Condividi tramite


Dichiarazione del problema dei controlli genitori

L'utilizzo del computer per le attività online e offline apre un nuovo mondo per la raccolta di informazioni, comunicazione, commercio, produttività e intrattenimento. Presenta anche nuovi rischi per predatori, divulgazione di informazioni e facile accesso ai contenuti inappropriati nei siti Web, messaggi, download di file e gioco e video multimediali. Per gli adulti, i rischi possono essere controllati filtrando le tecnologie configurate da un adulto per il proprio account o per un computer nel suo complesso. La gestione dei cookie, i blocchi popup, i filtri anti-posta indesiderata, le impostazioni del sito Web attendibili e bloccate e la gestione degli elenchi di messaggistica istantanea sono esempi comuni di attività di auto-filtro.

L'applicazione dei controlli genitori è diversa dall'autofiltrazione. I criteri impostati da un padre o un tutore devono essere applicati ai dipendenti senza che i dipendenti possano modificare facilmente tali criteri. Lo stesso vale per la manomissione delle informazioni di registrazione delle attività che possono essere essenziali per un padre o un tutore per avere informazioni sufficienti per impostare e mantenere criteri efficaci. Il bastione per il controllo e lo stato diventa un'identità con privilegi, associata a un'identità con diritti ridotti i cui processi implementano in genere restrizioni di monitoraggio e attività senza poter modificare in modo semplice i criteri o i dati di registrazione.

Per le identità puramente online, è relativamente facile configurare identità privilegiate e protette e le relative associazioni esposte da nomi utente e password online. L'estensione alle attività del computer offline, ad esempio la riproduzione di titoli di gioco pc o DVD, o l'uso di client online diversi da browser web diventa molto più difficile. L'implementazione dei controlli genitori oggi comporta pertanto soluzioni singolari da singoli ISV. Il raggiungimento di una copertura completa sulla maggior parte delle aree di rischio può richiedere l'uso di più prodotti, con la distribuzione risultante dei dati di monitoraggio delle attività e delle impostazioni dei criteri tra più interfacce utente. Inoltre, le soluzioni oggi devono essere implementate in livelli di software che potrebbero non avere un contesto sufficiente per filtrare o diritti legali ai protocolli e esporre preoccupazioni sull'accesso ai dati sensibili. Tali soluzioni possono anche essere impedite dalla crittografia dei collegamenti.