海宁市档案局
您现在所在的位置:首页 > 政策法规 > 标准规范

电子档案管理基本术语DA/T 58—2014

1 范围

本标准规定了电子档案管理的基本术语及其定义。
本标准适用于档案工作及相关领域。
2 一般概念
2.1  
电子文件 electronic documentelectronic record
国家机构、社会组织或个人在履行其法定职责或处理事务过程中,通过计算机等电子设备形成、办理、传输(3.14)存储(5.3)的数字格式的各种信息记录。电子文件由内容(2.13)结构(2.14)背景(2.15)组成。
 
2.2  
电子档案 electronic recordarchival electronic record
具有凭证、查考和保存(5.1)价值并归档(3.5)保存(5.1)电子文件(2.1)
 
2.3  
业务系统business system
形成或管理机构活动数据的计算机系统。
示例:电子商务系统、财务系统、人力资源系统等促进机构事务处理的应用系统。
 
2.4  
电子文件管理系统electronic document management system
用于形成、处理和维护电子文件(2.1)的计算机信息系统。
参见:电子档案管理系统2.5)
注:电子文件管理系统是业务系统(2.3)的一个子系统。
 
2.5  
电子档案管理系统electronic records management system
电子文件(2.1)电子档案(2.2)进行捕获(3.1)、维护、利用(5.13)处置(4.9)的计算机信息系统。
参见:电子文件管理系统(2.4
注:电子档案管理系统通常用于电子档案(2.2)形成单位,更注重对电子档案(2.2)的管理。系统通过维护元数据(2.16)电子档案(2.2)之间的联系,支持电子档案(2.2)作为证据的价值。
 
2.6  
数字档案馆digital archives
运用现代信息技术对电子档案(2.2)及其他数字资源进行采集、存储(5.3)、管理,并通过各种网络平台提供利用(5.13)的档案信息集成管理体系。
 
2.7  
开放档案信息系统open archival information system
一个由人和计算机系统组成的有机体,承担保存(5.1)信息并将其提供给指定用户的责任。
注:开放档案信息系统旨在为信息系统建立一个参考模型,以维护信息系统中数字信息的长期保存(5.1)和可存取。“开放”一词表明与其相关的建议和标准是以开放形式产生的,并不表示对开放档案信息系统的访问不受限制。
 
2.8  
信息包information package
由内容信息和相关保存描述信息构成的信息整体。
注:保存描述信息有助于保存(5.1)和查找内容信息。
 
2.9  
提交信息包submission information package
由信息生产者交给开放档案信息系统(2.7)信息包(2.8),用于构建一个或多个存档信息包(2.10)
参见:发布信息包2.11
 
2.10  
存档信息包archival information package
保存在开放档案信息系统(2.7)中的包含内容信息和相关的保存描述信息的信息包(2.8)
参见:提交信息包2.9发布信息包2.11
 
2.11  
发布信息包dissemination information package
开放档案信息系统(2.7)根据用户的需求完成数据的抽取、封装(3.12)并发送给用户的信息包(2.8),抽取的内容来自于一个或多个存档信息包(2.10)
参见:提交信息包2.9
 
2.12  
打包信息 packaging information
用于绑定和识别一个信息包(2.8)构成的信息。
 
2.13  
内容 content
以字符、图形、图像、音频、视频等形式表示的电子档2.2)的主题信息。
 
2.14  
结构 structure
电子档案(2.2)内容(2.13)组织和存储(5.3)方式。包括逻辑结构(2.14.1)物理结构(2.14.2)
 
2.14.1  
逻辑结构 logical structure
电子档案(2.2)内容(2.13)各信息单元之间关系的描述。
示例:电子档案的字体字号、文字的排列、章节的构成、各页的先后顺序、插图的标号位置等。
 
2.14.2  
物理结构 physical structure
电子档案(2.2)存储(5.3)设备或载体中的存储(5.3)位置和文件格式(2.22)
 
2.15  
背景 context
电子档案(2.2)形成、传输(3.14)、使用和维护的框架。
注:背景包括行政背景、来源背景、业务流程背景以及技术背景等。
 
2.16  
元数据 metadata
描述电子档案(2.2)内容(2.13)结构(2.14)背景(2.15)及其整个管理过程的数据。
注:改写GB/T 26162.1-20103.12
 
2.17  
真实性 authenticity
电子档案(2.2)内容(2.13)逻辑结构(2.14.1)背景(2.15)与形成时的原始状况相一致的性质。
注:具有真实性的电子档案(2.2)由特定机构使用安全可靠的系统软件形成,没有发生被非法篡改或者误用过的情况,能够证明其用意、生成者或发送者、生成或发送的时间与既定的相符。
 
2.18  
可靠性 reliability
电子档案(2.2)内容(2.13)完全和正确地表达其所反映的事务、活动或事实的性质。
 
2.19  
完整性 integrity
电子档案(2.2)内容(2.13)结构(2.14)背景(2.15)信息齐全且没有破坏、变异或丢失的性质
 
2.20  
可用性 usability
电子档案(2.2)可以被检索(5.11)、呈现和理解的性质。
 
2.21  
全程管理 life-cycle management
电子文件(2.1)形成、办理、归档(3.5)以及电子档案(2.2)维护、利用(5.13)和最终处置(4.9)(销毁(4.10)或永久保存(5.1))全过程进行的控制
 
2.22  
文件格式 file format
电子文件(2.1)在计算机等电子设备中组织和存储(5.3)的编码方式。
示例:文本格式pdfdoc、xls、ppt、txt、wps、xml、html等,图像格式JPGTiff、GIF、PNG、BMP等;图形格式DWG、DXF、IGS等;音频格式wav、mp3、mid等;视频格式avi、wmv、flv、mpeg、rm等。
 
2.23  
电子签名 electronic signature
电子文件(2.1)中以电子形式所含、所附用于识别责任人身份并表明责任人认可其中内容的数据。
 
3 电子档案的收集与整理
3.1  
捕获 capture
适时获取电子文件(2.1)及其元数据(2.16)的方法与过程。
注:改写DA/T 46-20093.10
 
3.2  
登记 registration
电子文件(2.1)电子档案(2.2)进入电子档案管理系统(2.5)数字档案馆(2.6)时,给其一个唯一标识符的行为。
注:改写GB/T 26162.1-20103.18
 
3.3  
分类 classification
依据分类体系中所规定的逻辑结构、方法和程序规则,按照类目对电子档案(2.2)进行的系统标识和整理。
注:改写GB/T 26162.1-20103.5
 
3.4  
著录 description
按标准形式对电子档案(2.2)内容(2.13)结构(2.14)背景(2.15)及管理活动进行描述的过程。
 
3.5  
归档 ≈ archiving
按照国家规定将具有保存(5.1)价值的电子文件(2.1)及其元数据(2.16)的保管权交给档案部门的过程。
 
3.6  
网络文件存档 web archiving
将组织机构在处理业务活动过程中,通过网络形成的、具有原始记录性的内容文件和管理文件转化为电子档案2.2)的过程。
示例:网络内容文件有网页、后台数据库文件等;管理文件有网站设计文件、程序文件、网站日志等。
 
3.7  
移交 transfer
按照国家规定将电子档案(2.2)的保管权交给档案馆的过程。
 
3.8  
接收 accession
档案馆、档案室按照国家规定收存电子档案(2.2)的过程。
 
3.9  
关联 association
通过管理系统,将元数据(2.16)及其对应的管理对象建立稳定关系的过程。
 
3.10  
挂接 link
电子档案(2.2)在计算机中的名称作为指针在数据库中将电子档案(2.2)与其元数据(2.16)联系起来的过程。
 
3.11  
嵌入 embed
元数据(2.16)内嵌于电子档案(2.2)的过程。
 
3.12  
封装 encapsulation
电子档案(2.2)及其元数据(2.16)作为一个整体按指定结构打包的过程。
 
3.13  
聚合 aggregation
按一定逻辑关系将若干电子档案(2.2)建立有机联系的过程。
 
3.14  
传输 transmission
通过网络或可交换的计算机载体传递电子档案(2.2)的过程。
 
4 电子档案的鉴定与处置
4.1  
鉴定 appraisal
电子文件(2.1)电子档案(2.2)内容(2.13)和技术状况进行评估的过程,确认其真实性(2.17)完整性(2.19)可用性(2.20)、安全性及其价值等,判断其是否属于归档(3.5)范围并确定其保管期限(4.7)
    
4.2  
真实性检验authentication
通过管理和技术措施评估电子档案(2.2)是否符合真实性(2.17)内涵要点的过程。
示例:验证所收到的电子签名等与所发送的是否相同;迁移或转换后的电子档案与形成时的原始状况是否一致;是否受到未经授权的增、删、改、利用和隐藏。
 
4.3  
完整性检验integrity check
通过管理和技术措施检查电子档案(2.2)及其元数据(2.16)是否符合完整性2.19)要求的过程。
示例:检查所收到的电子档案及其元数据是否齐全完好是否受到未经授权的增、删、改、利用和隐藏;是否对所有授权的增、删、改进行了标记。
 
4.4  
可用性检验 usability check
通过管理和技术措施验证电子档案(2.2)、载体、应用软件是否符合可用性2.20)要求的过程。
示例:检验电子档案是否可读、可理解、可检索,载体介质是否完好和兼容,是否附带相应的特殊应用软件等
 
4.5  
安全性检验security check
通过管理和技术措施识别电子档案(2.2)潜在安全性缺陷的过程。
示例:检测电子档案是否有病毒等。
 
4.6  
文件格式检验file format check
验证电子档案(2.2)是否符合规定的文件格式(2.22)的过程
 
4.7  
保管期限retention period
电子档案(2.2)划定的留存年限。
 
4.8  
保管期限表records retention schedule
规定电子档案(2.2)保管期限(4.7)的文件。
 
4.9  
处置disposition
按照规定对电子文件(2.1)电子档案(2.2)实施留存、移交(3.7)销毁(4.10)的一系列过程。
注:改写GB/T 26162.1-2010,3.9。
 
4.10  
销毁destruction
消除或删除失去价值的电子文件(2.1)电子档案(2.2),使之无法恢复的过程。
注:改写GB/T 26162.1-2010,3.8。
 
5 电子档案的保存与利用
5.1  
保存 preservation
确保电子档案(2.2)得到长期维护所涉及的过程和操作
 
5.2  
保护conservation
采用物理和化学方法保持电子档案(2.2)载体稳定性的行为。
 
5.3  
存储storage
以经济、有效、安全的方式保护(5.2)、存取和管理电子档案(2.2)以便利用(5.13)的过程。
注:可从电子档案(2.2)存储载体的寿命、存储容量、系统独立性和成本,存储条件和处理过程中载体的物理特性和化学特性,转换(5.8)迁移(5.9)方案,防非法利用(5.13)、防丢失或损坏、防盗、防灾等方面考虑电子档案(2.2)的存储,以保证在整个保管期限(4.7)内可读取、真实、可靠、完整、可用。
 
5.4  
在线存储 online storage
存储(5.3)设备安装在系统中,系统可直接访问数据的存储(5.3)技术。
注:在线存储设备主要是磁盘、磁盘阵列,可满足对高利用率数据的频繁、高速操作的要求。
 
5.5  
离线存储offline storage
存储(5.3)设备经人工安装后,系统才能访问数据的存储(5.3)技术。
注:离线存储主要用于在线数据备份(6.7),访问速度慢、效率低。离线存储设备主要是光盘和磁带。
 
5.6  
近线存储nearline storage
存储(5.3)设备自动安装后,系统能够自动访问数据的存储(5.3)技术。
注:近线存储适用于不常用到或访问量不大的数据,需要较大的存储(5.3)容量。近线存储设备包括光盘塔、光盘库、低端磁盘阵列、高端磁带设备等,寻址迅速、传输率高,但读取速度比在线存储(5.4)慢。
 
5.7  
复制copy
在同种类型的载体上制作完全相同的副本。
参见:转换5.8)迁移 5.9)
示例:纸质到纸质、缩微胶片到缩微胶片的副本或电子档案的备份副本(如光盘到磁盘)。
 
5.8  
转换 conversion
在确保档案原有信息(内容(2.13))不发生变化的前提下,变更档案的载体形式或文件格式(2.22)
参见:复制(5.7)迁移5.9)
 
5.9  
迁移 migration
在不改变文件格式2.22)的前提下,将电子档案(2.2)由一种软硬件配置转移到另一种软硬件配置的过程。
参见:复制(5.7)转换(5.8)
 
5.10  
仿真emulation
模仿电子档案(2.2)产生时的软硬件环境,使电子档案(2.2)能够以原始面貌(初始格式、版面与内容(2.13)等)显示,功能性也能得到保护的技术。
注:仿真有助于保护(5.2)、辨认那些极大依赖特殊硬件与软件而又无法在新、旧技术平台间进行迁移(5.9)电子档案(2.2)
 
5.11  
检索 retrieval
从计算机信息系统中定位和获取电子档案(2.2)信息的过程。
 
5.12  
标引indexing
为方便电子档案(2.2)利用(5.13)而建立检索(5.11)入口的过程。
 
5.13  
利用 access
    查找、使用或检索(5.11)电子档案(2.2)的权利、机会和方法。
6 电子档案的安全
6.1  
防护protection
为了防止对电子档案(2.2未经授权地访问、修改或删除而采取的管理、技术或物理手段。
 
6.2  
跟踪 tracking
捕获(3.1)、记录和维护电子档案管理系统(2.5)数字档案馆(2.6)系统运转信息或电子档案(2.2)运转和利用(5.13)信息的过程。
 
6.3  
审计 audit
利用跟踪(6.2)过程中形成的信息检查文件状态的活动。
 
6.4  
身份识别技术 identity recognition technique
用于区分操作者角色和权限(6.5)的技术方法。
示例:密码口令、IC身份卡、指纹识别技术、视网膜识别技术等。
 
6.5  
权限 authorization
按操作者身份所确定的职能、权利等,用于保证对电子档案(2.2)的合法操作。
 
6.6  
数字水印digital watermark
采用数字技术对电子文件(2.1)电子档案(2.2)加注的固化信息的标记,起防错、防漏和防调换等作用
 
6.7  
备份 backup
电子档案(2.2)电子档案管理系统(2.5)的全部或部分复制(5.7)转换(5.8)存储(5.3)载体或独立的系统上。
 
6.8  
异质备份 heterogeneous backup
电子档案(2.2)的信息转换(5.8)到其他类型的载体上。
示例:将电子档案备份为纸质或缩微胶片。
 
6.9  
异地备份 off-site backup
电子档案(2.2)的备份件保存(5.1)在不同地点。
 
6.10  
数据复原 resume
从原始的字节流中恢复数字资源的原貌,并保证数据资源的可读性和用性(2.20)。数据复原包括数据灾难恢复(6.14)、数据格式恢复等。
注:由于数据复原无法评估数据恢复的成果,故仅在长期保存(5.1)方法无法发挥作用时使用。
 
6.11  
 风险 risk
电子文件(2.1)、电子档案(2.2)所面临的威胁及其可能造成的影响。
注:电子文件(2.1)电子档案(2.2)风险因素包括技术因素、机构内部管理因素、社会环境因素和自然环境因素。
 
6.12  
风险管理 risk management
电子文件(2.1)电子档案(2.2)风险(6.11)进行识别、评估、应对和监控的过程。
 
6.13  
灾难备份 backup for disaster recovery
为了应对突发灾难而对电子档案(2.2)电子档案管理系统(2.5)、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份(6.7)的过程。
 
6.14  
灾难恢复 disaster recovery
为了将电子档案(2.2)电子档案管理系统(2.5)从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。
 
6.15  
应急预案 contingency plan
为保障电子档案(2.2)安全而制定的应急响应和灾后恢复的计划。
 

海宁市档案局
您是第 位访问者