Biograafiad Omadused Analüüs

süsiniktorud. Elektroonika "süsinik" tulevik

Automatiseeritud süsteemi turvalisuse all mõeldakse selles rakendatud infokaitsemehhanismide adekvaatsuse astet antud töökeskkonnas esinevate riskide suhtes, mis on seotud infoturbeohtude realiseerimisega.

Infoturbeohtude all mõistetakse traditsiooniliselt võimalust rikkuda selliseid teabe omadusi nagu konfidentsiaalsus, terviklikkus ja kättesaadavus.

Peamised viisid teabeturbe tagamiseks on järgmised:

Seadusandlikud (seadused (21. juuli 1993. aasta seadus N 5485-1 "Riigisaladuse kohta"), GOST-id ("GOST R 50922-96 "Teabekaitse"), koodeksid (Vene Föderatsiooni kriminaalkoodeksi artikkel 272 NSD kohta) , infoturbe doktriin ja Vene Föderatsiooni põhiseadus)

Moraalne ja eetiline

Organisatsiooniline (halduslik)

Tehniline

Tarkvara

Organisatsiooniline (halduslik) kaitsevahendid on organisatsioonilised, tehnilised ja organisatsioonilised ning õiguslikud meetmed, mida rakendatakse telekommunikatsiooniseadmete loomise ja käitamise käigus teabe kaitse tagamiseks. Organisatsioonilised meetmed hõlmavad kõiki seadmete konstruktsioonielemente nende elutsükli kõigil etappidel

(ruumide ehitamine, süsteemi projekteerimine, seadmete paigaldus ja kasutuselevõtt, testimine ja käitamine).

Kaasaegsed tehnoloogiad ettevõtete võrkude kaitsmiseks.

1) Tulemüürid

ME on lokaalne või funktsionaalselt hajutatud tarkvara (tarkvara ja riistvara) tööriist (kompleks), mis rakendab kontrolli automatiseeritud süsteemi siseneva ja/või automatiseeritud süsteemist väljuva teabe üle. ME on selle seadme peamine nimi, mis on määratletud Vene Föderatsiooni riikliku tehnilise komisjoni RD-s. Samuti on levinud nimetused firewall ja firewall (inglise wall of fire). Definitsiooni järgi toimib DOE kontrollpunktina kahe piiril

võrgud. Kõige tavalisemal juhul jääb see piir organisatsiooni sisevõrgu ja välisvõrgu, tavaliselt Interneti, vahele. Üldjuhul saab aga ME-sid kasutada organisatsiooni korporatiivse võrgu sisemiste alamvõrkude piiritlemiseks.

MINA ülesanded on:

Kogu liikluse juhtimine ettevõtte sisevõrku SISESTAMINE

Kogu liikluse OUTCOMING juhtimine ettevõtte sisevõrgust

Infovoogude juhtimine seisneb nende filtreerimises ja teisendamises vastavalt etteantud reeglistikule. Kuna tänapäevastes ME-des saab filtreerimist läbi viia erineval viisil

avatud süsteemide (EMOS, OSI) interaktsiooni etalonmudeli tasanditel on ME-d mugav kujutada filtrite süsteemi kujul. Iga filter, mis põhineb seda läbivate andmete analüüsil, võtab

ME lahutamatu funktsioon on metsaraie teabevahetus. Logimine võimaldab administraatoril tuvastada kahtlased tegevused, vead DOE konfiguratsioonis ja teha otsuse DOE reeglite muutmiseks.

2) Sissetungi tuvastamise süsteemid

Sissetungituvastussüsteemi tüüpiline arhitektuur sisaldab järgmisi komponente:

1. Andur (info kogumise vahend);

2. Analüsaator (infoanalüüsi tööriist);

3. Reageerimisvahendid;

4. Juhtnupud.

Võrguandurid peatavad võrguliiklust, hostiandurid kasutavad teabeallikatena OS-i, DBMS-i ja rakenduste sündmuste logisid. Teavet sündmuste kohta saab hostandur vastu võtta ka otse OS-i tuumast, tulemüürist või rakendusest. Turvaserveris asuv analüsaator kogub ja analüüsib tsentraalselt anduritelt saadud teavet.

Reageerimistööriistad saab paigutada võrgu jälgimisjaamadesse, ME, serveritesse ja LAN tööjaamadesse. Tüüpiline rünnakureaktsioonide komplekt sisaldab hoiatamist

turvaadministraator (e-posti teel, konsooli väljastades või piiparile saatmisega), võrguseansside ja kasutajate registreerimiskirjete blokeerimine, et rünnete koheselt peatada, samuti ründava poole tegevuste logimine.

Turvaline virtuaalne võrk VPN nimetatakse kohalike võrkude ja üksikute arvutite liiduks avatud välise teabeedastuskandja kaudu ühtseks virtuaalseks ettevõtte võrguks, mis tagab ringlevate andmete turvalisuse.

Kui ühendate ettevõtte LAN avatud võrguga, kogete julgeolekuohud kaks peamist tüüpi:

Volitamata juurdepääs ettevõtte andmetele nende edastamise protsessis avatud võrgu kaudu;

Volitamata juurdepääs ettevõtte kohaliku võrgu sisemistele ressurssidele, mille ründaja on saanud sellesse võrku volitamata sisenemise tagajärjel.

Teabe kaitsmine avatud sidekanalite kaudu edastamise protsessis põhineb järgmiste põhifunktsioonide täitmisel:

Suhtlevate osapoolte autentimine;

Edastatud andmete krüptograafiline sulgemine (krüpteerimine);

Edastatud teabe autentsuse ja terviklikkuse kontrollimine.

Teabe kaitsmise viisid ettevõttes ja ka selle eraldamise viisid muutuvad pidevalt. Infoturbeteenuseid pakkuvatelt ettevõtetelt ilmuvad regulaarselt uued pakkumised. Loomulikult pole imerohtu, kuid ettevõtte infosüsteemi kaitse ülesehitamisel on mitu põhietappi, millele tuleb kindlasti tähelepanu pöörata.

Tõenäoliselt tunnevad paljud teist infovõrku häkkimise vastase sügava kaitse kontseptsiooni. Selle põhiidee on kasutada mitut kaitsetasandit. See minimeerib teie infosüsteemi turvaperimeetri võimaliku rikkumisega seotud kahju vähemalt miinimumini.
Järgmisena käsitleme arvutiturbe üldisi aspekte ja koostame ka kontrollnimekirja, mis on aluseks ettevõtte infosüsteemi põhikaitse ülesehitamisel.

1. Tulemüür (tulemüür, tulemüür)

Tulemüür või tulemüür on esimene kaitseliin, mis kohtub sissetungijate vastu.
Juurdepääsu kontrolli taseme järgi eristatakse järgmist tüüpi tulemüüri:

  • Kõige lihtsamal juhul filtreeritakse võrgupaketid kehtestatud reeglite järgi, s.t. võrgupakettide lähte- ja sihtaadresside, võrgupordi numbrite põhjal;
  • Tulemüür, mis töötab seansi tasemel (olekus olek). See jälgib aktiivseid ühendusi ja kukutab võltspakette, mis rikuvad TCP/IP spetsifikatsioone;
  • Rakenduskihil töötav tulemüür. Teostab filtreerimist paketis edastatud rakenduse andmete sõelumise põhjal.

Suurenenud tähelepanu võrguturbele ja e-kaubanduse arengule on viinud selleni, et kõik rohkem kasutajad kasutavad oma kaitseks ühenduste krüptimist (SSL, VPN). See raskendab oluliselt tulemüüre läbiva liikluse analüüsi. Nagu võite arvata, kasutavad pahavara arendajad samu tehnoloogiaid. Liikluse krüptimist kasutavad viirused on muutunud seaduslikust kasutajaliiklusest peaaegu eristamatuks.

2. Virtuaalsed privaatvõrgud (VPN)

Olukorrad, kus töötaja vajab juurdepääsu ettevõtte ressurssidele avalikud kohad(WiFi lennujaamas või hotellis) või kodust (töötajate koduvõrku ei kontrolli teie administraatorid), on eriti ohtlikud ettevõtte teabele. Nende kaitsmiseks peate lihtsalt kasutama krüptitud VPN-tunneleid. Juurdepääs kaugtöölauale (RDP) otse ilma krüptimiseta on välistatud. Sama kehtib ka kolmanda osapoole tarkvara kasutamise kohta: Teamviewer, Aammy Admin jne. töövõrku pääsemiseks. Liiklus nende programmide kaudu on krüpteeritud, kuid läbib selle tarkvara arendajate servereid, mis ei ole teie kontrolli all.

VPN-ide puudused hõlmavad juurutamise suhtelist keerukust, autentimisvõtmete lisakulusid ja Interneti-kanali ribalaiuse suurenemist. Autentimisvõtmed võivad samuti ohtu sattuda. Ettevõtte või töötajate varastatud mobiilseadmed (sülearvutid, tahvelarvutid, nutitelefonid) eelkonfigureeritud VPN-ühenduse seadetega võivad saada potentsiaalseks auguks volitamata juurdepääsul ettevõtte ressurssidele.

3. Sissetungi tuvastamise ja ennetamise süsteemid (IDS, IPS)

Sissetungituvastussüsteem (IDS – inglise keeles Intrusion Detection System) on tarkvara- või riistvaratööriist, mis on loodud arvutisüsteemile (võrgule) volitamata juurdepääsu või sellise süsteemi volitamata juhtimise tuvastamiseks. Lihtsamal juhul aitab selline süsteem tuvastada teie süsteemi võrgupordi skaneeringuid või serverisse sisenemise katseid. Esimesel juhul näitab see ründaja esialgset luuret ja teisel juhul teie serverisse sissemurdmise katseid. Samuti saate tuvastada ründeid, mille eesmärk on süsteemi õiguste suurendamine, volitamata juurdepääs olulistele failidele, samuti ründetarkvara tegevus. Täiustatud võrgulülitid võimaldavad ühendada sissetungimise tuvastamise süsteemi pordi peegeldamise või liikluskraanide kaudu.

Intrusion Prevention System (IPS) on tarkvara või riistvaraline turvasüsteem, mis blokeerib aktiivselt sissetungi, kui need tuvastatakse. Sissetungi tuvastamisel saab kahtlase võrguliikluse automaatselt blokeerida ning selle kohta saadetakse kohe teade administraatorile.

4. Viirusetõrje

Viirusetõrjetarkvara on tänapäeval enamiku ettevõtete peamine kaitseliin. Uuringufirma Gartneri andmetel ulatus viirusetõrjetarkvara turu suurus 2012. aastal 19,14 miljardi dollarini.Peamised tarbijad on keskmiste ja väikeettevõtete segment.

Esiteks on viirusetõrje suunatud kliendi seadmetele ja tööjaamadele. Viirusetõrje äriversioonid sisaldavad tsentraliseeritud haldusfunktsioone viirusetõrje andmebaasi värskenduste edastamiseks kliendi seadmetesse, samuti võimalust turvapoliitikaid tsentraalselt konfigureerida. Viirusetõrjefirmade valik sisaldab serveritele spetsiaalseid lahendusi.
Arvestades, et enamik pahavara nakatumisi tuleneb kasutaja tegevusest, pakuvad viirusetõrjepaketid kõikehõlmavaid kaitsevõimalusi. Näiteks meiliprogrammide kaitse, vestlused, kasutajate külastatud saitide kontrollimine. Lisaks sisaldavad viirusetõrjepaketid üha enam tarkvara tulemüüri, ennetavaid kaitsemehhanisme ja rämpsposti filtreerimise mehhanisme.

5. Valgesse nimekirja lisamine

Mis on "valged nimekirjad"? Infoturbe osas on kaks peamist lähenemist. Esimene lähenemisviis eeldab, et vaikimisi on operatsioonisüsteemil lubatud käivitada mis tahes rakendusi, kui need pole varem mustas nimekirjas. Teine lähenemine, vastupidi, eeldab, et ainult need programmid, mis olid varem "valgesse nimekirja" lisatud, lubatakse töötada ja kõik muud programmid on vaikimisi blokeeritud. Teine lähenemine turvalisusele on ärimaailmas loomulikult eelistatavam. Valgeid loendeid saab luua nii operatsioonisüsteemi sisseehitatud tööriistade kui ka kolmanda osapoole tarkvara abil. Viirusetõrjetarkvara pakub seda funktsiooni sageli oma paketi osana. Enamik viirusetõrjerakendusi, mis pakuvad valge nimekirja filtreerimist, võimaldavad väga kiiret algseadistust minimaalse kasutaja tähelepanuga.

Siiski võib esineda olukordi, kus teie või viirusetõrjetarkvara ei tuvastanud lubatud programmifailide sõltuvusi õigesti. See põhjustab rakenduse kokkuvarisemise või installimise valesti. Lisaks on valged nimekirjad võimetud rünnete vastu, mis kasutavad ära lubatud nimekirja kantud programmide dokumenditöötluse nõrkusi. Tähelepanu tuleks pöörata ka igasuguse kaitse nõrgimale lülile: töötajad ise võivad kiirustades eirata viirusetõrjetarkvara hoiatust ja pahavara valgesse nimekirja.

6. Rämpsposti filtreerimine

Rämpsposti kasutatakse sageli andmepüügirünnakute läbiviimiseks, mida kasutatakse troojalase või muu pahavara toomiseks ettevõtte võrku. Kasutajad, kes töötlevad igapäevaselt suurel hulgal e-kirju, on andmepüügile vastuvõtlikumad. Seetõttu on ettevõtte IT-osakonna ülesanne filtreerida üldisest meilivoost välja maksimaalne kogus rämpsposti.

Rämpsposti filtreerimise peamised viisid:

  • spetsialiseerunud rämpsposti filtreerimise teenusepakkujad;
  • Rämpsposti filtreerimise tarkvara enda meiliserverites;
  • Ettevõtte andmekeskuses juurutatud spetsiaalsed riistvaralahendused.

7. Tarkvara tugi on ajakohane

Õigeaegsed tarkvarauuendused ja praeguste turvapaikade rakendamine - oluline element ettevõtte võrgu kaitsmine volitamata juurdepääsu eest. Tarkvaramüüjad ei anna tavaliselt täielikku teavet äsja leitud turvaaugu kohta. Ründajatel on aga küllalt üldkirjeldus haavatavused, et kirjutada tarkvara selle haavatavuse ärakasutamiseks vaid paar tundi pärast uue augu kirjelduse ja selle paiga avaldamist.
Tegelikult piisab suur probleem väikestele ja keskmise suurusega ettevõtetele, kuna tavaliselt kasutatakse laia valikut erinevate tootjate tarkvaratooteid. Sageli ei pöörata kogu tarkvarapargi uuendustele piisavalt tähelepanu ja see on praktiliselt avatud aken ettevõtte turvasüsteemis. Praegu uuendab suur hulk tarkvara end tootja serveritest ja see eemaldab osa probleemist. Miks osa? Sest tootja servereid saab häkkida ja legaalsete uuenduste varjus saate värsket pahavara. Ja ka tootjad ise annavad vahel välja uuendusi, mis häirivad nende tarkvara normaalset tööd. See on äritegevuse kriitilistes valdkondades vastuvõetamatu. Selliste vahejuhtumite vältimiseks tuleb kõik saadud värskendused esiteks rakendada kohe pärast nende avaldamist ja teiseks tuleb neid enne rakendamist põhjalikult testida.

8. Füüsiline turvalisus

Ettevõtte võrgu füüsiline turvalisus on üks kriitilised tegurid mida on raske üle hinnata. Füüsilise juurdepääsu korral võrguseadmele pääseb ründaja enamikul juhtudel hõlpsalt teie võrgule juurde. Näiteks kui lülitile on füüsiline juurdepääs ja võrk ei filtreeri MAC-aadresse. Kuigi MAC-filtreerimine teid sel juhul ei päästa. Teine probleem on kõvaketaste vargus või hooletusse jätmine pärast serveris või muus seadmes asendamist. Arvestades, et sealt leitud paroolid on dekrüpteeritavad, peavad serverikapid ja ruumid või kastid seadmetega alati olema turvaliselt kaitstud sissetungijate eest.

Oleme puudutanud vaid mõnda kõige levinumat turvalisuse aspekti. Samuti on oluline pöörata tähelepanu kasutajate koolitamisele, perioodilistele sõltumatutele infoturbeaudititele ning usaldusväärse infoturbepoliitika loomisele ja rakendamisele.
Pange tähele, et ettevõtte võrgu kaitse on piisav raske teema, mis muutub pidevalt. Peate olema kindel, et ettevõte ei sõltu ainult ühest või kahest kaitseliinist. Püüa alati jälgida infoturbe turul värsket infot ja värskeid lahendusi.

Kasutage Novosibirskis teenuse "Organisatsioonide arvutite hooldus" osana ettevõtte võrgu usaldusväärset kaitset.

See on Inteli tellitud enam kui 1000 Euroopa suurte ja keskmise suurusega ettevõtete IT-osakonna juhi küsitluse tulemus. Küsitluse eesmärk oli tuvastada probleem, mis valdkonna spetsialistidele rohkem muret teeb. Vastus oli üsna ootuspärane, üle poole vastanutest nimetas võrguturbe probleemi probleemiks, millega tuleb kohe tegeleda. Üsna ootuspäraseks võib nimetada ka teisi uuringu tulemusi. Näiteks võrgu turvategur on muude probleemide hulgas juhtival kohal infotehnoloogiad; selle tähtsus on viie aasta taguse olukorraga võrreldes kasvanud 15%.
Uuringu kohaselt kulutavad üle 30% oma ajast kõrgelt kvalifitseeritud IT-spetsialistid turvaküsimustele. Olukord suurettevõtetes (enam kui 500 töötajaga) on veelgi murettekitavam – umbes veerand vastajatest kulutab nendele teemadele poole oma ajast.

Ohtude ja kaitse tasakaal

Paraku on võrguturbe küsimus lahutamatult seotud kaasaegses telekommunikatsioonis kasutatavate põhitehnoloogiatega. Juhtus nii, et IP-protokollide perekonna arendamisel seati esikohale võrgu kui terviku töökindlus. Nende protokollide tekkimise ajal pakuti võrguturvet täiesti erineval viisil, mida globaalse võrgu tingimustes on lihtsalt ebareaalne kasutada. Arendajate lühinägelikkuse üle võib kõva häälega nuriseda, kuid olukorda radikaalselt muuta on pea võimatu. Nüüd sa pead lihtsalt suutma end kaitsta võimalike ohtude eest.
Selle oskuse peamine põhimõte peaks olema tasakaal võimalike võrguturbeohtude ja vajaliku kaitsetaseme vahel. Turvakulude ja realiseerunud ohtude põhjustatud võimalike kahjude kulude võrreldavus tuleks tagada.
Kaasaegse suure ja keskmise suurusega ettevõtte jaoks on info- ja saanud äritegevuse aluseks. Seetõttu osutusid nad kõige tundlikumaks ohtude mõju suhtes. Mida suurem ja keerulisem on võrk, seda rohkem pingutusi selle kaitsmine nõuab. Samas on ohtude tekitamise kulud suurusjärgus väiksemad kui nende neutraliseerimise kulud. Selline olukord sunnib ettevõtteid hoolikalt kaaluma erinevatest ohtudest tulenevate võimalike riskide tagajärgi ja valima sobivaid viise kõige ohtlikumate eest kaitsmiseks.
Praegu on ettevõtte infrastruktuurile suurimaks ohuks tegevused, mis on seotud volitamata juurdepääsuga siseressurssidele ja võrgu normaalse töö blokeerimisega. Selliseid ohte on üsna palju, kuid igaüks neist põhineb tehniliste ja inimlike tegurite kombinatsioonil. Näiteks võib pahatahtliku programmi tungimine ettevõtte võrku toimuda mitte ainult võrguadministraatori turvareeglite eiramise tagajärjel, vaid ka ettevõtte töötaja liigsest uudishimust, kes otsustab kasutada ahvatlevat linki meilirämpspostist. Seetõttu ei tasu loota, et turvavaldkonna parimatestki tehnilistest lahendustest saab imerohi kõikide hädade vastu.

UTM-klassi lahendused

Turvalisus on alati suhteline mõiste. Kui seda on liiga palju, muutub süsteemi enda kasutamine, mida kavatseme kaitsta, märgatavalt keerulisemaks. Seetõttu saab võrgu turvalisuse tagamisel esimeseks valikuks mõistlik kompromiss. Keskmise suurusega ettevõtete jaoks võib Venemaa standardite järgi selline valik aidata luua oma klassi juhtivaid lahendusi. UTM (Unified Threat Management või United Threat Management), mis on paigutatud multifunktsionaalsete võrgu- ja infoturbeseadmetena. Nende lahenduste põhiolemus on tarkvara- ja riistvarasüsteemid, mis ühendavad funktsioone erinevaid seadmeid: tulemüür (tulemüür), võrgu sissetungi tuvastamise ja ennetamise süsteemid (IPS), samuti viirusetõrje lüüsi (AV) funktsioonid. Sageli määratakse need kompleksid täiendavate ülesannete lahendamiseks, näiteks VPN-võrkude marsruutimine, ümberlülitamine või toetamine.
Sageli pakuvad UTM-lahenduste pakkujad nende kasutamist väikeettevõtetes. Võib-olla on see lähenemine osaliselt õigustatud. Kuid siiski on meie riigi väikeettevõtetel lihtsam ja odavam kasutada oma Interneti-pakkuja turvateenust.
Nagu igal universaalsel lahendusel, on ka UTM-seadmetel oma plussid ja miinused.. Esimesed hõlmavad kulude kokkuhoidu ja juurutusaega võrreldes sarnase taseme kaitse korraldamisega eraldi turvaseadmetelt. Samuti on UTM eelnevalt tasakaalustatud ja testitud lahendus, mis suudab lahendada mitmesuguseid turvaprobleeme. Lõpuks ei ole selle klassi lahendused nii nõudlikud tehnilise personali kvalifikatsiooni tasemele. Iga spetsialist saab hõlpsasti nende seadistamise, haldamise ja hooldusega hakkama.
UTM-i peamiseks puuduseks on asjaolu, et universaalse lahenduse mis tahes funktsionaalsus on sageli vähem efektiivne kui spetsialiseeritud lahenduse sama funktsionaalsus. Seetõttu eelistavad turvaspetsialistid, kui on vaja suurt jõudlust või kõrget turvalisust, kasutada lahendusi, mis põhinevad üksikute toodete integreerimisel.
Kuid vaatamata sellele miinusele on UTM-i lahendused nõudmas paljudes organisatsioonides, mis erinevad suuresti nii mastaabist kui ka tegevuse liigist. Rainbow Technologiesi teatel rakendati selliseid lahendusi edukalt näiteks ühe kodumasinate Interneti-poe serveri kaitsmiseks, mis sattus regulaarsete DDoS-rünnakute alla. Samuti võimaldas UTM-lahendus oluliselt vähendada sissetuleva rämpsposti mahtu postisüsteemüks autotööstuse ettevõtetest. Oman kogemust lisaks kohalike probleemide lahendamisele UTM-lahendustel põhinevate turvasüsteemide ehitamisel õlletootja keskkontorit ja selle filiaale katvasse hajusvõrku.

UTM-i tootjad ja nende tooted

Venemaa UTM-klassi seadmete turu moodustavad ainult välismaiste tootjate pakkumised. Kahjuks pole ükski kodumaistest tootjatest veel pakkuda suutnud enda otsused selles varustusklassis. Erandiks on tarkvara lahendus Eset NOD32 tulemüür, mille ettevõtte sõnul lõid Venemaa arendajad.
Nagu juba märgitud, võivad UTM-lahendused Venemaa turul huvi pakkuda peamiselt keskmise suurusega ettevõtetele, kelle ettevõtete võrgus on kuni 100-150 töökohta. UTM-i seadmete valikul ülevaates esitlemiseks oli peamiseks valikukriteeriumiks selle jõudlus erinevates töörežiimides, mis võiks pakkuda mugavat kasutuskogemust. Sageli loetlevad tootjad tulemüüri, IPS-i sissetungimise vältimise ja AV-viirusetõrjerežiimide jõudlusspetsifikatsioone.

Lahendus Kontrollpunkt kutsutakse UTM-1 serv ja see on ühtne turvaseade, mis ühendab endas tulemüüri, sissetungimise vältimise süsteemi, viirusetõrje lüüsi ning VPN-i ja kaugjuurdepääsu loomise tööriistad. Lahenduses sisalduv tulemüür töötab suure hulga rakenduste, protokollide ja teenustega ning sellel on ka liikluse blokeerimise mehhanism, mis ilmselgelt ärirakenduste kategooriasse ei sobi. Näiteks kiirsõnumite (IM) ja peer-to-peer (P2P) liiklus. Viirusetõrje lüüs võimaldab teil jälgida pahatahtlikku koodi meilisõnumites, FTP- ja HTTP-liikluses. Samal ajal pole failide suurusele piiranguid ja arhiivifailide lahtipakkimine toimub "lennult".
UTM-1 Edge'i lahendusel on täiustatud VPN-i võimalused. Toetatud on OSPF dünaamiline marsruutimine ja VPN-kliendi ühenduvus. UTM-1 Edge W on varustatud sisseehitatud IEEE 802.11b/g WiFi levialaga.
Suurte juurutuste jaoks integreerub UTM-1 Edge turvahalduse lihtsustamiseks sujuvalt Check Point SMART-iga.

Cisco pöörab traditsiooniliselt kõrgendatud tähelepanu võrgu turvaprobleemidele ja pakub laia valikut vajalikke seadmeid. Ülevaatamiseks otsustasime valida mudeli Cisco ASA 5510, mis on keskendunud ettevõtte võrgu perimeetri turvalisuse tagamisele. See seade on osa ASA 5500 seeriast, mis sisaldab UTM-klassi modulaarseid kaitsesüsteeme. See lähenemisviis võimaldab teil kohandada turvasüsteemi konkreetse ettevõtte võrgu toimimise eripäradega.
Cisco ASA 5510 on saadaval neljas põhikomplektis – tulemüür, VPN-i loomise tööriistad, sissetungimise vältimise süsteem ning viiruse- ja rämpspostitõrje tööriistad. Lahendus sisaldab lisakomponente, nagu turvahalduri süsteem ulatusliku ettevõttevõrgu haldusinfrastruktuuri moodustamiseks ja Cisco MARS-süsteem, mis on loodud võrgukeskkonna jälgimiseks ja turvarikkumistele reaalajas reageerimiseks.

slovaki Ettevõte Eset tarnib tarkvarapaketti Eset NOD32 tulemüür klassi UTM, mis sisaldab lisaks ettevõtte tulemüüri funktsioonidele viirusetõrjesüsteemi Eset NOD32, posti (rämpsposti) ja veebiliikluse filtreerimise tööriistu, IDS ja IPS võrgurünnakute tuvastamise ja ennetamise süsteeme. Lahendus toetab VPN-võrkude loomist. See kompleks põhineb Linuxit kasutaval serveriplatvormil. Töötati välja seadme tarkvaraline osa kodumaine firma Leta IT, mida kontrollib Eseti Venemaa esindus.
See lahendus võimaldab juhtida võrguliiklust reaalajas, toetatud on sisu filtreerimine veebiressursside kategooriate järgi. Pakub kaitset DDoS-i rünnakute eest ja blokeerib pordi skannimise katsed. Eset NOD32 tulemüüri lahendus sisaldab DNS-i, DHCP-serverite ja ribalaiuse muutmise kontrolli tuge. Kontrollitakse postiprotokollide SMTP, POP3 liiklust.
See lahendus sisaldab ka võimalust luua VPN-ühenduste abil hajutatud ettevõttevõrke. Samas toetab erinevaid režiime võrgu-, autentimis- ja krüpteerimisalgoritmid.

Fortinet pakub tervet seadmete perekonda FortiGate klassi UTM, positsioneerides oma lahendused nii, et need suudavad pakkuda võrgukaitset, säilitades samal ajal kõrge jõudluse ning ettevõtte infosüsteemide usaldusväärse ja läbipaistva toimimise reaalajas. Ülevaatamiseks oleme valinud mudel FortiGate-224B, mis on mõeldud 150–200 kasutajaga ettevõtte võrgu perimeetri kaitsmiseks.
FortiGate-224B riistvara sisaldab tulemüüri funktsioone, VPN-serverit, veebiliikluse filtreerimist, sissetungimise vältimise süsteeme, samuti viiruse- ja rämpspostitõrjet. Sellel mudelil on sisseehitatud Layer 2 LAN-lüliti liidesed ja WAN-liidesed, mis välistab vajaduse väliste marsruutimis- ja kommuteerimisseadmete järele. Selleks toetatakse marsruutimist RIP-, OSPF- ja BGP-protokollide kaudu, aga ka kasutaja autentimisprotokolle enne võrguteenuste osutamist.

SonicWALLi ettevõte pakub laias valikus UTM-seadmeid, mille lahendus on käesolevasse ülevaatesse lisatud NSA 240. See seade on sarja noorim mudel, mis on keskendunud kasutamisele keskmise suurusega ettevõtte ja suurettevõtete filiaalide korporatiivse võrgu kaitsmise süsteemina.
Selle rea aluseks on kõigi võimalike ohtude eest kaitsmise vahendite kasutamine. Need on tulemüür, sissetungitõrjesüsteem, viirusetõrje lüüsid ja nuhkvara. Veebiliiklust filtreeritakse 56 saidikategooria järgi.
SonicWALL märgib oma lahenduse ühe tipphetkena sügava skannimise ja sissetuleva liikluse analüüsi tehnoloogiat. Toimivuse halvenemise kõrvaldamiseks kasutab see tehnoloogia paralleelset andmetöötlust mitme protsessori tuumal.
See seade toetab VPN-i, sellel on täiustatud marsruutimise võimalused ja see toetab erinevaid võrguprotokolle. Samuti suudab SonicWALLi lahendus pakkuda kõrge tase turvalisus VoIP-liikluse teenindamisel SIP ja H.323 protokollide kaudu.

Tootesarjast kellade valvekompanii lahendus valiti ülevaatamiseks Firebox X550e, mis on positsioneeritud täiustatud funktsionaalsusega süsteemina võrgu turvalisuse tagamiseks ning on keskendunud kasutamiseks väikeste ja keskmise suurusega ettevõtete võrkudes.
Selle tootja UTM-klassi lahendused põhinevad segavõrgu rünnakute vastase kaitse põhimõtte kasutamisel. Selleks toetavad seadmed tulemüüri, rünnakute ennetamise süsteemi, viiruse- ja rämpspostitõrje lüüsi, veebiressursside filtreerimist, aga ka nuhkvaratõrjesüsteemi.
See seade kasutab ühiskaitse põhimõtet, mille kohaselt ühel kaitsetasemel teatud kriteeriumi alusel kontrollitud võrguliiklust ei kontrollita teisel tasemel sama kriteeriumiga. Selline lähenemine tagab seadmete kõrge jõudluse.
Teiseks oma lahenduse eeliseks nimetab tootja Zero Day tehnoloogia tuge, mis tagab turvalisuse sõltumatuse allkirjade olemasolust. See funktsioon on oluline, kui ilmnevad uut tüüpi ohud, mille vastu tõhusaid vastumeetmeid pole veel leitud. Tavaliselt kestab "haavatavuse aken" mitu tundi kuni mitu päeva. Nullpäeva tehnoloogia kasutamisel väheneb haavatavuse akna negatiivsete tagajärgede tõenäosus oluliselt.

Ettevõte ZyXEL pakub oma UTM-klassi tulemüürilahendust kuni 500 kasutajaga ettevõtete võrkudele. seda ZyWALL 1050 lahendus on mõeldud võrguturbesüsteemi loomiseks, mis sisaldab täiemahulist viirusetõrjet, sissetungitõrjet ja virtuaalsete privaatvõrkude tuge. Seadmel on viis Gigabit Etherneti porti, mida saab olenevalt võrgu konfiguratsioonist konfigureerida kasutamiseks WAN-, LAN-, DMZ- ja WLAN-liidestena.
Seade toetab VoIP-rakenduste liikluse edastamist SIP ja H.323 protokollide kaudu tulemüüri ja NAT tasemel, samuti paketttelefoniliikluse edastamist VPN-tunnelites. See tagab igat tüüpi liikluse, sealhulgas VoIP-liikluse rünnakute ja ohtude ärahoidmise mehhanismide toimimise, täieliku allkirjade andmebaasiga viirusetõrjesüsteemi toimimise, sisu filtreerimise 60 saitide kategooria järgi ja rämpspostikaitse.
ZyWALL 1050 lahendus toetab erinevaid privaatvõrgu topoloogiaid, VPN-i koondaja režiimi ja virtuaalsete võrkude koondamist ühtsete turvapoliitikatega tsoonidesse.

UTM-i peamised omadused

Ekspertarvamus

Dmitri Kostrov, MTS OJSC korporatiivkeskuse tehnoloogilise kaitse direktoraadi projektidirektor

UTM-lahenduste ulatus laieneb peamiselt väikeste ja keskmise suurusega ettevõtete hulka kuuluvatele ettevõtetele. Just Unified Threat Management (UTM) kui eraldiseisva võrguressursside kaitsmise seadmete klassi kontseptsiooni võttis kasutusele rahvusvaheline agentuur IDC, mille kohaselt on UTM-lahendused multifunktsionaalsed tarkvara- ja riistvarasüsteemid, mis ühendavad erinevate seadmete funktsioone. Tavaliselt on see tulemüür, VPN, sissetungimise tuvastamise ja ennetamise süsteemid, samuti viiruse- ja rämpspostitõrje lüüsi ja URL-i filtreerimisfunktsioonid.
Tõeliselt tõhusa kaitse saavutamiseks peab seade olema mitmekihiline, aktiivne ja integreeritud. Samas on paljudel kaitsevahendite tootjatel juba üsna lai valik UTM-iga seotud tooteid. Süsteemide piisav juurutamise lihtsus ja kõik-ühes süsteemi hankimine muudab nende seadmete turu üsna atraktiivseks. Nende seadmete kogukulud ja investeeringutasuvus tunduvad olevat väga atraktiivsed.
Aga see UTM-lahendus on nagu "Šveitsi nuga" – igaks elujuhtumiks on tööriist, aga seina augu löömiseks on vaja päris puuri. Samuti on võimalus, et ilmub kaitse uute rünnakute, allkirjavärskenduste jms eest. ei ole nii kiire, erinevalt üksikute seadmete toest, mis on ettevõtte võrkude kaitsmiseks "klassikalises" skeemis. Samuti on probleem ühest tõrkepunktist.

Infosüsteeme, milles andmeedastusvahendid kuuluvad ühele ettevõttele, kasutatakse ainult selle ettevõtte vajadusteks, üleettevõttelist võrku on tavaks nimetada ettevõtte arvutivõrguks (CN). CS on organisatsiooni sisemine privaatvõrk, mis ühendab endas selle organisatsiooni arvutus-, side- ja inforessursse ning on mõeldud elektrooniliste andmete edastamiseks, milleks võib olla igasugune informatsioon.Seega võib eeltoodule tuginedes öelda, et spetsiaalne poliitika on CS sees määratletud, mis kirjeldab riist- ja tarkvaratööriistu, reegleid kasutajate võrguressurssidele viimiseks, võrgu haldamise, ressursside kasutamise kontrollimise ja võrgu edasiarendamise reegleid. Ettevõtlusvõrgustik on üksiku organisatsiooni võrgustik.

Mõnevõrra sarnase definitsiooni saab sõnastada, tuginedes Olifer V.G. töös antud korporatiivse võrgu kontseptsioonile. ja Olifer N.D. "Arvutivõrgud: põhimõtted, tehnoloogiad, protokollid": iga organisatsioon on interakteeruvate elementide (alaüksuste) kogum, millest igaühel võib olla oma struktuur. Elemendid on omavahel funktsionaalselt seotud, st. nad teevad ühtse äriprotsessi raames teatud tüüpi töid, aga ka teavet, vahetavad dokumente, fakse, kirjalikke ja suulisi tellimusi jne. Lisaks interakteeruvad need elemendid väliste süsteemidega ning nende koostoime võib samuti olla nii informatiivne kui funktsionaalne. Ja see olukord kehtib peaaegu kõigi organisatsioonide kohta, olenemata sellest, mis tüüpi tegevusega nad tegelevad - valitsusasutuse, panga, tööstusettevõtte, kaubandusettevõtte jne jaoks.

Selline üldine vaade organisatsioonile võimaldab sõnastada mõned üldised põhimõtted ettevõtete infosüsteemide ehitamine, s.o. infosüsteemid kogu organisatsioonis.

Ettevõttevõrk – süsteem, mis tagab infoedastuse erinevate ettevõttesüsteemis kasutatavate rakenduste vahel. Ettevõttevõrk on mis tahes võrk, mis töötab üle TCP/IP-protokolli ja kasutab Interneti-sidestandardeid, samuti teenuserakendusi, mis pakuvad võrgukasutajatele andmete edastamist. Näiteks võib ettevõte luua veebiserveri teadaannete, tootmisgraafikute ja muude äridokumentide avaldamiseks. Töötajad pääsevad vajalikele dokumentidele ligi veebibrauserite abil.

Ettevõtte veebiserverid võivad pakkuda kasutajatele Internetiga sarnaseid teenuseid, näiteks töötada hüperteksti lehtedega (sisaldavad teksti, hüperlinke, graafikat ja helisid), pakkuda veebiklientidele vajalikke ressursse ja juurdepääsu andmebaasidele. Selles juhendis nimetatakse kõiki avaldamisteenuseid Interneti-teenusteks, olenemata nende kasutuskohast (Internetis või ettevõtte võrgus).

Ettevõttevõrk on reeglina geograafiliselt hajutatud, st. ühendab kontoreid, osakondi ja muid struktuure, mis asuvad üksteisest märkimisväärsel kaugusel. Ettevõtte võrgu ülesehitamise põhimõtted on üsna erinevad kohaliku võrgu loomisel kasutatavatest. See piirang on põhiline ja ettevõtte võrgu kavandamisel tuleks võtta kõik meetmed edastatavate andmete hulga minimeerimiseks. Vastasel juhul ei tohiks ettevõtte võrk kehtestada piiranguid sellele, millistele rakendustele ja kuidas nad selle kaudu edastatavat teavet töötlevad. Sellise võrgu iseloomulik tunnus on see, et see opereerib erinevate tootjate ja põlvkondade seadmeid ning heterogeenset tarkvara, mis ei ole esialgu keskendunud ühisele andmetöötlusele.

Kaugkasutajate ühendamiseks ettevõtte võrguga on lihtsaim ja soodsaim võimalus kasutada telefoniühendust. Võimaluse korral võib kasutada ISDN-võrke. Võrgusõlmede ühendamiseks kasutatakse enamikul juhtudel globaalseid andmevõrke. Isegi seal, kus on võimalik paigutada püsiliine (näiteks ühe linna piires), võimaldab pakettkommutatsiooni tehnoloogiate kasutamine vähendada vajalike sidekanalite arvu ja, mis on oluline, tagada süsteemi ühilduvus olemasolevate globaalsete võrkudega.

Ettevõtte võrgu ühendamine Internetiga on õigustatud, kui vajate juurdepääsu vastavatele teenustele. Paljudes töödes on internetiühenduse kohta arvamus: Internetti tasub andmeedastusvahendina kasutada vaid siis, kui muud meetodid pole kättesaadavad ning rahalised kaalutlused kaaluvad üles usaldusväärsuse ja turvalisuse nõuded. Kui kasutate Internetti ainult teabeallikana, on parem kasutada tehnoloogiat "nõudmisel ühendus" (dial-on-demand), st. sellisel ühenduse loomisel, kui ühendus Interneti-sõlmega luuakse ainult teie algatusel ja teile vajalikuks ajaks. See vähendab dramaatiliselt teie võrku väljastpoolt volitamata sisenemise ohtu.

Ettevõtte võrgusiseseks andmete edastamiseks tasub kasutada ka pakettkommutatsioonivõrkude virtuaalseid kanaleid. Selle lähenemisviisi peamised eelised on mitmekülgsus, paindlikkus, turvalisus.

Infovõrkude (IS) struktuuri ja andmetöötlustehnoloogia uurimise tulemusena on väljatöötamisel IS infoturbe kontseptsioon. Kontseptsioon kajastab järgmisi põhipunkte:

  • 1) Võrgustiku organisatsioon
  • 2) olemasolevad ohud teabe turvalisusele, nende realiseerumise võimalus ja sellest realiseerimisest tulenev eeldatav kahju;
  • 3) teabe säilitamise korraldamine IS-is;
  • 4) teabetöötluse korraldamine;
  • 5) personali juurdepääsu reguleerimine sellele või teisele teabele;
  • 6) personali vastutus ohutuse tagamise eest.

Seda teemat arendades, lähtudes ülaltoodud IS infoturbe kontseptsioonist, pakutakse välja turvaskeem, mille struktuur peab vastama järgmistele tingimustele:

Kaitse volitamata tungimise eest ettevõtte võrku ja teabelekke võimalus sidekanalite kaudu.

Infovoogude eristamine võrgu segmentide vahel.

Kriitiliste võrguressursside kaitse.

Krüptograafiline kaitse teabeallikad.

Eeltoodud turvatingimuste üksikasjalikuks läbimõtlemiseks on soovitav anda arvamus: kaitseks volitamata sisenemise ja teabelekke eest on soovitatav kasutada tulemüüre või tulemüüre. Tegelikult on tulemüür lüüs, mis täidab võrgu kaitsmise funktsioone väljastpoolt tuleva volitamata juurdepääsu eest (näiteks teisest võrgust).

Tulemüüre on kolme tüüpi:

Rakenduskihi lüüs Rakenduskihi lüüsi nimetatakse sageli puhverserveriks (puhverserver) – täidab piiratud arvu kasutajarakenduste jaoks andmeedastuse funktsioone. See tähendab, et kui lüüs ei toeta üht või teist rakendust, siis vastavat teenust ei pakuta ja vastavat tüüpi andmed ei pääse tulemüürist läbi.

filtreeriv ruuter. filtri ruuter. Täpsemalt on see ruuter lisafunktsioone mis sisaldab pakettide filtreerimist (pakettfiltri ruuter). Kasutatakse pakettkommutatsiooniga võrkudes datagrammi režiimis. See tähendab, et nendes tehnoloogiates teabe edastamiseks sidevõrkudes, kus puudub signalisatsioonitasand (UI ja UE vahelise ühenduse eelnev loomine) (näiteks IP V 4). Sel juhul tehakse sissetuleva andmepaketi võrgu kaudu ülekandmise otsus selle transpordi päise väljade väärtuste põhjal. Seetõttu rakendatakse seda tüüpi tulemüüre tavaliselt reeglite loendina, mida rakendatakse transpordi päise väljade väärtustele.

Vaheta kihi lüüsi. Lülitustaseme lüüs - kaitset rakendatakse juhtimistasandil (signalisatsioonitasandil) teatud ühenduste lubamise või keelamisega.

Eriline koht on ettevõtte võrkudes teaberessursside krüptokaitsel. Kuna krüpteerimine on üks usaldusväärsemaid viise andmete kaitsmiseks volitamata juurdepääsu eest. Krüptograafiliste vahendite kasutamise tunnuseks on range seadusandlik regulatsioon. Praegu paigaldatakse need ettevõtete võrkudesse ainult nendele töökohtadele, kus salvestatakse väga suure tähtsusega teavet.

Seega jagunevad ettevõtte võrkudes teaberessursside krüptograafilise kaitse vahendite klassifikatsiooni järgi need järgmisteks osadeks:

Ühe võtmega krüptosüsteemid, mida sageli nimetatakse traditsioonilisteks, sümmeetrilisteks või ühe võtmega krüptosüsteemideks. Kasutaja loob avatud sõnumi, mille elementideks on lõputähestiku tähed. Avatud sõnumi krüptimiseks luuakse krüpteerimisvõti. Krüpteerimisalgoritmi kasutades genereeritakse krüpteeritud sõnum

Ülaltoodud mudel eeldab, et krüpteerimisvõti genereeritakse samas kohas, kus sõnum ise. Samas on võimalik ka teine ​​võtme genereerimise lahendus – krüpteerimisvõtme genereerib kolmas osapool (võtmejaotuskeskus), keda mõlemad kasutajad usaldavad. Sel juhul vastutab kolmas osapool võtme edastamise eest mõlemale kasutajale. Üldiselt on see otsus vastuolus krüptograafia olemusega – edastatava kasutajateabe saladuse tagamisega.

Ühe võtmega krüptosüsteemid kasutavad asendamise (asendamise), permutatsiooni (transponeerimise) ja koostise põhimõtteid. Asendamine asendab avatud sõnumi üksikud märgid teiste tähemärkidega. Permutatsiooni krüpteerimine hõlmab märkide järjekorra muutmist avatud sõnumis. Krüptimise tugevuse suurendamiseks saab teatud šifriga vastuvõetud krüpteeritud sõnumi teise šifriga uuesti krüpteerida. Nad ütlevad, et sel juhul rakendatakse kompositsioonilist lähenemist. Seetõttu võib sümmeetrilised krüptosüsteemid (ühe võtmega) liigitada süsteemideks, mis kasutavad asendus-, permutatsiooni- ja kompositsioonišifreid.

Avaliku võtmega krüptosüsteem. See toimub ainult siis, kui kasutajad kasutavad krüptimisel ja dekrüpteerimisel erinevaid võtmeid KO ja K3. Seda krüptosüsteemi nimetatakse asümmeetriliseks, kahe võtmega või avaliku võtmega.

Sõnumi saaja (kasutaja 2) loob seotud võtmepaari:

KO - avalik võti, mis on avalikult kättesaadav ja seega ka sõnumi saatjale (kasutaja 1) kättesaadav;

KS on salajane privaatvõti, mis jääb teada ainult sõnumi adressaadile (kasutaja 1).

Kasutaja 1, kellel on krüpteerimisvõti KO, genereerib teatud krüpteerimisalgoritmi abil šifreeritud teksti.

Kasutajal 2, kellel on salajane võti Kc, on võimalus sooritada vastupidine toiming.

Sel juhul valmistab kasutaja 1 kasutajale 2 ette sõnumi ja krüpteerib selle enne saatmist privaatvõtmega KS. Kasutaja 2 saab selle sõnumi dekrüpteerida avaliku võtme KO abil. Kuna kiri krüpteeriti saatja privaatvõtmega, võib see toimida digitaalallkirjana. Lisaks on sel juhul võimatu sõnumit muuta ilma juurdepääsuta kasutaja 1 privaatvõtmele, seega lahendab sõnum ka saatja tuvastamise ja andmete terviklikkuse probleemid.

Lõpetuseks tahan öelda, et krüptograafiliste kaitsevahendite paigaldamisega on võimalik usaldusväärselt kaitsta organisatsiooni töötaja töökohta, kes töötab otseselt teabega, mis on eriline tähendus selle organisatsiooni olemasolu eest volitamata juurdepääsu eest.

Vene Föderatsiooni haridus- ja teadusministeerium

Föderaalne Riigikõrgkool kutseharidus

Venemaa Keemiatehnoloogia Ülikool D. I. Mendelejev

Naftakeemia ja polümeersete materjalide teaduskond

Süsinikmaterjalide keemilise tehnoloogia osakond


PRAKTIKA ARUANNE

teemal SÜSIKU NANOTUBID JA NANOVOLID


Lõpetanud: Marinin S. D.

Kontrollinud: keemiateaduste doktor, Bukharkina T.V.


Moskva, 2013


Sissejuhatus


Nanotehnoloogia valdkonda käsitletakse kogu maailmas võtmeteema 21. sajandi tehnoloogiate jaoks. Nende mitmekülgse kasutamise võimalused sellistes majandusvaldkondades nagu pooljuhtide tootmine, meditsiin, sensortehnoloogia, ökoloogia, autotööstus, ehitusmaterjalid, biotehnoloogia, keemia, lennundus ja kosmosetööstus, masinaehitus ja tekstiilitööstus omavad tohutut potentsiaali kasvu. Nanotehnoloogiatoodete kasutamine säästab toorainet ja energiatarbimist, vähendab atmosfääri paisatavaid heitmeid ning aitab seeläbi kaasa majanduse jätkusuutlikule arengule.

Arendusi nanotehnoloogiate vallas viib läbi uus interdistsiplinaarne valdkond - nanoteadus, mille üheks valdkonnaks on nanokeemia. Nanokeemia tekkis sajandivahetusel, kui tundus, et keemias on kõik juba lahti, kõik on selge ja jäi üle vaid omandatud teadmisi ühiskonna hüvanguks kasutada.

Keemikud on alati teadnud ja hästi mõistnud aatomite ja molekulide tähtsust tohutu keemilise vundamendi põhiliste ehitusplokkidena. Samal ajal võimaldas uute uurimismeetodite, nagu elektronmikroskoopia, väga selektiivse massispektroskoopia, väljatöötamine koos spetsiaalsete proovide ettevalmistamise meetoditega saada teavet osakeste kohta, mis sisaldavad väikest, alla saja arvu aatomeid. .

Nendel osakestel, mille suurus on umbes 1 nm (10–9 m on vaid millimeeter jagatud miljoniga), on ebatavalised, raskesti ennustatavad keemilised omadused.

Kõige kuulsamad ja enamiku inimeste jaoks arusaadavad on järgmised nanostruktuurid, nagu fullereenid, grafeen, süsinik-nanotorud ja nanokiud. Need kõik koosnevad üksteisega seotud süsinikuaatomitest, kuid nende kuju varieerub oluliselt. Grafeen on tasapinnaline, ühekihiline, süsinikuaatomite "loor" SP-s 2 hübridisatsioon. Fullereenid on suletud hulknurgad, mis meenutavad mõnevõrra jalgpalli. Nanotorud on silindrilised õõnsad mahulised kehad. Nanokiud võivad olla koonused, silindrid, kausid. Oma töös püüan välja tuua täpselt nanotorud ja nanokiud.


Nanotorude ja nanokiudude struktuur


Mis on süsiniknanotorud? Süsiniknanotorud on süsinikmaterjal, mis on mitme nanomeetri suurusjärgu läbimõõduga silindriline struktuur, mis koosneb torusse rullitud grafiittasanditest. Grafiiditasand on pidev kuusnurkne võrk, mille kuusnurkade tippudes on süsinikuaatomid. Süsiniknanotorude pikkus, diameeter, kiraalsus (rullgrafiidi tasapinna sümmeetria) ja kihtide arv võivad erineda. Kiraalsus<#"280" src="doc_zip1.jpg" />



Üheseinalised nanotorud. Üheseinalised süsiniknanotorud (SWCNT) on süsinik-nanokiudude alamliik, mille struktuur on moodustatud grafeeni voltimisel silindriks, mille küljed on ühendatud ilma õmbluseta. Grafeeni rullimine silindriks ilma õmbluseta on võimalik ainult piiratud arvul viisidel, mis erinevad kahemõõtmelise vektori suuna poolest, mis ühendab grafeenil kahte samaväärset punkti, mis langevad kokku, kui see silindriks rullitakse. Seda vektorit nimetatakse kiraalsusvektoriks ühekihiline süsiniknanotoru. Seega erinevad ühe seinaga süsinik-nanotorud läbimõõdu ja kiraalsuse poolest. Üheseinaliste nanotorude läbimõõt varieerub katseandmetel ~ 0,7 nm kuni ~ 3-4 nm. Üheseinalise nanotoru pikkus võib ulatuda 4 cm-ni. SWCNT-sid on kolmel kujul: akiraalne "tool" tüüpi (iga kuusnurga kaks külge on orienteeritud CNT teljega risti), akiraalne "siksakiline" tüüpi (mõlemal on kaks külge kuusnurk on orienteeritud paralleelselt CNT teljega) ja kiraalsed või spiraalsed (kuusnurga kumbki külg asub CNT telje suhtes nurga all, mis ei ole 0 ja 90 º ). Seega iseloomustavad "tugitooli" tüüpi akiraalseid CNT-sid indeksid (n, n), "siksak" tüüpi - (n, 0), kiraalsed - (n, m).

Mitmeseinalised nanotorud. Mitmekihilised süsiniknanotorud (MWCNT) on süsiniknanokiudude alamliik, mille struktuur on moodustatud mitmest pesastatud ühekihilisest süsiniknanotorust (vt joonis 2). Mitmeseinaliste nanotorude välisläbimõõt varieerub laias vahemikus mõnest nanomeetrist kümnete nanomeetriteni.

Kihtide arv MWCNT-s on enamasti mitte suurem kui 10, kuid sees üksikjuhtumid ulatub mitmekümneni.

Mõnikord on mitmekihiliste nanotorude hulgas eriliigina välja toodud kahekihilised nanotorud. "Vene nukkude" tüüpi struktuur on koaksiaalselt pesastatud silindriliste torude komplekt. Teine selle struktuuri tüüp on pesastatud koaksiaalprismade komplekt. Lõpuks meenutab viimane neist struktuuridest kerimist (rulli). Kõigi joonisel fig. külgnevate grafeenikihtide vahelise kauguse iseloomulik väärtus, mis on lähedane väärtusele 0,34 nm, mis on omane kristalse grafiidi külgnevate tasandite vahelisele kaugusele<#"128" src="doc_zip3.jpg" />


Vene matrjoška rulli papier-mache


Süsiniknanokiud (CNF-id) on materjalide klass, milles kõverad grafeenikihid või nanokoonused on volditud ühemõõtmeliseks filamendiks, mille sisemist struktuuri saab iseloomustada nurgaga? grafeenikihtide ja kiu telje vahel. Üks ühine erinevus on kahe peamise kiutüübi vahel: kalasaba, tihedalt pakitud kooniliste grafeenikihtidega ja suur α, ja bambus, silindriliste tassilaadsete grafeenikihtidega ja väikese α-ga, mis sarnanevad rohkem mitmeseinaliste süsinik-nanotorudega.<#"228" src="doc_zip4.jpg" />


a - nanokiust "mündikolonn";

b - "jõulupuu struktuur" nanokiud (käbide virn, "kalaluu");

c - nanofiiber "topside virn" ("lambivarjud");

d - nanotoru "Vene matrjoška";

e - bambusekujuline nanokiud;

e - sfääriliste sektsioonidega nanokiud;

g - polühedraalsete sektsioonidega nanokiud

Süsiniknanotorude eraldamine eraldiseisva alamliigina on tingitud asjaolust, et nende omadused erinevad märgatavalt parem pool muud tüüpi süsiniknanokiudude omadustest. Seda seletatakse asjaoluga, et kogu pikkuses nanotoru seina moodustaval grafeenikihil on kõrge tõmbetugevus, soojus- ja elektrijuhtivus. Seevastu üleminekud ühelt grafeenikihilt teisele toimuvad mööda seina liikuvates süsinik-nanokiududes. Kihtidevaheliste kontaktide olemasolu ja nanokiudude struktuuri suured defektid halvendavad oluliselt nende füüsikalisi omadusi.


Lugu


Nanotorude ja nanokiudude ajaloost eraldi rääkida on raske, sest need tooted käivad sünteesi käigus sageli üksteisega kaasas. Üks esimesi andmeid süsiniknanokiudude tootmise kohta on tõenäoliselt 1889. aasta patent süsiniku torukujuliste vormide tootmiseks, mis tekkisid CH4 ja H2 segu pürolüüsi käigus raudtiiglis Hughesi ja Chambersi poolt. Nad kasutasid metaani ja vesiniku segu süsinikkiudude kasvatamiseks gaasi pürolüüsi teel, millele järgnes süsiniku sadestamine. Kindlalt nende kiudude saamisest sai rääkida palju hiljem, kui sai võimalikuks nende struktuuri uurimine elektronmikroskoobi abil. Esimesed süsinik-nanokiud elektronmikroskoopia abil vaatlesid 1950. aastate alguses Nõukogude teadlased Raduškevitš ja Lukjanovitš, kes avaldasid artikli ajakirjas Soviet Journal. füüsikaline keemia, mis näitas õõnsaid süsiniku grafiitkiude, mille läbimõõt oli 50 nanomeetrit. 1970. aastate alguses õnnestus Jaapani teadlastel Koyama ja Endo toota aurustamise teel (VGCF) süsinikkiude läbimõõduga 1 µm ja pikkusega üle 1 mm. Hiljem, 1980. aastate alguses, jätkasid Tibbets USA-s ja Benissad Prantsusmaal süsinikkiu (VGCF) protsessi täiustamist. USA-s viis nende materjalide sünteesi ja omaduste sünteesi ja omadusi praktilisteks rakendusteks põhjalikumalt läbi R. Terry K. Baker ning selle põhjuseks oli vajadus materjalist põhjustatud püsivate probleemide tõttu maha suruda süsiniknanokiudude kasvu. akumuleerumine erinevates kaubanduslikes protsessides, eriti nafta rafineerimise valdkonnas. Esimese katse gaasifaasist kasvatatud süsinikkiudude turustamiseks tegi Jaapani ettevõte Nikosso 1991. aastal kaubamärgi Grasker all, samal aastal avaldas Ijima oma kuulsa artikli süsiniknanotorude avastamisest.<#"justify">Kviitung


Praegu kasutatakse peamiselt süsivesinike pürolüüsil ning grafiidi sublimatsioonil ja desublimatsioonil põhinevaid sünteese.

Grafiidi sublimatsioon-desublimatsioonsaab rakendada mitmel viisil:

  • kaare meetod,
  • kiirgusküte (päikesekontsentraatorite kasutamine või laserkiirgus),
  • lasertermiline,
  • kuumutamine elektron- või ioonkiirega,
  • plasma sublimatsioon,
  • takistuslik küte.

Paljudel neist valikutest on oma variatsioonid. Elektrikaare meetodi mõne variandi hierarhia on näidatud diagrammil:


Praegu on kõige levinum grafiitelektroodide termilise pihustamise meetod plasmas. kaarlahendus. Sünteesiprotsess viiakse läbi heeliumiga täidetud kambris rõhul umbes 500 mm Hg. Art. Plasma põlemisel toimub anoodi intensiivne termiline aurustumine, samal ajal moodustub katoodi otsapinnale sade, milles tekivad süsiniknanotorud. Maksimaalne summa nanotorud tekivad siis, kui plasmavool on minimaalne ja selle tihedus on umbes 100 A/cm2. Eksperimentaalsetes seadistustes on elektroodide vaheline pinge umbes 15–25 V, tühjendusvool mitukümmend amprit ja grafiitelektroodide otste vaheline kaugus on 1–2 mm. Sünteesiprotsessi käigus sadestub katoodile umbes 90% anoodi massist. Saadud arvukate nanotorude pikkus on umbes 40 μm. Nad kasvavad katoodiga risti tasane pind selle otspind ja kogutakse umbes 50 μm läbimõõduga silindrilistesse kimpudesse.

Nanotorukimbud katavad regulaarselt katoodi pinda, moodustades kärgstruktuuri. Nanotorude sisaldus süsinikumaardlas on umbes 60%. Komponentide eraldamiseks asetatakse tekkinud sade metanooli ja töödeldakse ultraheliga. Tulemuseks on suspensioon, mis pärast vee lisamist eraldatakse tsentrifuugis. Suured osakesed kleepuvad tsentrifuugi seintele, samas kui nanotorud jäävad suspensioonis hõljuma. Seejärel pestakse nanotorusid lämmastikhappes ja kuivatatakse gaasilises hapniku ja vesiniku voolus vahekorras 1:4 temperatuuril 750 °C. 0C 5 minutit. Sellise töötlemise tulemusena saadakse kerge poorne materjal, mis koosneb paljudest nanotorudest keskmise läbimõõduga 20 nm ja pikkusega 10 μm. Seni on nanokiudude maksimaalne pikkus saavutatud 1 cm.


Süsivesinike pürolüüs


Algsete reaktiivide ja protsesside läbiviimise meetodite valiku osas on sellel rühmal oluliselt rohkem võimalusi kui grafiidi sublimatsiooni ja desublimatsiooni meetoditel. See tagab täpsema kontrolli CNT moodustumise protsessi üle, sobib paremini suuremahuliseks tootmiseks ja võimaldab toota mitte ainult süsiniknanomaterjale endid, vaid ka teatud struktuure substraatidel, nanotorudest koosnevaid makroskoopilisi kiude, aga ka komposiitmaterjale, eelkõige süsinik-CNT-dega modifitseeritud, süsinikkiud ja süsinikpaber, keraamilised komposiidid. Hiljuti välja töötatud nanosfäärilise litograafia abil oli võimalik saada CNT-dest fotoonkristalle. Sel viisil on võimalik eraldada teatud läbimõõdu ja pikkusega CNT-sid.

Pürolüütilise meetodi eelised hõlmavad lisaks võimalust seda rakendada maatrikssünteesiks, näiteks kasutades poorseid alumiiniumoksiidi membraane või molekulaarsõelu. Alumiiniumoksiidi kasutades on võimalik saada hargnenud CNT-sid ja CNT-membraane. Peamised puudused maatriks meetod on kõrge hind paljud maatriksid, nende väiksus ja vajadus kasutada aktiivseid reaktiive ja karmid tingimused maatriksite lahustamiseks.

CNT-de ja CNF-ide sünteesiks kasutatakse kõige sagedamini kolme süsivesiniku, metaani, atsetüleeni ja benseeni pürolüüsi, samuti CO termilist lagunemist (disproportsioneerimist). Metaan, nagu süsinikmonooksiid, ei lagune madalal temperatuuril (metaani mittekatalüütiline lagunemine algab ~900 °C juures umbes C), mis võimaldab sünteesida SWCNT-sid suhteliselt väikese koguse amorfse süsiniku lisanditega. Vingugaas ei lagune madalal temperatuuril muul põhjusel: kineetilisel. Erinevate ainete käitumise erinevus on näha joonisel fig. 94.

Metaani eelised teiste süsivesinike ja süsinikmonooksiidi ees hõlmavad asjaolu, et selle pürolüüs koos CNT-de või CNF-ide moodustumisega kombineeritakse H vabanemisega. 2ja seda saab kasutada olemasolevas H2 tootmises .


Katalüsaatorid


CNT-de ja CNF-ide moodustumise katalüsaatorid on Fe, Co ja Ni; promootorid, mida sisestatakse väiksemates kogustes, on peamiselt Mo, W või Cr (harvemini - V, Mn, Pt ja Pd), katalüsaatorikandjad on metallide mittelenduvad oksiidid ja hüdroksiidid (Mg, Ca, Al, La, Si , Ti, Zr), tahked lahused, mõned soolad ja mineraalid (karbonaadid, spinellid, perovskiidid, hüdrotaltsiit, looduslikud savid, diatomiidid), molekulaarsõelad (eriti tseoliidid), silikageel, aerogeel, alumiiniumgeel, poorne Si ja amorfne C Samal ajal on V, Cr, Mo, W, Mn ja tõenäoliselt ka mõned teised pürolüüsi tingimustes metallid ühenditena - oksiidid, karbiidid, metallaadid jne.

Väärismetallid (Pd, Ru, PdSe), sulamid (mischmetall, permalloy, nikroom, monel, roostevaba teras, Co-V, Fe-Cr, Fe-Sn, Fe-Ni-Cr, Fe-Ni-C, Co-Fe -Ni, kõvasulamist Co-WC jne), CoSi 2ja CoGe 2, LaNi 5, MmNi 5(Mm - mischmetall), Zr ja teiste hüdriidi moodustavate metallide sulamid. Vastupidi, Au ja Ag pärsivad CNT-de moodustumist.

Katalüsaatoreid saab sadestada õhukese oksiidkilega kaetud ränile, germaaniumile, teatud tüüpi klaasile ja muudest materjalidest valmistatud alustele.

Ühekristallilise räni elektrokeemilise söövitamise teel teatud koostisega lahuses saadud poorset räni peetakse ideaalseks katalüsaatorikandjaks. Poorne räni võib sisaldada mikropoore (< 2 нм), мезопоры и макропоры (>100 nm). Katalüsaatorite saamiseks kasutatakse traditsioonilisi meetodeid:

  • pulbrite segamine (harvem paagutamine);
  • metallide sadestamine või elektrokeemiline sadestamine substraadile, millele järgneb pideva õhukese kile muundumine nanosuuruses saarteks (kasutatakse ka mitme metalli kiht-kihilt sadestamist;
  • keemiline aurustamine-sadestamine;
  • substraadi kastmine lahusesse;
  • katalüsaatorosakeste suspensiooni kandmine substraadile;
  • lahuse kandmine pöörlevale substraadile;
  • inertsete pulbrite immutamine sooladega;
  • oksiidide või hüdroksiidide koossadestamine;
  • ioonivahetus;
  • kolloidmeetodid (sool-geelprotsess, pöördmitselli meetod);
  • soolade termiline lagunemine;
  • metallinitraatide põlemine.

Lisaks kahele ülalkirjeldatud rühmale on CNT-de saamiseks välja töötatud suur hulk muid meetodeid. Neid saab klassifitseerida kasutatavate süsinikuallikate järgi. Lähteühendid on: grafiit ja muud tahke süsiniku vormid, orgaanilised ühendid, anorgaanilised ühendid, metallorgaanilised ühendid. Grafiiti saab CNT-deks muuta mitmel viisil: intensiivse kuuljahvatamise teel, millele järgneb kõrgtemperatuuriline lõõmutamine; sulasoolade elektrolüüs; jagunemine eraldi grafeenilehtedeks ja sellele järgnev nende lehtede spontaanne keerdumine. Amorfset süsinikku saab hüdrotermilistes tingimustes töötlemisel muuta CNT-deks. Tahmast (tahmast) saadi CNT-d kõrgel temperatuuril muundamisel katalüsaatoritega või ilma, samuti koostoimel survestatud veeauruga. Nanotorukujulised struktuurid sisalduvad vaakumkuumutustoodetes (1000 umbes C) teemanditaolise süsiniku kiled katalüsaatori juuresolekul. Lõpuks fulleriidi C katalüütiline muundamine kõrgel temperatuuril 60või selle töötlemine hüdrotermilistes tingimustes põhjustab ka CNT-de moodustumist.

Süsiniknanotorud eksisteerivad looduses. Rühm Mehhiko teadlasi leidis need 5,6 km sügavuselt võetud õliproovidest (Velasco-Santos, 2003). CNT läbimõõt ulatus mitmest nanomeetrist kümnete nanomeetriteni ja pikkus ulatus 2 μm-ni. Mõned neist olid täidetud erinevate nanoosakestega.


Süsiniknanotorude puhastamine


Ükski levinud meetod CNT-de saamiseks ei võimalda neid puhtal kujul eraldada. NT lisandid võivad olla fullereenid, amorfne süsinik, grafitiseeritud osakesed, katalüsaatoriosakesed.

CNT puhastusmeetodeid on kolm rühma:

  1. hävitav,
  2. mittepurustav,
  3. kombineeritud.

Destruktiivsete meetodite kasutamine keemilised reaktsioonid, mis võivad olla oksüdatiivsed või redutseerivad ja põhinevad erinevustel reaktsioonivõime mitmesugused süsinikvormid. Oksüdeerimiseks kasutatakse kas oksüdeerivate ainete lahuseid või gaasilisi reaktiive, redutseerimiseks kasutatakse vesinikku. Meetodid võimaldavad eraldada kõrge puhtusastmega CNT-sid, kuid neid seostatakse torude kadumisega.

Mittepurustavad meetodid hõlmavad ekstraheerimist, flokuleerimist ja selektiivset sadestamist, ristvoolu mikrofiltreerimist, eksklusioonkromatograafiat, elektroforeesi, selektiivset reaktsiooni orgaaniliste polümeeridega. Reeglina on need meetodid ebaefektiivsed ja ebaefektiivsed.


Süsiniknanotorude omadused


Mehaaniline. Nanotorud, nagu öeldud, on ülitugev materjal nii pinges kui ka painutamises. Veelgi enam, kriitilisi ületavate mehaaniliste pingete toimel nanotorud ei "murdu", vaid asetsevad ümber. Nanotorude sellise omaduse nagu kõrge tugevus põhjal võib väita, et need on parim materjal kosmoselifti kaabli jaoks. Sel hetkel. Nagu näitavad katsete ja numbrilise simulatsiooni tulemused, saavutab ühekihilise nanotoru Youngi moodul väärtusi suurusjärgus 1-5 TPa, mis on suurusjärgu võrra suurem kui terasel. Allolev graafik näitab võrdlust ühe seinaga nanotoru ja ülitugeva terase vahel.



Kosmoselifti kaabel talub hinnanguliselt 62,5 GPa mehaanilist pinget

Tõmbediagramm (sõltuvus mehaanilisest pingest ? suhtelisest pikenemisest?)

Et näidata olulist erinevust kõige vastupidavamate peal Sel hetkel materjalid ja süsinik-nanotorud, teeme järgmise mõttekatse. Kujutage ette, et nagu varem eeldati, toimib kosmoselifti kaablina teatud kiilukujuline homogeenne struktuur, mis koosneb seni kõige vastupidavamatest materjalidest, siis on kaabli läbimõõt GEO-l (geostatsionaarne Maa orbiit) umbes 2 km ja kitseneb Maa pinnal 1 mm-ni. Sel juhul on kogumass 60 * 1010 tonni. Kui materjalina kasutati süsinik-nanotorusid, siis GEO-s oli kaabli läbimõõt Maa pinnal 0,26 mm ja 0,15 mm ning seega kogumassiks 9,2 tonni. Nagu ülaltoodud faktidest nähtub, on süsinik-nanofiiber just see materjal, mida on vaja kaabli ehitamiseks, mille tegelik läbimõõt saab olema umbes 0,75 m, et taluda ka kosmoselifti kabiini liikumapanevat elektromagnetsüsteemi.

Elektriline. Süsiniknanotorude väiksuse tõttu õnnestus nende spetsiifikat vahetult mõõta alles 1996. aastal elektritakistus neljasuunaline meetod.

Poleeritud ränioksiidi pinnale kanti vaakumis kuldsed triibud. Nende vahele asetati 2–3 µm pikkused nanotorud. Seejärel kanti ühele mõõtmiseks valitud nanotorule neli 80 nm paksust volframjuhet. Iga volframjuht puutus kokku ühe kuldribaga. Nanotoru kontaktide vaheline kaugus oli 0, 3 kuni 1 μm. Otsesed mõõtmised näitasid seda takistus nanotorud võivad oluliselt erineda - alates 5,1 * 10 -6kuni 0,8 oomi/cm. Minimaalne eritakistus on suurusjärgu võrra väiksem kui grafiidil. Enamik nanotorudel on metalliline juhtivus ja väiksemal on pooljuhi omadused, mille ribavahemik on 0,1–0,3 eV.

Prantsuse ja Venemaa teadlased (IPTM RAS, Chernogolovka) avastasid veel ühe nanotorude omaduse, milleks on ülijuhtivus. Nad mõõtsid üksiku ühe seinaga nanotoru, mille läbimõõt oli ~ 1 nm, voolu-pinge karakteristikuid, mis olid rullitud suure hulga ühe seinaga nanotorude kimpu, aga ka üksikuid mitmekihilisi nanotorusid. Kahe ülijuhtiva metallkontakti vahel täheldati ülijuhtivat voolu 4K lähedasel temperatuuril. Laengu ülekande omadused nanotorus erinevad oluliselt tavalistest kolmemõõtmelistest juhtidest omastest ja ilmselt seletatakse ülekande ühemõõtmelisusega.

Samuti avastas de Girom Lausanne'i ülikoolist (Šveits) huvitava omaduse: järsu (umbes kahe suurusjärgu) muutuse juhtivuses ühekihilise nanotoru väikese, 5-10o võrra paindumisega. See omadus võib laiendada nanotorude ulatust. Ühest küljest osutub nanotoru valmis ülitundlikuks muunduriks mehaanilised vibratsioonid elektrisignaali ja tagasi (tegelikult on see mitme mikroni pikkune ja umbes nanomeetrise läbimõõduga telefonivastuvõtja) ja teisest küljest on see väikseimate deformatsioonide peaaegu valmis andur. Sellist andurit saaks kasutada seadmetes, mis jälgivad mehaaniliste komponentide ja osade seisukorda, millest sõltub inimeste ohutus, näiteks rongide ja lennukite reisijad, tuuma- ja soojuselektrijaamade töötajad jne.

Kapillaar. Katsed on näidanud, et avatud nanotorul on kapillaaromadused. Nanotoru avamiseks tuleb see eemaldada ülemine osa- kork. Üks eemaldamisviis on nanotorude lõõmutamine temperatuuril 850 °C 0C-s mitu tundi süsinikdioksiidi voolus. Oksüdatsiooni tulemusena on umbes 10% kõigist nanotorudest avatud. Teine võimalus nanotorude suletud otste hävitamiseks on kokkupuude kontsentreeritud lämmastikhappega 4,5 tundi temperatuuril 2400 C. Selle töötlemise tulemusena avaneb 80% nanotorudest.

Esimesed kapillaarnähtuste uuringud näitasid, et vedelik tungib nanotoru kanalisse, kui selle pindpinevus ei ole suurem kui 200 mN/m. Seetõttu kasutatakse ainete nanotorudesse viimiseks madala pindpinevusega lahusteid. Näiteks teatud metallide nanotoru kanalisse viimiseks kasutatakse kontsentreeritud lämmastikhapet, mille pindpinevus on madal (43 mN/m). Seejärel lõõmutatakse temperatuuril 4000 C 4 tundi vesiniku atmosfääris, mis viib metalli redutseerimiseni. Nii saadi niklit, koobaltit ja rauda sisaldavad nanotorud.

Koos metallidega saab täita ka süsiniknanotorusid gaasilised ained, nagu vesinik molekulaarses vormis. Sellel võimel on praktiline tähtsus, sest see avab võimaluse vesinikku ohutuks ladustamiseks, mida saab kasutada mootorites keskkonnasõbraliku kütusena. sisepõlemine. Samuti suutsid teadlased paigutada terve ahela fullereene, millesse olid juba sisse ehitatud gadoliiniumi aatomid (vt joonis 5).


Riis. 5. C60 sees ühe seinaga nanotoru sees


Kapillaarefektid ja nanotorude täitmine

nanotoru süsiniku pürolüüsi elektrikaar

Varsti pärast süsinik-nanotorude avastamist köitis teadlaste tähelepanu võimalus täita nanotorusid erinevate ainetega, mis ei paku mitte ainult teaduslikku huvi, vaid on väga oluline ka rakendusprobleemide jaoks, kuna nanotoru on täidetud juhtiva pooljuhti , ehk ülijuhtivat materjali võib pidada kõigist teadaolevatest nanotorudest väikseimaks.mikroelektroonika praeguse aja elemendid. Teaduslik huvi selle probleemi vastu on seotud võimalusega saada eksperimentaalselt põhjendatud vastus küsimusele: milliste minimaalsete suuruste juures säilitavad kapillaarnähtused oma makroskoopilistele objektidele omased omadused? Esmakordselt käsitleti seda probleemi polarisatsioonijõudude toimel nanotorude sees oleva HP molekuli tagasitõmbamise probleemis. Näidati, et kapillaarnähtused, mis viivad toru sisepinna kapillaari niisutavate vedelike tõmbamiseni, säilitavad nanomeetri läbimõõduga torudele üleminekul oma olemuse.

Süsinik-nanotorudes esinevad kapillaarnähtused viidi esmalt eksperimentaalselt läbi töös, kus vaadeldi sula plii kapillaaride tagasitõmbumise mõju nanotorudesse. Selles katses süüdati nanotorude sünteesiks mõeldud elektrikaar 0,8 läbimõõduga ja 15 cm pikkuste elektroodide vahel pingel 30 V ja voolul 180–200 A. Materjalikiht 3.–4. cm kõrgune anoodipinna termilise hävimise tulemusena katoodi pinnale tekkinud eemaldati kambrist ja hoiti 5 tundi T = 850°C juures süsinikdioksiidi voolus. See operatsioon, mille tulemusel proov kaotas umbes 10% massist, aitas kaasa proovi puhastamisele amorfse grafiidi osakestest ja nanotorude avastamisele sademes. Nanotorusid sisaldava sademe keskosa asetati etanooli ja töödeldi ultraheliga. Kloroformis dispergeeritud oksüdatsiooniprodukt kanti elektronmikroskoobiga jälgimiseks aukudega süsiniklindile. Nagu vaatlused näitasid, olid torudel, mida ei töödeldud, õmblusteta struktuur, õige kujuga pead ja läbimõõt 0,8–10 nm. Oksüdatsiooni tulemusena osutus umbes 10% nanotorudest kahjustatud korkidega ning osa ülaosa lähedalt rebenes ära. Vaatluseks mõeldud nanotorusid sisaldav proov täideti vaakumis sula plii tilkadega, mis saadi metallpinna kiiritamisel elektronkiirega. Sel juhul täheldati nanotorude välispinnal 1–15 nm suuruseid plii tilka. Nanotorusid lõõmutati õhu käes temperatuuril Т = 400 °С (üle plii sulamistemperatuuri) 30 minutit. Elektronmikroskoobiga tehtud vaatluste tulemuste kohaselt osutus osa nanotorudest pärast lõõmutamist täis tahke materjaliga. Sarnast nanotorude täitmise efekti täheldati ka siis, kui lõõmutamise tulemusena avanenud torupead kiiritati võimsa elektronkiirega. Piisavalt tugeva kiirituse korral toru avatud otsa lähedal olev materjal sulab ja tungib sisse. Plii olemasolu torudes tehti kindlaks röntgendifraktsiooni ja elektronspektroskoopia abil. Kõige õhema plii traadi läbimõõt oli 1,5 nm. Vaatluste tulemuste kohaselt ei ületanud täidetud nanotorude arv 1%.


Õpetamine

Vajad abi teema õppimisel?

Meie eksperdid nõustavad või pakuvad juhendamisteenust teile huvipakkuvatel teemadel.
Esitage taotlus märkides teema kohe ära, et saada teada konsultatsiooni saamise võimalusest.