RU177377U1 - DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET - Google Patents

DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET Download PDF

Info

Publication number
RU177377U1
RU177377U1 RU2016102067U RU2016102067U RU177377U1 RU 177377 U1 RU177377 U1 RU 177377U1 RU 2016102067 U RU2016102067 U RU 2016102067U RU 2016102067 U RU2016102067 U RU 2016102067U RU 177377 U1 RU177377 U1 RU 177377U1
Authority
RU
Russia
Prior art keywords
child
internet
threats
level
data
Prior art date
Application number
RU2016102067U
Other languages
Russian (ru)
Inventor
Илья Александрович Тихомиров
Игорь Евгеньевич Поляков
Илья Владимирович Соченков
Роман Евгеньевич Суворов
Константин Сергеевич Яковлев
Original Assignee
Общество с ограниченной ответственностью "ТопВью"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "ТопВью" filed Critical Общество с ограниченной ответственностью "ТопВью"
Priority to RU2016102067U priority Critical patent/RU177377U1/en
Application granted granted Critical
Publication of RU177377U1 publication Critical patent/RU177377U1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

Техническое решение относится к области информационных технологий, предназначено для мобильных операторов связи и провайдеров, предоставляющих доступ к интернету, а также пользователей устройств, имеющих подключение к интернету.Технический результат от использования данного технического решения заключается в повышении безопасности использования интернета пользователем, относящегося к определенной половозрастной группе, за счет оценки уровня угроз предоставляемого контента.Данное техническое решение может быть выполнено в виде устройства определения интересов ребенка и оценки уровня угроз ребенку в интернете, содержащее объединенные общей шинной данных: блок определения интересов ребенка и оценки уровня угроз предоставляемого контента в сети Интернет, выполненный с возможностью сбора информации о посещенных ресурсах в упомянутой сети, процессор, считывающий и выполняющий машинные инструкции (программы) с блоков постоянного хранения данных, временного хранения данных, блок постоянного хранения данных, представляющий собой постоянное запоминающее устройство, блок временного хранения данных, представляющий собой оперативное запоминающее устройство, обеспечивающее временное хранение данных, блок взаимодействия с устройствами сети, представляющий собой коммутатор и обеспечивающий взаимодействие с другими сетевыми устройствами, работающий на первом (физическом) и втором (канальном) уровнях модели OSI, выполненный с возможностью приема и передачи данных от внешних устройств с помощью обмена электронными сообщениями, схему питания соединенную с блоком питания.Все перечисленные элементы находятся в едином конструктивном исполнении.The technical solution relates to the field of information technology, intended for mobile telecom operators and providers that provide access to the Internet, as well as users of devices connected to the Internet. The technical result from the use of this technical solution is to increase the security of Internet use by a user of a certain age and gender group by assessing the level of threats of the content provided. This technical solution can be made in the form of a device for determining the interests of the child and assessing the level of threats to the child on the Internet, containing integrated bus data: a unit for determining the interests of the child and assessing the level of threats of the content provided on the Internet, configured to collect information about resources visited on the network, a processor that reads and runs machine instructions (programs) from blocks of permanent data storage, temporary storage of data, a block of permanent data storage, which is a permanent storage device , a temporary data storage unit, which is a random access memory device that provides temporary data storage, an interaction unit with network devices, which is a switch and provides interaction with other network devices, operating at the first (physical) and second (channel) levels of the OSI model, made with the ability to receive and transmit data from external devices via electronic messaging, a power circuit connected to the power supply. All of these elements are yatsya in a single constructive performance.

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

Техническое решение относится к области информационных технологий, предназначено для мобильных операторов связи и провайдеров, предоставляющих доступ к интернету, а также пользователей устройств, имеющих подключение к интернету.The technical solution relates to the field of information technology, designed for mobile telecom operators and providers that provide access to the Internet, as well as users of devices that have an Internet connection.

УРОВЕНЬ ТЕХНИКИBACKGROUND

Согласно исследованию McAfee, в 2011-ом году 70% подростков находили способы обходить «родительский контроль», так что их родители были не в курсе, чем именно занимались дети. Для сравнения, по данным исследования той же компании, в 2010 году своих родителей обманывали лишь 45% подростков в возрасте от 13 до 17 лет.According to a McAfee study, in 2011, 70% of teens found ways to get around “parental control,” so their parents were not aware of what the children were doing. For comparison, according to a study by the same company, in 2010 only 45% of teenagers aged 13 to 17 deceived their parents.

По данным исследований «Лаборатории Касперского» в 2013 году дети из России посещали следующие сайты:According to Kaspersky Lab research in 2013, children from Russia visited the following sites:

социальные сети (59,6%)social networks (59.6%)

интернет-магазины (9,1%)online shopping (9.1%)

порнография, эротика (8,8%)pornography, eroticism (8.8%)

почта (5,7%)mail (5.7%)

нелегальное ПО (3,4%)illegal software (3.4%)

остальное: игры, чаты и форумы, оружие, жестокость и насилие, нецензурная лексика, азартные игры, платежные системы, анонимные прокси-сервера, наркотики.the rest: games, chats and forums, weapons, cruelty and violence, obscene language, gambling, payment systems, anonymous proxy servers, drugs.

Эксперты «Лаборатории Касперского» отметили, что среди остальных стран Россия лидирует по количеству детей, посещающих социальные сети. Исследователи так же отмечают, что по сравнению с предыдущими годами сильно возросла популярность интернет-магазинов, а такая категория как «Наркотики» успешно реализуется в «Соцсетях», которые являются универсальной платформой для общения на эту тему.Kaspersky Lab experts noted that among the rest of the countries, Russia leads in the number of children visiting social networks. Researchers also note that compared to previous years, the popularity of online stores has increased, and a category such as “Drugs” is successfully implemented in “Social Networks”, which are a universal platform for communication on this topic.

По данным той же компании, каждый третий родитель РФ интересуется тем, как именно дети проводят время в Сети, какие посещает сайты и с кем общается, и это притом, что на одну семью приходится в среднем 3,6 различных электронных устройств с доступом в сеть и возможностью хранения больших объемов информации.According to the same company, every third parent of the Russian Federation is interested in how exactly children spend time on the Web, which sites they visit and with whom they communicate, and despite the fact that on average 3.6 different electronic devices with network access per family and the ability to store large amounts of information.

Что же касается Европы, то по данным исследования, проведенного EU Kids Online II совместно с Фондом Развития Интернет и факультетом психологии МГУ имени М.В. Ломоносова, большая половина детей выходит в интернет под контролем взрослых: 60% европейских школьников пользуются интернетом в школе и столько же детей выходит в интернет из дома, из общей комнаты, то есть под присмотром родителей.As for Europe, according to a study conducted by EU Kids Online II in conjunction with the Internet Development Fund and the Department of Psychology of Moscow State University named after M.V. Lomonosov, most of the children go online under the control of adults: 60% of European students use the Internet at school and as many children go online from home, from the common room, that is, under the supervision of their parents.

В России, по данным того же исследования, 70% детей 9-10 лет и свыше 90% школьников старше 13 лет пользуются интернетом без надзора старших. По данным «Лаборатории Касперского», дети изучают «запрещенные ресурсы» в часы, когда уроки уже закончились, а родители еще не пришли с работы, то есть с 15 до 17 часов.In Russia, according to the same study, 70% of children 9-10 years old and over 90% of schoolchildren over 13 years old use the Internet without the supervision of elders. According to Kaspersky Lab, children study the “forbidden resources” at the hours when the lessons have already ended and the parents have not yet come home from work, that is, from 15 to 17 hours.

В настоящее время проблема выявления угроз ребенку в интернете практически не решается, вместо этого используются системы фильтрации и блокировки контента.Currently, the problem of detecting threats to a child on the Internet is practically not being solved; instead, filtering and blocking systems of content are used.

Подход с блокировкой или фильтрацией ресурсов ведет к конфликтам детей и родителей, при этом задача определения интересов ребенка в интернете не решается.An approach with blocking or filtering resources leads to conflicts between children and parents, while the task of determining the interests of the child on the Internet is not solved.

Из уровня техники известно изобретение RU 2336561, «ФИЛЬТРАЦИЯ КОНТЕНТА ПРИ ВЕБ-ПРОСМОТРЕ», МАЙКРОСОФТ КОРПОРЕЙШН (US), опубликовано 20.10.2008. В RU 2336561 описано построение систем и реализация вариантов способов фильтрации контента при веб-просмотре. Известный способ фильтрации веб-контента включает активацию собственных средств фильтрации веб-контента на рабочем компьютере пользователя, включающих функционально независимые друг от друга блок библиотеки идентификаторов веб-документов (буфер оценок) и блок анализа и перехвата запросов пользователя, обращение блока анализа и перехвата запросов пользователя при вводе, по меньшей мере, одной команды запроса пользователем веб-документа, к блоку библиотеки идентификаторов веб-документов и блокировку блоком анализа и перехвата запросов пользователя доступа к запрошенному веб-документу в случае определения блоком библиотеки идентификаторов веб-документов запрашиваемого веб-документа, как запрещенного для доступа пользователю. Известная из RU 2336561 система фильтрации веб-контента включает один или несколько рабочих компьютеров пользователя, снабженных пользовательским и сетевым интерфейсом, собственные средства фильтрации веб-контента рабочего компьютера пользователя, включающие функционально независимые друг от друга блок библиотеки идентификаторов веб-документов, блок анализа и перехвата запросов пользователя. В качестве данных, идентифицирующих сайты с нежелательной тематикой, может быть использован унифицированный указатель ресурсов (URL). Данное изобретение направлено на ограничения существующих технологий родительского контроля путем предоставления системы и способа для рациональной и динамичной фильтрации веб-сайтов, которые пользователь, например ребенок, может просматривать на любом персональном компьютере.The invention is known from the prior art RU 2336561, "FILTERING CONTENT WHEN WEB VIEWING", MICROSOFT CORPORATION (US), published on 10/20/2008. RU 2336561 describes the construction of systems and the implementation of options for filtering content during web browsing. A known method for filtering web content includes the activation of its own means of filtering web content on a user's work computer, including functionally independent from each other a block of web document identifiers library (evaluation buffer) and a block for analyzing and intercepting user requests, inverting a block for analyzing and intercepting user requests when entering at least one request command by a user of a web document to a block of a library of identifiers of web documents and blocking by a request analysis and interception block in user access to the requested Web document in the case of determining the unit identifiers of the library web documents requested web document as a prohibited access to the user. The web content filtering system known from RU 2336561 includes one or more user work computers equipped with a user and network interface, its own means of filtering the web content of the user's work computer, including web document identifier library block, analysis and interception block user requests. A unified resource locator (URL) can be used as data identifying sites with an undesirable topic. This invention seeks to limit existing parental control technologies by providing a system and method for rational and dynamic filtering of websites that a user, such as a child, can view on any personal computer.

Известно также изобретение RU 2446460, «СПОСОБ И СИСТЕМА ФИЛЬТРАЦИИ ВЕБ-КОНТЕНТА», Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) (RU), опубликовано 27.03.2012. Данное изобретение включает активацию собственных средств фильтрации веб-контента на рабочем компьютере пользователя, содержащих функционально независимые друг от друга блок библиотеки идентификаторов веб-документов и блок анализа и перехвата запросов пользователя, обращение блока анализа и перехвата запросов пользователя при вводе, по меньшей мере, одной команды запроса пользователем веб-документа, к блоку библиотеки идентификаторов веб-документов и блокировку блоком анализа и перехвата запросов пользователя доступа к запрошенному веб-документу в случае определения блоком библиотеки идентификаторов веб-документов запрашиваемого веб-документа, как запрещенного для доступа пользователю.Also known is the invention RU 2446460, “METHOD AND SYSTEM OF FILTERING WEB CONTENT”, Institution of the Russian Academy of Sciences Institute for System Analysis of the Russian Academy of Sciences (ISA RAS) (RU), published 03/27/2012. This invention includes the activation of its own means of filtering web content on a user's working computer, containing functionally independent from each other a block of a library of identifiers of web documents and a block for analyzing and intercepting user requests, inverting a block for analyzing and intercepting user requests when entering at least one commands for the user requesting a web document to the library block of web document identifiers and blocking by the analysis and interception block of the user’s requests for access to the requested mu web document in the event that the library block identifies the web document identifiers of the requested web document as being denied access to the user.

При использовании вышеуказанных технических решениях не предполагается определение посредством анализа данных интересов пользователя, относящегося к определенной половозрастной группе, в интернете на основе посещаемых им веб-страниц, определение уровня угроз, которые эти ресурсы представляют для него, и информирование родителей или опекунов об его интересах и возможных для него угрозах по различным каналам связи.Using the above technical solutions, it is not intended to determine through analysis of the interests of a user belonging to a certain gender and age group on the Internet based on the web pages he visits, to determine the level of threats that these resources pose to him, and to inform his parents or guardians about his interests and possible threats to him through various communication channels.

СУЩНОСТЬ ТЕХНИЧЕСКОГО РЕШЕНИЯESSENCE OF TECHNICAL SOLUTION

Задачей заявленного технического решения является устранение недостатков, присущих существующим аналогам.The objective of the claimed technical solution is to eliminate the disadvantages inherent in existing analogues.

Технический результат от использования данного технического решения заключается в расширении технических средств определения интересов ребенка и оценки уровня угроз в интернете.The technical result from the use of this technical solution is to expand the technical means to determine the interests of the child and assess the level of threats on the Internet.

Данный технический результат достигается за счет определения интересов пользователя, относящегося к определенной половозрастной группе, в интернете на основе посещаемых им веб-страниц, определения уровня угроз, которые эти ресурсы представляют для него, и информирования родителей об его интересах и угрозах ему по различным каналам связи.This technical result is achieved by identifying the interests of a user belonging to a certain gender and age group on the Internet based on the web pages he visits, determining the level of threats these resources pose to him, and informing his parents about his interests and threats to him through various communication channels .

Данное техническое решение может быть выполнено в виде устройства определения интересов ребенка и оценки уровня угроз ребенку в интернете, содержащее объединенные общей шинной данных: блок определения интересов ребенка и оценки уровня угроз предоставляемого контента в сети Интернет, выполненный с возможностью сбора информации о посещенных ресурсах в упомянутой сети, процессор, считывающий и выполняющий машинные инструкции (программы) с блоков постоянного хранения данных, временного хранения данных, блок постоянного хранения данных, представляющий собой постоянное запоминающее устройство, блок временного хранения данных, представляющий собой оперативное запоминающее устройство, обеспечивающее временное хранение данных, блок взаимодействия с устройствами сети, представляющий собой коммутатор и обеспечивающий взаимодействие с другими сетевыми устройствами, работающий на первом (физическом) и втором (канальном) уровнях модели OSI, выполненный с возможностью приема и передачи данных от внешних устройств с помощью обмена электронными сообщениями, схему питания соединенную с блоком питания.This technical solution can be made in the form of a device for determining the interests of the child and assessing the level of threats to the child on the Internet, containing the combined common bus data: a unit for determining the interests of the child and assessing the level of threats of the provided content on the Internet, configured to collect information about the resources visited in the aforementioned networks, a processor that reads and executes machine instructions (programs) from blocks of permanent data storage, temporary storage of data, block of permanent data storage, which is a permanent storage device, a temporary data storage unit, which is an online storage device that provides temporary data storage, an interaction unit with network devices, which is a switch and provides interaction with other network devices, working on the first (physical) and second (channel) levels of the OSI model, configured to receive and transmit data from external devices using electronic messaging, power supply circuit power supply unit.

Блок определения интересов ребенка и оценки уровня угроз ребенку в интернете выполнен с возможностью усреднения оценки уровня информационных угроз ребенку в интернете за определенный промежуток времени.The unit for determining the interests of the child and assessing the level of threats to the child on the Internet is made with the possibility of averaging the assessment of the level of informational threats to the child on the Internet over a certain period of time.

Электронные сообщения представляют собой SMS-сообщения, и/или сообщения электронной почты, и/или учетной записи пользователя, и/или путем PUSH-уведомления.Electronic messages are SMS messages and / or e-mail messages and / or user accounts and / or by PUSH notification.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

Фиг. 1 - пример схемы сбора информации через прокси-сервер.FIG. 1 is an example of a scheme for collecting information through a proxy server.

Фиг. 2 - пример схемы сбора информации через сниффер.FIG. 2 is an example of a scheme for collecting information through a sniffer.

ПОДРОБНОЕ ОПИСАНИЕ ТЕХНИЧЕСКОГО РЕШЕНИЯDETAILED DESCRIPTION OF THE TECHNICAL SOLUTION

Ниже будут рассмотрены некоторые термины, которые в дальнейшем будут использоваться при описании технического решения.Below we will consider some terms that will be used later in the description of the technical solution.

Анализатор трафика, или прокси-сервер, или сниффер - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.Traffic analyzer, or proxy server, or sniffer - a network traffic analyzer, program or hardware-software device designed to intercept and subsequently analyze, or only analyze network traffic intended for other nodes.

Учетная запись (аккаунт) - хранимая в компьютерной системе совокупность данных о пользователе, необходимая для его опознавания (аутентификации) и предоставления доступа к его личным данным и настройкам. Для использования учетной записи (другими словами, для входа в систему под чьим-то именем) обычно требуется ввод имени и пароля. Также может требоваться другая дополнительная информация.Account (account) - a set of data about a user stored in a computer system, necessary for his identification (authentication) and providing access to his personal data and settings. To use an account (in other words, to log in under someone’s name), a username and password are usually required. Other additional information may also be required.

Пользователи интернета могут воспринимать учетную запись как личную страничку, профиль, кабинет, место хранения личных и других сведений на определенном интернет-ресурсе.Internet users can perceive an account as a personal page, profile, account, storage location for personal and other information on a specific Internet resource.

Пользователем интернета в описываемых случаях могут быть дети различных половозрастных групп: в частности в РФ: с 1 сентября 2012 года, после вступления в силу федерального закона «О защите детей от информации, причиняющей вред их здоровью и развитию», в России введена следующая возрастная классификация информационной продукции:In the described cases, the Internet user can be children of various gender and age groups: in particular in the Russian Federation: from September 1, 2012, after the federal law “On protecting children from information harmful to their health and development” comes into force, the following age classification has been introduced in Russia information products:

Информационная продукция для детей, не достигших возраста шести лет (0+)Information products for children under the age of six (0+)

К информационной продукции для детей, не достигших возраста шести лет, может быть отнесена информационная продукция, содержащая информацию, не причиняющую вреда здоровью и (или) развитию детей (в том числе информационная продукция, содержащая оправданные ее жанром и (или) сюжетом эпизодические ненатуралистические изображение или описание физического и (или) психического насилия (за исключением сексуального насилия) при условии торжества добра над злом и выражения сострадания к жертве насилия и (или) осуждения насилия).Information products for children under six years of age may include information products containing information that is not harmful to the health and (or) development of children (including information products containing episodic non-naturalistic images justified by its genre and (or) plot) or a description of physical and (or) mental violence (with the exception of sexual violence) subject to the triumph of good over evil and expression of compassion for the victim of violence and (or) condemnation of violence).

Информационная продукция для детей, достигших возраста шести лет (6+)Information products for children over the age of six (6+)

К допускаемой к обороту информационной продукции для детей, достигших возраста шести лет, может быть отнесена информационная продукция, предусмотренная статьей 7 настоящего Федерального закона, а также информационная продукция, содержащая оправданные ее жанром и (или) сюжетом:Information products permitted for circulation by children over six years of age may include information products provided for in Article 7 of this Federal Law, as well as information products containing justified by its genre and (or) plot:

1. кратковременные и ненатуралистические изображение или описание заболеваний человека (за исключением тяжелых заболеваний) и (или) их последствий в форме, не унижающей человеческого достоинства;1. short-term and unnaturalistic image or description of human diseases (with the exception of serious diseases) and (or) their consequences in a form that does not degrade human dignity;

2. ненатуралистические изображение или описание несчастного случая, аварии, катастрофы либо ненасильственной смерти без демонстрации их последствий, которые могут вызывать у детей страх, ужас или панику;2. a non-naturalistic image or description of an accident, accident, disaster or non-violent death without demonstrating their consequences, which may cause fear, horror or panic in children;

3. не побуждающие к совершению антиобщественных действий и (или) преступлений эпизодические изображение или описание этих действий и (или) преступлений при условии, что не обосновывается и не оправдывается их допустимость и выражается отрицательное, осуждающее отношение к лицам, их совершающим.3. episodic images or descriptions of these actions and (or) crimes that do not induce the commission of antisocial actions and (or) crimes, provided that their admissibility is not justified and not justified and a negative, condemning attitude towards the persons committing them is expressed.

Информационная продукция для детей, достигших возраста двенадцати лет (12+)Information products for children over the age of twelve years (12+)

К допускаемой к обороту информационной продукции для детей, достигших возраста двенадцати лет, может быть отнесена информационная продукция, предусмотренная статьей 8 настоящего Федерального закона, а также информационная продукция, содержащая оправданные ее жанром и (или) сюжетом:The informational products provided for in Article 8 of this Federal Law, as well as informational products containing justified by its genre and (or) plot, may be classified as permitted for circulation of information products for children over the age of twelve years:

1. эпизодические изображение или описание жестокости и (или) насилия (за исключением сексуального насилия) без натуралистического показа процесса лишения жизни или нанесения увечий при условии, что выражается сострадание к жертве и (или) отрицательное, осуждающее отношение к жестокости, насилию (за исключением насилия, применяемого в случаях защиты прав граждан и охраняемых законом интересов общества или государств);1. episodic depiction or description of cruelty and (or) violence (with the exception of sexual violence) without a naturalistic depiction of the process of deprivation of life or mutilation, provided that compassion for the victim and (or) negative, condemning attitude to cruelty, violence (with the exception of violence used in cases of protecting the rights of citizens and the interests of society or states protected by law);

2. изображение или описание, не побуждающие к совершению антиобщественных действий (в том числе к потреблению алкогольной и спиртосодержащей продукции, пива и напитков, изготавливаемых на его основе, участию в азартных играх, занятию бродяжничеством или попрошайничеством), эпизодическое упоминание (без демонстрации) наркотических средств, психотропных и (или) одурманивающих веществ, табачных изделий при условии, что не обосновывается и не оправдывается допустимость антиобщественных действий, выражается отрицательное, осуждающее отношение к ним и содержится указание на опасность потребления указанных продукции, средств, веществ, изделий;2. an image or description that does not prompt the commission of antisocial actions (including the consumption of alcoholic and alcohol-containing products, beer and drinks made on its basis, participation in gambling, engaging in vagrancy or begging), occasional mention (without demonstration) of drugs means, psychotropic and (or) intoxication substances, tobacco products, provided that the admissibility of antisocial actions is not justified and not justified, a negative, condemning attitude is expressed adherence to them contains an indication of the danger of consumption of the specified products, means, substances, products;

3. не эксплуатирующие интереса к сексу и не носящие возбуждающего или оскорбительного характера эпизодические ненатуралистические изображение или описание половых отношений между мужчиной и женщиной, за исключением изображения или описания действий сексуального характера.3. episodes of unnaturalistic depiction or description of sexual relations between a man and a woman that do not exploit interest in sex and do not have arousing or abusive nature, with the exception of images or descriptions of sexual acts.

Информационная продукция для детей, достигших возраста шестнадцати лет (16+)Information products for children over the age of sixteen years (16+)

К допускаемой к обороту информационной продукции для детей, достигших возраста шестнадцати лет, может быть отнесена информационная продукция, предусмотренная статьей 9 настоящего Федерального закона, а также информационная продукция, содержащая оправданные ее жанром и (или) сюжетом:Information products allowed for circulation by children over the age of sixteen years may include information products provided for in Article 9 of this Federal Law, as well as information products containing justified by its genre and (or) plot:

1. изображение или описание несчастного случая, аварии, катастрофы, заболевания, смерти без натуралистического показа их последствий, которые могут вызывать у детей страх, ужас или панику;1. an image or description of an accident, accident, disaster, illness, death without a naturalistic display of their consequences, which may cause fear, horror or panic in children;

2. изображение или описание жестокости и (или) насилия (за исключением сексуального насилия) без натуралистического показа процесса лишения жизни или нанесения увечий при условии, что выражается сострадание к жертве и (или) отрицательное, осуждающее отношение к жестокости, насилию (за исключением насилия, применяемого в случаях защиты прав граждан и охраняемых законом интересов общества или государства);2. an image or description of cruelty and (or) violence (with the exception of sexual violence) without a naturalistic display of the process of deprivation of life or mutilation, provided that compassion for the victim is expressed and (or) negative, condemning the cruelty, violence (with the exception of violence applied in cases of protecting the rights of citizens and the interests of society or the state protected by law);

3. информация о наркотических средствах или о психотропных и (или) об одурманивающих веществах (без их демонстрации), об опасных последствиях их потребления с демонстрацией таких случаев при условии, что выражается отрицательное или осуждающее отношение к потреблению таких средств или веществ и содержится указание на опасность их потребления;3. information on narcotic drugs or on psychotropic and (or) on intoxication substances (without their demonstration), on the dangerous consequences of their consumption with a demonstration of such cases, provided that a negative or condemning attitude to the consumption of such drugs or substances is expressed and an indication of the danger of their consumption;

4. отдельные бранные слова и (или) выражения, не относящиеся к нецензурной брани;4. separate swear words and (or) expressions not related to foul language;

5. не эксплуатирующие интереса к сексу и не носящие оскорбительного характера изображение или описание половых отношений между мужчиной и женщиной, за исключением изображения или описания действий сексуального характера.5. do not exploit interest in sex and are not offensive in nature, the image or description of sexual relations between a man and a woman, with the exception of images or descriptions of actions of a sexual nature.

Информация, запрещенная для распространения среди детей (18+)Information prohibited for distribution to children (18+)

1. побуждающая детей к совершению действий, представляющих угрозу их жизни и (или) здоровью, в том числе к причинению вреда своему здоровью, самоубийству, пропаганда культуры общества ЛГБТ;1. Encouraging children to commit actions that pose a threat to their life and (or) health, including harming their health, suicide, promoting LGBT society culture;

2. способная вызвать у детей желание употребить наркотические средства, психотропные и (или) одурманивающие вещества, табачные изделия, алкогольную и спиртосодержащую продукцию, пиво и напитки, изготавливаемые на его основе, принять участие в азартных играх, заниматься проституцией, бродяжничеством или попрошайничеством;2. capable of causing children to desire to use narcotic drugs, psychotropic and (or) intoxicants, tobacco products, alcoholic and alcohol-containing products, beer and drinks made on its basis, take part in gambling, engage in prostitution, vagrancy or begging;

3. обосновывающая или оправдывающая допустимость насилия и (или) жестокости либо побуждающая осуществлять насильственные действия по отношению к людям или животным, за исключением случаев, предусмотренных настоящим Федеральным законом;3. justifying or justifying the admissibility of violence and (or) cruelty or encouraging to carry out violent acts against people or animals, with the exception of cases provided for by this Federal Law;

4. отрицающая семейные ценности и формирующая неуважение к родителям и (или) другим членам семьи;4. denying family values and forming disrespect for parents and (or) other family members;

5. оправдывающая противоправное поведение;5. justifying unlawful behavior;

6. содержащая нецензурную брань;6. containing foul language;

7. содержащая информацию порнографического характера.7. Containing pornographic information.

В данном техническом решении технический результат, заключенный в повышении безопасности использования интернета пользователем, относящегося к определенной половозрастной группе, за счет оценки уровня угроз предоставляемого контента, достигается за счет определения интересов пользователя, относящегося к определенной половозрастной группе, в интернете на основе посещаемых им веб-страниц, определения уровня угроз, которые эти ресурсы представляют для него, и информирования родителей об его интересах и угрозах ему по различным каналам связи. Данное техническое решение может быть выполнено в виде устройства определения интересов ребенка и оценки уровня угроз ребенку в интернете, содержащее объединенные общей шинной данных: блок определения интересов ребенка и оценки уровня угроз предоставляемого контента в сети Интернет, выполненный с возможностью сбора информации о посещенных ресурсах в упомянутой сети, процессор, считывающий и выполняющий машинные инструкции (программы) с блоков постоянного хранения данных, временного хранения данных, блок постоянного хранения данных, представляющий собой постоянное запоминающее устройство, блок временного хранения данных, представляющий собой оперативное запоминающее устройство, обеспечивающее временное хранение данных, блок взаимодействия с устройствами сети, представляющий собой коммутатор и обеспечивающий взаимодействие с другими сетевыми устройствами, работающий на первом (физическом) и втором (канальном) уровнях модели OSI, выполненный с возможностью приема и передачи данных от внешних устройств с помощью обмена электронными сообщениями, схему питания соединенную с блоком питания.In this technical solution, the technical result, consisting in increasing the security of Internet use by a user belonging to a certain age and gender group, by assessing the level of threats to the content provided, is achieved by determining the interests of a user belonging to a certain age and gender group on the Internet based on the web pages, determining the level of threats that these resources represent for him, and informing parents about his interests and threats to him through various channels communication. This technical solution can be made in the form of a device for determining the interests of the child and assessing the level of threats to the child on the Internet, containing the combined common bus data: a unit for determining the interests of the child and assessing the level of threats of the provided content on the Internet, configured to collect information about the resources visited in the aforementioned networks, a processor that reads and executes machine instructions (programs) from blocks of permanent data storage, temporary storage of data, block of permanent data storage, which is a permanent storage device, a temporary data storage unit, which is an online storage device that provides temporary data storage, an interaction unit with network devices, which is a switch and provides interaction with other network devices, working on the first (physical) and second (channel) levels of the OSI model, configured to receive and transmit data from external devices using electronic messaging, power supply circuit power supply unit.

В качестве средства обмена информацией между блоками в устройстве может выступать компьютерная шина обмена данными.As a means of exchanging information between the blocks in the device, a computer data exchange bus can act.

Блоки, используемые в устройстве, могут быть реализованы с помощью электронных компонент, используемых для создания цифровых интегральных схем. Не ограничиваясь, могут использоваться микросхемы, логика работы которых определяется при изготовлении, или программируемые логические интегральные схемы (ПЛИС), логика работы которых задается посредством программирования. Для программирования используются программаторы и отладочные среды, позволяющие задать желаемую структуру цифрового устройства в виде принципиальной электрической схемы или программы на специальных языках описания аппаратуры: Verilog, VHDL, AHDL и др. Альтернативой ПЛИС являются: программируемые логические контроллеры (ПЛК), базовые матричные кристаллы (БМК), требующие заводского производственного процесса для программирования; ASIC - специализированные заказные большие интегральные схемы (БИС), которые при мелкосерийном и единичном производстве существенно дороже.The blocks used in the device can be implemented using electronic components used to create digital integrated circuits. Not limited to, microcircuits can be used, the logic of which is determined during manufacture, or programmable logic integrated circuits (FPGA), the logic of which is set by programming. For programming, programmers and debugging environments are used that allow you to specify the desired structure of a digital device in the form of a circuit diagram or programs in special equipment description languages: Verilog, VHDL, AHDL, etc. Alternative FPGAs are: programmable logic controllers (PLCs), base matrix crystals ( BMK) requiring a factory production process for programming; ASIC - specialized custom large integrated circuits (LSI), which are much more expensive in small-scale and single-unit production.

Также блоки могут быть реализованы с помощью постоянных запоминающих устройств (см. Лебедев О.Н. Микросхемы памяти и их применение. - М.: Радио и связь, 1990. - 160 с.; Большие интегральные схемы запоминающих устройств: Справочник / А.Ю. Горденов и др. - М.: Радио и связь, 1990. - 288 с.).Blocks can also be implemented using read-only memory devices (see O. Lebedev. Memory chips and their application. - M.: Radio and communications, 1990. - 160 p .; Large integrated circuits of memory devices: Reference / A.Yu. Gordenov et al. - M.: Radio and Communications, 1990. - 288 p.).

Таким образом, реализация всех используемых блоков достигается стандартными средствами, базирующимися на классических принципах реализации основ вычислительной техники.Thus, the implementation of all used blocks is achieved by standard means based on the classical principles of implementing the foundations of computer technology.

Блок определения интересов ребенка и оценки уровня угроз предоставляемого контента в сети Интернет имеет следующий функционал:The unit for determining the interests of the child and assessing the level of threats of the content provided on the Internet has the following functionality:

- настраивает схему сбора информации о посещенных ребенком ресурсах интернета и задают информацию об учетных записях родителей и/или опекунов.- sets up a scheme for collecting information about Internet resources visited by a child and sets information about the accounts of parents and / or guardians.

В качестве устройства, посредством которого ребенок посещает ресурсы интернета, может быть персональный компьютер с возможностью подключения к ресурсам интернета.As a device through which a child visits Internet resources, there may be a personal computer with the ability to connect to Internet resources.

В зависимости от имеющихся технических средств и инфраструктуры (например, у конкретного оператора связи или провайдера) могут быть реализованы различные схемы сбора информации о посещенных ребенком ресурсов интернета, в том числе не описанные в данном разделе.Depending on the available technical means and infrastructure (for example, from a particular telecom operator or provider), various schemes can be implemented to collect information about Internet resources visited by a child, including those not described in this section.

В частном варианте описываемого технического решения информация о посещенных ребенком ресурсах интернета передается в устройство для дальнейшего анализа посредством сетевого программного интерфейса приложения (API), которое обеспечивает гибкость при настройке различных схем сбора информации.In a particular embodiment of the described technical solution, information about the Internet resources visited by the child is transmitted to the device for further analysis through the network application program interface (API), which provides flexibility in configuring various information collection schemes.

В качестве реализуемых схем сбора информации можно привести: прокси-сервер, сниффер и т.п.The following information collection schemes can be implemented: proxy server, sniffer, etc.

В качестве примера схемы сбора информации через прокси-сервер можно привести схему, изображенную на фиг. 1 (101 - пользователи; 102 - прокси-сервер; 103 - внешние ресурсы интернета; 104 - сервер анализа; 105 - сетевое API). Данная схема может, например, использоваться в рамках некоторой локальной сети, например, в школах. Все устройства, подключенные к локальной сети 101, получают доступ к интернету 103 только через прокси-сервер. Прокси-сервер 102 осуществляет аутентификацию, авторизацию, а также сбор трафика. Собранные данные передаются на сервер анализа трафика 104 посредством сетевого API 105. Посредством этого же API прокси-сервер получает идентификационные данные учетных записей пользователей (детей) для аутентификации (сопоставления трафика с конкретным пользователем). Данная схема больше подходит для небольших сетей.As an example of a scheme for collecting information through a proxy server, the circuit depicted in FIG. 1 (101 - users; 102 - proxy server; 103 - external Internet resources; 104 - analysis server; 105 - network API). This scheme can, for example, be used within some local network, for example, in schools. All devices connected to the local area network 101 gain access to the Internet 103 only through a proxy server. The proxy server 102 performs authentication, authorization, and traffic collection. The collected data is transmitted to the traffic analysis server 104 through the network API 105. Through the same API, the proxy server receives the credentials of user accounts (children) for authentication (matching traffic with a specific user). This scheme is more suitable for small networks.

Другой возможный вариант схемы изображен на фиг. 2 (201 - пользователи; 202 - внешние ресурсы интернета; 203 - сниффер; 204 - сервер анализа; 205 - копия трафика; 206 - сетевое API) и отличается тем, что сбор трафика осуществляется не устройством, установленным непосредственно в разрыв канала, а специальным аппаратным или программным обеспечением (сниффером 203), анализирующим копию трафика 205. При этом снижаются требования к производительности и надежности компонентов системы, что делает эту схему более подходящей для крупных нагруженных сетей (например, абонентских сетей операторов связи и интернет-провайдеров). В рамках такой схемы трафик собирается следующим образом. На пограничном устройстве (маршрутизаторе) настраивается ответвление трафика пользователей, подлежащих наблюдению, на некоторый сервер с установленным сниффером (или на специализированное устройство, реализующее такие же функции). После этого сниффер начинает получать копию входящего и исходящего трафика и извлекает необходимую информацию о посещенных интернет-ресурсах. Специальный программный модуль сниффера обращается к серверу анализа по сетевому API с целью получения данных пользователей для идентификации их трафика, его предварительной фильтрации и передачи собранного трафика в систему для последующего анализа. Большинство магистральных маршрутизаторов поддерживают зеркалирование трафика на сетевом или канальном уровне, что является достаточным для реализации изложенной схемы.Another possible embodiment of the circuit is shown in FIG. 2 (201 - users; 202 - external Internet resources; 203 - sniffer; 204 - analysis server; 205 - copy of traffic; 206 - network API) and differs in that traffic is collected not by a device installed directly to the channel break, but by a special hardware or software (sniffer 203) that analyzes the traffic copy 205. At the same time, the requirements for the performance and reliability of system components are reduced, which makes this scheme more suitable for large loaded networks (for example, subscriber networks of telecom operators and Internet providers) idlers). Under this scheme, traffic is collected as follows. A branch device (router) is configured to branch traffic of users to be monitored to a server with a sniffer installed (or to a specialized device that implements the same functions). After that, the sniffer begins to receive a copy of the incoming and outgoing traffic and extracts the necessary information about the visited Internet resources. A special sniffer software module accesses the analysis server via the network API in order to obtain user data to identify their traffic, pre-filter it and transfer the collected traffic to the system for subsequent analysis. Most trunk routers support traffic mirroring at the network or data link layer, which is sufficient to implement the above scheme.

Конкретный набор задаваемых параметров зависит от выбранной схемы сбора информации о посещенных ребенком ресурсах интернета;The specific set of set parameters depends on the selected scheme for collecting information about the Internet resources visited by the child;

- собирает информацию о посещенных ребенком ресурсах интернета в соответствии с настроенной схемой сбора информации, включая, по меньшей мере, URL и/или IP-адрес ресурса.- collects information about Internet resources visited by a child in accordance with a customized information collection scheme, including at least the URL and / or IP address of the resource.

Сбор трафика осуществляется в соответствии с настроенной схемой сбора информации.Traffic collection is carried out in accordance with the configured information collection scheme.

Сбор трафика может осуществляться с помощью прокси-сервера, сниффера трафика на сетевом шлюзе, на DNS-сервере или на устройстве, с помощью которого ребенок непосредственно осуществляет доступ к интернету (ноутбук, смартфон, планшет, персональный компьютер и т.п.) и другом сетевом коммуникационном устройстве. Под сбором трафика подразумевается выделение доменных имен или IP-адресов ресурсов (страниц и сайтов) интернета, доступ к которым осуществляет ребенок.Traffic can be collected using a proxy server, a traffic sniffer on a network gateway, on a DNS server or on a device with which the child directly accesses the Internet (laptop, smartphone, tablet, personal computer, etc.) and others network communication device. By traffic collection is meant the allocation of domain names or IP addresses of Internet resources (pages and sites) accessed by a child.

Собираемая информация, о посещаемых ребенком интернет-ресурсах, является персонифицированной, т.е. она соотносится с аккаунтом (учетной записью) конкретного пользователя. Собранная информация об интернет-ресурсах, посещенных конкретным пользователем, помещается в базу данных;The information collected about the child’s online resources is personalized, i.e. it corresponds with the account (account) of a particular user. The collected information about Internet resources visited by a specific user is placed in a database;

- определяет тематическую принадлежность каждого посещенного ресурса и категории опасности контента на данных ресурсах, используя вышеупомянутую собранную информацию о посещенных ресурсах интернета.- determines the thematic affiliation of each resource visited and the hazard category of the content on these resources, using the above-mentioned collected information about the visited Internet resources.

Собранная информация, сохраняется в базу данных, файл или любое другое хранилище информации и/или соотносится с учетной записью пользователя (аккаунтом), при этом собранная информация может как содержать персональные данные, так и быть обезличенной и содержать только идентификаторы пользователей и категории ресурсов.The information collected is stored in a database, file or any other information store and / or correlated with the user account (account), while the information collected can either contain personal data or be impersonal and contain only user identifiers and resource categories.

В частном варианте реализации описываемого технического решения используется реляционная база данных, куда сохраняется информация о посещенных ребенком ресурсах. При этом база данных содержит информацию о категориях контента на этих ресурсах в виде расклассифицированного списка интернет-ресурсов и приписанных им категорий. Категории контента могут быть «нежелательными» (порнография, материалы об оружии, сектах, оккультизме, наркотиках и проч.) и «допустимыми» (образовательные, информационные ресурсы и проч.). Один ресурс может относиться к нескольким категориям. У каждой категории ресурсов есть определенная характеристика, связанная со степенью опасности ресурса. Данная характеристика для конкретного ресурса также может быть изменена принудительно (повышена/понижена степень опасности) родителем, например, в личном кабинете через веб-интерфейс частной реализации описываемого способа определения интересов ребенка и оценки уровня угроз ребенку в интернете;In a particular embodiment of the described technical solution, a relational database is used to store information about resources visited by the child. Moreover, the database contains information on the categories of content on these resources in the form of a classified list of Internet resources and the categories assigned to them. Content categories can be “undesirable” (pornography, materials about weapons, sects, occultism, drugs, etc.) and “acceptable” (educational, informational resources, etc.). One resource can belong to several categories. Each category of resources has a certain characteristic associated with the degree of danger of the resource. This characteristic for a specific resource can also be changed forcibly (increased / decreased danger level) by the parent, for example, in a personal account via the web interface of the private implementation of the described method for determining the interests of the child and assessing the level of threats to the child on the Internet;

- определяет уровень угрозы для каждого посещенного ресурса путем соотношения определенной тематической принадлежности каждого из посещенных ресурсов с категориями опасности контента на данных ресурсах. Выполняется оценка уровня угрозы конкретного ресурса, посещенного конкретным пользователем. Для этого рассматриваются категории контента и соотнесенные с ними «уровни опасности» (некоторые вещественные значения из отрезка на числовой оси). Уровень опасности той или иной категории изначально задается на основе экспертных оценок. Впоследствии этот уровень может быть изменен (персонализирован) в зависимости от мнения родителей, осуществляющих надзор за своим ребенком (например, посредством изменения настроек аккаунта в личном кабинете). Уровень угрозы конкретного ресурса определяется исходя из списка категорий, к которым этот ресурс относится, путем усреднения по уровням опасности этих категорий. При этом оценка уровня угрозы конкретного ресурса также может быть изменена родителями в личном кабинете, на основе их собственных мнений об опасности этого ресурса для ребенка. Информация об уровне угрозы конкретного ресурса, доступ к которому получал ребенок, сохраняется в базе данных;- determines the threat level for each resource visited by correlating a certain thematic affiliation of each of the resources visited with the hazard categories of the content on these resources. An assessment is made of the threat level of a particular resource visited by a specific user. For this, categories of content and related “hazard levels” (some material values from a segment on the numerical axis) are considered. The hazard level of a category is initially set based on expert assessments. Subsequently, this level can be changed (personalized) depending on the opinion of parents supervising their child (for example, by changing the settings of the account in your personal account). The threat level of a particular resource is determined based on the list of categories to which this resource belongs, by averaging over the danger levels of these categories. Moreover, the assessment of the threat level of a particular resource can also be changed by parents in their personal account, based on their own opinions about the danger of this resource to the child. Information about the threat level of a specific resource accessed by the child is stored in the database;

- определяет оценку уровня информационных угроз ребенку в интернете за некоторый период времени, используя определенные на предыдущем шаге уровни угрозы для каждого посещенного ресурса.- determines the assessment of the level of informational threats to a child on the Internet for a certain period of time, using the threat levels defined in the previous step for each resource visited.

Периодически вычисляется оценка уровня информационных угроз ребенку в интернете за некоторый период времени (например, за последнюю 1 минуту). Эта оценка учитывает уровни угроз ресурсов, доступ к которым получал ребенок в течение последнего периода времени, а также частоты обращения к этим ресурсам. Затем полученная оценка усредняется с оценками уровней информационных угроз, рассчитанными за предшествующие периоды времени (например, за последние 5 минут, 10 минут, 1 час, 2 часа и т.д.). В результате рассчитывается интегральная оценка уровня информационных угроз ребенку в интернете. Интегральная оценка уровня информационных угроз ребенку в интернете за некоторый период времени сохраняется для конкретного аккаунта в базе данных.Periodically, an assessment of the level of informational threats to a child on the Internet is calculated for a certain period of time (for example, for the last 1 minute). This assessment takes into account the threat levels of resources accessed by the child during the last period of time, as well as the frequency of access to these resources. Then, the resulting estimate is averaged with estimates of information threat levels calculated for previous periods of time (for example, for the last 5 minutes, 10 minutes, 1 hour, 2 hours, etc.). As a result, an integrated assessment of the level of informational threats to a child on the Internet is calculated. An integrated assessment of the level of informational threats to a child on the Internet for a certain period of time is stored for a specific account in the database.

Блок питания в описываемом устройстве может представлять собой электронное устройство, обеспечивающее преобразование переменного электрического тока в постоянный, с параметрами, необходимыми для питания других элементов устройства определения интересов ребенка и оценки уровня угроз ребенку в интернете.The power supply in the described device may be an electronic device that provides the conversion of alternating electric current to direct, with parameters necessary for powering other elements of the device to determine the interests of the child and assess the level of threats to the child on the Internet.

Процессор может представлять собой электронный блок либо интегральную схему (микропроцессор), исполняющие машинные инструкции (программы). Блок обработки информации считывает и выполняет машинные инструкции (программы) с блоков постоянного хранения данных, временного хранения данных.The processor may be an electronic unit or an integrated circuit (microprocessor) executing machine instructions (programs). The information processing unit reads and executes machine instructions (programs) from the blocks of permanent data storage, temporary data storage.

Блок постоянного хранения данных может представлять собой ПЗУ (постоянное запоминающее устройство), флэш-память, жесткие диски (HDD), твердотельные накопители (SSD), оптические приводы. Блок временного хранения данных представляет собой ОЗУ - оперативное запоминающее устройство, обеспечивающее временное хранение данных. Блок взаимодействия с устройствами сети с возможностью приема и передачи данных может представлять собой коммутатор - электронное устройство, обеспечивающее взаимодействие с другими сетевыми устройствами, и работающее на первом (физическом) и втором (канальном) уровнях модели OSI. Одной из основных функций данного блока является передача на хотя бы одно из устройств, связанных с учетными записями родителей и/или опекунов ребенка, сообщения об уровне информационных угроз ребенку в интернете.The permanent data storage unit can be a ROM (read only memory), flash memory, hard disks (HDD), solid state drives (SSD), optical drives. The temporary data storage unit is RAM - random access memory that provides temporary data storage. The unit for interacting with network devices with the ability to receive and transmit data can be a switch - an electronic device that provides interaction with other network devices, and operates at the first (physical) and second (channel) levels of the OSI model. One of the main functions of this unit is the transmission to at least one of the devices associated with the accounts of the parents and / or guardians of the child, messages about the level of informational threats to the child on the Internet.

Родители или иные лица, осуществляющие контроль за деятельностью ребенка в интернете, имеют возможность получать информацию об уровнях интернет-угроз ребенку посредством личного кабинета. С помощью личного кабинета родители могут указать необходимость их оповещения о превышении допустимого уровня угрозы через sms-рассылку, e-mail или посредством других средств передачи электронных сообщений (например, через специальное приложение для мобильных устройств и т.п.). В этом случае после расчета интегральной оценки уровня информационных угроз при превышении этой оценкой установленного минимального уровня угрозы выполняется оповещение родителей об этом событии. Кроме того, родители имеют возможность обратиться к статистике изменения интегральной оценки уровня информационных угроз, например, посредством личного кабинета, в котором также предоставляются сведения о посещении ребенком интернет-ресурсов с информацией о категориях, к которым относятся эти ресурсы, и оценкой уровня угрозы этих ресурсов.Parents or other persons who monitor the activities of the child on the Internet have the opportunity to receive information about the levels of Internet threats to the child through their personal account. Using a personal account, parents can indicate the need for their notification of exceeding the acceptable level of threat through SMS mailing, e-mail or other means of transmitting electronic messages (for example, through a special application for mobile devices, etc.). In this case, after calculating the integral assessment of the level of information threats, when this assessment exceeds the established minimum threat level, parents are notified about this event. In addition, parents have the opportunity to refer to statistics on changes in the integrated assessment of the level of information threats, for example, through a personal account, which also provides information about a child’s visit to Internet resources with information about the categories of these resources and an assessment of the threat level of these resources .

Специалисту в данной области, очевидно, что конкретные варианты осуществления устройства определения интересов ребенка и оценки уровня угроз ребенку в интернете были описаны здесь в целях иллюстрации, допустимы различные модификации, не выходящие за рамки и сущности объема технического решения.It is obvious to a person skilled in the art that specific embodiments of a device for determining the interests of a child and assessing the level of threats to a child on the Internet have been described here for purposes of illustration, various modifications are possible without departing from the scope and essence of the scope of the technical solution.

Claims (3)

1. Устройство определения интересов ребенка и оценки уровня угроз ребенку в интернете, содержащее объединенные общей шинной данных: блок определения интересов ребенка и оценки уровня угроз предоставляемого контента в сети Интернет, выполненный с возможностью сбора информации о посещенных ресурсах в упомянутой сети, а также определения уровня угрозы для каждого посещенного ресурса и определения оценки уровня информационных угроз ребенку в интернете за некоторый период времени, процессор, считывающий и выполняющий машинные инструкции (программы) с блоков постоянного хранения данных, временного хранения данных, блок постоянного хранения данных, представляющий собой постоянное запоминающее устройство, блок временного хранения данных, представляющий собой оперативное запоминающее устройство, обеспечивающее временное хранение данных, блок взаимодействия с устройствами сети, представляющий собой коммутатор и обеспечивающий взаимодействие с другими сетевыми устройствами, работающий на первом (физическом) и втором (канальном) уровнях модели OSI, выполненный с возможностью приема и передачи данных от внешних устройств с помощью обмена электронными сообщениями, схему питания соединенную с блоком питания.1. The device for determining the interests of the child and assessing the level of threats to the child on the Internet, containing the combined common bus data: a unit for determining the interests of the child and assessing the level of threats of the content provided on the Internet, configured to collect information about resources visited on the network, as well as determine the level threats for each resource visited and determining an assessment of the level of informational threats to a child on the Internet for a certain period of time, a processor reading and executing machine instructions ( programs) from blocks for the permanent storage of data, temporary storage of data, a block for the permanent storage of data, which is a permanent storage device, a block for temporary storage of data, which is a random access memory device that provides temporary storage of data, a unit for interacting with network devices, which is a switch and provides interaction with other network devices working at the first (physical) and second (channel) levels of the OSI model, made with the possibility of ü receiving and transmitting data from external devices using electronic messaging, a power circuit connected to the power supply. 2. Устройство по п. 1, характеризующееся тем, что блок определения интересов ребенка и оценки уровня угроз ребенку в интернете выполнен с возможностью усреднения оценки уровня информационных угроз ребенку в интернете за определенный промежуток времени.2. The device according to claim 1, characterized in that the unit for determining the interests of the child and assessing the level of threats to the child on the Internet is configured to average the assessment of the level of informational threats to the child on the Internet for a certain period of time. 3. Устройство по п. 1, характеризующееся тем, что электронные сообщения представляют собой SMS-сообщения, и/или сообщения электронной почты, и/или учетной записи пользователя, и/или путем PUSH-уведомления.3. The device according to claim 1, characterized in that the electronic messages are SMS messages and / or e-mail messages and / or user accounts and / or by PUSH notification.
RU2016102067U 2016-10-28 2016-10-28 DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET RU177377U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016102067U RU177377U1 (en) 2016-10-28 2016-10-28 DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016102067U RU177377U1 (en) 2016-10-28 2016-10-28 DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET

Publications (1)

Publication Number Publication Date
RU177377U1 true RU177377U1 (en) 2018-02-19

Family

ID=61227389

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016102067U RU177377U1 (en) 2016-10-28 2016-10-28 DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET

Country Status (1)

Country Link
RU (1) RU177377U1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070282623A1 (en) * 2006-04-24 2007-12-06 Jon Dattorro Process for protecting children from online predators
RU2336561C2 (en) * 2002-06-27 2008-10-20 Майкрософт Корпорейшн Content filtering in process of web-viewing
US8046839B2 (en) * 2007-04-13 2011-10-25 Qualcomm Incorporated Mobile unit parental control
RU2446460C1 (en) * 2010-11-18 2012-03-27 Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) Method and system for filtering web content
RU2534935C2 (en) * 2012-12-25 2014-12-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of adaptive control and monitoring of user actions based on user behaviour

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2336561C2 (en) * 2002-06-27 2008-10-20 Майкрософт Корпорейшн Content filtering in process of web-viewing
US20070282623A1 (en) * 2006-04-24 2007-12-06 Jon Dattorro Process for protecting children from online predators
US8046839B2 (en) * 2007-04-13 2011-10-25 Qualcomm Incorporated Mobile unit parental control
RU2446460C1 (en) * 2010-11-18 2012-03-27 Учреждение Российской академии наук Институт Системного Анализа РАН (ИСА РАН) Method and system for filtering web content
RU2534935C2 (en) * 2012-12-25 2014-12-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of adaptive control and monitoring of user actions based on user behaviour

Similar Documents

Publication Publication Date Title
Monteith et al. Increasing cybercrime since the pandemic: Concerns for psychiatry
Quan‐Haase et al. Online privacy concerns and privacy protection strategies among older adults in East York, Canada
Jones et al. On the efficacy of smartphone security: A critical analysis of modifications in business students’ practices over time
Fire et al. Online social networks: threats and solutions
Wright Regional variation in Chinese internet filtering
Aldhafferi et al. Personal information privacy settings of online social networks and their suitability for mobile internet devices
Jiang et al. Generational differences in online safety perceptions, knowledge, and practices
US8601547B1 (en) Cookie-based detection of spam account generation
US20120180135A1 (en) System and method for improved detection and monitoring of online accounts
Vishwanath et al. How people protect their privacy on Facebook: A cost‐benefit view
Prichard et al. Effects of automated messages on internet users attempting to access “barely legal” pornography
US20110029618A1 (en) Methods and systems for managing virtual identities in the internet
US8407766B1 (en) Method and apparatus for monitoring sensitive data on a computer network
US20080162692A1 (en) System and method for identifying and blocking sexual predator activity on the internet
Rodríguez-Rodríguez et al. How are universities using Information and Communication Technologies to face sexual harassment and how can they improve?
Crepax et al. Information technologies exposing children to privacy risks: domains and children-specific technical controls
Wei et al. Examining the perceptual and behavioral effects of mobile internet fraud: A social network approach
Alguliyev et al. Conceptual model of national intellectucal system for children safety in internet environment
CN109150875A (en) Anti- crawler method, apparatus, electronic equipment and computer readable storage medium
US8429710B1 (en) Preventing exposure of private information
RU177377U1 (en) DEVICE FOR DETERMINING THE INTERESTS OF THE CHILD AND EVALUATING THE LEVEL OF THREATS TO THE CHILD ON THE INTERNET
Moultrie Adolescents convicted of possession of abuse images of children: A new type of adolescent sex offender?
Back Empirical assessment of cyber harassment victimization via cyber-routine activities theory
Vallejo et al. Kids and parents privacy exposure in the internet of things: How to protect personal information?
Ndubueze Generation Y and online victimization in Nigeria: How vulnerable are younger internet users?