МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
БАШКИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ПЕРВЫЕ ШАГИ В НАУКУ
ТРЕТЬЕГО ТЫСЯЧЕЛЕТИЯ
Материалы XV Всероссийской студенческой
научной конференции
(Нефтекамск, 5 апреля 2019 г.)
Уфа
РИЦ БашГУ
2019
УДК 001
ББК 72
П 26
Редакционная коллегия:
канд. эк. наук, доц. А.А. Фаттахов - гл.ред.
канд. физ.-мат. наук, доц. – А.Р. Аюпова;
канд. биол. наук, доц. Р.Р. Гумарова.
П26 Первые шаги в науку третьего тысячелетия: материалы XV
Всероссийской студенческой научно-практической конференции (Нефтекамск, 5
апреля 2019 г.). – Уфа: РИЦ БашГУ, 2019. – 485 с.
В сборнике представлены материалы пятнадцатой Всероссийской
студенческой научно-практической конференции «Первые шаги в науку третьего
тысячелетия», где нашли свое отражение доклады и выступления студентов вузов
и ссузов, а также учащихся школ Российской Федерации по широкому спектру
научных интересов. Разделы сборника соответствуют общей тематике докладов и
научным интересам студентов: «Физико-математические науки и информатика»,
«Информационная безопасность», «Экономические науки», «Юридические
науки», «Общегуманитарные науки».
Материалы сборника представляют интерес для студентов и преподавателей
вузов, интересующихся указанной проблематикой, и могут быть использованы
при выполнении научных работ, преподавании соответствующих дисциплин.
УДК 001
ББК 72
©БашГУ, 2019
2
СОДЕРЖАНИЕ
ОБЩЕГУМАНИТАРНЫЕ НАУКИ
Азаматова А.О. Защита прав и свобод человека в России, США и
Великобритании
Ахмедова В.М. Категория класса в рутульском и лакском языках
Ахметов Р.Р. Влияние солнечных лучей на организм человека
Волкова А.К. Культурное наследие российских исследователей
Центральной Азии: проблемы сохранения и использования
Воронин Б.С. Развитие сети организаций либерально-демократической
партии России на территории Кемеровской области в 1990-е гг.
Гарипова Э.Р. Организация физкультурно-оздоровительных мероприятий
среди обучающихся 7-8 классов образовательных учреждений ГО г.
Нефтекамск и их ознакомление с техникой сдачи нормативов ГТО
Гилимшина Л.В. Манипуляция как способ воздействия на общественное
сознание в рекламе
Гребенкин А.А. Экологическое мышление как социокультурный фактор
третьего тысячелетия
Жижко П.К. Элементы нереального мира в повести «Сиерра-Морена»:
этнолингвистический аспект
Ибрагимова Х.А. Классификация фразеологических оборотов по их
происхождению (на материале лексикографической литературы лакского
языка)
Кадерова Е.С. Карельское отделение общества дружбы «СССР-Финляндия»
в советско-финляндском диалоге 1960-х гг.
Кадырмаев К. Ф. Из истории формирования гражданского общества (на
примере патриотизма интеллигенции южно-уральских сел 1941 – 1945 гг.)
Кадырова В.Ф. Социологическое измерение отношения студентов вуза к
здоровому образу жизни
Логвинова А.Д. Судья и круг его общения: вопросы этики
Максименко М.Э. Лучший аргумент против демократии – пятиминутная
беседа со средним избирателем
Малышева А.А. Инструменты борьбы с коррупцией в Великобритании
Мутагарова Д.И Он защищал Родину!
Низамова А.А. Интеллигентность и высшая школа
Низамова А.А. Теоретико-правовые особенности наследования по закону
Посавлюк А.С. Особенности перевода юридических текстов
Садриев Д.Ф Пресечение незаконного оборота оружия
Самсонова М.С. Философские проблемы химических нанотехнологий
Сибагатуллина А.М. Экологическое право
Спиридонова М.К. Наука XXI века и идея иммортологии: за и против
Тагирова И.И. Особенности культуры современного педагога по
физической культуре
Ташланова Д.О. Генная инженерия на пороге ХХI века сквозь призму
нравственности
Хасанова Р.Р. Способы преодоления речевой агрессии
3
7
7
12
17
21
26
31
36
42
47
52
56
61
65
70
75
80
86
92
99
104
109
114
119
125
130
135
140
Хожантаев Б.Э. Не симуляция ли наша реальность?
Чега В.А. Мифологический образ Вия: этнолингвистическое описание
Шакирьянова Р.А. Культура речи современного педагога по физической
культуре
ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ И ИНФОРМАТИКА
Аносов Д.А. Разработка контекстного меню для набора математических
формул в Web
Ахатов Р.Р. ERP-система в информационной безопасности
Ахмадеев Р.Р. Сетевая инфраструктура Нефтекамского филиала
Башкирского Государственного Университета
Аюпов А.Я. Чипирование людей
Батталова Э.И. Применение и программная реализация метода
производящей функции в краткосрочном страховании
Беляева Е.Д. Несколько главных ответов по вопросу автоматизации
процессов бухгалтерского учета выданных займов
Бурда Е.В. Схемы электронных денег Ecash и payCash
Гавриленко Е.С. Перспективы развития микропроцессоров
Галиева Л.Д. Разновидности электронно-цифровых подписей в электронном
документообороте
Галин Д.Р. Инфологическое моделирование базы данных для оптимизации
документооборота организации
Ганиев А.З. Безопасность проекта «Умный домофон»
Закирьянов Марат И., Закирьянов Марсель И. Обзор российских
операционных систем со встроенными инструментами защиты информации
Исимбаев А.В. Особенности защиты доменной локальной сети от хакерских
атак
Корнева Э. А., Лютова Ю. В. Фишинг
Косолапова Т. Ю. Математика в жизни моей семьи
Кулдавлетова Н.А. Защита данных в социальных сетях
Миншатов А.Г. Моделирование информационной системы для
автоматизации документооборота организации
Молодова А.С. Военно-техническое сотрудничество и национальная
безопасность РФ
Нигаматьянова И.Н. Компьютерные шпионы
Нургалиева К.Ф. Разработка мобильного приложения для ОС
Android онлайн записи клиентов в салоны красоты
Павлов Е.А. «Жужжалка» СССР
Платова И.И. Использование электронных учебных пособий в
образовательном процессе
Прокопьев
Н.А.
Разработка
программно-аппаратного
комплекса
мониторинга и управления продуктивностью предприятия по поддержке
POW-консенсуса в публичном реестре
Пыжьянов А.В. Искусственный интеллект: перспективы развития и
возможные последствия
Пьянов А.А, Чикирев А.А. Модель пожарного автомобиля
4
144
149
154
159
159
163
167
172
175
180
185
190
194
200
204
207
214
218
224
231
236
240
246
251
256
269
262
266
270
Шакиров А.И. Технологии 3D-печати
Тухбатова З.З. Схемы электронных денег WebMoney и payCash
Халимова Г.М. Разработка Web-приложения «Аукционная система для ОС
Android»
Хузин И.Ф. Безопасность использования облачных вычислений в
информационных системах
Хусаинова К.И. Метод решения обратной задачи поперечных колебаний
сегментной балки
Цай Э.О. Интерактивные уроки информатики с применением веб-сервиса
LEARNINGAPPS.ORG
Якубицкая А.С. Методические рекомендации использования кейстехнологии на уроках математики
Яхабипова Ю.Т. Идентификация на основе голоса
ЭКОНОМИЧЕСКИЕ НАУКИ
Ахметзянов В.В. Повышение эффективности молочного скотоводства в
МУСП совхозе «Кармасан»
Габдраупова Л. И. Совершенствование системы муниципального
управления в сфере образования
Газизов И.Т. Совершенствование системы муниципального управления в
сфере жилищно-коммунального хозяйства
Гильметдинова М.Р. Планирование в деятельности предприятия
Ибрагимова Э.Х. Особенности организации местного самоуправления в
сельских поселениях
Крючков К.П. Направления развития агропромышленного комплекса
региона на примере муниципального района Татышлинский район
Республики Башкортостан
Лавренко О.С. Роль образования в развитии человеческого потенциала
Республики Беларусь
Маннапова И.И. Оптимизация деятельности местной администрации в
системе органов местного самоуправления
Новоселова Н.В. Гипотеза жизненного цикла Ф.Модильяни как этап
формирования современной модели потребительского поведения
Рамазанова Л.Ф. Краудсорсинг как информационно-коммуникационная
технология взаимодействия власти и общества
Тимченко М. В. Влияние европейских санкций на внешнеэкономические
связи РФ и стран СНГ
Шмакова П. А. Финансовые пузыри: истоки теории и современная
типология
ЮРИДИЧЕСКИЕ НАУКИ
Аникеева Г.Ф. Роль международных конференций в развитии
международного права
Асадуллин А. А. Профайлинг как метод предупреждения терроризма
Ахметгараева Л. М. Понятие и сущность правового статуса
государственных служащих
Башаров Д. Ф., ахметова Т.С. Психологическая характеристика типичного
5
277
283
288
291
295
301
305
311
316
316
322
327
332
336
342
347
353
360
365
369
374
379
379
385
390
396
правонарушителя
Даминев В.Р. Типологические черты личности правонарушителя
Диронов Д. Г. Психологический портрет террориста
Дунаева Е.С., Мингалеев Э.П. Психологическая характеристика серийных
убийц
Иликбаева И.М., Елешев А. В. Психология допроса обвиняемого
(подозреваемого) по существу обвинения
Иликбаева
И.М.,
Дорошенко
Д.Ю.
Особенности
личности
несовершеннолетних, допустивших нарушение законности
Кирпиченко В. А., Шарафутдинов И. И. Профилактика детского
экстремизма
Крючкова О.А. Новый этап земельной реформы в России
Малышева А.А. Инструменты борьбы с коррупцией в Великобритании
Низамова А.А. Специфика профессиональной деформации личности
юристов
Орехов А. О. Основные причины девиантного поведения подростка
Садриев Д.Ф. Пресечение незаконного оборота оружия
Сайфутдиарова Г.М. Организация кадровой работы при обработке,
хранении и передаче персональных данных государственного гражданского
служащего
Салимов Р. Р. Особенности воспитания школьников с девиантным
поведением
Третьякова Ю.С. К вопросу о понятии и видах ограниченных вещных прав
в свете российского и зарубежного законодательства
Хасанова И.Р. Проблемы правового регулирования защиты прав
потребителей в Российской Федерации
Хафизова И.Р. Антикоррупционные механизмы в деятельности органов
государственной власти (органов местного самоуправления)
6
402
407
411
416
420
424
428
434
439
445
452
458
463
468
473
478
УДК 004
ERP-СИСТЕМА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Ахатов Р.Р.
науч.рук. Аюпова А.Р.
к.ф. – м.н., доцент
Нефтекамский филиал БашГУ
Аннотация: В статье рассмотрена ERP-система, еѐ основные механизмы
обеспечения информационной безопасности, использование и значение для
организаций, предприятий, в которых требуется надежная система управления
информационными ресурсами. Элементы ERP-системы содержат критичную
для деятельности информацию, конфиденциальность и целостность которой
имеет большое значение.
Ключевые слова: информационная безопасность, система управления
информационными ресурсами, элементы ERP-системы, конфиденциальность,
целостность, звено ERP-системы.
ERP SYSTEM IN INFORMATION SECURITY
Akhatov R.R.
Abstract: The article deals with the information security of ERP-systems, its
main mechanisms of support, use and importance for organizations, enterprises,
which require a reliable system of information resources management. The elements
of the ERP system contain information critical to the operation, the confidentiality
and integrity of which is of great importance. That is why it is important that each
link of the ERP system should be securely protected.
Key words: information security, information resources management system,
ERP system elements, confidentiality, integrity, ERP system link.
В
ERP-системе,
как
и
в
центральной
информационной
системе
предприятия, сосредоточен большой объем информации для повседневной
163
деятельности сотрудников. Она включает финансовую информацию, данные о
клиентах, о персонале и т. д. Очевидно, что многие из этих данных являются
конфиденциальной информацией, и их раскрытие может нанести значительный
ущерб предприятию. Поэтому проблемы информационной безопасности
особенно актуальны для ERP-систем.
ERP-система представляет собой набор интегрированных приложений, с
помощью которых можно создать единую среду для автоматизации:
планирования, учета и контроля, а также анализа всех основных бизнеспроцессов в организации. Вся информация хранится в единой базе данных,
откуда она может быть получена в любое время по запросу [1].
Задачами информационной безопасности ERP-системы являются:
уменьшение рисков потери/разглашения важной информации;
защита целостности данных;
защита от внешних и внутренних угроз;
защита серверов и пользователей ERP-системы.
Современная ERP-система состоит из трех уровней:
уровень базы данных;
уровень приложений;
уровень представления.
Данные
хранятся
в
базе
данных
(уровень
базы
данных),
они
обрабатываются на сервере приложений (уровень приложений) и, наконец,
непосредственное
взаимодействие
с
пользователем
происходит
через
клиентскую программу с графическим интерфейсом (уровень представления).
В роли такой клиентской программы в последнее время часто используется веббраузер.
Обеспечение защиты информации возможно на каждом из этих уровней,
вопрос лишь в предъявляемых требованиях к конечной системе [2].
Связывающей средой для компонентов, расположенных на разных уровнях
архитектуры ERP, является сетевая инфраструктура. В результате условно
можно выделить следующие основные аспекты безопасности:
164
сетевая безопасность;
безопасность баз данных;
безопасность на уровне сервера приложений;
защита информации на клиентском компьютере.
Эти уровни в совокупности составляют ERP, как систему.
Обеспечение информационной безопасности сетевой инфраструктуры
состоит в том, что многие современные ERP-системы используют протокол
HTTPS.
Этим
протоколом
обеспечивается
шифрование
трафика,
аутентификация пользователя на основе цифровых сертификатов. Например,
такие ERP-системы, как SAP NetWeaver и Oracle e-Business Suite позволяют
привязывать сертификат к учетной записи пользователя. Для использования
протокола HTTPS на основе криптоалгоритмов RSA, DES и т.д. достаточно
встроенных средств операционной системы [3].
Одним из главных компонентов ERP-системы является база данных. Базу
данных можно разместить на том же физическом сервере, на котором работает
и сервер приложений. Операционная система, под которой работает система
управления базами данных ERP-системы, должна быть настроена таким
образом, чтобы доступ к базу данных был открыт только серверу приложений.
Ни один пользователь ERP-системы не должен иметь прямой доступ к базе
данных. Также важно позаботиться о физической защите серверов баз данных –
эти компьютеры должны быть размещены в отдельном помещении с контролем
доступа [4].
Самым уязвимым элементом ERP-системы является сервер приложений, в
котором происходит обработка данных и авторизация пользователей, то есть,
запрещает или разрешает доступ к различным информационным объектам
системы. В большинстве случаев в ERP-системе применяется так называемая
модель RBAC (Role-Based Access Control), контроль доступа на основе ролей.
Еѐ функция заключается в распределении действий пользователя и прав
доступа к определенным бизнес-объектам. В модели RBAC решения о
предоставлении доступа пользователю принимаются на основе функций,
165
которые
пользователь
выполняет
в
организации.
Роль,
назначенная
пользователю, состоит из набора полномочий, пользователь может иметь
несколько
ролей.
Следует
отметить,
что
необходимые
роли
и
их
соответствующие полномочия должны основываться на четко определенных
бизнес-процессах, которые компания стремится автоматизировать с помощью
ERP-системы.
Можно сделать следующий основной вывод: практически для любой ERPсистемы
требуются
дополнительные
программные
продукты,
включая
криптографические средства защиты информации. Ни одно из самых сложных
средств само по себе не обеспечит безопасность. Роли и обязанности персонала
в отношении информационной безопасности являются ключом к успеху в
любой программе безопасности. Четкое определение этих ролей и обязанностей
необходимо и должно быть закреплено на этапе внедрения ERP-системы.
Таким образом, учитывая характер современных угроз, система защиты в
системе ERP должна строиться на основе практического подхода, который
заключается в предвидении угроз и инцидентов информационной безопасности,
а не в борьбе с их последствиями.
Список литературы
1.
Cyberleninka.ru [Электронный ресурс] – Электрон. Текстовые дан. –
https://cyberleninka.ru/article/v/informatsionnaya-bezopasnost-erp-sistem-1/.
2.
Moluch.ru [Электронный ресурс] – Электрон. Текстовые дан. –
https://moluch.ru/archive/116/31897/.
3.
Кале В. Внедрение SAP R/3. Руководство для менеджеров и
инженеров // Компания АйТи, 2004. 511 с.
4.
Citforum.ru [Электронный ресурс] – Электрон. Текстовые дан. –
http://citforum.ru/gazeta/49/.
© Р.Р. Ахатов, 2019
166
Отзывы:
Авторизуйтесь, чтобы оставить отзыви хорошего настроения
удачи
успехов в конкурсе
Наверное было затрачено много времени и труда на работу
Продолжай свое исследование
Админам респект
Как на счет взаимных комментариев под работами?)
Красиво написанная работа
Так держать
Молодец
Интересная работа!