欢迎来到天天文库
浏览记录
ID:6312852
大小:45.00 KB
页数:12页
时间:2018-01-09
《电子文件归档与管理规范(gbt18894-2002)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电子文件归档与管理规范(GB/T18894-2002)作者:档案馆文章来源:本站原创点击数:7082更新时间:2009-12-211、范围 本标准规定了在公务活动中产生的,具有保存价值的电子文件的形成、积累、归档、保管、利用、统计的一般方法。 本标准适用于党政机关产生的电子文件的归档与管理,其他社会组织的电子文件管理可参照本标准。2、规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文
2、件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 DA/T18 档案著录规则 DA/T22 归档文件整理规则3、术语和定义 下列术语和定义适用于本标准。3.1电子文件 electronicrecords 指在数字设备及环境中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件。3.2归档电子文件 archivalelectronicrecords 指具有参考和利用价值并作为档案保存的电子文件(3.1)3.3背景信息 context 指描述生成电子文件(3.1)的职能
3、活动、电子文件的作用、办理过程、结果、上下文关系以及对其产生影响的历史环境等信息。3.4元数据 metadata 指描述电子文件(3.1)数据属性的数据,包括文件的格式、编排结构、硬件和软件环境、文件处理软件、字处理和图形工具软件、字符集等数据。3.5逻辑归档 logicalfiling 指在计算机网络上进行,不改变原存储方式和位置而实现的将电子文件(3.1)的管理权限向档案部门移交的过程。3.6物理归档 physicalfiling 指把电子文件(3.1)集中下载到可脱机保存的载体上,向档案部门移交的过程。3.7真实性 authent
4、icity 指对电子文件(3.1)的内容、结构和背景信息(3.3)进行鉴定后,确认其与形成时的原始状况一致。3.8完整性 integrity 指电子文件(3.1)内容、结构、背景信息(3.3)和元数据(3.4)等无缺损。3.9有效性 utility 指电子文件(3.1)应具备的可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。3.10捕获 capture 指对电子文件(3.1)进行实时收集和存储的方法与过程。3.11迁移 migration 指将源系统中的电子文件(3.1)向目的系统进行转移存储的方
5、法与过程。4、总则4.1 电子文件自形成时应有严格的管理制度和技术措施,确保其真实性、完整性和有效性。4.2 应对电子文件的形成、收集、积累、鉴定、归档等实行全过程管理与监控,保证管理工作的连续性。4.3 应明确规定电子文件归档的时间、范围、技术环境、相关软件、版本、数据类型、格式、被操作数据、检测数据等要求,保证归档电子文件的质量。4.4 归档电子文件同时存在相应的纸质或其他载体形式的文件时,应在内容、相关说明及描述上保持一致。4.5 具有永久保存价值的文本或图形形式的电子文件,如没有纸质等拷贝件,必须制成纸质文件或缩微品等。归档时,应同时
6、保存文件的电子版本、纸质版本或缩微品。4.6 应保证电子文件的凭证作用,对只有电子签章的电子文件,归档时应附加有法律效力的非电子签章。5、电子文件的真实性、完整性和有效性保证5.1 应建立规范的制度和工作程序并结合相应的技术措施,从电子文件形成开始不间断地对有关处理操作进行管理登记,保证电子文件的产生、处理过程符合规范。5.1.1 登记处理过程中的相互衔接的各类责任者(如起草者、修改者、审核者、签发者等)。5.1.2 登记处理过程中的各类操作者(打字者、发文者、收文者、存储管理者等)。5.1.3 登记处理过程中产生的责任凭证信息(指示、签名、
7、印章、代码等)。5.1.4 登记电子文件传递、交接过程中的其他标识。5.2 应采取可靠的安全防护技术措施,保证电子文件的真实性。5.2.1 建立对电子文件的操作者可靠的身份识别与权限控制。5.2.2 设置符合安全要求的操作日志,随时自动记录实施操作的人员、时间、设备、项目、内容等。5.2.3 对电子文件采用防错漏和防调换的标记。5.2.4 对电子印章、数字签署等采取防止非法使用的措施。5.3 应建立电子文件完整性管理制度并采取相应的技术措施采集背景信息和元数据。5.4 应建立电子文件有效管理制度并采取相应的技术保证措施。5.5 电子文件的处理
8、和保存应符合国家的安全保密规定,针对自然灾害、非法访问、非法操作、病毒侵害等采取与系统安全和保密等级要求相符的防范对策,主要有:网络设备安全保证;数据安全保证;操作
此文档下载收益归作者所有