电子档案的安全
6.1
防护 protection
为了防止对电子档案(2.2)未经授权地访问、修改或删除而采取的管理、技术或物理手段。
6.2
跟踪 tracking
捕获(3.1)、记录和维护电子档案管理系统(2.5)、数字档案馆(2.6)系统运转信息或电子档案(2.2)运转和利用(5.13)信息的过程。
6.3
审计 audit
利用跟踪(6.2)过程中形成的信息检查文件状态的活动。
6.4
身份识别技术 identity recognition technique
用于区分操作者角色和权限(6.5)的技术方法。
示例:密码口令、IC身份卡、指纹识别技术、视网膜识别技术等。
6.5
权限 authorization
按操作者身份所确定的职能、权利等,用于保证对电子档案(2.2)的合法操作。
6.6
数字水印digital watermark
采用数字技术对电子文件(2.1)、电子档案(2.2)加注的固化信息的标记,起防错、防漏和防调换等作用。
6.7
备份 backup
将电子档案(2.2)或电子档案管理系统(2.5)的全部或部分复制(5.7)或转换(5.8)到存储(5.3)载体或独立的系统上。
6.8
异质备份 heterogeneous backup
将电子档案(2.2)的信息转换(5.8)到其他类型的载体上。
示例:将电子档案备份为纸质或缩微胶片。
6.9
异地备份 off-site backup
将电子档案(2.2)的备份件保存(5.1)在不同地点。
6.10
数据复原 resume
从原始的字节流中恢复数字资源的原貌,并保证数据资源的可读性和可用性(2.20)。数据复原包括数据灾难恢复(6.14)、数据格式恢复等。
注:由于数据复原无法评估数据恢复的成果,故仅在长期保存(5.1)方法无法发挥作用时使用。
6.11
风险 risk
电子文件(2.1)、电子档案(2.2)所面临的威胁及其可能造成的影响。
注:电子文件(2.1)、电子档案(2.2)风险因素包括技术因素、机构内部管理因素、社会环境因素和自然环境因素。
6.12
风险管理 risk management
对电子文件(2.1)、电子档案(2.2)的风险(6.11)进行识别、评估、应对和监控的过程。
6.13
灾难备份 backup for disaster recovery
为了应对突发灾难而对电子档案(2.2)、电子档案管理系统(2.5)、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份(6.7)的过程。
6.14
灾难恢复 disaster recovery
为了将电子档案(2.2)、电子档案管理系统(2.5)从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。
6.15
应急预案 contingency plan
为保障电子档案(2.2)安全而制定的应急响应和灾后恢复的计划。