Zainstalowano kontrolę Batkivskogo nad komputerem. Jaka jest kontrola Batkiwa w Internecie? Komputer komputerowy. Bezkosztowy lub płatny RK

Instrukcja

Znajdź menu „Start” na pulpicie komputera. Otwarta joga. Z listy usług wybierz „Panel sterowania”. Niech twój tata zna polecenie „Moc przeglądarki”. Vaughn vіdpovіdaє za to, czy-yaku zmіnu parametrіv vіdobrazhennya to połączenie z lokalną siecią Internetu. Kliknij ikonę, aby uruchomić tę usługę. Vinik nie jest dużym nowym oknem, na górze którego znajdują się różne zakładki, które są brane pod uwagę dla głównych funkcji, poprawy bezpieczeństwa, poufności, połączenia z Internetem, dodatkowej konfiguracji i oczywiście zmiany informacji, Informacja. Przejdź do zakładki głównej pod nazwą "Zmist". W górnym polu „Wymiana dostępu” naciśnij przycisk „Wyczyść”.

W dolnym polu „Wymiana dostępu” przejdź do zakładki „Kategorie dodatkowe”. Pojawi się lista poleceń, w której będziesz musiał wybrać kategorię do przeglądania ocen. Dla jasności przegląd poleceń odbywa się za pomocą kołnierza, dzięki czemu przesunięta jest prawa ręka. Dali virishit, pozwól dzieciom podziwiać te informacje i zachowaj je przed występem. Wybrane kategorie mogą być różne. Oś jest mniej niż kłamliwa z nich - "Zły tyłek", "Obraz hazardu", "Sexual vmist", "Kurczak", "Nagie ciało" i tak dalej. Zanim dołączysz do niewłaściwej grupy, przeczytaj uważnie poniższe instrukcje. Tse dopomozhe poprawnie instaluje kurs wymiany informacji.

Przy postępującej dystrybucji „Dozwolonych uniwersytetów” możesz usunąć ze swojej „czarnej listy” witryny i inne zasoby. Przede wszystkim sprawdź bezpieczne teksty, zdjęcia, animacje, materiały audio i wideo, które można znaleźć na stronie. Wprowadź adresy URL witryn włączania, którym ufasz. Kliknijmy na zakładkę „Zahalni”. W górnym polu „Parametry koristuvach” zaznacz pole obok wartości „Koristuvachs mogą oglądać węzły, aby nie zostawiały śladów”. Następnie zaznacz instrukcję z wartości „Zezwól na wprowadzenie hasła, aby przejrzeć chronione węzły”. Wybierając tę ​​kategorię, wprowadź hasło. W przypadku przyjęcia funkcji vykonuvatime do tsgogo servіsu. Krіm ciebie, nic więcej nie może zmienić tego vimknut zainstalowanego nalashtuvannya.

Oddaj szacunek

Schob włączony Kontrola Batkowa w systemie Windows 7 konieczne jest przejście do pozycji jednego menu Panelu opieki (poprzez menu Start). Tutaj wybierasz profil koristuvach, w jaki sposób pracuje Twoje dziecko: sam na nim od razu i załóż giełdę? Ponieważ masz jeden profil, będziesz musiał utworzyć specjalny profil (rekord obiektu) dla dziecka.

TWOJE PRAGNIENIE
do kontroli ojca

Sterowanie batkiwem na komputerze

Jednocześnie informacje w Internecie, które są dla dziecka banalne, dalekie są od wirtualnych kłopotów. Złośliwi ludzie w sieciach społecznościowych, szokujące treści i niedopuszczalne treści na stronach internetowych, propaganda przemocy i narkotyki – wszystko może być draniem dla dziecka. Batkivsky kontroluje na komputerze spotkania, aby poprawić dostęp dzieci do Internetu i chronić je przed wszelkiego rodzaju zabezpieczeniami. Bardzo łatwo jest zrujnować komuś, jak zainstalować kontrolkę Batkivsky na komputerze i zacząć pobierać programy innych firm, szpiegować wirusy i trojany, ale nie spiesz się w prawej ręce.

Sposobіv, jak zrobiti batkіvskiy steruje na komputerze, dosit bogaty. Najprostszym z nich jest wprowadzenie funkcji kontroli ojca na komputerze Programy Windows. Z pomocą można stworzyć czarną listę stron, do których dostęp dzieci będzie zamknięty lub też listę. Rodzaj czarnego wina jest przez niego odrzucany, co pozwala wprowadzić mniej na zamówienie przy tłumaczeniu strony, blokując się na swoją decyzję.

Używam twojego programu przez długi czas, ale naprawdę jestem w wersji próbnej, potem kupiłem program i nie schrzaniłem! tyle dla Ciebie, za ten produkt informacyjny!


Nalashtuvannya pozwala również zabezpieczyć kontrolę nad godziną ojca na komputerze. Możesz zapytać, ile dziecko będzie pracowało z Internetem lub pierwszą stroną, dostosuj dostęp do ugoru o godzinie tego dnia. Możesz włączyć kontrolę Batkiv na swoim komputerze za pomocą paska zadań we wszystkich wersjach systemu Windows, począwszy od Vista.

Inną opcją, jak zainstalować kontrolę Batkivsky na komputerze, jest użycie podobnych funkcji w przeglądarkach. Najpopularniejsze – Opera i Google Chrome – mogą być w stanie włączyć kontrolę ojca nad komputerem bezpośrednio w swoich opcjach. Możesz rozszerzyć możliwość dodatkowej instalacji, a Mozila firefox może blokować tylko wejścia dzieci do innych witryn. Za pomocą Mipko Personal Monitor możesz zdalnie sterować swoim komputerem. Program szpiegowski Tse, jaka vmіє:

Podziwiajmy prawdę w tym - nasze dzieci najczęściej przewyższają nas w opanowanej nowoczesności technologie cyfrowe. Smród panuje nad Internetem, a smród starzeje się, są więksi od nas, ojcowie, chwalą jedzenie, jak uchronić je przed majestatyczną ilością nie dziecięcych treści, które przerabiają Internet.

Batkiwowska kontrola Internetu

Kontrola Batkowa- Zdebіlshoy іlyuzіya, zhoden sposіb nie pratsyuvatime neskіchenno dovgo. Brudne jest to, że obov'yazkovo przenika przez wąsy filtra, to samo dziecko jest zawsze spróbuj się obejść zainstalowałeś ogrodzenie. Niektóre wunderkinds w vzagali nie akceptują kontroli ojca jak bariery na drodze, dla nich całego „progu zwalniającego”.

Czym pracować dla ojców? Poleganie na jednym produkcie w celu ochrony dzieci przed nieistotnymi treściami jest nierealne. Potrzebujemy bogatego pidkhida pod kontrolą ojca. Co więcej, lepiej nazwać ich wszystkich pośrednikami treści, a nie kontrolą Batkiwa.

Yakshcho vie, jaka ja większy współcześni ludzie, stale zajęty, jest mało prawdopodobne, abyś wiedział, o której godzinie sprawdzić najnowsze zabezpieczenia oprogramowania, jakie filtrować treści lub zablokować skórkę chytrej strony na routerze. Natomist potrzebujesz więcej proste rozwiązanie zgodnie z zasadą „wkładanie i zapominanie”.

Oś trzecia to także sposób na przejęcie kontroli nad Internetem.

1. Ustaw router (lub komputer, gadżet, np. dzieci) na „przyjazny rodzinie” serwer DNS.

Shchoraz, aby zobaczyć tę stronę w Internecie, wpisujesz adres swojej przeglądarki. Po tym, który komputer wyszuka adres IP serwera, poda nazwę. Odbywa się to ze względu na przejrzystość, więc prawdopodobnie nie chcesz ręcznie wprowadzać adresów IP. Serwer, który konwertuje adres URL na adres IP, nazywany jest resolwerem DNS.

Twój domowy router, lepszy niż cokolwiek innego, jest automatycznie kierowany bezpośrednio do serwera DNS dostawcy usług internetowych. A serwer z reguły nie filtruje treści i zapewnia dostęp do wszystkich zasobów internetowych. A jednak użyj nazwy „Public DNS rozpіnavachi” (Public DNS), aby zdobyć serwer, na który ma nadzieję dostawca. Deyakі Public DNS automatycznie filtruje zawartość i sprawdza strony pornograficzne, a także strony z programami shakhrai lub shkіdlі. Nie dajemy gwarancji, że absolutnie wszystko będzie widoczne, ale jeśli dostaniesz rozpoznawalny DNS „przyjaznej ojczyzny”, więcej witryn z „dorosłymi” pieniędzmi nie zostanie wydanych na ekran komputera i gadżety Twoich dzieci.

Jednak skonfigurowanie takiego sprzedawcy DNS nie sprawi, że Twoje dziecko przejdzie do „obrzydliwej” witryny bez pośredniczącego adresu IP. Ale tse bude pov'yazanі z trudności ze śpiewaniem youmu, tk. Łatwiej jest kliknąć wiadomość w wyszukiwarce lub wpisać adres URL.

2. Uzyskaj dostęp do Internetu na routerze.

Nie możesz oglądać aktywności swoich dzieci w Internecie przez całą godzinę, zwłaszcza jeśli śpisz. W tym samym roku więcej routerów domowych i bezprzewodowych punktów dostępowych może pełnić funkcję giełdy dostępu do Internetu. Dzięki temu możesz zwiększyć możliwość korzystania z Internetu o dodatkowy dzień w roku i wczesnym wieczorem. Aby dostosować, przeczytaj instrukcje zbieracza.

3. Ustaw system poke w bezpieczny tryb poke i zablokuj go.

Następnym sposobem na zobaczenie „smite” z Internetu jest dodanie filtrowania „Safe Poshuk” w systemach poshuk, które są tym, co widzisz. Większość systemów wyszukiwania, takich jak Yandex i Google, zapewnia taką funkcję. W wyniku twoich próśb nie marnuj pieniędzy na stronach z nieprzyzwoitymi rozpryskami. Wiem jednak, że ta metoda nie zadziała ze 100% gwarancją, ale i tak jest lepiej, nic mniej. Bagato systemy szturchania umożliwiają również zablokowanie ustawień w przeglądarce, aby Twoje dzieci nie mogły włączać prostych pól wyboru lub podobnych do prostej czynności.

W artykule rozważono metody organizacji kontroli ojca nad robotem PC z dodatkowymi zwykłymi funkcjami Windows i dodatkowymi programami. Szef umysłu dla wszystkich metod analizy wymiany pracy przy komputerze - całkowicie za darmo!

Całkowite wejście komputerów i Internetu do budek ze skórkami rozpoczęło się około połowy 2000 roku. A jednocześnie z nim winyl i niskie problemy, yakі potrzebują virіshuvati. Szczególnie bogaty їх pojawił się w coristuvachiv z dziećmi.

Suchasnі dzieci, bachachi, jak їhnі batki, ciągle siedzą przy komputerze lub tablecie, zaczynają wykazywać zainteresowanie technologią komputerową, chi już nie zaczną mówić! Nie dawanie dzieciom tego czego chcą to katastrofa z płaczem i histerią, z której rezygnują :) Dlatego lepiej nie przeszkadzać dzieciom „rozrywać się” z komputerem, a raczej między „podziałem” na sejf dla dzieci i samego komputera.

Na numerycznej prohannya naszych czytelników i jako przypomnienie często stawianego jedzenia, jakim jest absolutnie problem „dziecka i komputera”, wyrażam szacunek dla artykułu o bezkosztowej organizacji kontroli batkiwowskiej na Twój własny!

Stworzenie oblіkovih zapisów koristuvach

Im mniej oprogramowania firm trzecich na komputerze – tym lepiej. To niepodważalny fakt. W tym celu przede wszystkim spróbuj go zainstalować, jeśli jest to możliwe, aby Twoje cele i personel systemu operacyjnego były wystarczające.

Aby lepiej ujawnić, czego potrzebujemy w obliczu kontroli batkiwowskiej, najwyraźniej głównym zadaniem:

  1. Układ dozwolonych interwałów godzinowych komputera robota.
  2. Wykonywanie uprawnień do uruchomienia tej instalacji innych programów lub igora.
  3. Kontrola dostępu do zasobów Internetu.

Podobnie jak Bachimo, najlepiej na końcu worka jesteśmy winni stworzenia, w oparciu o prywatnie wyizolowany środek, w którym dziecko mogłoby pracować, ale tak, żebyś nie kierował szkołą systemu, lub własną mentalność. W tym celu lepiej wykorzystać mechanizm ukośnych zapisów koristuvach, który jest najważniejszy, aby zbudować najstarszy z popularnych Windows - XP.

Łatwo jest zrobić zapis twarzy dla dziecka. Należy przejść do Panelu Opieki (przez menu „Start” lub ikonę „Komputer” w Windows 8) i znaleźć tam „Nagrywaj pliki w chmurze”. Pod koniec dnia będziemy musieli aktywować fizyczny rekord gościa (tak jak jest włączony) i ustawić parametry logowania do niego.

Istnieje małe oszustwo, możesz tylko kliknąć utworzenie nowego profilu w systemie Windows 8. Tutaj będziemy musieli kliknąć komunikat „Zmień rekord oblіkovogo w oknie „Parametry komputera” i utwórz nowe koristuvach (profil „Dziecko”, który nie wymaga wprowadzania poczty elektronicznej) już w interfejsie Metro:

Po utworzeniu nowego rekordu skośnego Twoje dziecko może wejść do systemu za pomocą swojego hasła (hasło można później włączyć) i pracować z własnym, zainstalujemy tylko dla nowego, z zestawem programów. Jednak nic nie może zmusić Cię do przejścia na Dysk C i uruchomienia wszystkiego, co chcesz z folderów Program Files i podobnych do nich ... Dlatego ukośny zapis oznacza trochę hakowania.

Blokowanie dostępu do programów i ważnych plików

Specjalne i podręczne narzędzia robotyczne do kontroli ojca (o nich trochę więcej poniżej) zostały zaimplementowane tylko w Windows 7. Wcześniej, w Windows Vista, moduł był również zaimplementowany, ale był zły, ale w Windows XP ( i wcześniej) to nie zadziałało! Można tam zbudować Prote deshcho.

Na przykład możliwe jest uruchamianie cichszych programów i plików (ten plik jest możliwy) w podkategorii „Lokalna polityka bezpieczeństwa”, która znajduje się w dystrybucji „Administracja”.

Pod koniec czerwca 2010 musimy otworzyć „Policies of the Commonwealthy Program” i wybrać sekcję „Dodatkowe zasady”. Dali po prawej stronie okna kliknął prawym przyciskiem myszy w menu kontekstowym i wytłoczył „Utwórz regułę dla drogi”. Vіdkryєtsya vіkno edytowanie reguł, w których można określić ścieżkę do programu lub dokumentu, który należy zablokować, a następnie wybrać poziom dostępu (bez przeszkód, ze standardowymi prawami lub ogrodzeniami).

Zmień Zastosovuєmo, a teraz, gdy spróbujesz uzyskać dostęp do zablokowanego pliku, system zobaczy alert o tym, że zasób jest zablokowany. Podobnie możliwe jest tworzenie reguł dla stref podpisu w Internecie lub dla określonych plików według ich hasha (to samo jest już w obszarze zainstalowanej instalacji i nie jest to jasne).

Blokowanie dostępu do witryn

Również od zablokowania programów zostały one uporządkowane. Teraz postaramy się dowiedzieć o dostępie do Internetu. Tutaj jest więcej możliwości. W większości sposób na strefy wymiany w Internecie poprzez zarządzanie politykami wymiany, jeden z najlepszych sposobów na zamknięcie dostępu do dowolnej witryny, szanuję metodę korzystania z pliku HOSTS:

Ten plik można znaleźć na dysku systemowym (o nazwie Dysk C) w folderze Windows System32drivers i nie można go nazwać „hostami” w żadnych rozszerzeniach. Albo ten sam plik z rozszerzeniem EXE lub rozszerzeniem TXT jest obecny, ale wynik działania wirusa i wina jest negatywny!

Plik HOSTS jest otwierany za pomocą standardowego Notatnika (Otwórz w celu uzyskania pomocy - Wybierz program ... - Notatnik). Do blokowania win jest mały komentarz-cap i tylko jeden wpis: 127.0.0.1 localhost (wszystko poniżej, nawet jeśli jest, można usunąć, ponieważ sam nie wprowadziłeś poprawek). Pierwsza cyfra to adres IP wymaganego zasobu, a słowo przez probіl (a raczej tabulacja) to nazwa, pod którą adres będzie dostępny w przeglądarce.

Tutaj, ze względu na mądrość, należy zrobić małe wejście. Po prawej, w tym, że wywołaliśmy strony, przepisując ich nazwy. Wstawiając słowo w pole wyszukiwania lub wiersz adresu przeglądarki, przejdziemy do wymaganego zasobu internetowego. Prote, naprawdę, jest bardziej składany ...

W Internecie wszystkie strony można zobaczyć bez pośredników, wprowadzając unikalny adres IP, który składa się z zestawu kilku trzycyfrowych cyfr oddzielonych kropkami. Należy jednak pamiętać o takich kombinacjach, aby: Wspaniała osoba W mgnieniu oka, w rozsądny sposób, formę dostępu do wymaganych zasobów sieciowych wymyśliły specjalne serwery DNS (skrót od angielskiego „Domain Name System” – „domain name system”). Zapisują ze swoich baz danych tożsamość adresu IP serwisu i jego nazwy, dla których konto pozwalają nie zapamiętywać prawdziwych adresów, ale używać tzw. pseudonimów stron internetowych.

A więc oś, zwracając się do naszego pliku hosts, powiem, że implementuję funkcjonalność DNS na komputerze przyjaznym dla skóry. Jeśli wybierzesz wine, możesz mieć pierwszeństwo przed zewnętrznym serwerem DNS, więc jeśli zapiszesz swoje przekierowanie w nowym, należy to zrobić wcześniej, obniżyć link do Internetu. Do tego vicoristovuemo tse moc Korisny HOSTS i dodaj do nowego prostego wiersza typu: 127.0.0.1 vk.com. Wszystko - do widzenia Kontaktik :) Przekierowaliśmy jogę do lokalnego hosta, a teraz nasze dziecko, cokolwiek to jest, spróbuj przejść do VKontakte pod podany adres, zagraj na pustym białym ekranie! Podobnie naprawiamy to w dowolnych witrynach, które chcesz zamknąć.

Jednak mówisz V, sposobem jest zakończenie tego, co nie do zniesienia. A co jeśli dziecko chce zajrzeć do Internetu, czy nie jest to rozpoznawane dla dzieci poniżej 16 roku życia? Jakie są adresy wszystkich pornosite'ów, które należy teraz dodać do listy?!! Niewiele pracy :) Takie listy już dawno dla nas robiono i wystarczy je połączyć.

Ta metoda opiera się również na mechanizmie robotów serwerów DNS i wykorzystuje alternatywny DNS, aby zastąpić to, co daje nam dostawca. W naszych szerokościach geograficznych zalecam korzystanie z usług DNS firmy Yandex, wskazując, że tryb „Simeiny” jest jak serwer do blokowania. W tym celu przejdźmy do Panelu okablowania w sekcji „Połączenie Merezhevі” (lub „Centrum opieki z przewodami i otwarty dostęp” - „Zmień parametry adaptera” w nowych wersjach systemu Windows), poznamy naszą kartę przewodową tam, ponieważ odbiera sygnał z Internetu, a to oznacza moc :

W Vlastivostі przechodzi na sam dół listy i klika w kolejności „Protokół internetowy w wersji 4 (TCI/IPv4)”. Władze Vіdkriєtsya vіkno połączenia merezhny, w takim przypadku konieczne jest aktywowanie opcji „Vykoristovuvat kolejne adresy serwerów DNS”. Dlatego możemy ustawić podstawowy i alternatywny DNS w każdym z pól. Jak wejść 77.88.8.7 i dodatkovy - 77.88.8.3 . Teraz, kiedy spróbujesz swojego dziecka, przejdź do brudnego zasobu, który można zobaczyć w dowolnej przeglądarce, mniej więcej tak:

Vikoristanny Planuvalnik zavdan

Ostatnim akcentem „portretu” wdrożenia uniwersalnej kontroli ojca (dokładniej obmezhen) będzie kolba standardowego harmonogramu dla planowanego monitorowania komputera w zadaniach na godzinę.

Możesz udać się do Planuvalnika, podobnie jak w innych miejscach, naprawiłeś to, za pośrednictwem panelu keruvannya - „Administracja”. Otwieramy Planer zadania i wciskamy przycisk „Utwórz zadanie”. Vіdkriєtsya vіkno іz zagalnym nalashtuvannya nowa zavdannya:

Tutaj musimy ustawić więcej niż imię naszego kierownika, a także wskazać, dla jakiegoś formalnego rejestru win, będziemy zastosovuvatsya. Aby zaimplementować resztę, należy nacisnąć przycisk „Zmień” po prawej stronie w polu, aby wyświetlić dane o rekordzie ukośnym iw oknie, co się stało, wpisać nazwę rekordu ukośnego, jak potrzebujemy.

Kolejny krokodyl będzie listą kontrolną. W tym celu przejdź do zakładki „Wyzwalacze” i naciśnij przycisk „Utwórz”:

Tutaj konieczne jest, abyśmy powiedzieli nam, jakie zadanie ma zostać wykonane w „Shday”, po czym musimy ustawić dokładną godzinę zadania. Innych parametrów nie można zmienić. Wszystko, co musisz zrobić, to nacisnąć „OK” i przejść do zakładki „Дії”:

Tworzymy nową akcję typu „Uruchamianie programu” iw polu „Program lub skrypt” piszemy polecenie konsoli, aby zamknąć komputer - zamknięcie. Poniżej znajduje się pole do wpisania parametrów polecenia („Dodaj argumenty”). Tutaj napiszemy wiążący chorąży dla ostatecznego zwolnienia (-s) i, po bazhannym, po wpisaniu dodatkowych klawiszy, typ timera w sekundach przed zwolnieniem PC (na przykład 30 sek.: -t 30) lub komentarz, który zostanie wyświetlony na ekranie (- c "UWAGA!!! Komputer wyłączy się za 30 sekund!!!"). Teraz zajmiemy się naszym zadaniem i w wyznaczonym czasie obov'yazkovo włączy komputer, nawet jeśli twoje dziecko płonęło, podziwiaj jeszcze jedną kreskówkę lub przejdź przez czarny gris :)

W zasadzie za pomocą Planuvalnika można zdziałać wiele cudów. Jest już wszystko do leżenia z Twojej winy:)

Państwowa kontrola batkiwowska

Jak mogliśmy perekonatisya, realizuvaty nezahist zahist chіtini vіd vplyu vplyu kom'yyuta komp'yutera vіd podstupіv іtini może być praktycznie dla dodatkowej wersji Windows. Prote, zrehabilitowany, jest więcej sposobów uczenia się od ojców zrozumienia pewnych niuansów doskonalenia i pewnej wiedzy technicznej. Jeśli nie masz starego XP lub Vista, łatwiej i szybciej będzie ci zorganizować wszystko za pomocą zwykłego modułu kontrolnego Batkiv.

Odłamki „Simki” nie mogą mi pomóc, nie mogę pomóc, ale patrzę na pracę modułu na tyłku Windows 8.1 (ważniejsze jest, że moduł „Vіsіmtsі” rozpoznał poważne zmiany).

Mamy jednak przed sobą wytwory z zapisów wyglądu dziecka (tak jak zostało to opisane powyżej). Teraz w interfejsie Metro musimy przejść do sekcji „Rekordy w chmurze” – „Inne rekordy w chmurze” i tam wybrać potrzebny nam rekord w chmurze, nad którym chcemy przejąć kontrolę, po czym kliknąć „Zarządzaj bezpieczeństwem rodziny ustawienia przez internet” przycisk:

Atak jest zmuszony do przekierowania nas z przeglądarki na stronę Microsoftu, gdzie będziemy musieli przejść na nasze konto. Jak tylko zobaczymy listę ukośnych rekordów typu „Dziecko”. Wybieramy klikając na niego i przechodzimy do następnego ekranu:

Nie sądzę, że możesz się tutaj zgubić. Wszystkie elementy są sortowane ręcznie i mogą być pokrótce wyjaśnione dla lepszego zrozumienia. Dla zamovchuvannyami możemy mieć taką nalashtuvannya:

  1. Filtr sieciowy. Wszystkie witryny są dozwolone, miejsca przestępstwa dla dorosłych. Zauważony.
  2. Zmiana czasu. Vimkneno.
  3. Wymiana programów. Ogrodzony, aby zobaczyć wszystkie zainstalowane programy. Vimkneno.
  4. Wymiana Igora. Vimkneno.

Możesz zmienić swoją grupę skórek zgodnie ze swoimi potrzebami, możesz ją zmienić zgodnie ze swoimi potrzebami, po prostu ustawiając parametry. Na przykład możesz ponownie rozpocząć pobieranie plików z Internetu, ustawić limit godziny pracy na komputerze lub określony rok, jeśli nie możesz tego przechwycić, a także uruchomić wszystkie gry.

Aby sterować robotem dziecka na komputerze, utworzono dwa działy: „Svіt pro diї” i „Zapytaj”. W pierwszym kalendarz wygląda tak, jakby się pojawił, jeśli programy tej witryny widzą Twoje dziecko, a w drugim listę żądań tworzonych przez filtr sieciowy witryn, który można odblokować ręcznie dla zadania.

Zaletą „ponurej” realizacji kontroli Batkiwa jest to, że informacje o dzieciach można pobierać z dowolnego miejsca w dowolnym miejscu, w Internecie. Prote, nie każdy może ręcznie przejść do serwisu ręcznie... Dlatego Windows 8 przesadził i nie zna oczywistego sposobu lokalnego zarządzania bezpieczeństwem Rodziny. W celu aktywacji przejdź do Panelu Opieki i wybierz pozycję „Self-safety”. W oknie należy kliknąć przycisk „Zgłoś” pod podanym tekstem i aktywować tam opcję „Usuń komputer ze strony poświęconej bezpieczeństwu rodziny”:

Zobaczymy listę publicznych rekordów na naszym komputerze. Kliknij na potrzeby i użyj go w lokalnym panelu sterowania dla bezpieczeństwa rodziny:

Całość jest podobna do sposobu, w jaki dbasz o bezpieczeństwo rodziny w systemie Windows 7 i w zasadzie sam naprawiłeś wersję internetową kontroli ojca, jak widzieliśmy więcej. Ієєєrarchіya parametrіv trohi zalutanіsha, nizh w interfejsie internetowym, ale myślę, że szczególnie trudne do uporządkowania, co i de shukati, nie ma cię w magazynie.

Aż do przemówienia, jakbyś powtarzał się ponownie z biczami online, możesz w każdej chwili się do nich zwrócić. Pojedyncza wymiana - przy wielokrotnym przełączaniu będziesz musiał ponownie ustawić parametry bezpieczeństwa.

Darmowe oprogramowanie do sterowania Batkiv

Nie jest to wielka sprawa, ale ani u nas, ani w Zakhod nie ma darmowych, kompleksowych programów do kontroli Batkiwa.

Pratsyyuchi w szkole, jestem w mojej godzinie, aby robić to przez długi czas shukav podobne programy i jednocześnie praktycznie wszystkie z nich vishukuvan Możesz poznać na naszej stronie. Na przykład, aby zablokować uruchamianie programów do śpiewania i z powodzeniem otwierać nieznane witryny, możesz pokonać narzędzie Writer:

Ten program pozwala zachować dziennik wpisów i zamknięć dowolnych okien w systemie Windows przed zapisywaniem ich nagłówków. Za tymi samymi nagłówkami możesz zablokować uruchomienie vicons, uniemożliwiając w ten sposób uruchomienie niefortunnej grupy lub uruchomienie strony, na której zależy Ci na swoim dziecku.

Dla dzieci jest to również mega skuteczne rozwiązanie na wprowadzenie dziecka do znienawidzonej gry, mini-programu o nazwie Terminator. Nie ma możliwości, aby program poruszał się po interfejsie, ale pozwala to na tworzenie znaczących niespójności dla tych, którzy uruchamiają jeden z programów, albo też, ponieważ są one wprowadzane w pliku konfiguracyjnym INI. W procesie programów robotycznych miś nie jest przenoszony, klawiatura okresowo sama "naciska" wystarczającą ilość klawiszy, a na ekranie mogą pojawiać się kolory i formy przedmiotów. W skrócie to tyle :) Zhakowali komputer - do naprawy trzeba nosić jogę ;)

Aby zablokować strony internetowe i całą zawartość, która nie zawiera błędów, możesz zainstalować program NetPolice Lite:

Ten program jest krótką wersją płatnego systemu kontroli ruchu NetPolice. Prote її podstawowa funkcjonalność jako całość do codziennego użytku. NetPolice Lite całkowicie filtruje treści, które nie są bezpieczne dla dzieci i może jednocześnie blokować do 5 niebezpiecznych witryn dla jednego konta w chmurze (wersja płatna nie ma limitu liczby blokowanych zasobów, liczby rekordów w chmurze).

Analogiczny, ale bardziej darmowy (akceptowany w tej chwili) jest program Internet Censor. Po bokach naszej strony program nie jest jeszcze omówiony, jednak nie jest wymieniony w opisie. Z pomocą można zorganizować dostęp do Internetu dla dzieci na zasadzie „białych list”. Aby dziecko mogło zobaczyć, że nie jest to dozwolone w programie witryny - wszystko inne jest zablokowane! Za pomocą samego Cenzora internetowego możesz również ukraść hasło i włączyć ochronę tylko wtedy, gdy je znasz.

Visnovki

System Windows (zwłaszcza w nowoczesnych wersjach) ma bezosobowe narzędzia w kolorze niebieskim, które umożliwiają realizację różnych zadań bez blokowania oprogramowania innych firm. Na przykład, począwszy od Windows 7, system posiada komponent BitLocker, który umożliwia tworzenie szyfrowania na dysku twardym, co nie pozwala na płatne programy szyfrujące. Abo to moduł AppLocker w profesjonalnych wersjach, który daje możliwość gnuchko i ręcznej kradzieży praw do cichego uruchamiania innych programów dla różnych rdzeni. To i ta sama „Simeyna Bezpeka”…

Microsoft słusznie, choć naprawdę, upada na drodze zwiększania liczby podstawowych możliwości personelu swojego systemu operacyjnego, ponieważ będą one wymagane nie tylko przez różnych administratorów systemów, ale także przez prostych pracowników krótkoterminowych. Jeśli więc masz Windows 7 lub 8, to warto mieć pewność, że jest to konieczne do kontroli ojca i wymiany praw na różne rekordy w chmurze. Możesz to zrobić za pomocą standardowych narzędzi, które są wprowadzane do systemu.

Wszystkim innym polecam więcej pracować cienkie szwy Windows i uaktualnij za pomocą dodatkowych narzędzi. Właściwy wybór narzędzi innych firm pozwoli ci wdrożyć kontrolę twojego ojca tak dobrą, jak nowy system operacyjny (a może nawet lepiej).

Życzę wszystkim sukcesów! Niech komputer przyniesie dziecku tylko psoty :)

PS Dozwolone jest dowolne kopiowanie i cytowanie tego artykułu dla zrozumienia napisu aktywnego komunikatu wysłanego do oszczędności przez Rusłana Tertisznego.

Internet to świetne miejsce, dzieci mogą się czegoś nauczyć, poznać przyjaciół i nauczyć się nowych umiejętności. Ale tse miejsce jest jeszcze bardziej niebezpieczne dla dziecka. Wiedza może być shkidlivymi, a przyjaciele na pogłosie pojawiają się jako wrogowie. Im więcej wchodzimy do sieci, tym bardziej zaczynamy burzyć się dla tych, którzy są porwanymi dziećmi napar shkidlivy brudne pomysły, najczęstsza rzecz, która jest w Internecie. Innym problemem dla ojców jest niekontrolowane działanie komputera bez dziennych granic - jak godzina, a więc dla uruchamianych programów.

Zwycięstwo bezpieczeństwo oprogramowania Oczywiście nie można zastąpić dobrodusznego, ale surowego szacunku dorosłego. Nie wystarczy przywołać życie dzieci i dorosłych dzieci, jest prostsze i bezpieczniejsze. Zwłaszcza jeśli dzieci dorosną i zyskają więcej wolności.

Przedstawiamy najlepsze na kolbie 2018 do losów systemu sterowania Batkiv dla Windows, MacOS i telefonów komórkowych.

Qustodio

Zdajemy sobie sprawę, że pojawił się nowy zestaw narzędzi do kontrolowania dzieci w Internecie.

⊕ Pozwala filtrować treści, które lubią dzieci

⊕ Umożliwienie ojcom wyznaczania limitów czasowych w budynkach gospodarczych vikoristannye

⊕Tak samo jak w przypadku komputerów, więc w przypadku telefonów komórkowych

Większość programów sterujących oprogramowaniem jest rozpoznawana dla platformy Windows, ale pakiet działa również na różnych platformach: є opcje dla iOS, Android, dla czytnika Amazon Kindle, dla komputerów Apple.

Bezpłatna wersja tego programu to jedno z najpotężniejszych rozwiązań na rynku w dziedzinie bezpieczeństwa. Pozwala ustawić zasady batkiv, porządek pracy, blokować pornografię i inne nieodpowiednie treści. Dla tych, którzy przechodzą na płatną opcję, istnieje możliwość monitorowania SMS-ów i filtrowania treści w sieciach społecznościowych, indywidualnie konfigurując programy.

Wiele możliwości i szeroka gama platform do obrabowania Qustodio za pomocą jednego najlepsze dodatki Ale, to prawda, nie chodzi o szczątkowe decyzje. Wiele przemówień jest piękniejszych, można je wygłosić ojcom priorytetowym, virishen w innych dodatkach. Na przykład: filtrowanie mediów społecznościowych (dostępne tylko w wersji płatnej), możliwość szczególnie zachęcania dzieci do poruszania się po platformie Android (nie jest to świetny prezent, ale tak nie jest). Dodatkowo program musi być poprawnie skonfigurowany od samego początku, aby nie był częścią systemu i nie dawał się uruchomić ręcznie.

Tarcza rodziny OpenDNS

Może nie przekroczyć linii - działa na poziomie routera i nie można go przekazać na komputerze.

⊕ Pratsiuє na poziomie routera

⊕ Listy gotowe na mgłę do zablokowania

⊗ Można złożyć na mocowaniu kolb

Podsystem FamilyShield dla usługi OpenDNS jest nieodróżnialną częścią. Vaughn automatycznie blokuje domeny, które w ramach usługi są identyfikowane jako „niezwykłe, shkidli, proxy, anonimizatory, erotyka, pornografia”.

Wielkim plusem tego rozwiązania jest to, że możesz go pokonać razem z pomocą sterowania swojego ojca, bez obaw o problemy z aktualnym double beatem i będzie działał na poziomie routera. W taki sposób, jak dziecko psuje wszystkie systemy na komputerze, odmawia dostępu do wszystkiego - nie da się ominąć serwera OpenDNS, więc oczywiście nie przyspiesza to bycia jakimś alternatywnym kanałem dostępu do Internetu .

Wszystkie żądania ze wszystkich sieci lokalnych (umożliwiaj dziecku łączenie się z Wi-Fi za pośrednictwem telefonu komórkowego, nawet z Internetem przez 3G/4G i możesz włączyć telefon) są automatycznie filtrowane, a wszystkie podejrzane zasoby są automatycznie blokowane.

KidLogger

Navit jako dziecko przedarł się przez wszystkie zainstalowane membrany, koristuetsya mniej społeczne marginesy i wszedł do Internetu przed wszystkimi innymi, a mimo to będziesz wiedział, o czym mówi i co rabować.

⊕ Rejestruje wszystko, co zostało wprowadzone z klawiatury

⊕ Dostępne dla innych platform

⊗ Darmowa wersja nie może nagrywać dźwięku

Nasze dzieci są często bardzo uzdolnione dla swoich ojców. buvaє, że najbardziej wyrafinowane systemy sterowania poddają się swojej winy. Ponadto nomenklatura arbitralności nomenklatury zasobіv splkuvannya, relokacja szacunku służby socjalne, tak ważne jest, aby filtrować, wędrować dużo bezporadnych przed zagrożeniami z Internetu.

Przy tej okazji konieczne jest podanie ojcom dodatkowych informacji o tych, którzy w swojej codziennej pracy zajmują się tym dzieckiem przy komputerze.

Ten program nie tylko zapisuje dane wprowadzane z klawiatury, ale umożliwia instalację - jak witrynę dziecka, jak program uruchamiany co godzinę, aby rabować zdjęcia z ekranu. Dla tych, którzy martwią się o tych, z którymi dzieci mogą rozmawiać przez Internet, dostępna jest funkcja nagrywania, która jest aktywowana głosem. Ponieważ bardziej ufasz swoim dzieciom, programy pozwalają dostosować je tak, aby kontrolować tylko te, które są niezbędne, dając tym samym dzieciom szansę na trochę więcej prywatności.

Wersja bezkoshtovna jest dobra, funkcjonalna, ale niestety nie rewanżuje bogatszymi funkcjami wersji płatnej, w tym głosowym monitorowaniem czatów, możliwością podsłuchiwania i nagrywania rozmów przez Skype, ale jest to jednak całkowicie niezbędne dla bezpieczeństwa dziecka.

Darmowy keylogger Spyrix

Jeszcze jedna rzecz do zapisania danych wprowadzonych z klawiatury.

⊕ Umożliwienie zdalnego publikowania tego, co widzisz na swoim komputerze

⊕ Zapisz swoje dane za pomocą monet

⊕ Kontroluj schowek i drukarki

⊗ Nie blokuj

Programy, które zastępują dane wprowadzane z klawiatury, mają złą reputację. Smród zwyciężył z kradzieży haseł z banków, ale jak gdyby był narzędziem, można wygrać na dobre. Spyrix Free Keylogger informuje ojców o tych, którzy wędrują po swoich dzieciach online przy komputerze.

Nie zaśpiewasz dziecka, nie zapomnisz o toksycznych i niebezpiecznych treściach, ale słusznie zapiszesz wszystko, co się pojawi. Wersja bezpłatna jest opcją, zamówienie jest płatne i może być możliwe.