लेयर 8

From Vigyanwiki
Revision as of 14:17, 7 March 2023 by alpha>Artiverma

परत 8 ऐसा शब्द है जिसका उपयोग कंप्यूटर नेटवर्किंग के 7-परत ओएसआई मॉडल के शीर्ष पर उपयोगकर्ता या राजनीतिक परत को संदर्भित करने के लिए किया जाता है।[1][2]

ओएसआई मॉडल 7-परत सार मॉडल है जो नेटवर्क वाले कंप्यूटरों के लिए डेटा संचार के आर्किटेक्चर का वर्णन करता है। परतें एक-दूसरे पर निर्मित होती हैं, जिससे प्रत्येक में विशिष्ट कार्यों के अमूर्त होने की अनुमति मिलती है। शीर्ष (सातवीं) परत अनुप्रयोग परत है जो सॉफ्टवेयर अनुप्रयोगों की विधियों और प्रोटोकॉल का वर्णन करती है। तब यह माना जाता है कि उपयोगकर्ता 8वीं परत है।

परतें, परिभाषित

ब्रूस श्नेयर और आरएसए सुरक्षा के अनुसार:

  • परत 8: व्यक्तिगत व्यक्ति।
  • परत 9: संगठन।
  • परत 10: सरकार या कानूनी अनुपालन[3]

नेटवर्क वर्ल्ड रीडर्स[4] विनोदी रिपोर्ट:

  • परत 8: पैसा - ऊपरी परत से बढ़े हुए हस्तक्षेप को प्रेरित करके नेटवर्क भ्रष्टाचार प्रदान करता है।
  • परत 9: राजनीति - इसमें तकनीकी रूप से अनभिज्ञ प्रबंधन सम्मिलित है जो नेटवर्क के प्रदर्शन और विकास पर नकारात्मक प्रभाव डालता है।

और:

  • परत 9: राजनीति। जहां सबसे कठिन समस्याएं रहती हैं।
  • परत 8: उपयोगकर्ता कारक। यह और परत-8 समस्या निकली।
  • 7 से 1: सामान्य OSI परतें
  • लेयर 0: फंडिंग। क्योंकि हमें सदैव सबसे निचली परत से समस्या निवारण शुरू करना चाहिए, और फंडिंग से पहले कुछ भी उपस्थित नहीं हो सकता।

चूँकि OSI परत संख्याएँ सामान्यतः नेटवर्किंग विषयों पर चर्चा करने के लिए उपयोग की जाती हैं, समस्या निवारक उपयोगकर्ता द्वारा उत्पन्न समस्या को परत 8 समस्या के रूप में वर्णित कर सकता है, PEBKAC संक्षिप्त नाम, ID-Ten-T त्रुटि और PICNIC के समान।[5]

राजनीतिक आर्थिक सिद्धांत[6] मानता है कि OSI मॉडल को समझने के लिए 8वीं परत महत्वपूर्ण है। नेटवर्क तटस्थता, स्पेक्ट्रम प्रबंधन और डिजिटल समावेशन जैसी राजनीतिक नीतियां ओएसआई मॉडल की 1-7 परतों वाली प्रौद्योगिकियों को आकार देती हैं।

एक 8वीं परत को भौतिक (वास्तविक दुनिया) नियंत्रकों के लिए भी संदर्भित किया गया है जिसमें बाहरी हार्डवेयर डिवाइस है जो OSI मॉडल नेटवर्क के साथ इंटरैक्ट करता है। इसका उदाहरण प्रोफिबस में एएलआई है।

1980 के दशक की नेटवर्क गुरु टी-शर्ट परत 8 को वित्तीय परत के रूप में और परत 9 को राजनीतिक परत के रूप में दिखाती है।[7] डिजाइन का श्रेय एवी नेमेथ को दिया गया था।

== टीसीपी/आईपी == के लिए समान छद्म परतें टीसीपी/आईपी मॉडल में, इंटरनेट के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह हास्यपूर्ण अप्रैल फूल्स डे RFC में प्रकट होता है, RFC 2321, 1998 में प्रकाशित।[8]


अन्य उपयोग

  • लिनक्स राजपत्र में नियमित कॉलम होता है जिसे लेयर 8 लिनक्स सिक्योरिटी कहा जाता है।[9]
  • परत 8, 9, और 10 का उपयोग कभी-कभी सेवा-उन्मुख आर्किटेक्चर की उपयोगकर्ता परत के लिए व्यक्तियों, संगठनों और सरकारों का प्रतिनिधित्व करने के लिए किया जाता है। विवरण के लिए OSI उपयोगकर्ता परत चित्र देखें।
  • उपयोगकर्ता-इन-द-लूप सिस्टम-लेवल मॉडल के रूप में लेयर 8 सहित गंभीर अवधारणा है।
  • 2016 में, कंपनी ने पीसी उपयोगकर्ताओं और आईटी प्रबंधकों के बीच सार्वभौमिक विभाजन को पुल करने के लिए लेयर 8 नामक उत्पाद भेज दिया।[10]
  • परत 8 सम्मेलन और पॉडकास्ट सामाजिक इंजीनियरिंग और OSINT पर केंद्रित पेशेवर सम्मेलन है। पॉडकास्ट में सोशल इंजीनियरिंग और OSINT के क्षेत्र के विशेषज्ञ सम्मिलित हैं।

यह भी देखें

संदर्भ

  1. Gregg, Michael (2007-05-01), "OSI: Securing the Stack, Layer 8 – Social engineering and security policy", TechTarget
  2. "The Layer 8* Initiative". North Carolina State University, Information Technology Division. 2005-01-05. Archived from the original on 2013-10-29. Retrieved 2018-05-10.
  3. Farquhar, Ian (2010-12-07). "Engineering Security Solutions at Layer 8 and Above". Archived from the original on 2013-05-24. Retrieved 2018-05-10.
  4. Wexler, Steve Taylor and Joanie (2003-02-13). "Mailbag: OSI Layer 8 - money and politics". Network World (in English). Retrieved 2021-11-19.
  5. "Layer 8 Performance Issues". Apposite Tech. 2017-10-30. Retrieved 2018-05-10.
  6. Mosco, Vincent (1996), The Political Economy of Communication: Rethinking and Renewal, SAGE Publications, Inc, ISBN 0-8039-8560-6.
  7. "ISC 9-Layer OSI Model Cotton T-Shirt". ISC. 2015-01-14. Archived from the original on 2018-01-05. Retrieved 2018-05-10.
  8. RFC 2321
  9. Kachold, Lisa (July 2009). "Layer 8 Linux Security: OPSEC for Linux Common Users, Developers and Systems Administrators". Linux Gazette. No. 164.
  10. "OctoInsight's Layer8 technology helps rebranded company surge". Prnewswire. 2016-06-09. Retrieved 2018-05-10.