Контроль такого типа подразделяется на четыре основные категории:
- контент-фильтры, которые ограничивают доступ к информации несоответствующей возрасту ребенка;
- использование элементов управления, ограничивающих доступ к определенным сайтам, играм либо программам, в определенный временной промежуток;
- применение инструментов управления компьютером, которые запускают лишь определенное программное обеспечение;
- мониторинг, отслеживание местоположения и активности использования устройств.
Контент-фильтры стали первыми популярными типами родительского контроля, основная сущность которых, на тот момент, была в ограничении доступа к интернет-информации. Затем, телевизионные станции начали вводить V-Chip технологии, эффективно ограничивающие доступ и к телевизионному контенту.
При помощи современных средств контроля такие технологии позволяют ограничить большой диапазон откровенной информации, включая фильмы, игры и даже песни. Кроме того, системы родительского контроля способны приостанавливать работу приборов в определенные периоды дня, ограничивать их громкость, а при помощи GPS-технологий теперь можно легко контролировать использование таких устройств, как мобильные телефоны и планшеты.
Внедрение родительского контроля на компьютере
Существует несколько методик, направленных на создание родительского контроля для блокировки сайтов. Программы для родительского контроля позволяют отслеживать перечень используемых приложений – начиная от веб-браузера и заканчивая интернет-чатами. При этом программное обеспечение не вмешивается в работу пользователя, пока не будут активированы определенные критерии (например, база запрещенных слов). Практически все программы родительского контроля включают в себя защиту паролем или другие формы аутентификации для предотвращения несанкционированного отключения.
Возможна работа с участием прокси-серверов. В этом случае веб-браузер, настроенный на отправку запросов для веб-контента, сперва отправляет их на прокси-сервер для проверки, а затем - на необходимый веб-сервер. В результате загружаются только те веб-страницы, которые не содержат запрещенную информацию.
Прокси-серверы могут проверять все отправляемые и получаемые данные и вмешиваться в зависимости от различных критериев, связанных с содержанием страницы или запрашиваемым URL-адресом (например, с базы данных запрещенных слов или URL-адресов).
Основной недостаток прокси-метода — это то, что он требует, чтобы клиент приложения самостоятельно настраивал использование прокси-сервера. То есть, при необходимости и некоторых знаниях в данной сфере, пользователь может перенастроить доступ приложений к интернету напрямую, а не через прокси. Именно поэтому, в некоторых случаях, этот контроль легко можно обойти.
Управляя компьютером малыша с помощью программы родительского контроля NeoSpy, вы можете не только отслеживать деятельность ребенка в сети, но и ограничивать его действия в просмотре ненужной информации, фильмов, игр или прослушивания музыки. Помимо этого, вы сможете отслеживать время, которое потребовалось вашему чаду на изучение учебно-образовательного материала, и, как следствие, регулировать его учебный процесс.
Список операционных систем, которые в настоящее время имеют встроенные функции родительского контроля:
- Mac OS X (10.3 и выше);
- Windows (Vista и выше);
- Mandriva Linux (через drakguard);
- Linux с помощью DansGuardian либо OS Windows, либо Mac применяющихся как сервер-прокси.
Родительский контроль в мобильных устройствах.
Расширенное использование мобильных устройств, которые включают в себя полнофункциональные интернет-браузеры, а также способы загрузки различных приложений, создало спрос на «Родительский контроль мобильных, умных объектов». В ноябре 2007 года компания из США Verizon первая предложила соответствующие возрасту контент-фильтры, а также универсальные фильтры для фильмов и музыки, программ и сайтов.
Apple была первой компанией, которая обеспечила встраивание данных механизмов на мобильные устройства и уже в июне 2009 года в iPhone OS 3.0 появились приложения блокирующие нежелательную информацию.
Программное обеспечение данного вида позволяет родителям контролировать список разрешенных для использования приложений. Помимо этого, осуществляется контроль над текстовыми сообщениями ребенка, телефонным журналом, MMS-фотографиями, а также иными приложениями, находящимися на его мобильном устройстве. Это в полной мере дает родителям возможность задать ограничение по времени на использование мобильных приложений, отследить точное местонахождение своих малышей, а также контролировать входящие и исходящие вызовы, содержание сообщений.
Возможны ли методы обхода родительского контроля?
Методы обхода родительского контроля возможны, когда программное обеспечение для фильтрации располагается локально на компьютере. Тогда все программное обеспечение можно легко обойти, загрузив компьютер с альтернативного носителя, альтернативной операционной системы, или в безопасном режиме (в Windows).
Как этого избежать? Если BIOS компьютера настроен на запрет загрузки со съемных носителей и изменения в BIOS запрещены без аутентификации, загрузка в таких случаях с альтернативной операционной системы не доступна.
Используются внешние прокси-серверы или другие серверы. В этом случае пользователь отправляет запросы на внешний сервер, который получает контент не от его имени. При этом программное обеспечение для фильтрации может не знать, к каким URL-адресам пользователь получает доступ в данный момент времени и на основании каких каналов связи он связывается с внешним сервером. Как результат - программное обеспечение не фильтрует информационный контент.
Как этого избежать? В программном обеспечении следует заблокировать доступ к популярным прокси. За счет этого, фильтрующие системы, которые только имеют доступ к набору разрешенных адресов (whitelisting) не позволят получать доступ к любой информации за пределами этого списка, включая прокси-серверы.
Происходит сброс паролей с помощью эксплойтов, а также изменение файлов программного обеспечения, Brute-force атаки на пароли.
Как этого избежать? Использовать системы фильтрации, которые не видоизменяются под воздействием физических лиц на компьютере. Например, маршрутизаторы нельзя обойти с помощью данного метода.