Tiểu sử Đặc trưng Phân tích

ống carbon. Tương lai "carbon" của điện tử

Dưới sự bảo mật của một hệ thống tự động, chúng tôi muốn nói đến mức độ đầy đủ của các cơ chế bảo vệ thông tin được triển khai trong hệ thống đó đối với các rủi ro tồn tại trong một môi trường hoạt động nhất định liên quan đến việc thực hiện các mối đe dọa đối với an toàn thông tin.

Các mối đe dọa an toàn thông tin theo truyền thống được hiểu là khả năng vi phạm các thuộc tính của thông tin như tính bảo mật, tính toàn vẹn và tính khả dụng.

Các cách chính để đảm bảo an toàn thông tin bao gồm:

Lập pháp (luật (Luật ngày 21 tháng 7 năm 1993 N 5485-1 "Về bí mật nhà nước"), GOST ("GOST R 50922-96" "Bảo vệ thông tin"), mã (Điều 272 của Bộ luật hình sự Liên bang Nga về NSD) , học thuyết về an toàn thông tin và Hiến pháp của Liên bang Nga)

Đạo đức và đạo đức

Tổ chức (hành chính)

Kỹ thuật

Phần mềm

Tổ chức (hành chính) phương tiện bảo vệ là các biện pháp tổ chức, kỹ thuật và tổ chức, pháp luật được thực hiện trong quá trình tạo ra và vận hành thiết bị viễn thông để bảo đảm bảo vệ thông tin. Các biện pháp tổ chức bao gồm tất cả các yếu tố cấu trúc của thiết bị ở tất cả các giai đoạn của vòng đời của chúng

(xây dựng mặt bằng, thiết kế hệ thống, lắp đặt và chạy thử thiết bị, vận hành thử nghiệm).

Các công nghệ hiện đại để bảo vệ mạng doanh nghiệp.

1) Tường lửa

ME là một công cụ phần mềm (phần mềm và phần cứng) cục bộ hoặc phân phối theo chức năng (phức hợp) thực hiện kiểm soát thông tin đi vào hệ thống tự động và / hoặc rời khỏi hệ thống tự động. ME là tên chính được xác định trong RD của Ủy ban Kỹ thuật Nhà nước của Liên bang Nga cho thiết bị này. Ngoài ra còn có các tên thông dụng là tường lửa và tường lửa (tiếng Anh là tường lửa). Theo định nghĩa, DOE đóng vai trò là một trạm kiểm soát ở biên giới của hai

mạng lưới. Trong trường hợp phổ biến nhất, ranh giới này nằm giữa mạng nội bộ của tổ chức và mạng bên ngoài, thường là Internet. Tuy nhiên, trong trường hợp chung, các ME có thể được sử dụng để phân định các mạng con nội bộ của mạng công ty của một tổ chức.

Nhiệm vụ của tôi là:

Kiểm soát tất cả lưu lượng VÀO mạng nội bộ công ty

Kiểm soát tất cả lưu lượng OUTCOMING từ mạng nội bộ của công ty

Việc kiểm soát các luồng thông tin bao gồm việc lọc và chuyển đổi chúng theo một bộ quy tắc nhất định. Vì trong ME hiện đại, quá trình lọc có thể được thực hiện ở các

mức độ tương tác của mô hình tham chiếu của các hệ thống mở (EMOS, OSI), nên thuận tiện để trình bày ME như một hệ thống các bộ lọc. Mỗi bộ lọc, dựa trên phân tích dữ liệu đi qua nó, sẽ

Một chức năng tích hợp của ME là khai thác gỗ trao đổi thông tin. Ghi nhật ký cho phép người quản trị xác định các hoạt động đáng ngờ, các lỗi trong cấu hình DOE và đưa ra quyết định thay đổi các quy tắc DOE.

2) Hệ thống phát hiện xâm nhập

Kiến trúc điển hình của một hệ thống phát hiện xâm nhập bao gồm các thành phần sau:

1. Cảm biến (phương tiện thu thập thông tin);

2. Analyzer (công cụ phân tích thông tin);

3. Phương tiện đáp ứng;

4. Kiểm soát.

Cảm biến mạng chặn lưu lượng mạng, cảm biến máy chủ sử dụng OS, DBMS và nhật ký sự kiện ứng dụng làm nguồn thông tin. Thông tin về các sự kiện cũng có thể được cảm biến máy chủ nhận trực tiếp từ nhân hệ điều hành, tường lửa hoặc ứng dụng. Máy phân tích, nằm trên máy chủ bảo mật, tập trung thu thập và phân tích thông tin nhận được từ các cảm biến.

Các công cụ đáp ứng có thể được đặt trên các trạm giám sát mạng, ME, máy chủ và máy trạm mạng LAN. Một tập hợp phản hồi tấn công điển hình bao gồm cảnh báo

quản trị viên bảo mật (bằng e-mail, xuất tin nhắn tới bảng điều khiển hoặc gửi tới máy nhắn tin), chặn các phiên mạng và bản ghi đăng ký của người dùng để ngăn chặn ngay lập tức các cuộc tấn công, cũng như ghi nhật ký các hành động của bên tấn công.

VPN mạng ảo an toàn được gọi là sự kết hợp của các mạng cục bộ và các máy tính riêng lẻ thông qua một phương tiện truyền thông tin bên ngoài mở thành một mạng công ty ảo duy nhất đảm bảo tính bảo mật của dữ liệu lưu thông.

Khi bạn kết nối một mạng LAN công ty với một mạng mở, bạn trải nghiệm các mối đe dọa an ninh hai loại chính:

Truy cập trái phép vào dữ liệu của công ty trong quá trình truyền qua mạng mở;

Truy cập trái phép vào tài nguyên nội bộ của mạng cục bộ công ty, bị kẻ tấn công lấy được do xâm nhập trái phép vào mạng này.

Việc bảo vệ thông tin trong quá trình truyền qua các kênh truyền thông mở dựa trên việc thực hiện các chức năng chính sau:

Xác thực các bên tương tác;

Đóng mật mã (mã hóa) dữ liệu được truyền;

Kiểm tra tính xác thực và tính toàn vẹn của thông tin được cung cấp.

Các cách thức bảo vệ thông tin trong doanh nghiệp cũng như các cách trích xuất thông tin luôn thay đổi. Các đề nghị mới từ các công ty cung cấp dịch vụ bảo mật thông tin xuất hiện thường xuyên. Tất nhiên, không có thuốc chữa bách bệnh, nhưng có một số bước cơ bản trong việc xây dựng bảo vệ hệ thống thông tin doanh nghiệp mà bạn nhất định phải chú ý.

Chắc hẳn nhiều bạn đã quen với khái niệm bảo vệ sâu chống hack mạng thông tin. Ý tưởng chính của nó là sử dụng nhiều cấp độ phòng thủ. Điều này ít nhất sẽ giảm thiểu thiệt hại liên quan đến khả năng vi phạm chu vi bảo mật của hệ thống thông tin của bạn.
Tiếp theo, chúng ta sẽ xem xét các khía cạnh chung của bảo mật máy tính, đồng thời tạo danh sách kiểm tra làm cơ sở cho việc xây dựng khả năng bảo vệ cơ bản của hệ thống thông tin doanh nghiệp.

1. Firewall (tường lửa, tường lửa)

Tường lửa hay tường lửa là tuyến phòng thủ đầu tiên gặp những kẻ xâm nhập.
Theo cấp độ kiểm soát truy cập, các loại tường lửa sau được phân biệt:

  • Trong trường hợp đơn giản nhất, các gói mạng được lọc theo các quy tắc đã thiết lập, tức là dựa trên địa chỉ nguồn và đích của gói mạng, số cổng mạng;
  • Tường lửa hoạt động ở cấp phiên (trạng thái). Nó giám sát các kết nối đang hoạt động và loại bỏ các gói tin giả vi phạm thông số kỹ thuật TCP / IP;
  • Tường lửa hoạt động ở lớp ứng dụng. Thực hiện lọc dựa trên phân tích cú pháp dữ liệu ứng dụng được truyền trong gói.

Sự quan tâm ngày càng tăng đến an ninh mạng và sự phát triển của thương mại điện tử đã dẫn đến một thực tế là tất cả hơn người dùng sử dụng mã hóa các kết nối (SSL, VPN) để bảo vệ họ. Điều này làm phức tạp rất nhiều việc phân tích lưu lượng truy cập qua tường lửa. Như bạn có thể đoán, các nhà phát triển phần mềm độc hại sử dụng các công nghệ giống nhau. Virus sử dụng mã hóa lưu lượng hầu như không thể phân biệt được với lưu lượng truy cập của người dùng hợp pháp.

2. Mạng riêng ảo (VPN)

Các tình huống khi một nhân viên cần truy cập vào các nguồn lực của công ty từ nơi công cộng(Wi-Fi tại sân bay hoặc khách sạn) hoặc từ nhà (mạng gia đình của nhân viên không do quản trị viên của bạn kiểm soát), đặc biệt nguy hiểm đối với thông tin công ty. Để bảo vệ chúng, bạn chỉ cần sử dụng các đường hầm VPN được mã hóa. Bất kỳ quyền truy cập trực tiếp vào máy tính từ xa (RDP) mà không cần mã hóa đều nằm ngoài câu hỏi. Điều tương tự cũng áp dụng cho việc sử dụng phần mềm của bên thứ ba: Teamviewer, Aammy Admin, v.v. để truy cập mạng công việc. Lưu lượng truy cập qua các chương trình này được mã hóa, nhưng đi qua máy chủ của các nhà phát triển phần mềm này mà không nằm trong tầm kiểm soát của bạn.

Những nhược điểm của VPN bao gồm sự phức tạp tương đối của việc triển khai, chi phí bổ sung cho các khóa xác thực và tăng băng thông của kênh Internet. Khóa xác thực cũng có thể bị xâm phạm. Các thiết bị di động bị đánh cắp của công ty hoặc nhân viên (máy tính xách tay, máy tính bảng, điện thoại thông minh) có cài đặt kết nối VPN được định cấu hình sẵn có thể trở thành lỗ hổng tiềm ẩn cho việc truy cập trái phép vào tài nguyên của công ty.

3. Hệ thống phát hiện và ngăn chặn xâm nhập (IDS, IPS)

Hệ thống phát hiện xâm nhập (IDS - tiếng Anh: Intrusion Detection System) là một phần mềm hoặc công cụ phần cứng được thiết kế để phát hiện sự thật về việc truy cập trái phép vào hệ thống máy tính (mạng), hoặc kiểm soát trái phép hệ thống đó. Trong trường hợp đơn giản nhất, một hệ thống như vậy sẽ giúp phát hiện các lần quét cổng mạng của hệ thống của bạn hoặc cố gắng vào máy chủ. Trong trường hợp đầu tiên, điều này cho thấy sự trinh sát ban đầu của kẻ tấn công và trong trường hợp thứ hai, cố gắng xâm nhập vào máy chủ của bạn. Bạn cũng có thể phát hiện các cuộc tấn công nhằm leo thang các đặc quyền trong hệ thống, truy cập trái phép vào các tệp quan trọng, cũng như các hành động của phần mềm độc hại. Các thiết bị chuyển mạch mạng tiên tiến cho phép bạn kết nối hệ thống phát hiện xâm nhập bằng cách sử dụng phản chiếu cổng hoặc thông qua các vòi lưu lượng.

Hệ thống ngăn chặn xâm nhập (IPS) là một hệ thống bảo mật phần mềm hoặc phần cứng chủ động ngăn chặn các hành vi xâm nhập khi chúng được phát hiện. Nếu phát hiện có sự xâm nhập, lưu lượng mạng đáng ngờ có thể tự động bị chặn và thông báo về điều này ngay lập tức được gửi đến quản trị viên.

4. Bảo vệ chống vi-rút

Phần mềm chống vi-rút là tuyến phòng thủ chính của hầu hết các doanh nghiệp hiện nay. Theo công ty nghiên cứu Gartner, quy mô thị trường phần mềm diệt virus năm 2012 lên tới 19,14 tỷ USD, khách hàng chủ yếu là phân khúc các doanh nghiệp vừa và nhỏ.

Trước hết, bảo vệ chống vi-rút là nhằm vào các thiết bị khách và máy trạm. Phiên bản dành cho doanh nghiệp của phần mềm chống vi-rút bao gồm các chức năng quản lý tập trung để chuyển các bản cập nhật cơ sở dữ liệu chống vi-rút đến các thiết bị khách, cũng như khả năng định cấu hình tập trung các chính sách bảo mật. Phạm vi của các công ty chống vi-rút bao gồm các giải pháp chuyên biệt cho máy chủ.
Cho rằng hầu hết các trường hợp lây nhiễm phần mềm độc hại là do hành động của người dùng, các gói chống vi-rút cung cấp các tùy chọn bảo vệ toàn diện. Ví dụ, bảo vệ các chương trình e-mail, trò chuyện, kiểm tra các trang web được người dùng truy cập. Ngoài ra, các gói chống vi-rút ngày càng bao gồm tường lửa phần mềm, cơ chế bảo vệ chủ động và cơ chế lọc thư rác.

5. Danh sách trắng

"Danh sách trắng" là gì? Có hai cách tiếp cận chính để bảo mật thông tin. Cách tiếp cận đầu tiên giả định rằng theo mặc định, hệ điều hành được phép chạy bất kỳ ứng dụng nào, nếu chúng chưa được đưa vào danh sách đen trước đó. Ngược lại, cách tiếp cận thứ hai giả định rằng chỉ những chương trình trước đó đã được đưa vào "danh sách trắng" mới được phép chạy và tất cả các chương trình khác đều bị chặn theo mặc định. Cách tiếp cận thứ hai để bảo mật tất nhiên được ưu tiên hơn trong thế giới doanh nghiệp. Danh sách trắng có thể được tạo bằng cả cách sử dụng các công cụ tích hợp của hệ điều hành và bằng cách sử dụng phần mềm của bên thứ ba. Phần mềm chống vi-rút thường cung cấp tính năng này như một phần của gói phần mềm. Hầu hết các ứng dụng chống vi-rút cung cấp tính năng lọc danh sách trắng cho phép thiết lập ban đầu rất nhanh chóng với sự chú ý của người dùng tối thiểu.

Tuy nhiên, có thể có những tình huống trong đó bạn hoặc phần mềm chống vi-rút không xác định chính xác các phần phụ thuộc của tệp chương trình trong danh sách cho phép. Điều này sẽ khiến ứng dụng gặp sự cố hoặc cài đặt không chính xác. Ngoài ra, danh sách trắng không có khả năng chống lại các cuộc tấn công khai thác lỗ hổng xử lý tài liệu của các chương trình trong danh sách trắng. Bạn cũng nên chú ý đến mắt xích yếu nhất trong bất kỳ sự bảo vệ nào: bản thân các nhân viên, vì nóng vội, có thể bỏ qua cảnh báo của phần mềm chống vi-rút và phần mềm độc hại trong danh sách trắng.

6. Lọc thư rác

Thư rác thường được sử dụng để thực hiện các cuộc tấn công lừa đảo nhằm đưa Trojan hoặc phần mềm độc hại khác vào mạng công ty. Người dùng xử lý một lượng lớn email hàng ngày dễ bị email lừa đảo hơn. Do đó, nhiệm vụ của bộ phận CNTT của công ty là lọc ra lượng thư rác tối đa từ luồng email chung.

Các cách chính để lọc thư rác:

  • Nhà cung cấp dịch vụ lọc thư rác chuyên biệt;
  • Phần mềm lọc thư rác trên máy chủ thư riêng;
  • Các giải pháp phần cứng chuyên biệt được triển khai trong một trung tâm dữ liệu của công ty.

7. Hỗ trợ phần mềm cập nhật

Cập nhật phần mềm kịp thời và áp dụng các bản vá bảo mật hiện tại - yếu tố quan trọng bảo vệ mạng công ty khỏi bị truy cập trái phép. Các nhà cung cấp phần mềm thường không cung cấp thông tin đầy đủ về một lỗ hổng bảo mật mới được tìm thấy. Tuy nhiên, những kẻ tấn công có đủ mô tả chung lỗ hổng bảo mật để viết phần mềm khai thác lỗ hổng này chỉ vài giờ sau khi xuất bản mô tả về lỗ hổng mới và bản vá cho lỗ hổng đó.
Thực ra là đủ một vấn đề lớn cho các doanh nghiệp vừa và nhỏ, vì thường sử dụng nhiều loại sản phẩm phần mềm từ các nhà sản xuất khác nhau. Thông thường, các bản cập nhật cho toàn bộ nhóm phần mềm không được quan tâm đúng mức và đây thực tế là một cửa sổ mở trong hệ thống bảo mật doanh nghiệp. Hiện tại, một số lượng lớn các bản cập nhật phần mềm tự cập nhật từ máy chủ của nhà sản xuất và điều này loại bỏ một phần của vấn đề. Tại sao một phần? Vì máy chủ của nhà sản xuất có thể bị tấn công và dưới chiêu bài cập nhật hợp pháp, bạn sẽ nhận được phần mềm độc hại mới. Và cũng chính các nhà sản xuất đôi khi phát hành các bản cập nhật làm gián đoạn hoạt động bình thường của phần mềm của họ. Điều này là không thể chấp nhận được trong các lĩnh vực quan trọng của doanh nghiệp. Để ngăn chặn những sự cố như vậy, trước tiên, tất cả các bản cập nhật nhận được phải được áp dụng ngay sau khi phát hành và thứ hai, chúng phải được kiểm tra kỹ lưỡng trước khi áp dụng.

8. An ninh vật lý

Bảo mật vật lý của mạng công ty là một trong những các yếu tố quan trọng rất khó để đánh giá quá cao. Có quyền truy cập vật lý vào thiết bị mạng, trong hầu hết các trường hợp, kẻ tấn công sẽ dễ dàng truy cập vào mạng của bạn. Ví dụ, nếu có quyền truy cập vật lý vào bộ chuyển mạch và mạng không lọc địa chỉ MAC. Mặc dù lọc MAC sẽ không cứu bạn trong trường hợp này. Một vấn đề khác là mất cắp hoặc bỏ quên ổ cứng sau khi được thay thế trong máy chủ hoặc thiết bị khác. Xem xét rằng các mật khẩu được tìm thấy ở đó có thể được giải mã, tủ máy chủ và các phòng hoặc hộp có thiết bị phải luôn được bảo vệ an toàn khỏi những kẻ xâm nhập.

Chúng tôi mới chỉ đề cập đến một số khía cạnh phổ biến nhất của bảo mật. Cũng cần chú ý đến việc đào tạo người dùng, đánh giá an toàn thông tin độc lập định kỳ và việc tạo và thực hiện chính sách an toàn thông tin hợp lý.
Xin lưu ý rằng bảo vệ mạng công ty là đủ chủ đề khó, liên tục thay đổi. Bạn phải chắc chắn rằng công ty không chỉ phụ thuộc vào một hoặc hai tuyến phòng thủ. Luôn cố gắng theo dõi thông tin cập nhật và các giải pháp mới trên thị trường an toàn thông tin.

Tận dụng sự bảo vệ đáng tin cậy của mạng công ty như một phần của dịch vụ "bảo trì máy tính cho tổ chức" tại Novosibirsk.

Đây là kết quả của cuộc khảo sát hơn 1.000 trưởng bộ phận CNTT của các công ty lớn và vừa ở châu Âu do Intel ủy nhiệm. Mục đích của cuộc khảo sát là để xác định một vấn đề mà các chuyên gia trong ngành quan tâm hơn. Câu trả lời khá được mong đợi, hơn một nửa số người được hỏi gọi vấn đề an ninh mạng, một vấn đề cần được giải quyết ngay lập tức. Các kết quả khác của cuộc khảo sát cũng có thể được gọi là khá mong đợi. Ví dụ, yếu tố an ninh mạng đang dẫn đầu trong số các vấn đề khác trong lĩnh vực công nghệ thông tin; tầm quan trọng của nó đã tăng 15% so với tình hình tồn tại cách đây 5 năm.
Theo khảo sát, hơn 30% thời gian của họ được dành cho các chuyên gia CNTT có trình độ cao về các vấn đề bảo mật. Tình hình ở các công ty lớn (những công ty có hơn 500 nhân viên) thậm chí còn đáng lo ngại hơn - khoảng 1/4 số người được hỏi dành một nửa thời gian cho những vấn đề này.

Cân bằng giữa các mối đe dọa và sự bảo vệ

Than ôi, vấn đề an ninh mạng gắn bó chặt chẽ với các công nghệ cơ bản được sử dụng trong viễn thông hiện đại. Nó chỉ xảy ra như vậy khi phát triển một họ các giao thức IP, ưu tiên được ưu tiên cho độ tin cậy của mạng nói chung. Vào thời điểm xuất hiện các giao thức này, an ninh mạng được cung cấp theo những cách hoàn toàn khác, đơn giản là không thực tế để sử dụng trong các điều kiện của Mạng toàn cầu. Bạn có thể lớn tiếng phàn nàn về sự thiển cận của các nhà phát triển, nhưng hầu như không thể thay đổi hoàn toàn tình hình. Bây giờ bạn chỉ cần có thể tự bảo vệ mình khỏi các mối đe dọa tiềm ẩn.
Nguyên tắc chính trong kỹ năng này phải là cân bằng giữa các mối đe dọa tiềm ẩn đối với an ninh mạng và mức độ bảo vệ cần thiết. Phải có sự tương xứng giữa chi phí bảo mật và chi phí thiệt hại có thể xảy ra từ các mối đe dọa đã nhận ra.
Đối với một doanh nghiệp vừa và lớn hiện đại, công nghệ thông tin và viễn thông đã trở thành nền tảng của hoạt động kinh doanh. Do đó, họ hóa ra là những người nhạy cảm nhất với tác động của các mối đe dọa. Mạng càng lớn và phức tạp thì càng cần nhiều nỗ lực để bảo vệ nó. Đồng thời, chi phí của việc tạo ra các mối đe dọa là các đơn đặt hàng có quy mô nhỏ hơn chi phí vô hiệu hóa chúng. Tình trạng này buộc các công ty phải cân nhắc cẩn thận hậu quả của những rủi ro có thể xảy ra từ các mối đe dọa khác nhau và chọn những cách thích hợp để bảo vệ khỏi những mối nguy hiểm nhất.
Hiện tại, các mối đe dọa lớn nhất đối với cơ sở hạ tầng doanh nghiệp là các hành động liên quan đến việc truy cập trái phép vào tài nguyên nội bộ và ngăn chặn hoạt động bình thường của mạng. Có một số lượng khá lớn các mối đe dọa như vậy, nhưng mỗi mối đe dọa trong số chúng đều dựa trên sự kết hợp của các yếu tố kỹ thuật và con người. Ví dụ, sự xâm nhập của một chương trình độc hại vào mạng công ty có thể xảy ra không chỉ do quản trị viên mạng bỏ qua các quy tắc bảo mật, mà còn do sự tò mò quá mức của nhân viên công ty quyết định sử dụng một liên kết hấp dẫn từ thư rác email. Do đó, không nên hy vọng rằng ngay cả những giải pháp kỹ thuật tốt nhất trong lĩnh vực an ninh cũng sẽ trở thành phương thuốc chữa bách bệnh cho mọi căn bệnh.

Giải pháp lớp UTM

Bảo mật luôn luôn khái niệm tương đối. Nếu có quá nhiều, thì việc sử dụng chính hệ thống mà chúng ta sắp bảo vệ sẽ trở nên phức tạp hơn đáng kể. Do đó, một thỏa hiệp hợp lý trở thành lựa chọn hàng đầu trong việc đảm bảo an ninh mạng. Đối với các doanh nghiệp quy mô vừa theo tiêu chuẩn của Nga, lựa chọn như vậy có thể giúp đưa ra các giải pháp hàng đầu. UTM (Quản lý mối đe dọa thống nhất hoặc Quản lý mối đe dọa thống nhất), được định vị là thiết bị bảo mật thông tin và mạng đa chức năng. Về cốt lõi, các giải pháp này là hệ thống phần mềm và phần cứng kết hợp các chức năng các thiết bị khác nhau: tường lửa (firewall), các hệ thống phát hiện và ngăn chặn xâm nhập mạng (IPS), cũng như các chức năng của cổng chống vi rút (AV). Thông thường, các phức hợp này được chỉ định để giải quyết các nhiệm vụ bổ sung, chẳng hạn như định tuyến, chuyển mạch hoặc hỗ trợ mạng VPN.
Thông thường, các nhà cung cấp giải pháp UTM đề nghị sử dụng chúng trong các doanh nghiệp nhỏ. Có lẽ cách tiếp cận này là hợp lý một phần. Tuy nhiên, các doanh nghiệp nhỏ ở nước ta sử dụng dịch vụ bảo mật từ nhà cung cấp Internet của họ sẽ dễ dàng và rẻ hơn.
Giống như bất kỳ giải pháp phổ thông nào, thiết bị UTM có ưu và nhược điểm của nó.. Trước đây bao gồm tiết kiệm chi phí và thời gian thực hiện so với việc tổ chức bảo vệ ở mức độ tương tự từ các thiết bị bảo mật riêng biệt. Ngoài ra, UTM là một giải pháp đã được cân bằng và thử nghiệm trước có thể giải quyết một loạt các vấn đề bảo mật. Cuối cùng, các giải pháp thuộc nhóm này không quá đòi hỏi về trình độ chuyên môn của nhân viên kỹ thuật. Bất kỳ chuyên gia nào cũng có thể dễ dàng xử lý cấu hình, quản lý và bảo trì của họ.
Nhược điểm chính của UTM là thực tế là bất kỳ chức năng nào của giải pháp phổ quát thường kém hiệu quả hơn chức năng tương tự của giải pháp chuyên biệt. Đó là lý do tại sao khi yêu cầu hiệu suất cao hoặc mức độ bảo mật cao, các chuyên gia bảo mật thích sử dụng các giải pháp dựa trên sự tích hợp của các sản phẩm riêng lẻ.
Tuy nhiên, bất chấp điểm trừ này, các giải pháp UTM đang trở thành nhu cầu của nhiều tổ chức khác nhau rất nhiều về quy mô và loại hình hoạt động. Theo Rainbow Technologies, các giải pháp như vậy đã được thực hiện thành công, chẳng hạn, để bảo vệ máy chủ của một trong những cửa hàng thiết bị gia dụng trên Internet, nơi thường xuyên bị tấn công DDoS. Ngoài ra, giải pháp UTM giúp giảm đáng kể khối lượng thư rác trong hệ thống bưu chính một trong những cổ phiếu ô tô. Ngoài việc giải quyết các vấn đề cục bộ, tôi có kinh nghiệm trong việc xây dựng hệ thống bảo mật dựa trên các giải pháp UTM cho một mạng phân tán bao phủ văn phòng trung tâm của một công ty sản xuất bia và các chi nhánh của nó.

Các nhà sản xuất UTM và sản phẩm của họ

Thị trường thiết bị lớp UTM của Nga chỉ được hình thành bởi các đề nghị từ các nhà sản xuất nước ngoài. Thật không may, chưa có nhà sản xuất trong nước nào có thể cung cấp Quyết định của riêng trong loại thiết bị này. Ngoại lệ là giải phap băng phân mêm Eset NOD32 Firewall, theo công ty, được tạo ra bởi các nhà phát triển Nga.
Như đã lưu ý, tại thị trường Nga, các giải pháp UTM có thể chủ yếu được các công ty quy mô vừa có tới 100-150 nơi làm việc trong mạng công ty của họ quan tâm. Khi chọn thiết bị UTM để trình bày trong bài đánh giá, tiêu chí lựa chọn chính là hiệu suất của nó ở các chế độ hoạt động khác nhau, có thể mang lại trải nghiệm người dùng thoải mái. Thông thường các nhà sản xuất liệt kê các thông số kỹ thuật về hiệu suất cho các chế độ Tường lửa, Ngăn chặn xâm nhập IPS và Chống vi-rút AV.

Quyết định Điểm kiểm trađược gọi là Cạnh UTM-1 và là thiết bị bảo mật hợp nhất kết hợp tường lửa, hệ thống ngăn chặn xâm nhập, cổng chống vi-rút, cũng như VPN và các công cụ xây dựng quyền truy cập từ xa. Tường lửa có trong các điều khiển giải pháp hoạt động với một số lượng lớn các ứng dụng, giao thức và dịch vụ, đồng thời cũng có cơ chế chặn lưu lượng truy cập rõ ràng không phù hợp với danh mục ứng dụng kinh doanh. Ví dụ: nhắn tin tức thời (IM) và lưu lượng truy cập ngang hàng (P2P). Cổng chống vi-rút cho phép bạn theo dõi mã độc hại trong thư email, lưu lượng FTP và HTTP. Đồng thời, không có giới hạn về kích thước của tệp và việc giải nén tệp lưu trữ được thực hiện "nhanh chóng".
Giải pháp UTM-1 Edge có các khả năng VPN nâng cao. Định tuyến động OSPF và kết nối máy khách VPN được hỗ trợ. UTM-1 Edge W đi kèm với điểm phát sóng Wi-Fi IEEE 802.11b / g tích hợp.
Đối với các triển khai lớn, UTM-1 Edge tích hợp liền mạch với Check Point SMART để đơn giản hóa việc quản lý bảo mật.

Cisco theo truyền thống, sự chú ý ngày càng tăng đến các vấn đề an ninh mạng và cung cấp nhiều loại thiết bị cần thiết. Để xem xét, chúng tôi quyết định chọn một mô hình Cisco ASA 5510, trong đó tập trung vào việc đảm bảo an ninh cho chu vi mạng công ty. Thiết bị này là một phần của dòng ASA 5500, bao gồm các hệ thống bảo vệ mô-đun của lớp UTM. Cách tiếp cận này cho phép bạn điều chỉnh hệ thống bảo mật phù hợp với các chi tiết cụ thể về hoạt động của mạng của một doanh nghiệp cụ thể.
Cisco ASA 5510 có bốn bộ công cụ chính - tường lửa, công cụ xây dựng VPN, hệ thống ngăn chặn xâm nhập, cũng như các công cụ bảo vệ chống vi-rút và thư rác. Giải pháp bao gồm các thành phần bổ sung như hệ thống Trình quản lý bảo mật để tạo thành cơ sở hạ tầng quản lý cho một mạng công ty mở rộng và hệ thống Cisco MARS, được thiết kế để giám sát môi trường mạng và ứng phó với các vi phạm bảo mật trong thời gian thực.

Tiếng Slovak Công ty Eset cung cấp gói phần mềm Tường lửa Eset NOD32 lớp UTM, bao gồm, ngoài các chức năng của tường lửa công ty, hệ thống bảo vệ chống vi-rút Eset NOD32, thư (chống thư rác) và các công cụ lọc lưu lượng web, hệ thống phát hiện và ngăn chặn tấn công mạng IDS và IPS. Giải pháp hỗ trợ tạo mạng VPN. Khu phức hợp này dựa trên nền tảng máy chủ chạy Linux. Phần mềm của thiết bị đã được phát triển công ty nội địa Leta IT, được kiểm soát bởi văn phòng đại diện Nga của Eset.
Giải pháp này cho phép bạn kiểm soát lưu lượng mạng trong thời gian thực, hỗ trợ lọc nội dung theo danh mục tài nguyên web. Cung cấp khả năng bảo vệ chống lại các cuộc tấn công DDoS và chặn các nỗ lực quét cổng. Giải pháp Tường lửa Eset NOD32 bao gồm hỗ trợ cho máy chủ DNS, DHCP và kiểm soát thay đổi băng thông. Lưu lượng của các giao thức thư SMTP, POP3 được kiểm soát.
Giải pháp này cũng bao gồm khả năng tạo các mạng công ty phân tán bằng cách sử dụng các kết nối VPN. Đồng thời, nó hỗ trợ các chế độ khác nhau các thuật toán mạng, xác thực và mã hóa.

Fortinet cung cấp toàn bộ gia đình thiết bị FortiGate class UTM, định vị các giải pháp của mình có khả năng bảo vệ mạng trong khi duy trì mức hiệu suất cao, cũng như hoạt động đáng tin cậy và minh bạch của hệ thống thông tin doanh nghiệp trong thời gian thực. Để xem xét, chúng tôi đã chọn mô hình FortiGate-224B, được thiết kế để bảo vệ chu vi của một mạng công ty với 150 - 200 người dùng.
Phần cứng FortiGate-224B bao gồm chức năng tường lửa, máy chủ VPN, lọc lưu lượng web, hệ thống ngăn chặn xâm nhập, cũng như bảo vệ chống vi-rút và chống thư rác. Mô hình này được tích hợp sẵn các giao diện chuyển mạch LAN lớp 2 và giao diện WAN, loại bỏ nhu cầu về các thiết bị chuyển mạch và định tuyến bên ngoài. Đối với điều này, hỗ trợ định tuyến qua các giao thức RIP, OSPF và BGP, cũng như các giao thức xác thực người dùng trước khi cung cấp dịch vụ mạng.

Công ty SonicWALL cung cấp nhiều loại thiết bị UTM, từ đó giải pháp được đưa vào bài đánh giá này NSA 240. Thiết bị này là model trẻ nhất trong dòng, được chú trọng sử dụng như một hệ thống bảo vệ hệ thống mạng công ty của một doanh nghiệp quy mô vừa và các chi nhánh của các công ty lớn.
Cơ sở của đường lối này là việc sử dụng tất cả các phương tiện bảo vệ chống lại các mối đe dọa tiềm ẩn. Đó là tường lửa, hệ thống bảo vệ chống xâm nhập, các cổng bảo vệ chống vi rút và phần mềm gián điệp. Có một bộ lọc lưu lượng truy cập web theo 56 loại trang web.
Là một trong những điểm nổi bật của giải pháp, SonicWALL ghi nhận công nghệ quét sâu và phân tích lưu lượng đến. Để loại bỏ sự suy giảm hiệu suất, công nghệ này sử dụng xử lý dữ liệu song song trên lõi đa xử lý.
Thiết bị này hỗ trợ VPN, có khả năng định tuyến nâng cao và hỗ trợ nhiều giao thức mạng khác nhau. Ngoài ra, giải pháp từ SonicWALL có thể cung cấp cấp độ cao bảo mật khi phục vụ lưu lượng VoIP qua các giao thức SIP và H.323.

Từ dòng sản phẩm công ty bảo vệ canh gác giải pháp đã được chọn để xem xét Hộp cứu hỏa X550e, được định vị là một hệ thống có chức năng nâng cao để đảm bảo an ninh mạng và được chú trọng sử dụng trong hệ thống mạng của các doanh nghiệp vừa và nhỏ.
Các giải pháp lớp UTM của nhà sản xuất này dựa trên việc sử dụng nguyên tắc bảo vệ chống lại các cuộc tấn công mạng hỗn hợp. Để làm được điều này, thiết bị hỗ trợ tường lửa, hệ thống phòng chống tấn công, các cổng chống vi rút và chống thư rác, lọc tài nguyên web, cũng như hệ thống chống lại phần mềm gián điệp.
Thiết bị này sử dụng nguyên tắc bảo vệ chung, theo đó lưu lượng mạng được kiểm tra bởi một tiêu chí nhất định ở một cấp bảo vệ sẽ không được kiểm tra bởi cùng một tiêu chí ở cấp khác. Cách tiếp cận này đảm bảo hiệu suất cao của thiết bị.
Một ưu điểm khác của giải pháp này, nhà sản xuất kêu gọi hỗ trợ công nghệ Zero Day, công nghệ này đảm bảo tính độc lập của bảo mật khỏi sự hiện diện của chữ ký. Tính năng này rất quan trọng khi các loại mối đe dọa mới xuất hiện mà các biện pháp đối phó hiệu quả vẫn chưa được tìm thấy. Thông thường, "cửa sổ của lỗ hổng bảo mật" kéo dài từ vài giờ đến vài ngày. Khi sử dụng công nghệ Zero Day, khả năng xảy ra hậu quả tiêu cực của cửa sổ lỗ hổng bảo mật sẽ giảm đáng kể.

Công ty ZyXEL cung cấp giải pháp tường lửa cấp UTM của riêng mình cho các mạng công ty với tối đa 500 người dùng. Đây là Giải pháp ZyWALL 1050được thiết kế để xây dựng một hệ thống an ninh mạng bao gồm tính năng bảo vệ chống vi-rút chính thức, ngăn chặn xâm nhập và hỗ trợ cho các mạng riêng ảo. Thiết bị có năm cổng Gigabit Ethernet có thể được cấu hình để sử dụng làm giao diện WAN, LAN, DMZ và WLAN tùy thuộc vào cấu hình mạng.
Thiết bị hỗ trợ truyền lưu lượng ứng dụng VoIP qua các giao thức SIP và H.323 ở cấp tường lửa và NAT, cũng như truyền lưu lượng điện thoại gói trong các đường hầm VPN. Điều này đảm bảo hoạt động của các cơ chế ngăn chặn các cuộc tấn công và các mối đe dọa đối với tất cả các loại lưu lượng, bao gồm cả lưu lượng VoIP, hoạt động của hệ thống chống vi-rút với cơ sở dữ liệu đầy đủ về chữ ký, lọc nội dung theo 60 danh mục trang web và bảo vệ chống thư rác.
Giải pháp ZyWALL 1050 hỗ trợ nhiều cấu trúc liên kết mạng riêng, chế độ tập trung VPN và hợp nhất các mạng ảo thành các vùng với các chính sách bảo mật thống nhất.

Đặc điểm chính của UTM

Ý kiến ​​chuyên gia

Dmitry Kostrov, Giám đốc Dự án của Cục Bảo vệ Công nghệ thuộc Trung tâm Doanh nghiệp của MTS OJSC

Phạm vi của các giải pháp UTM chủ yếu mở rộng cho các công ty thuộc các doanh nghiệp vừa và nhỏ. Khái niệm về Quản lý mối đe dọa hợp nhất (UTM), như một loại thiết bị riêng biệt để bảo vệ tài nguyên mạng, được giới thiệu bởi cơ quan quốc tế IDC, theo đó các giải pháp UTM là hệ thống phần mềm và phần cứng đa chức năng kết hợp các chức năng của các thiết bị khác nhau. Đây thường là tường lửa, VPN, các hệ thống phát hiện và ngăn chặn xâm nhập, cũng như các chức năng lọc URL và cổng chống vi-rút và chống thư rác.
Để đạt được sự bảo vệ thực sự hiệu quả, thiết bị phải được tích hợp nhiều lớp, hoạt động và tích hợp. Đồng thời, nhiều nhà sản xuất thiết bị bảo hộ đã có một loạt các sản phẩm liên quan đến UTM. Việc triển khai các hệ thống một cách dễ dàng, cũng như có được một hệ thống tất cả trong một, làm cho thị trường cho các thiết bị này trở nên khá hấp dẫn. Tổng chi phí sở hữu và lợi tức đầu tư cho các thiết bị này dường như rất hấp dẫn.
Nhưng giải pháp UTM này giống như một "con dao Thụy Sĩ" - luôn có một công cụ cho mọi trường hợp, nhưng bạn cần một mũi khoan thực sự để đục một lỗ trên tường. Cũng có khả năng là sự xuất hiện của bảo vệ chống lại các cuộc tấn công mới, cập nhật chữ ký, v.v. sẽ không nhanh bằng, ngược lại với sự hỗ trợ của các thiết bị riêng lẻ nằm trong sơ đồ "cổ điển" để bảo vệ mạng công ty. Ngoài ra còn có vấn đề về một điểm hỏng duy nhất.

Hệ thống thông tin trong đó các phương tiện truyền dữ liệu thuộc về một công ty chỉ được sử dụng cho các nhu cầu của công ty này, thông thường gọi mạng toàn doanh nghiệp là mạng máy tính công ty (CN). CS là một mạng riêng nội bộ của một tổ chức kết hợp các tài nguyên máy tính, truyền thông và thông tin của tổ chức này và được thiết kế để truyền dữ liệu điện tử, có thể là bất kỳ thông tin nào. được định nghĩa bên trong CS mô tả các công cụ phần cứng và phần mềm, các quy tắc để đưa người dùng đến tài nguyên mạng, các quy tắc quản lý mạng, kiểm soát việc sử dụng tài nguyên và phát triển mạng hơn nữa. Mạng doanh nghiệp là mạng của một tổ chức cá nhân.

Một định nghĩa hơi tương tự có thể được xây dựng dựa trên khái niệm về mạng công ty được đưa ra trong công trình của Olifer V.G. và Olifer N.D. “Mạng máy tính: nguyên tắc, công nghệ, giao thức”: bất kỳ tổ chức nào cũng là một tập hợp các phần tử tương tác (các phần nhỏ), mỗi phần tử có thể có cấu trúc riêng. Các phần tử được kết nối với nhau về mặt chức năng, tức là họ thực hiện một số loại công việc trong khuôn khổ của một quy trình kinh doanh đơn lẻ, cũng như thông tin, trao đổi tài liệu, fax, đơn đặt hàng bằng văn bản và miệng, v.v. Ngoài ra, các yếu tố này tương tác với các hệ thống bên ngoài và sự tương tác của chúng cũng có thể mang tính thông tin và chức năng. Và tình huống này đúng với hầu hết mọi tổ chức, bất kể họ tham gia vào loại hoạt động nào - đối với cơ quan chính phủ, ngân hàng, doanh nghiệp công nghiệp, công ty thương mại, v.v.

Quan điểm chung về tổ chức này cho phép chúng tôi hình thành một số nguyên tắc chung xây dựng hệ thống thông tin công ty, tức là hệ thống thông tin trong toàn tổ chức.

Mạng công ty - một hệ thống cung cấp chuyển giao thông tin giữa các ứng dụng khác nhau được sử dụng trong một hệ thống công ty. Mạng công ty là bất kỳ mạng nào hoạt động trên giao thức TCP / IP và sử dụng các tiêu chuẩn giao tiếp Internet, cũng như các ứng dụng dịch vụ cung cấp việc cung cấp dữ liệu cho người dùng mạng. Ví dụ, một doanh nghiệp có thể tạo một máy chủ Web để xuất bản các thông báo, lịch trình sản xuất và các tài liệu kinh doanh khác. Nhân viên truy cập các tài liệu cần thiết bằng trình duyệt Web.

Máy chủ Web công ty có thể cung cấp cho người dùng các dịch vụ tương tự như dịch vụ của Internet, chẳng hạn như làm việc với các trang siêu văn bản (chứa văn bản, siêu liên kết, đồ họa và âm thanh), cung cấp các tài nguyên cần thiết cho máy khách Web và truy cập cơ sở dữ liệu. Trong hướng dẫn này, tất cả các dịch vụ xuất bản được gọi là "dịch vụ Internet" bất kể chúng được sử dụng ở đâu (trên Internet hay trên mạng công ty).

Mạng công ty, như một quy luật, được phân phối theo địa lý, tức là hợp nhất các văn phòng, bộ phận và các cấu trúc khác nằm cách xa nhau. Các nguyên tắc xây dựng mạng công ty hoàn toàn khác với các nguyên tắc được sử dụng để tạo mạng cục bộ. Hạn chế này là cơ bản, và khi thiết kế mạng công ty, cần thực hiện tất cả các biện pháp để giảm thiểu lượng dữ liệu được truyền. Nếu không, mạng công ty không nên áp đặt các hạn chế đối với ứng dụng nào và cách chúng xử lý thông tin được truyền qua đó. Một tính năng đặc trưng của mạng như vậy là nó vận hành thiết bị của nhiều nhà sản xuất và thế hệ khác nhau, cũng như phần mềm không đồng nhất mà ban đầu không tập trung vào xử lý dữ liệu chung.

Để kết nối người dùng từ xa với mạng công ty, lựa chọn đơn giản và hợp lý nhất là sử dụng kết nối điện thoại. Nếu có thể, mạng ISDN có thể được sử dụng. Để hợp nhất các nút mạng, trong hầu hết các trường hợp, mạng dữ liệu toàn cầu được sử dụng. Ngay cả khi có thể đặt kênh thuê riêng (ví dụ, trong một thành phố), việc sử dụng công nghệ chuyển mạch gói có thể giúp giảm số lượng kênh truyền thông cần thiết và điều quan trọng là đảm bảo tính tương thích của hệ thống với các mạng toàn cầu hiện có.

Kết nối mạng công ty của bạn với Internet là hợp lý nếu bạn cần truy cập vào các dịch vụ thích hợp. Trong nhiều công trình, có ý kiến ​​về việc kết nối Internet: Chỉ nên sử dụng Internet như một phương tiện truyền dữ liệu khi các phương pháp khác không có sẵn và cân nhắc tài chính vượt trội hơn các yêu cầu về độ tin cậy và bảo mật. Nếu bạn chỉ sử dụng Internet như một nguồn thông tin, thì tốt hơn là bạn nên sử dụng công nghệ "kết nối theo yêu cầu" (dial-on-demand), tức là. theo cách kết nối như vậy, khi kết nối với nút Internet chỉ được thiết lập theo ý bạn và vào thời điểm bạn cần. Điều này làm giảm đáng kể nguy cơ xâm nhập trái phép vào mạng của bạn từ bên ngoài.

Để truyền dữ liệu trong mạng công ty, cũng nên sử dụng các kênh ảo của mạng chuyển mạch gói. Những ưu điểm chính của phương pháp này là tính linh hoạt, mềm dẻo, bảo mật.

Kết quả của việc nghiên cứu cấu trúc của mạng thông tin (IS) và công nghệ xử lý dữ liệu, khái niệm an toàn thông tin của IS đang được phát triển. Khái niệm này phản ánh những điểm chính sau:

  • 1) Tổ chức mạng
  • 2) các mối đe dọa hiện có đối với sự an toàn của thông tin, khả năng thực hiện chúng và thiệt hại dự kiến ​​từ việc thực hiện này;
  • 3) tổ chức lưu trữ thông tin trong IS;
  • 4) tổ chức xử lý thông tin;
  • 5) quy định về quyền truy cập của nhân viên vào thông tin này hoặc thông tin đó;
  • 6) trách nhiệm của nhân viên đối với việc đảm bảo an toàn.

Xây dựng chủ đề này, dựa trên khái niệm an toàn thông tin IS đã đưa ra ở trên, một phương án bảo mật được đề xuất, cấu trúc của nó phải thỏa mãn các điều kiện sau:

Bảo vệ chống lại sự xâm nhập trái phép vào mạng công ty và khả năng rò rỉ thông tin qua các kênh truyền thông.

Phân biệt luồng thông tin giữa các phân đoạn mạng.

Bảo vệ các tài nguyên mạng quan trọng.

Bảo vệ mật mã tài nguyên thông tin.

Để xem xét chi tiết các điều kiện bảo mật trên, nên đưa ra ý kiến: để bảo vệ khỏi sự xâm nhập trái phép và rò rỉ thông tin, nên sử dụng tường lửa hoặc tường lửa. Trên thực tế, tường lửa là một cổng vào thực hiện các chức năng bảo vệ hệ thống mạng khỏi sự truy cập trái phép từ bên ngoài (ví dụ từ mạng khác).

Có ba loại tường lửa:

Cổng tầng ứng dụng Cổng tầng ứng dụng thường được gọi là máy chủ ủy nhiệm (proxy server) - thực hiện các chức năng của một bộ chuyển tiếp dữ liệu cho một số ứng dụng người dùng hạn chế. Nghĩa là, nếu cổng không hỗ trợ một hoặc một ứng dụng khác, thì dịch vụ tương ứng sẽ không được cung cấp và dữ liệu của loại tương ứng không thể vượt qua tường lửa.

bộ định tuyến lọc. bộ định tuyến bộ lọc. Cụ thể hơn, nó là một bộ định tuyến chức năng bổ sung trong đó bao gồm tính năng lọc gói (bộ định tuyến lọc gói). Được sử dụng trên các mạng chuyển mạch gói ở chế độ sơ đồ. Có nghĩa là, trong các công nghệ truyền thông tin trên mạng truyền thông không có mặt phẳng báo hiệu (thiết lập trước kết nối giữa UI và UE) (ví dụ, IP V 4). Trong trường hợp này, quyết định chuyển một gói dữ liệu đến qua mạng dựa trên các giá trị của các trường tiêu đề truyền tải của nó. Do đó, tường lửa loại này thường được thực hiện dưới dạng danh sách các quy tắc áp dụng cho các giá trị của trường tiêu đề truyền tải.

Chuyển đổi cổng lớp. Cổng mức chuyển mạch - bảo vệ được thực hiện trong mặt phẳng điều khiển (ở mức tín hiệu) bằng cách cho phép hoặc từ chối một số kết nối.

Một vị trí đặc biệt được trao cho việc bảo vệ bằng mật mã của các tài nguyên thông tin trong mạng công ty. Vì mã hóa là một trong những cách đáng tin cậy nhất để bảo vệ dữ liệu khỏi bị truy cập trái phép. Một đặc điểm của việc sử dụng các phương tiện mật mã là quy định pháp luật nghiêm ngặt. Hiện tại, trong các mạng công ty, chúng chỉ được cài đặt tại những nơi làm việc nơi lưu trữ thông tin có mức độ quan trọng rất cao.

Vì vậy, theo phân loại các phương tiện mật mã bảo vệ tài nguyên thông tin trong mạng doanh nghiệp, chúng được chia thành:

Hệ thống mật mã một khóa, thường được gọi là hệ thống mật mã truyền thống, đối xứng hoặc một khóa. Người dùng tạo một tin nhắn mở, các thành phần của chúng là các ký tự của bảng chữ cái cuối cùng. Một khóa mã hóa được tạo để mã hóa tin nhắn đang mở. Sử dụng thuật toán mã hóa, một thông báo được mã hóa sẽ được tạo

Mô hình trên giả định rằng khóa mã hóa được tạo ở cùng một nơi với chính thư. Tuy nhiên, một giải pháp tạo khóa khác cũng có thể thực hiện được - khóa mã hóa được tạo bởi bên thứ ba (trung tâm phân phối khóa) được cả hai người dùng tin cậy. Trong trường hợp này, bên thứ ba có trách nhiệm cung cấp khóa cho cả hai người dùng. Nói chung, quyết định này mâu thuẫn với bản chất của mật mã - đảm bảo tính bí mật của thông tin người dùng được truyền.

Các hệ thống mật mã có một khóa sử dụng các nguyên tắc thay thế (thay thế), hoán vị (chuyển vị) và thành phần. Việc thay thế sẽ thay thế các ký tự riêng lẻ trong thư đang mở bằng các ký tự khác. Mã hóa hoán vị liên quan đến việc thay đổi thứ tự của các ký tự trong một thư đang mở. Để tăng cường độ mã hóa, một tin nhắn mã hóa nhận được bằng một mật mã nhất định có thể được mã hóa lại bằng một mật mã khác. Họ nói rằng trong trường hợp này, một cách tiếp cận tổng hợp được áp dụng. Do đó, các hệ thống mật mã đối xứng (với một khóa) có thể được phân loại thành các hệ thống sử dụng phép thay thế, hoán vị và mật mã thành phần.

Hệ thống mật mã khóa công khai. Nó chỉ diễn ra nếu người dùng sử dụng các khóa KO và K3 khác nhau khi mã hóa và giải mã. Hệ thống mật mã này được gọi là không đối xứng, có hai khóa hoặc với một khóa công khai.

Người nhận tin nhắn (người dùng 2) tạo một cặp khóa được liên kết:

KO - khóa công khai, có sẵn công khai và do đó, có sẵn cho người gửi tin nhắn (người dùng 1);

KS là một khóa bí mật, riêng tư mà chỉ người nhận thư (người dùng 1) mới biết.

Người dùng 1, có khóa mã hóa KO, tạo văn bản mật mã bằng cách sử dụng một thuật toán mã hóa nhất định.

Người dùng 2, có khóa bí mật Kc, có cơ hội thực hiện hành động ngược lại.

Trong trường hợp này, người dùng 1 chuẩn bị thông báo cho người dùng 2 và mã hóa thông báo này bằng khóa riêng tư KS trước khi gửi. Người dùng 2 có thể giải mã thông báo này bằng khóa công khai KO. Vì thư đã được mã hóa bằng khóa riêng của người gửi nên nó có thể hoạt động như một chữ ký điện tử. Ngoài ra, trong trường hợp này, không thể thay đổi thông báo nếu không có quyền truy cập vào khóa riêng của người dùng 1, do đó, thông báo cũng giải quyết các vấn đề về nhận dạng người gửi và tính toàn vẹn của dữ liệu.

Cuối cùng, tôi muốn nói rằng bằng cách cài đặt các phương tiện bảo vệ bằng mật mã, có thể bảo vệ đáng tin cậy nơi làm việc của nhân viên của một tổ chức, những người trực tiếp làm việc với thông tin có Ý nghĩa đặc biệt cho sự tồn tại của tổ chức này, từ truy cập trái phép.

Bộ Giáo dục và Khoa học Liên bang Nga

Cơ quan cấp cao của Nhà nước Liên bang giáo dục nghề nghiệp

Đại học Công nghệ Hóa học Nga D. I. Mendeleev

Khoa Hóa học Dầu mỏ và Vật liệu Polyme

Khoa Công nghệ Hóa học Vật liệu Carbon


BÁO CÁO THỰC TẬP

về chủ đề CARBON NANOTUBES VÀ NANOVOLKS


Hoàn thành bởi: Marinin S. D.

Kiểm tra bởi: Tiến sĩ Khoa học Hóa học, Bukharkina T.V.


Matxcova, 2013


Giới thiệu


Lĩnh vực công nghệ nano được coi là trên toàn thế giới chủ đề chính cho các công nghệ của thế kỷ 21. Khả năng ứng dụng linh hoạt của chúng trong các lĩnh vực như sản xuất chất bán dẫn, y học, công nghệ cảm biến, sinh thái học, ô tô, vật liệu xây dựng, công nghệ sinh học, hóa học, hàng không và vũ trụ, kỹ thuật cơ khí và công nghiệp dệt may, mang lại một tiềm năng to lớn cho sự phát triển. Việc sử dụng các sản phẩm công nghệ nano sẽ tiết kiệm nguyên liệu và năng lượng tiêu thụ, giảm phát thải vào khí quyển và do đó góp phần vào sự phát triển bền vững của nền kinh tế.

Sự phát triển trong lĩnh vực công nghệ nano được thực hiện bởi một lĩnh vực liên ngành mới - khoa học nano, một trong những lĩnh vực đó là hóa học nano. Hóa chất nano xuất hiện vào đầu thế kỷ này, khi dường như mọi thứ trong hóa học đều đã mở, mọi thứ đều rõ ràng, và tất cả những gì còn lại là sử dụng kiến ​​thức thu được vì lợi ích của xã hội.

Các nhà hóa học luôn biết và hiểu rõ tầm quan trọng của các nguyên tử và phân tử như là những khối xây dựng cơ bản của một nền tảng hóa học rộng lớn. Đồng thời, sự phát triển của các phương pháp nghiên cứu mới, chẳng hạn như kính hiển vi điện tử, phổ khối chọn lọc cao, kết hợp với các phương pháp chuẩn bị mẫu đặc biệt, đã cho phép thu được thông tin về các hạt chứa một số nguyên tử nhỏ, dưới một trăm.

Những hạt này, có kích thước khoảng 1 nm (10-9 m chỉ là một milimet chia cho một phần triệu), có những đặc tính hóa học khác thường, khó đoán định.

Nổi tiếng và dễ hiểu nhất đối với hầu hết mọi người là các cấu trúc nano sau đây như fullerenes, graphene, ống nano carbon và sợi nano. Tất cả chúng đều bao gồm các nguyên tử cacbon liên kết với nhau, nhưng hình dạng của chúng khác nhau đáng kể. Graphene là một mặt phẳng, một lớp, "bức màn" của các nguyên tử cacbon trong SP 2 sự lai tạo. Fullerenes là những đa giác khép kín, phần nào gợi nhớ đến một quả bóng đá. Ống nano là những vật thể tích rỗng hình trụ. Sợi nano có thể là hình nón, hình trụ, hình bát. Trong công việc của mình, tôi sẽ cố gắng làm nổi bật chính xác các ống nano và sợi nano.


Cấu trúc của ống nano và sợi nano


Ống nano cacbon là gì? Ống nano carbon là một vật liệu carbon là một cấu trúc hình trụ có đường kính khoảng vài nanomet, bao gồm các mặt phẳng than chì được cuộn lại thành một ống. Mặt phẳng than chì là một mạng lưới lục giác liên tục với các nguyên tử cacbon ở các đỉnh của hình lục giác. Các ống nano cacbon có thể khác nhau về chiều dài, đường kính, độ không đối xứng (đối xứng của mặt phẳng than chì được cán) và số lớp. Tinh thần<#"280" src="doc_zip1.jpg" />



Các ống nano một vách. Ống nano carbon một vách (SWCNTs) là một phân loài của sợi nano carbon có cấu trúc được hình thành bằng cách gấp graphene thành hình trụ với các mặt của nó được ghép lại mà không có đường nối. Lăn graphene vào một hình trụ không có đường nối chỉ có thể thực hiện được theo một số cách hữu hạn, khác với hướng của vectơ hai chiều nối hai điểm tương đương trên graphene trùng nhau khi nó được cuộn vào một hình trụ. Vectơ này được gọi là vectơ chirality ống nano cacbon một lớp. Do đó, các ống nano carbon một thành khác nhau về đường kính và độ không đối xứng. Đường kính của các ống nano một thành, theo dữ liệu thực nghiệm, thay đổi từ ~ 0,7 nm đến ~ 3-4 nm. Chiều dài của một ống nano một thành có thể đạt tới 4 cm. Có ba dạng SWCNT: loại "ghế" achiral (hai cạnh của mỗi hình lục giác được định hướng vuông góc với trục CNT), loại "zigzag" achiral (hai cạnh của mỗi hình lục giác được định hướng song song với trục CNT), và hình tứ giác hoặc hình xoắn ốc (mỗi cạnh của hình lục giác nằm với trục CNT một góc khác 0 và 90 º ). Do đó, CNTs achiral thuộc loại “armchair” được đặc trưng bởi các chỉ số (n, n), thuộc loại “zigzag” - (n, 0), chiral - (n, m).

Ống nano đa tường. Ống nano carbon nhiều lớp (MWCNTs) là một phân loài của sợi nano carbon với cấu trúc được hình thành bởi một số ống nano carbon một lớp lồng vào nhau (xem Hình 2). Đường kính ngoài của ống nano nhiều vách thay đổi trong một phạm vi rộng từ vài nanomet đến hàng chục nanomet.

Số lớp trong MWCNT thường không quá 10, nhưng trong trường hợp cá nhânđạt đến vài chục.

Đôi khi, trong số các ống nano nhiều lớp, ống nano hai lớp được coi là một loại đặc biệt. Cấu trúc kiểu "búp bê Nga" là một tập hợp các ống hình trụ lồng vào nhau đồng trục. Một dạng khác của cấu trúc này là một tập hợp các lăng kính đồng trục lồng nhau. Cuối cùng, cấu trúc cuối cùng của những cấu trúc này giống như một cuộn (scroll). Đối với tất cả các cấu trúc trong Hình. giá trị đặc trưng của khoảng cách giữa các lớp graphen liền kề, gần với giá trị 0,34 nm, vốn có trong khoảng cách giữa các mặt phẳng liền kề của graphit tinh thể<#"128" src="doc_zip3.jpg" />


Matryoshka Roll Papier-mache của Nga


Sợi nano carbon (CNF) là một loại vật liệu trong đó các lớp graphene cong hoặc nanocones được gấp lại thành một sợi một chiều mà cấu trúc bên trong có thể được đặc trưng bởi một góc? giữa các lớp graphen và trục sợi. Một điểm khác biệt phổ biến là giữa hai loại sợi chính: Herringbone, với các lớp graphene hình nón dày đặc và α lớn, và Bamboo, với các lớp graphene hình cốc hình trụ và α nhỏ, giống như các ống nano carbon nhiều vách.<#"228" src="doc_zip4.jpg" />


a - "cột đồng xu" sợi nano;

b - Sợi nano "cấu trúc cây thông Noel" (chồng nón, "xương cá");

c - sợi nano "chồng cốc" ("bóng đèn");

d - ống nano "matryoshka của Nga";

e - sợi nano hình cây tre;

e - sợi nano có mặt cắt hình cầu;

g - sợi nano có mặt cắt đa diện

Việc phân lập các ống nano cacbon như một phân loài riêng biệt là do các đặc tính của chúng khác nhau rõ rệt về mặt tốt hơn từ các đặc tính của các loại sợi nano cacbon khác. Điều này được giải thích là do lớp graphene, tạo nên thành ống nano dọc theo toàn bộ chiều dài của nó, có độ bền kéo cao, dẫn nhiệt và dẫn điện. Ngược lại với điều này, quá trình chuyển đổi từ lớp graphene này sang lớp graphene khác xảy ra trong các sợi nano carbon di chuyển dọc theo bức tường. Sự hiện diện của các điểm tiếp xúc giữa các lớp và sự khiếm khuyết cao của cấu trúc sợi nano làm giảm đáng kể các đặc tính vật lý của chúng.


Câu chuyện


Rất khó để nói về lịch sử của ống nano và sợi nano một cách riêng biệt, bởi vì các sản phẩm này thường đi kèm với nhau trong quá trình tổng hợp. Một trong những dữ liệu đầu tiên về việc sản xuất sợi nano cacbon có lẽ là bằng sáng chế năm 1889 cho việc sản xuất các dạng cacbon hình ống được hình thành trong quá trình nhiệt phân hỗn hợp CH4 và H2 trong nồi nấu bằng sắt của Hughes và Chambers. Họ sử dụng hỗn hợp khí mêtan và hydro để phát triển sợi carbon bằng cách nhiệt phân khí, sau đó là kết tủa carbon. Có thể nói về việc thu được những sợi này chắc chắn sau này, khi người ta có thể nghiên cứu cấu trúc của chúng bằng kính hiển vi điện tử. Quan sát đầu tiên về sợi nano carbon bằng kính hiển vi điện tử được thực hiện vào đầu những năm 1950 bởi các nhà khoa học Liên Xô Radushkevich và Lukyanovich, những người đã đăng một bài báo trên Tạp chí Liên Xô hóa lý, cho thấy các sợi carbon graphitic rỗng có đường kính 50 nanomet. Vào đầu những năm 1970, các nhà nghiên cứu Nhật Bản Koyama và Endo đã thành công trong việc sản xuất sợi carbon bằng phương pháp lắng đọng hơi (VGCF) với đường kính 1 µm và dài hơn 1 mm. Sau đó, vào đầu những năm 1980, Tibbets ở Mỹ và Benissad ở Pháp tiếp tục cải tiến quy trình sợi carbon (VGCF). Tại Hoa Kỳ, R. Terry K. Baker đã tiến hành nghiên cứu sâu hơn về sự tổng hợp và tính chất của các vật liệu này cho các ứng dụng thực tế và được thúc đẩy bởi nhu cầu ngăn chặn sự phát triển của sợi nano carbon do các vấn đề dai dẳng do vật liệu gây ra. tích lũy trong các quá trình thương mại khác nhau, đặc biệt là trong lĩnh vực lọc dầu. Nỗ lực đầu tiên nhằm thương mại hóa sợi carbon phát triển từ pha khí được thực hiện bởi công ty Nikosso của Nhật Bản vào năm 1991 với thương hiệu Grasker, cùng năm đó Ijima đã xuất bản bài báo nổi tiếng của mình báo cáo việc khám phá ra ống nano carbon.<#"justify">Biên lai


Hiện nay, chủ yếu sử dụng các phương pháp tổng hợp dựa trên quá trình nhiệt phân các hydrocacbon và thăng hoa và khử khí của graphit.

Sự thăng hoa-khử thăng hoa của than chìcó thể được thực hiện theo một số cách:

  • phương pháp vòng cung,
  • sưởi ấm bức xạ (sử dụng bộ tập trung năng lượng mặt trời hoặc Bức xạ laser),
  • laser-nhiệt,
  • sưởi ấm với một chùm điện tử hoặc ion,
  • thăng hoa plasma,
  • nhiệt điện trở.

Nhiều tùy chọn trong số này có các biến thể riêng của chúng. Thứ bậc của một số biến thể của phương pháp hồ quang điện được thể hiện trong sơ đồ:


Hiện nay, phương pháp phun nhiệt điện cực graphit trong plasma là phổ biến nhất. phóng điện hồ quang. Quá trình tổng hợp được thực hiện trong một buồng chứa đầy heli ở áp suất khoảng 500 mm Hg. Mỹ thuật. Trong quá trình đốt cháy plasma, cực dương xảy ra bay hơi nhiệt cực mạnh, đồng thời hình thành cặn bám trên bề mặt cuối của cực âm, trong đó các ống nano cacbon được hình thành. Số tiền tối đaống nano được hình thành khi dòng điện plasma nhỏ nhất và mật độ của nó là khoảng 100 A / cm2. Trong các thiết lập thí nghiệm, hiệu điện thế giữa các điện cực khoảng 15–25 V, dòng phóng điện vài chục ampe và khoảng cách giữa hai đầu của các điện cực graphit là 1–2 mm. Trong quá trình tổng hợp, khoảng 90% khối lượng của anot được lắng đọng trên catot. Kết quả là vô số ống nano có chiều dài khoảng 40 μm. Chúng phát triển vuông góc với cực âm bề mặt bằng phẳng mặt cuối của nó và được gom lại thành các bó hình trụ có đường kính khoảng 50 μm.

Các bó ống nano thường xuyên phủ lên bề mặt catốt, tạo thành cấu trúc tổ ong. Hàm lượng của ống nano trong mỏ cacbon là khoảng 60%. Để tách các thành phần, kết tủa thu được được cho vào metanol và được tạo âm. Kết quả là huyền phù, sau khi thêm nước, sẽ được tách trong máy ly tâm. Các hạt lớn bám vào thành của máy ly tâm, trong khi các ống nano vẫn lơ lửng ở dạng huyền phù. Sau đó, các ống nano được rửa trong axit nitric và làm khô trong dòng khí oxy và hydro theo tỷ lệ 1: 4 ở nhiệt độ 750 0C trong 5 phút. Kết quả của quá trình xử lý như vậy, vật liệu xốp nhẹ thu được, bao gồm nhiều ống nano có đường kính trung bình 20 nm và chiều dài 10 μm. Cho đến nay, chiều dài sợi nano tối đa đạt được là 1 cm.


Nhiệt phân các hydrocacbon


Về sự lựa chọn thuốc thử ban đầu và phương pháp tiến hành các quá trình, nhóm này có số lượng lựa chọn lớn hơn đáng kể so với các phương pháp thăng hoa và khử thăng hoa của graphit. Nó cung cấp khả năng kiểm soát chính xác hơn quá trình hình thành CNT, phù hợp hơn cho sản xuất quy mô lớn và cho phép sản xuất không chỉ vật liệu nano cacbon mà còn cả những cấu trúc nhất định trên chất nền, sợi vĩ mô bao gồm ống nano, cũng như vật liệu composite, đặc biệt, được biến tính bằng CNTs carbon, sợi carbon và giấy carbon, vật liệu tổng hợp gốm. Với việc sử dụng kỹ thuật in thạch quyển nano được phát triển gần đây, có thể thu được các tinh thể quang tử từ CNTs. Bằng cách này, có thể phân lập các CNT có đường kính và chiều dài nhất định.

Ngoài ra, ưu điểm của phương pháp nhiệt phân còn bao gồm khả năng thực hiện nó để tổng hợp chất nền, ví dụ, sử dụng màng nhôm xốp hoặc rây phân tử. Sử dụng nhôm oxit, có thể thu được CNTs và màng CNT phân nhánh. Những bất lợi chính phương pháp ma trậngiá cao nhiều ma trận, kích thước nhỏ và nhu cầu sử dụng thuốc thử hoạt tính và điều kiện khắc nghiệt để hoà tan ma trận.

Quá trình nhiệt phân của ba hydrocacbon, metan, axetylen và benzen, cũng như sự phân hủy nhiệt (không cân bằng) CO thường được sử dụng để tổng hợp CNTs và CNFs. Mêtan, giống như cacbon monoxit, không dễ bị phân hủy ở nhiệt độ thấp (sự phân hủy không xúc tác của mêtan bắt đầu ở ~ 900 Về C), giúp có thể tổng hợp SWCNTs với một lượng tương đối nhỏ tạp chất cacbon vô định hình. Carbon monoxide không bị phân hủy ở nhiệt độ thấp vì một lý do khác: động học. Sự khác biệt trong hoạt động của các chất khác nhau có thể nhìn thấy trong Hình. 94.

Ưu điểm của mêtan so với các hydrocacbon và cacbon monoxit khác bao gồm thực tế là quá trình nhiệt phân của nó với sự hình thành CNTs hoặc CNFs được kết hợp với việc giải phóng H 2và có thể được sử dụng trong sản xuất H2 hiện tại .


Chất xúc tác


Các chất xúc tác để hình thành CNTs và CNFs là Fe, Co, Ni; Chất xúc tiến, được đưa vào với lượng nhỏ hơn, chủ yếu là Mo, W hoặc Cr (ít thường xuyên hơn - V, Mn, Pt và Pd), chất mang xúc tác là các oxit và hydroxit không bay hơi của kim loại (Mg, Ca, Al, La, Si , Ti, Zr), dung dịch rắn, một số muối và khoáng chất (cacbonat, spinel, perovskite, hydrotalcite, đất sét tự nhiên, diatomit), sàng phân tử (đặc biệt, zeolit), silica gel, aerogel, gel nhôm, Si xốp và C vô định hình Đồng thời, V, Cr, Mo, W, Mn và, có thể, một số kim loại khác trong điều kiện nhiệt phân ở dạng hợp chất - oxit, cacbua, kim loại, v.v.

Kim loại quý (Pd, Ru, PdSe), hợp kim (kim loại sai, vĩnh cửu, nichrome, monel, thép không gỉ, Co-V, Fe-Cr, Fe-Sn, Fe-Ni-Cr, Fe-Ni-C, Co-Fe -Ni, hợp kim cứng Co-WC, v.v.), CoSi 2và CoGe 2, LaNi 5, MmNi 5(Mm - mischmetal), hợp kim của Zr và các kim loại tạo hiđrua khác. Ngược lại Au và Ag ức chế sự hình thành CNTs.

Chất xúc tác có thể được lắng đọng trên silicon được phủ một lớp màng oxit mỏng, trên gecmani, một số loại thủy tinh và chất nền làm bằng các vật liệu khác.

Silic xốp thu được bằng cách ăn mòn điện hóa silic đơn tinh thể trong dung dịch có thành phần nhất định được coi là chất mang xúc tác lý tưởng. Silicon xốp có thể chứa các vi hạt (< 2 нм), мезопоры и макропоры (>100 nm). Để thu được chất xúc tác, các phương pháp truyền thống được sử dụng:

  • trộn (hiếm khi thiêu kết) các loại bột;
  • sự lắng đọng hoặc lắng đọng điện hóa của kim loại trên nền, tiếp theo là sự biến đổi của một màng mỏng liên tục thành các đảo nano (sự lắng đọng từng lớp của một số kim loại cũng được sử dụng;
  • lắng đọng hơi hóa chất;
  • nhúng chất nền vào dung dịch;
  • áp dụng huyền phù của các hạt chất xúc tác lên chất nền;
  • áp dụng các giải pháp cho một chất nền quay;
  • tẩm bột trơ với muối;
  • đồng kết tủa của oxit hoặc hydroxit;
  • trao đổi ion;
  • phương pháp keo (quá trình sol-gel, phương pháp mixen ngược);
  • sự phân hủy nhiệt của muối;
  • đốt nitrat kim loại.

Ngoài hai nhóm được mô tả ở trên, một số lượng lớn các phương pháp khác để lấy CNT đã được phát triển. Chúng có thể được phân loại theo nguồn carbon được sử dụng. Các hợp chất ban đầu là: than chì và các dạng cacbon rắn khác, các hợp chất hữu cơ, hợp chất vô cơ, hợp chất cơ kim. Graphit có thể được chuyển đổi thành CNT theo một số cách: bằng cách nghiền bi cường độ cao sau đó là ủ nhiệt độ cao; điện phân muối nóng chảy; tách thành các tấm graphene riêng biệt và sau đó là sự xoắn tự phát của các tấm này. Carbon vô định hình có thể được chuyển đổi thành CNTs khi được xử lý trong điều kiện thủy nhiệt. Từ muội than (muội than), CNTs thu được bằng cách biến đổi ở nhiệt độ cao có hoặc không có chất xúc tác, cũng như tương tác với hơi nước có áp suất. Cấu trúc ống nano được chứa trong các sản phẩm của quá trình ủ chân không (1000 Về C) màng cacbon giống kim cương với sự có mặt của chất xúc tác. Cuối cùng, sự biến đổi ở nhiệt độ cao có xúc tác của fullerit C 60hoặc việc xử lý nó trong điều kiện thủy nhiệt cũng dẫn đến sự hình thành CNTs.

Các ống nano cacbon tồn tại trong tự nhiên. Một nhóm các nhà nghiên cứu Mexico đã tìm thấy chúng trong các mẫu dầu lấy từ độ sâu 5,6 km (Velasco-Santos, 2003). Đường kính CNT dao động từ vài nanomet đến hàng chục nanomet, và chiều dài đạt tới 2 μm. Một số trong số chúng chứa đầy các hạt nano khác nhau.


Làm sạch ống nano carbon


Không có phương pháp phổ biến nào để lấy CNT cho phép chúng được phân lập ở dạng tinh khiết. Các tạp chất đối với NT có thể là fulleren, cacbon vô định hình, các hạt graphit hóa, các hạt chất xúc tác.

Có ba nhóm phương pháp làm sạch CNT:

  1. phá hoại,
  2. không phá hủy,
  3. kết hợp.

Sử dụng các phương pháp phá hủy phản ứng hoá học, có thể oxy hóa hoặc khử và dựa trên sự khác biệt về phản ứngđa dạng khuôn carbon. Đối với quá trình oxy hóa, người ta sử dụng dung dịch của chất oxy hóa hoặc thuốc thử ở thể khí; để khử thì sử dụng hydro. Các phương pháp này giúp cô lập được CNTs có độ tinh khiết cao, nhưng có liên quan đến việc mất ống.

Các phương pháp không phá hủy bao gồm chiết xuất, keo tụ và kết tủa chọn lọc, vi lọc dòng chảy chéo, sắc ký loại trừ, điện di, phản ứng chọn lọc với polyme hữu cơ. Theo quy định, các phương pháp này không hiệu quả và kém hiệu quả.


Tính chất của ống nano cacbon


Cơ khí. Như đã nói, ống nano là một vật liệu cực kỳ bền, cả về sức căng và độ uốn cong. Hơn nữa, dưới tác dụng của các ứng suất cơ học vượt quá giới hạn tới hạn, các ống nano không "vỡ", mà được sắp xếp lại. Dựa trên đặc tính của ống nano là độ bền cao, có thể lập luận rằng chúng là vật liệu tốt nhất cho cáp thang máy không gian trên khoảnh khắc này. Như kết quả của các thí nghiệm và mô phỏng số cho thấy, môđun Young của một ống nano một lớp đạt đến giá trị bậc 1-5 TPa, bậc này lớn hơn bậc của thép. Biểu đồ dưới đây cho thấy sự so sánh giữa ống nano một thành và thép cường độ cao.



Cáp của thang máy không gian ước tính chịu được ứng suất cơ học là 62,5 GPa

Biểu đồ độ bền kéo (sự phụ thuộc của ứng suất cơ học ? từ độ giãn dài tương đối?)

Để chứng minh sự khác biệt đáng kể giữa bền nhất trên khoảnh khắc này vật liệu và ống nano cacbon, chúng ta hãy làm thí nghiệm suy nghĩ sau đây. Hãy tưởng tượng rằng, như người ta đã giả định trước đó, một cấu trúc đồng nhất hình nêm nào đó bao gồm các vật liệu bền nhất cho đến nay sẽ dùng làm dây cáp cho thang máy vũ trụ, khi đó đường kính của dây cáp tại GEO (quỹ đạo Trái đất địa tĩnh) sẽ là khoảng 2 km và sẽ thu hẹp xuống còn 1 mm ở bề mặt Trái đất. Trong trường hợp này, tổng khối lượng sẽ là 60 * 1010 tấn. Nếu ống nano carbon được sử dụng làm vật liệu, thì đường kính của sợi cáp tại GEO là 0,26 mm và 0,15 mm ở bề mặt Trái đất, và do đó tổng khối lượng là 9,2 tấn. Như có thể thấy từ những thực tế trên, sợi nano carbon chính xác là vật liệu cần thiết để chế tạo một sợi cáp, đường kính thực của nó sẽ là khoảng 0,75 m, để chịu được cả hệ thống điện từ được sử dụng để đẩy toa thang máy vũ trụ.

Điện. Do kích thước nhỏ của các ống nano carbon, chỉ vào năm 1996, người ta mới có thể đo trực tiếp các ống nano carbon cụ thể của chúng. điện trở phương pháp bốn chiều.

Các sọc vàng được lắng đọng trên bề mặt oxit silic được đánh bóng trong chân không. Giữa chúng có các ống nano dài 2–3 µm. Sau đó, bốn dây dẫn vonfram dày 80 nm được đặt trên một trong các ống nano được chọn để đo. Mỗi dây dẫn vonfram tiếp xúc với một trong các dải vàng. Khoảng cách giữa các điểm tiếp xúc trên ống nano là từ 0,3 đến 1 μm. Các phép đo trực tiếp cho thấy điện trở suấtống nano có thể thay đổi đáng kể - từ 5,1 * 10 -6lên đến 0,8 ohm / cm. Điện trở suất tối thiểu thấp hơn một bậc so với điện trở suất của graphit. Hầu hếtống nano có tính dẫn điện bằng kim loại và ống nhỏ hơn thể hiện các đặc tính của chất bán dẫn có độ rộng vùng cấm từ 0,1 đến 0,3 eV.

Các nhà nghiên cứu Pháp và Nga (từ IPTM RAS, Chernogolovka) đã phát hiện ra một tính chất khác của ống nano, đó là tính siêu dẫn. Họ đo các đặc tính dòng điện-điện áp của một ống nano một vách riêng lẻ có đường kính ~ 1 nm, được cuộn thành một bó gồm một số lượng lớn các ống nano một thành, cũng như các ống nano nhiều lớp riêng lẻ. Một dòng điện siêu dẫn ở nhiệt độ gần 4K đã được quan sát thấy giữa hai tiếp điểm kim loại siêu dẫn. Các tính năng của sự truyền điện tích trong một ống nano về cơ bản khác với những đặc điểm vốn có trong các dây dẫn thông thường, ba chiều và dường như được giải thích bằng bản chất một chiều của sự truyền.

Ngoài ra, de Girom từ Đại học Lausanne (Thụy Sĩ) đã phát hiện ra một tính chất thú vị: một sự thay đổi mạnh (khoảng hai bậc độ lớn) trong độ dẫn điện với sự uốn cong nhỏ, bằng 5-10o của một ống nano một lớp. Thuộc tính này có thể mở rộng phạm vi của ống nano. Mặt khác, ống nano hóa ra là một đầu dò có độ nhạy cao được chế tạo sẵn rung động cơ học thành tín hiệu điện và quay trở lại (trên thực tế, đây là một bộ thu điện thoại dài vài micrômét và đường kính khoảng một nanomet), và mặt khác, đây là một cảm biến gần như được chế tạo sẵn với những biến dạng nhỏ nhất. Một cảm biến như vậy có thể được sử dụng trong các thiết bị theo dõi trạng thái của các bộ phận và bộ phận cơ khí mà sự an toàn của con người phụ thuộc vào đó, ví dụ, hành khách của tàu hỏa và máy bay, nhân viên của nhà máy nhiệt điện và hạt nhân, v.v.

Mao mạch. Các thí nghiệm đã chứng minh rằng một ống nano hở có tính chất mao dẫn. Để mở một ống nano, người ta phải loại bỏ phần trên- một cái mũ lưỡi trai. Một cách để loại bỏ là ủ các ống nano ở nhiệt độ 850 0C trong vài giờ trong dòng khí cacbonic. Kết quả của quá trình oxy hóa, khoảng 10% của tất cả các ống nano đều mở. Một cách khác để phá hủy các đầu đóng của ống nano là tiếp xúc với axit nitric đậm đặc trong 4,5 giờ ở nhiệt độ 2400 C. Kết quả của việc xử lý này, 80% ống nano trở nên mở.

Các nghiên cứu đầu tiên về hiện tượng mao dẫn cho thấy chất lỏng thâm nhập vào kênh ống nano nếu sức căng bề mặt của nó không lớn hơn 200 mN / m. Do đó, để đưa bất kỳ chất nào vào ống nano, dung môi có sức căng bề mặt thấp được sử dụng. Ví dụ, axit nitric đậm đặc, sức căng bề mặt của nó thấp (43 mN / m), được sử dụng để đưa một số kim loại vào kênh ống nano. Sau đó tiến hành ủ ở 4000 C trong 4 giờ trong môi trường hydro, dẫn đến kim loại bị khử. Bằng cách này, người ta thu được các ống nano chứa niken, coban và sắt.

Cùng với kim loại, các ống nano cacbon có thể được lấp đầy chất khí, chẳng hạn như hydro ở dạng phân tử. Khả năng này có tầm quan trọng thực tế, vì nó mở ra khả năng dự trữ an toàn hydro, có thể được sử dụng làm nhiên liệu thân thiện với môi trường trong động cơ. đốt trong. Ngoài ra, các nhà khoa học đã có thể đặt toàn bộ chuỗi fulleren với các nguyên tử gadolinium đã được gắn trong chúng (xem Hình 5).


Cơm. 5. Bên trong C60 bên trong ống nano một thành


Hiệu ứng mao dẫn và lấp đầy ống nano

hồ quang điện nhiệt phân carbon ống nano

Ngay sau khi phát hiện ra ống nano cacbon, sự chú ý của các nhà nghiên cứu đã bị thu hút bởi khả năng lấp đầy các ống nano bằng các chất khác nhau, điều này không chỉ được giới khoa học quan tâm mà còn có tầm quan trọng lớn đối với các vấn đề ứng dụng, vì một ống nano chứa đầy chất dẫn điện, bán dẫn hay vật liệu siêu dẫn có thể được coi là nhỏ nhất trong tất cả các loại ống nano đã biết.Các yếu tố thời gian hiện tại của vi điện tử. Sự quan tâm của giới khoa học đối với vấn đề này gắn liền với khả năng thu được câu trả lời có cơ sở thực nghiệm cho câu hỏi: ở kích thước tối thiểu nào thì hiện tượng mao dẫn vẫn giữ được các tính năng vốn có của các vật thể vĩ mô? Lần đầu tiên, vấn đề này được xem xét trong bài toán rút lại phân tử HP bên trong ống nano dưới tác dụng của lực phân cực. Người ta chỉ ra rằng hiện tượng mao dẫn dẫn đến việc hút các chất lỏng làm ướt bề mặt bên trong của ống vào trong ống mao dẫn vẫn giữ nguyên bản chất của chúng khi chuyển sang các ống có đường kính nanomet.

Hiện tượng mao dẫn trong ống nano cacbon lần đầu tiên được thực hiện bằng thực nghiệm trong một công việc mà ở đó người ta quan sát thấy hiệu ứng thu hồi mao dẫn của chì nóng chảy trong ống nano. Trong thí nghiệm này, một hồ quang điện nhằm mục đích tổng hợp các ống nano được đốt cháy giữa các điện cực có đường kính 0,8 và chiều dài 15 cm ở hiệu điện thế 30 V và dòng điện 180–200 A. Một lớp vật liệu 3–4 cao cm hình thành trên bề mặt catốt do sự phá hủy nhiệt của bề mặt anốt được đưa ra khỏi buồng và giữ trong 5 h ở T = 850 ° C trong dòng khí cacbonic. Hoạt động này, kết quả là mẫu bị mất khoảng 10% khối lượng, góp phần làm sạch mẫu khỏi các hạt graphit vô định hình và phát hiện ra các ống nano trong kết tủa. Phần trung tâm của kết tủa chứa các ống nano được đặt trong etanol và được tạo âm. Sản phẩm oxy hóa phân tán trong cloroform được phủ lên một băng cacbon có lỗ để quan sát bằng kính hiển vi điện tử. Theo quan sát cho thấy, các ống không qua xử lý có cấu trúc liền mạch, đầu có hình dạng chính xác và đường kính từ 0,8 đến 10 nm. Kết quả của quá trình oxy hóa, khoảng 10% các ống nano bị hỏng nắp, và một số lớp ở gần đỉnh đã bị xé ra. Một mẫu chứa các ống nano dùng để quan sát đã được lấp đầy trong chân không với những giọt chì nóng chảy, mẫu này thu được bằng cách chiếu tia điện tử lên bề mặt kim loại. Trong trường hợp này, các giọt chì có kích thước từ 1 đến 15 nm được quan sát thấy trên bề mặt ngoài của ống nano. Các ống nano được ủ trong không khí ở Т = 400 ° С (trên điểm nóng chảy của chì) trong 30 phút. Theo kết quả quan sát bằng kính hiển vi điện tử, sau khi ủ, một số ống nano hóa ra chứa đầy một vật liệu rắn. Một hiệu ứng tương tự của việc lấp đầy các ống nano cũng được quan sát thấy khi đầu của các ống mở ra do quá trình ủ được chiếu tia điện tử mạnh. Với một bức xạ đủ mạnh, vật liệu gần đầu hở của ống sẽ tan chảy và thâm nhập vào bên trong. Sự hiện diện của chì bên trong các ống được thiết lập bằng nhiễu xạ tia X và quang phổ điện tử. Đường kính của dây chì mỏng nhất là 1,5 nm. Theo kết quả quan sát, số lượng ống nano được lấp đầy không vượt quá 1%.


Dạy kèm

Cần trợ giúp để tìm hiểu một chủ đề?

Các chuyên gia của chúng tôi sẽ tư vấn hoặc cung cấp dịch vụ gia sư về các chủ đề mà bạn quan tâm.
Gửi đơn đăng ký cho biết chủ đề ngay bây giờ để tìm hiểu về khả năng nhận được tư vấn.