Биографии Характеристики Анализ

Углеродные трубки. «Углеродное» будущее электроники

Под защищенностью автоматизированной системы будем понимать степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности информации.

Под угрозами безопасности информации традиционно понимается возможность нарушения таких свойств информации, как конфиденциальность, целостность и доступность.

К основным способам обеспечения информационной безопасности относят:

Законодательные (законы (закон от 21 июля 1993 г. N 5485-1 "О государственной тайне"), ГОСТы («ГОСТ Р 50922-96 «Защита информации»), кодексы (ст. 272 УК РФ об НСД), доктрина ИБ и Конституция РФ)

Морально-этические

Организационные (административные)

Технические

Программные

Организационные (административные) средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла

(строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).

Современные технологии защиты корпоративных сетей.

1) Межсетевые экраны

МЭ называют локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы. МЭ основное название, определенное в РД Гостехкомиссии РФ, для данного устройства. Также встречаются общепринятые названия брандмауэр и firewall (англ. огненная стена). По определению МЭ служит контрольным пунктом на границе двух

сетей. В самом распространенном случае эта граница лежит между внутренней сетью организации и внешней сетью, обычно сетью Интернет. Однако в общем случае, МЭ могут применяться для разграничения внутренних подсетей корпоративной сети организации.

Задачами МЭ являются:

Контроль всего трафика, ВХОДЯЩЕГО во внутреннюю корпоративную сеть

Контроль всего трафика, ИСХОДЯЩЕГО из внутренней корпоративной сети

Контроль информационных потоков состоит в их фильтрации и преобразовании в соответствие с заданным набором правил. Поскольку в современных МЭ фильтрация может осуществляться на разных

уровнях эталонной модели взаимодействия открытых систем (ЭМВОС, OSI), МЭ удобно представить в виде системы фильтров. Каждый фильтр на основе анализа проходящих через него данных, принимает

Неотъемлемой функцией МЭ является протоколирование информационного обмена. Ведение журналов регистрации позволяетадминистратору выявить подозрительные действия, ошибки вконфигурации МЭ и принять решение об изменении правил МЭ.

2) Системы обнаружения атак

Типовая архитектура системы выявления атак включает в себя следующие компоненты:

1. Сенсор (средство сбора информации);

2. Анализатор (средство анализа информации);

3. Средства реагирования;

4. Средства управления.

Сетевые сенсоры осуществляют перехват сетевого трафика, хостовые сенсоры используют в качестве источников информации журналы регистрации событий ОС, СУБД и приложений. Информация о событиях также может быть получена хостовым сенсором непосредственно от ядра ОС, МЭ или приложения. Анализатор, размещаемый на сервере безопасности, осуществляет централизованный сбор и анализ информации, полученной от сенсоров.

Средства реагирования могут размещаться на станциях мониторинга сети, МЭ, серверах и рабочих станциях ЛВС. Типичный набор действий по реагированию на атаки включает в себя оповещение

администратора безопасности (средствами электронной почты, вывода сообщения на консоль или отправки на пэйджер), блокирование сетевых сессий и пользовательских регистрационных записей с целью немедленного прекращения атак, а также протоколирование действий атакующей стороны.

Защищенной виртуальной сетью VPN называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.

При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:

Несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;

Несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.

Защита информации в процессе передачи по открытым каналам связи основана на выполнении следующих основных функций:

Аутентификации взаимодействующих сторон;

Криптографическом закрытии (шифровании) передаваемых данных;

Проверке подлинности и целостности доставленной информации.

Способы защиты информации на предприятии, также как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Панацеи конечно нет, но есть несколько базовых шагов построения защиты информационной системы предприятия, на которые вам обязательно нужно обратить внимание.

Многим наверняка знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны. Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности вашей информационной системы.
Далее рассмотрим общие аспекты компьютерной безопасности, а также создадим некий чеклист, служащий в качестве основы для построения базовой защиты информационной системы предприятия.

1. Межсетевой экран (файрвол, брэндмауэр)

Брандмауэр или файрвол - это первая линия обороны, которая встречает непрошенных гостей.
По уровню контроля доступа выделяют следующие типы брэндмауэра:

  • В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, т.е. на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
  • Брэндмауэр, работающий на сеансовом уровне (stateful). Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
  • Файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.

Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это достаточно сильно затрудняет анализ трафика проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуются разработчики вредоносного программного обеспечения. Вирусы, использующие шифрование трафика, стали практически не отличимы от легального трафика пользователей.

2. Виртуальные частные сети (VPN)

Ситуации, когда сотруднику необходим доступ к ресурсам компании из общественных мест (Wi-Fi в аэропорту или гостинице) или из дома (домашнюю сеть сотрудников не контролируют ваши администраторы), особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу (RDP) напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО: Teamviewer, Aammy Admin и т.д. для доступа к рабочей сети. Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.

К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы. Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.

3. Системы обнаружения и предотвращения вторжений (IDS, IPS)

Система обнаружения вторжений (IDS - англ.: Intrusion Detection System) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему (сеть), либо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов вашей системы или попытки войти на сервер. В первом случае это указывает на первоначальную разведку злоумышленником, а во втором попытки взлома вашего сервера. Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвители трафика.

Система предотвращения вторжений (IPS - англ.: Intrusion Prevention System) -программная или аппаратная система обеспечения безопасности, активно блокирующая вторжения по мере их обнаружения. В случае обнаружения вторжения, подозрительный сетевой трафик может быть автоматически перекрыт, а уведомление об этом немедленно отправлено администратору.

4. Антивирусная защита

Антивирусное программное обеспечение является основным рубежом защиты для большинства современных предприятий. По данным исследовательской компании Gartner, объем рынка антивирусного ПО по итогам 2012 года составил $19,14 млрд. Основные потребители - сегмент среднего и малого бизнеса.

Прежде всего антивирусная защита нацелена на клиентские устройства и рабочие станции. Бизнес-версии антивирусов включают функции централизованного управления для передачи обновлений антивирусных баз клиентские устройства, а также возможность централизованной настройки политики безопасности. В ассортименте антивирусных компаний присутствуют специализированные решения для серверов.
Учитывая то, что большинство заражений вредоносным ПО происходит в результате действий пользователя, антивирусные пакеты предлагают комплексные варианты защиты. Например, защиту программ электронной почты, чатов, проверку посещаемых пользователями сайтов. Кроме того, антивирусные пакеты все чаще включают в себя программный брандмауэр, механизмы проактивной защиты, а также механизмы фильтрации спама.

5. Белые списки

Что из себя представляют "белые списки"? Существуют два основных подхода к информационной безопасности. Первый подход предполагает, что в операционной системе по умолчанию разрешен запуск любых приложений, если они ранее не внесены в "черный список". Второй подход, напротив, предполагает, что разрешен запуск только тех программ, которые заранее были внесены в "белый список", а все остальные программы по умолчанию блокируются. Второй подход к безопасности конечно более предпочтителен в корпоративном мире. Белые списки можно создать, как с помощью встроенных средств операционной системы , так и с помощью стороннего ПО. Антивирусное ПО часто предлагает данную функцию в своем составе. Большинство антивирусных приложений, предлагающих фильтрацию по белому списку, позволяют провести первоначальную настройку очень быстро, с минимальным вниманием со стороны пользователя.

Тем не менее, могут возникнуть ситуации, в которых зависимости файлов программы из белого списка не были правильно определены вами или антивирусным ПО. Это приведет к сбоям приложения или к неправильной его установке. Кроме того, белые списки бессильны против атак, использующих уязвимости обработки документов программами из белого списка. Также следует обратить внимание на самое слабое звено в любой защите: сами сотрудники в спешке могут проигнорировать предупреждение антивирусного ПО и добавить в белый список вредоносное программное обеспечение.

6. Фильтрация спама

Спам рассылки часто применяются для проведения фишинг атак, использующихся для внедрения троянца или другого вредоноса в корпоративную сеть. Пользователи, которые ежедневно обрабатывают большое количество электронной почты, более восприимчивы к фишинг-сообщениям. Поэтому задача ИТ-отдела компании - отфильтровать максимальное количество спама из общего потока электронной почты.

Основные способы фильтрации спама:

  • Специализированные поставщики сервисов фильтрации спама;
  • ПО для фильтрации спама на собственных почтовых серверах;
  • Специализированные хардварные решения, развернутые в корпоративном дата-центре.

7. Поддержка ПО в актуальном состоянии

Своевременное обновление программного обеспечения и применение актуальных заплаток безопасности - важный элемент защиты корпоративной сети от несанкционированного доступа. Производители ПО, как правило, не предоставляют полную информацию о новой найденной дыре в безопасности. Однако злоумышленникам хватает и общего описания уязвимости, чтобы буквально за пару часов после публикации описания новой дыры и заплатки к ней, написать программное обеспечение для эксплуатации этой уязвимости.
На самом деле это достаточно большая проблема для предприятий малого и среднего бизнеса, поскольку обычно используется широкий спектр программных продуктов разных производителей. Часто обновлениям всего парка ПО не уделяется должного внимания, а это практически открытое окно в системе безопасности предприятия. В настоящее время большое количество ПО самостоятельно обновляется с серверов производителя и это снимает часть проблемы. Почему часть? Потому что сервера производителя могут быть взломаны и, под видом легальных обновлений, вы получите свежее вредоносное ПО. А также и сами производители порой выпускают обновления, нарушающие нормальную работу своего ПО. На критически важных участках бизнеса это недопустимо. Для предотвращения подобных инцидентов все получаемые обновления, во-первых, должны быть применены сразу после их выпуска, во-вторых, перед применением они обязательно должны быть тщательно протестированы.

8. Физическая безопасность

Физическая безопасность корпоративной сети является одним из важнейших факторов, который сложно переоценить. Имея физический доступ к сетевому устройству злоумышленник, в большинстве случаев, легко получит доступ к вашей сети. Например, если есть физический доступ к коммутатору и в сети не производится фильтрация МАС-адресов. Хотя и фильтрация MAC в этом случае вас не спасет. Еще одной проблемой является кража или небрежное отношение к жестким дискам после замены в сервере или другом устройстве. Учитывая то, что найденные там пароли могут быть расшифрованы, серверные шкафы и комнаты или ящики с оборудованием должны быть всегда надежно ограждены от проникновения посторонних.

Мы затронули лишь некоторые из наиболее распространенных аспектов безопасности. Важно также обратить внимание на обучение пользователей, периодический независимый аудит информационной безопасности, создание и соблюдение надежной политики информационной безопасности.
Обратите внимание на то, что защита корпоративной сети является достаточно сложной темой, которая постоянно меняется. Вы должны быть уверены, что компания не зависит всего лишь от одного-двух рубежей защиты. Всегда старайтесь следить за актуальной информацией и свежими решениями на рынке информационной безопасности.

Воспользуйтесь надежной защитой корпоративной сети в рамкам услуги «обслуживание компьютеров организаций» в Новосибирске.

Именно такой результат дал опрос более 1000 руководителей IT-подразделений крупных и средних европейских компаний, проведенный по заказу корпорации Intel. Целью опроса было желание определить проблему, которая в большей степени волнует специалистов отрасли. Ответ был вполне ожидаемый, более половины респондентов назвали проблему сетевой безопасности, проблему, требующей незамедлительного решения. Так же вполне ожидаемым можно назвать и другие результаты опроса. Например, фактор сетевой безопасности лидирует среди других проблем в области информационных технологий; степень его важности возросла на 15% по сравнению с ситуацией, существовавшей пять лет тому назад .
По результатам опроса, свыше 30% своего времени высококвалифицированные IT-специалисты тратят на решение как раз именно вопросов обеспечения безопасности . Ситуация, сложившаяся в крупных компаниях (со штатом свыше 500 сотрудников), еще более тревожна - около четверти респондентов тратят половину своего времени на решение этих вопросов.

Баланс угроз и защиты

Увы, но проблематика сетевой безопасности неразрывно связана с основополагающими технологиями, используемыми в современных телекоммуникациях. Так уж случилось, что при разработке семейства IP-протоколов приоритет был отдан надежности функционирования сети в целом. Во времена появления этих протоколов сетевая безопасность обеспечивалась совершенно другими способами, которые просто нереально использовать в условиях Глобальной сети. Можно громко сетовать на недальновидность разработчиков, но кардинально изменить ситуацию практически невозможно. Сейчас просто надо уметь защищаться от потенциальных угроз .
Главным принципом в этом умении должен быть баланс между потенциальными угрозами для сетевой безопасности и уровнем необходимой защиты . Должна быть обеспечена соизмеримость между затратами на безопасность и стоимостью возможного ущерба от реализованных угроз.
Для современного крупного и среднего предприятия информационные и телекоммуникационные технологии стали основой ведения бизнеса. Поэтому они оказались наиболее чувствительны к воздействию угроз. Чем масштабнее и сложнее сеть, тем больших усилий требует ее защита. При этом стоимость создания угроз на порядки меньше затрат на их нейтрализацию. Такое положение дел заставляет компании тщательно взвешивать последствия возможных рисков от различных угроз и выбирать соответствующие способы защиты от наиболее опасных.
В настоящее время наибольшие угрозы для корпоративной инфраструктуры представляют действия связанные с несанкционированным доступом к внутренним ресурсам и с блокированием нормальной работы сети. Существует довольно большое число таких угроз, но в основе каждой из них лежит совокупность технических и человеческих факторов. Например, проникновение вредоносной программы в корпоративную сеть может произойти не только вследствие пренебрежения со стороны администратора сети правилами безопасности, но также в силу излишнего любопытства сотрудника компании, решившего воспользоваться заманчивой ссылкой из почтового спама. Поэтому не стоит надеяться, что даже самые лучшие технические решения в области безопасности станут панацеей от всех бед.

Решения класса UTM

Безопасность всегда является относительным понятием. Если ее слишком много, то заметно усложняется пользование самой системой, которую мы собираемся защитить. Поэтому разумный компромисс становится первоочередным выбором в деле обеспечения сетевой безопасности. Для средних предприятий по российским меркам такой выбор вполне могут помочь сделать решения класса UTM (Unified Threat Management или United Threat Management) , позиционируемы как многофункциональные устройства сетевой и информационной безопасности. По своей сути эти решения представляют собой программно-аппаратные комплексы, в которых совмещены функции разных устройств: межсетевого экрана (firewall), системы обнаружения и предотвращения вторжений в сеть (IPS), а также функции антивирусного шлюза (AV). Часто на эти комплексы возлагается решение дополнительных задач, например маршрутизации, коммутации или поддержки VPN сетей.
Зачастую поставщики решений UTM предлагают использовать их в малом бизнесе. Возможно, такой подход отчасти оправдан. Но все же малому бизнесу в нашей стране и проще, и дешевле воспользоваться сервисом безопасности от своего интернет-провайдера.
Как любое универсальное решение оборудование UTM имеет свои плюсы и минусы . К первым можно отнести экономию средств и времени на внедрение по сравнению с организацией защиты аналогичного уровня из отдельных устройств безопасности. Так же UTM представляет собой предварительно сбалансированное и протестированное решение, которое вполне может решить широкий круг задач по обеспечению безопасности. Наконец, решения этого класса не столь требовательны к уровню квалификации технического персонала. С их настройкой, управлением и обслуживанием вполне может справиться любой специалист.
Основным минусом UTM является факт, что любая функциональность универсального решения зачастую менее эффективна, чем аналогичная функциональность специализированного решения. Именно поэтому когда требуется высокая производительность или высокая степень защищенности специалисты по безопасности предпочитают использовать решения на основе интеграции отдельных продуктов.
Однако, несмотря на этот минус решения UTM становятся востребованными многими организациями, сильно отличающимися по масштабу и роду деятельности. По данным компании Rainbow Technologies, такие решения были успешно внедрены, например, для защиты сервера одного из Интернет магазинов бытовой техники, который подвергался регулярным DDoS-атакам. Так же решение UTM позволило заметно сократить объем спама в почтовой системе одного из автомобильных холдингов. Помимо решения локальных задач, есть опыт построения систем безопасности на базе решений UTM для распределенной сети, охватывающей центральный офис пивоваренной компании и ее филиалы.

Производители UTM и их продукты

Российский рынок оборудования класса UTM сформирован только предложениями зарубежных производителей. К сожалению, никто из отечественных производителей пока не смог предложить собственных решений в данном классе оборудования. Исключение составляет программное решение Eset NOD32 Firewall, которое по сообщению компании было создано российскими разработчиками.
Как уже отмечалось, на российском рынке решения UTM могут быть интересны главным образом средними компаниями, в корпоративной сети которых насчитывается до 100-150 рабочих мест. При отборе оборудования UTM для представления в обзоре главным критерием выбора стала его производительность в различных режимах работы, которая смогла бы обеспечить комфортную работы пользователей. Часто производители указывают характеристики производительности для режимов Firewall, предотвращения вторжения IPS и защиты от вирусов AV.

Решение компании Check Point носит название UTM-1 Edge и представляет собой унифицированное устройство защиты, объединяющее межсетевой экран, систему предотвращения вторжений, антивирусный шлюз, а так же средства построения VPN и удаленного доступа. Входящий в решение firewall контролирует работу с большим числом приложений, протоколов и сервисов, а так же имеет механизм блокировки трафика, явно не вписывающегося в категорию бизнес-приложений. Например, трафика систем мгновенных сообщений (IM) и одноранговых сетей (P2P). Антивирусный шлюз позволяет отслеживать вредоносный код в сообщениях электронной почты, трафика FTP и HTTP. При этом нет ограничений на объем файлов и осуществляется декомпрессия архивных файлов "на лету".
Решение UTM-1 Edge обладает развитыми возможностями работы в VPN сетях. Поддерживается динамическая маршрутизация OSPF и подключение VPN клиентов. Модель UTM-1 Edge W выпускается со встроенной точкой WiFi доступа IEEE 802.11b/g.
При необходимости крупномасштабных внедрений, UTM-1 Edge легко интегрируется с системой Check Point SMART, благодаря чему управление средствами безопасности значительно упрощается.

Компания Cisco традиционно уделяет вопросам сетевой безопасности повышенное внимание и предлагает широкий набор необходимых устройств. Для обзора мы решили выбрать модель Cisco ASA 5510 , которая ориентирована на обеспечение безопасности периметра корпоративной сети. Это оборудование входит в серию ASA 5500, включающую модульные системы защиты класса UTM. Такой подход позволяет адаптировать систему обеспечения безопасности к особенностям функционирования сети конкретного предприятия.
Cisco ASA 5510 поставляется в четырех основных комплектах — межсетевого экрана, средств построения VPN, системы предотвращения вторжений, а так же средств защиты от вирусов и спама. В решение входят дополнительные компоненты, такие как система Security Manager для формирования инфраструктуры управления при разветвленной корпоративной сети, и система Cisco MARS, призванная осуществлять мониторинг сетевой среды и реагировать на нарушение безопасности в режиме реального времени.

Словацкая компания Eset поставляет программный комплекс Eset NOD32 Firewall класса UTM, включающий, помимо функций корпоративного файервола, систему антивирусной защиты Eset NOD32, средства фильтрации почтового (антиспам) и веб-трафика, системы обнаружения и предупреждения сетевых атак IDS и IPS. Решение поддерживает создание сетей VPN. Этот комплекс построен на основе серверной платформы, работающей под управлением Linux. Программная часть устройства разработана отечественной компанией Leta IT , подконтрольной российскому представительству Eset.
Данное решение позволяет контролировать сетевой трафик в режиме реального времени, поддерживается фильтрация контента по категориям веб-ресурсов. Обеспечивается защиту от атак типа DDoS и блокируются попытки сканирования портов. В решение Eset NOD32 Firewall включена поддержка серверов DNS, DHCP и управление изменением пропускной способности канала. Контролируются трафик почтовых протоколов SMTP, POP3.
Так же данное решение включает возможность создания распределенных корпоративных сетей с помощью VPN-соединений. При этом поддерживаются различные режимы объединения сетей, алгоритмы аутентификации и шифрования.

Компания Fortinet предлагает целое семейство устройств FortiGate класса UTM, позиционируя свои решения как способные обеспечить защиту сети при сохранении высокого уровня производительности, а так же надежной и прозрачной работы информационных систем предприятия в режиме реального времени. Для обзора мы выбрали модель FortiGate-224B , которая ориентирована для защиты периметра корпоративной сети с 150 - 200 пользователями.
Оборудование FortiGate-224B включает функциональность межсетевого экрана, сервера VPN, фильтрацию web-трафика, системы предотвращения вторжения, а так же антивирусную и антиспамовскую защиту. Эта модель имеет встроенные интерфейсы коммутатора локальной сети второго уровня и WAN-интерфейсы, что позволяет обойтись без внешних устройств маршрутизации и коммутации. Для этого поддерживается маршрутизация по протоколам RIP, OSPF и BGP, а так же протоколы аутентификации пользователей перед предоставлением сетевых сервисов.

Компания SonicWALL предлагает широкий выбор устройств UTM, из которого в данный обзор попало решение NSA 240 . Это оборудование является младшей моделью в линейке, ориентированной на использование в качестве системы защиты корпоративной сети среднего предприятия и филиалов крупных компаний.
В основе данной линейки лежит использование всех средств защиты от потенциальных угроз. Это межсетевой экран, система защиты от вторжения, шлюзы защиты от вирусов и шпионского программного обеспечения. Есть фильтрация web-трафика по 56 категориям сайтов.
В качестве одной из изюминок своего решения компания SonicWALL отмечает технологию глубокого сканирования и анализа поступающего трафика. Для исключения снижения производительности данная технология использует параллельную обработку данных на многопроцессорном ядре.
Это оборудование поддерживает работу с VPN, обладает развитыми возможностями маршрутизации и поддерживает различные сетевые протоколы. Так же решение от SonicWALL способно обеспечить высокий уровень безопасности при обслуживании трафика VoIP по протоколам SIP и Н.323.

Из линейки продукции компания WatchGuard для обзора было выбрано решение Firebox X550e , которое позиционируется как система, обладающая развитой функциональностью для обеспечения сетевой безопасности и ориентирована на использовании в сетях малых и средних предприятий.
В основе решений класса UTM этого производителя лежит использование принципа защиты от смешенных сетевых атак. Для этого оборудование поддерживает межсетевой экран, систему предотвращения атак, антивирусный и антиспамовский шлюзы, фильтрацию web-ресурсов, а так же систему противодействия шпионскому программному обеспечению.
В этом оборудовании используется принцип совместной защиты, согласно которому сетевой трафик, проверенный по определенному критерию на одном уровне защиты не проверятся по этому же критерию на другом уровне. Такой подход позволяет обеспечивать высокую производительность оборудования.
Другим достоинством своего решения производитель называет поддержку технологии Zero Day, которая обеспечивает независимость обеспечения безопасности от наличия сигнатур. Такая особенность важна при появлении новых видов угроз, на которые еще не найдено эффективное противодействие. Обычно "окно уязвимости" длится от нескольких часов до нескольких дней. При использовании технологии Zero Day вероятность негативных последствий окна уязвимости заметно снижается.

Компания ZyXEL предлагает свое решение сетевого экрана класса UTM, ориентированного на использование в корпоративных сетях, насчитывающих до 500 пользователей. Это решение ZyWALL 1050 предназначено для построения системы сетевой безопасности, включающую полноценную защиту от вирусов, предотвращение вторжений и поддержку виртуальных частных сетей. Устройство имеет пять портов Gigabit Ethernet, которые могут настраиваться для использования в качестве интерфейсов WAN, LAN, DMZ и WLAN в зависимости конфигурации сети.
Устройство поддерживает передачу трафика VoIP приложений по протоколам SIP и Н.323 на уровне firewall и NAT, а так же передачу трафика пакетной телефонии в туннелях сети VPN. При этом обеспечивается функционирование механизмов предотвращения атак и угроз для всех видов трафика, включая VoIP-трафик, работа антивирусной системы с полной базой сигнатур, контентная фильтрация по 60 категориям сайтов и защита от спама.
Решение ZyWALL 1050 поддерживает различных топологий частных сетей, рабоуа в режиме VPN-концентратора и объединение виртуальных сетей в зоны с едиными политиками безопасности.

Основные характеристики UTM

Мнение специалиста

Дмитрий Костров, директор по проектам Дирекции технологической защиты корпоративного центра ОАО "МТС"

Сфера применения решений UTM главным образом распространяется на компании, относящиеся к предприятиям малого и среднего бизнеса. Само понятие Unified Threat Management (UTM), как отдельный класс оборудования для защиты сетевых ресурсов, было введено международным агентством IDC, согласно которому UTM-решения - это многофункциональные программно-аппаратные комплексы, в которых совмещены функции разных устройств. Обычно это межсетевой экран, VPN, системы обнаружения и предотвращения вторжений в сеть, а также функции антивирусного и антиспамовского шлюзов и фильтрации URL.
Для того чтобы добиться действительно эффективной защиты устройство должно быть многоуровневым, активным и интегрированным. При этом многие производители средств защиты уже имеют достаточно широкую линейку продуктов, относящихся к UTM. Достаточная простота развертывания систем, а также получение системы "все в одном" делает рынок указанных устройств достаточно привлекательным. Совокупная стоимость владения и сроки возврата инвестиций при внедрении данных устройств кажутся очень привлекательными.
Но это решение UTM похоже на "швейцарский нож" - есть инструмент на каждый случай, но чтобы пробить в стене дырку нужна настоящая дрель. Есть также вероятность, что появление защиты от новых атак, обновление сигнатур и т.п. не будет столь быстрыми, в отличие от поддержки отдельных устройств, стоящих в "классической" схеме защиты корпоративных сетей. Также остается проблема единой точки отказа.

Информационные системы, в которых средства передачи данных принадлежат одной компания, используются только для нужд этой компании, принято называть сеть масштаба предприятия корпоративная компьютерная сеть (КС). КС-это внутренняя частная сеть организации, объединяющая вычислительные, коммуникационные и информационные ресурсы этой организации и предназначенная для передачи электронных данных, в качестве которых может выступать любая информация Тем самым основываясь на вышесказанное можно сказать, что внутри КС определена специальная политика, описывающая используемые аппаратные и программные средства, правила получения пользователей к сетевым ресурсам, правила управления сетью, контроль использования ресурсов и дальнейшее развитие сети. Корпоративная сеть представляет собой сеть отдельной организации .

Несколько схожее определение можно сформулировать исходя из концепции корпоративной сети приведенной в труде Олифера В.Г. и Олифера Н.Д. “Компьютерные сети: принципы, технологии, протоколы”: любая организация - это совокупность взаимодействующих элементов (подразделений), каждый из которых может иметь свою структуру. Элементы связаны между собой функционально, т.е. они выполняют отдельные виды работ в рамках единого бизнес процесса, а также информационно, обмениваясь документами, факсами, письменными и устными распоряжениями и т.д . Кроме того, эти элементы взаимодействуют с внешними системами, причем их взаимодействие также может быть как информационным, так и функциональным. И эта ситуация справедлива практически для всех организаций, каким бы видом деятельности они не занимались - для правительственного учреждения, банка, промышленного предприятия, коммерческой фирмы и т.д.

Такой общий взгляд на организацию позволяет сформулировать некоторые общие принципы построения корпоративных информационных систем, т.е. информационных систем в масштабе всей организации.

Корпоративная сеть - система, обеспечивающая передачу информации между различными приложениями, используемыми в системе корпорации . Корпоративной сетью считается любая сеть, работающая по протоколу TCP/IP и использующая коммуникационные стандарты Интернета, а также сервисные приложения, обеспечивающие доставку данных пользователям сети. Например, предприятие может создать сервер Web для публикации объявлений, производственных графиков и других служебных документов. Служащие осуществляют доступ к необходимым документам с помощью средств просмотра Web.

Серверы Web корпоративной сети могут обеспечить пользователям услуги, аналогичные услугам Интернета, например работу с гипертекстовыми страницами (содержащими текст, гиперссылки, графические изображения и звукозаписи), предоставление необходимых ресурсов по запросам клиентов Web, а также осуществление доступа к базам данных. В этом руководстве все службы публикации называются “службами Интернета” независимо от того, где они используются (в Интернете или корпоративной сети).

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Принципы, по которым строится корпоративная сеть, достаточно сильно отличаются от тех, что используются при создании локальной сети. Это ограничение является принципиальным, и при проектировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию. Характерной особенностью такой сети является то, что в ней функционируют оборудование самых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных .

Для подключения удаленных пользователей к корпоративной сети самым простым и доступным вариантом является использование телефонной связи. Там, где это, возможно, могут использоваться сети ISDN. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Даже там, где возможна прокладка выделенных линий (например, в пределах одного города) использование технологий пакетной коммутации позволяет уменьшить количество необходимых каналов связи и - что немаловажно - обеспечить совместимость системы с существующими глобальными сетями.

Подключение корпоративной сети к Internet оправдано, если вам нужен доступ к соответствующим услугам. Во многих работах бытует мнение по поводу подключения к Internet-у: Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и финансовые соображения перевешивают требования надежности и безопасности. Если вы будете использовать Internet только в качестве источника информации, лучше пользоваться технологией "соединение по запросу" (dial-on-demand), т.е. таким способом подключения, когда соединение с узлом Internet устанавливается только по вашей инициативе и на нужное вам время. Это резко снижает риск несанкционированного проникновения в вашу сеть извне .

Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность

В результате изучения структуры информационных сетей (ИС) и технологии обработки данных разрабатывается концепция информационной безопасности ИС. В концепции находят отражение следующие основные моменты:

  • 1) Организация сети организации
  • 2) существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;
  • 3) организация хранения информации в ИС;
  • 4) организация обработки информации;
  • 5) регламентация допуска персонала к той или иной информации;
  • 6) ответственность персонала за обеспечение безопасности.

Развивая эту тему, на основе концепции информационной безопасности ИС, приведенной выше, предлагается схема безопасности, структура которой должна удовлетворять следующие условия:

Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи .

Разграничение потоков информации между сегментами сети.

Защита критичных ресурсов сети.

Криптографическая защита информационных ресурсов.

Для подробного рассмотрения вышеприведенных условий безопасности целесообразно привести мнение: для защиты от несанкционированного проникновения и утечки информации предлагается использование межсетевых экранов или брандмауэров. Фактически брандмауэр - это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров:

Шлюз уровня приложений Шлюз уровня приложений часто называют прокси - сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрирующий маршрутизатор. Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации. Шлюз уровня коммутации - защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Особое место отводится криптографической защите информационных ресурсов в корпоративных сетях. Так как шифрование является одним из самых надежных способов защиты данных от несанкционированного ознакомления. Особенностью применения криптографических средств является жесткая законодательная регламентация. В настоящее время в корпоративных сетях они устанавливаются только на тех рабочих местах, где хранится информация, имеющая очень высокую степень важности.

Так согласно классификации средств криптографической защиты информационных ресурсов в корпоративных сетях они делятся на:

Криптосистемы с одним ключом, их часто называют традиционной, симметричной или с одним ключом. Пользователь создает открытое сообщение, элементами которого являются символы конечного алфавита. Для шифрования открытого сообщения генерируется ключ шифрования. С помощью алгоритма шифрования формируется шифрованное сообщение

Приведенная модель предусматривает, что ключ шифрования генерируется там же, где само сообщение. Однако, возможно и другое решение создания ключа - ключ шифрования создается третьей стороной (центром распределения ключей), которой доверяют оба пользователя. В данном случае за доставку ключа обоим пользователям ответственность несет третья сторона. Вообще говоря, данное решение противоречит самой сущности криптографии - обеспечение секретности передаваемой информации пользователей.

Криптосистемы с одним ключом используют принципы подстановки (замены), перестановки (транспозиции) и композиции. При подстановке отдельные символы открытого сообщения заменяются другими символами. Шифрование с применением принципа перестановки подразумевает изменение порядка следования символов в открытом сообщении. С целью повышения надежности шифрования шифрованное сообщение, полученное применением некоторого шифра, может быть еще раз зашифровано с помощью другого шифра. Говорят, что в данном случае применен композиционный подход. Следовательно, симметричные криптосистемы (с одним ключом) можно классифицировать на системы, которые используют шифры подстановки, перестановки и композиции.

Криптосистема с открытым ключом. Она имеет место только еесли пользователи при шифровании и дешифровании используют разные ключи KО и KЗ. Эту криптосистему называют асимметричной, с двумя ключами или с открытым ключом.

Получатель сообщения (пользователь 2) генерирует связанную пару ключей:

KО - открытый ключ, который публично доступен и, таким образом, оказывается доступным отправителю сообщения (пользователь 1);

KС - секретный, личный ключ, который остается известным только получателю сообщения (пользователь 1).

Пользователь 1, имея ключ шифрования KО, с помощью определенного алгоритма шифрования формирует шифрованный текст.

Пользователь 2, владея секретным ключом Kс, имеет возможность выполнить обратное действие.

В этом случае пользователь 1 готовит сообщение пользователю 2 и перед отправлением шифрует это сообщение с помощью личного ключа KС. Пользователь 2 может дешифрировать это сообщение, используя открытый ключ KО. Так как, сообщение было зашифровано личным ключом отправителя, то оно может выступать в качестве цифровой подписи. Кроме того, в данном случае невозможно изменить сообщение без доступа к личному ключу пользователя 1, поэтому сообщение решает так же задачи идентификации отправителя и целостности данных.

Напоследок хотелось бы сказать, что посредством установки криптографических средств защиты можно достаточно надежно защитить рабочее место сотрудника организации, который непосредственно работает с информацией, имеющей особое значение для существования этой организации, от несанкционированного доступа.

Министерство образования и науки Российской Федерации

Федеральное государственное учреждение высшего профессионального образования

Российский химико-технологический университет им. Д. И. Менделеева

Факультет нефтегазохимии и полимерных материалов

Кафедра химической технологии углеродных материалов


ОТЧЕТ ПО ПРАКТИКЕ

на тему УГЛЕРОДНЫЕ НАНОТРУБКИ И НАНОВОЛКНА


Выполнил: Маринин С. Д.

Проверил: доктор химических наук, Бухаркина Т. В.


Москва, 2013 г.


Введение


Сфера нанотехнологий считается во всем мире ключевой темой для технологий XXI века. Возможности их разностороннего применения в таких областях экономики, как производство полупроводников, медицина, сенсорная техника, экология, автомобилестроение, строительные материалы, биотехнологии, химия, авиация и космонавтика, машиностроение и текстильная промышленность, несут в себе огромный потенциал роста. Применение продукции нанотехнологий позволит сэкономить на сырье и потреблении энергии, сократить выбросы в атмосферу и будет способствовать тем самым устойчивому развитию экономики.

Разработками в сфере нанотехнологий занимается новая междисциплинарная область - нанонаука, одним из направлений которой является нанохимия. Нанохимия возникла на стыке веков, когда казалось, что в химии уже все открыто, все понятно и остается только использовать на благо общества приобретенные знания.

Химики всегда знали и хорошо понимали значение атомов и молекул как основных «кирпичиков» огромного химического фундамента. В то же время развитие новых методов исследования, таких как электронная микроскопия, высокоселективная масс-спектроскопия, в сочетании со специальными методами приготовления образцов позволило получать информацию о частицах, содержащих небольшое, менее сотни, количество атомов.

У подобных частиц размером около 1 нм (10-9 м - это всего лишь миллиметр, поделенный на миллион) обнаружены необычные, труднопредсказуемые химические свойства.

Наиболее известными и понятными для большинства людей являются следующие такие наноструктуры, как фуллерены, графен, углеродные нанотрубки и нановолокна. Все они состоят из атомов углерода, связанных между собой, но форма их существенно различается. Графен представляет собой плоскость, монослой, «покрывало» из атомов углерода в SP2 гибридизации. Фуллерены - замкнутые многоугольники, чем-то напоминающие футбольный мяч. Нанотрубки - цилиндрические полые объемные тела. Нановолокна могут представлять собой конусы, цилиндры, чаши.В своей работе я постараюсь осветить именно нанотрубки и нановолокна.


Строение нанотрубок и нановолокон


Что такое углеродные нанотрубки? Углеродные нанотрубки это углеродный материал, представляющий собой цилиндрические структуры с диаметром порядка нескольких нанометров, состоящие из свернутых в трубку графитовых плоскостей. Графитовая плоскость представляет собой непрерывную гексагональную сетку с атомами углерода в вершинах шестиугольников. Углеродные нанотрубки могут различаться по длине, диаметру, хиральности (симметрии свернутой графитовой плоскости) и по количеству слоев. Хиральность <#"280" src="doc_zip1.jpg" />



Одностенные нанотрубки. Однослойные углеродные нанотрубки (ОСУНТ) - подвид углеродных нановолокон со структурой, образованной сворачиванием графена в цилиндр с соединением его сторон без шва. Сворачивание графена в цилиндр без шва возможно только конечным числом способов, отличающихся направлением двумерного вектора, который соединяет две эквивалентные точки на графене, совпадающие при его сворачивании в цилиндр. Этот вектор называется вектором хиральностиоднослойной углеродной нанотрубки. Таким образом, однослойные углеродные нанотрубки различаются диаметром и хиральностью. Диаметр однослойных нанотрубок, по экспериментальным данным, варьируется от ~ 0,7 нм до ~ 3-4 нм. Длина однослойной нанотрубки может достигать 4 см. Существуют три формы ОСУНТ: ахиральные типа «кресла» (две стороны каждого шестиугольника ориентированы перпендикулярно оси УНТ), ахиральные типа «зигзаг» (две стороны каждого шестиугольника ориентированы параллельно оси УНТ) и хиральные или спиралевидные (каждая сторона шестиугольника расположена к оси УНТ под углом, отличные от 0 и 90º). Так, ахиральные УНТ типа «кресла» характеризуют индексами (n,n), типа «зигзаг» - (n,0), хиральные - (n,m).

Многостенные нанотрубки. Многослойные углеродные нанотрубки (МСУНТ) - подвид углеродных нановолокон со структурой, образованной несколькими вложенными друг в друга однослойными углеродными нанотрубками (см. Рис.2). Внешний диаметр многослойных нанотрубок варьируется в широких пределах от нескольких нанометров до десятков нанометров.

Число слоев в МСУНТ чаще всего составляет не больше 10, но в отдельных случаях достигает нескольких десятков.

Иногда среди многослойных нанотрубок выделяют как особый вид двухслойные нанотрубки. Структура типа «русской матрёшки» (russian dolls) представляет собой совокупность коаксиально вложенных друг в друга цилиндрических трубок. Другая разновидность этой структуры представляет собой совокупность вложенных друг в друга коаксиальных призм. Наконец, последняя из приведённых структур напоминает свиток (scroll). Для всех структур на рис. характерно значение расстояния между соседними графеновыми слоями, близкое к величине 0,34 нм, присущей расстоянию между соседними плоскостями кристаллического графита <#"128" src="doc_zip3.jpg" />


Русская матрешка Рулон Папье-маше


Углеродные нановолокна (УНВ) представляют собой класс таких материалов, в которых изогнутые графеновые слои или наноконусы сложены в форме одномерной нити, чья внутренняя структура может быть охарактеризована углом? между слоями графена и осью волокна. Одно из распространенных различий отмечается между двумя основными типами волокон: «Елочка», с плотно уложенными коническими графеновыми слоями и большими?, и «Бамбук», с цилиндрическими чашеподобными графеновыми слоями и малыми?, которые больше похожи на многослойные углеродные нанотрубки <#"228" src="doc_zip4.jpg" />


а - нановолокно "столбик монет";

б - нановолокно "елочной структуры" (стопка конусов, "рыбья кость");

в - нановолокно "стопка чашек" ("ламповые абажуры");

г - нанотрубка "русская матрешка";

д - бамбукообразное нановолокно;

е - нановолокно со сферическими секциями;

ж - нановолокно с полиэдрическими секциями

Выделение в отдельный подвид углеродных нанотрубок обусловлено тем, что их свойства заметно отличаются в лучшую сторону от свойств других типов углеродных нановолокон. Это объясняется тем, что графеновый слой, образующий стенку нанотрубки вдоль всей ее длины, имеет высокие прочность на разрыв, тепло- и электропроводность. В противоположность этому в углеродных нановолокнах при движении вдоль стенки встречаются переходы с одного графенового слоя на другой. Наличие межслоевых контактов и высокая дефектность структуры нановолокон существенно ухудшает их физические характеристики.


История


Трудно говорить об истории нанотрубок и нановолокон отдельно, ведь эти продукты часто сопутствуют друг другу при синтезе. Одним из первых данных о получении углеродных нановолокон, вероятно, является патент от 1889 на получение трубчатых форм углерода, образующихся при пиролизе смеси СН4 и Н2 в железном тигле Хьюзом и Чамберсом. Они использовали смесь метана и водорода для выращивания углеродных нитей путем пиролиза газа с последующим осаждением углерода. Говорить о получении этих волокон наверняка, стало возможно гораздо позже, когда появилась возможность изучить их структуру с помощью электронного микроскопа. Первое наблюдение углеродных нановолокон с помощью электронной микроскопии было сделано в начале 1950-х годов советскими учеными Радушкевичем и Лукьяновичем, которые опубликовали статью в советском Журнале физической химии, в которой показали полые графитовые волокна углерода, которые составляли 50 нанометров в диаметре. В начале 1970-х годов, японским исследователям Кояме и Эндо удалось получить углеродные волокна осаждением из газовой фазы (VGCF) с диаметром 1 мкм и длиной более 1 мм. Позднее, в начале 1980-х, Тиббетс в США и Бениссад во Франции продолжили совершенствовать процесс получения углеродных волокон (VGCF). В США, более глубокие исследования, посвященные синтезу и свойствам этих материалов для практического применения, проводились Р. Терри К. Бейкером и были мотивированы необходимостью подавлять рост углеродных нановолокон из-за постоянных проблем вызванных накоплением материала в различных коммерческих процессах, особенно в области переработки нефти. Первая попытка коммерциализации углеродных волокон выращенных из газовой фазы была предпринята японской компанией Nikosso в 1991 году под торговой маркой Grasker, в том же году Иджима опубликовал свою знаменитую статью, сообщающую об открытии углеродных нанотрубок <#"justify">Получение


В настоящее время, в основном, используются синтезы на основе пиролиза углеводородов и возгонки и десублимации графита.

Возгонка-десублимация графита может быть реализована в нескольких вариантах:

  • электродуговой способ,
  • лучевое нагревание (использование солнечных концентраторов или лазерного излучения),
  • лазерно-термический,
  • нагревание электронным или ионным пучком,
  • возгонка в плазме,
  • резистивное нагревание.

Многие из указанных вариантов имеют свои разновидности. Иерархия части вариантов электродугового способа приведена на схеме:


В настоящее время наиболее распространённым является метод термического распыления графитовых электродов в плазме дугового разряда. Процесс синтеза осуществляется в камере, заполненной гелием под давлением около 500 мм рт. ст. При горении плазмы происходит интенсивное термическое испарение анода, при этом на торцевой поверхности катода образуется осадок, в котором формируются нанотрубки углерода. Максимальное количество нанотрубок образуется тогда, когда ток плазмы минимален и его плотность около 100 А/см2. В экспериментальных установках напряжение между электродами составляет около 15-25 В, ток разряда несколько десятков ампер, расстояние между концами графитовых электродов 1-2 мм. В процессе синтеза около 90% массы анода осаждается на катоде. Образующиеся многочисленные нанотрубки имеют длину около 40 мкм. Они нарастают на катоде перпендикулярно плоской поверхности его торца и собраны в цилиндрические пучки диаметром около 50 мкм.

Пучки нанотрубок регулярно покрывают поверхность катода, образую сотовую структуру. Содержание нанотрубок в углеродном осадке около 60%. Для разделения компонентов полученный осадок помещают в метанол и обрабатывают ультразвуком. В результате получается суспензия, которая после добавления воды подвергается разделению в центрифуге. Крупные частицы прилипают к стенкам центрифуги, а нанотрубки остаются плавающими в суспензии. Затем нанотрубки промывают в азотной кислоте и просушивают в газообразном потоке кислорода и водорода в соотношении 1:4 при температуре 7500 C в течение 5 минут. В результате такой обработки получается лёгкий пористый материал, состоящий из многочисленных нанотрубок со средним диаметром 20 нм и длиной 10 мкм. Пока максимальная достигнутая длина нановолокна - 1 см.


Пиролиз углеводородов


По выбору исходных реагентов и способам ведения процессов эта группа имеет значительно большее число вариантов, чем методы возгонки и десублимации графита. Она обеспечивает более четкое управление процессом образования УНТ, в большей степени подходит для крупномасштабного производства и позволяет производить не только сами углеродные наноматериалы, но и определенные структуры на подложках, макроскопические волокна, состоящие из нанотрубок, а также композиционные материалы, в частности, модифицированные углеродными УНТ углеродные волокна и углеродную бумагу, керамические композиты. С использованием недавно разработанной наносферной литографии удалось получить фотонные кристаллы из УНТ. Таким путем можно выделять УНТ определенного диаметра и длины.

К достоинствам пиролитического метода, кроме того, относится возможность его реализации для матричного синтеза, например с использованием пористых мембран из оксида алюминия или молекулярных сит. С помощью оксида алюминия удается получать разветвленные УНТ и мембраны из УНТ. Главными недостатками матричного метода являются высокая стоимость многих матриц, их малые размеры и необходимость применения активных реагентов и жестких условий для растворения матриц.

Чаще других для синтеза УНТ и УНВ используются процессы пиролиза трех углеводородов: метана, ацетилена и бензола, а также термическое разложение (диспропорционирование) СО. Метан, как и оксид углерода, не склонен к разложению при низких температурах (некаталитическое разложение метана начинается при ~900 оС), что позволяет синтезировать ОУНТ с относительно небольшим количеством примеси аморфного углерода. Оксид углерода не разлагается при низких температурах по другой причине: кинетической. Разница в поведении различных веществ видна на рис. 94.

К преимуществам метана перед другими углеводородами и оксидом углерода относится то, что его пиролиз с образованием УНТ или УНВ сочетается с выделением Н2 и может быть использован в уже действующих производствах Н2.


Катализаторы


Катализаторами процессов образования УНТ и УНВ служат Fe, Co и Ni; промоторами, которые вводятся в меньших количествах, выступают преимущественно Mo, W или Cr (реже - V, Mn, Pt и Pd), носителями катализаторов - нелетучие оксиды и гидроксиды металлов (Mg, Ca, Al, La, Si, Ti, Zr), твердые растворы, некоторые соли и минералы (карбонаты, шпинели, перовскиты, гидротальцит, природные глины, диатомиты), молекулярные сита (в частности, цеолиты), силикагель, аэрогель, алюмогель, пористый Si и аморфный C. При этом V, Cr, Mo, W, Mn и, вероятно, некоторые другие металлы в условиях проведения пиролиза находятся в виде соединений - оксидов, карбидов, металлатов и др.

В качестве катализаторов могут применяться благородные металлы (Pd, Ru, PdSe), сплавы (мишметалл, пермаллой, нихром, монель, нержавеющая сталь, Co-V, Fe-Cr, Fe-Sn, Fe-Ni-Cr, Fe-Ni-C, Co-Fe-Ni, твердый сплав Co-WC и др.), CoSi2 и CoGe2, LaNi5, MmNi5 (Mm - мишметалл), сплавы Zr и других гидридообразующих металлов. Напротив, Au и Ag ингибируют образование УНТ.

Катализаторы могут наноситься на кремний, покрытый тонкой оксидной пленкой, на германий, некоторые виды стекла и подложки из других материалов.

Идеальным носителем катализаторов считается пористый кремний, получаемый электрохимическим травлением монокристаллического кремния в растворе определенного состава. Пористый кремний может содержать микропоры (< 2 нм), мезопоры и макропоры (> 100 нм). Для получения катализаторов используют традиционные методы:

  • смешение (реже спекание) порошков;
  • напыление или электрохимическое осаждение металлов на подложку с последующим превращением сплошной тонкой пленки в островки наноразмеров (применяют также послойное напыление нескольких металлов;
  • химическое осаждение из газовой фазы;
  • окунание подложки в раствор;
  • нанесение суспензии с частицами катализатора на подложку;
  • нанесение раствора на вращающуюся подложку;
  • пропитка инертных порошков солями;
  • соосаждение оксидов или гидроксидов;
  • ионный обмен;
  • коллоидные методы (золь-гель процесс, метод обратных мицелл);
  • термическое разложение солей;
  • сжигание нитратов металлов.

Помимо описанных выше двух групп, разработано большое число других методов получения УНТ. Классифицировать их можно по используемым источникам углерода. Исходными соединениями служат: графит и другие формы твердого углерода, органические соединения, неорганические соединения, металлоорганические соединения. Графит может быть превращен в УНТ несколькими путями: интенсивным шаровым помолом с последующим высокотемпературным отжигом; электролизом расплавленных солей; расщеплением на отдельные графеновые листки и последующим самопроизвольным скручиванием этих листков. Аморфный углерод может быть превращен в УНТ при обработке в гидротермальных условиях. Из технического углерода (сажа) УНТ получались при высокотемпературной трансформации в присутствии катализаторов или без них, а также при взаимодействии с водяным паром под давлением. Нанотрубчатые структуры содержатся в продуктах вакуумного отжига (1000 оС) пленок алмазоподобного углерода в присутствии катализатора. Наконец, каталитическая высокотемпературная трансформация фуллерита С60 или его обработка в гидротермальных условиях также ведут к образованию УНТ.

Углеродные нанотрубки существуют в природе. Группа мексиканских исследователей обнаружила их в образцах нефти, извлеченных с глубины 5,6 км (Веласко-Сантос, 2003). Диаметр УНТ составлял от нескольких нанометров до десятков нанометров, длина достигала 2 мкм. Некоторые из них были заполнены различными наночастицами.


Очистка углеродных нанотрубок


Ни один из распространенных способов получения УНТ не позволяет выделить их в чистом виде. Примесями к НТ могут быть фуллерены, аморфный углерод, графитизированные частицы, частицы катализатора.

Применяют три группы методов очистки УНТ:

  1. разрушающие,
  2. неразрушающие,
  3. комбинированные.

Разрушающие методы используют химические реакции, которые могут быть окислительными или восстановительными и основаны на различиях в реакционной способности различных углеродных форм. Для окисления используют либо растворы окислителей, либо газообразные реагенты, для восстановления - водород. Методы позволяют выделять УНТ высокой чистоты, но связаны с потерями трубок.

Неразрушающие методы включают экстрагирование, флокуляцию и селективное осаждение, микрофильтрацию с перекрестным током, вытеснительную хроматографию, электрофорез, селективное взаимодействие с органическими полимерами. Как правило, эти методы малопроизводительны и неэффективны.


Свойства углеродных нанотрубок


Механические.Нанотрубки, как было сказано, являются на редкость прочным материалом, как на растяжение, так и на изгиб. Более того, под действием механических напряжений, превышающих критические, нанотрубки не "рвутся", а перестраиваются. Основываясь на таком свойстве нанотрубок как высокая прочность, можно утверждать, что они являются наилучшим материалом для троса космического лифта на данный момент. Как показывают результаты экспериментов и численного моделирования, модуль Юнга однослойной нанотрубки достигает величин порядка 1-5 ТПа, что на порядок больше, чем у стали. Приведённый ниже график показывает сравнение однослойной нанотрубки и высокопрочной стали.



Трос космического лифта по подсчётам должен выдерживать механическое напряжение 62,5 ГПа

Диаграмма растяжения (зависимость механического напряжения ? от относительного удлинения ?)

Чтобы продемонстрировать существенное различие между самыми прочными на текущий момент материалами и углеродными нанотрубками, проведём следующий мысленный эксперимент. Представим, что, как это предполагалось ранее, тросом для космического лифта будет служить некая клиновидная однородная структура, состоящая из самых прочных на сегодняшний день материалов, то диаметр троса у GEO (geostationary Earth orbit) будет около 2 км и сузится до 1 мм у поверхности Земли. В этом случае общая масса составит 60*1010 тонн. Если бы в качестве материала использовались углеродные нанотрубки, то диаметр троса у GEO составил 0,26 мм и 0,15 мм у поверхности Земли, в связи с чем общая масса была 9,2 тонн. Как видно из вышеуказанных фактов, углеродное нановолокно - это как раз тот материал, который необходим при постройке троса, реальный диаметр которого составит около 0,75 м, чтобы выдержать также электромагнитную систему, использующуюся для движения кабины космического лифта.

Электрические.Вследствие малых размеров углеродных нанотрубок только в 1996 году удалось непосредственно измерить их удельное электрическое сопротивление четырёхконтактным способом.

На полированную поверхность оксида кремния в вакууме наносили золотые полоски. В промежуток между ними напыляли нанотрубки длиной 2-3 мкм. Затем на одну из выбранных для измерения нанотрубок наносили 4 вольфрамовых проводника толщиной 80 нм. Каждый из вольфрамовых проводников имел контакт с одной из золотых полосок. Расстояние между контактами на нанотрубке составляло от 0,3 до 1 мкм. Результаты прямого измерения показали, что удельное сопротивление нанотрубок может изменяться в значительных пределах - от 5,1*10-6 до 0,8 Ом/см. Минимальное удельное сопротивление на порядок ниже, чем у графита. Большая часть нанотрубок обладает металлической проводимостью, а меньшая проявляет свойства полупроводника с шириной запрещённой зоны от 0,1 до 0,3 эВ.

Французскими и российскими исследователями (из ИПТМ РАН, Черноголовка) было открыто ещё одно свойство нанотрубок, как сверхпроводимость. Они проводили измерения вольт-амперных характеристик отдельной однослойной нанотрубки диаметром ~1нм, свернутого в жгут большого числа однослойных нанотрубок, а также индивидуальных многослойных нанотрубок. Сверхпроводящий ток при температуре, близкой к 4К, наблюдался между двумя сверхпроводящими металлическими контактами. Особенности переноса заряда в нанотрубке существенно отличаются от тех, которые присущи обычным, трехмерным проводникам и, по-видимому, объясняются одномерным характером переноса.

Также де Гиром из Университета Лозанны (Швейцария) было обнаружено интересное свойство: резкое (около двух порядков величины) изменение проводимости при небольшом, на 5-10о, изгибе однослойной нанотрубки. Это свойство может расширить область применения нанотрубок. С одной стороны, нанотрубка оказывается готовым высокочувствительным преобразователем механических колебаний в электрический сигнал и обратно (фактически это - телефонная трубка длиной в несколько микрон и диаметром около нанометра), а, с другой стороны, это - практически готовый датчик мельчайших деформаций. Такой датчик мог бы найти применение в устройствах, контролирующих состояние механических узлов и деталей, от которых зависит безопасность людей, например, пассажиров поездов и самолетов, персонала атомных и тепловых электростанций и т. п.

Капиллярные. Как показали эксперименты, открытая нанотрубка обладает капиллярными свойствами. Чтобы открыть нанотрубку, надо удалить верхнюю часть - крышечку. Один из способов удаления заключается в отжиге нанотрубок при температуре 8500 C в течение нескольких часов в потоке углекислого газа. В результате окисления около 10% всех нанотрубок оказываются открытыми. Другой способ разрушения закрытых концов нанотрубок - выдержка в концентрированной азотной кислоте в течение 4,5 часов при температуре 2400 C. В результате такой обработки 80% нанотрубок становятся открытыми.

Первые исследования капиллярных явлений показали, что жидкость проникает внутрь канала нанотрубки, если её поверхностное натяжение не выше 200 мН/м. Поэтому для ввода каких-либо веществ внутрь нанотрубок используют растворители, имеющие низкое поверхностное натяжение. Так, например, для ввода в канал нанотрубки некоторых металлов используют концентрированную азотную кислоту, поверхностное натяжение которой невелико (43 мН/м). Затем проводят отжиг при 4000 C в течение 4 часов в атмосфере водорода, что приводит к восстановлению металла. Таким образом были получены нанотрубки, содержащие никель, кобальт и железо.

Наряду с металлами углеродные нанотрубки могут заполняться газообразными веществами, например водородом в молекулярном виде. Эта способность имеет практическое значение, ибо открывает возможность безопасного хранения водорода, который можно использовать в качестве экологически чистого топлива в двигателях внутреннего сгорания. Также ученые смогли поместить внутрь нанотрубки целую цепочку из фуллеренов с уже внедренными в них атомами гадолиния(см. Рис.5).


Рис. 5. Внутри C60 внутри однослойной нанотрубки


Капиллярные эффекты и заполнение нанотрубок

нанотрубка углеродный пиролиз электродуговой

Вскоре после открытия углеродных нанотрубок внимание исследователей привлекла возможность заполнения нанотрубок различными веществами, что не только представляет научный интерес, но также имеет большое значение для прикладных задач, поскольку нанотрубку, заполненную проводящим, полупроводящим или сверхпроводящим материалом, можно рассматривать как наиболее миниатюрный из всех известных к настоящему времени элементов микроэлектроники. Научный интерес к данной проблеме связан с возможностью получения экспериментально обоснованного ответа на вопрос: при каких минимальных размерах капиллярные явления сохраняют свои особенности, присущие макроскопическим объектам? Впервые данная проблема рассмотрена в задачи о втягивании молекулы НР внутрь нанотрубок под действием поляризационных сил. При этом показано, что капиллярные явления, приводящие к втягиванию жидкостей, смачивающих внутреннюю поверхность трубки, внутрь капилляра, сохраняют свою природу при переходе к трубкам нанометрового диаметра.

Капиллярные явления в углеродных нанотрубках впервые осуществлены экспериментально в работе, где наблюдался эффект капиллярного втягивания расплавленного свинца внутрь нанотрубок. В этом эксперименте электрическая дуга, предназначенная для синтеза нанотрубок зажигалась между электродами диаметром 0,8 и длиной 15 см при напряжении 30 В и токе 180 - 200 А. Образующийся на поверхности катода в результате термического разрушения поверхности анода слой материала высотой 3-4 см извлекался из камеры и выдерживался в течение 5 ч при Т = 850° С в потоке углекислого газа. Эта операция, в результате которой образец потерял около 10% массы, способствовала очистке образца от частиц аморфного графита и открытию нанотрубок, находящихся в осадке. Центральная часть осадка, содержащего нанотрубки, помещалась в этанол и обрабатывалась ультразвуком. Диспергированный в хлороформе продукт окисления наносился на углеродную ленту с отверстиями для наблюдения с помощью электронного микроскопа. Как показали наблюдения, трубки, не подвергавшиеся обработке, имели бесшовную структуру, головки правильной формы и диаметр от 0,8 до 10 нм. В результате окисления около 10% нанотрубок оказались с поврежденными шапочками, а часть слоев вблизи вершины была содрана. Предназначенный для наблюдений образец, содержащий нанотрубки, заполнялся в вакууме каплями расплавленного свинца, которые получали в результате облучения металлической поверхности электронным пучком. При этом на внешней поверхности нанотрубок наблюдались капельки свинца размером от 1 до 15 нм. Нанотрубки отжигались в воздухе при Т = 400°С (выше температуры плавления свинца) в течение 30 мин. Как показывают результаты наблюдений, выполненных с помощью электронного микроскопа, часть нанотрубок после отжига оказалась заполненной твердым материалом. Аналогичный эффект заполнения нанотрубок наблюдался при облучении головок трубок, открывающихся в результате отжига, мощным электронным пучком. При достаточно сильном облучении материал вблизи открытого конца трубки плавится и проникает внутрь. Наличие свинца внутри трубок установлено методами рентгеновской дифракции и электронной спектроскопии. Диаметр самого тонкого свинцового провода составлял 1,5 нм. Согласно результатам наблюдений число заполненных нанотрубок не превышало 1%.


Репетиторство

Нужна помощь по изучению какой-либы темы?

Наши специалисты проконсультируют или окажут репетиторские услуги по интересующей вас тематике.
Отправь заявку с указанием темы прямо сейчас, чтобы узнать о возможности получения консультации.