DEP no es una herramienta de seguridad preventiva dado que no monitoriza la instalación de aplicaciones en el sistema ni filtra conexiones no deseadas. Su funcionamiento se basa en verificar que las aplicaciones en ejecución no accedan a segmentos de memoria reservados para el sistema operativo u otras aplicaciones.
Para su funcionamiento, DEP utiliza facilidades ofrecidas por el procesador para marcar segmentos de memoria como “No Ejecutable”. Cualquier intento de acceso y ejecución del código almacenado en esta zona de memoria provocará que DEP finalice la ejecución de esa aplicación notificando al Administrador.
La presencia de un procesador que soporte DEP “non Execute page Protection” por Hardware (AMD Operton, Athlon 64NX, Intel Itanium) Permitira activar la política de “Hardware Enforced” que aumentara el rendimiento del sistema y el control de excepciones. En caso contrario, sólo estara disponible la protección por Software.
Mas información: Microsoft DEP
Fuente: http://www.shellsec.net/articulo/dep-microsoft-data-execution-prevention/
0 comentarios:
Publicar un comentario