Istruzione del problema dei controlli padre

L'utilizzo del computer per le attività online e offline apre un nuovo mondo per la raccolta di informazioni, la comunicazione, il commercio, la produttività e l'intrattenimento. Presenta anche nuovi rischi per i predatori, la divulgazione di informazioni e l'accesso semplice a contenuti inappropriati in siti Web, messaggi, download di file e giochi e multimedia audio/video. Per gli adulti, i rischi possono essere controllati filtrando le tecnologie configurate da un adulto per il proprio account o per un computer nel suo complesso. Gestione dei cookie, blocchi popup, filtri anti-posta indesiderata, impostazioni del sito Web attendibili e bloccate e messaggistica immediata Buddy List gestione sono esempi comuni di attività di filtro automatico.

L'applicazione dei controlli padre è diversa dal filtro automatico. I criteri impostati da un padre o da un tutore devono essere applicati ai dipendenti, senza che i dipendenti siano in grado di modificare facilmente tali criteri. Lo stesso vale per manomettere le informazioni di registrazione delle attività che possono essere essenziali affinché un genitore o un tutore disponga di informazioni sufficienti per impostare e gestire i criteri effettivi. Il bastione per il controllo e lo stato diventa un'identità con privilegi, associata a un'identità con diritti ridotti i cui processi implementano in genere restrizioni di monitoraggio e attività senza che sia possibile modificare in modo banale i criteri o registrare i dati.

Per le identità esclusivamente online, è relativamente semplice impostare le identità con privilegi e protette e le associazioni esposte da nomi utente e password online. L'estensione alle attività del computer offline, ad esempio la riproduzione di titoli di giochi per PC o DVD, o l'utilizzo di client online diversi da Web browser diventa molto più difficile. L'implementazione di controlli padre oggi comporta in genere soluzioni singolari di singoli ISV. Il raggiungimento di una copertura completa sulla maggior parte delle aree di rischio può richiedere l'uso di più prodotti, con la distribuzione risultante dei dati di monitoraggio delle attività e delle impostazioni dei criteri tra più interfacce utente. Inoltre, le soluzioni oggi spesso devono essere implementate in livelli di software che potrebbero non avere un contesto sufficiente per filtrare o diritti legali per i protocolli ed esporre preoccupazioni sull'accesso ai dati sensibili. Tali soluzioni possono anche essere ostacolate dalla crittografia dei collegamenti.