Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Użycie komputera dla działań online i offline otwiera nowy świat zbierania informacji, komunikacji, handlu, produktywności i rozrywki. Przedstawia również nowe zagrożenia dla drapieżników, ujawnienia informacji i łatwego dostępu do nieodpowiednich treści w witrynach internetowych, wiadomościach, plikach do pobrania oraz gier i audio/wideo multimedia. W przypadku dorosłych ryzyko może być kontrolowane przez filtrowanie technologii skonfigurowanych przez osoby dorosłe dla własnego konta lub dla komputera jako całości. Zarządzanie plikami cookie, blokowanie wyskakujących okienek, filtry chroniące przed spamem, ustawienia zaufanych i zablokowanych witryn internetowych oraz zarządzanie listami znajomych wiadomości błyskawicznych są typowymi przykładami samofiltrowania działań.
Wymuszanie kontroli rodzicielskiej różni się od samofiltrowania. Zasady ustawione przez rodzica lub opiekuna muszą być wymuszane na zależnościach bez możliwości łatwego zmieniania tych zasad. To samo dotyczy manipulowania informacjami rejestrowania działań, które mogą być niezbędne dla rodzica lub opiekuna, aby mieć wystarczające informacje, aby ustawić i zachować obowiązujące zasady. Bastion kontroli i stanu staje się tożsamością uprzywilejowaną skojarzona z ograniczoną tożsamością praw, której procesy zwykle implementują ograniczenia monitorowania i aktywności bez możliwości trywialnie modyfikowania zasad lub danych rejestrowania.
W przypadku tożsamości wyłącznie online można stosunkowo łatwo skonfigurować tożsamości uprzywilejowane i chronione oraz ich skojarzenia udostępniane przez nazwy użytkowników i hasła online. Rozszerzenie do działań komputerowych w trybie offline, takich jak odtwarzanie tytułów gier komputerowych lub DVD, lub korzystanie z klientów online innych niż przeglądarki internetowe staje się znacznie trudniejsze. Obecnie wdrażanie kontroli rodzicielskiej zwykle skutkuje pojedynczymi rozwiązaniami poszczególnych niezależnych dostawców oprogramowania. Osiągnięcie kompleksowego pokrycia w większości obszarów ryzyka może wymagać użycia wielu produktów, z wynikowym rozkładem danych monitorowania aktywności i ustawieniami zasad między wieloma interfejsami użytkownika. Ponadto rozwiązania często muszą być implementowane w warstwach oprogramowania, które mogą nie mieć wystarczającego kontekstu do filtrowania lub praw do protokołów i uwidaczniać obawy dotyczące dostępu do poufnych danych. Takie rozwiązania mogą być również utrudnione przez szyfrowanie linków.