Ograniczanie treści dla dzieci na Androidzie. Ochrona dzieci w Internecie przed niepotrzebnymi informacjami

Ochrona dzieci w Internecie porównywalne z wdrożeniem całego szeregu środków i metod. W artykule pisaliśmy o tym, jak ważna jest komunikacja z dzieckiem w zakresie nauki o Internecie. W tym artykule chciałbym porozmawiać o sposobach praktyczna ochrona dzieci w Internecie przed zabronionymi informacjami i oszustwami.

Proces ten wymaga od rodziców posiadania pewnego poziomu umiejętności korzystania z Internetu.

  1. Jeśli jesteś bardzo słaby w poruszaniu się po Internecie, jak to zrobić Internet użytkownika i uruchomić komputer w celu dzieci, to dla ustawienia początkowe zaproś administratora systemu.
  2. Jeśli masz jeden wspólny w domu komputer programu, utwórz dla siebie osobne konto.Chronić silne hasło i uprawnienia administratora dodzieci nie można zmienić ustawień i używać wInternet wszystkie linki z rzędu.

Koniecznie wykonaj poniższe czynnościochronny procedury:

  • zainstaluj filtrowanie treści w Yandex lub Google.
  • zakazać odwiedzin osobom dorosłymInternet witryny.
  • może być ograniczony dodzieci czas dostępu Internet .
  • śledzić działaniadzieci zgodnie z historią, przejrzyj listę operacji.
  • blokuj podejrzane strony wyszukiwania, banery, reklamyInternet .
  • zainstalować program antywirusowy, który ma kontrolę rodzicielską.

Ochrona dzieci w Internecie za pomocą filtrów

Istnieć różne poziomy filtrowanie treści wInternet :

  1. Dostawca na żądanie udostępnia usługi filtrowania treści,ochrona z negatywny wpływ do urządzeń z dostępem doInternet .
  2. Aplikacje i specjalne programy do kontroli rodzicielskiej iochrona Oprogramowanie instalowane jest na urządzeniach z którychdzieci wyjść do Internet – mogą to być tablety, smartfony, komputery, laptopy i tak dalej.
  3. Jeść Internet zasoby, usługi, Wyszukiwarki i sieci społecznościowe, które zapewniająochrona ustawienie bezpiecznego trybu pracy.

Ważne jest, aby ostrzegać dzieci przed zagrożeniami w Internecie

Musisz krytycznie podejść do informacji, które wypełniająInternet i naucz swoje dzieci tę samą postawę.

Należy wyjaśnićdzieci , że znaczna ilość informacji znajdujących się wInternet , uważa się za nieprawdopodobne.

Ocena wiarygodności informacji w Internecie

Po otrzymaniu nowych informacji w Internecie należy odnaleźć ich źródło i zwrócić uwagę na autora informacji. Przeanalizuj inne publikacje na ten temat.

Jasna, kolorowa strona internetowa nie jest jeszcze wyznacznikiem tego, że można jej zaufać i wierzyć w to, co jest napisane. Wyjaśnićdzieci , jaki mógłby być cel stworzenia strony, może po prostu przyciągnięcie publiczności.

Powiedz mi dzieci Zasada „trzech źródeł” – po przeczytaniu Nowa informacja, nie ufaj od razu, sprawdź, co piszą u innychInternet źródła na ten sam temat.

Jeśli Dodatkowe informacje nie znaleziono lub wInternet Jeśli nie ma pierwotnego źródła, możesz zaakceptować fakty, ale nie powinieneś rozpowszechniać ich wśród innych użytkowników sieci.

Musisz wybrać zaufane witryny

Dzisiaj o Internet Istnieją białe listy, w których znajdują się przydatne i bezpieczne treści, czyli lista witryn nadających się do nauki. Należą do nich edukacja, rozrywka, zasoby informacyjne a także usługi i towary.

Komunikuj się z dziećmi bez uprzedzeń

Szczery i przyjacielski dialog zdzieci – najlepszą opcją jest zapobieganieInternet ryzyko. Czasami nawet stały monitoring nie daje 100% gwarancjiochrona dziecka z niskiej jakości, negatywnych informacji. Przecież można go spotkać na każdym kroku, np. u znajomych, znajomych, albo przypadkowo znaleźć w swoim domu.Internet .

Najlepsza metodaochrona - rozmawiaj szczerze i otwarcie

Zapytaj taktownie i ostrożniedzieci co widzieli i czytaliInternet , a następnie wspólnie omówcie ten czy inny problem. Najlepiej kiedydzieci ucz się wyjaśnień od dorosłych, a nie od znajomych rówieśników na ulicy.

Ochrona dzieci w Internecie przed zagrożeniami technicznymi

Według badań Funduszu RozwojuInternet możemy powiedzieć, że prawie co trzeci uczeń w Rosji boryka się z zagrożeniami technicznymi. Chociaż dzisiaj istnieje wiele różnych płatnych i darmowe programy, które pozwalająchronić urządzeń przed negatywnymi skutkami, nadal istnieje ryzyko.

Kontakt z działem pomocy”Dzieci Online” z kolizjami technicznymi zdarzają się bardzo często. Wirusy i złośliwe oprogramowanie mogą być zawarte na dowolnych stronach i w dowolnych plikach.


Skuteczne i prostechronić internet jest to możliwe dzięki zasadom użytkowania, o których powinni pamiętać zarówno dorośli, jak idzieci .

Aleksiej Drozd

Dyrektor Centrum szkoleniowe Firma SearchInform, kierownik działu współpracy z uczelniami, autor szeregu materiałów z zakresu bezpieczeństwa informacji dla programu modernizacji szkolnictwa wyższego w Unii Europejskiej (TEMPUS).

Chęć ochrony dziecka przed wszelkimi zagrożeniami jest naturalna i zrozumiała. „Nie rozmawiaj z nieznajomymi”, „nie otwieraj drzwi nikomu poza nami”, „idź tak, żebym cię widział” – to wszystko zostało nam powiedziane, a teraz powtarzamy te zdania naszym dzieciom.

Rozwój technologii doprowadził do pojawienia się nowych zagrożeń: trollingu, chęci zdobycia lajków za wszelką cenę. Teraz musisz chronić swoje ukochane dziecko nie tylko w rzeczywistości, ale także w Internecie. Okazuje się, że nie jest to takie proste. I nie chodzi o to, że nie ma wystarczających narzędzi. Ochrona dziecka w Internecie to równanie z kilkoma zmiennymi, które nie każdy jest w stanie rozwiązać.

Samoobrona

Zastrzegajmy od razu, że kontrola w ten czy inny sposób naruszy granice przestrzeni osobistej dziecka i wpłynie na aspekt etyczny. Niemniej jednak te metody pozwolą rodzicom mieć pewność, że ich dzieci nie natkną się w Internecie na niebezpieczne dla nich informacje.

Ochrona na poziomie urządzenia

Jednym z pierwszych gadżetów w życiu małego użytkownika jest telefon i jego wariacje. Zmartwieni dorośli chcą wiedzieć, czy z dzieckiem wszystko w porządku i gdzie się znajduje. Rynek spełnił tę prośbę. Kilka lat temu ich niszę zajmowały telefony i inteligentne zegarki dla dzieci.

Zasada ich działania jest prosta: jeśli nie jest dozwolone, to jest zabronione. Z takich urządzeń dziecko może dzwonić wyłącznie na numery z białej listy. Połączenie przychodzące mogą również pochodzić wyłącznie od zatwierdzonych kontaktów. Reszta otrzyma sygnał zajętości.

Rodzice mogą również otrzymywać informacje o lokalizacji dziecka. Możesz pamiętać z góry niezbędne punkty(dom, park, szkoła) lub otrzymuj współrzędne GPS w czasie rzeczywistym. Niektóre modele smartwatchów zapewniają możliwość wysyłania SMS-ów, jeśli dziecko zdecyduje się je zdjąć. Ponadto możesz wysłać polecenie do ukrytego połączenia z urządzenia, tj. I tutaj troskliwi rodzice są bliscy popełnienia przestępstwa.

Takie gadżety, pomimo wesołego, wielokolorowego wyglądu, są specjalnymi środkami do tajnego zdobywania informacji. Ich wytwarzanie, nabywanie lub sprzedaż jest zabroniona przez art. 138 § 1 Kodeksu karnego. Niemniej jednak możesz kupić urządzenia: są one oficjalnie sprzedawane przez operatorów „ Wielka trójka" Choć np. w Niemczech takie gadżety zostały zakazane.

Ochrona na poziomie powłoki

Telefony i inteligentne zegarki dla dzieci nie mają dostępu do Internetu. Kolejna sprawa to smartfony i tablety.

Jednym z pierwszych szeroko znanych gadżetów swoich czasów był tablet. Samsunga Galaxy Zakładka 3 Dzieci. Producent skupił się na grupie docelowej – dzieciach. Było to widoczne zarówno w wyglądzie, jak i funkcjonalności aplikacji.

Urządzenie ma na celu stworzenie „dobrego” Internetu. Rodzice sami mogą skonfigurować, z jakich aplikacji może korzystać ich dziecko i ile czasu może w ogóle spędzać z tabletem. Na przykład nie więcej niż 30 minut dziennie. Same aplikacje są również skierowane do małego użytkownika. Jeśli jest to kino internetowe, wówczas dziecko będzie mogło znaleźć jedynie treści odpowiednie do swojego wieku.

Częściej jednak tak się dzieje zwykły smartfon lub tablet zostaje odziedziczony przez dziecko od rodziców. Producenci przewidzieli taką sytuację i stworzyli tryb dla dzieci. Wyjdź z tego bez wiedzy hasło rodzica, nie będzie działać.

Ochrona na poziomie oprogramowania

Co zrobić, jeśli Twój smartfon nie ma tryb dzieciecy? Co się stanie, jeśli dziecko uzyska dostęp do Internetu z komputera? A treści dla dorosłych, propagandy, reklam i innych informacji niebezpiecznych dla dzieci jest wystarczająco dużo. To proste: wystarczy to rozgryźć i skonfigurować. Istnieją rozwiązania na każdy gust, kolor i budżet.

Najpopularniejsze funkcje kontroli rodzicielskiej komputera dostępne są w popularnych systemach operacyjnych. W systemie Windows odpowiada za to na przykład Microsoft Family Safety.

Wszystkie poniższe rozwiązania działają zarówno na komputerach PC, jak i na urządzeniach mobilnych.

  • Programy antywirusowe. Wiele z nich uzyskało kontrolę rodzicielską. Niektórzy producenci poszli dalej i wypuścili osobny produkt specjalnie do ochrony dzieci.
  • Profile z ograniczoną funkcjonalnością. Przykładowo, tworząc skrzynkę pocztową w Gmailu, możesz określić, jak mocno wyszukiwarka będzie filtrować wyniki. Można coś w nim zrobić w sieciach społecznościowych. Przykładowo ogranicz widoczność strony dla osób, których nie ma na Twojej liście znajomych.
  • Usługi stron trzecich. Za ich pomocą możesz skonfigurować elastyczny dostęp do Sieć WWW, zezwól lub zablokuj tylko określone witryny. Niektórzy dostawcy Internetu sami oferują podobną usługę jako opcję dodatkową do głównego planu taryfowego.
  • Kontrola na poziomie routera. Nawet modele budżetowe mają podstawową kontrolę rodzicielską. Pozwala monitorować i ograniczać działania dzieci w Internecie, ograniczać czas spędzany przez nie w Internecie, a także odmawiać dostępu do niektórych stron. Całkiem możliwe, że to wystarczy, aby ktoś był spokojny o swoje dziecko, gdy będzie ono korzystać z Internetu.

Ochrona na poziomie państwa

Pierwsza publikacja ukazała się już w 2010 roku Prawo federalne„O ochronie dzieci przed informacjami szkodliwymi dla ich zdrowia i rozwoju”. Od 1 września 2012 roku zaczęto oznaczać informacje odpowiednimi znakami kategoria wiekowa(6+, 12+, 16+, 18+). W praktyce okazało się, że etykietowanie treści nie gwarantuje, że dziecko się z nimi nie zapozna.

Niedawno opracowano plan działań zapewniający bezpieczeństwo informacji dzieci na lata 2018–2020. Obejmie szeroki zakres zagadnień: komunikacja w Internecie, płatności online, prywatność danych, samobójstwa dzieci. Inicjatywa jest przydatna i od dawna potrzebna. Nie należy jednak polegać wyłącznie na projektach rządowych. Za wychowanie i bezpieczeństwo dziecka odpowiadają przede wszystkim rodzice.

Prawie każde dziecko w wieku od siedmiu do czternastu lat ma urządzenie, które pozwala mu swobodnie „podróżować” po sieci WWW. A ich pierwszy kontakt z laptopem następuje już w młodym wieku.

Rodzice rozumieją, że Internet to nie tylko sposób na szybkie zdobycie niezbędnych informacji czy możliwość komunikacji z ludźmi na innym kontynencie. Internet jest pełen treści nieodpowiednich dla dzieci. Ale jak ograniczyć dostęp dzieci do Internetu, aby mogły nadal się uczyć? Istnieje kilka sposobów blokowania nieodpowiednich treści na różnych urządzeniach.

Jak ograniczyć dzieciom dostęp do Internetu?

Po pierwsze, rodzice muszą zrozumieć, jaka jest istota ograniczenie rodzicielskie dostęp do Internetu i aplikacji. Ten środek ochronny polega na kontroli wpływu sieci i komputer osobisty na dziecko. Kontrolę rodzicielską aktywuje się za pomocą oprogramowania wbudowanego w system operacyjny lub za pomocą aplikacje stron trzecich.

Aby zrozumieć, jak ograniczać dostęp dzieci do Internetu, musisz poznać rodzaje kontroli rodzicielskiej. Ograniczenia dostępu można podzielić na dwa główne podtypy:

  • Aktywna kontrola rodzicielska.
  • Pasywna kontrola rodzicielska.

Aktywna kontrola polega na całkowitym monitorowaniu wszystkich działań dziecka. Oprogramowanie wysyła rodzicowi listę stron odwiedzanych przez dziecko. Osoba dorosła może także nałożyć zakaz ładowania stron zawierających nieodpowiednie treści.

Pasywna kontrola rodzicielska pozwala na wprowadzenie limitu czasowego korzystania z komputera osobistego lub smartfona. Rodzic może również zabronić pobierania, instalowania lub uruchamiania niektórych aplikacji, na przykład gier. Dzieci mogą mieć dostęp tylko do określonej listy witryn itd. Łatwo jest wymyślić, jak ograniczyć dostęp dzieci do Internetu. Nie są wymagane żadne specjalne umiejętności ani wiedza. Menu wyspecjalizowane aplikacje jest intuicyjny.

Kontrola rodzicielska na komputerze lub laptopie

Wielu rodziców zastanawia się, jak ograniczyć dziecku dostęp do komputera. Konfiguracja na sali operacyjnej System Windows nie zajmuje dużo czasu.

Najpierw musisz przejść następującą ścieżkę: „Start” - „Ustawienia” - „Konta” - „Rodzina”. Następnie musimy stworzyć nowy profil klikając przycisk „Dodaj członka rodziny”. System wyświetli monit o „Dodaj konto podrzędne”. Po wpisaniu podstawowych danych należy podać wiek dziecka. Jeśli wpiszesz datę, według której będzie ona miała mniej niż osiem lat, system operacyjny zostanie zainstalowany automatycznie maksymalny poziom bezpieczeństwo.

Kontrola rodzicielska w akcji

Po zainstalowaniu kontroli rodzicielskiej nie pojawiają się pytania o to, jak ograniczyć dziecku dostęp do Internetu. System Windows automatycznie zablokuje niechcianą zawartość. Ale sami rodzice mogą wprowadzić pewne zmiany.

Na przykład rodzic może ustawić timer. Ustawiając dokładny czas pracy urządzenia, dorośli mogą być pewni, że dziecko nie będzie spędzać całego dnia na grach. Kontrola rodzicielska umożliwia blokowanie niektórych aplikacji. Program umożliwia także śledzenie, ile czasu Twoje dziecko spędziło na konkretnych aplikacjach.

Dodatkowo rodzic będzie otrzymywał co tydzień pełna informacja o aktywności dziecka korzystającego z tego urządzenia.

Konfigurowanie ograniczeń dostępu do Internetu na smartfonie lub tablecie

Istnieje kilka możliwości ograniczenia dostępu dziecka do Internetu. Urządzenia z Androidem pozwalają nie tylko korzystać z wbudowanych funkcji, ale także pobrać specjalny launcher dla dzieci z Play Market.

„PlayPad Children's Launcher” po prostej instalacji pozwoli rodzicom na ścisłe ograniczenie listy aplikacji, które można uruchomić. Program zadba także o to, aby dziecko nie błąkało się po sklepach internetowych i nie dokonywało zakupów. Dodatkowo wyjście z „trybu dziecka” będzie możliwe tylko dla rodziców.

Launcher daje rodzicom możliwość zdalnego sterowania urządzeniem, ustawiania limitów czasowych korzystania z gadżetu, a także pomaga śledzić lokalizację dziecka.

Urządzenia z systemem Android w wersji 5.0 i starszej mają wbudowaną funkcję Pin to Screen, która pozwala ograniczyć dostęp do jednego przypiętego programu. Aby skonfigurować tę funkcję, musisz przejść do „Ustawienia” - „Bezpieczeństwo” - „Dołącz do ekranu”. W oknie, które zostanie otwarte, musisz wybrać jeden z proponowanych programów i zabezpieczyć go. Dziecko nie będzie mogło wyjść z aplikacji bez zgody rodzica.

Wraz z pojawieniem się nowych technologii pojawiły się nowe problemy. Dziś każdy uczeń ma jakiś gadżet: telefon, tablet, smartfon, PSP, komputer. Każdy troskliwy rodzic stara się na wszelkie możliwe sposoby chronić swoje dziecko przed negatywnym działaniem fal elektromagnetycznych, a także gier, filmów i stron internetowych dla dorosłych.

Blokowanie nieodpowiednich treści dla dzieci

Ogranicz czas, jaki Twoje dziecko spędza przy komputerze lub przed telewizorem. Skonfiguruj kontrolę rodzicielską na swoim komputerze, aby sprawdzać uruchamianie programów, aplikacji i przeglądarek. Blokuj kanały w telewizorze, które Twoim zdaniem mają negatywny wpływ na zdrowie psychiczne Twojego dziecka. Aby ograniczyć możliwości telefonów i tabletów, włącz kontrolę rodzicielską na urządzeniach z Androidem. Przyjrzyjmy się bliżej, jak to zrobić.

Firma Google, tworząca oprogramowanie operacyjne Systemy Android, oferuje coraz więcej opcji kontroli rodzicielskiej dla urządzeń. Jeżeli Twój tablet lub telefon wyposażony jest w system nie starszy niż Android 5.0 Lollipop, możesz ustawić blokadę wychodzenia z konkretnej aplikacji. Aby ustawić ograniczenie, przejdź do „Ustawień”, znajdź pozycję „Zabezpieczenia” i wybierz „Przypinanie ekranu”. W zakładce „Zaawansowane” wprowadź hasło. Przejdź do aplikacji, przytrzymaj przycisk „Przeglądaj”, aby wyświetlić aktywne programy i przenieś otwartą grę na górę. Kliknij spinacz w prawym dolnym rogu. Teraz możesz śmiało przekazać gadżet swojemu dziecku, gdyż nie będzie on wykraczał poza dołączony program. Aby z niego wyjść, naciśnij „Przeglądaj” i wprowadź określone hasło.

Ogranicz dostęp użytkownika poprzez „Ustawienia”

Tablety z Androidem mają funkcję ograniczonych profili, które chronią wszystkie dane osobowe przed włamaniem niechcianych rozmówców. To świetny sposób na ochronę dziecka przed niebezpiecznymi treściami. Otwórz Ustawienia, wybierz opcję Dodaj użytkownika i wybierz opcję Profil z ograniczeniami. Teraz możesz wybrać, które oprogramowanie będzie dostępne dla Twojego dziecka, a które będzie ukryte. Aby usunąć ograniczone konto, Wprowadź hasło.

Konfigurowanie dostępu do Internetu

Funkcja kontroli rodzicielskiej dotyczy również routera. Jeśli Twoje dziecko wykorzystuje wyłącznie punkt startowy dostępu, możesz skonfigurować router tak, aby ograniczał pracę z określonymi zasobami sieć globalna. Czy Twój modem nie jest wyposażony w kontrolę rodzicielską? Przejdź do serwera OpenDNS, a będziesz mógł skonfigurować kontrolę sieci.

Dodatkowo dostępne jest dodatkowe oprogramowanie umożliwiające blokowanie i ograniczanie pracy w przeglądarce telefonu lub tabletu. Można je znaleźć w Google Play.

Ograniczone Google Play

Sam Google Play obsługuje także kontrolę rodzicielską. Aby uniemożliwić dziecku pobieranie na telefon gier lub aplikacji, które mogłyby mu zaszkodzić, przejdź do „Ustawień” samego sklepu i wybierz „Kontrola rodzicielska”. Wpisz swoje hasło i ustaw limit wieku treść. Możesz także zablokować możliwość kupowania drogich towarów za pośrednictwem sklepu Google.

Dedykowane aplikacje do kontroli rodzicielskiej

Z wyjątkiem ustawienia osobiste istnieje telefon lub gadżet duża liczba różne programy wdrożyć kontrolę rodzicielską.

Na przykład, Aplikacja Xooloo dla dzieci to launcher tworzący specjalny pulpit ze skrótami do gier dostępnych dla dzieci. Ochrona informacje osobiste podaje czterocyfrowe hasło.

„Kontrola rodzicielska – PlayPad” będzie rozwijać i bawić dziecko, nie zagrażając mu. Po początkowe ustawienia programie Twojemu dziecku wyświetli się kolorowe menu z czterema ikonami: „Gry”, „Trening”, „Rozwój”, „Inne aplikacje”. Rodzic wypełnia te teczki samodzielnie niezbędne programy. Możesz także wyłączyć możliwość wykonywania połączeń i wysyłania wiadomości - aplikacja spowoduje, że przyciski połączeń i okna czatu SMS będą niedostępne. Warto zaznaczyć, że mały urwis będzie miał dostęp do udostępnionej przez twórców aplikacji funkcji zmiany stylu pulpitu i deski kreślarskiej.

Aplikacja o podobnej funkcjonalności „DzieckoCzytaj” posiada również podział na kategorie dotyczące oprogramowania. Jego wyróżniającą zaletą jest interfejs gry: dziecko zdobywa punkty za czas spędzony w aplikacjach edukacyjnych i wydaje je w grach. „KidRead” wyposażony jest w timer do odliczania czasu i punktacji.

Dla programu „Czas daleko” też trzeba zwrócić uwagę. Jest przeznaczony dla dzieci w wieku szkolnym i ma bardziej zaawansowaną funkcjonalność. Zainstaluj „TimeAway” na telefonach i urządzeniu swoich dzieci (do sześciu użytkowników), ustaw hasło i zdalnie zarządzaj wszystkimi aplikacjami swoich dzieci. Reguluj czas działania gier, ustawiaj czas uśpienia urządzenia, niezbędne przerwy i blokuj określone programy lub telefony jednym kliknięciem przycisku. Określony program udostępnia także statystyki wykorzystania programów na tablecie czy smartfonie, a także możliwość śledzenia lokalizacji dziecka za pomocą map Google.

Omówiliśmy wszystko możliwe sposoby ochrona dzieci przed szkodliwym działaniem oprogramowania urządzenia z systemem Android. Powyższa konfiguracja urządzenia zapewniająca dzieciom dostęp do treści dla dorosłych jest bardziej odpowiednia dla telefonów i tabletów rodziców. Programy specjalne kontrola rodzicielska - dla gadżetów dziecięcych. Który z nich jest dla Ciebie odpowiedni, zdecyduj sam. Przedłuż dzieciństwo swojego dziecka, chroniąc je przed szkodliwymi informacjami i okrutnymi zabawami.

Każde dziecko już w bardzo młodym wieku zaczyna aktywnie interesować się zabawkami, którymi bawią się jego rodzice - czyli komputerami, laptopami, tabletami itp. Często zamiłowanie do takich zabawek, które są w pewnym stopniu zabronione , z biegiem lat tylko wzrasta. Oczywiście komputer otwiera wiele przydatne funkcje dla rozwoju i możesz dać swojemu dziecku Dobry początek w życiu, ale dla rodziców, od chwili, gdy Twoje dziecko postawi pierwsze kroki i potrafi już dotrzeć do magicznego ekranu, piszczącego przy naciskaniu klawiszy i tajemniczej myszki, życie zamieni się w prawdziwy koszmar. Młodzi „naukowcy” są w stanie niemal w mgnieniu oka zniszczyć nie tylko system operacyjny i ważne dokumenty robocze, ale jednocześnie cały komputer (tutaj są przewody, które zawsze chce się ciągnąć, łatwo psujące się złącza oraz jednostka systemowa połączona z monitorem, którą nie będzie trudno upuścić w ogniu gry). Jednak fizyczny zakres problemów, które mogą wystąpić z winy Twoich dzieci, to osobny temat i w tym artykule ograniczymy się do rozważenia możliwości ochrony komponentów systemu i oprogramowania domowego komputera.

Blokowanie komputera

Posiadanie w rodzinie małego dziecka (i dużego też) jest problemem, ale w połączeniu z komputerem już podwójne kłopoty. Uwierzyć, że Twoje dziecko, nawet jeśli dopiero stawia pierwsze kroki, nie będzie nim zainteresowane jasny ekran i kuszące przyciski klawiatury - przynajmniej naiwne, a skutki przypadkowego naciśnięcia przycisków i wykonania jakichś spontanicznych czynności nie pozwolą Ci czekać. Dlatego przy pierwszym niebezpieczeństwie ze strony młodszego pokolenia rodzice powinni natychmiast zablokować komputer.

W zasadzie wbudowany Funkcje Windowsa blokowanie, aktywowane poprzez naciśnięcie skrótu klawiaturowego Win+L - wówczas aby odblokować wystarczy wybrać swoje konto i podać hasło. Możesz także zablokować komputer wybierając odpowiednie polecenie - w poleceniach systemu Windows Vista/7 Blok z listy poleceń przycisków Zamknięcie(ryc. 1). Jeśli chcesz, jeśli żadna z tych dwóch metod Ci nie odpowiada, możesz utworzyć na pulpicie skrót odpowiedzialny za tę samą operację. Skrót tworzy się w zwykły sposób, tylko w polu Określ lokalizację obiektu wprowadzono polecenie rundll32.exe użytkownik32.dll,Stacja LockWorkStation(ryc. 2). Po zakończeniu nie zaszkodzi zastąpić standardową ikonę skrótu jaśniejszą, która od razu przyciągnie wzrok.

Ryż. 1. Zablokowanie komputera za pomocą wbudowanych narzędzi systemu Windows

Ryż. 2. Utwórz skrót, aby zablokować komputer

Warto zaznaczyć, że klawiatura i mysz nie są blokowane przez wbudowane narzędzia Windows. Jeśli nie jesteś z tego zadowolony, będziesz musiał skorzystać narzędzia stron trzecich, które albo zostały opracowane przez entuzjastów specjalnie w celu ochrony przed zabawnymi rękami dzieci i są bezpłatne (w tym Blok), albo są profesjonalnymi rozwiązaniami do blokowania komputera i są oferowane na zasadach komercyjnych (przykładem jest Zablokuj program Mój komputer).

Program Blok jest interesujący dla tych rodziców, którzy na krótko pozwalają małym dzieciom przebywać w pobliżu komputera na oglądanie kreskówek (możesz włączyć kreskówkę dla swojego dziecka, a następnie aktywować blokadę bez zamykania odtwarzacza - rys. 3) lub odwrotnie, opuścić program komputer włączony przez pewien czas bez nadzoru. Nawet najciekawsza kreskówka nie przeszkodzi dziecku w równoległym wykorzystaniu minut oglądania na „uporządkowanie rzeczy po swojemu”, ponieważ klawiatura i mysz będą w zasięgu ręki. Jeśli chodzi o sytuacje, w których rodzice zostawiają włączony komputer bez nadzoru, możliwości jest jeszcze więcej, a konsekwencje mogą być najstraszniejsze.

Ryż. 3. Blokowanie komputera bez wyłączania monitora
za pomocą Bloka

Więcej niezawodna opcja blokowanie zapewniają profesjonalne narzędzia (takie jak Lock My PC), ale dla komputer domowy może to mieć sens tylko wtedy, gdy chcesz całkowicie zablokować swój komputer przed dorosłym dzieckiem, które z powodu nadmiernego entuzjazmu technologia informacyjna nie jest już zadowolony ze swojego komputera i z pożądaniem patrzy na Twoje kolejne potężny samochód. Stosując tego typu rozwiązania można zablokować komputer w taki sposób (rys. 4), że dostęp do jakichkolwiek jego elementów, w tym klawiatury, myszy i pulpitu, będzie całkowicie niemożliwy. Nie będzie można wyświetlić na nim żadnych informacji, uruchomić aplikacji, uzyskać dostępu do plików i folderów (w tym także tych aktualnie otwartych), a nawet ponownie uruchomić komputer, naciskając skrót klawiaturowy Ctrl+Alt+Del. Normalny restart nawet w tryb bezpieczeństwa lub awaria zasilania nie spowoduje usunięcia ochrony - komputer można odblokować jedynie znając hasło.

Ryż. 4. Konfigurowanie ustawień blokowania komputera w aplikacji Zablokuj mój komputer

Zablokuj mój komputer 4.9

Deweloper: Laboratoria FSPro

Rozmiar dystrybucji: 1,6MB

Praca pod kontrolą: Windows 2000/XP/Vista/7/8

Metoda dystrybucji: http://fspro.net/downloads.html)

Cena: licencja osobista – 19,95 USD; licencja na prowadzenie działalności - 29,95 USD

Zablokuj mój komputer to narzędzie do blokowania komputera, gdy użytkownika nie ma. Aby zablokować, wystarczy dwukrotnie kliknąć odpowiednią ikonę w zasobniku systemowym lub nacisnąć specjalną kombinację klawiszy. Możliwe jest automatyczne blokowanie po określonym czasie braku aktywności użytkownika. Po zablokowaniu mysz i napędy CD/DVD są wyłączone (nie pozwoli to na wyjmowanie z nich płyt CD) i niemożliwe staje się użycie głównych kombinacji klawiszy: Ctrl+Alt+Del, Alt+Tab itp. Na komputerze zablokowany komputer, jako wygaszacze ekranu można wyświetlić dowolny typ wygaszacza ekranu, w tym te utworzone samodzielnie, obrazy w formaty GIF, JPEG, BMP i animowany GIF. Możesz odblokować komputer tylko znając hasło użytkownika lub hasło administratora.

Blok 4.5

Deweloper: Siergiej Cumariew

Rozmiar dystrybucji: 1,33 MB

Praca pod kontrolą: Windows XP/7/8

Metoda dystrybucji: bezpłatna (http://remontnik-it.ucoz.com/load/0-0-0-1-20)

Cena: za darmo

Blok to narzędzie do blokowania klawiatury i myszy przed małymi dziećmi z funkcją wyłączania monitora lub bez. Pierwsza opcja ma na celu zapewnienie dziecku bezpiecznej dla komputera możliwości oglądania kreskówek lub ekscytujących animowanych wygaszaczy ekranu; drugi jest przeznaczony do sytuacji, gdy komputer jest włączony i pozostawiony bez nadzoru przez pewien czas. Blokowanie nie następuje natychmiastowo, lecz z opóźnieniem wynoszącym 6 sekund, co w przypadku zablokowania bez wyłączania monitora umożliwia rodzicowi przełączenie się do okna odtwarzacza lub włączenie wygaszacza ekranu. Odblokowanie odbywa się poprzez naciśnięcie kombinacji klawiszy Ctrl+Alt+Del.

Zamrożenie systemu

Jeśli dziecko jest jeszcze dość małe, ale już otrzymało do swojej dyspozycji własny komputer(na przykład stary laptop), wówczas najbezpieczniejszym sposobem na „zamrożenie” systemu operacyjnego jest użycie programu „zamrażającego” - na przykład tak uznanego komercyjnego rozwiązania jak Shadow Defender lub darmowego narzędzia ToolWiz Time Freeze.

Tego rodzaju program pobiera „migawkę” prawie całego dysku twardego partycja systemowa, łącznie z rejestrem systemu, a po ponownym uruchomieniu komputera system operacyjny powraca do pierwotnego stanu. To automatycznie oznacza, że ​​wszelkie fatalne w skutkach zmiany dokonane na komputerze przez młodego eksperymentatora (zmiana ustawień systemowych, usunięcie pliki systemowe, ciągnąc w nieznanym kierunku foldery systemowe itp.), komputer się nie przestraszy. W ten sposób można cofnąć nie tylko niechciane zmiany, które nastąpiły w wyniku przypadkowych działań lub błędów użytkownika, ale także zmiany w systemie dokonane przez złośliwe oprogramowanie. Jednocześnie nie należy postrzegać tego rodzaju produkty oprogramowania jako narzędzia ochrony przed złośliwym kodem, ponieważ technologia rollback stosowana w programach „zamrażających” w praktyce nie pomaga we wszystkich przypadkach, w szczególności nie zapewnia ochrony przed rootkitami. Dlatego obecność rozwiązanie antywirusowe na komputerze jest absolutnie konieczne.

„Zamrożenie” systemu jest dość radykalnym rozwiązaniem, ponieważ po ponownym uruchomieniu komputera wszystkie zmiany dokonane podczas pracy w trybie „zamrożenia” zostaną anulowane. Jest to optymalne przy założeniu, że młodsze pokolenie ze względu na swój młody wiek nie musi jeszcze zapisywać dokumentów, zdjęć i innych danych. Jeśli zapisanie danych na komputerze jest absolutnie konieczne, musisz się tym wcześniej zająć i uwzględnić folder, w którym chcesz je zapisać, jako wyjątek.

W praktyce korzystanie z programów „zamrażających” nie jest trudne - w rzeczywistości prosta wersja Wystarczy wskazać narzędziu dysk, który ma być chroniony (ryc. 5) i skonfigurować program tak, aby tryb „zamrażania” włączał się automatycznie po uruchomieniu systemu. Warto jednak pamiętać, że aby pracować w tym trybie, „zamrożony” dysk musi mieć całkiem sporo wolna przestrzeń, ponieważ określony obszar dysku jest tymczasowo (do ponownego uruchomienia) zarezerwowany dla obszaru wirtualnego - w przypadku jego braku wolna przestrzeń Program może nie działać poprawnie na chronionej partycji. Kolejnym niuansem jest to, że po wyjściu z trybu „zamrożenia” (może to być konieczne, jeśli chcesz coś zainstalować lub zmienić), komputer uruchamia się ponownie - nie jest to całkowicie wygodne, ale tolerowane, jeśli takie manipulacje są wykonywane rzadko. Nie zapomnij także o możliwości wykluczenia folderów (ryc. 6 i 7).

Ryż. 5. Włączanie trybu chronionego dysku w Shadow Defender

Ryż. 6. Określenie folderów wykluczonych podczas pracy w trybie „zamrożenia” w Shadow Defender

Ryż. 7. Dodanie folderu do listy wykluczeń w Toolwiz Time Freeze

Obrońca Cienia 1.3

Deweloper: Shadowdefender.com

Rozmiar dystrybucji: 2,68 MB

Praca pod kontrolą: Windows 2000/XP/Vista/7/8

Metoda dystrybucji: shareware (30-dniowe demo - http://www.shadowdefender.com/download.html)

Cena: 35 dolarów

Shadow Defender - prosty i skuteczne rozwiązanie w celu ochrony komputera przed niechcianymi zmianami, skierowanymi do małych firm, placówki oświatowe i użytkowników domowych. Aplikacja pozwala kontrolować „zamrażanie” dowolnego z dysków, a dysk może pozostać w stanie „zamrożonym” po ponownym uruchomieniu systemu. W trybie chronionym system uruchamia się wirtualne środowisko Tryb cienia ( kopia w tle, emulując oryginalne pliki), a wszystkie wprowadzone zmiany nie zostaną zapisane na oryginalnej partycji. Możliwy wyjątek osobne pliki oraz „zamrożone” foldery dyskowe - zmiany w tych folderach i plikach zostaną automatycznie zapisane; Ponadto możliwe jest wyłączenie niektórych sekcji rejestru systemowego z zamrażania. Jeśli chcesz zapisać jakieś pliki lub foldery, które nie znajdują się na liście wyjątków, pracując z „zamrożonym” dyskiem, po prostu skorzystaj z narzędzi z zakładki Ratować. Ze względów bezpieczeństwa użytkownik jest powiadamiany o braku wolnego miejsca na „zamrożonym” dysku, a dostęp do programu chroniony jest hasłem.

Zatrzymanie czasu Toolwiz 2.2

Deweloper: Oprogramowanie ToolWiz

Rozmiar dystrybucji: 2,63 MB

Praca pod kontrolą: Windows XP/Vista/7/8

Metoda dystrybucji: darmowe oprogramowanie (http://www.toolwiz.com/downloads/)

Cena: za darmo

Zatrzymanie czasu w Toolwiz - prosty program do „zamrożenia” systemu. Narzędzie można uruchomić, gdy system Windows natychmiast uruchomi się w trybie „zamrożonym”; Możliwe jest również włączenie trybu „zamrożenia” poprzez aktywację odpowiedniego polecenia z menu w zasobniku systemowym lub ze startera na pulpicie. Przed zmianami chronione są tylko dane na dysku systemowym; niektóre foldery i/lub pliki można dodać do listy wykluczeń, aby zapisać w nich zmiany w trybie „zamrożenia”. Dostęp do ustawień aplikacji może być chroniony hasłem.

Ograniczanie dostępu do zasobów systemowych

Korzystając z komputera razem z dzieckiem, dość trudno jest korzystać z „zamrażarek” systemu. Dlaczego? Dla normalna operacja Będziesz musiał za każdym razem wyłączać tryb „zamrażania”, dlatego ponownie uruchom komputer, a pod koniec życia zawodowego nie zapomnij włączyć ochrony, co jest bardzo uciążliwe. Możliwa jest inna opcja: skonfiguruj komputer tak, aby rodzice mogli normalnie pracować z zamrożonymi dysk systemowy. To drugie w praktyce polega na skrupulatnym ustaleniu listy folderów wykluczeń, w których powinny być przechowywane informacje. Jednocześnie niektóre foldery nadal będą musiały być chronione w taki czy inny sposób, aby Twoje dziecko nie tworzyło czegoś w przypływie entuzjazmu. Naszym zdaniem najwłaściwsze byłoby nie „zamrażanie” systemu, ale w miarę możliwości ograniczenie dostępu do zasobów systemowych, ważnych folderów i plików.

Pierwszą rzeczą w tym przypadku jest założenie dla dziecka osobnego konta, pod którym będzie ono logowało się do systemu i ustawiało preferencje Ustawienia systemowe, a także określić właściwy zestaw Aplikacje. Oczywiście profil gościa na komputerze musi być wyłączony, a dla profilu administratora należy ustawić hasło - w przeciwnym razie ominięcie takiej blokady w razie potrzeby nie będzie trudne.

Jednocześnie przydatne będzie skorzystanie z możliwości kontroli rodzicielskiej wbudowanych w Windows 7/8 i zanotowanie, z jakich programów dziecko może korzystać (ryc. 8). Warto o tym pamiętać po zawężeniu listy dostępne aplikacje wbudowane narzędzia ograniczające dostęp do ważnych operacji systemu, takich jak zmiana ustawień w elementach Panelu sterowania (w szczególności w folderach „System i bezpieczeństwo”, „Konta użytkowników i bezpieczeństwo rodzinne”, „Programy”, „Sieć i Internet” itp.) itp.), uruchomienie rejestru systemowego itp. może nie być konieczne, ponieważ wszystkie takie działania zostaną automatycznie zabronione.

Ryż. 8. Konfiguracja ustawień kontroli rodzicielskiej dla profilu dziecka w systemie Windows 7

Możesz pójść w drugą stronę i przez edytor Zasady grupy gpedit. ms blokują dostęp do tych elementów systemu operacyjnego, w których zmiany są najbardziej krytyczne i mogą nawet prowadzić do fatalnych konsekwencji. W szczególności nie zaszkodzi zamknąć dostęp do panelu administracyjnego (lub ukryć foldery „System i bezpieczeństwo”, „Konta użytkowników i bezpieczeństwo rodzinne”, „Programy”, „Sieć i Internet” itp.) i odmówić dostępu do narzędzia do edycji rejestru systemowego i korzystania z wiersza poleceń, ustaw zakaz uruchamiania szeregu aplikacji itp. Aby zmienić ustawienia, musisz być zalogowany do systemu Windows pod adresem konto z uprawnieniami administratora i uruchom Edytor zasad grupy, naciskając kombinację klawiszy Windows + R i wprowadzając polecenie gpedit.msc. Następnie otwórz wątek Konfiguracja użytkownika ® Szablony administracyjne i dostosuj interesujące Cię ustawienia - np. całkowicie odmów dostępu do panelu sterowania (rys. 9). Oczywiście „zakaz wszystkiego i wszystkich” nie zawsze jest najrozsądniejszym rozwiązaniem. Znacznie lepiej jest ręcznie dostosować listę zabronionych/dozwolonych elementów centrali, usuwając z niej te najbardziej niebezpieczne, ale jest to dłuższe i trudniejsze, gdyż konieczna będzie znajomość tzw. nazw kanonicznych elementów centrali ( można je znaleźć w bibliotece MSDN — http://msdn.microsoft.com/).

Ryż. 9. Ustawienie zakazu uruchamiania Panelu sterowania w systemie Windows

Istnieją inne sposoby ustawiania ograniczeń dotyczących zmiany danych systemowych, ale z udziałem aplikacji innych firm. Mogą to być specjalistyczne narzędzia mające na celu administratorzy systemu(na przykład program WinLock, który jest niedrogi i stosunkowo łatwy w obsłudze) lub narzędzia do konfigurowania kontroli rodzicielskiej (Child Control, TimeBoss itp.).

Podłączając program WinLock do swojej obudowy, w ciągu kilku sekund możesz zablokować dostęp do ważnych komponentów systemu operacyjnego. Łatwo więc zabronić korzystania z edytora Rejestr systemu Windows, uruchomienie panelu sterowania i uruchomienie w trybie awaryjnym, uniemożliwienie uruchomienia konsoli cmd.exe, zakaz instalowania i usuwania programów, pozbawianie dziecka możliwości zablokowania komputera itp. Rozsądne może być zakazanie innym (które nie mają tak fatalnych konsekwencji, ale powodują także pewną złożoność) operacje - na przykład ukryj właściwości ekranu, usuń element „Opcje folderów” ze wszystkich menu Eksploratora, zabraniaj przeciągania obiektów do menu Start, przypinaj pasek zadań i zakazuj jego dostosowywania, blokuj zmianę nazw skrótów na pulpicie itp. (ryc. 10).

Ryż. 10. Konfigurowanie blokad i banów w WinLock

Jeśli chodzi o narzędzia do konfiguracji kontroli rodzicielskiej, to ich możliwość blokowania dostępu do ustawień systemu operacyjnego jest oczywiście skromniejsza, ale rozwiązania te zainteresują tych rodziców, którzy chcą jednocześnie chronić swoje dane i mieć kontrolę nad pracą nad komputer dla młodszego pokolenia. Dla rosyjskojęzycznej publiczności pod tym względem program TimeBoss cieszy się większym zainteresowaniem (ryc. 11) - głównie ze względu na obecność rosyjskojęzycznego interfejsu. Za jego pomocą można np. łatwo wyłączyć panel sterowania i menedżera zadań, zablokować uruchomienie rejestru systemowego, a także zmianę daty i godziny itp. Aplikacja Child Control ma bardziej imponujące możliwości w zakresie kontroli dostępu Do Ustawienia Windowsa: możesz zabronić korzystania z wiersza poleceń, uruchamiania rejestru systemowego, otwierania panelu sterowania, zmiany kont użytkowników itp. (i biorąc pod uwagę wybrany poziom bezpieczeństwa), a także ukryć niektóre dyski (ryc. 12).

Ryż. 11. Ograniczanie dostępu do operacji systemowych w TimeBoss

Ryż. 12. Ustawianie ograniczeń systemowych za pomocą Kontroli dzieci

WinLock 6.11

Deweloper: Kryształowe systemy biurowe

Strona internetowaprogramy: http://www.crystaloffice.com/winlock/

Rozmiar dystrybucji: 4,96 MB

Praca pod kontrolą: Windows 2000/2003/XP/Vista/7/8

Metoda dystrybucji: shareware (30-dniowe demo - http://www.crystaloffice.com/download.html)

Cena: WinLock – 23,95 USD; WinLock Professional - 31,95 USD (w Softkey.ru WinLock Professional - 450 rub.)

WinLock — poręczne narzędzie aby ograniczyć dostęp do ważnych zasobów systemowych i danych użytkownika. Program występuje w dwóch wersjach: podstawowej WinLock i rozszerzonej WinLock Professional; możliwości wersja podstawowa nie pozwalają na ograniczanie dostępu do zasobów sieciowych i stosowanie szyfrowania.

Głównym celem WinLock jest konfiguracja ograniczeń dostępu użytkownika do ważnych zasobów systemowych i poufnych informacji. Program ładuje się automatycznie z systemu operacyjnego i umożliwia odmowę dostępu rejestr systemowy i panele sterowania, wyłącz opcję Hot Klawisze Windowsa(na przykład Alt+Ctrl+Del, Alt+Tab, Ctrl+Esc itp.), ukryj menu Start i zablokuj pasek zadań przed zmianami itp. Narzędzie może służyć do blokowania dostępu do nośników wymiennych (napędów CD/DVD, urządzeń USB itp.) oraz ukrywania wyświetlania niektórych napędów w folderze Mój komputer i w Eksploratorze, blokowania uruchamiania konkretnych zastosowań(na przykład ze względów bezpieczeństwa możesz zabronić pobierania menedżerów pobierania), a także plików i folderów ważna informacja. Można uniemożliwić dostęp do podejrzanych zasobów sieciowych w oparciu o czarno-białe listy (czarna lista tworzona jest według słów kluczowych) i ustawić ograniczenia czasu pracy użytkownika na komputerze. Wszystkie takie ustawienia są dokonywane z uwzględnieniem profilu użytkownika i nie można ich zmienić bez znajomości hasła określonego dla narzędzia.

Kontrola dzieci 2013

Deweloper: Komputer Salfelda

Strona internetowaprogramy: http://salfeld.com/software/parentalcontrol

Rozmiar dystrybucji: 23,26MB

Praca pod kontrolą: Windows 2000/XP/Vista/7/8

Metoda dystrybucji: shareware (30-dniowe demo - http://salfeld.com/download/)

Cena: 29,95 dolarów

Child Control to być może jedno z najlepszych na rynku rozwiązań do konfiguracji kontroli rodzicielskiej, pozwalające na ograniczenie dostępu do komputera poprzez wprowadzenie limitu zarówno czasu, jak i wykorzystywanych zasobów. Program udostępnia także szczegółowe statystyki dotyczące użytkowania zasoby systemowe i wizyt na stronie internetowej, może wysyłać wygenerowane raporty do rodziców pod adresem podany e-mail i jest wyposażony w funkcjonalność dla pilot.

Dzięki Kontroli Dzieci każde dziecko może łatwo regulować czasowo dostęp do komputera w ogóle, a w szczególności do Internetu i poszczególnych programów; zablokować użycie indywidualne aplikacje i odwiedzanie niechcianych zasobów Internetu, z uwzględnieniem wybranego poziomu bezpieczeństwa, ustawionych kategorii, słowa kluczowe, oficjalne czarne listy witryn internetowych i białe listy adresów URL, które można odwiedzać. Istnieje możliwość ustawienia czasu S x limity dotyczące kategorii stron internetowych, takich jak filmy i gry online. Dostępne są narzędzia ograniczające dostęp do najważniejszych komponentów systemu Windows - można zablokować dostęp do rejestru systemu, wiersza poleceń, panelu sterowania, zmieniacza daty i godziny itp. i odmówić dostępu do folderów osobistych, a nawet oddzielne dyski. Aby chronić narzędzie przed włamaniem, młodsze pokolenie otrzymuje hasło umożliwiające dostęp do programu i pracę w trybie ukrytym („Stealth”).

Szef Czasu 3.08

Deweloper: Oprogramowanie Nicekit

Rozmiar dystrybucji: 1,4 MB

Praca pod kontrolą: Windows XP/Vista/7/8

Metoda dystrybucji: shareware (30-dniowa wersja demo - http://nicekit.ru/download/timeboss.zip)

Cena: Szef czasu - 620 rubli; Szef czasu PRO - 820 rub.

TimeBoss - prosty i wygodny program za organizację kontroli rodzicielskiej. Aplikacja oferowana jest w dwóch edycjach: podstawowej Time Boss i rozszerzonej Time Boss PRO. Wersja Time Boss PRO dodatkowo zapewnia funkcjonalność zdalnego sterowania w trybie lokalnym sieć domowa(można zdalnie zmienić ustawienia, szybko dodać czas itp.) i jest wyposażony w ochronę przed keyloggerami (aby uniemożliwić dziecku uzyskanie hasła dostępu do programu).

TimeBoss pozwala ograniczyć czas, jaki dziecko spędza na korzystaniu z komputera (w tym gier i Internetu), ustalić listę dostępnych aplikacji (w tym gier) oraz wprowadzić ograniczenia w szeregu operacji systemowych, odmawiaj dostępu do poszczególnych folderów i dysków, a także reguluj wizyty na stronach podczas surfowania po Internecie. Program zapewnia kontrolę wszystkim użytkownikom zarejestrowanym w systemie, dlatego w razie potrzeby można za jego pomocą skonfigurować różne opcje ograniczeń dla różnych profili. Ze względów bezpieczeństwa zaimplementowano użycie hasła dostępu do programu, pracę w trybie ukrytym („Stealth”), a także ochronę przed usunięciem aplikacji podczas ładowania systemu Windows w trybie awaryjnym. Tryb bezpieczeństwa tryb.

Ograniczanie dostępu do folderów osobistych

Używanie różnych profili z dzieckiem w połączeniu z połączonym profilem rodzica Sterowanie Windowsem w żaden sposób nie ograniczy dostępu Twojego dziecka do folderów i plików na dysku ze wszystkimi tego konsekwencjami. Dlatego bez dodatkowa ochrona niewystarczająco. Opcje ustawiania ograniczeń dostępu do ważnych folderów mogą się różnić. Bardzo niedrogi sposób uniemożliwić dzieciom dostęp do nich - włącz atrybut „Ukryty” we właściwościach odpowiednich obiektów. Ukryte w ten sposób foldery i pliki nie będą widoczne w Eksploratorze dla innych użytkowników systemu, ale tylko w przypadku włączenia opcji „Nie pokazuj ukrytych plików, folderów i dysków” we właściwościach folderów nadrzędnych je zawierających (rys. 13). . Zasadniczo na początku może to wystarczyć do ochrony Twoich danych.

Ryż. 13. Ukrywanie folderu za pomocą wbudowanych narzędzi systemu Windows

Korzystając z wbudowanych narzędzi systemu operacyjnego, możesz także skonfigurować ograniczenia dostępu określone foldery- np. zezwól jedynie na ich przeglądanie, co zapobiegnie przypadkowemu usunięciu ważnych danych. Aby to zrobić, wystarczy kliknąć dysk, folder lub plik w Eksploratorze kliknij prawym przyciskiem myszy mysz, wybierz z menu kontekstowe zespół Nieruchomości, aktywuj kartę Bezpieczeństwo, wybierz konto dziecka, a następnie określ dla niego prawa dostępu do wybranego obiektu, ustawiając wymagane ograniczenia (rys. 14). Oczywiście należy skonfigurować ograniczenia dostępu w ramach konta z uprawnieniami administratora.

Ryż. 14. Definiowanie ograniczeń dostępu do folderów przy pomocy wbudowanych narzędzi systemu Windows

W ten sposób możesz nawet całkowicie zabronić dostępu do poszczególnych folderów, ale same foldery pozostaną widoczne w systemie, chyba że ustawisz dla nich atrybut „Ukryty” połączony z zakazem wyświetlania. ukryte foldery i pliki. Niestety ukryte za pomocą wbudowanych narzędzi Foldery Windowsa będzie widoczny w menedżerach plików (FAR, Totalny Dowódca itp.), które nie korzystają ze standardowego okna dialogowego do wyświetlania plików i folderów. Dlatego takie ukrycie nie jest odpowiednie dla każdego.

Aby zorganizować skuteczniejszą ochronę folderów, które chcesz trzymać z dala od wścibskich oczu dzieci, możesz pójść w drugą stronę - skorzystać ze specjalistycznego rozwiązania, takiego jak narzędzie Free Hide Folder lub Folder chroniony. Całkowicie ukryty przed wścibskimi oczami oddzielne foldery korzystanie z nich jest tak proste, jak łupanie gruszek - wystarczy przeciągnąć odpowiedni folder z Eksploratora do okna narzędzia lub dodać ten folder do chronionego folderu bezpośrednio w oknie narzędzia (ryc. 15 i 16). Ukryty z połączeniem darmowe narzędzie Bezpłatne ukrycie Foldery folderów nie będzie widoczny w Eksploratorze Windows nawet jeśli włączona jest opcja „Pokaż ukryte pliki, foldery i dyski”, jeśli jednak Twoje dziecko jest na tyle bystre i zapomnisz zabronić korzystania z menedżerów plików (FAR, Total Commander itp.) w profilu dziecka, a następnie ominięcie ustanowionej ochrony nie będzie dla niego trudne. Komercyjny program Protected Folder zapewnia bardziej niezawodny poziom ukrywania - chronione w nim foldery będą również niewidoczne w menedżerach plików; dostęp do nich bez znajomości hasła głównego jest niemożliwy. Warto zauważyć, że poufne foldery można chronić za pomocą wyżej wymienionych narzędzi kontroli rodzicielskiej Child Control (ryc. 17) i TimeBoss.

Ryż. 15. Ukrywanie folderu w folderze Free Hide

Ryż. 16. Instalowanie ochrony w folderze w Folderze chronionym

Ryż. 17. Ukrywanie ważnych danych w Kontroli Dzieci

Ukrycie danych w ten sposób w wielu przypadkach pomoże ochronić je przed nieuprawnionym dostępem oraz przypadkowym uszkodzeniem lub usunięciem, choć młody haker ma szansę na uzyskanie dostępu do folderów, jeśli nie zadbamy o zablokowanie możliwości uruchomienia systemu z napęd optyczny lub pendrive i ustawienie hasła BIOS. Dodatkowo teoretycznie zabezpieczenie można ominąć wyjmując dysk i podłączając go do innego komputera. To prawda, że ​​jeśli potomstwo ma takie kwalifikacje, walka rodziców za pomocą oprogramowania nie ma większego sensu.

Folder chroniony 1.2

Deweloper: IObit

Rozmiar dystrybucji: 3,4MB

Praca pod kontrolą: Windows XP/Vista/7/8

Metoda dystrybucji: shareware (wersja demo na 20 uruchomień - http://ru.iobit.com/downloads/pf-setup.exe)

Cena: 600 rubli.

Protected Folder to wygodny program do ochrony plików i folderów przed nieautoryzowanym dostępem poprzez ich całkowite ukrycie lub ograniczenie dostępu do danych. W zakresie ograniczeń dostępu można ustawić zakaz odczytu (pliki pozostaną widoczne, ale nie będzie można ich uruchamiać, kopiować ani czytać) lub zakaz zapisu (nie można ich przenosić, usuwać ani modyfikować). Ukryte dane są niewidoczne w Eksploratorze Windows i menedżerach plików. Dostęp do programu chroniony jest hasłem głównym. Dostępna jest funkcjonalność umożliwiająca konfigurowanie wyjątków - domyślnie na liście wyjątków znajduje się pewna liczba folderów i plików systemowych, gdyż ograniczenie dostępu do nich prowadzi do nieprawidłowego działania systemu.

Bezpłatny Ukryj folder 3.0

Deweloper: Oprogramowanie Cleanersoft

Rozmiar dystrybucji: 875 kB

Praca pod kontrolą: Windows 9x/Me/NT/2000/XP/2003/Vista/7/8

Metoda dystrybucji: darmowe oprogramowanie (http://www.cleanersoft.com/download/FHFSetup.exe)

Cena: za darmo

Free Hide Folder to proste i kompaktowe narzędzie do ukrywania folderów osobistych. Chronione foldery stają się całkowicie niewidoczne Eksplorator Windows nawet przy włączonej opcji „Pokaż ukryte pliki, foldery i dyski” będą one wyświetlane w innych aplikacjach, takich jak FAR, Total Commander itp. Dostęp do programu ograniczony jest hasłem głównym.

Jak wszyscy doskonale wiedzą, z dziećmi zawsze jest mnóstwo problemów, a jeśli i Ty masz w domu komputer, to na pewno nie będziesz się nudzić. Prawdopodobnie z nawiązką opanujesz wiele sposobów zabezpieczania przewodów i ukrywania ich przed oczami dzieci Jednostka systemowa wartościowym wypchaniem, wzmocnieniem monitora, a następnie przejść do studiowania różnych programów (na przykład tego, co zostało omówione w artykule), aby ograniczyć młodszemu pokoleniu dostęp do komputera, systemu operacyjnego, a także ważnych folderów i plików. Jeśli jednak w rodzinie dorośnie prawdziwy geniusz komputerowy, to nawet po zabezpieczeniu wszystkiego i wszystkich raczej nie będziesz mógł spocząć na laurach. W takim przypadku wystarczy przyznać się do porażki, co może wyjść na dobre, bo wtedy od razu stanie się jasne, że komputery to prawdziwe powołanie Twojego dziecka.