Data Execution Prevention (DEP) माइक्रोसॉफ्ट windows में एक memory-protection फीचर है जो malicious code के शोषण को रोकता है। यह कुछ memory क्षेत्रों या pages की निगरानी करता है और उन्हें malicious code Prevention करने से रोकता है।
DEP यह सुनिश्चित करने के लिए hardware और software-आधारित तंत्र का उपयोग करता है कि system memory स्थानों का उपयोग केवल windows और अन्य अधिकृत अनुप्रयोगों द्वारा किया जाता है।
जब DEP इन स्थानों में एक अवांछित program Prevention code का पता लगाता है, तो यह user को सूचित करता है और program को समाप्त कर देता है।
Data Execution Prevention कैसे काम करता है?
firewall या antivirus सूट के विपरीत, DEP मैलवेयर को आपके कंप्यूटर पर install होने से नहीं रोक सकता। यह केवल एक सुरक्षा उपकरण है जो कंप्यूटर पर program की निगरानी करता है और यह सुनिश्चित करता है कि वे system memory का सुरक्षित रूप से उपयोग करें।
DEP एक या अधिक memory स्थानों को गैर-Prevention योग्य के रूप में चिह्नित करके इसे प्राप्त करता है। एक गैर-Prevention योग्य स्थान का अर्थ है कि उस memory क्षेत्र से code Prevention नहीं किया जा सकता है, इस प्रकार malicious code के कारनामों के खतरे को कम करता है।
यदि कोई एप्लिकेशन संरक्षित memory क्षेत्रों में से किसी एक से code Prevention करने का प्रयास करता है, तो memory एक्सेस उल्लंघन होता है, और user को सूचित किया जाता है। यदि user उल्लंघन को नहीं संभालता है, तो प्रक्रिया समाप्त कर दी जाती है।
DEP का उपयोग करने का एक नकारात्मक पहलू यह है कि यह कभी-कभी Microsoft Windows सेवाओं पर निर्भर programs को फ़्लैग कर सकता है। ऐसे program चलाने के लिए आपको या तो DEP को disable करना होगा या अपनी system सेटिंग्स में program के लिए एक अपवाद बनाना होगा। हालांकि, यह program को उन हमलों के प्रति संवेदनशील बना देगा जो बाद में आपके कंप्यूटर पर अन्य programs और files में फैल सकते हैं।
Data Execution Prevention के प्रकार-
malicious code execution को रोकने में मदद करने के लिए data execution prevention hardware और software दोनों द्वारा लागू किया जा सकता है। यहां बताया गया है कि दोनों कैसे भिन्न हैं:
1. Hardware-Enforced DEP
hardware-आधारित DEP सभी memory स्थानों को गैर-Prevention योग्य के रूप में चिह्नित करता है जब तक कि कोई स्थान स्पष्ट रूप से Prevention योग्य code न रखता हो। यह memory स्थानों को अलग करने के लिए प्रोसेसर hardware पर निर्भर करता है जहां code Prevention नहीं किया जाना चाहिए।
DEP का hardware-आधारित कार्यान्वयन प्रोसेसर आर्किटेक्चर के साथ बदलता रहता है, लेकिन “Prevention सुरक्षा” का समर्थन करने वाले सभी प्रोसेसर hardware-आधारित DEP को malicious कारनामों के खिलाफ लागू कर सकते हैं। AMD और Intel दोनों ही प्रोसेसर आर्किटेक्चर को DEP के अनुकूल बनाते हैं।
Hardware-Enforced DEP Requirements
- कंप्यूटर प्रोसेसर DEP के साथ संगत होना चाहिए।
- hardware-प्रवर्तित DEP को BIOS में enable किया जाना चाहिए।
- system पर program के लिए hardware-प्रवर्तित DEP को enable किया जाना चाहिए।
2. Software-Enforced DEP
software-प्रवर्तित DEP एक स्मृति सुरक्षा तकनीक है जिसे windows के अपवाद प्रबंधन तंत्र का लाभ उठाने वाले code कारनामों को रोकने के लिए डिज़ाइन किया गया है। Windows XP सर्विस पैक 2 (SP2) और इसके बाद के संस्करण को चलाने में enable कोई भी प्रोसेसर software-enforced data execution prevention चला सकता है।
windows 10 और 11 में DEP कैसे enable करें
आप उन programs के लिए enable, disable या विशिष्ट अपवाद बना सकते हैं जिन्हें Windows 10 और 11 में DEP का उपयोग नहीं करना चाहिए। ऐसा करने के लिए, आप निम्न दो विधियों में से किसी का भी उपयोग कर सकते हैं।
1. Using System Settings
अपने windows मशीन पर DEP को enable करने के लिए सेटिंग्स मेनू का उपयोग करना सबसे सीधा तरीका है। यहाँ आपको क्या करना है:
- आरंभ करने के लिए, START पर click करें और setting का चयन करें।
- View Advanced System Settings टाइप करें और drop-down menu में वही विकल्प चुनें।
- नई window में Advanced पर click करें और Performance अनुभाग के अंतर्गत setting का चयन करें।
- मेन्यू बार में Data Execution Prevention पर click करें और Turn on DEP for all programs and services only के सामने वाले box को चेक करें।
- changes लागू करें और प्रक्रिया को पूरा करने के लिए OK पर click करें। changes को प्रभावी करने के लिए आपको system को restart करने की भी आवश्यकता हो सकती है।
आप Turn on DEP for all programs and services except those I select चुनकर कुछ कार्यक्रमों को DEP सुरक्षा से बाहर भी कर सकते हैं। जैसे ही आप इस विकल्प के सामने वाले box को चेक करते हैं, आप सूची में program और सेवाएं जोड़ सकेंगे जो DEP का उपयोग नहीं करेंगे।
इसके अतिरिक्त, data execution prevention window आपको यह भी बताती है कि आपका processor hardware-प्रवर्तित DEP का समर्थन करता है या नहीं।
2. Using Command Prompt
वैकल्पिक रूप से, आप Command Prompt का उपयोग कर सकते हैं, जो वास्तव में एक-चरणीय प्रक्रिया है बशर्ते आप कमांड लाइन को जानते हों। नीचे दिए गए चरणों का पालन करें:
- Command Prompt के माध्यम से DEP को enable करने के लिए, start पर click करें और सर्च बॉक्स में CMD टाइप करें
- Command Prompt पर राइट-click करें और Run as administrator चुनें।
- Command Prompt window में, BCDEDIT /SET {CURRENT} NX ALWAYSON टाइप करें और enter दबाएं।
जैसे ही आप अपने कंप्यूटर को restart करेंगे, परिवर्तन प्रभावी होंगे।