فرع هيئة الهلال الأحمر بعسير في زيارة ل"بر أبها"    خطيب المسجد النبوي: الغيبة ذكُر أخاك بما يَشِينه وتَعِيبه بما فيه    الإتحاد يُعلن تفاصيل إصابة عبدالإله العمري    بطلة عام 2023 تودّع نهائيات رابطة محترفات التنس.. وقمة مرتقبة تجمع سابالينكا بكوكو جوف    نيمار: 3 أخبار كاذبة شاهدتها عني    جدة تستعد لاستقبال مهرجان "منطقة العجائب" الترفيهي    أمانة الطائف تجهز أكثر من 200 حديقة عامة لاستقبال الزوار في الإجازة    المودة عضواً مراقباً في موتمر COP16 بالرياض    خطيب المسجد الحرام: من صفات أولي الألباب الحميدة صلة الأرحام والإحسان إليهم    في أول قرار لترمب.. المرأة الحديدية تقود موظفي البيت الأبيض    الفرصة لاتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    الثقة به مخاطرة.. «الذكاء الاصطناعي» حين يكون غبياً !    دراسة صينية: علاقة بين الارتجاع المريئي وضغط الدم    5 طرق للتخلص من النعاس    حسم «الصراعات» وعقد «الصفقات»    984 ألف برميل تقليص السعودية إنتاجها النفطي يومياً    «مهاجمون حُراس»    محافظ محايل يبحث تطوير الخدمات المقدمة للمواطنين    شرعيّة الأرض الفلسطينيّة    لصوص الثواني !    مهجورة سهواً.. أم حنين للماضي؟    «التعليم»: تسليم إشعارات إكمال الطلاب الراسبين بالمواد الدراسية قبل إجازة الخريف    لحظات ماتعة    محمد آل صبيح ل«عكاظ»: جمعية الثقافة ذاكرة كبرى للإبداع السعودي    فراشة القص.. وأغاني المواويل الشجية لنبتة مريم    جديّة طرح أم كسب نقاط؟    الموسيقى.. عقيدة الشعر    في شعرية المقدمات الروائية    الهايكو رحلة شعرية في ضيافة كرسي الأدب السعودي    ما سطر في صفحات الكتمان    الهلال يهدي النصر نقطة    رودري يحصد ال«بالون دور» وصدمة بعد خسارة فينيسيوس    متى تدخل الرقابة الذكية إلى مساجدنا؟    حديقة ثلجية    «الدبلوماسية الدولية» تقف عاجزة أمام التصعيد في لبنان    وزير الصحة يتفقد ويدشّن عدداً من المشاريع الصحية بالقصيم    فصل الشتاء.. هل يؤثّر على الساعة البيولوجية وجودة النوم؟    منجم الفيتامينات    أنماط شراء وعادات تسوق تواكب الرقمنة    رحلة طموح    الناس يتحدثون عن الماضي أكثر من المستقبل    أُمّي لا تُشبه إلا نفسها    من توثيق الذكريات إلى القصص اليومية    الحرّات البركانية في المدينة.. معالم جيولوجية ولوحات طبيعية    قوائم مخصصة في WhatsApp لتنظيم المحادثات    كولر: فترة التوقف فرصة لشفاء المصابين    الأزرق في حضن نيمار    الغرب والقرن الأفريقي    جودة خدمات ورفاهية    نائب أمير الشرقية يطلع على جهود اللجنة اللوجستية بغرفة الشرقية    مبادرة لتشجير مراكز إسعاف هيئة الهلال الأحمر السعودي بمحافظة حفر الباطن    أمير الباحة يستقبل مساعد مدير الجوازات للموارد البشرية و عدد من القيادات    المريد ماذا يريد؟    أمير تبوك يبحث الموضوعات المشتركة مع السفير الإندونيسي    التعاطي مع الواقع    ليل عروس الشمال    ولي العهد يستقبل قائد الجيش الباكستاني وفريق عملية زراعة القلب بالروبوت    ولي العهد يستقبل قائد الجيش الباكستاني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف نختار برامج الحماية والمراقبة العائلية؟
نشر في اليوم يوم 23 - 04 - 2003

يعتبر اختيار البرامج المناسبة للحماية أو للحجب أمرا صعبا، فالبرنامج المناسب للطفل في الثامنة يختلف عن البرنامج المناسب لمراهق يهوى المغامرة. ولاسيما أن حماية الأطفال قبل سن المراهقة من المواقع غير المناسبة (السيئة)، لايقل أهمية عن منع المراهقين من محاولة الدخول إلى مواقع غير مناسبة ومنعهم من محاولة إبطال مفعول برامج الحماية.
قبل البدء
وهناك نقاط يجب مراعاتها:عمر الأطفال، وهل تريد الإمساك بالطفل أثناء محاولته مخالفة أوامرك؟ (الضوابط)، هل تحاول منعه من زيارة المواقع غير المناسبة؟ إذا كنت تريد منع الأطفال من زيارة المواقع غير المناسبة، فهل سيحاولون إبطال مفعول برامج الحماية؟
وهل هم مقتدرون من الناحية الفنية ؟ أي الأطفال والمراهقين
ماذا تختار؟
يرغب كثير من الآباء في حماية الأطفال باستخدام برامج حماية لتمنعهم من الدخول غير المقصود إلى مواقع غير مناسبة، فهم قد يكونون على بعد ضغطة أو اثنتين من رؤية مالايناسبهم. إن كنت قلقاً من أن طفلك متورط مع شخص يريد استغلاله لأغراض سيئة، أو أن الطفل يزور مواقع غير مناسبة، فربما يجب عليك التفكير في استخدام برنامج مراقبة. أما إن كنت تستهدف منع المراهقين من زيارة المواقع غير المناسبة، في هذه الحالة استخدم برامج الحماية التي سوف تمنعه من زيارتها.
الطفل المتقدم فنياً
معظم البرامج المتوافرة لمنع المراهقين من زيارة المواقع غير المناسبة يصعب تجاوزها، ولكن يجب الانتباه إلى أن المراهق إن كان مصمماً على تجاوز برنامج الحماية فإنه قد يتمكن من ذلك، أو قد يستخدم جهاز أحد زملائه الذي لاتوجد فيه برامج حماية.
أفضل أربعة برامج حماية
كثير من الأطفال لايبعدون عن المواقع غير المناسبة إلا بضع ضغطات على الجهاز، لذلك يجب عدم تركهم يتجولون في عالم الإنترنت دون حماية.
هناك برامج تمنع زيارة المواقع الإباحية ومواقع القمار وغيرها من المواقع غير المناسبة. ومن هذه البرامج.
1- Norton Internet Secunity 2002 نورتن.اسم موثوق في الحماية من الفيروسات يقدم برنامجاً متكاملاً للعائلة، كما يوفر تحكماً في سرية البيانات الخاصة، بحيث يمنع إرسالها عن طريق برامج الإرسال السريعة (ماسنجر).
يأتي هذا البرنامج مع حماية من الفيروسات وجدار ناري.
2- Cyber Patrolسايبر باترول" يقدم للآباء برنامجاً سهل الاستخدام لحماية الأبناء من المواقع غير المناسبة، كما يمنعهم من مشاركة الآخرين في المعلومات الشخصية عن أنفسهم عن طريق الشبكة. يمكن إعداد البرنامج لأبناء مختلفي الأعمار في المنزل الواحد، كما يمكِّن الآباء من التحكم في الجدول الزمني لاستخدام كل ابن للإنترنت.
3- Net Nannyنت ناني" برنامج متميز عندما يكون هناك أبناء يحاولون الدخول إلى المواقع غير المناسبة، فهو يرسل رسائل واضحة للمستخدم عن محاولاته مخالفة الضوابط، كما يحتفظ بسجل لهذه المحاولات ويمكّن الأب من مراجعته لمعرفة مدى مخالفة الابن لضوابط استخدام الإنترنت.
4- Content Barrier For Mac إن كان لديك جهاز ماكنتوش، فربما تكون قد عانيت قلة البرامج في بعض الأحيان. "كونتنت بارير" برنامج حماية مصمم خصيصاً للماكنتوش بحيث يمكن المستخدمين من حجب المواقع غير المناسبة ويراقب الحوارات زChatز أو الشاشات ويغلقها عند استخدام لغة غير مناسبة، ويحدد الوقت للمستخدم، ويحد من قدرات تنزيل البرامج على الجهاز وغيرها.
برامج مراقبة
إذا كنت تريد معرفة ماذا يفعل طفلك على الجهاز ويكون متصلاً بالإنترنت؟ فيجب عليك استخدام برامج مراقبة. وتوجد أنواع مختلفة منها واحتياجاتك إليها تحدد بشكل كبير أنسبها لحالتك. يفضل الناس عدم استخدام أطفالهم الكمبيوتر بشكل غير مناسب، وقد يأتي عليهم وقت يحتاجون إلى معرفة ماذا يفعله أطفالهم على الجهاز؟ وهذا ماتحققه البرامج التالية:
1- eBlaster يعمل هذا البرنامج دون علم المستخدم في حين أن البرنامج يبعث رسائل إلكترونية إلى المراقب، وبذلك لايحتاج حتى إلى الدخول إلى الجهاز نفسه الذي يراد مراقبة مستخدمه.
2- Lighthouse هذا البرنامج لايعمل في الخفاء كسابقه، ولذلك يناسب كرادع جيد.
3- Spector يعمل هذا البرنامج مثل الأول- أي دون علم المستخدم- ولكن على المراقب الدخول إلى الجهاز نفسه لقراءة التقارير.


انقر هنا لقراءة الخبر من مصدره.