크 계층
  • D = 데이터 링크 계층
  • P = 물리 계층

더 알아보기 사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"

사이버보안을 형성한 26가지 주요 랜섬웨어 사례를 살펴보세요. 2025년의 최신 공격 사례도 포함됩니다. 이러한 위협이 기업에 미치는 영향과 SentinelOne이 어떻게 도움을 줄 수 있는지 이해하세요."

자세히 보기
스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법사이버 보안

스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법

스미싱(SMS 피싱)이 무엇인지, 사이버 범죄자들이 가짜 문자 메시지를 이용해 개인 정보를 훔치는 방법을 알아보세요. 경고 신호와 이러한 사기로부터 자신을 보호하는 방법을 배우세요.

자세히 보기
보안 감사 체크리스트: 보호를 위한 10단계"사이버 보안

보안 감사 체크리스트: 보호를 위한 10단계"

보안 감사 체크리스트의 기본 원리를 알아보세요. 그 중요성과 흔히 발생하는 문제점부터 모범 사례 및 성공을 위한 핵심 단계까지. 감사 유형과 사례를 이해하고 조직의 감사 결과를 개선하는 방법을 확인하세요."

자세히 보기
보안 설정 오류란 무엇인가? 유형 및 예방법"사이버 보안

보안 설정 오류란 무엇인가? 유형 및 예방법"

보안 설정 오류가 웹 애플리케이션과 비즈니스에 미치는 영향을 알아보세요. 본 가이드는 사례, 실제 사건, 개선된 사이버 보안을 위한 실질적인 완화 조치를 제공합니다."

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관