Declaração de problema dos controles dos pais

O uso do computador para atividades online e offline abre um novo mundo para coleta de informações, comunicação, comércio, produtividade e entretenimento. Ele também apresenta novos riscos para fraudadores, divulgação de informações e acesso fácil a conteúdo impróprio em sites, mensagens, downloads de arquivos e multimídia de jogos e áudio/vídeo. Para adultos, os riscos podem ser controlados por tecnologias de filtragem configuradas por um adulto para sua própria conta ou para um computador como um todo. Gerenciamento de cookies, bloqueadores de pop-up, filtros anti-spam, configurações de sites confiáveis e bloqueados e gerenciamento de listas de amigos de mensagens instantâneas são exemplos comuns de esforços de autofiltragem.

A imposição de controles dos pais é diferente da filtragem automática. As políticas definidas por um pai ou guardião devem ser impostas em dependentes sem que os dependentes possam alterar facilmente essas políticas. O mesmo é verdadeiro para violar as informações de log de atividades que podem ser essenciais para um pai ou guardião ter informações suficientes para definir e manter políticas efetivas. A bastiões para controle e status se torna uma identidade privilegiada, associada a uma identidade de direitos reduzida cujos processos normalmente implementam restrições de monitoramento e de atividade sem a capacidade de modificar de forma trivial as políticas ou os dados de log.

Para identidades puramente online, é relativamente fácil configurar identidades privilegiadas e protegidas e suas associações expostas por nomes de usuário e senhas online. A extensão para atividades de computador offline, como a reprodução de títulos de jogos de PC ou DVDs, ou o uso de clientes online diferentes de navegadores da Web se torna muito mais difícil. A implementação de controles dos pais hoje, portanto, normalmente resulta em soluções singulares de ISVs individuais. A obtenção de cobertura abrangente em grande parte das áreas de risco pode exigir o uso de vários produtos, com a distribuição resultante de dados de monitoramento de atividades e configurações de política entre várias interfaces de usuário. Além disso, as soluções atualmente devem ser implementadas em camadas de software que podem não ter contexto suficiente para filtragem ou direitos legais para protocolos e expor preocupações sobre o acesso a dados confidenciais. Essas soluções também podem ser dificultadas pela criptografia de link.