O que é violação de parâmetros?

A violação de parâmetros é uma forma sofisticada de hacking que cria uma alteração no URL (Uniform Resource Locator) associado a uma página da web. Essencialmente, a adulteração de parâmetros possibilita ao hacker obter acesso a qualquer informação inserida por um usuário final em uma página da web afetada e redirecioná-la ao hacker para uso não autorizado. Esse tipo de atividade de hackers geralmente é empregado para obter acesso a informações pessoais, como números de cartão de crédito, números de identificação emitidos pelo governo e outros dados de natureza proprietária.

Uma das ferramentas mais comuns usadas para minimizar o potencial de violação de parâmetros é o firewall. Como parte da operação de um firewall, cada parâmetro ou dado de identificação que define uma página da web deve ser verificado para permitir acesso total à página. Se qualquer parâmetro único não atender aos padrões estabelecidos durante a implementação do firewall, o acesso será bloqueado e não poderá ser protegido por um hacker.

Várias outras configurações podem ser implementadas para limitar a capacidade de um hacker de usar a violação de parâmetros. Como um firewall, essas configurações verificam o status de todos os parâmetros e garantem que nada esteja errado. Esse processo de verificação examinará o intervalo numérico definido para a página da Web, bem como os comprimentos mínimo e máximo das seqüências de caracteres inseridas aplicadas à página. Se algum parâmetro não corresponder à configuração original, o acesso será negado.

Mesmo com essas salvaguardas, é recomendável que qualquer rede de computadores seja submetida a uma verificação de segurança agendada para identificar possíveis tentativas de empregar adulteração de parâmetros por uma fonte externa. As verificações de segurança de rotina geralmente identificam possíveis pontos fracos nas configurações de segurança atuais e possibilitam proteger os URLs contra vírus mais novos e mais potentes e outros perigos que podem superar os protocolos de segurança atuais.

A lista de permissões e a lista negra são empregadas como ferramentas para limitar a violação de parâmetros. A lista de permissões funciona essencialmente para aceitar apenas entradas consideradas permitidas pelas configurações de segurança atuais. A lista negra concentra-se mais em recusar permitir o acesso usando qualquer entrada que não esteja especificamente incluída nos protocolos de segurança. Dependendo do grau e tipo de proteção de segurança desejada, uma ou ambas as ferramentas podem ser empregadas simultaneamente.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?