Instrução de problema de controles parentais

O uso do computador para atividades online e offline abre um novo mundo para coleta de informações, comunicação, comércio, produtividade e entretenimento. Ele também apresenta novos riscos para predadores, divulgação de informações e acesso fácil a conteúdo inadequado em sites, mensagens, downloads de arquivos e multimídia de jogo e áudio/vídeo. Para adultos, os riscos podem ser controlados pela filtragem de tecnologias configuradas por um adulto para sua própria conta ou para um computador como um todo. Gerenciamento de cookies, bloqueadores pop-up, filtros anti-spam, configurações de site confiáveis e bloqueadas e gerenciamento de lista de amigos de mensagens instantâneas são exemplos comuns de esforços de autofilmagem.

A imposição de controles parentais é diferente da autofilpagem. As políticas definidas por um pai ou responsável devem ser impostas aos dependentes sem que os dependentes possam alterar essas políticas facilmente. O mesmo vale para a violação de informações de registro em log de atividades que podem ser essenciais para que um pai ou responsável tenha informações suficientes para definir e manter políticas eficazes. O bastião para controle e status torna-se uma identidade privilegiada, associada a uma identidade de direitos reduzida cujos processos normalmente implementam restrições de monitoramento e atividade sem poder modificar trivialmente as políticas ou registrar dados em log.

Para identidades puramente online, é relativamente fácil configurar identidades privilegiadas e protegidas e suas associações expostas por nomes de usuário e senhas online. A extensão para atividades de computador offline, como jogar títulos de jogos de pc ou DVDs, ou usar clientes online que não sejam navegadores da Web torna-se muito mais difícil. A implementação de controles parentais hoje, portanto, normalmente resulta em soluções singulares de ISVs individuais. Obter uma cobertura abrangente em grande parte das áreas de risco pode exigir o uso de vários produtos, com distribuição resultante de dados de monitoramento de atividades e configurações de política entre várias interfaces do usuário. Além disso, as soluções de hoje geralmente devem ser implementadas em camadas de software que podem não ter contexto suficiente para filtragem ou direitos legais para protocolos e expor preocupações sobre o acesso a dados confidenciais. Essas soluções também podem ser prejudicadas pela criptografia de link.