پیشگیری از اجرای داده ها در ویندوز 10 چیست؟

پیشگیری از اجرای داده ها(Data Execution Prevention) ( DEP ) یک ویژگی امنیتی در سطح سیستم است که در ماشین های ویندوز گنجانده شده است. (Windows)هدف اصلی DEP نظارت بر فرآیندها و خدمات برای محافظت در برابر سوء استفاده از کدهای مخرب(protect against malicious code exploits) با خاموش کردن هر برنامه ای است که به درستی در حافظه اجرا نمی شود.

این ویژگی که به عنوان حفاظت از فضای اجرایی نیز شناخته می‌شود، شامل مجموعه‌ای از فناوری‌های سخت‌افزاری و نرم‌افزاری است که بررسی‌های اضافی حافظه سیستم را(system memory checks) برای جلوگیری از اجرای کدهای مخرب انجام می‌دهند.

هر زمان که یک برنامه مضر سعی می کند کد را در مکان های خاص حافظه سیستم که برای برنامه های مجاز و ویندوز(Windows) رزرو شده است اجرا کند ، DEP آنها را به عنوان غیر قابل اجرا علامت گذاری می کند و خطا می دهد.

همه اینها برای جلوگیری از هر گونه آسیب به رایانه شما در اثر ویروس ها و سایر تهدیدات امنیتی(prevent any damage to your computer from viruses and other security threats) اتفاق می افتد . با این حال، گاهی اوقات ممکن است DEP با برنامه های قانونی مانند آنتی ویروس شما تضاد داشته باشد، در این صورت ممکن است مجبور شوید این ویژگی را برای برنامه های خاص غیرفعال کنید.

نحوه عملکرد پیشگیری از اجرای داده ها در ویندوز 10(How Data Execution Prevention in Windows 10 Works)

DEP یک دفاع جامع در برابر همه سوء استفاده های کد مخرب نیست. این فقط ابزار دیگری است که می توانید در کنار نرم افزار امنیتی خود برای ایمن سازی برنامه های خود از آن استفاده کنید.

در بسیاری از سیستم عامل ها، مناطق حافظه رزرو شده ای وجود دارد که برنامه ها و عملکردهای حیاتی در آنجا اجرا می شوند. این فضای حافظه محدود است، بنابراین اگر چیزی که به درستی نوشته نشده باشد یا کد مخرب وارد شود، ممکن است فضای زیادی را اشغال کند و شما را با وضعیت سرریز بافر مواجه کند.

هنگامی که این اتفاق می افتد، می تواند به کاربران یا برنامه هایی که نباید به آن دسترسی داشته باشند، به داده های بالقوه حیاتی دسترسی پیدا کند.

DEP برای مقابله با چنین دسترسی یا اجرای برنامه‌های اجرایی(executable programs) که مجاز به بارگذاری در مناطق حافظه سیستم نیستند، وارد عمل می‌شود. این ویژگی زمانی که بارگذاری کد مشکوک را شناسایی می کند و از اجرای آن جلوگیری می کند، بلافاصله استثنا ایجاد می کند.

نقطه ضعف DEP این است که ممکن است برنامه های قدیمی غیر مایکروسافت را که به (DEP)سرویس های (Services)ویندوز(Windows) متکی هستند علامت گذاری کند . با این حال، برای اجرای چنین برنامه هایی می توانید DEP را غیرفعال کنید یا در تنظیمات سیستم خود استثنا ایجاد کنید.

توجه(Note) : برخی از خطاهای DEP به دلیل قدیمی بودن درایورهای دستگاه در سیستم ایجاد می شوند.

انواع پیشگیری از اجرای داده ها در ویندوز 10(Types of Data Execution Prevention in Windows 10)

دو روش مختلف برای ایجاد DEP وجود دارد :

  • DEP مبتنی بر سخت افزار
  • DEP مبتنی بر نرم افزار

DEP مبتنی بر سخت افزار(Hardware-based DEP)

یک DEP(DEP) مبتنی بر سخت‌افزار کد مشکوکی را که از مناطق حافظه اجرا می‌شود به‌عنوان غیرقابل اجرا شناسایی می‌کند، رهگیری می‌کند و استثنایی برای جلوگیری از هرگونه حمله به سیستم ایجاد(prevent any attacks to the system) می‌کند. تنها استثنا جایی است که منطقه به طور خاص حاوی کد اجرایی باشد.

DEP مبتنی بر سخت‌افزار برای علامت‌گذاری حافظه با مجموعه‌ای از ویژگی‌ها که نشان می‌دهد کد نباید از آن حافظه اجرا شود، به سخت‌افزار پردازنده متکی است.

برای استفاده از DEP(DEP) مبتنی بر سخت افزار ، شرایط زیر باید رعایت شود:

  • پردازنده رایانه شما باید از DEP(DEP) مبتنی بر سخت افزار پشتیبانی کند . پیاده‌سازی واقعی سخت‌افزار DEP بر اساس معماری پردازنده مانند (DEP)AMD و Intel ، که معماری‌های سازگار با ویندوز آنها با DEP نیز سازگار هستند، متفاوت است.
  • DEP مبتنی بر سخت افزار را در BIOS فعال کنید.
  • رایانه شما باید دارای Windows Server 2003 با Service Pack 1 یا Windows XP با Service Pack 2 باشد.
  • DEP مبتنی بر سخت افزار را برای برنامه های رایانه خود فعال کنید. در برنامه های 32 بیتی، بسته به پیکربندی شما ممکن است DEP(DEP) مبتنی بر سخت افزار غیرفعال شود، اما در نسخه های 64 بیتی ویندوز(Windows) ، این تنظیمات برای برنامه های داخلی 64 بیتی همیشه فعال است.

مطمئن نیستید کدام نسخه ویندوز(Windows) روی رایانه شخصی شما اجرا می شود؟ در اینجا 4 راه برای تشخیص اینکه آیا از ویندوز 32 بیتی یا 64 بیتی استفاده(4 ways to tell if you’re using 32-bit or 64-bit Windows) می کنید وجود دارد.

DEP مبتنی بر نرم افزار(Software-based DEP)

DEP مبتنی بر نرم‌افزار مجموعه دیگری از بررسی‌های امنیتی DEP است که به جلوگیری از اعمال نفوذ کدهای مخرب از مکانیسم‌های مدیریت استثنا در (DEP)ویندوز(Windows) کمک می‌کند.

این نوع DEP روی هر پردازنده‌ای اجرا می‌شود که قادر به اجرای Windows XP Service Pack 2 باشد، و تنها از (Windows XP Service Pack 2)باینری‌های(system binaries) محدود سیستم محافظت می‌کند، بدون توجه به قابلیت‌های سخت‌افزاری DEP پردازنده شما .

چگونه بفهمیم DEP در رایانه ویندوز 10 شما فعال است یا خیر(How to Know if DEP Is Active on Your Windows 10 PC)

با استفاده از مراحل زیر می توانید وضعیت DEP را در سیستم رایانه شخصی خود بررسی کنید:(DEP)

  1. Control Panel را باز کرده و System and Security را انتخاب کنید .

  1. بعد، System را انتخاب کنید .

  1. در کادر جستجو View Advanced System Settings را تایپ کنید.

  1. در قسمت تنظیمات سیستم ، (System)تنظیمات(Settings) را در بخش عملکرد(Performance) انتخاب کنید .

  1. برای باز کردن تنظیمات DEP(DEP settings) ، تب Data Execution Prevention را انتخاب کنید .

  1. وضعیت فعلی DEP خود را در سیستم خود مشاهده خواهید کرد و اینکه آیا پردازنده رایانه شما از (DEP)DEP مبتنی بر سخت افزار پشتیبانی می کند یا خیر .

  1. همچنین می‌توانید در صورت نیاز استثناهایی را به DEP اضافه کنید، اما این کار را فقط در صورتی انجام دهید که جایگزین دیگری وجود نداشته باشد. برای اضافه کردن استثناها، Turn on DEP را برای همه برنامه‌ها و سرویس‌ها به جز مواردی که انتخاب می‌کنم انتخاب کنید(Turn on DEP for all programs and services except those I select) و سپس Add را انتخاب کنید. (Add. )فایل اجرایی را که می‌خواهید حذف شود انتخاب کنید و سپس کامپیوتر خود را مجدداً راه‌اندازی کنید تا تغییرات اعمال شوند.

توجه(Note) : بیشتر تداخل ها توسط برنامه های 32 بیتی ایجاد می شوند و نمی توانید برنامه های 64 بیتی را از DEP حذف کنید.

نحوه فعال یا غیرفعال کردن DEP در ویندوز 10(How to Enable or Disable DEP in Windows 10)

می‌توانید DEP را در ویندوز 10(Windows 10) غیرفعال کنید تا استثنائات یا تغییرات خاصی برای برخی از برنامه‌های کاربردی در ویندوز 10(applications to be used on Windows 10) ایجاد کنید. این توصیه نمی شود، اما اگر مجبور هستید، تنها راه انجام آن در حال حاضر از طریق خط فرمان است.

  1. برای شروع، Start را انتخاب کنید و CMD را تایپ کنید تا منوی command prompt باز شود. Run as Administrator را انتخاب کنید تا یک خط فرمان بالا باز شود.

  1. در پنجره Command Prompt ، این دستور را وارد کنید: BCDEDIT /SET {CURRENT} NX ALWAYSOFF و Enter را فشار دهید . این تغییر پس از راه اندازی مجدد رایانه شما اعمال می شود. در برخی موارد، ممکن است لازم باشد تنظیمات BIOS را برای غیرفعال کردن DEP از طریق این دستور تنظیم کنید.

توجه(Note) : اگر می‌خواهید DEP را برای برنامه‌ای که به آن اعتماد دارید خاموش کنید، ابتدا بررسی کنید که آیا ناشر نسخه سازگار با DEP را در دسترس دارد یا به‌روزرسانی‌های موجود را دارد. اگر نسخه یا به‌روزرسانی سازگار با DEP در دسترس است، آن را نصب کنید و (DEP)DEP را فعال بگذارید تا بتوانید از محافظتی که می‌تواند ارائه دهد لذت ببرید. در غیر این صورت(Otherwise) غیرفعال کردن DEP ممکن است سیستم شما را در برابر حمله ای آسیب پذیر کند(vulnerable to an attack) که می تواند به فایل ها و برنامه های دیگر سرایت کند.

  1. برای فعال کردن مجدد DEP ، یک خط فرمان بالا را باز کنید و این دستور را وارد کنید: BCDEDIT /SET {CURRENT} NX ALWAYSON . کامپیوتر خود را مجددا راه اندازی کنید تا تغییرات اعمال شوند.

از محافظت DEP لذت ببرید(Enjoy DEP Protection)

در حالی که Data Execution Prevention یک ویژگی ارزشمند است، همه نرم افزارها و سخت افزارها به طور کامل از آن پشتیبانی نمی کنند. به همین دلیل، رایانه شما ممکن است به دلیل درگیری هایی که برخی از فرآیندهای ویندوز(Windows) هنگام کار با DEP با آن مواجه می شوند، مشکلات و پیام های خطای خاصی را تجربه کند .

با این حال، DEP یکی از اساسی ترین محافظت های سیستم مبتنی بر ویندوز است. مگر اینکه دلیل معتبری برای غیرفعال کردن آن وجود داشته باشد، DEP باید همیشه به طور پیش فرض فعال بماند و با احتیاط رفتار شود.



About the author

من یک کارشناس باتجربه ویندوز 10 و 11/10 هستم که هم در مرورگرها و هم در برنامه های گوشی های هوشمند تجربه دارم. من بیش از 15 سال مهندس نرم افزار هستم و با تعدادی از شرکت های بزرگ از جمله مایکروسافت، گوگل، اپل، یوبی سافت و غیره کار کرده ام. من همچنین توسعه ویندوز 10/11 را در سطح کالج تدریس کرده ام.



Related posts