Chapter 01. 해킹의 정의와 역사.

Slides:



Advertisements
Similar presentations
연천 새둥지마을 체재형 주말농장 준공식 초청장 오시는 길 주제 일시 장소 21C 경기농촌희망심기 2005년 제1기 교육수료마을
Advertisements

SPARCS Wheel Seminar Mango X Sugoi
출석수업 자료 교과서 범위: 제1장-4장.
10월 충북노회 남선교회 순회 헌신예배 묵 도 기 도 성 경 봉 독 특 송 찬 양 설 교 찬양 / 봉헌 봉 헌 기 도
글에 나타난 시대적 사회적 배경을 파악할 수 있다. 배경 지식과 의미 해석의 관련성을 이해할 수 있다.
패널자료 분석
라오디게아 교회의 교훈 본문 계 3: ○라오디게아 교회의 사자에게 편지하라 아멘이시요 충성되고 참된 증인이시요 하나님의 창조의 근본이신 이가 이르시되 15. 내가 네 행위를 아노니 네가 차지도 아니하고 뜨겁지도 아니하도다 네가 차든지 뜨겁든지 하기를 원하노라.
한알Ⅱ「더불어 살기」전국대회 일정표 날짜 시간 7월 26일(목) 7월 27일(금) 7월 28일(토) 7월 29일(일)
2013학년도 전라북도고등학교신입생 입학전형 기본계획
선거관리위원회 위원 공개모집 4차 공고 제4기 선거관리위원회를 구성하는 위원 모집의
2015학년도 1학기 버디 프로그램 오리엔테이션 (목) 16:00.
열왕기하 1장을 읽고 묵상으로 예배를 준비합시다..
오늘의 학습 주제 Ⅱ. 근대 사회의 전개 4. 개항 이후의 경제와 사회 4-1. 열강의 경제 침탈 4-2. 경제적 구국 운동의 전개 4-3. 사회 구조와 의식의 변화 4-4. 생활 모습의 변화.
전도축제 계획서 *일시 : 2013년 4월 21, 28일 주일 (연속 2주)
2009학년도 가톨릭대학교 입학안내.
한국 상속세 및 증여세 과세제도 한국 국세공무원교육원 교 수 최 성 일.
중세시대의 의복 학번 & 이름.
다문화가정의 가정폭력의 문제점 연세대학교 행정대학원 정치행정리더십 2학기 학번 이름 홍 진옥.
이공계의 현실과 미래 제조업 立國 / 이공계 대학생의 미래 준비
신앙의 기초를 세우는 중고등부 1부 대 예 배 : 11 : 00 ~ 12 : 층 본당
신앙의 기초를 세우는 중고등부 1부 대 예 배 : 11 : 00 ~ 12 : 층 본당
◆ 지난주 반별 출석 보기 ◆ 제 56 권 26호 년 6월 26일 반 선생님 친구들 재적 출석 5세 화평 김성희 선생님
第1篇 자치입법 개론.
교직원 성희롱·성폭력·성매매 예방교육 벌교중앙초등학교 박명희
제5장 새로운 거버넌스와 사회복지정책 사회복지정책이 어떤 행위자에 의해 형성되고 집행되는지, 어떤 과정에서 그러한 일들이 이루어지는지, 효과적인 정책을 위해서는 어떤 일들이 필요한지 등을 본 장에서 알아본다 개인들이 생활을 개선하는 가장 효과적인고 궁극적인 방법은 개별적.
임상시험 규정 (최근 변경 사항 중심으로) -QCRC 보수 교육 과정 전달 교육
서울특별시 특별사법경찰 수사 송치서류 유의사항 서울특별시 특별사법경찰과 북부수사팀장 안   진.
특수학교용 아동학대! 제대로 알고 대처합시다..
사회복지현장의 이해 Generalist Social Worker 사회복지입문자기초과정 반포종합사회복지관 김한욱 관장
학교보건 운영의 실제 한천초등학교 이 채 금.
제 출 문 고용노동부 귀중 본 보고서를 ’ ~ ‘ 까지 실시한 “근로감독관 직무분석 및 교육프로그램 개발에 관한 연구”의 최종보고서로 제출합니다  연구기관 : 중앙경영연구소  프로젝트 총괄책임자 : 고병인 대표.
학습센터란? 기도에 관해 배울 수 있는 다양한 학습 코너를 통하여 어린이들이 보다 더 쉽게 기도를 알게 하고, 기도할 수 있게 하며, 기도의 사람으로 변화될 수 있도록 하는 체험학습 프로그램이다. 따라서 주입식이지 않으며 어린이들이 참여할 수 있는 역동적인 프로그램으로.
Digital BibleⅢ 폰속의 성경 디지털 바이블 2008년 12월 ㈜씨엔커뮤니케이션 ㈜씨엔엠브이엔오.
후에 70인역(LXX)을 좇아 영어 성경은 본서의 중심 주제인 “엑소도스”(출애굽기)라 하였다.
성 김대건 피츠버그 한인 성당 그리스도왕 대축일 공지사항
예배에 대하여.
말씀 듣는 시간입니다..
하나님은 영이시니 예배하는 자가 신령과 진정으로 예배할지니라.
지금 나에게 주신 레마인 말씀 히브리서 13장 8절.
예수의 제자들 담당교수 : 김동욱.
Lecture Part IV: Ecclesiology
KAINOS 날마다 더하여지는 Kainos News 이번 주 찬양 20 / 300 – 20개의 셀, 300명의 영혼
예배의 외부적인 틀II - 예배 음악 조광현.
영성기도회 렉시오 디비나와 묵상기도 2.
성인 1부 성경 공부 지도목사: 신정우 목사 부 장: 오중환 집사 2010년. 5월 9일
남북 탑승객 150명을 태운 디젤기관차가 2007년 5월 17일 오전 경의선 철길을 따라 남측 최북단 역인 도라산역 인근 통문을 통과하고 있다. /문산=사진공동취재단.
성경 암송 대회 한일교회 고등부 (일).
천주교 의정부교구 주엽동본당 사목협의회 사목활동 보고서
III. 노동조합과 경영자조직 노동조합의 이데올로기, 역할 및 기능 노동조합의 조직형태 노동조합의 설립과 운영
여수시 MICE 산업 활성화 전략 ( 중간보고 )
1. 단위사업 관리, 예산관리 사업설정 (교직원협의/의견수렴) 정책 사업 학교 정책 사업 등록 사업 기본정보 목표 설정
※과정 수료자에 한하여 수강료의 80~100% 차등 환급함
평생학습중심대학 프로그램 수강지원서 접수안내 오시는 길 관악구&구로구민을 위한 서울대학교 -- 접수 일정 및 방법 안내--
서비스산업의 선진화, 무엇이 필요한가? 김 주 훈 한 국 개 발 연 구 원.
기존에 없던 창업을 하고 싶은데, 누구의 도움을 받아야 할지 모르겠어요
전시회 개요 Ⅰ. 전시명칭 개최기간 개최장소 개최규모 주 최 참 관 객 현 지 파 트 너 General Information
Homeplus 일 家 양 득 프로그램 소개 2015년 12월.
Home Network 유동관.
통신이론 제 1 장 : 신호의 표현 2015 (1학기).
I. 기업과 혁신.
Chapter 4 – 프로그래밍 언어의 구문과 구현 기법

ESOCOM – IPIX 고정IP서비스 제안서 Proposer ㈜이소컴.
화장품 CGMP 한국콜마㈜.
초화류 종자 시장 규모 100억원 이상(추정, 생산액의 10%정도 차지)
COMPUTER ARCHITECTIRE
[ 한옥 실측 ] 1. 약실측 2. 정밀실측 조선건축사사무소.
14. 컴파일러 자동화 도구 스캐너 생성기 파서 생성기 코드 생성의 자동화
A제조용수/B환경관리/C시설관리 ㈜ 에이플러스 코리아
Introduction to Network Security
Presentation transcript:

chapter 01. 해킹의 정의와 역사

■ 해킹(hacking)의 정의 원래의 의미 단순히 컴퓨터를 필요할 때만 업무와 관련한 일부분을 사용하는 것이 아니라 컴퓨터 전반에 걸쳐 깊이 배우기를 즐기는 사람 컴퓨터 프로그래밍에 대해 단순 이론을 이야기하기보다 컴퓨터 프로그래밍을 즐기고 열광하는 사람 현재의 의미 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 행동 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 사람

■ 해킹의 유형 침입(Intrusion) 불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로로 사용하는 행위 ■ 해킹의 유형 침입(Intrusion) 불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로로 사용하는 행위 서비스 거부(DoS) 특정 호스트나 네트워크가 제 기능을 수행하지 못하도록 각종 서비스를 정지시키는 행위 정보 유출  경쟁 기업의 정보를 훔치거나 훔쳐낸 기밀을 외부에 유포하는 행위

■ 시스템과 서비스의 설정 취약점을 이용한 공격 파일 시스템의 쓰기 권한 취약점을 이용 SUID 프로그램의 문제를 이용 기타 환경 변수를 이용 ■ 프로그램의 취약점을 이용한 공격 CGI/자바스크립트의 취약점을 이용한 공격 ASP, PHP 스크립트의 취약점을 이용한 공격 버퍼 오버플로우(Buffer Overflow) 공격 힙 오버플로우(Heap Overflow) 공격 레이스 컨디셔닝(Race Conditioning) 공격 포맷 스트링(Format String) 공격 프레임 포인터 오버플로우(Frame Pointer Overflow) 공격

■ 프로토콜의 취약점을 이용한 공격 ■ 악성 코드 DoS 스니핑(Sniffing) 세션 하이재킹(Session Hijacking) 스푸핑(Spoofing) ■ 악성 코드 바이러스 트로이안 백도어 웜

■ 해커의 분류 Lamer Script Kiddie Developed Kiddie Semi Elite Elite 해커는 되고 싶지만 경험도 없고 컴퓨터 관련 지식도 많이 없는 해커 Script Kiddie 네트워크와 운영체제에 대한 약간의 기술적인 지식을 갖고 있는 해커 Developed Kiddie 대부분의 해킹 기법을 알고 있는 해커들 보안상의 새로운 취약점을 발견하거나 최근 발견된 취약점을 주어진 상황에 맞게 바꿀만한 실력은 없다 Semi Elite 컴퓨터에 대한 포괄적인 지식이 있고 운영체제, 네트워크에 대한 지식도 잘 갖추고 있으며 운영체제에 존재하는 특정 취약점을 알고 이 취약점을 공격할 수 있는 해킹 코드를 만들 수 있다 Elite 컴퓨터, 네트워크, 운영체제, 프로그래밍 등 최고 수준의 지식을 갖고 있다. 해킹하고자 하는 시스템의 새로운 취약점을 찾아내고 해킹할 수 최고 수준의 해커다.

■ 해킹의 역사 태동기(1950~60) : 성장기(1970~80) : 전환기(1980) : 탄압기(1990) : 폰 프리킹이라고 하는 1960년대 말 공짜로 전화를 걸던 히피세대 대학생이 생겨났다. 성장기(1970~80) : 컴퓨터 보급이 확산되고 정보통신망이 발달하자 많은 폰 프리커들이 컴퓨터 해커로 변하였고, 1980년대에서는 수많은 개인용 컴퓨터가 가정, 학교, 사무실에 보급되면서 컴퓨터 해커들의 활동이 본격화되기 시작하였다 전환기(1980) : 1980년대 들어오면서 컴퓨터가 널리 보급되고, 해커들이 사회적 비행을 저지르기 시작했다. 탄압기(1990) : 1990년대 들어서면서 크래커의 사회적 비행이 국가 안보를 위협하는 존재로 발전하고 정치적 이념을 가진 핵티비스트(Hacktivist)가 등장했다. 발전기(1990 이후) : 1990년대 후반부터 인터넷이 대중화되면서, 해킹 기술이 급속도로 발전한다.

■ 해킹 기법의 변화

■ 해킹 기법의 변화 1980년대 1990년대 2000년대 사용자 패스워드 추측 공격 인터넷을 기반으로 한 최초의 웜 바이러스 등장 사용자 계정 데이터베이스를 획득하여 사용자 패스워드 크랙 백도어 1990년대 스니핑(Sniffing) 세션 하이재킹(Session Hijecking) 스푸핑(Spoofing) CGI 공격 버퍼 오버플로우 공격(Buffer Overflow Attack) 트로이 목마(Trojan Horse) 서비스 거부 공격(Denial Of Service) 2000년대 분산 서비스 거부 공격(Distribute Denial Of Service) 분산 반사 서비스 거부 공격(Distribute Reflected Denial Of Service) 웹 해킹

■ 해킹 기법의 동향 해킹 기술과 바이러스 기술의 통합 핵티비즘의 확산 웜 바이러스 공격 무선 해킹의 등장 대용량의 네트워크 트래픽을 발생시켜 해당 서버나 라우터, 스위치 등의 네트워크 장비를 마비시켜 특정 서버를 마비시키기는 것이 아니라 해당 네트워크 자체를 마비시키는 형태로 발전 핵티비즘의 확산 과거에는 단순히 개인적인 목적이었던데 반해 현재는 정치, 사회, 산업, 국가 등의 목적으로 변화 웜 바이러스 공격 웜과 해킹 기법이 결합된 형태의 공격이 많이 등장 무선 해킹의 등장 최근에 모바일이 급격하게 성장하면서 휴대폰 문자 메시지를 이용한 광고 발송으로 개인 정보 침해가 늘어나고 있다.

chapter 02. 윤리적 법적 문제

■ 사이버 윤리 인터넷에서도 사회 공동체를 구성하는 한 구성원으로서 가져야 할 기본 윤리 컴퓨터 윤리 기관(Computer Ethics Institute)의 윤리 강령 10계명 컴퓨터를 타인을 해치는 데 사용하지 않는다. 타인의 컴퓨터 작업을 방해하지 않는다. 타인의 컴퓨터 파일을 염탐하지 않는다. 컴퓨터를 절도해서 사용하지 않는다.  거짓 증거로 컴퓨터를 사용하지 않는다. 소유권 없는 소프트웨어를 사용하거나 불법 복제하지 않는다. 승인이나 적절한 보상 없이 타인의 컴퓨터를 사용하지 않는다. 타인의 지적 재산권을 침해하지 않는다. 자신이 만든 프로그램이나 시스템으로 인한 사회적 결과에 책임을 진다. 동료를 고려하고 존중하는 방식으로 컴퓨터를 사용한다.

■ 인터넷 활동 협회(IAB-Internet Activities Board)가 지정한 비윤리적인 행동 고의적으로 허가받지 않고 인터넷 자원에 접근하려는 행위 인터넷의 이용을 막는 행위 의도적으로 시스템과 네트워크의 자원을 낭비하는 행위 컴퓨터 기반 정보의 무결성을 파괴하는 행위 타인의 사생활을 침해하는 행위 인터넷 전반의 실험에 있어서의 과실

■ 우리나라 정보통신 윤리 위원회 지정 강령 정보통신 윤리 강령 네티즌 윤리 강령 네티즌의 기본정신 사이버 공간의 주체는 인간이다. 사이버 공간은 공동체의 공간이다. 사이버 공간은 누구에게나 평등하며 열린 공간이다. 사이버 공간은 네티즌 스스로 건전하게 가꾸어 나간다.

네티즌 행동 강령 우리는 타인의 인권과 사생활을 존중하고 보호한다. 우리는 건전한 정보를 제공하고 올바르게 사용한다. 우리는 불건전한 정보를 배격하며 유포하지 않는다. 우리는 타인의 정보를 보호하며, 자신의 정보도 철저히 관리한다. 우리는 비속어나 욕설 사용을 자제하고, 바른 언어를 사용한다. 우리는 실명으로 활동하며, 자신의 아이디로 행한 행동에 책임을 진다. 우리는 바이러스 유포나 해킹 등 불법적인 행동을 하지 않는다. 우리는 타인의 지적재산권을 보호하고 존중한다. 우리는 사이버 공간에 대한 자율적 감시와 비판활동에 적극 참여한다. 우리는 네티즌 윤리강령 실천을 통해 건전한 네티즌 문화를 조성한다.

■ 컴퓨터 범죄 ■ 컴퓨터 범죄의 특징 컴퓨터 범죄의 개념 광의: 컴퓨터와 관련된 반사회적 행위이나 자료의 자동 처리와 전달을 포함한 불법적, 비윤리적, 권한 없는 행위(1983. 5. OECD) 협의: 컴퓨터 자료와 관련하여 발생한 재산적 침해 행위를 야기하는 고의의 범죄 행위 ■ 컴퓨터 범죄의 특징 발각과 원인 규명의 곤란 범행의 국제성과 광역성 죄증 인멸의 용이성 범죄의식의 희박성 범행의 자동성과 반부, 연속성 전문가나 내부 경영자의 범행이 많음 

chapter 03. OSI 7계층

■ LAN(Local Area Network) ■ 네트워크 컴퓨터 네트워크는 데이터 전송과 데이터 처리를 유기적으로 결합하여 어떤 목적이나 기능을 수행하는 시스템이다. 여기서 데이터 전송이란 컴퓨터에 의해 처리된 정보를 전송하는 것이고, 데이터 처리란 컴퓨터에서 정보를 처리하는 것을 의미한다. ■ LAN(Local Area Network) LAN(Local Area Network)은 일반적으로 300m 이하의 통신 회선으로 연결된 PC 메인 프레임(Main Frame), 워크스테이션들의 집합 ■ Protocol 서로 다른 시스템에 있는 두 개의 엔터티간의 동일한 전송약속, 즉 통신 규약을 프로토콜이라 한다. 두 엔티티 사이의 데이터 교환을 규정하는 기본 3요소는 다음과 같다. 구문(Syntax) : 데이터의 형식, 코딩(Coding), 신호 레벨을 나타내는 구문(Syntax) 의미(Semantic) : 오류 체크 및 조정 정보를 담고 이는 의미(Semantic) 기간(Timing) : 속도 조절 및 순서를 의미하는 기간(Timing)

■ 프로토콜의 기능 주소지정(Addressing) 순서지정(Sequencing) 단편화와 재조합 (Fragmentation and Reassembly) 데이터 흐름제어(Data Flow Control) 연결제어(Connection Control) 캡슐화(Encapsulation) 오류제어(Error Control) 동기화(Synchronization) 멀티플랙싱(Multiplexing) 전송서비스(Transmission Service)

단편화와 재조합(Fragmentation and Reassembly) 주소지정(Addressing) 일반적으로 하나의 엔터티가 상대 엔티티에 데이터를 전송하는 경우 상대의 이름을 알아야 한다. 순서지정(Sequencing) 순서지정은 프로토콜 데이터 단위가 전송될 때 보내지는 순서를 명시하는 기능으로 연결 지향형(Connection Oriented)에만 사용한다. 순서를 지정하는 이유는 순서에 맞게 전달, 흐름제어, 오류제어 등을 위해서다. 단편화와 재조합(Fragmentation and Reassembly) 두 엔티티 사이에서 대용량의 데이터를 교환하는 프로토콜의 경우 대부분 같은 크기의 데이터 블록으로 분할하여 전송한다.

데이터 흐름제어(Data Flow Control) 데이터 흐름제어는 수신측 엔티티에서 송신자로부터 받은 데이터의 양이나 속도를 제어 연결제어(Connection Control) 연결 지향형 데이터 전송에서는 연결 설정, 데이터 전송, 연결 해제의 3단계로 구성된다. 연결제어란 이러한 프로토콜의 연결 설정에 있어서의 구문, 의미, 시간을 제어하는 것이다. 캡슐화(Encapsulation) PCI(Protocol Control Info.)에는 송신자와 수신자 주소, 오류 검출 코드, 프로토콜 제어 정보의 데이터에 제어 정보를 덧붙이는 것을 캡슐화라 한다. 오류제어(Error Control) 두 엔티티에서 데이터를 교환할 때 SDU(Service Data Unit)나 PCI가 잘못된 경우, 이를 발견하는 기법을 오류제어라고 한다.

동기화(Synchronization) 두 엔티티간에 데이터가 전송될 때 각 엔티티는 특정 타이머 값이나 윈도우 크기 등을 기억해야 하는데 두 엔터티가 동시에 잘 정의된 인자 값을 공유하는 것을 동기화라 한다. 멀티플랙싱(Multiplexing) 하나의 통신 선로에서 여러 시스템이 동시에 통신할 수 있는 기법을 멀티플랙싱이라 한다. 전송 서비스(Transmission Service) 우선순위 결정, 서비스 등급과 보안 요구 등을 제어하는 서비스

■ OSI 7 계층

■ 물리적 계층 물리 계층은 두 시스템간의 물리적 연결을 위한 전기적 메커니즘, 절차, 기능 등을 정의한다. 전압 레벨, 전압 변환 시기, 물리적 데이터 최대 전송량, 최대 전송거리, 물리적 커넥터 등과 같은 특성을 물리적 계층에서 정의 실제 비트 정보가 흐르는 통로를 제공하는 계층으로 비트 단위 정보를 전자기적 신호나 광 신호로 전달하고 상위 계층인 데이터 링크 계층과의 인터페이스를 제공한다. 비트 단위 정보를 전송 신호에 얹는 부호화(Encoding)와 변조, 매체에서의 신호 전파, 전송된 신호를 동기화하여 다시 비트 정보로 복구한다. 전송 매체로는 일반 랜 케이블(Twist Pair Cable), 동축 케이블, 광 케이블, 기타 무선 매체가 사용된다.

■ 데이터 링크 계층 데이터 링크 계층은 물리적 계층을 통한 데이터 전송에 신뢰성을 제공한다. 이러한 서비스를 위해 물리적 주소지정(Addressing), 네트워크 토폴로지, 오류통지, 프레임의  순차적 전송, 흐름제어 등의 기능이 있다. 이 계층에서는 로컬 네트워크에서 프레임을 안전하게 전송하는 것을 목적으로 한다. 직접 연결되어 있지 않는 네트워크에 대해서는 상위 계층에서 오류 제어를 담당해야 한다. 데이터 링크 계층에서 흐름제어는 주로 슬라이딩 윈도우(Sliding Windows) 기법이 많이 사용된다.

■ 네트워크 계층 네트워크 계층은 교환망을 담당하기 위한 계층이며, 경로를 설정하기 위한 라우팅(Routing)과 중간 노드에서의 중계 기능(Relay)이 필요하다. 방송망(Broadcast Network) : 중간에 교환 노드가 없는 네트워크로 패킷 라디오 네트워크(packet radio network), 위성 네트워크(satellite network), 로컬 네트워크(local network) 등이 있다 교환망(Circuit-Switched Network ): 데이터를 전송할 때 여러 개의 중간 노드를 거쳐서 수신자에게 전달되는 네트워크다. 교환망은 다시 회선 교환망과 패킷 교환망으로 나누어진다.

■ 네트워크 계층(계속) 회선 교환망 :두 시스템간에 전용의 통신 선로가 구성되는 네트워크다. 전화 연결에 가장 많이 사용하고 있는 회선 교환 방식은 호출자와 수신자 사이의 연결을 위하여 네트워크상의 전기적인 경로 또는 회선을 연결시킨다. 패킷 교환망 :네트워크에서 전송되는 데이터는 패킷 단위로 노드와 노드 사이에 전달된다. 각 패킷에는 목적지 주소가 붙어 있어 이 주소를 보고 경로를 설정한 후 가장 적절한 경로를 설정하여 데이터를 전송한다. 이때 여러 패킷이 항상 같은 경로를 사용하는 것이 아니고 때마다 회선 상태가 양호한 경로를 선택하여 전송한다. 전용 통신로가 설정되어 있지 않기 때문에 대역폭을 효율적으로 이용할 수 있다.

■ 트랜스포트 계층 네트워크 계층이 제공하는 통신 경로를 따라 종단간에 신뢰성 있고 정확한 전송을 제공하고 오류제어와 흐름제어도 한다. 연결 지향성 서비스는 두 시스템이 논리적인 연결 채널을 설정한 후 가상회선 번호와 패킷 순서 번호를 부여한다. 비연결 지향형 서비스는 논리적인 연결을 설정하지 않고 각 패킷에 도착지 주소를 붙여 네트워크에 전송한다. 그래서 도착지에 도달한 패킷 순서가 일정하지 않을 수 있으므로 순서를 다시 구성해야 한다.

■ 세션 계층 ■ 프리젠테이션 계층 ■ 응용 프로그램 계층 세션 계층은 응용 프로그램간의 세션을 형성하고 관리한다. 상위 계층인 프리젠테이션 계층에서 두 개 이상의 요소간에 통신이 가능하게 하고 통신을 동기화하고 데이터 교환을 관리해준다. 데이터 전송 중에 체크 포인트와 재시작을 삽입하여 연결이 끊어지는 경우에 재동기화를 쉽게 해준다. ■ 프리젠테이션 계층 프리젠테이션 계층은 응용 프로그램 계층 엔티티간의 정보를 표현하는 구문이 다른 경우 이를 하나의 통일된 형식을 표현한다. 프리젠테이션 계층에서는 데이터의 압축과 암호화 기능을 수행한다. ■ 응용 프로그램 계층 응용 프로그램 계층은 사용자나 응용 프로그램 사이에 데이터 교환을 가능하게 하는 계층이다. HTTP, FTP, 터미널 서비스, 여러 메일 프로그램, 디렉토리 서비스 등

OSI 7계층 OSI 모델은 업무를 수행하기 위해서 enveloping 계층 7 : 응용 계층 응용 게층은 응용에 특화된 정보를 양 시스템이 모두 알아 볼 수 있도록, 일반적이고 정규화된 형태로 바꾼다. 계층 6 : 표현계층 ASCII나 EBCDIC와 같은 코드 변환과 MPEG, JPEG을 사용한 압축, PGP(Preety Good Privacy)와 같은 암호화, PKI(Public Key Infrastructure)와 같은 작업을 수행한다. 계층 5 : 세션계층 전송 응용과 수신 응용 사이에 논리적인 연관성이 만들어질 수 있도록 한다. 계층 4 : 전송계층 헤더를 추가한 후, 계층 5는 착실히 증가하는 PDU(Protocol Data Unit)를 전송 계층으로 보낸다. 전체 메시지를 에러 없이, end-to-end(단대단) 전송을 보장한다. 이때, 비트단위, 프레임 혹은 셀, 패킷 단위가 아닌 전체 메시지 단위로 전송된다. 계층 3 ; 네트워크계층 라우팅과 복잡 제어의 두 가지 주요 특성을 가진다. 계층 2 : 데이터링크계층 전송되는 데이터의 비트 레벨에서의 무결성을 보장한다. 패킷이 네트워크 계층에서 데이터 링크 계층으로 내려왔을 때, 패킷은 정보가 추가되어 프레임 단위가 된다. PCB || CID || NAD || Application Data || CRC 계층 1 : 물리계층 물리 계층은 비트 값의 물리적인 전송을 수행하는 곳이다.