DEP (Data Execution Prevention)는 Windows 10에 내장되어 있으며 맬웨어가 메모리에서 실행되지 못하게하는 추가 보안 계층을 추가합니다. 기본적으로 활성화되어 있으며 컴퓨터 메모리의 예약 된 영역에서 권한이없는 스크립트가 실행되는 것을 인식하고 종료하도록 설계되었습니다. 이것은 맬웨어에 대한 대중적인 공격 경로이므로 Microsoft는 DEP를 추가하여 중지했습니다.
Windows에서 GarageBand 사용 방법 기사도 참조하십시오.
데이터 실행 방지는 운영 체제를 괴롭히는 많은 보안 허점 중 일부를 해결하기 위해 Microsoft의 공동 노력으로 Windows 7에 도입되었습니다. 훌륭한 이론이지만 '이 프로그램이 보호를 위해 차단되었습니다'라는 메시지를 본 적이 있다면 광고가 항상 제대로 작동하지는 않습니다. 편집증이 아닌 것보다 항상 편집증을 갖는 것이 낫지 만 컴퓨터 성능에 방해가되면 성가신 것입니다.
데이터 실행 방지 비활성화
DEP (Data Execution Prevention)를 비활성화하지 않아야하는 이유는 여러 가지가 있습니다. 제목을 묻지 말고 먼저 수행 방법을 보여준 다음 왜하지 말아야하는지에 대해 이야기하겠습니다.
- 관리자로 CMD 창을 엽니 다.
- 'bcdedit.exe / set {current} nx AlwaysOff'를 입력하고 Enter를 누르십시오.
완료되면 아래에 '작업이 성공적으로 완료되었습니다'가 표시됩니다. 컴퓨터에서 DEP가 꺼져 있습니다. DEP를 다시 활성화하려면 'bcdedit.exe / set {current} nx AlwaysOn'을 입력하고 Enter를 누르십시오. 명령 아래에 동일한 성공 알림이 표시됩니다.
위의 이미지와 같이 '값은 보안 부팅 정책에 의해 보호되며 수정하거나 삭제할 수 없습니다'라는 오류가 표시되면 BIOS / UEFI에서 보안 부팅을 활성화 한 것입니다. DEP를 비활성화하려면 컴퓨터를 BIOS / UEFI로 재부팅하고 보안 부팅 설정을 찾아서 끄십시오. Windows로 부팅하고 위의 단계를 반복하여 DEP를 비활성화하십시오.
Windows GUI에서 DEP 작동 방식을 약간 제어 할 수 있습니다.
- 제어판을 엽니 다.
- 시스템 및 보안 및 시스템으로 이동하십시오.
- 왼쪽 메뉴에서 고급 시스템 설정을 선택하십시오.
- Data Execution Prevention 탭을 선택하십시오.
여기서는 Windows 및 관련 앱 또는 컴퓨터의 모든 프로그램에 대해서만 DEP를 사용할지 여부를 선택할 수 있습니다. DEP에서 특정 프로그램을 제외하도록 선택할 수있는 화이트리스트도 선택할 수 있습니다. 이 창은 회사 환경 외부에서 제한적으로 사용되지만 실험을 원할 경우 있습니다.
DEP를 비활성화하지 않아야하는 이유
초기 버전의 DEP로 인해 문제가 발생했지만 Windows 8 및 Windows 10의 최신 버전이 훨씬 좋습니다. DEP는 대부분 현재 백그라운드에서 작동하며 컴퓨터 사용 방법을 방해하지 않습니다. DEP를 비활성화해서는 안되는 몇 가지 이유가 있습니다.
보이지 않는 것에 대한 필수 보호
DEP를 실행 상태로 두는 주된 이유는 보이지 않는 공격자에 대해 거의 보이지 않는 보호 기능을 제공하기 때문입니다. 바이러스 나 맬웨어가 보안 소프트웨어를 통해 빠져 나와 DEP가 꺼져 있으면 컴퓨터에서 무언가 작동하고 있는지 알 수있는 방법이 없습니다. 맬웨어는 스크립트를 실행하고 방해없이 작업을 수행 할 수 있으며 이는 치명적일 수 있습니다.
DEP는 이제 대부분의 새로운 게임과 프로그램을 인식하고 오류나 경고로 문제를 일으키지 않습니다. 실제로 사용자에게 가치를 제공하는 Windows 기능 중 하나입니다.
인터넷에 떠 다니는 것보다 더 많은 바이러스와 맬웨어가 있으므로 추가 보호 계층이 좋습니다. 그것이 이상한 오류를 반복한다면, 그것은 지불 할 작은 가격입니다. 또한 특정 프로그램이 마음에 들지 않으면 위에서 설명한 방법을 사용하여 항상 허용 목록에 추가 할 수 있습니다. 프로그램이 안전하다고 확신하는 한 괜찮습니다.
DEP가 오류를 제공하지 않을 수 있습니다
일부 위반 오류는 데이터 실행 방지와 전혀 관련이 없습니다. 사용자 계정 컨트롤, 로컬 정책, 그룹 정책, Windows Defender, 바이러스 백신 또는 맬웨어 소프트웨어 또는 완전히 다른 것일 수 있습니다. IT Techs에는 액세스 또는 메모리 위반에 대해 DEP를 비난하는 습관이 있지만 항상 사실이 아닙니다. 때때로는 아니지만 항상 그런 것은 아닙니다.
UAC를 비활성화하거나 보안 소프트웨어를 일시적으로 일시 중지하거나 관리자 권한으로 프로그램을 실행하여 실험 할 수도 있습니다. 그렇게 한 후에도 작동한다면 전혀 DEP가 아닙니다.
Data Execution Prevention이 추가 보호 계층으로 Windows에 추가되었습니다. 나는 '우리를 보호'하는 데있어서 마이크로 소프트의 결정에 관심이 없지만 DEP는 효과가있다. DEP를 비활성화해야하지 않는 한 실제로 실행합니다.