Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



ГОСТ Р 54989-2012 /ISO TR 18492:2005 Обеспечение долговременной сохранности электронных документов

Приказом Федерального агентства по техническому регулированию и метрологии от 17 сентября 2012 г. № 325-ст утвержден для добровольного применения национальный стандарт Российской Федерации ГОСТ Р 54989-2012/ISO/TR 18492:2005 «Обеспечение долговременной сохранности электронных документов», идентичный международному документу ИСО/ТО 18492:2005 «Обеспечение долговременной сохранности электронных документов» (Long-term preservation of electronic document-based information), с датой введения в действие 1 мая 2013 года.

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 «Стандартизация в Российской Федерации. Основные положения».

Настоящий стандарт идентичен техническому отчету ISO/TR 18492:2005 «Обеспечение долговременной сохранности электронных документов» (Long-term preservation of electronic document-based information) 

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении Б

 

Обеспечение долговременной сохранности аутентичной электронной неструктурированной или слабоструктурированной документированной информации (electronic document-based information, далее по тексту - документов) - проблема, которая существует и хорошо описана в различных сферах деятельности, таких как архивное дело, управление информацией и документами, электронная коммерция, электронное государственное управление и разработка технологий. Данная проблема дополнительно осложняется тем, что организации и отдельные лица, на которых возложена ответственность за обеспечение долговременного доступа к аутентичным электронным документам, используют для достижения этой цели различные стратегии.

Несмотря на явную потребность в решении проблемы обеспечения долговременного доступа к аутентичным электронным документам, в настоящее время отсутствуют согласованные международные рекомендации по этому вопросу. Как следствие, применяются различные, порой несовместимые между собой методы, что может породить потенциально критические для миссии организаций проблемы, связанные с доступностью и/или аутентичностью сохраняемых электронных документов.

Признавая универсальную проблему технологического устаревания компьютерного оборудования и программного обеспечения, а также ограниченный срок службы цифровых носителей информации, данный стандарт содержит рекомендации организациям-хранителям информации (storage repositories, далее по тексту - хранители информации) по поддержанию аутентичных электронных документов, сохраняемых для использования в будущем, и по обеспечению доступа к ним.

Цель настоящего стандарта - предложить ясную концепцию для разработки стратегий и хороших практик, применимых к широкому спектру электронных документов государственного и частного секторов для обеспечения их долговременной доступности и аутентичности.

 

1. Общие положения

Данный стандарт содержит практичные методические указания и рекомендации по обеспечению долговременной сохранности аутентичных электронных документов и возможности доступа к ним в тех случаях, когда срок их хранения превышает расчетный срок использования технологий (оборудования и программного обеспечения), используемых для создания и поддержания этих документов.

Стандарт учитывает роль технологически-нейтральных ИТ-стандартов в обеспечении долговременного доступа к информации.

В настоящем стандарте также признается, что к обеспечению долговременной сохранности аутентичных электронных документов и доступа к ним следует привлекать специалистов ИТ, специалистов по управлению информацией/контентом (document managers), специалистов по управлению документами (records managers) и архивистов.

Стандарт не охватывает процессы создания, «захвата» (ввода) и классификации аутентичных электронных документов.

Настоящий Стандарт применим к любым видам информации, созданной информационными системами и сохраненной в качестве свидетельства деловых транзакций и деятельности.

Примечание - Электронные документы представляют собой «деловую память» о повседневной деловой деятельности и событиях. Они дают организациям возможность впоследствии изучать, анализировать и документировать эти действия и события. Сами по себе электронные документы является свидетельствами деловых транзакций, что позволяет организациям использовать их при принятии управленческих решений в настоящее время и в будущем, для удовлетворения потребностей клиентов, для обеспечения соответствия законодательно-нормативным требованиям и для защиты интересов организации в случае судебных споров. Для достижения этих целей, электронные документы должны сохраняться и должным образом храниться.

2.    Нормативные ссылки

Перечисленные ниже документы, на которые в тексте имеются ссылки, совершенно необходимы при применении данного стандарта. Для ссылок, в которых указана дата, применяется

Проект, окончательная редакция

только упомянутая версия документа. Для ссылок без указания даты, нужно использовать последнюю версию соответствующего документа (включая имеющиеся поправки).

ISO 12651:1999, Electronic imaging — Vocabulary (Электронная обработка изображений -Словарь)

ISO 15489-1, Information and documentation — Records management — Part 1: General (Информация и документация — Управление документами — Часть 1: Общие принципы)2.

ISO/TR 15489-2, Information and documentation — Records management — Part 2: Guidelines (Информация и документация — Управление документами — Часть 2: Руководство).

ISO/TS 23081-13, Information and documentation — Records management processes — Metadata for records — Part 1: Principles (Информация и документация — Процессы управления документами — Метаданные документов — Часть 1: Принципы).

3. Термины и определения

В настоящем стандарте применены термины и определения, данные в ISO 12651, ISO 15489-1 и ISO/TR 15489-2, а также следующие термины с соответствующими определениями:

3.1    аутентичный электронный документ (authentic electronic document-based information): Электронный документ, точность, надежность и целостность которого сохраняются с течением времени.

3.2    неструктурированная или слабоструктурированная документированная информация (документ) (document-based information): Существенная информация, которую можно обрабатывать как единый объект (например, изображение, текст, электронная таблица, представление базы данных)4.

Примечание - К неструктурированной информации относятся (перечень не является исчерпывающим): тексты, графические образы, табличные данные (например, электронные таблицы), и любые их комбинации.

3.3    контент (содержание) документа (document-based information content):

Существенный, основной контент, содержащийся в документе.

3.4    контекст документа (document-based information context): Сведения об обстоятельствах создания, контроля, использования, хранения и управления электронным документом, а также сведения о его взаимосвязях с другими подобными документами.

2    Стандарт адаптирован как ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - прим. переводчика.

3    Действующая версия ISO 23081-1:2006 "Information and documentation - Records management processes - Metadata for records - Part 1: Principles", адаптированная как ГОСТ Р ИСО 23081-1-2008 «Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы» - прим. переводчика.

4    Ср. определение ISO 15489-1:2001, п.3.10: «информационный материал (document) -зафиксированная информация либо объект, которые могут восприниматься и обрабатываться как единое целое» - прим. переводчика.

3.5    структура документа (document-based information structure): Логические и физические атрибуты документа

Примечание - Логические атрибуты устанавливают логический порядок (например, иерархию распознаваемых подразделов), в то время как в число физических атрибутов входят такие элементы, как, например, тип шрифта и интервалы.

3.6    электронное архивирование, электронная архивация (electronic archiving):

Сохранение электронной информации в обособленном физическом или логическом пространстве, где эта информация защищена от утраты, от внесения изменений и деградации.

Примечание - Защищенная таким образом информация может быть в будущем использована в качестве надежного свидетельства (доказательства).

3.7    долговременная сохранность (long-term preservation): Период времени, в течение которого электронные документы поддерживаются в качестве доступного и аутентичного свидетельства (доказательства).

Примечание - В зависимости от нужд и потребностей организации, этот период может варьироваться от нескольких лет до нескольких сотен лет. Для одних организаций продолжительность этого периода вытекает из законодательно-нормативных требований и деловых нужд. В других организациях, таких, как архивные хранилища государственных документов, период времени, в течение которого необходимо сохранять электронные документы, обычно оценивается сотнями лет.

3.8    метаданные (metadata): Данные, описывающие содержание (включая ключевые слова, используемые для извлечения документов), структуру и контекст электронного документа, а также управление документом во времени.

3.9    миграция (migration): Процесс переноса электронных документов из одной программноаппаратной среды или с одного носителя информации - в другую среду или на другой носитель информации, без изменений либо с минимальными изменениями в структуре, и без каких-либо изменений в контенте (содержании) и контексте5.

3.10    хранитель информации (storage repository): Специализирующаяся на хранении информации организация либо подразделение, на которые возложена ответственность за хранение и поддержание аутентичных электронных документов.

Примечание - Данное определение отличается от «технических» определений понятия «хранилище информации»6 (storage repository).

5    Ср. определения ГОСТ Р ИСО 15489-1-2007: п.3.8 «конвертация (conversion): Процесс перемещения документов с одного носителя на другой или из одного формата в другой». и п.3.12 «миграция (migration): Действие по перемещению документов из одной системы в другую с сохранением аутентичности, целостности, достоверности документов и их пригодности для использования» - прим. переводчика.

6    См., например, определение, используемое организацией Global Grid Forum: Хранилище информации - система хранения цифровых объектов. Примерами являются файловые системы, архивы, объектно-реляционные базы данных, объектно-ориентированные базы данных, кольцевые буфера объектов, FTP-сайты и т.д. ("A storage repository is a storage system that holds digital entities. Examples are file systems, archives, object-relational databases, object-oriented databases, object ring buffers, FTP sites, etc."),http://www.ggf.org/documents/GFD.46.pdf

3.11 технологическое устаревание (technological obsolescence): Вытеснение с рынка признанного технического решения вследствие значительных улучшений и развития технологий.

 

4. Обозначения и сокращения

ASCII (American Standard Code for Information

Американский стандартный код для обмена

Interchange)7

информацией

CRC (Cyclical Redundancy Code)8

Циклический избыточный код

HTML (Hyper Text Markup Language)

Язык разметки гипертекста

JPEG (Joint Photographic Engineers Group)

Объединенная группа специалистов по компьютерной обработке фотографических изображений

OCR (Optical Character Recognition)

Оптическое распознавание символов

PDF/A-1 (Portable Document Format - Archive)9

Вариант для архивного хранения формата переносимого документа

SHA-1 (Standard Hash Algorithm 1)10

Стандартный алгоритм вычисления хэш-функции №1

TIFF (Tagged Image File Format)11

Тегированный формат файлов изображений

WORM (Write Once Read Many [times])

Носитель информации однократной записи и многократного считывания

XML (Extensible Markup Language)

Расширяемый язык разметки

 

7    7-битная компьютерная кодировка для представления латинского алфавита, десятичных цифр, некоторых знаков препинания, арифметических операций и управляющих символов - прим. переводчика.

8    Алгоритм, используемый для контроля целостности передаваемой информации - прим. переводчика.

9    PDF - популярный формат документов, разработанный фирмой Adobe. Стандарт ISO 19005-1:2005 описывает формат PDF/A-1 - архивный вариант формата PDF. В 2011 году опубликован стандарт ISO 19005-2:2011 «Document management - Electronic document file format for long-term preservation - Part 2: Use of ISO 32000-1 (PDF/A-2)», описывающий архивный вариант формата PDF с расширенными возможностями - прим. переводчика.

10    Используется как составная часть стандарта DSS для цифрового подписания данных. В настоящее время алгоритм считается устаревающим и постепенно заменяется на более совершенные алгоритмы - прим. переводчика.

11    Распространенный файловый формат для хранения растровых графических изображений - прим. переводчика.

5. Долговременная сохранность

5.1    Общие положения

Распространение компьютерных технологий, поддерживающих создание, использование, хранение и сопровождение информации, все чаще приводит к тому, что организации частного и государственного секторов полагаются на электронные документы как на официальное свидетельство своей деловой деятельности. Как следствие, организации все чаще сталкиваются с проблемой обеспечения долговременной доступности аутентичных электронных документов и информации, созданных в надежных и заслуживающих доверия информационных системах и сохраненных на электронных носителях. Эти носители могут быть затронуты процессом технологического устаревания, что, в отсутствие корректирующих мер, сделает документы недоступными. Важность этой проблемы возрастает вследствие того, что организации все чаще ведут свою деятельность и совершают транзакции, не документируя их на бумажных носителях.

Таким образом, необходимо, чтобы организации разработали и применяли на практике тщательно продуманные стратегии обеспечения долговременной сохранности аутентичных электронных документов и доступа к ним. Элементы такой стратегии описаны в подпункте 5.2.

 

5.2    Цели стратегии обеспечения долговременной сохранности

 

5.2.1    Общие положения

В данном подразделе выделены шесть ключевых факторов, которые хранители информации должны принять во внимание при разработке стратегии долговременной сохранности.

 

5.2.2    Читаемость электронных документов

Стратегия долговременной сохранности должна обеспечить, чтобы электронные документы в будущем оставались читаемыми. Для достижения этой цели составляющий электронные документы поток битов должен быть доступен на той компьютерной системе или устройстве:

-    на которой(ом) он первоначально был создан, или

-    на которой(ом) он в настоящее время хранится, или

-    которая(ое) в настоящее время используется для доступа к нему, или

-    которая(ое) будет использоваться для хранения электронной информации в будущем.

Эти четыре варианта обеспечения возможности обрабатывать информацию (processability) исходят из того, что информация, сохраненная на электронном носителе, может стать нечитаемой. Есть два основных сценария, приводящих к такому исходу.

В первом случае нечитаемость носителя - следствие воздействия неблагоприятных условий хранения. Все виды носителей, используемые в настоящее время для хранения электронных документов, чувствительны к воздействию неблагоприятной среды хранения, - например, к перепадам температуры и влажности. Подобные неблагоприятные условия или приводят к повреждению носителя, или ускоряют процесс его «старения». Для обеспечения максимального срока службы различных типов электронных носителей информации требуются разные уровни

контролируемой среды хранения. При использовании некоторых технологий записи информации порча данных возможна вследствие воздействия магнитных полей, пыли и загрязняющих окружающую среду веществ (магнитные носители), в то время как другие виды носителей (оптические носители) менее подвержены влиянию внешних факторов и реже повреждаются при использовании их вне жёстко контролируемой среды хранения. Однако какие бы из технологий записи информации ни использовались, необходимо понимать, что все виды носителей информации могут портиться и/или деградировать вследствие воздействия окружающей среды.

Во втором случае нечитаемость может стать следствием морального устаревания носителей, в случае, когда устройство для хранения информации (например, лента или диск) физически несовместимо с имеющимся компьютерным оборудованием (например, приводом для чтения лент или дисков), - и, следовательно, информация не может быть прочитана. Исходя из уже проявившихся тенденций, моральное устаревание носителей информации представляется неизбежным, поскольку достижения в технологиях хранения постоянно изменяют способы физического хранения электронных документов (происходят, например, изменения в технологии записи, в интерфейсах оборудования/программного обеспечения дисковых приводов); изменяются способ физического представления потока битов, лежащего в основе документированной информации (например, использование кодов с коррекцией ошибок) и конструктивные параметры (form factor) носителей. Как следствие, со временем более старые носители информации становятся несовместимыми с появившимися позднее носителями и оборудованием.

Стратегия долговременной сохранности должна целенаправленно решать проблему устаревания носителей, устанавливая процедуры периодически выполняемого переноса документов со старых носителей на более новые.

Примечание - Правильный выбор форматов данных столь же важен, как и читаемость данных. Следует подумать о том, чтобы данные форматировались таким образом (т.е. с использованием «технологически-нейтральных» форматов), чтобы в будущем пользователи могли эти данные обрабатывать.

 

5.2.3 Интерпретируемость электронных документов

Стратегия долговременной сохранности должна обеспечить возможность правильной интерпретации и отображения электронных документов. Электронная информация «понятна» (intelligible) компьютеру только тогда, когда ему также доступны сведения о том, как интерпретировать лежащий в основе этой информации поток битов. Возможность интерпретировать электронные документы зависит, таким образом, от наличия сведений о том, представлением чего является поток битов, и от способности обрабатывающего информацию программного обеспечения на основе этих сведений выполнить соответствующие действия.

Пример - Двоичный код (из нулей и единиц), из которого состоит графический образ в формате TIFF, сам по себе не может быть правильно интерпретирован. Однако наличие заголовка файла, содержащего такие сведения, как информация о порядке байтов и об использованном алгоритме сжатия, позволяет компьютеру (используя совместно возможности операционной системы и программного обеспечения для работы с графическими образами) показать и распечатать изображение. Так и документ, подготовленный в текстовом редакторе, содержит метаданные, делающие его «понятным» для программы обработки текстов.

 

5.2.4    Идентифицируемость электронных документов

 

Стратегия долговременной сохранности должна обеспечить возможность идентифицируемости электронных документов. Идентифицируемые электронные документы должны быть организованы, классифицированы и описаны таким образом, чтобы дать возможность пользователям и информационным системам различать информационные объекты на основе уникального атрибута, такого, как имя или идентификационный номер. Группировка электронных документов по категориям на основе общих атрибутов упрощает поиск и извлечение информации. Отсутствие подобной идентификации может резко ограничить возможности поиска и извлечения информации.

 

5.2.5    Доступность электронных документов

 

Стратегия долговременной сохранности должна обеспечить доступность документов, - что означает, что отдельные информационные объекты (или их части) могут быть извлечены и показаны. Доступность обычно зависит от программного обеспечения, поскольку для её реализации требуется знание ключей или указателей, устанавливающих связь между логической структурой информационных объектов (например, полями данных или текстовыми строками) и их физическим местоположением.

Примерами таких связей являются запись в базе данных, структура каталогов файловой системы, таблица размещения файлов (file allocation table), заголовки или метки, содержащие сведения, позволяющие определить начало объекта и число байтов в каждом компоненте или элементе данных, а также определить их физическое местоположение на носителе информации.

Интерпретация логической структуры документов является функцией операционной системы или драйвера устройства, работающих совместно с определенной прикладной системой, разработанной для хранения, управления и предоставления доступа к электронной информации. Таким образом, доступность информационных объектов неразрывно связана с драйверами устройств, программными приложениями, файловыми и операционными системами.

Новые поколения файловых форматов, поддерживающие читаемость более старых форматов, способствуют обеспечению доступности электронных документов. Обратная совместимость (совместимость «сверху вниз» - backward compatibility) с предыдущими версиями может, однако, оказаться ограниченной, поскольку многие поставщики программного обеспечения поддерживают лишь некоторые файловые форматы, - в то время как другие поддерживают все версии различных форматов данных. Примером может служить поддержка данных в форматах TIFF, JPEG и HTML, включающая совместимость «сверху вниз».

 

5.2.6    Понятность электронных документов

 

Стратегия долговременной сохранности должна обеспечить возможность понять смысл документов. Чтобы электронные документы были понятными, и компьютер, и человек должны быть способны воспринимать содержащуюся в них информацию. Значение отдельного документа не определяется, однако, одним лишь его содержанием (контентом); оно, скорее, устанавливается из контекста его создания и использования (т.е. на основе метаданных). В этой связи хранители информации должны осознавать, что обеспечение понятности электронных документов кардинально отличается от решения той же задачи в отношении бумажной документации. В отличие от бумажной документации, где её физические характеристики обычно передают контекст создания и

использования, контекст создания и использования электронных документов обычно связан с ними логически, а не на физическом уровне.

Пример - Набор бумажных документов, относящихся к определенной транзакции, можно скрепить степлером или положить в папку «Дело», - в то время как электронные документы по такой же транзакции могут располагаться на нескольких носителях, находящихся в нескольких местах, и, следовательно, должны собираться воедино электронным образом. Соответствующие логические связи могут включать идентификацию как деловых процессов, приведших к данной транзакции, так и участников транзакции.

Контекст создания и использования включает также связи с другими документами. Для фиксации этих связей могут использоваться различные способы, включая ссылки в профиле («карточке») документа на другой документ по тому же вопросу, или классификационный код, объединяющий все документы, относящиеся к одной и той же транзакции.

Успешное извлечение сохраненных электронным образом документов, таким образом, отчасти зависит от сохранения этих логических связей (независимо от давности их установления).

 

5.2.7 Аутентичность электронных документов

 

5.2.7.1    Общие положения

Ключевой задачей стратегии долговременной сохранности является обеспечение аутентичности документов. Аутентичные электронные документы - это документы, которые являются именно тем, чем они претендуют быть, т.е. это надежная информация, которая не была искажена, изменена или как-либо иначе испорчена с течением времени12. Организации, стремящиеся обеспечить долговременный доступ к аутентичным документам, должны обратить внимание на следующие три ключевых аспекта своей стратегии:

a)    передача/прием на хранение и ответственное хранение;

b)    среда хранения;

c)    управление доступом и защита.

 

5.2.7.2    Передача/прием на хранение и ответственное хранение документов

Пока электронные документы остаются в среде их создания (production environment) и не сохранены на защищенных от внесения изменений носителях однократной записи13, их трудно защитить от модификации. Соответственно, стратегия долговременной сохранности должна предусматривать передачу документов из среды их создания и от их создателей и получателей - в систему хранения либо хранителю информации (т.е. независимой в оперативном отношении третьей стороне, на которую возложена обязанность поддержания документов в соответствии с документированными политикой и практикой).

 

12    Ср. определение ГОСТ Р ИСО 15489-1-2007, п.7.2.2: «Аутентичность. Документ является аутентичным, если он: а) является тем. чем должны быть; б) был создан или отправлен лицом, уполномоченным на это; в) был создан или отправлен в то время, которое обозначено в документе» -прим. переводчика.

13    В настоящее время разработаны методы защищенного хранения документов и информации на перезаписываемых носителях (включая логические устройства однократной записи). Существуют соответствующие стандарты - прим. переводчика.

 

5.2.7.3    Среда хранения

Поскольку неблагоприятные или плохо контролируемые условия среды хранения подвергают информацию риску, в стратегии долговременной сохранности должно быть предусмотрено создание стабильной среды хранения носителей информации, содержащих электронные документы.

 

5.2.7.4    Управление доступом и защита документов

В стратегии долговременной сохранности должны быть предусмотрены механизмы ограничения доступа к электронным документам и защиты их от случайного или умышленного искажения и порчи.

Электронные документы, сохраняемые на перезаписываемом носителе, можно модифицировать, не оставив каких-либо физических следов. Они также уязвимы в отношении случайной порчи в процессе передачи между носителями и информационными системами. Ввиду этого организациям, стремящимся обеспечить аутентичность электронных документов во времени, следует разработать соответствующие политику, практику и технические меры контроля и управления. Примерами широко используемых технических мер являются:

-    использование магнитных или оптических носителей однократной записи типа WORM (т.е. неперезаписываемых);

-    защищенные клиент-серверные архитектуры, которые можно использовать для блокирования непосредственного доступа к электронным документам, и которые в итоге позволяют организовать доступ «только на чтение»;

-    использование циклического избыточного кода CRC (контрольных сумм CRC) -распространенный метод обеспечения надежности электронной передачи данных. Контрольные суммы CRC особенно полезны для подтверждения того, что никакие изменения не были внесены в электронные документы с момента их первоначального сохранения;

-    использование односторонних хэш-функций (например, SHA-1), использующих алгоритм, позволяющий сжать электронные документы до фиксированного числа битов. Эти биты фактически являются уникальным «дактилоскопическим отпечатком» соответствующих документов, и их впоследствии можно использовать для доказательства того, что информация не была изменена14.

14 Разновидностью этого метода является использование электронных цифровых подписей и отметок времени - прим. переводчика.

 

6. Элементы стратегии долговременной сохранности

6.1 Общие положения

Поддержание точных, надежных и достоверных электронных документов означает, что:

-    Документ может быть прочитан и правильно интерпретирован прикладной компьютерной программой.

-    Документ может быть представлен в виде, понятном человеку.

-    Документ сохраняет ту же логическую и физическую структуру, существенное содержание (контент) и также контекст, которые имелись на момент его создания или получения.

Ограниченность срока службы электронных носителей информации и неизбежное технологическое устаревание будут вынуждать хранителей информации, ответственных за обеспечение долговременной сохранности аутентичных и пригодных к использованию (processable) электронных документов, принимать критически-важные решения, связанные с обеспечением долговременного доступа к информации. При решении проблем ограниченности срока службы носителей и технического устаревания, хранителям информации придется использовать различные стратегии и средства. Концептуально эти стратегии и средства можно разделить на три основных вида деятельности, которые совместно образуют фундамент любой стратегии долговременной сохранности.

a)    Во-первых, для решения проблемы ограниченности срока службы носителей, хранители информации должны проводить обновление носителей (см. п. 6.2).

b)    Во-вторых, при наличии соответствующих автоматизированных средств, миграция документов (см. п. 6.4) путем их перемещения с одной технологической платформы на другую является подходящим способом решения проблемы технологического устаревания.

c)    В-третьих, в тех случаях, когда электронная информация и графические образы хранятся в унаследованных информационных системах, не имеющих автоматизированных средств для миграции, возможно, придётся использовать более прямолинейный метод - эмуляцию15 унаследованной информационной системы на базе имеющейся технологической среды. Хотя такой вариант действий концептуально привлекателен, до настоящего времени на пути его использования для долговременного доступа к аутентичным электронным документам вставали существенные препятствия. По этой причине, далее в настоящем документе эмуляция не рассматривается.

 

15 Эмуляция - это использование нового компьютера для имитации старого компьютера. Другими словами, эмулятор - это программа, работающая на новом компьютере и заставляющая его вести себя подобно старому компьютеру» - Дж.Розенберг

 

6.2 Обновление носителей

6.2.1 Общие положения

Из-за ограниченности срока службы носителей информации и вследствие их технологического устаревания периодическое обновление носителей представляется, с одной стороны, неизбежным, а с другой - является базовым требованием при обеспечении долговременной сохранности аутентичной и пригодной к использованию электронной документации, за счет сохранения оригинального потока битов «в живом состоянии». При обновлении носителей электронные документы придётся либо переформатировать, либо скопировать, как описано соответственно в пп. 6.2.2 и 6.2.3.

6.2.2 Переформатирование электронных документов

6.2.2.1    Общие положения

В случае переформатирования документов, лежащий в их основе поток битов изменяется вследствие того, что он переносится на другой физический носитель (например, с 18-дорожечного носителя информации на носитель с 36 дорожками для записи), либо вследствие изменения кодировки символов (например, с 7-битовой на 8-битовую кодировку ASCII), - но при этом не происходит никаких изменений ни в его физическом представлении, ни в существенном контенте. Переформатирование происходит независимо от программного приложения, в котором был создан документ.

 

6.2.2.2    Причины выполнения переформатирования

Есть три ситуации, когда организациям следует подумать о переформатировании электронных документов, а именно:

a)    Переформатирование при передаче на хранение: при передаче электронных документов хранителю информации они должна быть преобразованы в стандартную кодировку (encoding representation) и перенесены на носитель стандартного типа.

b)    Переформатирование при обновлении оборудования: переформатирование оправдано, когда хранитель информации модифицирует своё оборудование и заменяет существующие устройства хранения информации на новые.

c)    Плановое переформатирование: переформатирование планируется таким образом, чтобы совпасть с моментом истечения расчетного срока службы используемых носителей информации и/или расчетным сроком службы устройства или привода, необходимого для работы с носителями информации.

 

6.2.2.3    Выбор носителей информации при переформатировании

Хранители информации должны как следует обдумать выбор носителей информации, особенно при переформатировании электронных документов. В наиболее общем плане, организация должна выбрать между магнитными и оптическими технологиями. В число факторов, которые следует учесть, входят следующие:

-    большая ёмкость носителя;

-    высокая скорость передачи информации;

-    ожидаемый срок службы носителя не менее 20 лет;

-    устоявшееся и стабильное присутствие на рынке носителей;

-    доступность по цене;

-    пригодность (suitability) соответствующей технологии для обеспечения долговременной сохранности и доступности16.

Большая ёмкость носителей и высокая скорость передачи информации являются ключевыми факторами, поскольку в конечном итоге именно они определяют время, требуемое для переноса электронных документов в ходе переформатирования и копирования. Затраты времени с большой вероятностью могут стать проблемой, если объём электронной информации в хранилище будет измеряться терабайтами17 и петабайтами18.

 

16    Толкование понятия «suitability» уточнено по статье Charles M Dollar "Selecting storage media for long-term access to digital records", Information Management Journal; Jul 1999; 33, 3,http://www.entrepreneur.com/tradejournals/article/59488495.html.

17    1 терабайт = 1000 (или 1024) гигабайт.

18    1 петабайт = 1000 (или 1024) терабайт.

 

6.2.2.4 Переформатирование и аутентичность

После переформатирования аутентичность электронных документов может быть поставлена под сомнение, особенно если переформатирование проводилось несколько раз. Для обеспечения необходимого уровня аутентичности в системах хранения и у хранителей информации должна быть реализована документированная политика контроля качества, предписывающая обязательную проверку точности всех переформатированных документов.

Процедуры, реализующие на практике эту политику, должны включать в себя детальное и полное документирование всех действий, выполненных при переформатировании. Документироваться должны, в частности:

-    идентификация лица (лиц), фактически выполнивших процесс переформатирования;

-    дата переформатирования;

-    формат данных;

-    сравнение контрольных сумм CRC или хэш-дайджестов, вычисленных до и после переформатирования, доказывающее отсутствие каких-либо изменений;

-    результат визуального сравнения нескольких образцов переформатированных документов с соответствующими документами в старом формате.

Наилучшие практики работы должны обеспечить выявление неточностей и неустранимых ошибок, а также документирование того, как эти проблемы впоследствии устранялись. Должно быть зафиксировано физическое местоположение обнаружения неустранимой ошибки (например, номер блока или сектора на дорожке). Кроме того, эти действия должны анализироваться третьей стороной, чтобы удостоверить их выполнение в соответствии с установленными процедурами. Наконец, такая документация, фиксирующая все выявленные проблемы, должна быть четко идентифицирована, с указанием конкретных ссылок на соответствующие документы, и она должна рассматриваться как метаданные, заслуживающие столь же бережного отношения, как и сами документы.

 

6.2.2.5 Защита документов во время переформатирования

Хранители информации должны обеспечить во время переформатирования защиту электронных документов от утраты и от внесения изменений. Электронные носители информации уязвимы по отношению к вмешательству человека, к катастрофическим сбоям и природным катастрофам. В этой связи хранители информации должны предпринять следующие меры для минимизации рисков по безопасности:

-    Следует установить межсетевой экран («брандмауэр») или одностороннюю связь (например, т.н. «воздушный зазор» - «air gap»), которые разрешают доступ только на чтение, и только авторизованным лицам.

-    Следует хранить электронные носители информации в запираемом, охраняемом помещении или защищённом хранилище (vault) с контролируемым доступом.

-    Следует создать резервные копии носителей информации, и хранить их в ином месте, чем оригиналы.

-    Желательно использовать два различных типа носителей информации для хранения оригиналов и резервных копий, с тем, чтобы минимизировать риск неожиданного технологического устаревания.

 

6.2.3 Копирование электронных документов

6.2.3.1    Общие положения

Цель копирования электронных документов заключается в поддержании их аутентичности и пригодности к использованию путем перемещения со старых носителей информации на новые носители с теми же спецификациями формата, без каких-либо потерь структуры, контента или контекста. Лежащий в основе электронных документов поток битов остается неизменным при копировании на новые носители информации.

6.2.3.2    Причины копирования

Есть три ситуации, когда хранителям информации следует подумать о копировании электронных документов, а именно:

-    Копирование при передаче на хранение: электронные документы следует скопировать при их передаче хранителям информации, использующим носители с теми же спецификациями формата, что и носители, применявшиеся до передачи.

-    Копирование в случае появления ошибок при работе с носителем: электронные документы следует скопировать, если при ежегодной выборочной проверке носителей информации на читаемость будут выявлены неустранимые ошибки или большое число «временных» ошибок чтения, - но при этом не возникнет необходимости в переходе на новый тип носителей или устройств чтения.

-    Плановое копирование: электронные документы следует скопировать, если носители информации «состарились», - но при этом не возникло необходимости в переходе на новый тип носителей или устройств чтения, поскольку используемые варианты по-прежнему широко

поддерживаются и удовлетворяют функциональным требованиям, предъявляемым организацией. Организациям следует установить фиксированный период времени (например, равный половине ожидаемого срока службы носителей), по истечении которого проводится копирование электронных документов на новые носители информации.

6.2.3.3    Сохранение аутентичности при копировании

Хотя поток составляющих документы битов при копировании не изменяется, все же остается потенциальная возможность порчи данных в ходе процесса копирования. Для обеспечения необходимого уровня аутентичности у хранителей информации должна быть реализована документированная политика контроля качества, предписывающая обязательную проверку точности всех скопированных документов.

Процедуры, реализующие на практике эту политику, должны включать в себя детальное и полное документирование всех действий, выполненных при копировании. Документироваться должны, в частности:

-    идентификация лица (лиц), фактически выполнивших процесс;

-    дата копирования;

-    формат данных;

-    число обработанных битов/байтов;

-    сравнение контрольных сумм CRC или хэш-дайджестов, вычисленных до и после копирования, доказывающее отсутствие каких-либо изменений;

-    результат визуального сравнения нескольких образцов скопированных документов с соответствующими документами на старом носителе.

Наилучшие практики работы должны обеспечить выявление неточностей и неустранимых ошибок, и документирование того, как эти проблемы впоследствии устранялись. Должно быть зафиксировано физическое местоположение обнаружения неустранимой ошибки (например, номер блока или сектора на дорожке). Кроме того, эти действия должны анализироваться третьей стороной, чтобы удостоверить их выполнение в соответствии с установленными процедурами. Наконец, такая документация, фиксирующая все выявленные проблемы, должна быть четко идентифицирована, с указанием конкретных ссылок на соответствующие документы, и она должна рассматриваться как метаданные, заслуживающие столь же бережного отношения, как и сами документы.

 

6.2.3.4    Защита документов во время копирования

Хранители информации должны обеспечить во время копирования защиту электронных документов от утраты и от внесения изменений. Электронные носители информации уязвимы по отношению к вмешательству человека, к катастрофическим сбоям и природным катастрофам. В этой связи хранители информации должны предпринять следующие меры для минимизации рисков по безопасности:

-    Следует установить межсетевой экран («брандмауэр») или одностороннюю связь (например, т.н. «воздушный зазор» - «air gap»), которые разрешают доступ только на чтение, и только авторизованным лицам.

-    Следует хранить электронные носители информации в запираемом, охраняемом помещении или защищённом хранилище (vault) с контролируемым доступом.

-    Следует провести сравнение контрольных сумм CRC или хэш-дайджестов, вычисленных до и после копирования, доказывающее отсутствие каких-либо изменений;

-    Следует создать резервные копии носителей информации, и хранить их в ином месте, чем оригиналы.

-    Желательно использовать два различных типа носителей информации для хранения оригиналов и резервных копий, с тем, чтобы минимизировать риск неожиданного технологического устаревания.

 

6.3 Метаданные

 

6.3.1    Общие положения

Метаданные (данные о данных) включают в себя информацию о контексте, обработке и об использовании данных, которая используется при идентификации, извлечении и обеспечении сохранности аутентичных электронных документов.

В одних случаях определенные программные приложения могут автоматически создавать метаданные, такие как размер файла, формат файла, дата, хэш-дайджест, и другие аналогичные атрибуты (например, свойства электронных документов и т.п.). В других случаях может потребоваться ручной ввод таких метаданных, как, например, классификация, срок хранения, индекс по номенклатуре дел или ключевые слова. Как и сами электронные документы, эти данные могут быть доступными.

Весьма вероятно, что по мере движения организаций в сторону внедрения корпоративных систем управления контентом, состав элементов метаданных, применимых в интересах реализации стратегии долговременной сохранности, станет гораздо «богаче» чем сейчас. Помимо этого, метаданные, скорее всего, будут создаваться автоматически, и отпадет необходимость в их ручном вводе. Учитывая все это, хранители информации уже сейчас должны позаботиться о том, чтобы используемые ими средства сбора и использования метаданных были достаточно гибкими и масштабируемыми для того, чтобы работать с более богатыми наборами элементов метаданных по мере их появления.

 

6.3.2    Взаимная совместимость (интероперабельность) метаданных

В будущем метаданные, имеющиеся в корпоративных системах управления контентом, будут взаимно-совместимыми. Поэтому организациям, проектирующим сбор и применение метаданных, которые в будущем предполагается использовать в интероперабельной среде, следует принять во внимание стандарт ISO 23081-119.

19 В России стандарт адаптирован как ГОСТ Р ИСО 23081-1-2008 «Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы» - прим. переводчика.

6.4 Миграция электронных документов

6.4.1    Общие положения

Стратегия долговременной сохранности должна включать положения, предусматривающие миграцию электронных документов.

Хранители информации, в обязанности которых входит сбор и сохранение аутентичных электронных документов, а также обеспечение доступа к ним во времени, сталкиваются с четырьмя проблемами:

a)    В обозримом будущем организации и отдельные лица будут продолжать пользоваться широким набором пакетов программ и форматов хранения данных в целях создания и использования электронных документов. Для хранителей информации, принимающих эти документы, будет чрезвычайно сложно иметь доступ ко всему соответствующему программному обеспечению или поддерживать все эти пакеты программ и форматы.20

b)    Часть электронных документов, вероятно, окажется зависимой от программного обеспечения, - и, соответственно, их можно будет использовать только в рамках определенной программной среды.

c)    Операционные системы и прикладное программное обеспечение неизбежно будут вытесняться более новыми и производительными продуктами, имеющими больше функциональных возможностей. Это означает, что хранителям информации придется периодически перемещать электронные документы из текущей программной среды в новую.

d)    Некоторые электронные документы, вероятно, будут доступными лишь в унаследованных информационных системах, не имеющих автоматических средств миграции.

Миграция электронных документов позволяет успешно решить все эти четыре проблемы. Соответственно, хранителям информации нужно будет организовать миграцию аутентичных электронных документов из среды одного программного приложения в среду нового программного приложения таким образом, чтобы не было никаких потерь контента и контекста, а также, чтобы отсутствовала или была минимальной потеря структуры.

 

6.4.2    Зависимость от программного обеспечения

Стратегия долговременной сохранности должна решать проблему зависимости от конкретного программного обеспечения. Если электронные документы могут быть использованы только при помощи определенного программного приложения, то обеспечение долговременного доступа к этим документам может оказаться сложным делом, - особенно если поставщик прекратит техническую поддержку или же не обеспечит преемственность в новых версиях программного обеспечения. Во многих случаях возможно избавиться от зависимости такого рода, частично пожертвовав структурой;

20 Развитие облачных вычислений может отчасти смягчить данную проблему, поскольку хранителям информации не нужно будет приобретать лицензии на дорогостоящие программные продукты, используемые от случая к случаю, и они смогут оплачивать их использование как услугу, «по факту» -прим. переводчика.

например, текстовые документы из первоначальной среды программного приложения для обработки текстов могут быть мигрированы в простой текст (т.е. «чистый» ASCII-текст) путем автоматического удаления встроенных инструкций форматирования или кода, управляющего определенными аспектами физического представления, такими, как жирный шрифт или примечания.

Хотя такие действия и уменьшают зависимость от программного обеспечения, хранители информации должны тщательно оценить их последствия для аутентичности мигрированных подобным образом документов. Такие документы уже нельзя будет рассматривать в качестве имитационных копий (imitative copies)21, поскольку они не будут в точности воспроизводить структуру оригинальных документов. Скорее, получившиеся документы следует рассматривать в качестве «новых» документов, аутентичность которых должна быть установлена заново благодаря документированию всех выполненных действий, и путем проверки и подтверждения неизменности существенного содержания (контента) документов.

Альтернативой миграции текстовых электронных документов в простой текст22 является распечатывание их на бумаге или вывод на микропленку, что позволяет сохранить аутентичность за счёт удобства обработки и использования. Такой подход особенно оправдан в отношении электронных документов, аналогичных постранично организованным бумажным документам (page analog electronic records), пригодность которых к обработке и использованию, в принципе, может быть восстановлена в будущем за счет использования средств распознавания текста (OCR).

Таблицы иерархических и реляционных баз данных также можно мигрировать в «плоские» табличные структуры23, с тем, чтобы минимизировать зависимость от программного обеспечения конкретного поставщика. В таком случае идентификация первичного ключа (primary key) и внешних ключей (foreign keys) в каждой таблице должна быть сохранена, в то время как реляционные связи удаляются. В процессе такого преобразования должны быть созданы метаданные, показывающие, какого типа были эти связи - «один к одному», «один ко многим», «многие к одному» или «многие ко многим», с тем, чтобы в будущем эти связи можно было восстановить.

6.4.3 Обновление программного обеспечения и инсталляция нового программного обеспечения

Поскольку хранителям информации, обеспечивающим долговременный доступ к аутентичным документам, неизбежно придется обновлять существующее и инсталлировать новое программное обеспечение, то стратегия долговременной сохранности должна включать политику и процедуры на этот случай.

21    Глоссарий архивной терминологии SAA (Society of American Archivists - Американского общества архивистов) следующим образом определяет этот термин: «Имитационная копия - репродукция, сохраняющая содержание (контент) и, полностью или частично, внешний вид оригинала, но которую можно легко отличить от оригинала». Пример имитационной копии - ксерокопия бумажного документа

22    В настоящее время вместо миграции в простой текст, как правило, рассматривается возможность миграции в форматы, признанные подходящими для долговременного хранения документов - прим. переводчика.

23    В настоящее время ряд стран рассматривают также возможность миграции баз данных в разработанный Федеральным архивом Швейцарии формат SIARD, предназначенный для программно-независимого архивного хранения реляционных баз данных - прим. переводчика.

Когда происходит обновление программного обеспечения (например, от версии 1 к версии 2), и поставщик обеспечивает обратную совместимость (совместимость «сверху вниз») обновленного и старого программного обеспечения, документы следует автоматически перевести в новую среду, вместе с лежащей в их основе схемой физического представления (underlying physical representation scheme), существенным контентом и контекстом.

Когда новое программное обеспечение заменяет существующее, - как автономное программное приложение или как часть общего обновления информационной системы, - документы следует мигрировать, используя функции экспорта старой системы и функции импорта новой системы. Кроме того, в некоторых средах может поддерживаться миграция через сопряжения (gateways) импорта/экспорта, разработанные для отдельных коммерческих (проприетарных) форматов (например, преобразование из формата одного текстового процессора в формат другого).

6.4.4    Миграция в стандартные форматы

После передачи электронных документов на хранение хранителям информации следует подумать об их миграции из широкого набора форматов, используемых создателями и получателями документов, к меньшему числу «стандартизованных» форматов. Выбор «стандартизованных» форматов может быть результатом консенсуса относительно широко используемых форматов, которые покрывают большую часть электронных документов определенного класса. Следует избегать коммерческих (проприетарных) форматов. К числу заслуживающих внимания технологически-нейтральных форматов относятся PDF/A-124, XML, TIFF и JPEG.

 

24 В настоящее время - также и PDF/A-2. Кроме того, следует иметь в виду, что на момент подготовки данного документа ещё не были разработаны такие открытые форматы, как ODF и OOXML - прим. переводчика.

 

6.4.5    Миграция электронных документов из унаследованных информационных систем

6.4.5.1 Общие положения

Стратегия обеспечения долговременного доступа к аутентичным и пригодным к использованию электронным документам должна предусматривать миграцию в тех случаях, когда отсутствуют как обратная совместимость, так и сопряжения экспорта/импорта между старой (унаследованной) системой, в которой хранится документация, и новой информационной системой.

В будущем потребность в миграции электронных документов из унаследованных информационных систем может уменьшиться вследствие более широкого распространения систем, поддерживающих архитектуры и форматы, нейтральные по отношению к используемым поставщиками технологиям. Пока что, однако, хранителям информации, чтобы выполнить свои обязательства, придется проводить миграцию электронных документов, находящихся в устаревших информационных системах.

Некоторая потеря информации во время повторяющихся циклов миграции неизбежна ввиду фундаментальной несовместимости, существующей между несколькими поколениями более старых и более новых систем. Соответственно, хранителям информации, вместо того, чтобы пытаться полностью избежать потерь информации, стоит подумать о разработке политики миграции и процедур контроля качества, нацеленных на уменьшение деградации информации в процессе миграции. Одной из важных процедур является документирование потерь, имевших место в ходе миграции, и результатов деятельности по контролю качества. По возможности, эта документация должна сохраняться вместе с носителями информации.

 

6.4.5.2 Этапы миграции

6.4.5.2.1    Общие положения

Хранителям информации следует внедрить 10-этапный пошаговый подход к выполнению миграции25 26. Поскольку обстоятельства каждого отдельного проекта миграции могут существенно отличаться, описанные ниже десять этапов не должны рассматриваться как конкретный план миграции, применимый при любых обстоятельствах.

6.4.5.2.2    Анализ унаследованной информационной системы (этап 1)

Хранители информации должны провести анализ унаследованной информационной системы с целью понять, какие функции она выполняет и какие документы в ней содержатся. Такой анализ включает:

-    обоснование выполняемых системой функций;

-    способ сбора (захвата) метаданных, их взаимосвязь с документами;

-    взаимосвязи между документами.

На этом этапе должен быть создан информационный продукт - спецификации, которые будут использованы при «прямом» проектировании27 (forward engineering) функциональных возможностей, метаданных и документов для новой системы.

25    «Десять шагов миграции» заимствованы из книги М.Броди и М.Стоунбрейкера «Миграция унаследованных систем» (Michael M. Brodie, Michael Stonebreaker "Migrating Legacy Systems: Gateways, Interfaces and the Incremental Approach", Morgan Kaufmann Publishers, Morgan Kaufmann Series in Data Management Systems, 1995, см. краткий обзор здесь:http://www.availabilitydigest.com/private/0203/legacY migratition.pdf ). Эта стратегия в своё время была известна как «Chicken Little». См. также Michael L. Brodie, Michael Stonebraker "DARWIN: On the Incremental Migration of Legacy Information Systems", March 1993, htto://riteseerx.istpsu.edu/viewdoc/download?doi=10.LL70.2950&rep=rep1&type=pdf .

26    Хранителям информации стоит также подумать об организации миграции в соответствии с принципами систем менеджмента, используя цикл Деминга «Спланировать - Выполнить - Проверить

- Исправить» (Plan - Do - Check - Act, PDCA) .

27    «Прямое проектирование (forward engineering) - разработка новой информационной системы на основе новых требований, а также на основе продуктов и артефактов, полученных из старой системы». См. https://www2.informatik.hu-berlin.de/swt/projekt98/lehre/define.htm.

 

6.4.5.2.3    Декомпозиция структуры унаследованной информационной системы (этап 2)

Хранителям информации следует провести декомпозицию унаследованной информационной архитектуры, с тем, чтобы с ее интерфейсами, приложениями и сервисами базы данных можно было работать как с отдельными компонентами - понимая, что, как объясняется ниже, это возможно сделать не для всех информационных систем.

-    Декомпозиция унаследованной системы возможна, если системные и пользовательские интерфейсы, модули программных приложений, сервисы базы данных и сама база данных являются отдельными и независимыми компонентами.

-    Унаследованная система частично поддается декомпозиции, если интерфейсы и база данных являются независимыми, а программное приложение и сервисы базы данных составляют единый модуль.

-    Унаследованная система не поддается декомпозиции, если интерфейсы, приложения и сервисы базы данных объединены в одном модуле.

В любом случае, при подготовке к миграции должны быть устранены все внешние зависимости в архитектуре системы.

6.4.5.2.4    Проектирование интерфейсов новой системы (этап 3)

Должна быть обеспечена связь (преемственность) между новыми и старыми интерфейсами.

6.4.5.2.5    Проектирование новых программных приложений (этап 4)

Должна быть обеспечена связь (преемственность) между новыми и старыми программными приложениями.

6.4.5.2.6    Проектирование новых баз данных (этап 5)

Должна быть обеспечена связь (преемственность) между новыми и унаследованными базами данных.

6.4.5.2.7    Инсталляция и всестороннее тестирование новой среды (этап 6)

Нужно идентифицировать, выбрать, инсталлировать и полностью протестировать открытую новую среду (имеющую соответствующие средства инсталляции).

6.4.5.2.8    Разработка и инсталляция необходимых модулей сопряжения (gateways) (этап 7)

Для обеспечения согласованности и точности в воспроизведении функциональных возможностей унаследованной системы в новой системе и для перемещения электронных документов, - следует спроектировать, разработать и инсталлировать модули сопряжения (gateways). Такие модули обычно выполняют две функции. Первая - изолировать определенные компоненты от влияния изменений, вносимых в другие компоненты. Вторая - функционирование в качестве преобразователя запросов и данных, которыми обмениваются обслуживаемые сопряжением

компоненты. Для обеспечения согласованности и точности, модули сопряжения должны быть тщательно оттестированы на образцах документов из унаследованной системы.

6.4.5.2.9    Миграция унаследованной базы данных (этап 8)

Должна быть проведена миграция унаследованной базы данных в новую базу данных.

6.4.5.2.10    Миграция унаследованных программных приложений (этап 9)

Должна быть проведена миграция унаследованных программных приложений в новые программные приложения.

6.4.5.2.11    Миграция унаследованных интерфейсов (этап 10)

Должна быть проведена миграция унаследованных интерфейсов в новые. Унаследованные интерфейсы (например, текстовые меню и экраны) будут, скорее всего, заменяться графическими интерфейсами.

 

7. Разработка стратегии долговременной сохранности

7.1 Политика обеспечения долговременной сохранности

Хранители информации, стремящиеся обеспечить долговременную сохранность аутентичных и пригодных к использованию электронных документов, должны подготовить материалы, описывающие их политику и процедуры. Такая документация позволит усилить аутентичность электронных документов в качестве свидетельств (доказательств), и поможет обеспечить согласованность и единообразие их обработки. Кроме того, такая документация поможет хранителю информации подготовиться к ответам на вопросы о достоверности документов, которые обычно поднимаются в ходе судебных разбирательств.

Наилучшая практика работы предполагает, что политика, направленная на реализацию стратегии долговременной сохранности, должна содержать следующие элементы:

-    раздел, содержащий положение о том, что обеспечение долговременной сохранности аутентичных и пригодных к использованию документов является целью хранителя информации; а также перечень других целей и обязанностей хранителя;

-    описание вида ответственности за хранение (custody), которую хранитель информации берет на себя в отношении электронных документов, - например, законное попечение (legal custody) или ответственное физическое хранение (physical custody);

-    описание наилучшей практики управления электронными документами, которой придерживается хранитель информации;

-    указание обстоятельств, при которых будут проводиться действия по миграции, а также соответствующие методы и обоснования этих действий;

-    описание видов аудита на соответствие установленным требованиям, которые будут проводиться;

- разъяснение ролей, исполняемых персоналом хранителя информации, и описание всех обязанностей, передаваемых на аутсорсинг.

7.2    Контроль качества

Аутентичность электронных документов, сохраняемых в соответствии с установленными правилами и процедурами, обычно более очевидна и в дальнейшем такие документы вызывают большее доверие в случае судебных разбирательств и расследований.

Исходя из этого, хранителям информации следует внедрить политики и «наилучшие практики» для каждого осуществляемого ими вида деятельности.

Свидетельства, показывающие, каким образом осуществлялось управление электронными документы, могут оказаться критически-важными в случае судебных разбирательств; соответственно, их следует поддерживать с той же заботливостью и бережностью, что и переданные под ответственность хранителя информации электронные документы. В число таких свидетельств должны входить все соответствующие политики и процедуры; документация, отражающая любые потери данных в ходе миграции; и результаты периодически проводимых аудитов в области контроля качества, целью которых является обеспечение исполнения этих политик и процедур.

7.3    Безопасность

7.3.1    Общие положения

Защита электронных документов от модификации, внесения изменений и от утраты является критически-важным элементом миссии хранителя информации, обязанностью которого является обеспечение долговременного доступа к аутентичным и пригодным к использованию электронным документам. В этой связи хранителям информации для исполнения своих обязательств, следует применять меры, описанные в п.6.2.2.3.

7.3.2    Управление доступом при помощи программных средств

Хранители информации должны использовать описанные ниже автоматизированные процедуры для контроля над модификацией и/или уничтожением электронной информации.

Сведения о модификации/уничтожении каких-либо электронных документов, включающие имя сотрудника и причину модификации/уничтожения, должны автоматически протоколироваться прикладной программой/программным обеспечением.

В целях предотвращения несанкционированного доступа, доступ к электронным документам должен осуществляться только посредством использования документированного программного обеспечения/программных приложений, прошедших тщательное тестирование и проверку.

По завершении каждой операции модификации/уничтожения вся соответствующая контрольная информация (history and logging information) должна сохраняться на защищенных от внесения изменений носителях однократной записи.

7.3.3    Управление физическим доступом

Хранители информации должны применять следующие меры для контроля над физическим доступом к электронным документным системам:

-    Доступ в помещение хранилища должен разрешаться только авторизованному персоналу.

-    Должен вестись журнал прибытия/убытия, в котором должны регистрироваться дата, время и имя каждого лица, входящего в охраняемое помещение хранилища.

-    В случае изъятии авторизованным персоналом носителей информации должен быть составлен документ, содержащий дату, время, и краткое описание причины изъятия.

-    Руководители, на которых возложены контрольные функции, должны периодически проверять журналы для того, чтобы убедиться в исполнении персоналом установленных требований. Сами журналы должны сохраняться в качестве доказательства того, что организация соблюдает требования собственных политик.

7.3.4    Защита от утраты

Хранители информации должны применять следующие меры для защиты электронных документов от утраты:

-    Хранилище информации должно располагаться в таком месте, где угроза природных катастроф (например, наводнения, пожара, землетрясения или падения метеорита) минимальна.

-    Хранилище информации должно быть оборудовано системами обнаружения и тушения пожара.

-    Должен иметься полномасштабный план восстановления деятельности после катастроф, включающий категоризацию электронных документов, - с тем, чтобы была возможность устанавливать приоритеты при спасении и восстановлении носителей информации.

-    Хранитель информации, использующий магнитные носители, должен располагать помещения своих хранилищ вдали от неэкранированных мощных электромоторов (используемых, например, в системах кондиционирования воздуха), генераторов, трансформаторов и высоковольтных линий электропередач.

7.3.5    Политика обеспечения безопасности

Хранители информации должны разработать документированные процедуры обеспечения безопасности, в которых должны быть описаны:

-    меры безопасности, применяемые при передаче электронных документов хранителю информации;

-    процедуры управления доступом и порядок контроля выполнения этих процедур;

-    местоположение помещения хранилища, выбранное таким образом, чтобы минимизировать угрозу утраты информации вследствие природных катастроф;

-    план по восстановлению деятельности после катастроф;

-    заявление о соблюдении общепризнанных стандартов, касающихся порядка обращения с носителями информации;

-    создание вспомогательного (резервного) хранилища для хранения резервных копий носителей информации и для выполнения процедур, связанных с восстановлением деятельности в случае катастроф.

7.4 Контроль и мониторинг климатических условий

Относительная «хрупкость» электронных носителей информации создает риск для их читаемости и продолжительности срока службы. В этой связи хранителям информации следует внедрить программу контроля и мониторинга климатических условий, которая должна включать следующие меры:

-    создание среды хранения, в которой температура и относительная влажность поддерживаются в соответствующем диапазоне, установленном общепризнанными стандартами и/или по результатам авторитетных исследований;

-    использование системы фильтрации воздуха, удаляющей из среды хранения частицы пыли и газообразные загрязнения;

-    запрет на курение и употребление пищи и напитков в зоне хранения;

-    реализация программы, в рамках которой ежегодно проводится проверка на читаемость статистической выборки из общего числа электронных документов, с целью выявления имеющей место или надвигающейся потери информации.

Приложение A (справочное) Национальные программы обеспечения сохранности электронных документов и другие избранные публикации

A.1 Общие положения

Приведенные в данном приложении сведения даны исключительно в справочных целях. Они не являются исчерпывающими и читатели должны сами позаботиться о том, чтобы подобрать конкретные источники рекомендаций, подходящих для соответствующей юрисдикции.

Раздел A.2 включает избранные национальные программы в области обеспечения сохранности электронных документов, взаимосвязанные с ISO/TR 18492 - введенные национальные стандарты и иные государственные публикации, имеющие отношение к данному стандарту. Раздел A.3 содержит прочие избранные публикации, и раздел A.4 - рекомендации по дальнейшему чтению.

A.2 Избранные национальные программы обеспечения сохранности электронных документов

[1]    Австралия, «Зелёная книга», выпущенная Национальными Архивами Австралии: «Метод обеспечения сохранности электронных документов» (An Approach to the Preservation of Digital Records), 1999.28

[2]    Голландия, «Тестовый стенд по обеспечению сохранности цифровой информации. Миграция: Контекст и текущее состояние» (Digital Preservation Testbed. Migration: Context and Current Status), Национальные Архивы Голландии, 2001.29

[3]    Франция. «Электронные архивные документы. Практическое руководство» (Les archives electroniques. Manuel pratique), Дирекция архивов Франции, Париж, 2002.30

[4]    ЮАР «Руководство по управлению электронными документами в государственных органах» (Guide to the Management of Electronic Records in Governmental Bodies), Национальные Архивы Южной Африки, 2-е издание, Претория, 2000.31

28    См. Helen Heslop, Simon Davis and Andrew Wilson, "An Approach to the Preservation of Digital Records", National Archives of Australia, December 2002,http://www.naa.gov.au/images/an-approach-green-paper tcm2-888.pdf (проверено 14.07.2011) - прим. переводчика.

29    http://reference.kfupm.edu.sa/content/d/i/digital preservation 87039.pdf (проверено 14.07.2011) - прим переводчика.

30    http://www.cndwebzine.hcp.ma/IMG/pdf/Les archives electroniques. Manuel pratique.pdf (проверено

14.07.2011) - прим переводчика.

31    http://www.national.archives.gov.za/rms/gmanerec.pdf (проверено 14.07.2011) - прим переводчика.

[5]    Великобритания. «Руководство по управлению, экспертизе ценности и сохранению электронных документов», том II, Процедуры, глава 5 «Обеспечение сохранности электронных документов» (Guidelines for the Management, Appraisal and Preservation of Electronic Records. Vol. II, Procedures, Ch. 5 “Preserving Electronic Records.”), Национальные архивы Великобритании, 1999.

[6]    США. Свод федеральных нормативных актов, часть 36, глава XII-B, раздел 1234 «Управление электронными документами» (36 Code of Federal Regulations, Chapter XII, Subchapter B, Part 1234, “Electronic Records Management.”), Национальные Архивы США.32

A.3 Избранные публикации

[1]    AMBACHER, B. I. ed. Thirty Years of Electronic Records, Scarecrow Press, 2003

[2]    BEARMAN, D. Reality and chimeras in the preservation of electronic records, D-Lib Magazine, 5 (4), April 199933

[2]34    DOLLAR, C.M. Authentic Electronic Records: Strategies for Long-Term Access, Cohasset Associates, 1999

[3]    DOLLAR, C.M. Selecting Storage Media for Long-Term Access to Digital Records, in The Information Management Journal, Vol. 33 No. 3 (July 1999)35

[4]    DURANTI, L., EASTWOOD, T. and MACNEIL H. Preservation of the Integrity of Electronic Records, Dordrecht: Kluwer Academic Publishers Group, 200236

[5]    EVANS, J. and LINDBERG, L. Describing and analyzing the recordkeeping capabilities of metadata sets37

[6]    HEDSTROM, M. Digital preservation: a time bomb for digital libraries, Computers and the Humanities, 31 (3), 1997, pp. 189-20238

32    В настоящее время раздел "Electronic Records Management" сменил нумерацию на 36CFR1236, см. http://www.access.gpo.gov/nara/cfr/waisidx 10/36cfr1236 10.html (проверено 14.07.2011) - прим переводчика.

33    http://www.dlib.org/dlib/april99/bearman/04bearman.html (проверено 14.07.2011) - прим переводчика.

34    Сохранена ошибочная нумерация оригинала - прим. переводчика.

35    http://www.entrepreneur.com/tradejournals/article/59488495.html (проверено 14.07.2011) - прим переводчика.

36    http://interpares.org/UBCProject/index.htm (проверено 14.07.2011) - прим переводчика.

37    http://dcpapers.dublincore.org/ojs/pubs/article/viewFile/772/768 (проверено 14.07.2011) - прим переводчика.

38    http://deepblue.lib.umich.edu/bitstream/2027.42/42573/1/10579 2004 Article 153071.pdf (проверено

14.07.2011) - прим переводчика.

[7]    HUNTER, G.S. Preserving Digital Information, A How-To-Do-It Manual, New York: Neal-Schuman Publishers, Inc., 2000

[8]    LAVOIE, B.F. Technology Watch Report. The Open Archival Information System Reference Model: Introductory Guide, публикация доступна в электронном виде по адресу http ://www.dpconline.org/docs/lavoie OAIS.pdf

[9]    LEE, KYONG-HO, SLATTELRY, O.R., LU, XIA TANG and MCCRARY, V. The State of the Art and Practice in Digital Preservation, Journal of Research of the National Institute of Standards and Technology, (Jan-Feb 2002)39

[10]    ROTHENBERG, J. Avoiding Technological Quicksand: Finding a Viable Technical Foundation for Digital Preservation: A Report to the Council on Library and Information Resources, Washington, DC: Council on Library and Information Resources, January 199940

[11]    SPROULL, R.F. and EISENBERG, J., (eds), Building an Electronic Records Archive at the National Archives and Records Administration: Recommendations for Initial Development, Washington, DC: Computer Science and Telecommunications Board, National Academies of Science, 200341

[12]    THIBODEAU, K. Overview of Technological Approaches to Digital Preservation in the Coming Years, in The State of Digital Preservation: An International Perspective. Conference Proceedings. Washington, DC: Council on Library and Information Resources, April 200242

[13]    VAN BOGART, J. 1996 Media Stability Studies, National Media Laboratory, 199643

А.4 Рекомендации по дальнейшему чтению

[1]    Стандарт ISO 1179944 «Информация и документация - Требования по организации хранения архивных и библиотечных материалов» (Information and documentation — Document storage requirements for archive and library materials)

[2]    Стандарт ISO 14721:2003 «Системы передачи космических данных и информации -Открытые архивные информационные системы - Базовая модель» (Space data and information transfer systems — Open archival information system — Reference model)45

39    http://nvl.nist.gov/pub/nistpubs/jres/107/1/j71lee.pdf (проверено 14.07.2011) - прим переводчика.

40    http://www.clir.org/pubs/reports/rothenberg/contents.html (проверено 14.07.2011) - прим переводчика.

41    http://books.nap.edu/openbook.php?isbn=0309089476 (онлайн-просмотр, проверено 14.07.2011) - прим переводчика.

42    http://www.clir.org/pubs/reports/pub107/thibodeau.html (проверено 14.07.2011) - прим переводчика.

43    http://ikrweb.uni-muenster.de/aptdir/aktuelles/archivmedien.html (проверено 14.07.2011) - прим переводчика.

44    Действующая версия стандарта - ISO 11799:2003 - прим. переводчика.

[3]    Стандарт ISO 15801:2004 «Управление электронными графическими образами -Информация, сохраняемая электронным образом - Рекомендации по обеспечению надежности и достоверности» (Electronic imaging — Information stored electronically — Recommendations for trustworthiness and reliability)46

[4]    Стандарт ISO/IEC 1779947 «Информационные технологии - Методы безопасности -Руководство по управлению безопасностью информации» (Information technology — Security techniques — Code of practice for information security management)

45    http://public.ccsds.org/publications/archive/650x0b1.PDF (проверено 14.07.2011) - прим переводчика.

46    В 2009 году заменен новой редакцией ISO/TR 15801:2009 «Управление контентом - Информация, сохраняемая электронным образом - Рекомендации по обеспечению надежности и достоверности» (Document management - Information stored electronically - Recommendations for trustworthiness and reliability) - прим переводчика.

47    Действующая версия стандарта - ISO/IEC 27002:2005 - прим. переводчика.

Приложение Б (справочное) Сведения о соответствии национальных стандартов Российской Федерации ссылочным международным стандартам

Обозначение ссылочного международного стандарта

Обозначение и наименование соответствующего национального стандарта

ИСО 15489-1

ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования»

ИСО/ТУ 23081-1

ГОСТ Р ИСО 23081-1-2008 «Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы»

УДК 651.9:004:006.3    ОКС 37.080:25.040.40

Ключевые слова: управление документацией, информация в электронном виде, хранение информации, сохранность информации, сохранность электронных документов, долговременная сохранность электронных документов.

Руководитель организации-разработчика: Общество с ограниченной ответственностью «Электронные Офисные Системы (проектирование и внедрение)»

 

Оставьте свой комментарий!

Комментарии  

 
0 # Eveeha 07.04.2014 11:18
нормы конечно да, важны.
вопрос резервирования самый тяжелый до сих пор, многие не понимают.
Ответить
 
 
0 # Verena 07.01.2016 05:47
ох уж эти ГОСТЫ
Ответить
 

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии