Het OSI-model (Open Systems Interconnection) is een raamwerk voor het begrijpen van netwerkcommunicatie. Deze gids verkent de zeven lagen van het OSI-model, hun functies en hoe ze samenwerken om gegevensoverdracht mogelijk te maken.
Leer meer over het belang van het OSI-model bij netwerken en probleemoplossing. Inzicht in het OSI-model is essentieel voor IT-professionals en iedereen die betrokken is bij netwerkbeheer.
Het OSI-model dateert van vóór het moderne internet. Het is het resultaat van een samenwerking tussen de International Standards Organization (ISO) en de Internet Engineering Task Force (IETF). Deze twee samenwerkende groepen publiceerden het in 1984, herdefinieerden het in 1994 en herzien het in 2000. Het is nog steeds nuttig bij het isoleren van problemen met computernetwerken, waaronder cyberbeveiligingsproblemen.
Laag zeven, de applicatielaag
De eerste van de zeven OSI-lagen is laag zeven, de applicatielaag. Op de applicatielaag creëren of voeren menselijke en machinegebruikers gegevens in voor applicaties die toegang hebben tot netwerkdiensten.
Mens-computerinteractie vindt plaats tussen mensen en grafische gebruikersinterfaces (GUI's) of tekstinterfaces, met behulp van mens-machine-interfaces (HMI's) zoals een toetsenbord, muis en beeldscherm. Software zoals e-mailclients en webbrowsers maken echter zelf geen deel uit van de applicatielaag.
Datacommunicatie begint op de applicatielaag. De interacties beginnen waar applicaties toegang hebben tot netwerkdiensten. Een persoon of software communiceert met een applicatie of netwerk wanneer de gebruiker netwerktaken uitvoert. Op laag zeven op de ontvangende machine ontvangt of verzendt de gebruiker – of dat nu een persoon of software is – gegevensbestanden.
Applicaties zoals kantoorsoftware en webbrowsers gebruiken applicatieprotocollen van laag zeven om gegevens via het netwerk te verzenden en te ontvangen. Voorbeelden hiervan zijn het Hypertext Transfer Protocol (HTTP), dat poort 80 gebruikt, en het File Transfer Protocol (FTP), dat poorten 20 en 21 gebruikt.
Aanvallen op laag zeven, ook wel bekend als Distributed Denial of Service-aanvallen (DDoS) maken gebruik van botnets van zombie-machines, door robots bestuurde machines, om servers te overspoelen met zoveel internetverkeer dat ze crashen door de overbelasting van verzoeken. De zombie-apparaten kunnen alle aangesloten apparaten zijn, zoals een computer of een smart home-apparaat. Botnets kunnen miljoenen tot miljarden apparaten omvatten.
Laag zes, de presentatielaag
Deze laag vertaalt gegevens uit de applicatielaag met behulp van de meest geschikte applicatiesyntaxis. De presentatielaag versleutelt de gegevens voor verzending en ontsleutelt ze op de computer aan de andere kant van het netwerk. Deze laag bepaalt hoe de verzendende en ontvangende machines gegevens coderen, versleutelen en comprimeren.
De ontvangende computer decomprimeert, decodeert en decodeert de gegevens voor gebruik door de ontvangende machine in het Non-Human-Readable Format (NHRF) of door de menselijke gebruiker in het Human-Readable Format (HRF). NHRF is elke taal die alleen computers kunnen begrijpen, zoals Binary, C en Python. HRF is elke taal die een mens kan begrijpen. De presentatielaag bereidt gegevens uit de applicatielaag voor en maakt deze klaar voor verzending via de sessielaag.
Laag vijf, de sessielaag
De sessielaag brengt verbindingen en gesprekken tussen applicaties aan beide uiteinden van het netwerk tot stand, synchroniseert, coördineert, onderhoudt en beëindigt deze. Het authenticeert de partijen die aan beide uiteinden van het netwerk communiceren.
Laag 5 bepaalt de wachttijd of toegestane vertraging bij het ontvangen van een antwoord van de andere kant van de conversatie. Er bestaan verschillende sessielaagprotocollen, zoals X.225, RTCP en PPTP. Het bepaalt en controleert de poorten, zoals poort 80 voor surfen op het web, en alle e-mailpoorten, zoals 25, 587 of 465.
Laag vier, de transportlaag
De transportlaag splitst gegevens in de sessielaag op in segmenten aan de verzendende kant van de sessie. Het voegt de segmenten weer samen tot gegevens aan de ontvangende kant voor gebruik door de sessielaag. Laag vier verzendt gegevens met behulp van transmissieprotocollen, waaronder het Transmission Control Protocol (TCP) en het User Datagram Protocol (UDP).
De transportlaag beheert de foutcontrole door te controleren of de ontvangende computer de gegevens correct heeft ontvangen. Als de gegevens niet foutloos zijn ontvangen, vraagt de ontvangende machine ze opnieuw op. Het beheert de stroomcontrole door gegevens te verzenden met een snelheid die overeenkomt met de verbindingssnelheid van het ontvangende apparaat. Het bepaalt hoeveel gegevens worden verzonden, waar ze naartoe worden verzonden en met welke snelheid.
TCP in de TCP/IP-suite is een bekend voorbeeld van een transportlaag. Het is de set protocollen of de protocolstack waar communicatie naar het netwerk de Transmission Control Protocol (TCP)-poortnummers selecteert om gegevensoverdracht over het netwerk te categoriseren en te organiseren.
Er is een sterk verband tussen cyberaanvallen en het OSI-model. Sommige aanvallen zijn gericht op software en hardware, maar veel bedreigingen zijn gericht op de verschillende lagen van het OSI-model. Een DDoS-aanval kan bijvoorbeeld gericht zijn op laag vier en drie van het OSI-model.
Laag drie, de netwerklaag
De netwerklaag verdeelt segmenten verder in netwerkgegevenspakketten en zet deze aan het andere eind van de sessie weer in elkaar. Het routeert de pakketten door het beste pad over een fysiek netwerk te vinden. De netwerklaag gebruikt IP-adressen om de pakketten naar het bestemmingsknooppunt (computer, apparaat) te routeren.
Laag drie verplaatst gegevens naar het netwerk. Het gebruikt netwerklaagprotocollen om gegevenspakketten te verpakken met de juiste netwerkadresinformatie als een Internet Protocol (IP)-adres. Het selecteert de netwerkroutes en stuurt de pakketten door naar de transportlaag. Hier past de TCP/IP-stack adressen toe voor het routeren.
In een voorbeeld van een andere cyberaanval op het OSI-model vindt de Man-in-the-Middle (MitM) aanval plaatsvindt op laag drie. Bij een MitM-aanval onderschept een aanvaller communicatie en voegt zichzelf toe aan het midden van de gegevensuitwisseling, waarbij hij communicatie van beide kanten ontvangt zonder dat een van beide kanten het verschil merkt. Hij kan de berichten lezen en ze doorlaten of de communicatie wijzigen voordat hij ze naar de beoogde ontvanger stuurt.
Laag twee, de datalinklaag
De datalinklaag start en beëindigt een verbinding tussen twee fysiek verbonden apparaten in een netwerk. Deze laag verdeelt pakketten in frames en verzendt deze van de broncomputer naar de bestemming.
Het protocol of de datalinklaag van een programma verplaatst gegevens in en uit een fysieke link in een netwerk. Deze laag zorgt ervoor dat het tempo van de gegevensstroom de verzendende en ontvangende computers niet overweldigt, waardoor er bit-transmissiefouten ontstaan.
Er zijn twee sublagen in de datalinklaag. De logische verbindingscontrole (LLC)-laag herkent netwerkprotocollen, voert aanvullende foutcontroles uit en synchroniseert gegevensframes om multiplexing, stroomcontrole en bevestiging af te handelen, waarbij hogere lagen op de hoogte worden gesteld van eventuele verzend-/ontvangstfouten (TX/RX).
Onder die laag bevindt zich de media access control-laag, die dataframes volgt met behulp van de MAC-adressen van de machine voor de verzendende of ontvangende hardware. Deze laag organiseert elk gegevensframe, markeert de begin- en eindbits en organiseert de timing met betrekking tot wanneer elk frame langs de fysieke laag kan worden verplaatst.
Laag 1, de fysieke laag
De fysieke laag transporteert gegevens met behulp van elektrische, mechanische of procedurele interfaces. Deze laag verzendt computerbits van het ene apparaat naar het andere via het netwerk. Deze laag bepaalt hoe de fysieke verbindingen met het netwerk worden opgezet en hoe voorspelbare signalen bits weergeven terwijl ze elektronisch, optisch of via radiogolven worden verzonden.
Het is de fysieke laag die gebruikmaakt van een fysieke kabel, zoals een RJ45-ethernetkabel, of een draadloze verbinding, zoals wifi. De fysieke laag verzendt de ruwe databitstroom in binaire code, verschillende combinaties van nullen en enen, en beheert de bitsnelheidscontrole.
H2: Voordelen van interoperabiliteit met het OSI-model Interoperabiliteit met het OSI-model maakt het identificeren van beveiligingsrisico's en het analyseren van cyberbeveiligingsoplossingen die op elke OSI-laag werken, eenvoudiger. Het gemeenschappelijke raamwerk van het model voor het begrijpen van netwerkcommunicatie stelt organisaties in staat om beveiligingsrisico's te identificeren en te monitoren. Door kwetsbaarheden en bedreigingen in kaart te brengen voor de OSI-lagen, kan de organisatie vervolgens gerichte beoordelingen van beveiligingsrisico's uitvoeren, aanvalsvectoren per laag identificeren en geschikte oplossingen en beveiligingsmaatregelen testen en toevoegen.
Het OSI-raamwerk richt zich op specifieke maatregelen die aan elke OSI-laag zijn gekoppeld. Dankzij het inzicht dat het OSI-model biedt, kan de organisatie de maatregelen bestuderen die elke leverancier op elke laag implementeert. Wanneer leveranciers apparaten ontwerpen volgens één enkele standaard voor interoperabiliteit, ziet de markt voordelen in de keuze tussen leveranciers en productmodellen. Standaardisatie betekent dat klanten producten van elke leverancier kunnen kiezen en compatibiliteit kunnen verwachten. Keuze zorgt ervoor dat leveranciers harder werken om te concurreren en betere producten tegen lagere prijzen te produceren. Klanten kunnen hun gebruik van componenten en apparaten opschalen, wetende dat deze interoperabel en achterwaarts compatibel zijn met andere merken.
AI-gestuurde cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanConclusie
Elke laag van het OSI-model helpt organisaties om gegevensoverdracht via netwerken op een leveranciersonafhankelijke manier te begrijpen. Het OSI-model biedt voordelen voor organisaties die inzicht willen krijgen in beveiligingsrisico's en biedt een eenvoudige manier om leveranciersoplossingen en beveiligingsmaatregelen aan de lagen te koppelen om die oplossingen te evalueren.
"FAQs
Het OSI-model is een manier om na te denken over hoe informatie via een netwerk van de ene computer naar de andere wordt verzonden. Door de communicatie op te splitsen in zeven afzonderlijke lagen, kan het proces in delen worden bekeken, wat gemakkelijker is dan het in zijn geheel te bekijken.
De beste manier om de zeven lagen van het OSI-model te onthouden is met deze eenvoudige ezelsbruggetje: "All People Seem To Need Data Processing" (Alle mensen lijken gegevensverwerking nodig te hebben).
- A = Applicatielaag
- P = Presentatielaag
- S = Sessielaag
- T = Transportlaag
- N = Netwerklaag
- D = Datalinklaag
- P = Fysieke laag

