Ten wpis przedstawia stosunek Internetu do zużycia energii, skupiając się na Internecie energetycznym. Internet energetyczny to proponowane rozwiązanie w stylu internetowym do oddolnej budowy infrastruktury energetycznej i aplikacji. Kluczowe cechy energetycznego Internetu obejmują zdecentralizowaną koordynację produkcji i zużycia energii, która umożliwia otwarte i równorzędne udostępnianie energii. Celem Internetu energetycznego jest utrzymanie iteracyjnej równowagi między wytwarzaniem, magazynowaniem i konsumentami energii w czasie rzeczywistym. Dzięki umożliwieniu wysokiego poziomu świadomości i zaangażowania w formie współpracy i interakcji, bezpieczne i niezawodne dostawy energii można osiągnąć poprzez wydajne planowanie, dystrybucję i trasowanie między równorzędnymi ogniwami energetycznymi. Ten wpis otwiera przegląd tego, jak Internet może kształtować zużycie energii. Następnie wprowadza energetyczny Internet, w tym inteligentne sieci. Po trzecie, bada strukturę Internetu energetycznego i scenariusze jego wykorzystania. Uprzemysłowienie produkcji i modernizacja ludzkiego życia opierają się na energii, która obecnie w dużej mierze oznacza paliwa kopalne. Od czasu rewolucji przemysłowej XVIII i XIX wieku prawie połowa węgla, ropy naftowej, gazu ziemnego i innych paliw kopalnych na Ziemi była zużywana w coraz szybszym tempie. Według Międzynarodowej Agencji Energii zasoby paliw kopalnych są ograniczone i mogą wspierać działalność człowieka tylko przez następne 100 lat. Tymczasem, w połączeniu z nadmierną emisją dwutlenku węgla i różnego rodzaju zanieczyszczeń, ludzie cierpią z powodu poważnych problemów klimatycznych, takich jak globalne ocieplenie i kwaśne deszcze. Oprócz zmniejszania się rezerw, rosną koszty konwencjonalnych źródeł energii. Doprowadziło to do wprowadzenia rozproszonych źródeł energii odnawialnej. Odnawialne źródła energii obejmują energię wodną, wiatrową, słoneczną, geotermalną, oceaniczną, powietrzną i biomasę, które mają przewagę nad konwencjonalnymi paliwami kopalnymi. Na przykład prawie wszystkie te rodzaje energii mogą być wykorzystywane w nieskończoność bez żadnych ograniczeń i poza biomasą są czyste w użyciu, bez emisji i zanieczyszczeń. Jako jeden z istotnych elementów przemysłu energetycznego, przemysł elektroenergetyczny przetwarza podstawowe źródła energii, takie jak paliwa kopalne, energia jądrowa, wodna, wiatrowa i słoneczna, w energię elektryczną, dostarczając klientom za pośrednictwem systemów przesyłu, transformacji i dystrybucji energii. Energia elektryczna, zaliczana do energii wtórnej, jest czysta, bezpieczna i wydajna oraz ma kluczowe znaczenie dla zrównoważonego rozwoju gospodarki i społeczeństwa. Internet rozwinął się szybko w ciągu ostatnich kilkudziesięciu lat i stopniowo zmienia działanie wielu konwencjonalnych gałęzi przemysłu. W ciągu ostatnich kilku dekad wiele uwagi poświęcono badaniom nad przetwarzaniem rozproszonym i technologią sieciową. Począwszy od modelowania wydajnościowego po analizę i optymalizację równoległości i rozproszonego przetwarzania, naukowcy starali się poprawić efektywność wykorzystania zasobów i jakość usług. Później rozwój rozproszonego przetwarzania klastrowego, metakomputerów, infrastruktury przetwarzania sieciowego i przetwarzania usług przyniósł potencjał poprawy wydajności systemu obliczeniowego i zapewnienia szerszych możliwości usługowych. Wraz z rosnącą skalą budowy centrów danych i przetwarzania w chmurze, wiele uwagi poświęcono interakcji między rozwojem technologii informacyjnych i energetycznych. To obliczenia świadome mocy otworzyły powiązania między poprawą wydajności systemów komputerowych a zasobami spoza dziedziny technologii informatycznych. Jeśli wykorzystanie nowych technologii energetycznych w usługach systemów informatycznych jest postrzegane jako jeden z aspektów znaczenia informacji i energii, to drugim aspektem jest wykorzystanie technologii informatycznych w usługach infrastruktury energetycznej.
Definicja internetu energetycznego
Wraz z rozwojem energetyki odnawialnej zależność ludzi od energii konwencjonalnej stopniowo słabnie. Tymczasem, jak zaspokoić wymagania klientów dotyczące usług elektroenergetycznych i jak rozwiązać sprzeczność między szczytami i spadkami zużycia energii podczas korzystania z energii elektrycznej, pozostaje wyzwaniem. Oprócz tego muszą być spełnione wymagania takie jak bezpieczeństwo, niezawodność, oszczędność energii i ochrona środowiska. W takich okolicznościach i zainspirowany rozwojem Internetu zaproponowano nową koncepcję o nazwie Internet energetyczny. Internet energetyczny ma na celu efektywne wykorzystanie energii odnawialnej, zaspokojenie rosnącego zapotrzebowania na energię oraz ograniczenie szkód w środowisku. Internet energetyczny obejmuje integrację nowych technologii energetycznych oraz technologii informacyjno-komunikacyjnych (ICT) w celu generowania połączeń między dużą liczbą rozproszonych źródeł energii i urządzeń do magazynowania energii. Dzięki inteligentnemu zarządzaniu Internet energetyczny może osiągnąć wymianę energii i udostępnianie sieci poprzez wymianę informacji. Jest to złożona sieć, która integruje system elektroenergetyczny, system transportowy, sieć gazu ziemnego i sieć informacyjną. Opierając się na idei bycia otwartym, równym, interaktywnym, współpracującym i partycypacyjnym, oczekuje się, że w przyszłości energia będzie traktowana jako informacja, którą można się dzielić, w tym sensie, że każdy działa nie tylko jako producent, ale także jako konsument . Internet energetyczny ma zmienić strukturę zarówno podaży, jak i popytu na energię. Przekształca obecny odgórny, skoncentrowany system zaopatrzenia w energię w kombinację skoncentrowanego i rozproszonego zaopatrzenia w energię. Oznacza to, że każdy obszar może niezależnie uzyskiwać suplementy energetyczne, wykorzystując własne zasoby energii ze słońca, wiatru lub gazu ziemnego. Celem Internetu energetycznego jest zbudowanie nowego systemu energetycznego, który umożliwi traktowanie energii tak samo jak informacji w Internecie, tak aby każda jednostka prawna mogła się połączyć i dzielić z innymi. Internet energetyczny ma trzy główne tryby. Pierwszy to właściwie nowy typ sieci energetycznej, działający w oparciu o filozofię otwartości i połączeń peer-to-peer. Typowym przykładem jest amerykański system Future Renewable Electric Energy Delivery and Management (FREEDM), który ma na celu opracowanie nowego typu sieci elektroenergetycznej zbudowanej z wykorzystaniem energii odnawialnej i rozproszonych urządzeń do magazynowania energii. Podążając za rdzeniem technologii sieciowej, badacze zaproponowali koncepcję routera energetycznego i ukończyli jego prototyp. Celem systemu FREEDM jest budowa inteligentnych mikrosieci i tworzenie połączeń międzysieciowych pomiędzy nimi. Transformator energoelektroniczny (tzw. transformator półprzewodnikowy) jest głównym routerem energetycznym w systemie FREEDM. Transformator energoelektroniczny realizuje inteligentne sterowanie włączaniem i wyłączaniem mikrosieci lub sieci za pomocą zdalnie sterowanego szybkiego inteligentnego przełącznika. Ten moduł komunikacyjny routera energetycznego wykorzystuje Zigbee, Ethernet i bezprzewodowe sieci lokalne do nawiązywania komunikacji między routerami energetycznymi. Drugi tryb podkreśla, że naturą energetycznego Internetu jest rzeczywiście sieć informacyjna. Internet służy do zbierania odpowiednich informacji o podaży i popycie na energię, które następnie instruują pracę sieci energetycznej. Klasycznym przykładem jest e-Energy in Europe, którego celem jest budowa systemu zaopatrzenia w energię w oparciu o ICT. Każde ogniwo łańcucha dostaw energii jest połączone cyfrowo, a komputery są w stanie kontrolować i monitorować dane. Sieć e-Energy jest zaprojektowana w taki sposób, aby w przyszłości spełnione zostały wymagania systemu elektroenergetycznego charakteryzującego się rozproszoną strukturą zasilania. Będzie realizować interkomunikację i koordynację między infrastrukturą sieciową a domowymi aplikacjami elektrycznymi. Poprawi to również inteligencję sieci energetycznej. Innymi słowy, jego celem jest nie tylko zapewnienie stabilności i sprawności zasilania sieci cyfrowej, ale także optymalizacja całego systemu zasilania energią poprzez wykorzystanie nowoczesnych technologii teleinformatycznych. Sieć e-Energy umożliwiła Niemcom od 2015 r. przekształcenie konwencjonalnego, scentralizowanego trybu wytwarzania energii w połączenie scentralizowanego i rozproszonego wytwarzania energii odnawialnej po stronie użytkownika. Wreszcie do 2020 r. sieć informatyczna zostanie w pełni zintegrowana z systemami elektroenergetycznymi. Trzeci tryb można rozumieć jako syntezę dwóch omówionych właśnie trybów. Typowym przykładem jest sieć cyfrowa z cyfrowym routerem sieciowym (znanym również jako router elektryczny) w Japonii. Sieć cyfrowa budowana jest w oparciu o Internet. Stopniowo reorganizuje krajowy system elektroenergetyczny w Japonii, przekształcając obecne synchroniczne sieci elektroenergetyczne w asynchronicznie niezależne, ale wzajemnie połączone sieci elektroenergetyczne. Przypisuje odpowiednie adresy protokołu internetowego generatorom prądu, konwerterom mocy, farmom wiatrowym, systemom magazynowania energii, dachowym panelom słonecznym i innej infrastrukturze sieciowej. Podobnie jak w przypadku przesyłania informacji przez Internet, udostępnianie energii w trybie peer-to-peer odbywa się za pomocą routera elektrycznego. Router elektryczny łączy istniejącą sieć energetyczną z lokalną siecią energetyczną i jest w stanie rozpoznać zasilanie oraz bazy. Tym samym ma na celu dostarczenie energii elektrycznej generowanej przez farmy wiatrowe w jednym miejscu do routera elektrycznego w innym miejscu. Gdy sieć energetyczna przestaje dostarczać energię elektryczną w przypadku katastrofy, energia elektryczna może być przechowywana w akumulatorze. Można go również inteligentnie zaplanować za pomocą routerów elektrycznych, aby zapobiec awariom zasilania. Trzeci tryb można rozumieć jako syntezę dwóch omówionych właśnie trybów. Typowym przykładem jest sieć cyfrowa z cyfrowym routerem sieciowym (znanym również jako router elektryczny) w Japonii. Sieć cyfrowa budowana jest w oparciu o Internet. Jest to stopniowa reorganizacja krajowego systemu elektroenergetycznego w Japonii, transformacja Trzeci tryb może być rozumiany jako synteza dwóch omówionych właśnie trybów. Typowym przykładem jest sieć cyfrowa z cyfrowym routerem sieciowym (znanym również jako router elektryczny) w Japonii. Sieć cyfrowa budowana jest w oparciu o Internet. Stopniowo reorganizuje krajowy system elektroenergetyczny w Japonii, przekształcając obecne synchroniczne sieci elektroenergetyczne w asynchronicznie niezależne, ale wzajemnie połączone sieci elektroenergetyczne. Przypisuje odpowiednie adresy protokołu internetowego generatorom prądu, konwerterom mocy, farmom wiatrowym, systemom magazynowania energii, dachowym panelom słonecznym i innej infrastrukturze sieciowej. Podobnie jak w przypadku przesyłania informacji przez Internet, udostępnianie energii w trybie peer-to-peer odbywa się za pomocą routera elektrycznego. Router elektryczny łączy istniejącą sieć energetyczną z lokalną siecią energetyczną i jest w stanie rozpoznać zasilanie oraz bazy. A tym samym, ma na celu dostarczenie energii elektrycznej generowanej przez farmy wiatrowe w jednym miejscu do routera elektrycznego w innym miejscu. Gdy sieć energetyczna przestaje dostarczać energię elektryczną w przypadku katastrofy, energia elektryczna może być przechowywana w akumulatorze. Można to również inteligentnie zaplanować za pomocą routerów elektrycznych, aby zapobiec awariom zasilania. Obecne synchroniczne sieci energetyczne w asynchronicznie niezależne, ale wzajemnie połączone sieci energetyczne. Przypisuje odpowiednie adresy protokołu internetowego generatorom prądu, konwerterom mocy, farmom wiatrowym, systemom magazynowania energii, dachowym panelom słonecznym i innej infrastrukturze sieciowej. Podobnie jak w przypadku przesyłania informacji przez Internet, udostępnianie energii w trybie peer-to-peer odbywa się za pomocą routera elektrycznego. Router elektryczny łączy istniejącą sieć energetyczną z lokalną siecią energetyczną i jest w stanie rozpoznać zasilanie oraz bazy. Tym samym ma na celu dostarczenie energii elektrycznej generowanej przez farmy wiatrowe w jednym miejscu do routera elektrycznego w innym miejscu. Gdy sieć energetyczna przestaje dostarczać energię elektryczną w przypadku katastrofy, energia elektryczna może być przechowywana w akumulatorze. Można go również inteligentnie zaplanować za pomocą routerów elektrycznych, aby zapobiec awariom zasilania.
Inteligentna sieć
Rozwój internetu energetycznego jest ściśle powiązany z rozwojem smart grid. Rozwój technologii cyfrowej pozwala na dwukierunkową komunikację pomiędzy przedsiębiorstwem a jego klientami. Inteligentną sieć można opisać jako sieć elektryczną obejmującą różne środki operacyjne i energetyczne, w tym inteligentne liczniki, inteligentne urządzenia, zasoby energii odnawialnej i zasoby efektywności energetycznej. Istnieją dwa ważne aspekty smart sieć: (1) elektroniczne kondycjonowanie mocy oraz (2) sterowanie produkcją i dystrybucją energii elektrycznej. Mechanizm działania inteligentnej sieci jest podobny do działania Internetu, ponieważ obejmuje również sterowanie, komputery, automatykę i nowe technologie. Korzyści związane z inteligentną siecią można podsumować w następujący sposób. Osiąga bardziej wydajną metodę przesyłania energii elektrycznej. W przypadku zakłóceń w dostawie energii elektrycznej przywrócenie energii elektrycznej może nastąpić szybciej. Inteligentna sieć obniża koszty eksploatacji i zarządzania, a co za tym idzie obniża koszty energii dla konsumentów. Innym powodem, dla którego jest w stanie obniżyć stawki za energię elektryczną, jest to, że zmniejsza szczytowe zapotrzebowanie. Ponadto zwiększa integrację różnych systemów energii odnawialnej. Gdy energia elektryczna nie jest dostępna z mediów, generatory prądu będące własnością klienta mogą być wykorzystywane do produkcji energii, co jest uważane za jedną z głównych zalet inteligentnych sieci. Tymczasem w porównaniu z tradycyjną siecią elektryczną poprawia poziom bezpieczeństwa. Rozwój inteligentnych sieci przyciągnął uwagę naukowców z wielu krajów, a dla niektórych krajów rozwiniętych, w tym Stanów Zjednoczonych i Japonii, stał się istotną strategią. Oczekuje się, że inteligentna sieć będzie jednym z rodzajów energetycznego Internetu w tym sensie, że energia może być dostarczana do różnych miejsc za pośrednictwem przełączników energii, routerów i bramek. Inteligentna sieć wybiera najlepszą ścieżkę, biorąc pod uwagę informacje, takie jak stany obciążenia i cena. Uwzględnia również stan zaopatrzenia w obrębie dzielnicy lokalnej. Inteligentna sieć w stylu internetowym umożliwia równoważenie w czasie rzeczywistym między lokalnym generatorem a pojemnością magazynową, podczas gdy Internet energetyczny obejmuje tę funkcję, ale nie ogranicza się do niej. Dodatkowo pozwala na wysoki poziom świadomości konsumentów oraz współpracę i interakcję. Konfiguracja sieci inteligentnej dla bilansu energii między podażą a popytem koncentruje się na informatyzacji istniejącej sieci elektroenergetycznej, rozwiązywaniu istotnych problemów, takich jak stopień wykorzystania urządzeń, bezpieczeństwo i niezawodność, jakość zasilania oraz dostęp do nowej energii. Niemniej jednak inteligentna sieć nadal opiera się na tradycyjnych sieciach elektroenergetycznych, a tryb konfiguracji inteligentnej mocy jest nadal ograniczony do scentralizowanego zaopatrzenia w energię. Tym, co go wyróżnia, jest to, że internetowy Internet energetyczny przyjmuje metodologię i technologię w stylu internetowym, aby zmienić architekturę infrastruktury energetycznej, aby zbudować nowy rodzaj sieci, w której informacja i energia są zintegrowane. Internet energetyczny, oparty na smart grid, zawiera więcej funkcji. Przyjmując tryb inteligentnej konfiguracji energii wielu dostawców odpowiadających wielu odbiorcom, Internet energetyczny umożliwia istnienie zarówno scentralizowanych, jak i dużej liczby rozproszonych dostawców energii, a także rozproszonych odbiorców energii. Innymi słowy, Internet energetyczny umożliwia dostęp typu plug-and-play i maksymalizuje współdzielenie energii w odniesieniu do rozproszonych urządzeń energetycznych lub energii odnawialnej.
Struktura Internetu Energetycznego
Zanim zostanie przedstawiona architektura internetu energetycznego, najpierw rozważone zostaną trzy zasady konstrukcyjne. Pierwszym z nich jest system cyberfizyczny. Jest to wielowymiarowy złożony system, który syntetyzuje środowiska obliczeniowe, sieciowe i fizyczne w celu uzyskania percepcji w czasie rzeczywistym, dynamicznej kontroli i usług informacyjnych z niezawodnością, wydajnością i współpracą. W systemie energetycznym sprawna dwukierunkowa transmisja informacji za pomocą różnego rodzaju urządzeń fizycznych jest podstawą realizacji koordynacji i wzajemnego połączenia, a cyberfizycznego system zapewnia nowe podejście do radzenia sobie z tym problemem. Druga zasada kładzie nacisk na połączenie tradycyjnego scentralizowanego systemu energetycznego z rozproszonymi systemami energetycznymi. Trzecia zasada dotyczy równowagi między podażą a popytem. Główne źródło energii w energetycznym Internecie pochodzi z wiatru, słońca i innych odnawialnych źródeł energii, do których dostęp w dużej skali przekształca konwencjonalny system energetyczny. Dystrybucja odnawialnych źródeł energii wymaga budowy mikrosieci, które mogą lokalnie gromadzić, magazynować i wykorzystywać energię. Te mikrosieci są pojedynczo małe i szeroko rozpowszechnione, a razem tworzą jeden segment energetycznego Internetu. Wielkoskalowe rozproszone mikrosieci energetyczne są same w sobie nie wystarcza do zaspokojenia potrzeb energetycznych kraju. Dlatego często zawierają sojusze z siecią szkieletową w celu wymiany energii, aby zapewnić równowagę między podażą a popytem na energię. Mikrosieci, energetyka rozproszona i inne autonomiczne jednostki energetyczne to podstawowe elementy energetycznego Internetu. Tworzą sieć lokalną (LAN) poprzez swój system wytwarzania energii, czyli gromadzenie i udostępnianie energii, a także magazynowanie energii lub wykorzystanie energii elektrycznej w mikrosieciach. Internet energetyczny oparty na sieci LAN ma postać rozległej sieci komputerowa (WAN), która obejmuje dowolnie małą lub mikrorozprowadzoną energię rozproszoną. Chociaż mikrosieci, czyli dostęp, wzajemne połączenia i przesyłanie rozproszonej energii, mają zalety, takie jak elastyczność, niezawodność zasilania nadal nie jest gwarantowana, podczas gdy duże sieci energetyczne mają stosunkowo niezawodne zasilanie. Jednak duże sieci energetyczne mają trudności z przystosowaniem się do dostępu do nowej energii i interakcji dwukierunkowych. Energetyczna sieć LAN odpowiada stronie użytkownika obecnej infrastruktury sieci elektroenergetycznej i kontroluje transformację i współdzielenie wielu form energii. Pojawia się w mikrosieciach i energetyce rozproszonej czy w inteligentnych dzielnicach mieszkaniowych. Jednym z celów przyszłego Internetu energetycznego jest umożliwienie ludziom wytwarzania zielonej i odnawialnej energii w ich domach, biurach i fabrykach. Nadmiarowa energia zostanie udostępniona innym, tak jak dzielimy się informacjami online. Mikrosieci energetyczne są podstawowym elementem przekształcania energii rozproszonej w energię elektryczną. Mikrosieci energetyczne mają również kluczowe znaczenie dla lokalnego użytkowania przez konsumentów, a także dla magazynowania i przesyłu w ramach mikrosieci. Największą zaletą internetu energetycznego jest to, że oferuje on dostęp do zielonej, przyjaznej dla środowiska i zrównoważonej energii rozproszonej na dużą skalę. Potencjalnie może to być rozwiązanie kryzysu energetycznego. Jednak sama dystrybuowana energia ma wady, takie jak nieciągłość produkcji energii i niestabilność mocy wyjściowej. Brak działań, zwłaszcza w przypadku udostępniania energii rozproszonej na dużą skalę, wpłynie na stabilność sieci szkieletowej. Jako podejście do rozwiązania tego problemu, a także w celu realizacji elastycznego przesyłu energii elektrycznej, zaproponowano koncepcję mikrosieci i związane z nią podstawowe technologie. Zgodnie z tą propozycją każda mikrosieć energetyczna tworzy kompletny system energetyczny, który działa autonomicznie. Spełnia różne wymagania konsumentów w zakresie niezawodnej energii. Składa się głównie z inteligentnych urządzeń do zarządzania energią, rozproszonej energii odnawialnej, urządzeń do magazynowania energii i urządzeń konwertujących. Jeśli chodzi o efektywność wytwarzania energii elektrycznej, podczas przetwarzania energii rozproszonej nadmiarowa energia może być wykorzystywana do jednoczesnego ogrzewania i chłodzenia budynków. Odpowiada to systemowi połączonego chłodzenia, ogrzewania i zasilania (CCHP) opisanemu w dalszej części tego wpisu. Energetyczna sieć WAN odpowiada sieci dystrybucyjnej w obecnej infrastrukturze elektroenergetycznej. Steruje wymianą i trasowaniem energii w oparciu o mikrosieci lub jednostki autonomiczne energetycznie. Otwartość i wzajemne połączenia to główne cechy energetycznego Internetu w warstwie WAN. Internet energetyczny to zautomatyzowana i inteligentna sieć systemu energetycznego. Szkieletowa sieć energetyczna i mikrosieci energetyczne mogą być podłączone tylko wtedy, gdy zostanie osiągnięty protokół połączenia i obiekty rozproszone. Internet energetyczny kładzie nacisk na interakcję, interoperacyjność i oddolne elastyczne połączenia międzysieciowe, z których wszystkie są oparte na protokole połączeń międzysieciowych. System elektryczny tworzy połączenie między różnymi rodzajami sieci elektroenergetycznych, mikrosieciami i inteligentnymi sieciami za pomocą technologii informacyjnych i komunikacyjnych. Szkieletowa sieć energetyczna odpowiada sieci przesyłowej w obecnej infrastrukturze elektroenergetycznej. Stopniowo przekształca zsynchronizowaną i sterowaną scentralizowaną dużą sieć energetyczną w asynchroniczną, autonomiczną, wzajemnie połączoną sieć energetyczną. Dzięki rozwojowi technologii wysokiego napięcia prądu stałego do łączenia regionalnych sieci prądu przemiennego z wykorzystaniem technologii prądu stałego back-to-back oraz wydzielenia istniejącej scentralizowanej i zunifikowanej dużej sieci elektroenergetycznej, można uniknąć problemów z bezpieczeństwem i stabilnością, zwłaszcza gdy dynamiczna równowaga podaży i popytu nie została osiągnięta. Szkieletowa sieć energetyczna gwarantuje stabilność mikrosieci energetycznych. Ponadto tworzy powiązania między segmentami wytwarzania i zużycia energii na dużą, scentralizowaną skalę. Jego celem jest stworzenie sieci przesyłowej na miarę sieci inteligentnej. Budowa inteligentnej sieci przekształca szereg procesów, w tym wytwarzanie, przesyłanie, magazynowanie, dystrybucję, sprzedaż i użytkowanie energii. Budowa przesyłu mocy inteligentnej sieci jest głównym zadaniem energetycznej sieci szkieletowej.
Standardowe kryteria
Z technicznego punktu widzenia kluczowe znaczenie ma ustanowienie standardowych kryteriów. W przypadku Internetu to protokół kontroli transmisji/protokół internetowy i inne protokoły stanowią podstawę otwartości i wzajemnych połączeń, co doprowadziło do jego szybkiego rozwoju. W ciągu ostatnich kilku dekad pojawiły się nowe aplikacje i tryby. Powszechnie wiadomo, że dla każdego nowego tematu dalsze kryteria rozwoju można uzyskać tylko wtedy, gdy branża osiągnie konsensus w sprawie podstawowego modelu koncepcyjnego i architektury systemu energetycznego. To sprawia, że sformułowanie standardowych kryteriów w energetycznym Internecie jest pilne. Standardowe kryteria energetycznego Internetu można podzielić na cztery warstwy. Pierwsza warstwa odnosi się do ogólnego podstawowego kryterium energetycznego Internetu. Druga warstwa to wspólne kryterium wspierające Internet energetyczny, w tym terminologie i skróty, metodologia, analizy przypadków, model koncepcyjny, architektura i wskazówki techniczne. Trzecia warstwa oznacza podstawowe standardy zawodowe, które są również wspólnymi wymaganiami różnych przedmiotów, w tym zarządzaniem siecią i procesami, pomiarami i oceną, interoperacyjnością, bezpieczeństwem, rynkiem, monitorowaniem i wsparciem technicznym. Czwarta warstwa koncentruje się na indywidualnym standardzie w odniesieniu do każdego przedmiotu.
Scenariusze Internetu Energetycznego
Internet energetyczny reprezentuje kierunek przyszłości, ale jego rozwój ma jeszcze długą drogę do przebycia. W tej części opisano potencjalny scenariusz energetycznego Internetu. W tym scenariuszu Internet energetyczny składa się z trzech energetycznych sieci LAN i dużych sieci energetycznych. Sieć energetyczna mikrosieci jest podstawową jednostką modelu zaopatrzenia w energię internetu energetycznego i obejmuje użytkowników domowych, użytkowników komercyjnych oraz różnego rodzaju odbiorców energii elektrycznej. Krótko mówiąc, z perspektywy odbiorców energii elektrycznej mikrosieci można postrzegać jako małe społeczeństwo. Zasilanie mikrosieci jest wspierane łącznie przez rozproszoną energię i duże sieci elektroenergetyczne. Głównym podejściem jest generacja rozproszona, podczas gdy moc dostarczana przez duże sieci elektroenergetyczne jest podejściem uzupełniającym. Każda mikrosieć zawiera energię wiatru, energię słoneczną, urządzenia do magazynowania energii, pojazdy elektryczne i inne podstawowe jednostki energetyczne, z których wszystkie są uważane za podstawowe elementy mikrosieci. Obejmuje również budowę infrastruktury informatycznej, takiej jak światłowody, łączność mobilna, czujniki i centrum danych. Warstwa informacyjna gromadzi informacje o zużyciu i generacji energii. Wykorzystując informacje środowiskowe i dane historyczne, decyzje harmonogramowe są podejmowane zgodnie z aktualnym zapotrzebowaniem użytkowników na energię elektryczną. Sieci LAN energii wyświetlają wymianę energii i jej trasowanie w mikrosieciach. Duże sieci elektroenergetyczne łączą mikrosieci, co gwarantuje również wykorzystanie energii elektrycznej przez mikrosieci. Kiedy rozproszone wytwarzanie energii przez jedną mikrosieć nie zaspokaja jej zapotrzebowania na energię elektryczną, inne mikrosieci lub duże sieci energetyczne mogą pomóc w dostarczaniu energii, całkowicie w zależności od lokalnych strategii. Warto zauważyć, że taki mechanizm działania odzwierciedla istotne cechy energetycznego Internetu, czyli jego otwartość i charakter peer-to-peer. Składowe potencjalnego scenariusza energetycznego Internetu można opisać następująco. Energia rozproszona (CCHP). System CCHP wykorzystuje gaz ziemny jako energię pierwotną do wytwarzania energii wtórnej, takiej jak energia elektryczna i energia cieplna. Spalanie gazu ziemnego przekształca energię chemiczną w energię cieplną. Energia cieplna wysokiej jakości jest wykorzystywana do wytwarzania energii elektrycznej, podczas gdy energia cieplna niskiej jakości jest wykorzystywana do dostarczania ciepła lub do zapewnienia napędzającego źródła ciepła dla adsorpcyjnego układu chłodniczego. System CCHP charakteryzuje się stosunkowo wysoką efektywnością wykorzystania. Dla obecnego systemu elektroenergetyki cieplnej sprawność wykorzystania energii pierwotnej wynosi 40%, przy stracie 2% w procesie przesyłu mocy. Jednak w przypadku tego systemu efektywność wykorzystania energii pierwotnej osiąga zwykle 80% i więcej. Mikrosieci (wiatrowa, słoneczna, magazynowa). Jako główny element energii odnawialnej wytwarzanie energii z wiatru a energia słoneczna musi być wspierana przez urządzenia do magazynowania energii ze względu na nieciągły charakter ich dostaw. Kwestia ta była szeroko badana w ramach badań technicznych i rozwoju mikrosieci. Niemniej same mikrosieci mają trudności ze stabilizacją swojej dyskretnej pracy i są ograniczone przez brak elastyczności obecnych sieci elektroenergetycznych. Internet energetyczny zapewnia nowe sposoby dostępu i łączenia mikrosieci. Ponieważ wciąż pojawiają się problemy kosztowe w wytwarzaniu i magazynowaniu energii z nowych źródeł energii, internet energetyczny ma tę zaletę, że poprawia ekonomiczną wykonalność realizacji mikrosieci w szerszym zakresie. Inteligentna Społeczność (Reagowanie i Zarządzanie Od strony Popytu). Termin odpowiedź zapotrzebowania w literaturze dotyczącej energetycznego Internetu odnosi się do zjawiska polegającego na tym, że odbiorcy energii elektrycznej aktywnie zmieniają swoje wzorce dobowego zużycia energii elektrycznej. Na przykład, gdy wzrasta cena energii elektrycznej lub zagrożona jest niezawodność systemu elektroenergetycznego, odbiorcy energii elektrycznej mają tendencję do szybkiego reagowania na informacje i instrukcje dostarczane przez sieci elektroenergetyczne. Normalnie zmniejszyliby swoje zapotrzebowanie na energię elektryczną lub zmienili czas jej zużywania. Dzięki takiemu podejściu konsumenci energii elektrycznej są w stanie zaoszczędzić pieniądze. Zarówno operatorzy elektryczni, jak i odbiorcy energii elektrycznej zwykle najpierw komunikują się i negocjują ze sobą, a następnie podpisywana jest odpowiednia umowa. Treść takiej umowy obejmuje metody, rozwiązania i środki kompensacyjne, które są pożądane i akceptowane przez konsumentów. Zgodnie z działaniem Internetu energetycznego, operatorzy elektryczni najpierw określają zdarzenia związane z odpowiedzią na zapotrzebowanie, takie jak okres i podejście; następnie informowany jest system zarządzania energią w energetycznym Internecie. Następnie do odbiorców wysyłane są określone sygnały przez system zarządzania energią, na podstawie których konsumenci dokonują osądów zgodnie z własnym zapotrzebowaniem. Wreszcie, zgodnie z wynikami odpowiedzi odbioru, operator elektryczny uzyskuje informacje o stanie operacyjnym Internetu energetycznego, a następnie rekompensuje odbiorcom na podstawie zawartych umów. Warstwa informacyjna sprawia, że same mikrosieci stają się złożonym sektorem zaopatrzenia w energię. W rzeczywistości mikrosieci okazują się inteligentnymi dostawcami energii, co prowadzi do koordynacji i równowagi między wieloma rodzajami i źródłami energii. Co ważniejsze, istnienie warstwy informacyjnej sprawia, że każda mikrosieć nie jest już indywidualnie niezależna. To warstwa informacyjna ustanawia wzajemne połączenia między różnymi mikrosieciami, co umożliwia tworzenie sieci mikrosieci, a tym samym realizację przepływu energii w mikrosieciach. W oparciu o opisaną strukturę, gdy Microgrid A nie ma energii elektrycznej, nie musi prosić o uzupełnienie mocy lub przesył do rozległej sieci energetycznej. Zamiast tego Microgrid A mógłby zaproponować zapotrzebowanie na energię w stosunku do Distributed Energy Grid B, która jest bardziej przyjazna dla środowiska i oferuje tańszą cenę energii elektrycznej. Po dokonaniu oceny własnej sytuacji w zakresie wytwarzania i zużycia energii, Distributed Energy Grid B dostarcza energię elektryczną do Microgrid A. W tym sensie Internet energetyczny umożliwia równą wymianę energii i informacji. Atrybuty energetycznego Internetu, takie jak otwartość i interkonekt, są ewidentne w omawianym przypadku. Podobnie jak naturalne zróżnicowanie między siecią LAN i WAN w Internecie, sieć WAN w Internecie energetycznym musi opierać się na urządzeniach plug-and-play i standardowych protokołach, które są otwarte i zwięzłe. Mogą również istnieć różne kontrolowane funkcje celu. Obejmują one cenę energii elektrycznej, oszczędność energii i ochronę środowiska, maksymalizację mocy wyjściowej lub inne cele, aby zrealizować dynamiczny, specyficzny rodzaj zarządzania energią online. W porównaniu z tradycyjnymi sieciami energetycznymi typu "góra-dół" z trybami wytwarzania, energia w określonym okręgu ma elastyczny dostęp do rozproszonego systemu energetycznego, a odpowiedź zapotrzebowania wchodzi w interakcje z odbiorcami. Tymczasem Internet energetyczny nie tylko w dużym stopniu chroni źródło i zużycie, ale wprowadza również dużą redundancję do sieci elektroenergetycznej w zamian za bezpieczeństwo i niezawodność. W związku z tym poprawia się ogólna efektywność wykorzystania dużych sieci elektroenergetycznych.
Zapora ogniowa to urządzenie filtrujące umieszczone między siecią prywatną a Internetem w celu ochrony sieci prywatnej przed włamaniami. Ten wpis opisuje różne rodzaje zapór ogniowych i sposób ich działania, a także przedstawia zalety i ograniczenia zapór ogniowych. Zapobieganie nieautoryzowanemu dostępowi i ochrona poufności informacji stały się głównym problemem administratorów sieci, ponieważ eksplozja korzystania z Internetu i handlu elektronicznego naraziła osoby i organizacje na różne ataki. Firmy ucierpiały z powodu naruszenia informacji i utraty zaufania klientów. Technologia zapory służy do unikania podatności na ataki cybernetyczne. Zapory ogniowe służą do zapobiegania nieautoryzowanym zdarzeniom poprzez kontrolowanie całego ruchu przychodzącego i wychodzącego. Są one niezbędne do każdego rodzaju korzystania z komputera związanego z Internetem i są potężnym narzędziem bezpieczeństwa sieci komputerowej. Zapora ogniowa składa się ze specjalistycznego sprzętu lub oprogramowania albo kombinacji sprzętu i oprogramowania, używanych do ochrony sieci prywatnej. System zapory sieciowej składa się z dwóch routerów tworzących sieć o ograniczonym dostępie, znaną jako strefa zdemilitaryzowana (DMZ), termin zapożyczony od wojska USA, który odnosi się do obszaru, w którym żadne włamania są niedozwolone.
Zapora jest strategią obrony obwodu sieci, ponieważ zawsze znajduje się na obwodzie chronionej sieci. Jest przeznaczony do sprawdzania całego ruchu sieciowego przychodzącego do sieci, zezwalania na przepływ ruchu do niektórych pożądanych miejsc docelowych i blokowania ruchu w oparciu o pewne zasady bezpieczeństwa. Prawidłowo skonfigurowane i utrzymywane zapory ogniowe mogą chronić zasoby sieciowe i informacyjne przed złośliwymi działaniami. Zapór ogniowych nie należy jednak traktować jako substytutu starannego zarządzania bezpieczeństwem. Zapora ogniowa nie jest magicznym środkiem na wszystkie problemy związane z bezpieczeństwem. Może monitorować tylko strumienie danych, które przez nią przechodzą, ale nie może chronić sieci przed wewnętrznymi atakującymi. Nie jest przeznaczony do sprawdzania danych logowania; jest to funkcja usługi uwierzytelniania.
Podstawy zapory
Termin zapora ogniowa był pierwotnie używany do opisania bariery ognioodpornej zapobiegającej rozprzestrzenianiu się ognia. Obecnie używamy tego terminu w odniesieniu do dowolnego układu lub sprzętu, który może ograniczać dostęp do sieci. System zapory wymusza zasady bezpieczeństwa, przepuszczając pakiet lub strumień pakietów na podstawie zestawu reguł. Często składa się z routerów i serwerów proxy. Typowe ataki na sieci obejmują ataki TCP SYN flood, ataki e-mail, ataki intensywnie wykorzystujące procesor, łzy, zatruwanie DNS (Domain Name System), bomby UDP, rozproszoną odmowę usługi, ataki poza pasmem, ataki typu spoof, ataki smurf i ataki typu man-in-the-middle. Ataki te można podzielić na trzy grupy: (1) włamanie, (2) odmowa usługi i (3) kradzież informacji.
Rodzaje zapór ogniowych
Zapory ogniowe znacznie się rozwinęły od czasu ich pierwszego pojawienia się pod koniec lat 80. Na rynku dostępne są różne rodzaje zapór ogniowych, które można klasyfikować na różne sposoby. Stevena Bellovina i William Cheswick podzielili zapory ogniowe na trzy kategorie: (1) filtrowanie pakietów, (2) bramy obwodów i (3) bramy aplikacji. Luis Sousa Cardoso sklasyfikował je jako pierwsze, drugie, trzecie i czwarte (wschodzące) pokolenie. Ponadto zapory ogniowe można podzielić na oparte na sieci lub hoście oraz na sprzęcie lub oprogramowaniu. Najszerzej stosowane konfiguracje zapór ogniowych to zapory aplikacji, zapory rozproszone i zapory osobiste. Każdy typ ma inne cechy i możliwości. Większość zapór ogniowych umożliwia translację adresów sieciowych, co umożliwia korzystanie z adresów prywatnych w sieci wewnętrznej. Niektóre oferują możliwości szyfrowania, takie jak szyfrowanie oparte na standardzie Internet Protocol Security Lynch, 2000). Oto niektóre rodzaje zapór ogniowych.
Zapory ogniowe filtrujące pakiety.
Są to zapory ogniowe pierwszej generacji i są najprostszym typem. Wykorzystywane są jako pierwszy poziom obrony przed intruzami. Zasadniczo są to ulepszone routery z filtrem sterowanym poleceniami, który obejmuje funkcje bezpieczeństwa (np. szyfrowanie lub uwierzytelnianie). Zapory ogniowe działają jak filtry, blokując ruch przychodzący lub wychodzący na podstawie reguł zdefiniowanych przez użytkownika. Proces filtrowania wykorzystuje różne pola pakietu protokołu internetowego (IP), takie jak źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy i typ protokołu. Routery to urządzenia powszechnie używane do filtrowania pakietów danych. Zapory ogniowe filtrujące pakiety zapewniają najmniejsze bezpieczeństwo. Pracują głównie na trzech niższych warstwach modelu OSI (Open Systems Interconnection). Chociaż zapory filtrujące pakiety są niedrogie, skuteczne, szybkie i elastyczne, są trudne w konfiguracji i podatne na fałszowanie adresów IP. Nie przechowują żadnych informacji o "stanie" połączenia.
Zapory ogniowe aplikacji.
Są one również nazywane zaporami proxy. Są one związane z rodzajem aplikacji lub usług, o które prosi wiadomość. Ustawiają dostęp dla określonych aplikacji i usług. Mogą zrozumieć niektóre aplikacje i protokoły, takie jak telnet, FTP (Transfer plików Protokół), DNS i HTTP. Zapory aplikacyjne działają w warstwie aplikacji protokołu kontroli transmisji/Internetu. Stos protokołów (TCP/IP) i ochrona warstwy. Działają podobnie do filtrów pakietów, z tą różnicą, że stosują reguły filtrowania dla poszczególnych procesów. Reguły są zwykle specyficzne i dostosowane do aplikacji. Kod specjalnego przeznaczenia może być używany do każdej żądanej aplikacji. Chociaż zapory aplikacji mogą nie być tak elastyczne jak inne typy zapór, zapewniają dobrą ochronę. Jednak serwery proxy nie skalują się dobrze i mają problemy z zastrzeżonymi aplikacjami TCP/IP.
Stanowe zapory ogniowe.
Zapory te, znane również jako bramki na poziomie obwodów, podejmują decyzje dotyczące filtrowania, sprawdzając stany połączeń i inteligentnie zezwalając lub odrzucając sesje w oparciu o zasady bezpieczeństwa. Są podobne do zapór ogniowych filtrujących pakiety, ale są bardziej wyrafinowane i inteligentny o monitorowaniu aktywnych połączeń. Są wystarczająco inteligentni, aby rozpoznać serię zdarzeń jako anomalie. Zapory ogniowe ze stanami przechowują tabelę stanów dla każdego połączenia otwieranego przez zaporę. Klasyfikują ruch, patrząc na port docelowy i monitorując każdą interakcję każdego połączenia, aż do zamknięcia połączenia. Chociaż zapory stanowe mogą działać na wszystkich warstwach modelu OSI, większość z nich działa na warstwach 3 i 4. Są one szybsze niż zapory aplikacji.
Rozproszone zapory ogniowe.
Polityka bezpieczeństwa jest ustalana przez centralny węzeł lub administratora bezpieczeństwa, podczas gdy każdy indywidualny host egzekwuje tę politykę. Innymi słowy, polityka jest definiowana centralnie, podczas gdy egzekwowanie odbywa się w punktach końcowych (hostach, routerach itp.), unikając problemu zależności od topologii. Zaletą tych zapór ogniowych jest brak centralnego punktu awarii, który może odizolować całą sieć. Zapory osobiste. Są to komercyjne zapory ogniowe przeznaczone dla niespecjalistów, domowych użytkowników Internetu. Chronią pojedynczy host przed nieautoryzowanym dostępem. Praktycznie każdy ma dziś zaporę sieciową. Zapory ogniowe są dostępne za darmo lub za niewielką opłatą, gdy użytkownicy rejestrują się w usłudze internetowej. Często znajdują się one między sterownikiem adaptera Ethernet a stosem TCP/IP. Monitorują ruch przepływający między kierowcą a stosem. Większość z nich chroni tylko przed zagrożeniami IP. Zarówno rozproszone, jak i osobiste zapory ogniowe mają tę wadę, że działają na tym samym sprzęcie, co aplikacje na poziomie użytkownika.
Zapory nowej generacji
Zapory nowej generacji (NGFW) to nowoczesne zapory ogniowe, które można rozszerzyć o system zapobiegania włamaniom (IPS). Zostały stworzone, aby rozwiązać problem ewoluującego zaawansowania aplikacji i złośliwego oprogramowania. NGFW integruje IPS i inteligencję aplikacji. Czerpie korzyści z kontroli aplikacji i IPS. Ma to swoją cenę za dodatkową złożoność. NGFW mogą zapewnić inteligencję aplikacji, zapobieganie włamaniom, ochronę przed złośliwym oprogramowaniem i bezpieczeństwo poczty e-mail. Są szybkie, kompleksowe i bezpieczne dla biznesu. Zostały zaprojektowane z myślą o erze chmury, ale nie jest to pozbawione ryzyka. Przyszłe zapory ogniowe będą monitorować użytkowników i uruchamiane przez nich aplikacje. Powinny być w stanie rozróżnić różne rodzaje ruchu HTTP.
Korzyści i ograniczenia
Ważne jest, aby zdawać sobie sprawę z zalet zapór ogniowych, a także ich ograniczeń. Zapory ogniowe to potężne narzędzia sieciowe, ale można ich używać jak wszystkich narzędzi. Mogą one nie wystarczyć do zabezpieczenia sieci. Posiadanie zapory ogniowej nie gwarantuje, że organizacja jest niewrażliwa na ataki. Blokowanie nielegalnego przepływu ruchu może również zablokować dostęp do zasobów legitimae. Zapora ogniowa nie chroni przed wirusami i zupełnie nowymi zagrożeniami. Dana organizacja może potrzebować więcej niż jednego firewalla, zwłaszcza jeśli ma dane wyjątkowo krytyczne. W ten sposób organizacja może podzielić swoją sieć na segmenty i utrudnić atakującemu włamanie. Aby osiągnąć maksymalne bezpieczeństwo sieci, zaleca się, aby wszystkie sieci komputerowe były wyposażone w osobiste zapory ogniowe oprócz centralnych zapór ogniowych i skanera antywirusowego. Firma, która posiada informacje o znaczeniu krytycznym lub własność intelektualną, może zrezygnować z połączenia z Internetem. Aby stworzyć bardziej kompleksowe rozwiązanie, firewall powinien być połączony z systemami wykrywania włamań do sieci oraz oprogramowaniem antywirusowym. Hasła, tokeny, podpisy cyfrowe i certyfikaty cyfrowe są powszechnymi narzędziami używanymi do zabezpieczania zasobów sieciowych i uwierzytelniania użytkowników. Krytycy zapory ogniowej są zaniepokojeni problemem wymagającym wielokrotnego logowania i ingerencją w użyteczność Internetu. Ponadto, jak zauważył Rolf Oppliger, wiele ataków jest dokonane przez wtajemniczonych. Jeśli zapora widzi port TCP 80, zezwala na ruch niezależnie od złośliwego kodu, jaki może mieć. Kolejnym ograniczeniem jest to, że zapory ogniowe chronią tylko przed intruzami; nie generują alarmu, gdy atakujący się włamie. Wprowadzają pewne opóźnienie przetwarzania, które może nie być odpowiednie dla wymagających aplikacji, takich jak VoIP (Voice over Internet Protocol). Zapory ogniowe mogą powodować powolne działanie usług, irytujące zarówno organizację, jak i jej klientów. Jednym z wyzwań związanych z dzisiejszym korzystaniem z zapór ogniowych jest złożoność zarządzania dużą ich liczbą i egzekwowania polityki bezpieczeństwa w całej organizacji. Kolejnym wyzwaniem jest brak standardów dotyczących architektury firewalla.
Internet może służyć zarówno do udostępniania, jak i do ukrywania informacji. W swojej najbardziej swobodnej formie umożliwia użytkownikom anonimową komunikację poprzez dzielenie się swoimi opiniami i treściami medialnymi na czatach, blogach, nagraniach wideo i podcastach oraz za pośrednictwem innych kanałów. W swojej najmniej swobodnej formie pozwala rządom szpiegować komunikację i aktywność w Internecie, geolokalizować użytkowników, naruszać ich urządzenia, cenzurować lub zmieniać komunikację oraz aresztować użytkowników za ich działania online. W tym wpisie omówiono historię zarządzania Internetem, nacisk Chin na wiodącą rolę w zarządzaniu Internetem oraz równowagę praw i praw w Internecie. Zarządzanie Internetem obejmuje opracowywanie i wdrażanie wspólnych norm i zasad dotyczących działalności online przez rządy, sektor prywatny i organizacje społeczeństwa obywatelskiego. Często jest omawiany w kontekście kwestii związanych z infrastrukturą techniczną, taką jak system nazw domen, oprogramowanie i standardy. Wiąże się to również z innymi kwestiami, takimi jak wolność słowa, prywatność, prawa autorskie i handel elektroniczny, i czasami jest omawiane w kategoriach zasad, które poszczególne kraje stosują do regulowania aktywności osób fizycznych w swoich granicach. W krajach zarządzanie Internetem jest powiązane z prawami, które te kraje egzekwują w odniesieniu do zachowań offline. W większości krajów działania online, takie jak przyznawanie się do napadów, publikowanie pornografii dziecięcej lub planowanie ataków terrorystycznych, mogą prowadzić do aresztowań. W mniej wolnych krajach działania takie jak mówienie źle o rządzie, omawianie ocenzurowanych tematów politycznych, a nawet używanie zakazanych słów kluczowych może również prowadzić do aresztowań. Jednocześnie zarządzanie Internetem bardzo różni się od tego, które można znaleźć w świecie fizycznym, a prawa z jednej domeny często źle przekładają się na inne. Niewielu ludzi rejestruje wszystkie swoje ruchy, a nawet prowadzi szczegółowe zapisy swojego życia osobistego lub najskrytszych myśli w trybie offline. Jednak w trybie online ludzie często ujawniają głęboko zakorzenione poglądy polityczne, szczegółowo opisują swoje podróże i wyczyny i/lub dostarczają znaczną ilość danych osobowych. Rządy dostrzegają wartość w dostępie do informacji, które ujawniają o sobie użytkownicy Internetu, ponieważ ludzie udostępniają online informacje, które mogą zidentyfikować wszystko, od przestępstw po odmienne poglądy polityczne. Siły policyjne mogą wykorzystać te informacje do poszukiwania dowodów winy podczas ścigania przestępstw. Agencje wywiadowcze są zainteresowane wykorzystaniem tych informacji do wykrywania przestępstw przed ich wystąpieniem, takich jak planowane ataki terrorystyczne. W bardziej opresyjnych krajach agencje rządowe są zainteresowane wykorzystaniem tych informacji do wyszukiwania osób lub ruchów społecznych, które sprzeciwiają się obecnej władzy. Jednym z wyzwań zarządzania online jest zarządzanie kompromisem między prywatnością a bezpieczeństwem. Wszelkie działania mające na celu wykrycie lub znalezienie dowodów przestępstw przy użyciu informacji online będą również naruszać prywatność danej osoby i jej zdolność do swobodnego udostępniania informacji. W dłuższej perspektywie ustanowione zasady lub narzędzia do odszyfrowywania informacji lub monitorowania działań online - nawet jeśli zostały stworzone z życzliwymi intencjami - mogą być również wykorzystywane do złych celów. Wiele organizacji ma wpływ na sposób zarządzania Internetem, aw różnych krajach stosowane są różne modele. Najszerzej akceptowaną teorią jest model wielu interesariuszy, w którym Internet jest zarządzany przez społeczność interesariuszy internetowych, w skład której wchodzą rządy, firmy, organizacje non-profit, naukowcy i inni. Jednak w ramach tej szerszej koncepcji kryją się różne praktyki krajowe. Niektóre kraje stosują model ścisłej kontroli rządowej, a inne wykorzystują przedsiębiorstwa lub organizacje w ramach modelu wielu interesariuszy do egzekwowania surowszych przepisów poprzez stosunkowo przejrzyste systemy demokratyczne.
Internet kierowany przez Stany Zjednoczone
Chociaż podstawy Internetu zostały zapoczątkowane przez amerykański program badań wojskowych, jego struktury i protokoły zostały w dużej mierze zbudowane w ramach otwartej współpracy, która nadal jest prowadzona w modelu wielostronnym. Amerykański inżynier i informatyk Leonard Kleinrock, którego prace na początku lat 60. odegrały zasadniczą rolę w rozwoju Sieci Agencji Zaawansowanych Projektów Badawczych (ARPANET) Departamentu Obrony Stanów Zjednoczonych, wyobraził sobie dużą sieć węzłów, które mogłyby być wykorzystywane do wymiany informacji między inny. Uważał, że występują problemy z przepływem informacji w dużych sieciach i chociaż ta dziedzina rozwoju może mieć szerokie zastosowanie, w tamtym czasie przeprowadzono niewiele badań w tej dziedzinie. Zaproponował system zbudowany z połączonych ze sobą węzłów, w których każdy węzeł mógłby odbierać, sortować, przechowywać i przesyłać wiadomości za pośrednictwem łączy między węzłami. Porównał proponowany system do systemu pocztowego, systemu telegraficznego i systemów komunikacji satelitarnej. ARPANET była pierwszą rozległą siecią z przełączaniem pakietów i została ukończona 30 sierpnia 1969 r. Różne uniwersytety, agencje rządowe i firmy pomogły w stworzeniu technologii i węzłów w ciągu następnych kilku dekad, które pomogły zbudować ARPANET we współczesnym Internecie. Pierwsza komercyjna wersja ARPANET-u powstała w 1974 roku wraz z pierwszym dostawcą usług internetowych, znanym jako Telenet. Wkrótce po stworzeniu ARPANETu pojawiła się potrzeba standardów i protokołów. W 1972 roku utworzono Internet Working Group, aby pomóc w ustaleniu standardowych protokołów dla ARPANET. W 1974 roku Vinton Cerf i Bob Kahn opublikowali A Protocol for Packet Network Interconnection, w którym przedstawili projekty jednego z głównych protokołów internetowych, protokołu kontroli transmisji (TCP). W 1982 r. pakiet TCP i protokołów internetowych (IP), TCP/IP, stał się protokołami ARPANET i do dziś pozostaje standardowymi protokołami w Internecie. Zamiast ustanowić ścisły system zarządzania Internetem, rząd Stanów Zjednoczonych zdecydował się na podejście bardziej bezpośrednie w ramach modelu wielu interesariuszy, który obejmował uniwersytety, naukowców, firmy prywatne i organizacje non-profit. Regulacja standardów internetowych dla ARPANET w dużej mierze spadła na barki Internet Assigned Numbers Authority (IANA), utworzonej w 1988 roku w Instytucie Nauk Informacyjnych Uniwersytetu Południowej Kalifornii. IANA otrzymała finansowanie od rządu USA w ramach kontraktu między Instytutem Nauk Informacyjnych a Agencją Zaawansowanych Projektów Badawczych Obrony. Jedną z pierwszych ról IANA w globalnym Internecie było zarządzanie strefami głównymi systemu nazw domen, ale reguluje również rejestracje nazw domen dla stron internetowych, pomaga zapewnić, że użytkownicy Internetu są kierowani na strony internetowe, które zamierzają odwiedzić, oraz obsługuje adresy IP. Własność IANA zmieniła się 24 grudnia 1998 r., kiedy Uniwersytet Południowej Kalifornii zgodził się przenieść ją na rzecz Internet Corporation for Assigned Names and Numbers (ICANN), organizacji non-profit. Transfer wszedł w życie 1 stycznia 1999 r., a ICANN został upoważniony do pełnienia funkcji IANA przez Departament Handlu Stanów Zjednoczonych 8 lutego 2000 r.
Upadek Internetu kierowanego przez Stany Zjednoczone
W maju 2013 roku Edward Snowden, były pracownik Centralnej Agencji Wywiadowczej i podwykonawca rządu USA, skopiował i ujawnił tajne dokumenty Agencji Bezpieczeństwa Narodowego, które szczegółowo opisywały operacje szpiegowskie USA, głównie w ramach sojuszu wywiadowczego Five Eyes w Stanach Zjednoczonych, Kanadzie, Australii, Wielkiej Brytanii i Nowej Zelandii. Dokumenty pokazywały również firmy telekomunikacyjne i rządy europejskie współpracujące w ramach programów inwigilacji. Już teraz rządy w Unii Europejskiej i Chinach, w szczególności, krytykowały amerykańską kontrolę nad przepisami internetowymi i silną przewagę amerykańskich firm w podstawowych technologiach internetowych. Wycieki pojawiły się również przed spotkaniem, na którym prezydent Barack Obama skonfrontował się z chińskim przywódcą Xi Jinpingiem w sprawie państwowych cyberataków Chin w celu kradzieży gospodarczej. Dokumenty, które wyciekły, wywołały publiczne oburzenie przeciwko Internetowi pod przywództwem USA, a wśród głosów były ICANN i inni kluczowi gracze w modelu wielostronnym w ramach grupy "I-star" zaangażowanej w koordynację globalnej infrastruktury technicznej Internetu. W dniu 7 października 2013 r. interesariusze wydali oświadczenie Montevideo w sprawie przyszłości współpracy internetowej z Montevideo w Urugwaju. Wśród sygnatariuszy znaleźli się szefowie ICANN, Internet Engineering Task Force, Internet Architecture Board, World Wide Web Consortium i Internet Society. Został również podpisany przez szefów pięciu regionalnych rejestrów adresów internetowych: (1) African Network Information Center, (2) Amerykański Rejestr Numerów Internetowych, (3) Centrum Informacji Sieci Azji i Pacyfiku, (4) Internet Ameryki Łacińskiej i Karaibów Rejestr adresów oraz (5) Centrum Koordynacji Sieci Réseaux IP Européens. W oświadczeniu stwierdzono, że liderzy organizacji odpowiedzialnych za koordynację infrastruktury internetowej na całym świecie spotkali się, aby porozmawiać o kwestiach, które mają wpływ na przyszłość Internetu i że są bardzo zaniepokojeni wszechobecnym monitoringiem i inwigilacją, które ich zdaniem podważają zaufanie do Internetu. Zaproponowali otwarcie Internetu na większą globalną kontrolę rządu, w którym funkcje ICANN i IANA zostałyby umieszczone pod kontrolą zglobalizowanego systemu, który daje wszystkim rządom równy udział w zarządzaniu Internetem. W 2014 roku rząd USA rozpoczął proces rezygnacji ze swojej roli w zarządzaniu Internetem. 16 sierpnia 2016 r. Administracja Obamy ogłosiła, że Stany Zjednoczone całkowicie zrzekną się rządowej kontroli nad IANA i całkowicie przekształcą Internet w podmiot non-profit z wieloma interesariuszami. Decyzja spotkała się z ostrą krytyką ze strony niektórych republikańskich przywódców, z senatorem Tedem Cruzem z Teksasu, przewodniczącym Podkomisji ds. Nadzoru, Działań Agencji, Praw Federalnych i Sądów Federalnych, który był jednym z najgłośniejszych głosów. 14 września 2016 r. Cruz przeprowadził przesłuchanie zatytułowane "Ochrona wolności Internetu: implikacje zakończenia amerykańskiego nadzoru nad Internetem", w którym potępił plany zrzeczenia się amerykańskiego zarządzania ICANN. Cruz argumentował, że w Stanach Zjednoczonych Pierwsza Poprawka do Konstytucji zapewnia większą ochronę wolności słowa niż gdziekolwiek indziej na świecie i że tak długo, jak Stany Zjednoczone mają uprawnienia do nadzorowania infrastruktury Internetu, mają obowiązek zapewnić że żadna strona internetowa nie jest zamykana ani cenzurowana z powodu prezentowanych przez nią idei. Twierdził, że jeśli kontrola Internetu zostanie usunięta z rządu USA, czynniki rządzące Internetem również stracą ochronę Pierwszej Poprawki, ponieważ wiąże ona rząd, ale nie przemysł prywatny. Zwolennicy planu przeniesienia zarządzania systemem nazw domen do sektora prywatnego zauważają, że Departament Handlu przyjął podejście do nadzoru z wolnej ręki i że zaangażowanie rządu USA dało amunicję krytykom, w tym Rosji i Chinom, które starały się przejąć kontrolę nad Internetem. 1 października 2016 r. umowa między Departamentem Handlu USA a ICANN wygasła, a zarządzanie funkcjami IANA przez rząd USA zostało oficjalnie przekazane sektorowi prywatnemu.
Presja Chin na przywództwo
Wkrótce po tym, jak Stany Zjednoczone rozpoczęły proces wycofywania się z zarządzania IANA, przywódcy Komunistycznej Partii Chin zaczęli zabiegać o ustanowienie dominującej roli Chin w zarządzaniu Internetem. 20 listopada 2014 cele te zostały podsumowane przez Li Yuxiao, sekretarza generalnego stowarzyszenia Cyber Security As w Chinach i pracownika naukowego Chińskiej Akademii Cyberprzestrzeni, podczas Światowej Konferencji Internetowej chińskiego reżimu w Hangzhou, w prowincji Zhejiang we wschodnich Chinach . Li Yuxiao stwierdził, zgodnie z raportem państwowego China Daily, że Chiny przechodzą od bycia zwykłym uczestnikiem Internetu do odgrywania w nim wiodącej roli i że posuwając się naprzód, będą musiały najpierw ustalić swoje cele w cyberprzestrzeni, zanim zastanawiając się nad strategią ustanowienia nowych przepisów dotyczących Internetu. Na tej samej konferencji Shen Yi, profesor nadzwyczajny specjalizujący się w cyberbezpieczeństwie na Uniwersytecie Fudan przekonywał, że Chiny mają teraz możliwość ustanowienia zasad dla cyberprzestrzeni i wykorzystania swojej strategii i zasad do wpływania na świat. W tym celu Komunistyczna Partia Chin szybko ustanowiła nowe prawa i instytucje krajowe. W raporcie Centrum Studiów Strategicznych i Międzynarodowych z 25 maja 2016 r. zatytułowanym "Co sądzić o nowo utworzonym stowarzyszeniu ds. bezpieczeństwa cybernetycznego w Chinach" napisano, że Komunistyczna Partia Chin szybko rozwija instytucje, prawa i przepisy, aby wzmocnić swoje zarządzanie przez Internet i że cele jej wysiłków zmierzających do uzyskania głębszego wpływu na światowy Internet stawały się coraz bardziej oczywiste. Wśród tych mechanizmów jest utworzone 25 maja 2016 roku Stowarzyszenie Cyberbezpieczeństwa Chin, którego Li Yuxiao jest sekretarzem generalnym. Stowarzyszeniu przewodniczy Fang Binxing, który kierował rozwojem Wielkiej Zapory ogniowej, której chiński rząd używa do cenzurowania tego, co jest dostępne w Internecie w kraju. Chociaż jest zarejestrowana jako organizacja non-profit, odpowiada przed Leading Small Group for Network Security and Information, której przewodniczy chiński przywódca Xi Jinping, i jest odpowiedzialna za tworzenie praw i zasad dotyczących Internetu. Centrum Studiów Strategicznych i Międzynarodowych zauważyło, że stowarzyszenie było częścią dążenia przywódców Komunistycznej Partii Chin do stworzenia wspólnego zestawu celów w zakresie cyberzarządzania dla rządu, przemysłu i środowiska akademickiego, a jednocześnie stworzenia systemu, który mógłby kształtować politykę bezpieczeństwa cybernetycznego w Chinach które mógłby również wykorzystać do współpracy z międzynarodowymi interesariuszami Internetu. Etykieta stowarzyszenia "cyberbezpieczeństwo" ma głębsze znaczenie dla osób zaznajomionych z używaniem tego terminu przez chiński reżim. Na Zachodzie Cyberbezpieczeństwo zazwyczaj odnosi się do ochrony przed hakerami i szpiegowaniem sieciowym. Pod rządami Komunistycznej Partii Chin cyberbezpieczeństwo odnosi się do każdego przestępstwa popełnionego w Internecie, w tym pisania na zakazane tematy polityczne, krytykowania reżimu lub ujawniania różnych naruszeń praw człowieka przez chiński reżim. Chiński reżim zablokował strony internetowe, które nie zgodziły się na egzekwowanie jego zasad dotyczących cenzury. Kiedy LinkedIn podpisał umowę na wejście do Chin w 2014 r., zgodził się cenzurować posty użytkowników z zagranicy, aby nie pojawiały się w Chinach, jeśli posty zawierały zabronione informacje. W 2016 r. chiński reżim również powiedział, że Facebook może wejść do Chin, a Google może wrócić do Chin, ale tylko pod warunkiem, że oba egzekwowane prawa cenzury. Chińskie wewnętrzne standardy cyberbezpieczeństwa mają wpływ na zagraniczne firmy. W lipcu 2015 roku Komunistyczna Partia Chin uchwaliła ustawę o bezpieczeństwie narodowym, która wymaga, aby ustawione technologie były bezpieczne i możliwe do kontrolowania, oraz przedstawiła projekt ustawy o cyberbezpieczeństwie, który został uchwalony 7 listopada 2016 roku. Ustawa o cyberbezpieczeństwie wymaga, aby operatorzy infrastruktury krytycznej przechowywali dane osobowe informacji i ważnych danych biznesowych w Chinach, poddawać się przeglądom bezpieczeństwa narodowego oraz zapewniać chińskim władzom wsparcie techniczne w zakresie bezpieczeństwa narodowego i dochodzeń w sprawach karnych. Począwszy od 2016 roku, Chiny pozwoliły zagranicznym firmom dołączyć do Komitetu Technicznego 260, który określa, które technologie są bezpieczne i kontrolowane przez chiński reżim. Jedna firma z siedzibą w USA została skrytykowana za udział w łamaniu praw człowieka w Chinach. W komunikacie prasowym Electronic Frontier Foundation z 12 stycznia 2016 r. podano, że Cisco dostosowało system "Złotej Tarczy" Komunistycznej Partii Chin, który pomógł zidentyfikować praktykujących Falun Gong, którzy byli później torturowani. Falun Gong, znane również jako Falun Dafa, jest prześladowaną religią w Chinach, wywodzącą się z tradycji buddyjskiej i taoistycznej. Były przywódca Komunistycznej Partii Chin, Jiang Zemin, zakazał tej praktyki w 1999 roku, określając ruch pokojowy jako zagrożenie dla partii komunistycznej. W sprawie Doe przeciwko Cisco Systems Inc., praktykujący Falun Gong, którzy byli prześladowani w Chinach, oraz ich rodziny pozwali Cisco za udział w nadużyciach wynikających ze Statutu Alien Tort, który pozwala osobom niebędącym obywatelami na dochodzenie roszczeń w sądzie federalnym Stanów Zjednoczonych za naruszenia praw człowieka ustawy o prawach. Sędzia federalny oddalił sprawę sądową na tej podstawie, że powodowie nie przedstawili wystarczających dowodów na to, że Cisco było świadome, że niestandardowe funkcje w programie Złotej Tarczy chińskiego reżimu doprowadzą do torturowania praktykujących Falun Gong. Składający petycję odwołali się od orzeczenia i od 2017 roku sprawa toczyła się przed Dziewiątym Okręgiem Apelacyjnym.
Równowaga prawa i praw
Chociaż Internet powstał jako narzędzie do wymiany informacji, charakter zarządzania Internetem w wielu częściach świata polega na tłumieniu przepływu informacji i skuteczniejszym forsowaniu narracji państwowych. W świetle tego debata na temat zarządzania Internetem jest zarówno złożona, jak i ważna. Ze względu na samą naturę Internetu istnieje kompromis między prywatnością a bezpieczeństwem. Wszelkie wysiłki rządu mające na celu zabezpieczenie Internetu, a nawet wykorzystanie informacji w nim zawartych do walki z przestępczością, skutkują w różnym stopniu ingerencją w prywatność jednostek. Podobnie jak w książce George′a Orwella, 1984, w której obywatele pod rządami autorytarnej dyktatury żyją pod stałą obserwacją i tłumieniem idei, Internet jest szeroko stosowany jako narzędzie rządowej inwigilacji, śledzenia i kontroli informacji. Sposób wykorzystania tych informacji i ich wpływ na codzienne życie przeciętnych obywateli znacznie się różni w zależności od kraju. Kwestie inwigilacji online i naruszania prywatności będą coraz bardziej złożone, zwłaszcza w miarę wzrostu rozmiarów i wyrafinowania Internetu przedmiotów. Gadżety gospodarstwa domowego, począwszy od zabawek dla dzieci, a skończywszy na lodówkach, są teraz wyposażone w łącza internetowe; samochody przechodzą na inteligentne technologie i funkcje autonomiczne; i już teraz większość ludzi w wielu krajach nosi smartfony z funkcjami, takimi jak wiadomości, połączenia i GPS, oraz z narzędziami, takimi jak aparaty fotograficzne, mikrofony i nagrywanie wideo - z których wszystkie można przechwycić i monitorować. Niektóre grupy postrzegają każde działanie rządu mające na celu ingerencję w informacje online jako potencjalne zagrożenie dla prywatności i wolności słowa, zwłaszcza gdy rząd wykorzystuje technologię, aby pomóc w tym procesie. Ich podstawowym argumentem jest to, że cenzura i szpiegostwo internetowe to śliska ścieżka, a technologia stworzona w prawdopodobnie dobrych intencjach może ostatecznie znaleźć szersze zastosowanie, które narusza podstawowe prawa. Inne grupy twierdzą, że jeśli dana osoba nie zrobiła nic złego, to nie ma nic do ukrycia. Naciskają na stworzenie technologii, która pozwoliłaby organom ścigania monitorować osoby, które mogą planować ataki terrorystyczne lub które mogą wykorzystywać Internet do przestępstw. Jednak poglądy często zmieniają się w zależności od okoliczności. Kiedy w grudniu 2010 r. rozpoczęły się protesty Arabskiej Wiosny, media społecznościowe i smartfony były jednymi z narzędzi wykorzystywanych przez demonstrantów do organizowania i publikowania informacji, które podnosiły świadomość korupcji i nadużyć rządu. Siły rządowe chcące zakończyć bunty skierowały się na te technologie. W Egipcie, Libii i Syrii rządy posunęły się nawet do całkowitego wyłączenia Internetu. W Tunezji siły rządowe włamały się na konta protestujących na Facebooku. W Bahrajnie aresztowano dziesiątki blogerów, a co najmniej jeden zmarł w areszcie. Freedom House, organizacja badawcza i rzecznicza zajmująca się demokracją, wolnością polityczną i prawami człowieka, stwierdziła w swoim raporcie Freedom on the Net 2016, że globalna wolność w Internecie zmniejszyła się w 2016 roku szósty rok z rzędu, a dwie trzecie wszystkich użytkowników Internetu mieszka w krajach, w których spotykają się z cenzurą za krytykę rządu, wojska lub rodziny rządzącej. W krajach, w których mieszka 27% światowych użytkowników Internetu, publikowanie, udostępnianie, a nawet "polubienie" treści na Facebooku doprowadziło do aresztowań. Raport stwierdza, że chociaż Chiny były największymi sprawcami wolności w Internecie, tylko 14 krajów z listy wykazało ogólną poprawę. W swoim raporcie Freedom House argumentował, że to nie przypadek, że narzędzia, na które rządy cenzurują, to często te, które pozwalają ludziom komunikować się bez cenzury, a rosnąca kontrola w Internecie pokazuje, jak ważne są media społecznościowe i komunikacja online dla pomocy ludzie walczą o sprawiedliwość społeczną i wolności polityczne. Zauważono, że w niektórych krajach rządy posunęły się nawet do całkowitego wyłączenia internetu w okresie przewrotów politycznych. Zrobiono to, aby uniemożliwić ludziom korzystanie z Internetu do swobodnego dyskutowania na tematy polityczne i pokazywania światu, co się dzieje. Celem jest również podstawowa funkcja udostępniania informacji online, a cele się rozszerzają. Chociaż platformy internetowe, takie jak Facebook i Twitter, od dawna podlegają cenzurze, aplikacje do komunikacji głosowej i przesyłania wiadomości, w tym WhatsApp i Telegram, również są obecnie poddawane cenzurze i nadzorowi. W listopadzie 2016 roku ujawniono, że chińska aplikacja do przesyłania wiadomości WeChat blokuje wiadomości z zabronionymi słowami kluczowymi i cenzuruje dyskusje użytkowników bez ich wiedzy. Podobnie, dyrektor generalny Reddit, Steve Huffman, przyznał w listopadzie 2016 r., Że zmienił krytykę użytkowników na Reddit pod jego adresem przez zwolenników Donalda Trumpa. Podobnie zglobalizowany charakter Internetu otwiera kraje na ataki i jest narzędziem, które ma coraz większe znaczenie w działaniach wojennych i strategicznych zakłóceniach. Należą do nich rzekome rosyjskie cyberataki podczas wyborów prezydenckich w USA w 2016 r., wykorzystanie cyberataków przez Komunistyczną Partię Chin do kradzieży własności intelektualnej amerykańskich przedsiębiorstw oraz organizacja terrorystyczna Państwo Islamskie w Iraku i Lewancie wykorzystująca Internet do rekrutacji bojowników. Oczywiście jest prawdą historyczną, że wszędzie tam, gdzie istnieje przestępczość, często następuje interwencja rządu i kontrole. Powszechnymi analogiami dla Internetu w mniej kontrolowanych stadiach są "Dziki Zachód", kiedy zarządzanie nie nadążało za zachodnią ekspansją, oraz "złoty wiek piractwa", kiedy zarządzanie nie nadążało jeszcze za pojawieniem się światowego handlu morskiego. W obu przypadkach ostatecznie ustanowiono prawa i ściślejszy nadzór. To jest droga, którą Internet już zmierza, a obecne debaty na temat prawa, prywatności i organów zarządzających określają charakter miejsca docelowego.