Paramètre falsification est une forme sophistiquée de piratage qui crée un changement dans l'Uniform Resource Locator ou URL, associé à une page Web. Essentiellement, le paramètre manipulation permet aux hackers d'accéder à toutes les informations entrées par l'utilisateur final sur une page web effectuée, et le rediriger vers le pirate pour utilisation non autorisée. Ce type d'activité de piratage est souvent utilisé pour accéder à des informations personnelles telles que numéros de cartes de crédit, numéros d'identification délivrés du gouvernement, et d'autres données qui est d'un caractère exclusif.
Un des outils les plus couramment utilisés pour réduire les risques d'altération paramètre est le pare-feu. Dans le cadre de l'opération d'un pare-feu, chaque paramètre ou des données d'identification qui définit une page Web doivent être vérifiés afin de permettre le plein accès à la page. Si un seul paramètre ne répond pas aux normes établies lors de la mise en œuvre du pare-feu, l'accès est bloqué et ne peut être garanti par un hacker.
D'autres paramètres peuvent être mises en place pour limiter la capacité d'un hacker de faire usage de paramètre falsification. Comme un pare-feu, ces réglages vérifier l'état de tous les paramètres et assurez-vous que tout va bien. Ce processus de vérification se penchera sur la plage numérique qui a été défini pour la page web ainsi que les longueurs minimale et maximale des chaînes entrées qui sont appliquées à la page. Si un paramètre ne correspond pas à la configuration d'origine, l'accès est refusé.
Même avec ces mesures de protection en place, il est recommandé que tout réseau informatique subir un contrôle de sécurité prévu afin d'identifier les éventuelles tentatives d'employer paramètre altération par une source extérieure. Les contrôles de sécurité de routine peuvent souvent repérer les faiblesses potentielles dans les paramètres de sécurité actuels et permettre de protéger les URL de virus les plus récents et plus puissants et d'autres dangers qui pourraient permettre de surmonter les protocoles de sécurité actuelles.
Les deux listes blanches et noires sont utilisées comme des outils pour limiter paramètre falsification. Whitelisting travaille essentiellement pour accepter uniquement les intrants qui est réputé autorisé par les paramètres de sécurité actuels. Blacklisting se concentre davantage sur refusant d'autoriser l'accès en utilisant une entrée qui n'est pas spécifiquement inclus dans les protocoles de sécurité. Selon le degré et le type de protection de sécurité souhaitée, l'un ou l'autre de ces outils peut être utilisé simultanément.