引 言
本標準規定了電子檔案管理的基本術語及其定義。
本標準適用于檔案工作及相關領域。
2 一般概念
2.1 電子文件 electronic document;electronic record
國家機構、社會組織或個人在履行其法定職責或處理事務過程中,通過計算機等電子設備形成、辦理、傳輸(3.14)和存儲(5.3)的數字格式的各種信息記錄。電子文件由內容(2.13)、結構(2.14)和背景(2.15)組成。
2.2 電子檔案 electronic record;archival electronic record
具有憑證、查考和保存(5.1)價值并歸檔(3.5)保存(5.1)的電子文件(2.1)。
2.3 業務系統 business system
形成或管理機構活動數據的計算機系統。
示例:電子商務系統、財務系統、人力資源系統等促進機構事務處理的應用系統。
2.4 電子文件管理系統 electronic document management system
用于形成、處理和維護電子文件(2.1)的計算機信息系統。
參見:電子檔案管理系統(2.5)。
注:電子文件管理系統是業務系統(2.3)的一個子系統。
2.5 電子檔案管理系統 electronic records management system
對電子文件(2.1)、電子檔案(2.2)進行捕獲(3.1)、維護、利用(5.13)和處置(4.9)的計算機信息系統。
參見:電子文件管理系統(2.4)。
注:電子檔案管理系統通常用于電子檔案(2.2)形成單位,更注重對電子檔案(2.2)的管理。系統通過維護元數據(2.16)及電子檔案(2.2)之間的聯系,支持電子檔案(2.2)作為證據的價值。
2.6 數字檔案館 digital archives
運用現代信息技術對電子檔案(2.2)及其他數字資源進行采集、存儲(5.3)、管理,并通過各種網絡平臺提供利用(5.13)的檔案信息集成管理體系。
2.7 開放檔案信息系統 open archival information system
一個由人和計算機系統組成的有機體,承擔保存(5.1)信息并將其提供給指定用戶的責任。
注:開放檔案信息系統旨在為信息系統建立一個參考模型,以維護信息系統中數字信息的長期保存(5.1)和可存取。“開放”一詞表明與其相關的建議和標準是以開放形式產生的,并不表示對開放檔案信息系統的訪問不受限制。
2.8 信息包 information package
由內容信息和相關保存描述信息構成的信息整體。
注:保存描述信息有助于保存(5.1)和查找內容信息。
2.9 提交信息包 submission information package
由信息生產者交給開放檔案信息系統(2.7)的信息包(2.8),用于構建一個或多個存檔信息包(2.10)。
參見:發布信息包(2.11)。
2.10 存檔信息包 archival information package
保存在開放檔案信息系統(2.7)中的包含內容信息和相關的保存描述信息的信息包(2.8)。
參見:提交信息包(2.9),發布信息包(2.11)。
2.11 發布信息包 dissemination information package
開放檔案信息系統(2.7)根據用戶的需求完成數據的抽取、封裝(3.12)并發送給用戶的信息包(2.8),抽取的內容來自于一個或多個存檔信息包(2.10)。
參見:提交信息包(2.9)。
2.12 打包信息 packaging information
用于綁定和識別一個信息包(2.8)構成的信息。
2.13 內容 content
以字符、圖形、圖像、音頻、視頻等形式表示的電子檔案(2.2)的主題信息。
2.14 結構 structure
電子檔案(2.2)的內容(2.13)組織和存儲(5.3)方式。包括邏輯結構(2.14.1)和物理結構(2.14.2)。
2.14.1 邏輯結構 logical structure
電子檔案(2.2)內容(2.13)各信息單元之間關系的描述。
示例:電子檔案的字體字號、文字的排列、章節的構成、各頁的先后順序、插圖的標號位置等。
2.14.2 物理結構 physical structure
電子檔案(2.2)在存儲(5.3)設備或載體中的存儲(5.3)位置和文件格式(2.22)。
2.15 背景 context
電子檔案(2.2)形成、傳輸(3.14)、使用和維護的框架。
注:背景包括行政背景、來源背景、業務流程背景以及技術背景等。
2.16 元數據 metadata
描述電子檔案(2.2)的內容(2.13)、結構(2.14)、背景(2.15)及其整個管理過程的數據。
注:改寫GB/T 26162.1-2010,3.12。
2.17 真實性 authenticity
電子檔案(2.2)的內容(2.13)、邏輯結構(2.14.1)和背景(2.15)與形成時的原始狀況相一致的性質。
注:具有真實性的電子檔案(2.2)由特定機構使用安全可靠的系統軟件形成,沒有發生被非法篡改或者誤用過的情況,能夠證明其用意、生成者或發送者、生成或發送的時間與既定的相符。
2.18 可靠性 reliability
電子檔案(2.2)的內容(2.13)完全和正確地表達其所反映的事務、活動或事實的性質。
2.19 完整性 integrity
電子檔案(2.2)的內容(2.13)、結構(2.14)和背景(2.15)信息齊全且沒有破壞、變異或丟失的性質。
2.20 可用性 usability
電子檔案(2.2)可以被檢索(5.11)、呈現和理解的性質。
2.21 全程管理 life-cycle management
對電子文件(2.1)形成、辦理、歸檔(3.5)以及電子檔案(2.2)維護、利用(5.13)和最終處置(4.9)[銷毀(4.10)或永久保存(5.1)]全過程進行的控制。
2.22 文件格式 file format
電子文件(2.1)在計算機等電子設備中組織和存儲(5.3)的編碼方式。
示例:文本格式pdf、doc、xls、ppt、txt、wps、xml、html等,圖像格式JPG、Tiff、GIF、PNG、BMP等;圖形格式DWG、DXF、IGS等;音頻格式wav、mp3、mid等;視頻格式avi、wmv、flv、mpeg、rm等。
2.23 電子簽名 electronic signature
電子文件(2.1)中以電子形式所含、所附用于識別責任人身份并表明責任人認可其中內容的數據。
3 電子檔案的收集與整理
3.1 捕獲 capture
適時獲取電子文件(2.1)及其元數據(2.16)的方法與過程。
注:改寫DA/T 46-2009,3.10。
3.2 登記 registration
在電子文件(2.1)、電子檔案(2.2)進入電子檔案管理系統(2.5)、數字檔案館(2.6)時,給其一個唯一標識符的行為。
注:改寫GB/T 26162.1-2010,3.18。
3.3 分類 classification
依據分類體系中所規定的邏輯結構、方法和程序規則,按照類目對電子檔案(2.2)進行的系統標識和整理。
注:改寫GB/T 26162.1-2010,3.5。
3.4 著錄 description
按標準形式對電子檔案(2.2)的內容(2.13)、結構(2.14)、背景(2.15)及管理活動進行描述的過程。
3.5 歸檔 ≈ archiving
按照國家規定將具有保存(5.1)價值的電子文件(2.1)及其元數據(2.16)的保管權交給檔案部門的過程。
3.6 網絡文件存檔 web archiving
將組織機構在處理業務活動過程中,通過網絡形成的、具有原始記錄性的內容文件和管理文件轉化為電子檔案(2.2)的過程。
示例:網絡內容文件有網頁、后臺數據庫文件等;管理文件有網站設計文件、程序文件、網站日志等。
3.7 移交 transfer
按照國家規定將電子檔案(2.2)的保管權交給檔案館的過程。
3.8 接收 accession
檔案館、檔案室按照國家規定收存電子檔案(2.2)的過程。
3.9 關聯 association
通過管理系統,將元數據(2.16)及其對應的管理對象建立穩定關系的過程。
3.10 掛接 link
用電子檔案(2.2)在計算機中的名稱作為指針在數據庫中將電子檔案(2.2)與其元數據(2.16)聯系起來的過程。
3.11 嵌入 embed
將元數據(2.16)內嵌于電子檔案(2.2)的過程。
3.12 封裝 encapsulation
將電子檔案(2.2)及其元數據(2.16)作為一個整體按指定結構打包的過程。
3.13 聚合 aggregation
按一定邏輯關系將若干電子檔案(2.2)建立有機聯系的過程。
3.14 傳輸 transmission
通過網絡或可交換的計算機載體傳遞電子檔案(2.2)的過程。
4 電子檔案的鑒定與處置
4.1 鑒定 appraisal
對電子文件(2.1)、電子檔案(2.2)的內容(2.13)和技術狀況進行評估的過程,確認其真實性(2.17)、完整性(2.19)、可用性(2.20)、安全性及其價值等,判斷其是否屬于歸檔(3.5)范圍并確定其保管期限(4.7)。
4.2 真實性檢驗 authentication
通過管理和技術措施評估電子檔案(2.2)是否符合真實性(2.17)內涵要點的過程。
示例:驗證所收到的電子簽名等與所發送的是否相同;遷移或轉換后的電子檔案與形成時的原始狀況是否一致;是否受到未經授權的增、刪、改、利用和隱藏。
4.3 完整性檢驗 integrity check
通過管理和技術措施檢查電子檔案(2.2)及其元數據(2.16)是否符合完整性(2.19)要求的過程。
示例:檢查所收到的電子檔案及其元數據是否齊全完好;是否受到未經授權的增、刪、改、利用和隱藏;是否對所有授權的增、刪、改進行了標記。
4.4 可用性檢驗 usability check
通過管理和技術措施驗證電子檔案(2.2)、載體、應用軟件是否符合可用性(2.20)要求的過程。
示例:檢驗電子檔案是否可讀、可理解、可檢索,載體介質是否完好和兼容,是否附帶相應的特殊應用軟件等。
4.5 安全性檢驗 security check
通過管理和技術措施識別電子檔案(2.2)潛在安全性缺陷的過程。
示例:檢測電子檔案是否有病毒等。
4.6 文件格式檢驗 file format check
驗證電子檔案(2.2)是否符合規定的文件格式(2.22)的過程。
4.7 保管期限 retention period
對電子檔案(2.2)劃定的留存年限。
4.8 保管期限表records retention schedule
規定電子檔案(2.2)保管期限(4.7)的文件。
4.9 處置 disposition
按照規定對電子文件(2.1)、電子檔案(2.2)實施留存、移交(3.7)或銷毀(4.10)的一系列過程。
注:改寫GB/T 26162.1-2010,3.9。
4.10 銷毀 destruction
消除或刪除失去價值的電子文件(2.1)、電子檔案(2.2),使之無法恢復的過程。
注:改寫GB/T 26162.1-2010,3.8。
5 電子檔案的保存與利用
5.1 保存 preservation
確保電子檔案(2.2)得到長期維護所涉及的過程和操作。
5.2 保護 conservation
采用物理和化學方法保持電子檔案(2.2)載體穩定性的行為。
5.3 存儲 storage
以經濟、有效、安全的方式保護(5.2)、存取和管理電子檔案(2.2)以便利用(5.13)的過程。
注:可從電子檔案(2.2)存儲載體的壽命、存儲容量、系統獨立性和成本,存儲條件和處理過程中載體的物理特性和化學特性,轉換(5.8)和遷移(5.9)方案,防非法利用(5.13)、防丟失或損壞、防盜、防災等方面考慮電子檔案(2.2)的存儲,以保證其在整個保管期限(4.7)內可讀取、真實、可靠、完整、可用。
5.4 在線存儲 online storage
存儲(5.3)設備安裝在系統中,系統可直接訪問數據的存儲(5.3)技術。
注:在線存儲設備主要是磁盤、磁盤陣列,可滿足對高利用率數據的頻繁、高速操作的要求。
5.5 離線存儲 offline storage
存儲(5.3)設備經人工安裝后,系統才能訪問數據的存儲(5.3)技術。
注:離線存儲主要用于在線數據的備份(6.7),訪問速度慢、效率低。離線存儲設備主要是光盤和磁帶。
5.6 近線存儲 nearline storage
存儲(5.3)設備自動安裝后,系統能夠自動訪問數據的存儲(5.3)技術。
注:近線存儲適用于不常用到或訪問量不大的數據,需要較大的存儲(5.3)容量。近線存儲設備包括光盤塔、光盤庫、低端磁盤陣列、高端磁帶設備等,尋址迅速、傳輸率高,但讀取速度比在線存儲(5.4)慢。
5.7 復制 copy
在同種類型的載體上制作完全相同的副本。
參見:轉換(5.8),遷移 (5.9)。
示例:紙質到紙質、縮微膠片到縮微膠片的副本或電子檔案的備份副本(如光盤到磁盤)。
5.8 轉換 conversion
在確保檔案原有信息(內容(2.13))不發生變化的前提下,變更檔案的載體形式或文件格式(2.22)。
參見:復制(5.7),遷移(5.9)。
5.9 遷移 migration
在不改變文件格式(2.22)的前提下,將電子檔案(2.2)由一種軟硬件配置轉移到另一種軟硬件配置的過程。
參見:復制(5.7),轉換(5.8)。
5.10 仿真 emulation
模仿電子檔案(2.2)產生時的軟硬件環境,使電子檔案(2.2)能夠以原始面貌(初始格式、版面與內容(2.13)等)顯示,功能性也能得到保護的技術。
注:仿真有助于保護(5.2)、辨認那些極大依賴特殊硬件與軟件而又無法在新、舊技術平臺間進行遷移(5.9)的電子檔案(2.2)。
5.11 檢索 retrieval
從計算機信息系統中定位和獲取電子檔案(2.2)信息的過程。
5.12 標引 indexing
為方便電子檔案(2.2)的利用(5.13)而建立檢索(5.11)入口的過程。
5.13 利用 access
查找、使用或檢索(5.11)電子檔案(2.2)的權利、機會和方法。
6 電子檔案的安全
6.1 防護 protection
為了防止對電子檔案(2.2)未經授權地訪問、修改或刪除而采取的管理、技術或物理手段。
6.2 跟蹤 tracking
捕獲(3.1)、記錄和維護電子檔案管理系統(2.5)、數字檔案館(2.6)系統運轉信息或電子檔案(2.2)運轉和利用(5.13)信息的過程。
6.3 審計 audit
利用跟蹤(6.2)過程中形成的信息檢查文件狀態的活動。
6.4 身份識別技術 identity recognition technique
用于區分操作者角色和權限(6.5)的技術方法。
示例:密碼口令、IC身份卡、指紋識別技術、視網膜識別技術等。
6.5 權限 authorization
按操作者身份所確定的職能、權利等,用于保證對電子檔案(2.2)的合法操作。
6.6 數字水印 digital watermark
采用數字技術對電子文件(2.1)、電子檔案(2.2)加注的固化信息的標記,起防錯、防漏和防調換等作用。
6.7 備份 backup
將電子檔案(2.2)或電子檔案管理系統(2.5)的全部或部分復制(5.7)或轉換(5.8)到存儲(5.3)載體或獨立的系統上。
6.8 異質備份 heterogeneous backup
將電子檔案(2.2)的信息轉換(5.8)到其他類型的載體上。
示例:將電子檔案備份為紙質或縮微膠片。
6.9 異地備份 off-site backup
將電子檔案(2.2)的備份件保存(5.1)在不同地點。
6.10 數據復原 resume
從原始的字節流中恢復數字資源的原貌,并保證數據資源的可讀性和可用性(2.20)。數據復原包括數據災難恢復(6.14)、數據格式恢復等。
注:由于數據復原無法評估數據恢復的成果,故僅在長期保存(5.1)方法無法發揮作用時使用。
6.11 風險 risk
電子文件(2.1)、電子檔案(2.2)所面臨的威脅及其可能造成的影響。
注:電子文件(2.1)、電子檔案(2.2)風險因素包括技術因素、機構內部管理因素、社會環境因素和自然環境因素。
6.12 風險管理 risk management
對電子文件(2.1)、電子檔案(2.2)的風險(6.11)進行識別、評估、應對和監控的過程。
6.13 災難備份 backup for disaster recovery
為了應對突發災難而對電子檔案(2.2)、電子檔案管理系統(2.5)、網絡系統、基礎設施、專業技術支持能力和運行管理能力進行備份(6.7)的過程。
6.14 災難恢復 disaster recovery
為了將電子檔案(2.2)、電子檔案管理系統(2.5)從災難造成的故障或癱瘓狀態恢復到可正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態而設計的活動和流程。
6.15 應急預案 contingency plan
為保障電子檔案(2.2)安全而制定的應急響應和災后恢復的計劃。