kaz
stringlengths
0
4.83k
eng
stringlengths
0
4.53k
7-кестеде біздің анық емес тестілеу нәтижелері көрсетілген.
Table 7 highlights our fuzz-testing results.
Нәтижені DoS тесттерімен салыстыру үшін біз 7-кестеде тиісті EFB-де DoS ADS-B тестінің тиісті нәтижесін көрсетеміз.
To compare the result with the DoS tests, we also show in Table 7 the corresponding ADS-B DoS test result on corresponding EFBs.
Кестеде біз EFB-ді тест үшін теңшей алмаған кезде NA деп белгіледік (мысалы, қол жетімсіздік немесе басқа шектеулер).
In the table, we marked as NA whenever we could not configure an EFB for the test (e.g., due to unavailability, or some other limitation).
Сонымен қатар, кейбір қосымшалар (мысалы, EFB қосымшалары, жұмыс үстелі бағдарламалық жасақтамасы) біздің MCIS құрылғыларымызбен жұмыс істемеді.
In addition, some applications (e.g., EFB apps, desktop software) did not work with our MCIS devices.
Алайда, олар GDL-90 және бұлдыр параметрмен жұмыс істеді, оны 7-кестеде тиісті жолдарда да көруге болады.
However, they worked with GDL-90 and the fuzzing setup, which can also be seen in Table 7 in their corresponding rows.
Нәтижелер 7 немесе шамамен 42% қосымшалардың 3-іне Android платформасындағы бұлыңғыр тест әсер еткенін көрсетеді.
The results show that 3 out of 7 or approximately 42% applications were affected by the fuzzing test on the Android platform.
IOS платформасында әсер ету деңгейі 53-тен 7 EFB-ге әсер еткен 13% құрады.
On the iOS platform, the impact rate was around 53% for 7 affected EFB applications out of 13.
AvPlan сияқты кейбір EFBs қосымшалары екі сынақтың нәтижесінде құлады.
Some EFBs applications, such as AvPlan, were crashed by both tests.
Кейбір EFB сынақтардың бірінде апатқа ұшырады, ал тек EasyVFR4 және Pilot Atlas екі сынақтан өтті.
Some EFB were crashed by one of the tests, while only EasyVFR4 and Pilot Atlas survived both tests.
7-кестеден бір нақты байқау келесідей.
One particular observation from Table 7 is as follows.
Егер тестіленетін қосымша ADS-B DoS шабуылдарына осал болса (мысалы, сәтсіздік), GDL-90 бұлдырлығы салдарынан осал болып көрінуі мүмкін (мысалы, сәтсіздік).
If the tested application is vulnerable to ADS-B DoS attacks (e.g., crash), it is extremely likely that it will be found vulnerable by GDL-90 fuzzing with very likely the same consequences (e.g., crash).
Мысалдарға AirMate, AvPlan, OzRunways және Stratus Insight жатады.
Examples include AirMate, AvPlan, OzRunways, and Stratus Insight.
Сол сияқты, егер ADS-B DoS шабуылдары кезінде қолданба қандай да бір күрделі мәселелерді анықтамаса, онда ол GDL-90 бұлыңғырлық сынақтарынан өтуі мүмкін.
Likewise, if an application did not present any major issues during ADS-B DoS attacks, it will very likely pass the GDL-90 fuzzing tests.
Бұл ережеден ерекше жағдайлар iFlightPlanner және Levil Aviation болып табылады.
Although, exceptions to this rule are iFlightPlanner and Levil Aviation.
Бұл ADS-B DoS және/немесе GDL-90 fuzzing көмегімен киберқауіпсіздікті тестілеудің жоғары тиімділігі мен арақатынасын көрсетеді.
This shows strong efficiency and correlation of cybersecurity testing by ADS-B DoS and/or GDL-90 fuzzing.
Бұл дегеніміз, ауыр зардаптарға әкелетін жеткіліксіз қорғалған қосымшалар (мысалы, 7-кестені қараңыз) (мысалы, бағдарламалық жасақтаманың істен шығуы / EFB), сайып келгенде, осы мақалада және біздің байланысты жұмыстарымызда ұсынатын pentesting платформасының әдіснамасы мен дизайнын қолдана отырып, жеткілікті тестілеу арқылы анықталады [14], [31].
This means that insufficiently secured applications (e.g., see Table 7) that result in serious consequences (e.g., software/EFB crash) will eventually be discovered with sufficient testing when using the methodology and the pentesting platform design that we propose in this paper and in our related works [14], [31].
E. логикалық осалдықтар
E. LOGICAL VULNERABILITIES
Әуе кемесі үшін MCIS-тегі ADS-B қозғалысы туралы ақпарат ICAO24 мекен-жайына сілтеме жасай отырып жаңартылады.
For an aircraft, ADS-B traffic information in the MCIS updates with the reference of the ICAO24 address.
Егер бірдей ICAO24 мекен-жайы бар бірнеше ADS-B сигнал көздері орналасқан жері туралы ақпаратты әр түрлі жерден жіберсе, әуе кемесі өзінің орналасқан жерін кездейсоқ өзгертетін сияқты.
If multiple sources of ADS-B signal containing the same ICAO24 address emit the position information from different places, it appears that aircraft is changing its position erratically.
Сонымен қатар, біз сыналған MCIS қондырғыларының ешқайсысы алынған деректердің тұтастығын тексермейтінін анықтадық.
Also, we found that none of the tested MCIS setups check the received data’s integrity.
Мысалы, көптеген ұшақтарда бірдей рейс нөмірі немесе қисынсыз биіктік пен жылдамдық қатынасы болуы мүмкін [14].
For example, many aircraft might have the same flight number or irrational altitude and speed relationship [14].
Бұл жағдай MCIS пайдаланушысы үшін логикалық осалдықтарға әкелуі мүмкін.
Such a situation may raise logical vulnerabilities for the MCIS user.
VII. талқылау
VII. DISCUSSION
Біз ешқандай аппараттық ақауларды байқамадық.
We did not observe any hardware crashes.
Алайда, бұл біз сынап көрген құрылғыларда жабдық немесе кіріктірілген бағдарламалық жасақтама деңгейінде қауіпсіздік жүйесінде ықтимал қателер немесе осалдықтар жоқ дегенді білдірмейді.
However, this does not mean the devices we tested do not have potential bugs or security vulnerabilities at their hardware or firmware level.
Шын мәнінде, кірістірілген бағдарламалық жасақтаманың осалдығы IoT және ендірілген құрылғыларда жиі кездеседі [5], [6] және Muench et al көрсеткендей. [38]. кірістірілген құрылғыларда жад зақымдалған кезде нәтижелер жұмыс үстелінен өзгеше болады.
In fact, firmware vulnerabilities are quite common in IoT and embedded devices [5], [6] and as Muench et al. [38] demonstrated, when memory is corrupted in embedded devices, the results are different from desktop systems.
Болашаққа көз жүгіртсек, ұсынылған шабуылдардың мүмкіндіктері тек ADS-B жер үсті және авиациялық жүйелеріне ғана емес, сонымен қатар аэроғарыш саласына да әсер етуі мүмкін деп санаймыз.
Looking more into the future, we argue that the possibilities of the presented attacks may have impacts beyond the ground-, and aircraftbased ADS-B systems and well into the aerospace domain.
Спутниктік бақылау жүйелері мен ADS-B қабылдағыштарының пайда болуы және орналасуы [39]-[41] және ұшқышсыз ұшу аппараттарында (ҰҰА) ADS-B қолдануды кеңейту [42], [43] шабуылдардың көлемін арттырып, шабуылдардың ықтимал әсерін күшейте алады [44].
The emergence and deployment of satellite-based ADS-B surveillance and receivers [39]-[41] and the increase of ADS-B application in unmanned aerial vehicles (UAVs) [42], [43] could increase the attack sphere and severely amplify the potential impact of attacks [44].
Осы зерттеуде көрсетілген MCISs қауіпсіздік осалдықтарын жою үшін біз кейбір шешімдерді ұсынамыз.
To address the security vulnerabilities of MCISs demonstrated in this study, we present some solutions.
Біріншіден, аппараттық құрал, микробағдарлама және бағдарламалық жасақтама біздің платформа сияқты автоматтандырылған құралдармен мұқият және үздіксіз тексерілуі керек.
First, the hardware, firmware, and software should be rigorously and continuously tested through automated means such as our platform.
Тестілеу даму ортасынан басталып, операциялық ортаға таралуы керек, өйткені даму ортасы тиісті пайдалану жағдайларын толық көрсетпейді.
The testing should start from the development environment and extend to the operational environment, because development environments do not fully represent the proper use cases.
Кейсем және басқалар [45] ADS-B шабуылдарының алдын алу үшін криптография мен радиолокацияға негізделген гибридті шешім ұсынды.
Kacem et al. [45] proposed a crypto and radio-location-based hybrid solution to thwart ADS-B attacks.
Олар ұсынған ADS-B деп аталатын құрылым ADS-B пакеттерінің түпнұсқалығын және тұтастығын хэш-кілт хабарламаларының аутентификация кодын (HMAC) қолдана отырып қамтамасыз етеді.
Their proposed framework called ADS-Bsec provides authenticity and integrity for ADS- B packets by using a keyed-hash message authentication code (HMAC).
HMAC минималды мөлшері-128 бит, оны бірнеше ADS-B хабарламалары арасында тарату керек.
The minimum size of an HMAC is 128 bits which need to be distributed among several ADS-B messages.
Олар ұсынатын құрылым қазіргі ADS-B протоколымен кері үйлесімділікті қолдайды; дегенмен, CRC тексерулерін өшіру керек.
Although their proposed framework supports backward compatibility with the current ADS-B protocol; however, the CRC checks must be disabled.
Kassab [46] қауіпсіздікке қатысты бағдарламалық жасақтаманы әзірлеуге шолу жасады және қауіпсіздікке қатысты қосымшалар жиі сыналатын болса да, сапа кепілдігін тестілеу негізінен бағдарламалық жасақтаманы әзірлеудің соңғы кезеңдерінде жасалады деген қорытындыға келді.
Kassab [46] surveyed safety-critical software development and concluded that although safety-critical applications are tested more frequently, quality assurance testing is mostly performed in the very late stages of software development.
Оның айтуынша, бағдарламалық жасақтаманы әзірлеу тәжірибесі жоғары стандарттарға сай болуы керек.
According to him, the software development practices must be of a higher standard.
Ықтимал шабуыл векторлары бағдарламалық жасақтаманы әзірлеу кезінде анықталуы керек және жұмсарту шаралары қолданылуы керек.
Possible attack vectors must be identified during software development, and mitigation must be implemented.
Тестілеу мен салдарды жұмсарту жөніндегі шараларды енгізу арасындағы әзірлеудің итерациялық циклінің сақталуын қамтамасыз ету керек.
The iterative development cycle between testing and mitigation implementation should be enforced.
Мысалы, MCISs үшін нақты талап етілетін DO-178b жиынтығын (борттық жүйелер мен жабдықтарды сертификаттауға арналған бағдарламалық жасақтама) жасауға болады.
For example, a subset of DO-178B (Software Considerations in Airborne Systems and Equipment Certification) could be developed and explicitly required for MCISs.
Сонымен қатар, бағдарламалық жасақтамада жадты дұрыс Басқару жүзеге асырылуы керек.
Furthermore, proper memory management must be implemented in the software.
Істен шыққан, ілулі немесе сұрауларға жауап беруді тоқтатқан бағдарламалық жасақтамада жадты тиісті басқару жүзеге асырылмаған.
The software that crashed, hung up, or went unresponsive does not have appropriate memory management implemented.
Осылайша, бағдарламалық жасақтаманы әзірлеу кезінде EFB DoS шабуылдарына қарсы тексерілмеген деп болжауға болады.
Therefore, it can be assumed that the EFBs were not tested against DoS attacks during the software development.
Зерттеушілер ADS-B шабуылдарынан қорғаудың бірнеше стратегиясын ұсынды.
Researchers have proposed several defense strategies against attacks on ADS-B.
Алайда, шабуылдарды анықтау және алдын-алудың ұсынылған әдістерінің тиімділігі ғылыми ортада және өнеркәсіпте әлі тексерілмеген.
However, the effectiveness of the proposed attack detection and prevention methods are yet to be tested in academia and industry.
Дегенмен, кейбір қорғаныс стратегиялары бар.
Nonetheless, some defense strategies are available.
Ли Мен Ван [47] ADS-B мәліметтеріне негізделген шабуылдарды бірлесіп анықтаудың дәйекті стратегиясын ұсынды.
Li and Wang [47] proposed a sequential collaborative attack detection strategy based on ADS-B data.
Олардың айтуынша, уақыттық қатарлар мен позициялар, қозғалыс заңы, Тарихи деректер және т.б. инъекцияларды, DoS, қайталанулар мен елес шабуылдарын анықтау үшін қолданылуы мүмкін.
According to them, time series and position, the law of motion, historical data, etc., can be used to detect injection, DoS, replay, and ghost attacks.
Алайда авторлар шабуылдардың физикалық немесе сигналдық сипатын қарастырған жоқ.
However, the authors did not consider the physical or signal pattern of the attacks.
Олар тек осы мәліметтерге сенді.
They solely trusted the data.
Коммерциялық әуе кемесінің орналасқан жері туралы деректер 30 секунд ішінде аздап өзгереді.
The position-related data of a commercial aircraft change a bit within 30 seconds.
Алайда, біздің зерттеуіміз сәтті DoS шабуылын осы қысқа мерзімде жасауға болатындығын көрсетеді.
However, our study shows that a successful DoS attack can be performed within this short time.
Керісінше, dos шабуылын анықтау үшін жердегі станциялар мен жақын маңдағы ұшақтар сияқты түйіндер арасындағы өзара әрекеттесуді орнату үшін олар ұсынған әдісті қолдануға көп уақыт кетуі мүмкін.
In contrast, it may take much more time to apply their proposed method to establish collaboration among the nodes such as ground stations and aircraft in the vicinity to detect the DoS attack.
[48] терең нейрондық желі (DNN) негізінде ауыстыру детекторын ұсынды.
Ying et al. [48] proposed a deep neural network (DNN)-based spoofing detector.
Бұл әдіс жер үсті станциясына күдікті хабарламаларды белгілеу үшін IQ үлгілері және фазалар сияқты физикалық деңгей функциялары негізінде әрбір кіріс хабарламаны тексеруге мүмкіндік береді.
That method allows a ground station to examine each incoming message based on physical layer features such as IQ samples and phases to flag suspicious messages.
Классификатор қабылданған ADS-B хабарламасының ICAO24 мекен-жайын болжайды және оны мәлімделген ICAO24 мекен-жайымен салыстырады.
The classifier predicts the ICAO24 address of the received ADS-B message and compares it against the claimed ICAO24 address.
Сигнал фазасының өзгеру жылдамдығы тасымалдаушы жиіліктің ығысуын білдіреді, бұл жиіліктің ығысуы мен доплердің ығысуының қосындысы.
The rate of the change in the signal phase indicates the carrier frequency offset, which is a sum of frequency offsets and the Doppler shift.
Олар бұл функцияны жіктеу мақсатында қолданды.
They used this feature for classification purposes.
Алайда, олардың әдісінің негізгі шектеуі динамикалық орта үшін бақыланатын оқыту әдісі болып табылады.
However, the main limitation of their method is the supervised learning method for a dynamic environment.
Аймақтың үстінен ұшатын белгісіз заңды ұшақ жалған дабыл тудыруы мүмкін.
An unknown legitimate aircraft flying over the region can initiate a false alarm.
Сонымен қатар, радио сигналдарының таралуы, қабылдағыштың сипаттамалары және өлшеу шуы жүйенің жұмысына әсер етуі мүмкін.
Moreover, radio propagation, receiver characteristics, and measurement noise also can affect the system.
Біздің шабуылдау тәсіліміз ICAO24-тің кез-келген мекен-жайын жасай алады, оны әуе кеңістігінде алғаш рет тарихи деректерсіз ұшатын әуе кемесі ретінде қарастыруға болады, осылайша қауіпсіздік жүйесін айналып өтіп немесе жалған дабыл тудырады.
Our attacking approach can generate any ICAO24 address, which can be regarded as an aircraft flying for the first time in the air space with no historical data, thus bypassing the security or generating a false alarm.
Янсен және басқалар [49] ADS-B негізіндегі әуе қозғалысын бақылау жүйелеріне шабуылдарды анықтау үшін инвазивті емес сенім бағалау жүйесін ұсынды.
Jansen et al. [49] proposed a non-invasive trust evaluation system to detect attacks on ADS-B-based air-traffic surveillance.
Шабуылдарды анықтау үшін олар "сымсыз бақылау" әдісін қолданды, бұл негізінен географиялық бөлінген сенсорлардың бақылауларын бөлісуден тұрады.
They used a ''Wireless Witnessing'' method to detect the attacks, which is essentially sharing the observations of geographically distributed sensors.
ADS-B қабылдағышы әрқашан өзінің ауқымында сигналдарды қабылдауы керек.
An ADS-B receiving sensor should always receive the signals within its coverage.
Ауыстыру немесе инъекциялық шабуыл кезінде датчиктер ADS-B сигналдарын қабылдай алады, бұл сигналдың орналасқан жері туралы кодталған ақпарат датчиктің әрекет ету ауқымынан асады.
During a spoofing or an injection attack, sensors may receive such ADS-B signals that the signal's encoded position information exceeds the sensor's range.
Бірнеше сенсорды сымсыз бақылау шабуылды анықтау мүмкіндігін арттырады.
Multiple sensors' wireless witnessing would increase the probability of attack detection.
Барлық Сенсорлардан ұпай жинап, олар ADS-B шабуылын көрсететін жалпы соманы есептеді.
By collecting scores from all the sensors, they calculated a total that indicated and ADS-B attack.
Ұсынылып отырған олардың әдісі әдісі болып табылады постобработки.
Their proposed method is a postprocessing method.
Ол нақты уақыттағы шабуылға жарамайды.
It is not suitable for a real-time attack.
Біздің зерттеуіміз көрсеткендей, шабуылды бірнеше минут ішінде жасауға болады.
As our study has shown, an attack can be made within a few minutes.
Жылдам DoS шабуылы айтарлықтай жағымсыз салдарға әкелуі мүмкін.
A quick DoS attack may cause substantial negative consequences.
viii. қорытынды
VIII. CONCLUSION
Бұл жұмыста қашықтан сәйкестендірілмеген және санкцияланбаған радиожиілік байланысы арқылы шабуылдаушыны модельдеу арқылы танымал MCIS қондырғыларына dos қол жетімділігінің киберқауіпсіздігіне ең ауқымды және жан-жақты бағалау жүргізілді.
This work performed the largest and the most comprehensive cybersecurity assessment of DoS availability attacks on popular MCIS setups by modelling the attacker via remote unauthenticated and unauthorized RF-link.
Біз ADS-B, SDR трансиверлерінің үлкен және толық тізімінен және әртүрлі EFB қосымшаларынан тұратын киберқауіпсіздікті тестілеу платформасын жасадық.
We developed a cybersecurity pentesting platform consisting of a large and comprehensive list of ADS-B transceivers, SDRs, and different EFB applications.
Сонымен қатар, біз киберқауіпсіздік сынақтарын өткізуге мүмкіндік беретін икемді бағдарламалық пакет жасадық.
Furthermore, we developed a flexible software suite that allows us to perform cybersecurity tests.
Біз 44 1090es және 24 UAT978 MCIS қондырғыларын, барлығы 68 сынақ конфигурациясын сынап көрдік.
We tested 44 1090ES and 24 UAT978 MCIS setups, for a total of 68 test configurations.
Біздің ADS-B пакеттік деңгейдегі DoS шабуылымыз сәйкесінше 63 және 37% 1090es және UAT978 қондырғыларының қол жетімділігіне әсер етті.
Our ADS-B packet-level DoS attack affected availability on approximately 63% and 37% of 1090ES and UAT978 setups, respectively.
Бұл зерттеудің ең алаңдатарлық нәтижесі MCISs және ADS-B бағдарламаларының өте көп болуы болды, олар шабуылдар нәтижесінде сәтсіздікке ұшырады, онда мұндай сәтсіздіктер осал жүйелерді ACE шабуылдарына көбірек ұшыратады.
The most concerning finding of this study was the very high number of MCISs and ADS-B software that crashed as a result of the performed attacks, where such crashes further expose the affected systems to potential ACE attacks.
Тестілеу нәтижелері көрсеткендей, танымал MCISS кибершабуылдардың көптеген түрлеріне, соның ішінде қол жетімділікке шабуылдарға, содан кейін бағдарламалық жасақтаманың бұзылуына осал.
The test results show that many, if not most, popular MCISs are vulnerable to many types of cyberattacks, including attacks on availability with resulting software crashes.
Тиісті қадағалау және реттеуші органдар (FAA, EASA және ICAO сияқты) осы мәселелерді зерттеуді жалғастырып, MCISs-тің кибершабуылдарға одан әрі тұрақтылығын қамтамасыз ету үшін практикалық қадамдар мен тәсілдерді ұсынуы керек.
Relevant overseeing and regulatory bodies (such as FAA, EASA, and ICAO) should investigate these issues further, and propose practical steps and approaches to ensure further resilience of MCISs to cyberattacks.
растау
ACKNOWLEDGMENT
Авторлар финдік желі мен бұлт инфрақұрылымынан компьютерлік қуаттылықты қамтамасыз етуді мойындайды (urn:NBN:fi:research-infras-2016072533 тұрақты идентификаторы).
The authors acknowledge the grants of computer capacity from the Finnish Grid and Cloud Infrastructure (persistent identifier urn:nbn:fi:research-infras-2016072533).
Бұл зерттеудің негізгі бөліктері Engage консорциумының (KTN) "Engage-204-Proof-of-concept: ATM/авионика киберқауіпсіздігі үшін практикалық, икемді және қол жетімді пентестинг платформасы" (Sesar бірлескен кәсіпорны Horizon 2020 Еуропалық Одағының зерттеу және инновациялық бағдарламасы аясында) консорциумының білім беру желісінің жобасынан каскадты қаржыландырумен қолдау тапты. № 783287 грант беру туралы келісіммен).
Major parts of this research supported by cascade funding from the Engage Consortium’s Knowledge Transfer Network (KTN) project ‘‘Engage-204-Proof-of-concept: practical, flexible, affordable pentesting platform for ATM/avionics cybersecurity’’ (SESAR Joint Undertaking under the European Union’s Horizon 2020 Research and Innovation Programme under grant agreement No. 783287).
Мұнда ұсынылған барлық нәтижелер, пікірлер мен пікірлер тек авторларға тиесілі және Еуропалық Одақтың ресми ұстанымын көрсетпейді (және оның ұйымдары мен жобалары, соның ішінде Horizon 2020 және Engage KTN бағдарламасы).
All and any results, views, and opinions presented herein are only those of the authors and do not reflect the official position of the European Union (and its organizations and projects, including Horizon 2020 program and Engage KTN).
Авторлар доктор Андрей Костинге зерттеуші-деканның ювяскул университетінің (JYU) Ақпараттық технологиялар факультетінің (07.04.2021) факультетінде зерттеулерді қаржыландыру туралы гранттық шешімін қолдағаны және басқарғаны үшін алғыс айтады.
The authors thank Dr. Andrei Costin for facilitating and managing a partially-supporting grant Decision of the Research Dean on research funding within the Faculty (07.04.2021) of the Faculty of Information Technology, University of Jyväskylä (JYU).
Анна Туртиайнен Фин мәдени қорына да алғыс айтады / Суомен Культуурирахасто (https://skr.fi/en ) докторлық диссертациялық жұмысын және зерттеулерін (грант туралы № 00221059 шешімге сәйкес) және jyu Ақпараттық технологиялар факультетін қолдағаны үшін, атап айтқанда проф.
Hannu Turtiainen also thanks the Finnish Cultural Foundation/Suomen Kulttuurirahasto (https://skr.fi/en) for supporting his Ph.D. dissertation work and research (under grant decision no. 00221059) and the Faculty of Information Technology, JYU, in particular, Prof.
Тимо Хамалайнену 2021-2022 жылдары JYU-да докторлық жұмысын ішінара қолдағаны және басқарғаны үшін. (Сайед Хандкер мен Ханну Туртиайнен-бірлескен авторлар.)
Timo Hämäläinen, for partly supporting and supervising his Ph.D. work at JYU in 2021–2022. (Syed Khandker and Hannu Turtiainen are cofirst authors.)
Сандық Детоксикация
Digital Detox
Түйінді сөздер цифрлық детоксикация Техностресс ғылымды қажет ететін жұмыс Ақпараттық технологиялар
Keywords Digital detox Technostress Knowledge work Information technology
1 Кіріспе
1 Introduction
Ақпараттық технологиялардың (ат) өсіп келе жатқан қолданылуы қоғамға, оның ішінде еңбек саласына және оның шекарасына кеңінен әсер етеді.
The increasing use of information technology (IT) has a pervasive impact on society, including the world of work and its boundaries.
Жеке мамандар, атап айтқанда, ақыл-ой қызметкерлері жұмыс уақытының көп бөлігінде сандық құрылғыларға ұшырайды (Орликовский мен Скотт, 2016).
Individual professionals, and knowledge workers in particular, are exposed to digital devices during the bulk of their working hours (Orlikowski and Scott 2016).
Сонымен қатар, әлеуметтік желілер мен сандық ойын-сауық қосымшалары бұрын-соңды болмаған адамдардың бос уақытын алады.
In addition, persuasively designed social media and digital entertainment applications occupy the leisure time of an unprecedented number of people.
Жақында жүргізілген зерттеу көрсеткендей, 33,1 миллион неміс Интернетті күніне бірнеше рет пайдаланады, ал 11 миллион адам оны "үнемі, әрдайым" қолданады деп мәлімдейді (Statista 2020).
A recent study revealed that 33.1 million Germans use the Internet ‘‘multiple times a day’’, and 11 million even state to use it ‘‘constantly, almost the whole time’’ (Statista 2020).
Зерттеулер көрсеткендей, көру уақытының артуы жеке адамдардың әл-ауқатына ауыр зардаптарға әкелуі мүмкін (Pflugner et al. 2020a).
Scholarship clearly suggests that this compounded screen time can entail severe consequences to the wellbeing of individuals (Pflu¨gner et al. 2020a).
Шын мәнінде, оны қолдану техностресске әкелуі мүмкін, ол "технология тікелей немесе жанама түрде туындаған көзқарасқа, ойға, мінез-құлыққа немесе дене физиологиясына теріс әсер етуі мүмкін" (Weil and Rosen 1997, 5-бет).
In fact, using IT can lead to technostress, which is defined as ‘‘any negative impact on attitudes, thoughts, behaviors, or body physiology that is caused either directly or indirectly by technology’’ (Weil and Rosen 1997, p. 5).
Техностресс-бұл өзекті әлеуметтік проблема, әсіресе covid-19 пандемиясынан туындаған жұмыс пен өмір арасындағы шекарадағы өзгерістерге қатысты (Томас және басқалар., 2020).
Technostress constitutes a pressing social issue, especially with regards to changes in work-life boundaries, potentiated by the COVID-19 pandemic (Thomas et al. 2020).
2019 жылы жүргізілген зерттеуге сәйкес, қатысушылардың 86 пайызы қалыпты жұмыс уақытынан кейін құрылғыларды өшіре алмау қызметкерлердің әл-ауқатына теріс әсер етеді деп мәлімдеді (Stewart 2020).
According to a study conducted in 2019, 86 percent of participants claimed that the inability to switch off devices after regular working hours has a negative effect on employee wellbeing (Stewart 2020).
Нәтиже-бұл қарым-қатынас мазмұны мен тұлғааралық онлайн байланыстарға деген жеке сезім, бұл жұмыс пен жеке өмірге теріс әсер етеді (Gui and Buchi 2019).
The result is a personal feeling of being overwhelmed by communication content and interpersonal online connections, which negatively affects work and private life alike (Gui and Bu¨chi 2019).