[정보처리기사] OIS 7계층

OIS 7계층

OIS 7계층이란?

OIS(Open System Interconnection) 7계층(7 Layers)은 컴퓨터 네트워크에서 통신 프로토콜의 계층화된 구조를 설명하는 모델입니다. 이 모델은 정보처리기사 등의 네트워크 관련 자격증 시험에서 자주 다루는 주제 중 하나입니다.

OIS 7계층 모델은 데이터 통신을 위해 일련의 계층으로 나누어 관리함으로써 통신 시스템을 효과적으로 구성하고 상호 운용성을 보장합니다. 각 계층은 특정 기능을 수행하며, 위쪽 계층은 하위 계층에서 제공되는 서비스를 이용하여 자신의 기능을 수행합니다.

OIS 7 계층 구조(OSI 7 Layer)

7계층 구조 자체를 묻는 질문은 줄어들고 있습니다. 가볍게 봐주세요.

물리 계층 (Physical Layer)

물리 계층은 데이터를 전기 신호로 변환하여 네트워크에서 전송하는 역할을 담당합니다. 전기 신호의 전압 수준, 케이블 및 연결 장치 등 물리적인 특성에 대한 표준을 정의합니다.

데이터 링크 계층 (Data Link Layer)

데이터 링크 계층은 인접한 네트워크 장치 간의 신뢰성 있는 데이터 전송을 제공합니다. 이 계층은 오류 감지와 수정, 흐름 제어, 논리적인 주소 지정 등을 처리합니다. 이를 위해 프레임 단위로 데이터를 분할하고, MAC (Media Access Control) 주소를 사용하여 통신합니다.

네트워크 계층 (Network Layer)

네트워크 계층은 패킷 전달과 라우팅을 담당합니다. 이 계층에서는 목적지까지의 경로 선택, IP (Internet Protocol) 주소 지정, 패킷 분할 및 조립 등의 기능이 수행됩니다.

전송 계층 (Transport Layer)

전송 계층은 호스트 간의 연결을 제어하고, 데이터를 안정적으로 전송하기 위한 기능을 제공합니다. 이를 위해 데이터를 세그먼트로 분할하고, 흐름 제어, 오류 제어, 재전송 등을 처리합니다. 주로 TCP (Transmission Control Protocol)와 UDP (User Datagram Protocol) 프로토콜이 이 계층에서 사용됩니다.

세션 계층 (Session Layer)

세션 계층은 양 끝점 간의 대화 제어를 관리하고, 세션을 설정, 유지, 종료하는 역할을 수행합니다. 이를 통해 데이터 교환의 동기화와 복구, 다중화 등의 기능을 제공합니다.

표현 계층 (Presentation Layer)

표현 계층은 데이터의 형식을 암호화, 압축, 변환하는 등의 역할을 담당합니다. 데이터의 구문, 의미, 표현 방식을

계층별 주요 프로토콜, 장비, 공격기법 정리

계층별 프로토콜을 주의깊게 보셔야합니다. 프로토콜의 역할을 문제로 내고 프로토콜을 말하게 하는 방식이 가장 많습니다.

물리 계층 (Physical Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: Ethernet, Wi-Fi, Bluetooth
    • Ethernet: 유선 네트워크에서 가장 널리 사용되는 프로토콜로, 컴퓨터 간 데이터 전송을 위한 표준을 정의합니다.
    • Wi-Fi: 무선 네트워크에서 사용되는 프로토콜로, 무선 기기 간 데이터 통신을 위한 표준을 정의합니다.
    • Bluetooth: 주로 근거리 무선 통신을 위해 사용되는 프로토콜로, 휴대전화, 헤드셋 등 간단한 장치 간의 연결에 이용됩니다.
  • 공격 위험 요소: 물리적 접근 제어, 전원 문제, 전송 오류
    • 물리적 접근 제어: 물리적인 접근을 통해 네트워크에 접근하거나 장치를 조작하는 공격입니다. 예를 들어, 불법적으로 서버에 접근하여 데이터를 탈취하는 경우가 있습니다.
    • 전원 문제: 전원 공급에 이상이 생기거나 전원이 차단되는 경우, 네트워크 장비의 동작에 문제가 발생할 수 있습니다.
    • 전송 오류: 데이터가 전송되는 도중에 손실이나 왜곡이 발생하는 경우입니다. 이로 인해 데이터의 정확성과 완전성이 손상될 수 있습니다.
  • 사용 장비: 허브, 스위치, 리피터, 케이블, 무선 앤테나
    • 허브: 여러 대의 컴퓨터를 연결하여 네트워크를 구성하는 장비로, 데이터를 모든 포트로 전송합니다.
    • 스위치: 네트워크 트래픽을 제어하고 특정 포트로 데이터를 전송하는 장비입니다. 스위칭 기술을 사용하여 데이터 전송 속도와 효율성을 개선합니다.
    • 리피터: 신호의 전달 거리를 연장하기 위해 사용되는 장비로, 신호를 받아 증폭하여 다른 장치로 전송합니다.
    • 케이블: 데이터를 물리적으로 전송하기 위해 사용되는 연결선으로, Ethernet 케이블, 광케이블 등이 있습니다.
    • 무선 앤테나: 무선 통신에서 데이터를 송수신하기 위한 장치로, Wi-Fi나 Bluetooth 등 무선 프로토콜을 사용하는 장치와 통신합니다.

데이터 링크 계층 (Data Link Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: Ethernet, PPP (Point-to-Point Protocol), HDLC (High-Level Data Link Control)
    • Ethernet: 데이터를 프레임 단위로 나누고, 주소 지정, 오류 검출 및 수정 기능을 제공하는 프로토콜입니다. 가장 널리 사용되는 데이터 링크 프로토콜입니다.
    • PPP: 포인트 투 포인트 연결에서 데이터 링크를 제공하는 프로토콜로, 인증, 암호화, 압축 등의 기능을 포함합니다.
    • HDLC: 네트워크 장치 간의 데이터 링크를 제공하는 프로토콜로, 동기화, 오류 제어, 흐름 제어 기능을 제공합니다.
  • 공격 위험 요소: ARP 스푸핑, MAC 주소 변조, 스위치 공격
    • ARP 스푸핑: ARP (Address Resolution Protocol) 요청을 가로채고 가짜 응답을 보내어, 공격자가 중간에서 통신을 가로채는 공격입니다.
    • MAC 주소 변조: 데이터 링크 계층에서 사용되는 MAC (Media Access Control) 주소를 조작하여, 다른 장치로 가장하는 공격입니다.
    • 스위치 공격: 스위치를 대상으로 특정한 공격을 시도하여, 스위치의 동작을 방해하거나 네트워크 트래픽을 조작하는 공격입니다.
  • 사용 장비: 스위치, 브리지, 네트워크 어댑터
    • 스위치: 데이터 링크 계층에서 사용되며, 네트워크 트래픽을 분배하고 특정 포트로 전송하는 역할을 합니다.
    • 브리지: 여러 개의 네트워크를 연결하여 트래픽을 전달하고 필터링하는 역할을 합니다. 데이터 링크 계층에서 동작합니다.
    • 네트워크 어댑터: 컴퓨터와 네트워크 사이에서 데이터를 주고받는 데 사용되는 장치입니다. 이더넷 카드나 무선 어댑터가 예시입니다.

네트워크 계층 (Network Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: IP (Internet Protocol), ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol)
    • IP: 인터넷상에서 데이터를 패킷으로 분할하고 라우팅하여 목적지에 전달하는 역할을 합니다. IP 주소를 사용하여 호스트나 네트워크를 식별합니다.
    • ICMP: 네트워크 상태 및 오류 메시지를 전송하는 프로토콜입니다. 네트워크 연결 확인, 에코 요청 및 응답 등의 기능을 제공합니다.
    • ARP: IP 주소와 MAC 주소 간의 매핑을 제공하는 프로토콜입니다. IP 주소를 이용하여 대상의 MAC 주소를 알아내는 역할을 수행합니다.
  • 공격 위험 요소: IP 스푸핑, 라우팅 공격, DoS (Denial-of-Service) 공격
    • IP 스푸핑: IP 패킷의 출발지 주소를 위조하여 다른 호스트로 가장하는 공격입니다. 인증 우회나 중간에서의 트래픽 가로채기 등에 이용될 수 있습니다.
    • 라우팅 공격: 라우팅 정보를 조작하여 네트워크 트래픽을 다른 경로로 유도하거나 무효화하는 공격입니다. 패킷의 전달 경로를 변조하여 정상적인 통신을 방해할 수 있습니다.
    • DoS (Denial-of-Service) 공격: 서비스를 요청하는 클라이언트가 아닌 악의적인 공격자가 대량의 트래픽을 생성하여 시스템 리소스를 고갈시키는 공격입니다. 서비스 거부를 초래하여 정상적인 사용자의 접근을 방해합니다.
  • 사용 장비: 라우터, L3 스위치, 방화벽
    • 라우터: 네트워크 간의 데이터 패킷을 전달하고 경로를 선택하는 역할을 합니다. IP 주소를 기반으로 패킷을 전달합니다.
    • L3 스위치: 네트워크 트래픽을 스위칭하면서 라우팅 기능도 수행하는 장비입니다. 데이터 링크 계층과 네트워크 계층을 모두 지원합니다.
    • 방화벽: 네트워크 트래픽을 모니터링하고, 허용되지 않은 접근이나 악성 행위를 차단하는 역할을 합니다. 네트워크 보안을 강화하기 위해 사용됩니다.

전송 계층 (Transport Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: TCP (Transmission Control Protocol), UDP (User Datagram Protocol)
    • TCP: 신뢰성 있는 데이터 전송을 보장하기 위한 프로토콜로, 연결 기반의 통신을 제공합니다. 데이터의 분할, 순서 보장, 재전송 등의 기능을 제공합니다.
    • UDP: 비연결성 프로토콜로, 데이터의 신뢰성은 낮지만 빠른 전송을 지원합니다. 실시간 응용 프로그램이나 신뢰성이 낮은 통신에 사용됩니다.
  • 공격 위험 요소: 포트 스캐닝, SYN Flood, DDoS (Distributed Denial-of-Service) 공격
    • 포트 스캐닝: 대상 시스템의 오픈된 포트를 탐색하는 공격입니다. 공격자는 네트워크 상의 다양한 포트에 연결을 시도하며, 취약점을 찾기 위해 서비스 식별과 취약점 분석을 수행합니다.
    • SYN Flood: TCP의 연결 설정 단계에서 발생하는 취약점을 이용하여 공격자가 대량의 SYN 패킷을 목표 호스트로 보내 시스템 리소스를 고갈시키는 공격입니다.
    • DDoS (Distributed Denial-of-Service) 공격: 여러 대의 컴퓨터 또는 장치를 조작하여 대상 시스템에 대량의 트래픽을 동시에 전송하여 서비스를 마비시키는 공격입니다.
  • 사용 장비: 방화벽, 로드 밸런서, 프록시 서버
    • 방화벽: 전송 계층에서도 데이터를 모니터링하고, 허용되지 않은 접근이나 악성 행위를 차단하는 역할을 수행합니다.
    • 로드 밸런서: 여러 대의 서버에 들어오는 트래픽을 분산하여 처리하는 장비입니다. 효율적인 부하 분산을 위해 사용됩니다.
    • 프록시 서버: 클라이언트와 서버 간의 통신을 대리하여 수행하는 중계 서버입니다. 프록시 서버를 통해 트래픽을 필터링하거나 로드 밸런싱을 수행할 수 있습니다.

세션 계층 (Session Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: SSH (Secure Shell), NetBIOS (Network Basic Input/Output System)
    • SSH: 원격 터미널 접속 및 안전한 데이터 통신을 위한 프로토콜로, 인증과 암호화 기능을 제공합니다.
    • NetBIOS: 네트워크상의 컴퓨터 간 세션 관리를 위한 프로토콜로, 이름 등록, 세션 시작 및 종료 등의 기능을 제공합니다.
  • 공격 위험 요소: 세션 하이재킹, 세션 부족, 세션 노출
    • 세션 하이재킹: 유효한 세션을 가로채거나 조작하여, 인증 우회나 정보 탈취 등의 공격을 수행하는 것입니다.
    • 세션 부족: 시스템에서 세션을 관리하기 위해 할당된 자원이 부족하여 세션 설정이 실패하거나 성능에 문제가 발생하는 공격입니다.
    • 세션 노출: 세션 ID나 토큰 등의 세션 식별자가 노출되어 다른 개체가 해당 세션에 접근하거나 조작하는 공격입니다.
  • 사용 장비: 프록시 서버, 로드 밸런서
    • 프록시 서버: 세션을 중계하고, 클라이언트와 서버 간의 통신을 대리하는 역할을 수행합니다. 세션 관리와 보안 강화를 위해 사용될 수 있습니다.
    • 로드 밸런서: 세션 요청을 여러 대의 서버로 분산하여 처리하는 장비로, 세션 로드 밸런싱을 위해 사용됩니다.

표현 계층 (Presentation Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: SSL/TLS (Secure Sockets Layer/Transport Layer Security), JPEG (Joint Photographic Experts Group)
    • SSL/TLS: 암호화와 인증 기능을 제공하여 안전한 데이터 통신을 가능하게 하는 프로토콜입니다. HTTPS와 같은 보안 프로토콜에 사용됩니다.
    • JPEG: 이미지 압축과 인코딩을 위한 표준화된 포맷으로, 그래픽 파일 형식으로 널리 사용됩니다.
  • 공격 위험 요소: 데이터 변조, 데이터 암호화 우회, 데이터 무결성 손상
    • 데이터 변조: 데이터를 조작하여 논리적 또는 구조적인 오류를 유발하거나 의도치 않은 동작을 유발하는 공격입니다.
    • 데이터 암호화 우회: 암호화된 데이터를 해독하지 않고 우회하여 접근하는 공격입니다. 암호화된 데이터를 탈취하거나 암호화 키를 획득하는 공격 기법이 사용될 수 있습니다.
    • 데이터 무결성 손상: 데이터의 무결성을 침해하여 데이터가 변조되거나 손상되는 공격입니다. 데이터의 내용이 변조되거나 제대로 전달되지 않을 수 있습니다.
  • 사용 장비: 암호화 모듈, 디코더/인코더
    • 암호화 모듈: 데이터를 암호화하고, 복호화하는 기능을 제공하는 장비나 소프트웨어입니다. 데이터의 기밀성과 무결성을 보호하기 위해 사용됩니다.
    • 디코더/인코더: 데이터를 다른 형식으로 변환하거나 압축하는 기능을 제공하는 장비나 소프트웨어입니다. 예를 들어, 이미지나 오디오 파일을 압축하거나 압축을 해제할 수 있습니다.

응용 계층 (Application Layer)의 프로토콜, 장비, 위험요소

  • 프로토콜: HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol)
    • HTTP: 웹 서버와 클라이언트 간의 데이터 통신을 위한 프로토콜로, 웹 페이지의 요청과 응답을 처리합니다.
    • SMTP: 이메일 전송을 위한 프로토콜로, 이메일의 발송과 수신을 처리합니다.
    • FTP: 파일 전송을 위한 프로토콜로, 파일의 업로드와 다운로드를 지원합니다.
  • 공격 위험 요소: 크로스사이트 스크립팅(XSS), SQL 인젝션, 세션 하이재킹
    • 크로스사이트 스크립팅(XSS): 악성 스크립트를 삽입하여 사용자의 웹 브라우저에서 실행되게 하여 개인 정보를 탈취하거나 악성 행동을 유발하는 공격입니다.
    • SQL 인젝션: 악의적인 SQL 쿼리를 삽입하여 데이터베이스에 접근하거나 조작하는 공격입니다.
    • 세션 하이재킹: 유효한 세션을 가로채거나 조작하여 인증 우회나 정보 탈취 등의 공격을 수행하는 것입니다.
  • 사용 장비: 웹 서버, 이메일 서버, FTP 서버
    • 웹 서버: HTTP 요청을 처리하여 웹 페이지를 제공하는 서버입니다. 대표적인 웹 서버 소프트웨어로는 Apache, Nginx 등이 있습니다.
    • 이메일 서버: SMTP 프로토콜을 사용하여 이메일을 송수신하는 서버입니다. Exim, Postfix 등이 대표적인 이메일 서버 소프트웨어입니다.
    • FTP 서버: FTP 프로토콜을 사용하여 파일 전송을 지원하는 서버입니다. vsftpd, FileZilla Server 등이 널리 사용됩니다.

7계층 암기를 위한 요약 정보

물리 계층 (Physical Layer)

프로토콜: Ethernet, Wi-Fi, Bluetooth
공격 위험 요소: 물리적 접근 제어, 전원 문제, 전송 오류
사용 장비: 허브, 스위치, 리피터, 케이블, 무선 앤테나

데이터 링크 계층 (Data Link Layer)

프로토콜: Ethernet, PPP (Point-to-Point Protocol), HDLC (High-Level Data Link Control)
공격 위험 요소: ARP 스푸핑, MAC 주소 변조, 스위치 공격
사용 장비: 스위치, 브리지, 네트워크 어댑터

네트워크 계층 (Network Layer)

프로토콜: IP (Internet Protocol), ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol)
공격 위험 요소: IP 스푸핑, 라우팅 공격, DoS (Denial-of-Service) 공격
사용 장비: 라우터, L3 스위치, 방화벽

전송 계층 (Transport Layer)

프로토콜: TCP (Transmission Control Protocol), UDP (User Datagram Protocol)
공격 위험 요소: 포트 스캐닝, SYN Flood, TCP/IP 스택 오버플로우
사용 장비: 로드 밸런서, 게이트웨이, 방화벽

세션 계층 (Session Layer)

프로토콜: NetBIOS, RPC (Remote Procedure Call)
공격 위험 요소: 세션 하이재킹, 세션 플레이백, 세션 탈취
사용 장비: 서버, 게이트웨이, 애플리케이션 서비스

표현 계층 (Presentation Layer):

프로토콜: SSL/TLS (Secure Sockets Layer/Transport Layer Security), JPEG, ASCII
공격 위험 요소: 암호화 해독 오류, 포맷 스트링 취약점
사용 장비: 웹 서버, 암호화 장치, 데이터 변환 장치
응용 계층 (Application Layer):

프로토콜: HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Name System)
공격 위험 요소: 크로스 사이트 스크립팅, SQL 인젝션, 패킷 스니핑
사용 장비: 웹 서버, 메일 서버, DNS 서버

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

이 글의 목차
위로 스크롤