Біографії Характеристики Аналіз

Вуглецеві трубки. «Вуглецеве» майбутнє електроніки

Під захищеністю автоматизованої системи розумітимемо ступінь адекватності реалізованих у ній механізмів захисту інформації наявним у даному середовищі функціонування ризиків, пов'язаних із здійсненням загроз безпеці інформації.

Під загрозами безпеці інформації традиційно розуміється можливість порушення таких властивостей інформації, як конфіденційність, цілісність та доступність.

До основних засобів забезпечення інформаційної безпеки відносять:

Законодавчі (закони (закон від 21 липня 1993 р. N 5485-1 "Про державну таємницю"), ГОСТи («ГОСТ Р 50922-96 «Захист інформації»), кодекси (ст. 272 ​​КК РФ про НСД), доктрина ІБ та Конституція РФ)

Морально-етичні

Організаційні (адміністративні)

Технічні

Програмні

Організаційні (адміністративні)Засоби захисту є організаційно-технічні та організаційно-правові заходи, що здійснюються в процесі створення та експлуатації апаратури телекомунікацій для забезпечення захисту інформації. Організаційні заходи охоплюють усі структурні елементи апаратури всіх етапах їх життєвого циклу

(Будівництво приміщень, проектування системи, монтаж та налагодження обладнання, випробування та експлуатація).

Сучасні технології захисту корпоративних мереж.

1) Міжмережеві екрани

МЕ називають локальний або функціонально розподілений програмний (програмно-апаратний) засіб (комплекс), що реалізує контроль за інформацією, що надходить в автоматизовану систему та/або виходить з автоматизованої системи. МЕ основна назва, визначена в РД Держтехкомісії РФ, для цього пристрою. Також зустрічаються загальноприйняті назви брандмауер та firewall (англ. Вогненна стіна). За визначенням МЕ служить контрольним пунктом на кордоні двох

мереж. У найпоширенішому випадку ця межа лежить між внутрішньою мережею організації та зовнішньою мережею, зазвичай мережею Інтернет. Однак у загальному випадку МЕ можуть застосовуватися для розмежування внутрішніх підмереж корпоративної мережі організації.

Завданнями МЕє:

Контроль всього трафіку, що входить у внутрішню корпоративну мережу

Контроль всього трафіку, що ВИХОДИТЬ з внутрішньої корпоративної мережі

Контроль інформаційних потоків полягає в їх фільтрації та перетворенні у відповідність із заданим набором правил. Оскільки в сучасних МЕ фільтрація може здійснюватися на різних

рівнях еталонної моделі взаємодії відкритих систем (ЕМВОС, OSI), МЕ зручно подати у вигляді системи фільтрів. Кожен фільтр на основі аналізу даних, що проходять через нього, приймає

Невід'ємною функцією МЕ є протоколюванняінформаційного обміну Ведення журналів реєстрації дозволяє адміністратору виявити підозрілі дії, помилки в конфігурації МЕ та прийняти рішення про зміну правил МЕ.

2) Системи виявлення атак

Типова архітектура системи виявлення атак включає наступні компоненти:

1. Сенсор (засіб збирання інформації);

2. Аналізатор (засіб аналізу інформації);

3. Засоби реагування;

4. Кошти управління.

Мережеві сенсори здійснюють перехоплення мережевого трафіку, хостові сенсори використовують як джерела інформації журнали реєстрації подій ОС, СУБД та додатків. Інформація про події також може бути отримана хостовим сенсором безпосередньо від ядра ОС, МЕ або програми. Аналізатор, що розміщується на сервері безпеки, здійснює централізований збір та аналіз інформації, отриманої від сенсорів.

Засоби реагування можуть розміщуватися на станціях моніторингу мережі, МЕ, серверах та робочих станціях ЛОМ. Типовий набір дій з реагування на атаки включає оповіщення

адміністратора безпеки (засобами електронної пошти, виведення повідомлення на консоль або відправки на пейджер), блокування мережевих сесій та реєстраційних записів користувача з метою негайного припинення атак, а також протоколювання дій атакуючої сторони.

Захищена віртуальна мережа VPN називають об'єднання локальних мереж та окремих комп'ютерів через відкрите зовнішнє середовище передачі в єдину віртуальну корпоративну мережу, що забезпечує безпеку циркулюючих даних.

При підключенні корпоративної локальної мережі до відкритої мережі загрози безпецідвох основних типів:

Несанкціонований доступ до корпоративних даних у процесі їх передачі через відкриту мережу;

Несанкціонований доступ до внутрішніх ресурсів корпоративної локальної мережі, який отримує зловмисник внаслідок несанкціонованого входу до цієї мережі.

Захист інформації в процесі передачі відкритими каналами зв'язку заснований на виконанні наступних основних функцій:

автентифікації взаємодіючих сторін;

Криптографічне закриття (шифрування) переданих даних;

Перевірці справжності та цілісності доставленої інформації.

Способи захисту інформації на підприємстві, як і способи її видобутку, постійно змінюються. Регулярно з'являються нові пропозиції від компаній, що надають послуги із захисту інформації. Панацеї, звісно, ​​немає, але є кілька базових кроків побудови захисту інформаційної системи підприємства, на які вам обов'язково потрібно звернути увагу.

Багатьом, напевно, знайома концепція глибокого захисту від злому інформаційної мережі. Основна її ідея полягає в тому, щоб використати кілька рівнів оборони. Це дозволить, як мінімум, мінімізувати збитки, пов'язані з можливим порушенням периметра безпеки вашої інформаційної системи.
Далі розглянемо загальні аспекти комп'ютерної безпеки, а також створимо якийсь чекіст, який є основою для побудови базового захисту інформаційної системи підприємства.

1. Міжмережевий екран (файрвол, брендмауер)

Брандмауер чи файрвол – це перша лінія оборони, яка зустрічає непроханих гостей.
За рівнем контролю доступу виділяють такі типи брендмауера:

  • У найпростішому разі фільтрація мережевих пакетів відбувається відповідно до встановлених правил, тобто. на основі адрес джерела та призначення мережевих пакетів, номерів мережевих портів;
  • Брендмауер, який працює на сеансовому рівні (stateful). Він відстежує активні з'єднання та відкидає підроблені пакети, що порушують специфікації TCP/IP;
  • Файрвол, що працює на прикладному рівні. Здійснює фільтрацію на основі аналізу даних програми, що передаються всередині пакета.

Підвищена увага до мережевої безпеки та розвиток електронної комерції призвела до того, що всі більша кількістькористувачів використовують для захисту шифрування з'єднань (SSL, VPN). Це досить сильно ускладнює аналіз трафіку, що проходить через міжмережові екрани. Як можна здогадатися, тими самими технологіями користуються розробники шкідливого програмного забезпечення. Віруси, що використовують шифрування трафіку, практично не відрізняються від легального трафіку користувачів.

2. Віртуальні приватні мережі (VPN)

Ситуації, коли співробітнику необхідний доступ до ресурсів компанії з громадських місць(Wi-Fi в аеропорту чи готелі) або з дому (домашню мережу співробітників не контролюють ваші адміністратори), особливо небезпечні для корпоративної інформації. Для їх захисту необхідно просто використовувати шифровані тунелі VPN. Ні про який доступ до віддаленого робочого столу (RDP) безпосередньо без шифрування не може бути й мови. Це стосується використання стороннього ПЗ: Teamviewer, Aammy Admin і т.д. доступу до робочої мережі. Трафік через ці програми шифрується, але проходить через непідконтрольні вам сервери розробників цього програмного забезпечення.

До недоліків VPN можна віднести відносну складність розгортання, додаткові витрати на ключі аутентифікації та збільшення пропускної спроможності інтернет-каналу. Ключі автентифікації можуть бути скомпрометовані. Украні мобільні пристрої компанії або співробітників (ноутбуки, планшети, смартфони) з попередньо налаштованими параметрами підключення VPN можуть стати потенційною діркою для несанкціонованого доступу до ресурсів компанії.

3. Системи виявлення та запобігання вторгненням (IDS, IPS)

Система виявлення вторгнень (IDS - англ.: Intrusion Detection System) - програмний чи апаратний засіб, призначене виявлення фактів неавторизованого доступу до комп'ютерну систему (мережа), або несанкціонованого управління такою системою. У найпростішому випадку така система допомагає виявити сканування мережевих портів вашої системи чи спроби увійти на сервер. У першому випадку це вказує на початкову розвідку зловмисником, а в другому – спроби злому вашого сервера. Також можна виявити атаки, спрямовані на підвищення привілеїв у системі, неавторизований доступ до важливих файлів, а також дії шкідливого програмного забезпечення. Просунуті мережеві комутатори дозволяють підключити систему виявлення вторгнень, використовуючи дзеркало портів, або через відгалужувачі трафіку.

Система запобігання вторгненням (IPS - англ.: Intrusion Prevention System) -програмна або апаратна система забезпечення безпеки, що активно блокує вторгнення в міру їх виявлення. У разі виявлення вторгнення підозрілий мережевий трафік може бути автоматично перекритий, а повідомлення про це негайно надіслано адміністратору.

4. Антивірусний захист

Антивірусне програмне забезпечення є основним рубежем захисту більшості сучасних підприємств. За даними дослідницької компанії Gartner, обсяг ринку антивірусного програмного забезпечення за підсумками 2012 року становив $19,14 млрд. Основні споживачі - сегмент середнього та малого бізнесу.

Насамперед антивірусний захист націлений на клієнтські пристрої та робочі станції. Бізнес-версії антивірусів включають функції централізованого управління для передачі оновлень антивірусних баз клієнтських пристроїв, а також можливість централізованого налаштування політики безпеки. В асортименті антивірусних компаній є спеціалізовані рішення для серверів.
Враховуючи те, що більшість заражень шкідливим програмним забезпеченням відбувається в результаті дій користувача, антивірусні пакети пропонують комплексні варіанти захисту. Наприклад, захист програм електронної пошти, чатів, перевірку відвідуваних користувачів сайтів. Крім того, антивірусні пакети все частіше включають програмний брандмауер, механізми проактивного захисту, а також механізми фільтрації спаму.

5. Білі списки

Що собою представляють "білі списки"? Існують два основні підходи до інформаційної безпеки. Перший підхід передбачає, що в операційній системі за замовчуванням дозволено запуск будь-яких програм, якщо вони раніше не внесені до "чорного списку". Другий підхід, навпаки, передбачає, що дозволено запуск лише тих програм, які заздалегідь були внесені до "білого списку", а решта програм за замовчуванням блокуються. Другий підхід до безпеки звичайно кращий у корпоративному світі. Білі списки можна створити як за допомогою вбудованих засобів операційної системи, так і за допомогою стороннього ПЗ. Антивірусне програмне забезпечення часто пропонує цю функцію у своєму складі. Більшість антивірусних програм, що пропонують фільтрацію за білим списком, дозволяють провести початкове налаштування дуже швидко, з мінімальною увагою з боку користувача.

Тим не менш, можуть виникнути ситуації, в яких залежність файлів програми з білого списку не були визначені вами або антивірусним ПЗ. Це призведе до збоїв програми або неправильної установки. Крім того, білі списки безсилі проти атак, які використовують вразливість обробки документів програмами з білого списку. Також слід звернути увагу на найслабшу ланку в будь-якому захисті: самі співробітники поспіхом можуть проігнорувати попередження антивірусного програмного забезпечення та додати до білого списку шкідливе програмне забезпечення.

6. Фільтрування спаму

Спам розсилки часто застосовуються для проведення фішингу атак, що використовуються для впровадження троянця або іншого шкодоносу в корпоративну мережу. Користувачі, які щодня обробляють велику кількість електронної пошти, сприйнятливіші до фішинг-повідомлень. Тому завдання ІТ-відділу компанії – відфільтрувати максимальну кількість спаму із загального потоку електронної пошти.

Основні способи фільтрації спаму:

  • Спеціалізовані постачальники послуг фільтрації спаму;
  • ПЗ для фільтрації спаму на власних поштових серверах;
  • Спеціалізовані хардварні рішення розгорнуті в корпоративному дата-центрі.

7. Підтримка ПЗ в актуальному стані

Своєчасне оновлення програмного забезпечення та застосування актуальних латок безпеки - важливий елементзахисту корпоративної мережі від несанкціонованого доступу Виробники ПЗ, як правило, не надають повної інформації про нову знайдену дірку в безпеці. Однак зловмисникам вистачає і загального описувразливості, щоб буквально за пару годин після публікації опису нової дірки та латки до неї, написати програмне забезпечення для експлуатації цієї вразливості.
Насправді це достатньо велика проблемадля підприємств малого та середнього бізнесу, оскільки зазвичай використовується широкий спектр програмних продуктів різних виробників. Часто оновленням всього парку не приділяється належної уваги, а це практично відкрите вікно в системі безпеки підприємства. В даний час велика кількість програмного забезпечення самостійно оновлюється з серверів виробника і це знімає частину проблеми. Чому частина? Тому що сервери виробника можуть бути зламані та, під виглядом легальних оновлень, ви отримаєте свіже шкідливе програмне забезпечення. А також самі виробники часом випускають оновлення, що порушують нормальну роботу свого ПЗ. На критично важливих ділянках бізнесу це є неприпустимим. Для запобігання подібним інцидентам усі отримані оновлення, по-перше, повинні бути застосовані відразу після їх випуску, по-друге, перед застосуванням вони обов'язково мають бути ретельно протестовані.

8. Фізична безпека

Фізична безпека корпоративної мережі є одним з найважливіших факторів, який важко переоцінити. Маючи фізичний доступ до мережного пристрою зловмисник, як правило, легко отримає доступ до вашої мережі. Наприклад, якщо є фізичний доступ до комутатора і в мережі не фільтрується МАС-адрес. Хоча і фільтрація MAC у цьому випадку вас не врятує. Ще однією проблемою є крадіжка або недбале ставлення до жорстких дисків після заміни на сервері або іншому пристрої. Зважаючи на те, що знайдені там паролі можуть бути розшифровані, серверні шафи та кімнати або ящики з обладнанням повинні завжди бути надійно захищені від проникнення сторонніх.

Ми торкнулися лише деяких з найпоширеніших аспектів безпеки. Важливо також звернути увагу на навчання користувачів, періодичний незалежний аудит інформаційної безпеки, створення та дотримання надійної політики інформаційної безпеки.
Зверніть увагу на те, що захист корпоративної мережі є достатньо складною темою, Що постійно змінюється. Ви повинні бути впевнені, що компанія не залежить лише від одного-двох рубежів захисту. Завжди намагайтеся стежити за актуальною інформацією та свіжими рішеннями на ринку інформаційної безпеки.

Скористайтеся надійним захистом корпоративної мережі в рамках послуги «обслуговування комп'ютерів організацій» у Новосибірську.

Саме такий результат дало опитування понад 1000 керівників IT-підрозділів великих та середніх європейських компаній, проведене на замовлення корпорації Intel. Метою опитування було бажання визначити проблему, яка більшою мірою хвилює фахівців галузі. Відповідь була цілком очікуваною, більше половини респондентів назвали проблему мережевої безпеки, проблему, яка потребує негайного вирішення. Також цілком очікуваним можна назвати й інші результати опитування. Наприклад, фактор мережної безпеки лідирує серед інших проблем в області інформаційних технологій; ступінь його важливості зріс на 15% порівняно з ситуацією, що існувала п'ять років тому.
За результатами опитування, понад 30% свого часу висококваліфіковані IT-фахівці витрачають на вирішення саме питань забезпечення безпеки. Ситуація, що склалася у великих компаніях (зі штатом понад 500 співробітників), ще тривожніша - близько чверті респондентів витрачають половину свого часу на вирішення цих питань.

Баланс загроз та захисту

На жаль, проблематика мережевої безпеки нерозривно пов'язана з основними технологіями, що використовуються в сучасних телекомунікаціях. Так сталося, що з розробки сімейства IP-протоколів пріоритет було віддано надійності функціонування мережі загалом. У період появи цих протоколів мережна безпека забезпечувалася зовсім іншими методами, які просто неможливо використовувати в умовах Глобальної мережі. Можна голосно нарікати на недалекоглядність розробників, але кардинально змінити ситуацію практично неможливо. Зараз просто треба вміти захищатися від потенційних загроз.
Головним принципом у цьому вмінні має бути баланс між потенційними загрозами для мережної безпеки та рівнем необхідного захисту. Повинна бути забезпечена сумірність між витратами на безпеку та вартістю можливої ​​шкоди від реалізованих загроз.
Для сучасного великого та середнього підприємства інформаційні та телекомунікаційні технології стали основою ведення бізнесу. Тому вони виявилися найбільш чутливими до впливу загроз. Чим масштабніша і складніша мережа, тим більших зусиль потребує її захист. При цьому вартість створення загроз на порядки менша за витрати на їх нейтралізацію. Такий стан справ змушує компанії ретельно зважувати наслідки можливих ризиків від різних загроз та обирати відповідні засоби захисту від найбільш небезпечних.
В даний час найбільші загрози для корпоративної інфраструктури становлять дії, пов'язані з несанкціонованим доступом до внутрішніх ресурсів та блокуванням нормальної роботи мережі. Існує досить багато таких загроз, але в основі кожної з них лежить сукупність технічних і людських факторів. Наприклад, проникнення шкідливої ​​програми в корпоративну мережу може статися не тільки внаслідок нехтування з боку адміністратора мережі правилами безпеки, але також через надмірну цікавість співробітника компанії, який вирішив скористатися привабливим посиланням з поштового спаму. Тому не варто сподіватися, що навіть найкращі технічні рішення в галузі безпеки стануть панацеєю від усіх бід.

Рішення класу UTM

Безпека завжди є відносним поняттям. Якщо її занадто багато, то помітно ускладнюється користування системою, яку ми збираємося захистити. Тому розумний компроміс стає першочерговим вибором у справі забезпечення безпеки мережі. Для середніх підприємств за російськими мірками такий вибір можуть допомогти зробити рішення класу UTM (Unified Threat Management або United Threat Management)позиціонуються як багатофункціональні пристрої мережної та інформаційної безпеки. За своєю суттю ці рішення є програмно-апаратними комплексами, в яких поєднані функції різних пристроїв: міжмережевого екрану (firewall), системи виявлення та запобігання вторгненням в мережу (IPS), а також функції антивірусного шлюзу (AV). Часто ці комплекси покладається рішення додаткових завдань, наприклад маршрутизації, комутації чи підтримки VPN мереж.
Найчастіше постачальники рішень UTM пропонують використовувати їх у малому бізнесі. Можливо, такий підхід почасти виправданий. Але все ж таки малому бізнесу в нашій країні і простіше, і дешевше скористатися сервісом безпеки від свого інтернет-провайдера.
Як будь-яке універсальне рішення обладнання UTM має свої плюси та мінуси. До перших можна віднести економію коштів та часу на впровадження в порівнянні з організацією захисту аналогічного рівня з окремих пристроїв безпеки. Так само UTM є попередньо збалансованим і протестованим рішенням, яке цілком може вирішити широке коло завдань із забезпечення безпеки. Нарешті, рішення цього класу менш вимогливі до рівня кваліфікації технічного персоналу. З їх налаштуванням, керуванням та обслуговуванням цілком може впоратися будь-який фахівець.
Основним мінусом UTM є факт, що будь-яка функціональність універсального рішення найчастіше менш ефективна, ніж аналогічна функціональність спеціалізованого рішення. Саме тому, коли потрібна висока продуктивність або високий ступінь захищеності, фахівці з безпеки вважають за краще використовувати рішення на основі інтеграції окремих продуктів.
Однак, незважаючи на цей мінус рішення UTM стають затребуваними багатьма організаціями, які сильно відрізняються за масштабом та родом діяльності. За даними компанії Rainbow Technologies, такі рішення були успішно впроваджені, наприклад, для захисту сервера одного з Інтернет-магазинів побутової техніки, який піддавався регулярним DDoS-атакам. Так само рішення UTM дозволило помітно скоротити обсяг спаму в поштової системиодного із автомобільних холдингів. Крім вирішення локальних завдань, є досвід побудови систем безпеки на базі рішень UTM для розподіленої мережі, що охоплює центральний офіс пивоварної компанії та її філії.

Виробники UTM та їх продукти

Російський ринок обладнання класу UTM сформований лише пропозиціями закордонних виробників. На жаль, ніхто з вітчизняних виробників поки що не зміг запропонувати власних рішеньу даному класі обладнання. Виняток становить програмне рішення Eset NOD32 Firewall, яке за повідомленням компанії було створено російськими розробниками.
Як вже зазначалося, на російському ринку рішення UTM можуть бути цікавими переважно середніми компаніями, в корпоративній мережі яких налічується до 100-150 робочих місць. При відборі обладнання UTM для представлення в огляді головним критерієм вибору стала його продуктивність у різних режимах роботи, яка б змогла забезпечити комфортну роботу користувачів. Часто виробники вказують характеристики продуктивності для режимів Firewall, запобігання вторгненню IPS та захисту від вірусів AV.

Рішення компанії Check Pointносить назву UTM-1 Edgeі являє собою уніфікований пристрій захисту, що поєднує міжмережевий екран, систему запобігання вторгненням, антивірусний шлюз, а також засоби побудови VPN та віддаленого доступу. Firewall, що входить у рішення, контролює роботу з великою кількістю додатків, протоколів і сервісів, а також має механізм блокування трафіку, що явно не вписується в категорію бізнес-додатків. Наприклад, трафіку систем миттєвих повідомлень (IM) та однорангових мереж (P2P). Антивірусний шлюз дозволяє відстежувати шкідливий код у повідомленнях електронної пошти, трафіку FTP та HTTP. При цьому немає обмежень на обсяг файлів та здійснюється декомпресія архівних файлів "на льоту".
Рішення UTM-1 Edge має розвинені можливості роботи у VPN мережах. Підтримується динамічна маршрутизація OSPF та підключення VPN клієнтів. Модель UTM-1 Edge W випускається із вбудованою точкою WiFi доступу IEEE 802.11b/g.
За необхідності великомасштабних впроваджень UTM-1 Edge легко інтегрується із системою Check Point SMART, завдяки чому управління засобами безпеки значно спрощується.

Компанія CiscoЗазвичай приділяє питанням мережевої безпеки підвищену увагу і пропонує широкий набір необхідних пристроїв. Для огляду ми вирішили обрати модель Cisco ASA 5510яка орієнтована на забезпечення безпеки периметра корпоративної мережі. Це обладнання входить до серії ASA 5500, що включає модульні системи захисту класу UTM. Такий підхід дозволяє адаптувати систему забезпечення безпеки до особливостей функціонування мережі конкретного підприємства.
Cisco ASA 5510 поставляється в чотирьох основних комплектах - міжмережевого екрану, засобів побудови VPN, системи запобігання вторгненням, а також засобів захисту від вірусів та спаму. До рішення входять додаткові компоненти, такі як система Security Manager для формування інфраструктури управління при розгалуженій корпоративній мережі, та система Cisco MARS, яка має здійснювати моніторинг мережевого середовища та реагувати на порушення безпеки в режимі реального часу.

Словацька компанія Esetпостачає програмний комплекс Eset NOD32 Firewallкласу UTM, що включає, окрім функцій корпоративного фаєрволу, систему антивірусного захисту Eset NOD32, засоби фільтрації поштового (антиспам) та веб-трафіку, системи виявлення та попередження мережевих атак IDS та IPS. Рішення підтримує створення мереж VPN. Цей комплекс побудований на основі серверної платформи, що працює під керуванням Linux. Програмна частина пристрою розроблена вітчизняною компанією Leta IT, підконтрольній російському представництву Eset
Це рішення дозволяє контролювати мережевий трафік у режимі реального часу, підтримується фільтрація контенту за категоріями веб-ресурсів. Забезпечується захист від атак типу DDoS та блокуються спроби сканування портів. У рішення Eset NOD32 Firewall включена підтримка серверів DNS, DHCP та керування зміною пропускної спроможності каналу. Контролюються трафік поштових протоколів SMTP, POP3.
Також дане рішення включає можливість створення розподілених корпоративних мереж за допомогою VPN-з'єднань. При цьому підтримуються різні режимиоб'єднання мереж, алгоритми аутентифікації та шифрування.

Компанія Fortinetпропонує цілу родину пристроїв FortiGateкласу UTM, позиціонуючи свої рішення як здатні забезпечити захист мережі за збереження високого рівня продуктивності, а також надійної та прозорої роботи інформаційних систем підприємства в режимі реального часу. Для огляду ми вибрали модель FortiGate-224B, яка орієнтована захисту периметра корпоративної мережі з 150 - 200 користувачами.
Устаткування FortiGate-224B включає функціональність міжмережевого екрану, сервера VPN, фільтрацію web-трафіку, системи запобігання вторгнення, а також антивірусний та антиспамівський захист. Ця модель має вбудовані інтерфейси комутатора локальної мережі другого рівня та WAN-інтерфейси, що дозволяє обійтися без зовнішніх пристроїв маршрутизації та комутації. Для цього підтримується маршрутизація протоколами RIP, OSPF і BGP, а також протоколи автентифікації користувачів перед наданням мережевих сервісів.

Компанія SonicWALLпропонує широкий вибір пристроїв UTM, з якого в цей огляд потрапило рішення NSA 240. Це обладнання є молодшою ​​моделлю в лінійці, яка орієнтована на використання в якості системи захисту корпоративної мережі середнього підприємства та філій великих компаній.
В основі цієї лінійки лежить використання всіх засобів захисту від потенційних загроз. Це міжмережевий екран, система захисту від вторгнення, шлюзи захисту від вірусів та шпигунського програмного забезпечення. Є фільтрація web-трафіку за 56 категоріями сайтів.
Як одна з родзинок свого рішення компанія SonicWALL відзначає технологію глибокого сканування та аналізу трафіку, що надходить. Для виключення зниження продуктивності ця технологія використовує паралельну обробку даних на багатопроцесорному ядрі.
Це обладнання підтримує роботу з VPN, має розвинені можливості маршрутизації та підтримує різні мережеві протоколи. Також рішення від SonicWALL здатне забезпечити високий рівеньбезпеки при обслуговуванні трафіку VoIP за протоколами SIP та Н.323.

З лінійки продукції компанія WatchGuardдля огляду було обрано рішення Firebox X550e, Яке позиціонується як система, що володіє розвиненою функціональністю для забезпечення мережевої безпеки та орієнтована на використання в мережах малих та середніх підприємств.
В основі рішень класу UTM цього виробника є використання принципу захисту від змішаних мережевих атак. Для цього обладнання підтримує міжмережевий екран, систему запобігання атакам, антивірусний та антиспамівський шлюзи, фільтрацію web-ресурсів, а також систему протидії шпигунському програмному забезпеченню.
У цьому обладнанні використовується принцип спільного захисту, згідно з яким мережевий трафік, перевірений за певним критерієм на одному рівні захисту, не перевіряться за цим же критерієм на іншому рівні. Такий підхід дозволяє забезпечувати високу продуктивність обладнання.
Іншою перевагою свого рішення виробник називає підтримку технології Zero Day, яка забезпечує незалежність забезпечення безпеки від наявності сигнатур. Така особливість важлива з появою нових видів загроз, куди ще знайдено ефективне протидія. Зазвичай "вікно вразливості" триває від кількох годин до кількох днів. У разі використання технології Zero Day ймовірність негативних наслідків вікна вразливості помітно знижується.

Компанія ZyXELпропонує своє рішення мережевого екрану класу UTM, орієнтованого використання у корпоративних мережах, що налічують до 500 користувачів. Це рішення ZyWALL 1050призначено для побудови системи мережевої безпеки, що включає повноцінний захист від вірусів, запобігання вторгненням та підтримку віртуальних приватних мереж. Пристрій має п'ять портів Gigabit Ethernet, які можуть налаштовуватися для використання як інтерфейси WAN, LAN, DMZ і WLAN залежно від конфігурації мережі.
Пристрій підтримує передачу трафіку VoIP додатків протоколами SIP і Н.323 на рівні firewall і NAT, а також передачу трафіку пакетної телефонії в тунелях мережі VPN. При цьому забезпечується функціонування механізмів запобігання атакам і загрозам для всіх видів трафіку, включаючи VoIP-трафік, робота антивірусної системи з повною базою сигнатур, контентна фільтрація за 60 категоріями сайтів та захист від спаму.
Рішення ZyWALL 1050 підтримує різних топологій приватних мереж, робочого режиму VPN-концентратора та об'єднання віртуальних мереж у зони з єдиними політиками безпеки.

Основні характеристики UTM

Думка фахівця

Дмитро Костров, директор із проектів Дирекції технологічного захисту корпоративного центру ВАТ "МТС"

Сфера застосування рішень UTM головним чином поширюється на компанії, що належать до підприємств малого та середнього бізнесу. Саме поняття Unified Threat Management (UTM) як окремий клас обладнання для захисту мережевих ресурсів було введено міжнародним агентством IDC, згідно з яким UTM-рішення - це багатофункціональні програмно-апаратні комплекси, в яких поєднані функції різних пристроїв. Зазвичай це міжмережевий екран, VPN, системи виявлення та запобігання вторгненням у мережу, а також функції антивірусного та антиспамівського шлюзів та фільтрації URL.
Для того, щоб досягти дійсно ефективного захисту, пристрій повинен бути багаторівневим, активним і інтегрованим. При цьому багато виробників засобів захисту вже мають досить широку лінійку продуктів, що належать до UTM. Достатня простота розгортання систем, і навіть отримання системи " усі одному " робить ринок зазначених пристроїв досить привабливим. Сукупна вартість володіння та терміни повернення інвестицій при впровадженні даних пристроїв здаються дуже привабливими.
Але це рішення UTM схоже на "швейцарський ніж" - є інструмент на кожен випадок, але щоб пробити в стіні дірку потрібний справжній дриль. Є також можливість, що поява захисту від нових атак, оновлення сигнатур тощо. не буде такими швидкими, на відміну від підтримки окремих пристроїв, що стоять у "класичній" схемі захисту корпоративних мереж. Також залишається проблема єдиної точки відмови.

Інформаційні системи, в яких засоби передачі даних належать одній компанії, використовуються лише для потреб цієї компанії, прийнято називати мережу масштабу підприємства корпоративною комп'ютерною мережею (КС). КС-це внутрішня приватна мережа організації, що об'єднує обчислювальні, комунікаційні та інформаційні ресурси цієї організації та призначена для передачі електронних даних, якими може виступати будь-яка інформація Тим самим ґрунтуючись на вищесказане можна сказати, що всередині КС визначено спеціальну політику, яка описує використовувані апаратні та програмні засоби, правила отримання користувачів до мережевих ресурсів, правила керування мережею, контроль використання ресурсів та подальший розвиток мережі. Корпоративна мережа є мережа окремої організації.

Дещо подібне визначення можна сформулювати виходячи з концепції корпоративної мережі, наведеної в праці Оліфера В.Г. та Оліфера Н.Д. “Комп'ютерні мережі: принципи, технології, протоколи”: кожна організація - це сукупність взаємодіючих елементів (підрозділів), кожен із яких може мати власну структуру. Елементи пов'язані між собою функціонально, тобто. вони виконують окремі види робіт у рамках єдиного бізнес-процесу, а також інформаційно, обмінюючись документами, факсами, письмовими та усними розпорядженнями і т.д. Крім того, ці елементи взаємодіють із зовнішніми системами, причому їхня взаємодія також може бути як інформаційною, так і функціональною. І ця ситуація справедлива практично для всіх організацій, яким би видом діяльності вони не займалися – для урядової установи, банку, промислового підприємства, комерційної фірми тощо.

Такий загальний погляд на організацію дозволяє сформулювати деякі загальні принципипобудови корпоративних інформаційних систем, тобто. інформаційних систем у масштабі всієї організації.

Корпоративна мережа - система, що забезпечує передачу інформації між різними програмами, що використовуються в системі корпорації. Корпоративною мережею вважається будь-яка мережа, що працює за протоколом TCP/IP і використовує комунікаційні стандарти Інтернету, і навіть сервісні програми, які забезпечують доставку даних користувачам мережі. Наприклад, підприємство може створити сервер Web для публікації оголошень, виробничих графіків та інших службових документів. Службовці здійснюють доступ до документів за допомогою засобів перегляду Web.

Сервери Web корпоративної мережі можуть забезпечити користувачам послуги, аналогічні послугам Інтернету, наприклад роботу з гіпертекстовими сторінками (що містять текст, гіперпосилання, графічні зображення та звукозаписи), надання необхідних ресурсів на запит клієнтів Web, а також здійснення доступу до баз даних. У цьому посібнику всі служби публікації називаються службами Інтернету незалежно від того, де вони використовуються (в Інтернеті або корпоративній мережі).

Корпоративна мережу, зазвичай, є територіально розподіленої, тобто. об'єднує офіси, підрозділи та інші структури, що знаходяться на значній відстані один від одного. Принципи, якими будується корпоративна мережу, досить сильно від тих, що використовуються під час створення локальної мережі. Це обмеження є принциповим, і при проектуванні корпоративної мережі слід вживати всіх заходів для мінімізації обсягів даних, що передаються. В іншому ж корпоративна мережа не повинна вносити обмежень на те, які саме програми та яким чином обробляють інформацію, що переноситься по ній. Характерною особливістю такої мережі є те, що в ній функціонують обладнання різних виробників і поколінь, а також неоднорідне програмне забезпечення, не орієнтоване спочатку на спільну обробку даних.

Для підключення віддалених користувачів до корпоративної мережі найпростішим і найдоступнішим варіантом є використання телефонного зв'язку. Там, де це можливо, можуть використовуватися мережі ISDN. Для об'єднання вузлів мережі найчастіше використовуються глобальні мережі передачі. Навіть там, де можливе прокладання виділених ліній (наприклад, у межах одного міста) використання технологій пакетної комутації дозволяє зменшити кількість необхідних каналів зв'язку і – що важливо – забезпечити сумісність системи з існуючими глобальними мережами.

Підключення корпоративної мережі до Internet виправдане, якщо вам потрібний доступ до відповідних послуг. У багатьох роботах існує думка з приводу підключення до Internetу: Використовувати Internet як середовище передачі даних варто тільки тоді, коли інші способи недоступні та фінансові міркування переважують вимоги надійності та безпеки. Якщо ви будете використовувати Internet лише як джерело інформації, краще скористатися технологією "з'єднання за запитом" (dial-on-demand), тобто. таким способом підключення, коли з'єднання з вузлом Internet встановлюється тільки за вашою ініціативою і на потрібний час. Це різко знижує ризик несанкціонованого проникнення у вашу мережу ззовні.

Для передачі даних усередині корпоративної мережі варто використовувати віртуальні канали мереж пакетної комутації. Основні переваги такого підходу – універсальність, гнучкість, безпека

В результаті вивчення структури інформаційних мереж (ІВ) та технології обробки даних розробляється концепція інформаційної безпеки ІВ. У концепції знаходять відображення такі основні моменти:

  • 1) Організація мережі організації
  • 2) існуючі загрози безпеці інформації, можливості їх реалізації та передбачуваний збиток від цієї реалізації;
  • 3) організація зберігання інформації в ІВ;
  • 4) організація обробки інформації;
  • 5) регламентація допуску персоналу до тієї чи іншої інформації;
  • 6) відповідальність персоналу за безпеку.

Розвиваючи цю тему, на основі концепції інформаційної безпеки ІС, наведеної вище, пропонується схема безпеки, структура якої має задовольняти такі умови:

Захист від несанкціонованого проникнення в корпоративну мережу та можливості витоку інформації каналами зв'язку.

Розмежування потоків інформації між сегментами мережі.

Захист критичних ресурсів мережі.

Криптографічний захист інформаційних ресурсів.

Для детального розгляду вищенаведених умов безпеки доцільно навести думку: для захисту від несанкціонованого проникнення та витоку інформації пропонується використання міжмережевих екранів або брандмауерів. Фактично брандмауер - це шлюз, який виконує функції захисту мережі від несанкціонованого доступу із за межами (наприклад, з іншої мережі).

Розрізняють три типи брандмауерів:

Шлюз рівня додатків Шлюз рівня додатків часто називають проксі – сервером (proxy server) – виконує функції ретранслятора даних для обмеженої кількості додатків користувача. Тобто, якщо в шлюзі не організовано підтримку того чи іншого додатка, то відповідний сервіс не надається, і дані відповідного типу не можуть пройти через брандмауер.

Фільтруючий маршрутизатор. Фільтруючий маршрутизатор. Точніше це маршрутизатор, додаткові функціїякого входить фільтрування пакетів (packet-filtering router). Використовується на мережах із комутацією пакетів у режимі дейтаграм. Тобто в тих технологіях передачі інформації на мережах зв'язку, в яких площина сигналізації (попереднього встановлення з'єднання між УІ та УП) відсутня (наприклад, IP V 4). В даному випадку прийняття рішення про передачу по мережі пакета даних, що надійшов, ґрунтується на значеннях його полів заголовка транспортного рівня. Тому брандмауери такого типу зазвичай реалізуються як списку правил, що застосовуються до значень полів заголовка транспортного рівня.

Шлюз рівня комутації. Шлюз рівня комутації - захист реалізується у площині управління (на рівні сигналізації) шляхом дозволу чи заборони тих чи інших з'єднань.

Особливе місце приділяється криптографічному захисту інформаційних ресурсів у корпоративних мережах. Так як шифрування є одним із найнадійніших способів захисту даних від несанкціонованого ознайомлення. Особливістю застосування криптографічних засобів є жорстка законодавча регламентація. В даний час у корпоративних мережах вони встановлюються тільки на тих робочих місцях, де зберігається інформація, що має дуже високий рівень важливості.

Так згідно з класифікацією засобів криптографічного захисту інформаційних ресурсів у корпоративних мережах вони поділяються на:

Криптосистеми з одним ключем їх часто називають традиційною, симетричною або з одним ключем. Користувач створює відкрите повідомлення, елементами якого є символи кінцевого алфавіту. Для шифрування відкритого повідомлення генерується ключ шифрування. За допомогою алгоритму шифрування формується шифроване повідомлення

Наведена модель передбачає, що ключ шифрування генерується там, де саме повідомлення. Однак, можливе й інше рішення створення ключа - ключ шифрування створюється третьою стороною (центром розподілу ключів), якій довіряють обидва користувачі. У разі за доставку ключа обом користувачам відповідальність несе третя сторона. Взагалі кажучи, це рішення суперечить самій сутності криптографії - забезпечення таємності інформації користувачів.

Криптосистеми з одним ключем використовують принципи підстановки (заміни), перестановки (транспозиції) та композиції. Під час встановлення окремі символи відкритого повідомлення замінюються іншими символами. Шифрування із застосуванням принципу перестановки передбачає зміну порядку проходження символів у відкритому повідомленні. З метою підвищення надійності шифрування, шифроване повідомлення, отримане застосуванням деякого шифру, може бути ще раз зашифроване за допомогою іншого шифру. Говорять, що в даному випадку застосовано композиційний підхід. Отже, симетричні криптосистеми (з одним ключем) можна класифікувати на системи, які використовують шифри підстановки, перестановки та композиції.

Криптосистема із відкритим ключем. Вона має місце тільки її якщо користувачі при шифруванні і дешифруванні використовують різні ключі KО і KЗ. Цю криптосистему називають асиметричною, із двома ключами або з відкритим ключем.

Отримувач повідомлення (користувач 2) генерує пов'язану пару ключів:

KО - відкритий ключ, який публічно доступний і, таким чином, є доступним відправнику повідомлення (користувач 1);

KС - секретний, особистий ключ, який залишається відомим лише отримувачу повідомлення (користувач 1).

Користувач 1, маючи ключ шифрування КО, з допомогою певного алгоритму шифрування формує шифрований текст.

Користувач 2, володіючи секретним ключем Kс, може виконати зворотну дію.

У цьому випадку користувач 1 готує повідомлення користувачеві 2 і перед відправленням шифрує повідомлення за допомогою особистого ключа KС. Користувач 2 може дешифрувати це повідомлення, використовуючи відкритий ключ КО. Оскільки повідомлення було зашифровано особистим ключем відправника, воно може виступати в якості цифрового підпису. Крім того, в даному випадку неможливо змінити повідомлення без доступу до особистого ключа користувача 1, тому повідомлення вирішує завдання ідентифікації відправника і цілісності даних.

Насамкінець хотілося б сказати, що за допомогою встановлення криптографічних засобів захисту можна достатньо надійно захистити робоче місце співробітника організації, який безпосередньо працює з інформацією, що має особливе значеннядля існування цієї організації від несанкціонованого доступу.

Міністерство освіти та науки Російської Федерації

Федеральна державна установа вищої професійної освіти

Російський хіміко-технологічний університет ім. Д. І. Менделєєва

Факультет нафтогазохімії та полімерних матеріалів

Кафедра хімічної технології вуглецевих матеріалів


ЗВІТ З ПРАКТИКИ

на тему Вуглецеві нанотруби та нановолкна


Виконав: Марінін С. Д.

Перевірив: доктор хімічних наук Бухаркіна Т. В.


Москва, 2013 р.


Вступ


Сфера нанотехнологій вважається у всьому світі ключовою темоюдля технологій XXI ст. Можливості їх різнобічного застосування в таких галузях економіки, як виробництво напівпровідників, медицина, сенсорна техніка, екологія, автомобілебудування, будівельні матеріали, біотехнології, хімія, авіація та космонавтика, машинобудування та текстильна промисловість, несуть у собі величезний потенціал зростання. Застосування продукції нанотехнологій дозволить заощадити на сировині та споживанні енергії, скоротити викиди в атмосферу і тим самим сприятиме сталому розвитку економіки.

Розробками у сфері нанотехнологій займається нова міждисциплінарна область – нанонаука, одним із напрямів якої є нанохімія. Нанохімія виникла на стику століть, коли здавалося, що в хімії вже все відкрито, все зрозуміло і залишається тільки використовувати на благо суспільства набуті знання.

Хіміки завжди знали і добре розуміли значення атомів та молекул як основних «цеглинок» величезного хімічного фундаменту. У той же час розвиток нових методів дослідження, таких як електронна мікроскопія, високоселективна мас-спектроскопія, у поєднанні зі спеціальними методами приготування зразків дозволило отримувати інформацію про частинки, що містять невелику, меншу сотню, кількість атомів.

У подібних частинок розміром близько 1 нм (10-9 м - це лише міліметр, поділений на мільйон) виявлені незвичайні, важко передбачувані хімічні властивості.

Найбільш відомими та зрозумілими для більшості людей є такі наноструктури, як фулерени, графен, вуглецеві нанотрубки та нановолокна. Усі вони складаються з атомів вуглецю, пов'язаних між собою, але форма їх суттєво відрізняється. Графен являє собою площину, моношар, «покривало» з атомів вуглецю в SP 2 гібридизації. Фулерени - замкнуті багатокутники, які чимось нагадують футбольний м'яч. Нанотрубки - циліндричні порожнисті об'ємні тіла. Нановолокна можуть бути конуси, циліндри, чаші. У своїй роботі я постараюся висвітлити саме нанотрубки та нановолокна.


Будова нанотрубок та нановолокон


Що таке вуглецеві нанотрубки? Вуглецеві нанотрубки це вуглецевий матеріал, що являє собою циліндричні структури з діаметром близько декількох нанометрів, що складаються з графітових площин, що згорнути в трубку. Графітова площина являє собою безперервну сітку гексагональну з атомами вуглецю у вершинах шестикутників. Вуглецеві нанотрубки можуть відрізнятися за довжиною, діаметром, хіральністю (симетрії згорнутої графітової площини) та за кількістю шарів. Хіральність<#"280" src="doc_zip1.jpg" />



Одностінні нанотрубки. Одношарові вуглецеві нанотрубки (ОСУНТ) - підвид вуглецевих нановолокон зі структурою, утвореною згортанням графену в циліндр зі з'єднанням сторін без шва. Згортання графену в циліндр без шва можливе лише кінцевим числом способів, що відрізняються напрямом двовимірного вектора, який з'єднує дві еквівалентні точки на графені, що збігаються при згортанні в циліндр. Цей вектор називається вектором хіральності. одношарової вуглецевої нанотрубки. Таким чином, одношарові вуглецеві нанотрубки відрізняються діаметром та хіральністю. Діаметр одношарових нанотрубок, за експериментальними даними, варіюється від ~0,7 нм до ~3-4 нм. Довжина одношарової нанотрубки може досягати 4 см. Існують три форми ОСУНТ: ахіральні типу «крісла» (дві сторони кожного шестикутника орієнтовані перпендикулярно до осі УНТ), ахіральні типу «зигзаг» (дві сторони кожного шестикутника орієнтовані паралельно осі УНТ) і х сторона шестикутника розташована до осі УНТ під кутом, відмінним від 0 і 90 º ). Так, ахіральні УНТ типу «крісла» характеризують індексами (n, n), типу «зигзаг» – (n, 0), хіральні – (n, m).

Багатостінні нанотрубки. Багатошарові вуглецеві нанотрубки (МСУНТ) - підвид вуглецевих нановолокон зі структурою, утвореною декількома вкладеними один в одного одношаровими нанотрубками вуглецю (див. рис.2). Зовнішній діаметр багатошарових нанотрубок варіюється в широких межах від кількох нанометрів до десятків нанометрів.

Число шарів у МСУНТ найчастіше становить не більше 10, але в окремих випадкахдосягає кількох десятків.

Іноді серед багатошарових нанотрубок виділяють як особливий вид двошарові нанотрубки. Структура типу «російської матрьошки» (russian dolls) є сукупністю коаксіально вкладених один в одного циліндричних трубок. Інший різновид цієї структури є сукупністю вкладених один одного коаксіальних призм. Нарешті, остання з наведених структур нагадує сувій (scroll). Для всіх структур на рис. характерне значення відстані між сусідніми графеновими шарами, близьке до величини 0,34 нм, властивої відстані між сусідніми площинами кристалічного графіту<#"128" src="doc_zip3.jpg" />


Російська матрьошка Рулон Пап'є-маше


Вуглецеві нановолокна (УНВ) є класом таких матеріалів, у яких вигнуті графенові шари або наноконуси складені у формі одномірної нитки, чия внутрішня структура може бути охарактеризована кутом? між шарами графену та віссю волокна. Одна з поширених відмінностей відзначається між двома основними типами волокон: «Ялинка», з щільно укладеними конічними графеновими шарами і великими?, і «Бамбук», з циліндричними чашоподібними графеновими шарами та малими?, які більше схожі на багатошарові вуглецеві нанотрубки<#"228" src="doc_zip4.jpg" />


а - нановолокно "стовпчик монет";

б - нановолокно "ялинкової структури" (стопка конусів, "риб'яча кістка");

в - нановолокно "стіпка чашок" ("лампові абажури");

г - нанотрубка "російська матрьошка";

д - бамбукоподібне нановолокно;

е - нановолокно зі сферичними секціями;

ж - нановолокно з поліедричними секціями

Виділення в окремий підвид вуглецевих нанотрубок обумовлено тим, що їх властивості помітно відрізняються в кращий біквід властивостей інших типів вуглецевих нановолокон Це тим, що графеновий шар, утворює стінку нанотрубки вздовж її довжини, має високі міцність на розрив, тепло- і електропровідність. На противагу цьому вуглецевих нановолокнах при русі вздовж стінки зустрічаються переходи з одного графенового шару на інший. Наявність міжшарових контактів та висока дефектність структури нановолокон суттєво погіршує їх фізичні характеристики.


Історія


Важко говорити про історію нанотрубок та нановолокон окремо, адже ці продукти часто супроводжують один одного при синтезі. Одним з перших даних про отримання вуглецевих нановолокон, ймовірно, є патент від 1889 отримання трубчастих форм вуглецю, що утворюються при піролізі суміші СН4 і Н2 в залізному тиглі Хьюзом і Чамберсом. Вони використовували суміш метану та водню для вирощування вуглецевих ниток шляхом піролізу газу з подальшим осадженням вуглецю. Говорити про отримання цих волокон, напевно, стало можливо набагато пізніше, коли з'явилася можливість вивчити їх структуру за допомогою електронного мікроскопа. Перше спостереження вуглецевих нановолокон за допомогою електронної мікроскопії було зроблено на початку 1950-х років радянськими вченими Радушкевичем та Лук'яновичем, які опублікували статтю у радянському журналі фізичної хімії, В якій показали порожнисті графітові волокна вуглецю, які становили 50 нанометрів у діаметрі. На початку 1970-х років, японським дослідникам Кояме та Ендо вдалося отримати вуглецеві волокна осадженням з газової фази (VGCF) з діаметром 1 мкм та довжиною понад 1 мм. Пізніше, на початку 1980-х, Тіббетс у США та Бенісад у Франції продовжили вдосконалювати процес отримання вуглецевих волокон (VGCF). У США, більш глибокі дослідження, присвячені синтезу та властивостям цих матеріалів для практичного застосування, проводилися Р. Террі К. Бейкером і були мотивовані необхідністю придушувати зростання вуглецевих нановолокон через постійні проблеми, викликані накопиченням матеріалу в різних комерційних процесах, особливо в галузі переробки нафти. . Першу спробу комерціалізації вуглецевих волокон вирощених із газової фази було здійснено японською компанією Nikosso у 1991 році під торговою маркою Grasker, у тому ж році Іджима опублікував свою знамениту статтю, що повідомляє про відкриття вуглецевих нанотрубок<#"justify">Отримання


В даний час, в основному, використовуються синтези на основі піролізу вуглеводнів і сублімації та десублімації графіту.

Лікування-десублімація графітуможе бути реалізована в декількох варіантах:

  • електродуговий спосіб,
  • променеве нагрівання (використання сонячних концентраторів або лазерного випромінювання),
  • лазерно-термічний,
  • нагрівання електронним або іонним пучком,
  • сублімація в плазмі,
  • резистивне нагрівання.

Багато із зазначених варіантів мають свої різновиди. Ієрархія частини варіантів електродугового способу наведена на схемі:


В даний час найбільш поширеним є метод термічного розпилення графітових електродів у плазмі. дугового розряду. Процес синтезу здійснюється камері, заповненої гелієм під тиском близько 500 мм рт. ст. При горінні плазми відбувається інтенсивне термічне випаровування анода, при цьому на торцевій поверхні катода утворюється осад, в якому формуються вуглецю нанотрубки. Максимальна кількістьнанотрубок утворюється тоді, коли струм плазми мінімальний та його щільність близько 100 А/см2. В експериментальних установках напруга між електродами становить близько 15-25, струм розряду кілька десятків ампер, відстань між кінцями графітових електродів 1-2 мм. У процесі синтезу близько 90% маси анода осідає на катоді. Численні нанотрубки, що утворюються, мають довжину близько 40 мкм. Вони наростають на катоді перпендикулярно плоскої поверхнійого торця та зібрані в циліндричні пучки діаметром близько 50 мкм.

Пучки нанотрубок регулярно покривають поверхню катода, утворюючи стільникову структуру. Вміст нанотрубок у вуглецевому осаді близько 60%. Для поділу компонентів отриманий осад поміщають метанол і обробляють ультразвуком. В результаті виходить суспензія, яка після додавання води піддається розподілу в центрифузі. Великі частинки прилипають до стін центрифуги, а нанотрубки залишаються плаваючими в суспензії. Потім нанотрубки промивають в азотній кислоті та просушують у газоподібному потоці кисню та водню у співвідношенні 1:4 при температурі 750 0C протягом 5 хвилин. В результаті такої обробки виходить легкий пористий матеріал, що складається з численних нанотрубок із середнім діаметром 20 нм та довжиною 10 мкм. Поки що максимальна досягнута довжина нановолокна - 1 см.


Піроліз вуглеводнів


На вибір вихідних реагентів і способів ведення процесів ця група має значно більше варіантів, ніж методи сублімації та десублімації графіту. Вона забезпечує більш чітке управління процесом освіти УНТ, більшою мірою підходить для великомасштабного виробництва та дозволяє виробляти не тільки самі вуглецеві наноматеріали, а й певні структури на підкладках, макроскопічні волокна, що складаються з нанотрубок, а також композиційні матеріали, зокрема модифіковані вуглецевими УНТ. вуглецеві волокна та вуглецевий папір, керамічні композити. З використанням нещодавно розробленої наносферної літографії вдалося отримати фотонні кристали з УНТ. Таким шляхом можна виділяти УНТ певного діаметра та довжини.

До переваг піролітичного методу, крім того, відноситься можливість його реалізації для матричного синтезу, наприклад з використанням пористих мембран з оксиду алюмінію або молекулярних сит. За допомогою оксиду алюмінію вдається одержувати розгалужені УНТ та мембрани з УНТ. Головними недоліками матричного методує висока вартістьбагатьох матриць, їх малі розміри та необхідність застосування активних реагентів та жорстких умов для розчинення матриць.

Найчастіше для синтезу УНТ та УНВ використовуються процеси піролізу трьох вуглеводнів: метану, ацетилену та бензолу, а також термічне розкладання (диспропорціонування) СО. Метан, як і оксид вуглецю, не схильний до розкладання за низьких температур (некаталітичне розкладання метану починається при ~900 про С), що дозволяє синтезувати ОУНТ із відносно невеликою кількістю домішки аморфного вуглецю. Оксид вуглецю не розкладається за низьких температур з іншої причини: кінетичної. Різниця у поведінці різних речовин видно на рис. 94.

До переваг метану перед іншими вуглеводнями та оксидом вуглецю відноситься те, що його піроліз з утворенням УНТ або УНВ поєднується з виділенням Н 2і може бути використаний у вже діючих виробництвах Н2 .


Каталізатори


Каталізаторами процесів освіти УНТ та УНВ служать Fe, Co та Ni; промоторами, які вводяться в менших кількостях, виступають переважно Mo, W або Cr (рідше - V, Mn, Pt і Pd), носіями каталізаторів - нелеткі оксиди та гідроксиди металів (Mg, Ca, Al, La, Si, Ti, Zr) , тверді розчини, деякі солі та мінерали (карбонати, шпинелі, перовскіти, гідротальцит, природні глини, діатоміти), молекулярні сита (зокрема цеоліти), силікагель, аерогель, алюмогель, пористий Si і аморфний C. При цьому V, Cr, Mo, W, Mn і, ймовірно, деякі інші метали в умовах проведення піролізу знаходяться у вигляді сполук – оксидів, карбідів, металатів та ін.

В якості каталізаторів можуть застосовуватися благородні метали (Pd, Ru, PdSe), сплави (мішметал, пермалли, ніхром, монель, нержавіюча сталь, Co-V, Fe-Cr, Fe-Sn, Fe-Ni-Cr, Fe-Ni- C, Co-Fe-Ni, твердий сплав Co-WC та ін.), CoSi 2та CoGe 2, LaNi 5, MmNi 5(Mm - мішметал), сплави Zr та інших гідридоутворювальних металів. Навпаки, Au та Ag інгібують утворення УНТ.

Каталізатори можуть наноситися на кремній, покритий тонкою оксидною плівкою, на германій, деякі види скла та підкладки з інших матеріалів.

Ідеальним носієм каталізаторів вважається пористий кремній, що отримується електрохімічним травленням монокристалічного кремнію в розчині певного складу. Пористий кремній може містити мікропори (< 2 нм), мезопоры и макропоры (>100 нм). Для отримання каталізаторів використовують традиційні методи:

  • змішання (рідше спікання) порошків;
  • напилення або електрохімічне осадження металів на підкладку з подальшим перетворенням суцільної тонкої плівки на острівці нанорозмірів (застосовують також пошарове напилення кількох металів;
  • хімічне осадження із газової фази;
  • занурення підкладки у розчин;
  • нанесення суспензії з частинками каталізатора на підкладку;
  • нанесення розчину на підкладку, що обертається;
  • просочення інертних порошків солями;
  • співосадження оксидів або гідроксидів;
  • іонний обмін;
  • колоїдні методи (золь-гель процес, метод зворотних міцел);
  • термічне розкладання солей;
  • спалювання нітратів металів.

Крім описаних вище двох груп, розроблено багато інших методів отримання УНТ. Класифікувати їх можна за джерелами вуглецю, що використовуються. Вихідними сполуками служать: графіт та інші форми твердого вуглецю, органічні сполуки, неорганічні сполуки, металоорганічні сполуки. Графіт може бути перетворений на УНТ кількома шляхами: інтенсивним кульовим помелом з наступним високотемпературним відпалом; електролізом розплавлених солей; розщепленням на окремі графенові листки і наступним мимовільним скручуванням цих листків. Аморфний вуглець може бути перетворений на УНТ при обробці в гідротермальних умовах. З технічного вуглецю (сажа) УНТ виходили при високотемпературній трансформації у присутності каталізаторів або без них, а також при взаємодії з водяною парою під тиском. Нанотрубчасті структури містяться у продуктах вакуумного відпалу (1000 про С) плівок алмазоподібного вуглецю у присутності каталізатора. Нарешті, каталітична високотемпературна трансформація фулериту С 60або його обробка у гідротермальних умовах також ведуть до утворення УНТ.

Вуглецеві нанотрубки існують у природі. Група мексиканських дослідників виявила їх у зразках нафти, витягнутих із глибини 5,6 км (Веласко-Сантос, 2003). Діаметр УНТ становив від кількох нанометрів до десятків нанометрів, довжина сягала 2 мкм. Деякі їх були заповнені різними наночастинками.


Очищення вуглецевих нанотрубок


Жоден із поширених способів отримання УНТ не дозволяє виділити їх у чистому вигляді. Домішками до НТ можуть бути фулерени, аморфний вуглець, графітизовані частинки, частинки каталізатора.

Застосовують три групи методів очищення УНТ:

  1. руйнівні,
  2. неруйнівні,
  3. комбіновані.

Руйнівні методи використовують хімічні реакції, які можуть бути окислювальними або відновними і засновані на відмінностях у реакційної здатностірізних вуглецевих форм. Для окислення використовують або розчини окислювачів, або газоподібні реагенти, відновлення - водень. Методи дозволяють виділяти УНТ високої чистоти, але пов'язані із втратами трубок.

Неруйнівні методи включають екстрагування, флокуляцію та селективне осадження, мікрофільтрацію з перехресним струмом, витіснювальну хроматографію, електрофорез, селективну взаємодію з органічними полімерами. Як правило, ці методи малопродуктивні та неефективні.


Властивості вуглецевих нанотрубок


Механічні. Нанотрубки, як було сказано, є надзвичайно міцним матеріалом, як на розтяг, так і на вигин. Більше того, під дією механічних напруг, що перевищують критичні, нанотрубки не "рвуться", а перебудовуються. Ґрунтуючись на такій властивості нанотрубок як висока міцність, можна стверджувати, що вони є найкращим матеріалом для троса космічного ліфта Наразі. Як показують результати експериментів і чисельного моделювання, модуль Юнг одношарової нанотрубки досягає величин порядку 1-5 ТПа, що на порядок більше, ніж у сталі. Наведений нижче графік показує порівняння одношарової нанотрубки та високоміцної сталі.



Трос космічного ліфта за підрахунками повинен витримувати механічну напругу 62,5 ГПа

Діаграма розтягування (залежність механічної напруги ? від відносного подовження?)

Щоб продемонструвати суттєву різницю між найміцнішими на поточний моментматеріалами та вуглецевими нанотрубками, проведемо наступний уявний експеримент. Уявимо, що, як це передбачалося раніше, тросом для космічного ліфта буде служити якась клиноподібна однорідна структура, що складається з найміцніших на сьогоднішній день матеріалів, то діаметр троса у GEO (geostationary Earth orbit) буде близько 2 км і звузиться до 1 мм біля поверхні Землі. І тут загальна маса становитиме 60*1010 тонн. Якби як матеріал використовувалися вуглецеві нанотрубки, то діаметр троса у GEO становив 0,26 мм і 0,15 мм біля Землі, у зв'язку з чим загальна маса була 9,2 тонн. Як видно з вищевказаних фактів, вуглецеве нановолокно - це саме той матеріал, який необхідний для будівництва троса, реальний діаметр якого складе близько 0,75 м, щоб витримати також електромагнітну систему, що використовується для руху кабіни космічного ліфта.

електричні. Внаслідок малих розмірів вуглецевих нанотрубок лише 1996 року вдалося безпосередньо виміряти їх питому електричний опірчотириконтактним способом.

На поліровану поверхню оксиду кремнію у вакуумі наносили золоті смужки. Проміжок між ними напиляли нанотрубки довжиною 2-3 мкм. Потім одну з обраних для вимірювання нанотрубок наносили 4 вольфрамових провідника товщиною 80 нм. Кожен із вольфрамових провідників мав контакт із однією із золотих смужок. Відстань між контактами на нанотрубці складала від 0,3 до 1 мкм. Результати прямого виміру показали, що питомий опірнанотрубок може змінюватись у значних межах - від 5,1*10 -6до 0,8 Ом/див. Мінімальний питомий опір значно нижче, ніж у графіту. Більша частинананотрубок має металеву провідність, а менша виявляє властивості напівпровідника з шириною забороненої зони від 0,1 до 0,3 еВ.

Французькими та російськими дослідниками (з ІПТМ РАН, Чорноголівка) було відкрито ще одну властивість нанотрубок, як надпровідність. Вони проводили вимірювання вольт-амперних характеристик окремої нанотрубки одношарової діаметром ~1нм, згорнутого в джгут великого числа одношарових нанотрубок, а також індивідуальних багатошарових нанотрубок. Надпровідний струм при температурі, близької до 4К, спостерігався між двома надпровідними металевими контактами. Особливості перенесення заряду в нанотрубці істотно відрізняються від тих, які притаманні звичайним тривимірним провідникам і, очевидно, пояснюються одномірним характером перенесення.

Також де Гіром з Університету Лозанни (Швейцарія) було виявлено цікаву властивість: різка (близько двох порядків величини) зміна провідності при невеликому, на 5-10о, згині одношарової нанотрубки. Ця властивість може розширити сферу застосування нанотрубок. З одного боку, нанотрубка виявляється готовим високочутливим перетворювачем механічних коливаньв електричний сигнал і назад (фактично це - телефонна трубка завдовжки кілька мікрон і діаметром близько нанометра), а, з іншого боку, це - практично готовий датчик дрібних деформацій. Такий датчик міг би знайти застосування в пристроях, що контролюють стан механічних вузлів та деталей, від яких залежить безпека людей, наприклад, пасажирів поїздів та літаків, персоналу атомних та теплових електростанцій тощо.

Капілярні. Як показали експерименти, відкрита нанотрубка має капілярні властивості. Щоб відкрити нанотрубку, треба видалити верхню частину- Кришечку. Один із способів видалення полягає у відпалі нанотрубок при температурі 850 0C протягом кількох годин у потоці вуглекислого газу. Через війну окислення близько 10% всіх нанотрубок виявляються відкритими. Інший спосіб руйнування закритих кінців нанотрубок - витримка концентрованої азотної кислоти протягом 4,5 годин при температурі 2400 C. В результаті такої обробки 80% нанотрубок стають відкритими.

Перші дослідження капілярних явищ показали, що рідина проникає всередину каналу нанотрубки, якщо поверхневий натяг не вище 200 мН/м. Тому для введення будь-яких речовин усередину нанотрубок використовують розчинники, що мають низький поверхневий натяг. Так, наприклад, для введення в канал нанотрубки деяких металів використовують концентровану азотну кислоту, поверхневий натяг якої невеликий (43 мН/м). Потім проводять відпал при 4000 °C протягом 4 годин в атмосфері водню, що призводить до відновлення металу. Таким чином, були отримані нанотрубки, що містять нікель, кобальт і залізо.

Поряд із металами вуглецеві нанотрубки можуть заповнюватися газоподібними речовинаминаприклад, воднем в молекулярному вигляді. Ця здатність має практичне значення, тому що відкриває можливість безпечного зберігання водню, який можна використовувати як екологічно чисте паливо в двигунах. внутрішнього згоряння. Також вчені змогли помістити всередину нанотрубки цілий ланцюжок з фулеренів з вже впровадженими в них атомами гадолінію (див. рис.5).


Мал. 5. Усередині C60 всередині одношарової нанотрубки


Капілярні ефекти та заповнення нанотрубок

нанотрубка вуглецевий піроліз електродуговий

Незабаром після відкриття вуглецевих нанотрубок увагу дослідників привернула можливість заповнення нанотрубок різними речовинами, що не тільки представляє науковий інтерес, але також має велике значення для прикладних завдань, оскільки нанотрубку, заповнену провідним, напівпровідним або надпровідним матеріалом, можна розглядати як найбільш мініатюрний з усіх відомих В даний час елементів мікроелектроніки. Науковий інтерес до цієї проблеми пов'язані з можливістю отримання експериментально обгрунтованого відповіді питання: за яких мінімальних розмірах капілярні явища зберігають свої особливості, властиві макроскопічним об'єктам? Вперше дана проблема розглянута завдання про втягування молекули НР всередину нанотрубок під дією поляризаційних сил. При цьому показано, що капілярні явища, що призводять до втягування рідин, що змочують внутрішню поверхню трубки, всередину капіляра зберігають свою природу при переході до труб нанометрового діаметра.

Капілярні явища у вуглецевих нанотрубках вперше здійснено експериментально у роботі, де спостерігався ефект капілярного втягування розплавленого свинцю всередину нанотрубок. У цьому експерименті електрична дуга, призначена для синтезу нанотрубок запалювалася між електродами діаметром 0,8 і довжиною 15 см при напрузі 30 В і струмі 180 - 200 А. Утворюється на поверхні катода в результаті термічного руйнування поверхні анода шар матеріалу висотою 3-4 з камери і витримувався протягом 5 год при Т = 850° З потоці вуглекислого газу. Ця операція, в результаті якої зразок втратив близько 10% маси, сприяла очищенню зразка від частинок аморфного графіту та відкриття нанотрубок, що знаходяться в осаді. Центральна частина осаду, що містить нанотрубки, містилася в етанол та оброблялася ультразвуком. Диспергований у хлороформі продукт окислення наносився на вуглецеву стрічку з отворами для спостереження електронного мікроскопа. Як показали спостереження, трубки, які не піддавалися обробці, мали безшовну структуру, голівки правильної форми та діаметр від 0,8 до 10 нм. В результаті окислення близько 10% нанотрубок виявилися з пошкодженими шапочками, а частина шарів поблизу вершини була здерта. Призначений для спостережень зразок, містить нанотрубки, заповнювався у вакуумі краплями розплавленого свинцю, які отримували в результаті опромінення металевої поверхні електронним пучком. При цьому на зовнішній поверхні нанотрубок спостерігалися крапельки свинцю розміром від 1 до 15 нм. Нанотрубки відпалювалися в повітрі при Т = 400 ° С (вище температури плавлення свинцю) протягом 30 хв. Як показують результати спостережень, виконаних за допомогою електронного мікроскопа частина нанотрубок після відпалу виявилася заповненою твердим матеріалом. Аналогічний ефект заповнення нанотрубок спостерігався при опроміненні головок трубок, що відкриваються в результаті відпалу потужним електронним пучком. При досить сильному опроміненні матеріал поблизу відкритого кінця трубки плавиться та проникає всередину. Наявність свинцю всередині трубок встановлено методами рентгенівської дифракції та електронної спектроскопії. Діаметр найтоншого свинцевого дроту становив 1,5 нм. Згідно з результатами спостережень, кількість заповнених нанотрубок не перевищувала 1%.


Репетиторство

Потрібна допомога з вивчення якоїсь теми?

Наші фахівці проконсультують або нададуть репетиторські послуги з цікавої для вас тематики.
Надішліть заявкуіз зазначенням теми прямо зараз, щоб дізнатися про можливість отримання консультації.