O que é adulteração de parâmetros?

A adulteração de parâmetros é uma forma sofisticada de hackers que cria uma alteração no localizador de recursos uniformes, ou URL, associado a uma página da web. Essencialmente, a adulteração de parâmetros possibilita que o hacker obtenha acesso a qualquer informação inserida por um usuário final em uma página da Web efetivada e redirecioná -las para o hacker para uso não autorizado. Esse tipo de atividade de hackers é frequentemente empregado para obter acesso a informações pessoais, como números de cartão de crédito, números de identificação emitidos pelo governo e outros dados de natureza proprietária.

Uma das ferramentas mais comuns usadas para minimizar o potencial para adulteração de parâmetros é o firewall. Como parte da operação de um firewall, cada parâmetro ou dados de identificação que define uma página da Web devem ser verificados para permitir o acesso total à página. Se qualquer parâmetro único não se encontrar com os padrões estabelecidos durante a implementação do firewall, o acesso será bloqueado e não poderá ser protegido por um hacker.

Várias outras configurações podem ser implementadas para limitar a capacidade de um hacker de usar adulteração de parâmetros. Como um firewall, essas configurações verificam o status de todos os parâmetros e garantem que nada esteja errado. Esse processo de verificação analisará o intervalo numérico definido para a página da web, bem como os comprimentos mínimo e máximo das seqüências de cordas inseridas que são aplicadas à página. Se algum parâmetro não corresponder à configuração original, o acesso será negado.

Mesmo com essas salvaguardas em vigor, é recomendável que qualquer rede de computadores sofra uma verificação de segurança programada para identificar quaisquer possíveis tentativas de empregar violação de parâmetros por uma fonte externa. As verificações de segurança de rotina geralmente podem identificar possíveis fraquezas nas configurações atuais de segurança e possibilitar proteger os URLs de vírus mais novos e mais potentes e outros perigos que poderiam superarProtocolos de segurança atuais.

A lista de permissões e a lista negra são empregadas como ferramentas para limitar a adulteração de parâmetros. A lista de permissões trabalha essencialmente para aceitar apenas a entrada considerada permitida pelas configurações de segurança atuais. A lista negra se concentra mais em se recusar a permitir o acesso usando qualquer entrada que não esteja especificamente incluída nos protocolos de segurança. Dependendo do grau e do tipo de proteção de segurança desejada, uma ou ambas as ferramentas podem ser empregadas simultaneamente.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?