Глоссарий терминов на букву З

g

Zero-Day (Уязвимость нулевого дня): что скрывается за громким ярлыком

В среде специалистов по безопасности бытует опасное заблуждение: многие полагают, что Zero-Day — это любая недавно обнаруженная ошибка в коде. На практике это категория уязвимостей, о которой разработчику ничего не известно, и под эксплойт для которой ещё не выпущен патч. С точки зрения эксперта, главный риск здесь — не сама «дыра», а временное окно, когда злоумышленник уже использует её, а команда защиты даже не подозревает об атаке. Профессиональный совет: не полагайтесь на антивирусы как на единственный барьер — Zero-Day атаки часто обходят сигнатурные методы. Единственный рабочий контур — поведенческий анализ (EDR-системы) и строгая политика минимальных привилегий.

Захват сессии (Session Hijacking): технология, которую часто путают с кражей пароля

Многие веб-мастера уверены: если на сайте стоит HTTPS, то сессия защищена. Это классическая ошибка. Захват сессии (Session Hijacking) — это перехват временного идентификатора (session ID), а не пароля. Даже если трафик зашифрован на канальном уровне, сам маркер может быть украден из-за XSS-уязвимости, «плавающих» куков или неверной настройки атрибутов SameSite и HttpOnly. Эксперты призывают смотреть на защиту сессий как на многослойный процесс:

Знания (Knowledge): что эксперты вкладывают в термин в контексте веб-безопасности

В глоссариях часто пишут сухо: «Знания — совокупность фактов и информации». Для специалиста по защите веб-ресурсов это неверное определение. Знания в нашей сфере — это структурированные сведения, прошедшие проверку в бою и привязанные к конкретному контексту. Например, знание того, что «SQL-инъекции опасны» — мёртвый груз. А рабочее знание формулируется иначе: «При использовании ORM с параметризованными запросами риск падает на 90 %, но даже в этом случае нужно профилировать запросы на Race Condition». Это и есть профессиональная призма: не запоминать, а связывать факты с векторами атак.

Защита периметра (Perimeter Defense): почему эта концепция устарела на 80 %

Начинающие администраторы до сих пор воспринимают защиту периметра как единственный рубеж — файервол + DPI. Эксперт по современным веб-технологиям скажет иначе: в эпоху облаков, микросервисов и удалённой работы граница сети размыта. Положиться на периметр — значит оставить уязвимость внутри контура. Профессиональный ход — Zero Trust Network Access (ZTNA), где каждый запрос проверяется независимо от источника. Игнорирование этого принципа — главная причина утечек баз данных в 2024–2025 годах, когда атакующий, пройдя периметр через легитимный VPN, свободно перемещался внутри.

Заверяющий сертификат (CA Certificate): обязательная проверка, которую пропускают 90 % системных администраторов

Распространённое убеждение: если на сайте горит зелёный замочек, сертификат подлинный. Ловушка: заверяющий сертификат (CA) может быть скомпрометирован, или же использован самоподписанный сертификат из внутреннего CA, которому браузер доверяет автоматически. Специалист по безопасности рекомендует проверять не просто статус выдачи, а цепочку доверия до корневого центра. Частая профессиональная ошибка — использование Wildcard-сертификатов: они удобны, но при компрометации одного поддомена под угрозой все сабдомены. Итог: для критичных узлов применяйте EV-сертификаты и настраивайте Certificate Transparency в обязательном порядке.

Добавлено: 27.04.2026