首页 > 文章中心 > 电子文件论文

电子文件论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇电子文件论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

电子文件论文

电子文件论文范文第1篇

实体安全为主信息安全为辅的后端保护思想主要是指在电子文件产生初期,照搬传统档案保护理论和实践的模式应对电子文件安全的思想,其出发点是围绕实体安全需要指导和实施电子文件安全管理。

1.1后端保护思想产生的根源

20世纪80-90年代是我国电子文件应用的初期,主要应用于办公自动化和计算机辅助档案管理业务中,电子文件发挥的作用主要是纸质文件的副本,所以电子文件安全还不是文档工作的重点,即使开始关注电子文件安全,也是在文档分离体制的框架内进行,因而对电子文件安全管理照搬传统档案保护的安全管理思想也是顺理成章的。

1.2后端保护思想在实践中的表现

后端保护思想的核心是以文件实体材料的安全为主要保护对象,在此思想的指导下,我国实行了一种权宜之计的“双套制”管理模式,即采取一式两样的方式,纸质版文件一套,电子版文件脱机备份一套。试图通过这种“双保险”的方式既保障文件内容的安全,又保留电子文件的特性。与此配套国家相继出台了《CAD电子文件光盘存储归档与档案管理要求第一部分:电子文件归档与档案管理》(GB/T13967-1992)、中华人民共和国档案行业标准《磁性载体档案管理与保护规范》(DA/T15-1995)、《电子文件归档与管理规范》(GB/T18894-2002)(下文简称《规范》)等标准,从这些标准内容可以清晰的反映出电子文件的安全管理是被放在传统保护框架内进行的。如《规范》中的“7.1归档要求文件形成部门或信息管理部门应定期把经过鉴定符合归档条件的电子文件向档案部门移交,并按档案管理要求的格式将其存储到符合保管期限要求的脱机载体上。”“8.1归档电子文件的整理按DA/T22规定的要求进行,8.2归档电子文件以件为单位整理”等,这些规定集中体现了对电子文件的管理是按照《规范》中所指的DA/T22,即《归档文件整理规则》(DA/T22—2000)来实施。虽然在《规范》中的第3条对电子文件的术语和定义做了规定和说明,关注到电子文件与纸质文件的不同特性,但管理方法上并没有实质性的调整。

1.3后端保护思想产生的影响

传统档案管理思想的束缚和固有管理模式的惯性使电子文件管理初期形态存在诸多问题,给电子文件全面的安全管理埋下很多隐患,主要表现在:在管理理念上,夸大了电子文件的不安全性对电子档案代替纸质档案持怀疑甚至是否定态度,阻碍了对电子文件安全性问题的积极探索;在管理实践上,“‘双套制’的存在为电子文件(档案)取得信任设了一道难过的坎。”也给档案管理带来不少新的问题和挑战。诸如电子文件的流失、制作及保管成本的大幅度增加、电子文件方便利用优势的丧失等等。2008年的一个调查显示“在机构大量生成和使用电子文件的前提下,有73.5%机构认为电子文件不可以代替文件独立行使文件的职能”,这种情况至今没有太大改观。由于实体安全为主信息安全为辅的后端保护思想,不是从电子文件本身特性出发量身定制,因而它也不可能从根本上解决电子文件安全管理问题。所以,突破传统观念藩篱,建立符合电子文件安全管理的指导思想成为继续探索的方向。

2前端控制与全程保护的风险管理思想阶段

任何新事物本质的发现,都需要一个从感性到理性,从现象到本质的认识过程。电子文件这一新形态文件的出现,同样需要逐步了解和认识的过程。20世纪90年代末到21世纪最初的几年,档案学界和业界对电子文件安全所进行的理论研究和实践摸索,基本上廓清了电子文件与纸质等传统文件(档案)的不同,为找到真正适合电子文件安全管理的指导思想和恰当的实践方式提供了指引。由此我国的电子文件安全管理进入了实体安全与信息安全并重的风险管理思想阶段。

2.1信息安全是表征电子文件安全性的核心指标

透过对电子文件产生和管理环境特点的研究,可知电子文件与传统纸质文件相区别的基本特征有两个:一是计算机系统是电子文件生成和管理的必要环境;二是电子文件信息以二进制数字代码记录和存储。这两个基本特征应该成为探寻电子文件安全管理指导思想的出发点和电子文件安全管理的重点。计算机系统是信息技术的核心产品,它具有升级换代快,个性化强(不同的用户可按需定制软硬件系统,造成格式多样,信息不兼容等问题),安全漏洞高科技化(操作系统、信息流转通道中存在后门、黑客、病毒等恶意破坏和窃取信息的操纵者等多种风险)等特点,这些特点决定了生存在其中的电子文件形态多样且更新淘汰快,可操作性强,信息安全问题更加隐秘复杂,难以控制。照搬传统档案单一策略的后端的实体保护难以应对电子文件在生成和管理环境中面临的安全问题,只有将安全管理扩展到文件生命周期的全过程中,通过全程保护才能满足电子文件安全的需要。笔者认为上文提到的《规范》中已经界定了有关电子文件特性的内容,可为探求电子文件安全本质问题提供指导。《规范》中术语部分有三个重要概念的界定,即“真实性(authenticity)指对电子文件的内容、结构和背景信息进行鉴定后,确认其与形成时的原始状况一致;完整性(integrity)指电子文件的内容、结构、背景信息和元数据等无缺损;有效性(util-ity)指电子文件应具备的可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。”这三个术语揭示了电子文件生成环境和管理环境基本特性的内涵,为确定电子文件安全管理目标提供了方向。真实性、完整性和有效性三个指标的管理目标的实现,必须将电子文件生成系统的安全、文件信息内容及流转过程中的安全、存储载体的安全等纳入到一个完整管理系统中进行全程动态监控和管理。所以,用真实性、完整性和有效性指标表征的信息安全是电子文件安全的核心指标。

2.2前端控制全程保护对电子文件安全管理的必要性

“电子文件的产生使得人们更有必要以比过去大得多的热情关注文件运动的整体性,更积极的把文件‘从生到死’从头到尾的整个运动过程全面而系统地管理起来。”国际档案理事会也指出:“电子文件管理工作范围的第一项原则是‘档案馆应参与产生和保管具有档案价值文件的电子系统的整个生命周期,以便文件真实可靠,且适合保存。’”由此出发,国际档案理事会1997年颁发的《电子文件管理指南》把电子文件生命周期描述为概念阶段、形成阶段和维护阶段。这种有别于传统文件生命周期的描述是充分考虑了电子文件的特性,因而是符合电子文件运动规律的。电子文件生命周期的概念(或曰设计)阶段是至关重要的,它的质量直接关系着电子文件生命周期全过程的有效监控和各种管理功能的实现。文档部门互相协作,科学指导是对概念阶段质量把控,满足生命周期全程保护需求的重要保障。具体做法是:在电子文件管理系统方案设计时文档部门要本着充分贯彻既瞻前又顾后的全局原则和可持续发展理念,指导管理系统具备为电子文件的生成、系统运行的过程控制和升级换代的日常维护等一切生命过程提供安全保障的功能。实际上,无论对纸质文件(档案)的保护还是电子文件(档案)安全管理,前端控制和全程保护都是必需的。根据文件生命周期理论可知,所有形态的文件与档案都是同一内容的不同价值形态,所以只有保障文件(档案)从制作形成到寿命终结的每一个阶段的持续保护,才能最大限度的保护文件(档案)的真实性、完整性和有效性。

2.3风险管理在电子文件安全管理中的引入

前端控制全程保护与风险管理的理念高度契合,二者都是从防患于未然的角度来实施安全管理。风险管理作为安全管理的核心组成部分,不仅是一种安全管理指导理念,同时也是一种安全实践方式。用风险管理的思路来研究和管理电子文件主要是通过防止不良后果的发生或减轻风险事故的危害而达到防患于未然的目的。在档案界有关电子文件风险管理研究的代表性成果主要是冯惠玲带领的课题组出版的《电子文件风险管理》(中国人民大学出版社,2008年)。该成果系统的阐释了电子文件风险管理的基本理论和管理对策。该成果指出:电子文件风险是指“电子文件质量缺损及其引发其他损失的不确定性,是可能产生的预期结果与实际结果的负面差异”,通过对电子文件风险的识别、成因的分析、风险的评估等系统的规划,有效监控风险,应对风险,使电子文件更加安全。在电子文件安全管理中最能体现风险管理的重要性有两个关键问题,一是关于电子文件管理系统功能的设计,二是对“元数据”功能的研究和管理。有关电子文件管理系统功能设计在本文2.2已做了阐述,主要是通过前端控制来贯彻风险管理的思想。至于对“元数据”功能的研究和管理问题,档案界经历了一个从忽视到重视的过程。元数据的重要性主要体现在:“元数据”是电子文件身份和内容的证明和封装,也可以表达为“元数据加上文件内容就构成了有证据作用的文件”。我国自电子文件产生以来,元数据的管理是比较最薄弱的环节。无论是“双套制”,还是专门的文档管理系统,一直存在“元数据”功能的残缺和管理缺位的问题,这也是长期以来电子文件的安全性和档案性不被信赖的重要原因。因而在电子文件安全管理过程中坚持贯彻风险管理思想的指导和实践的应用是非常必要的。我国应用风险管理指导思想比较明确和有成效的实践是电子文件备份制度的建立和推广。2009年国家档案局局长杨冬权在全国档案馆工作会议上提出:“为确保国家档案安全,各级国家档案馆要通过建立异地备份库等形式,对本级重要档案及电子文件实行异地备份,对重要的电子文件还要实行异质备份,确保电子文件的长期可读,确保档案信息资源的绝对安全。”同时要求这项工作要在2012年底前完成。备份的方式有两种模式可供选择:一种是主要针对政府和企事业单位的电子文件,通过建立专有网站或是开发应用软件对重要文件进行集中保存和统一备份;另一种是馆际互备,这是目前选择备份的主要方式。据统计,截止到2012年全国已有47对副省级市以上国家档案馆达成协议,互为档案异地备份馆。此外浙江省根据国家要求,结合本省情况,在2013年颁发了《浙江省档案登记备份工作规范》(浙档发〔2013〕23号),包含了传统和电子文件所有档案的备份工作要求,把风险管理贯穿到所有形态档案管理过程中。国家档案局在2012年颁发了《电子档案移交与接收办法》,开始推进电子档案的集中保管。电子档案移交的前提是电子文件必须完整安全的归档,所以随着该办法的实施,对电子文件安全性全面认识和科学管理将起到实质性的推动作用,前端控制全程保护的风险管理指导思想的贯彻也将更加有效。

3纳入国家信息安全战略的安全管理思想阶段

网络时代,乃至扑面而来的大数据时代,信息安全已不断上升为国家安全的重要组成部分。世界范围的信息安全风险日益复杂,日益严峻,从国家整体和高度进行顶层设计的信息安全战略成为当今信息安全管理指导思想的主流。国家战略的目的是从国家意志的高度出发,统筹协调各个领域的安全问题,制定国家宏观规划和重大政策,不断增强国家安全保障能力。电子文件是国家信息安全的核心资源,为了维护国家整体信息安全,寻求宏观层面的政策、标准等管理力量的支持,将电子文件安全管理纳入到国家信息安全战略进行顶层设计和指导变得日益重要。

3.1国家信息安全战略思想的提出及其内涵

随着电子文件实践的深入,各种安全管理问题陆续展现。世界范围内对电子文件管理共性的认识和管理策略不断趋于一致,特别是一些信息化整体水平较高的国家,经历了由分布式管理到集中式管理的探索过程,在21世纪最初几年“纷纷以战略动议、政策引导、标准规范等形式提出体现国家意志和利益的重大举措,”进入“以顶层设计带动总体规划,以国家战略带动全面发展”的时期。我国在2006年以冯惠玲为代表的理论界率先提出“加强顶层设计,制定和实施我国电子文件管理的国家战略已经迫在眉睫。”随后她带领团队进行了比较系统的研究,其成果集中体现在《电子文件管理国家战略》一书中。“电子文件管理国家战略,就是从国家层面和战略视角对电子文件管理全局性、基本性、长期性问题所进行的目标定位、统筹规划和基本制度安排。是一个国家对电子文件管理工作的基本态度和总体思路,其表现是法规、政策、标准、规划、项目等体现国家意志、带有全局性的关于电子文件管理的国家行为。”由于我国实行的文档分离管理模式,以及各自为政的电子文件分散管理现状等,使得电子文件失真失控,信息孤岛等问题严重。解决这些问题的关键在于引入系统论思想,将顶层设计思想应用于电子文件安全管理中,“摒弃单一部门,单一技术方法的做法,从国家安全的高度认识电子文件安全的重要性,协同多部门多途径维护档案的安全,”构建起基于立体的档案保护环境的档案安全保障体系。

3.2国家信息安全战略的推进电子文件国家信息安全战略实现的途径主要从技术、国家政策、标准规范等几个方面进行推进。

3.2.1技术层面的国家战略。信息安全关系到国家重大安全的关键因素,特别是随着信息技术的进步,掌握先进技术开发与应用主动权的发达国家,成为垄断和控制发展中国家信息安全的最大威胁者。美国微软公司对全球电脑操作系统的掌控,以及不断爆出的信息窃密事件,诸如斯诺登事件等,不断敲响信息安全的警钟。信息安全领域中高科技的窃密手段无孔不入,上到国家,下至个人,无处不在的第三只眼睛的窥探,隐私难保,安全岌岌可危。主动进行风险监控、防范是必要的,但更有效的办法是推动国家信息技术自主知识产权产品的开发和应用。“从国家安全的高度考虑,国家已开始建设‘自主、安全、可控的IT系统’,把信息安全掌握在自己手中,才能确保国家网络安全和信息安全。”电子文件的管理对信息技术具有高度的依赖性,由于技术原因造成的安全问题也是最为突出的。我国在2009年4月9日成立了版式联盟,该联盟由中国电子工业标准化技术协会发起,联合我国版式技术应用领域产品与服务的制造者、使用者、政府和中介组织版式技术等部门,对广泛涉及档案管理、数字出版、数字办公、数字印刷、信息等领域的信息进行统一规范,为信息的真实性、完整性、长期可读性提供良好的技术环境。

3.2.2政策层面的国家战略。政策以其权威性、导向性、探索性、灵活性的特点可以为标准的制定与实施提供引导和支持。我国政策层面的国家战略指导思想主要包括国家层面的五年规划、信息行业的发展规划、文档部门的发展规划等自上而下编制和推行的宏观层面上的方针政策。2000年后我国提出建设国家信息安全保障体系,2003年国家“两办”颁发《国家信息化领导小组关于加强信息安全保障工作的意见》,该意见明确了我国信息安全保障工作的指导方针、基本原则和主要任务,并确立了用五年左右的时间基本建成国家信息安全保障体系的工作目标。同时将等级保护、风险评估、应急响应和灾难恢复作为我国信息安全保障过程中的四个重要环节。与电子文件信息安全密切相关的国家标准对电子文件安全管理有着更直接的指导价值。文档部门对这些标准的解读与应用要重点的关注和研究。据统计,信息行业“在1995-2008年期间的信息安全国家标准共83项。”并且在这期间更新标准高达60%。由此可见我国在国家层面上对信息安全是非常重视的,对信息技术发展的动态跟进也比较及时,这为电子文件安全管理标准的研制和推广提供了有力的指导。近年来国家档案局也开始重视顶层政策的设计,不断向国家安全战略靠拢,最为显著的成果是在2010年5月12日,国家档案局局长杨冬权在全国档案安全体系建设工作会议上,提出“要树立‘档案安全事关党和国家根本利益的思想’,要树立‘安全第一’的思想,要树立‘安全问题人人有责’的思想,与建立覆盖人民群众的档案资源体系和方便人民群众的档案利用体系相呼应,建立起确保档案安全保密的档案安全体系。”国家信息安全战略是一个系统大工程,关系到体制、技术、法规等多层面的设计和协调,在推进过程中所面临的难题将是复杂多样的,因而在这个过程中,国家层面要关照到所有的信息领域,真正做到统筹兼顾,确保推行的实效,信息资源(包括产生、流转、保存等)行业也要肩负起国家安全职责,为建立起强大的国家信息安全保障体系做出应有的贡献。

电子文件论文范文第2篇

在传统社会中,个人隐私可谓是与生俱来。所谓个人隐私,是自然人的“一种与公共利益群体利益无关的,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事和当事人不愿他人侵入或他人不便侵入的个人领域。”[1]凡是个人生活中不愿为他人所知,不愿与他人共享的信息、行动、空间,诸如个人数据、私人信息、个人领域等,均可归为“隐私”。

不过,只有伴随着网络时代从现实社会中孵化而出,电子文件大量出现,网络个人隐私才应运而生。从客观方面来说,主要有以下两个原因:1.网络社会诞生———网络个人隐私存在的“虚拟”基础。当网络形成一个社会式的体系,多向交往出现,网络个人隐私才广泛地存在。2.网络公民身份鉴定———网络交往中角色区分的需要。在网络这种虚拟社会中,只有通过代表个人性质、能识别个人身份的相关电子文件数据为基础,比如个人网站的域名、电子邮箱的地址等。

相应而言,网络个人隐私是指公民个人在虚拟社会中形成的有关个人生活、行动和领域的各种电子数据。比如传统的个人姓名、出生年月日、身份证编号、病历、职业、财务情况等等数据的电子形式,以及在网络中新生成的电子邮件地址、网域名称、统一资源定位符、使用者名称、通行码、网际网络通讯协议地址等信息数据。

一、网络个人隐私的两个面相:独占期望与共享需求

在电子文件利用过程中,网络个人隐私信息的利用存在两个对立的面相,即独占期望与共享需求。独占期望是指在网络社会中,网民根据其意志,对其在虚拟社会中形成的有关个人生活、行动和领域的各种电子文件只为主体所占有和控制,不被主体之外一切客体收集、控制、利用、公开、修改或删除等侵犯的等待和希望。

通过下面近似期望函数的关系模式,我们可深入研究影响独占期望变化的相关因素:

独占期望值=隐私信息重要程度*“本我”强度*个人网络技术*网络安全系数。

第一,独占期望值因“本我”而异。在现实社会中,“本我”(即自然属性)与“自我”(即社会属性)处于长期的斗争中,在个体与社会群体的斗争中,个体在社会中为求得生存,本我的冲动隐而不发,但它是人类的自然属性,必然永久的存在于人类的价值取向之中。在个体中由于价值取向的不同,本我的强度也因此而变化。在网络社会中,主体其自然属性并没有发生变异,因此,独占期望值与“本我”强度同向变化。

第二,隐私信息重要程度影响期望。网络个人隐私产生于主体的不同的活动之中,比如在娱乐电子场所的注册名、密码信息就比在进行电子商务中的注册名和密码信息的秘密等级低;即使在同一电子空间里,如电子商务环境中,个人银行帐号比注册名重要,注册名又比手机号重要。

第三,个人网络技术影响独占期望。不同行业的人员的知识结构和知识水平大相径庭,对网络技术的掌握多少,直接影响着个体的独占意识和独占能力。举个很简单的例子,无业社会青年与专业技术人员相较而言,前者因掌握的技术不足,即使意识到网络隐私的归属问题,也因技术水平的制肘而减弱了“本我”的欲望。

第四,网络安全系数发展相应提高独占期望。在影响独占期望的几个因素中,网络安全系数的大小能最清晰地反映出独占期望变化情况。如近年来世界各地的许多部门都开始设置网络首席隐私官,以此来维护在网络公共场所利用电子文件时的安全,这一举措最明显的目的就是直接维护了网络隐私的独占期望。

电子文件时代,对文件信息的掌握和利用,是信息时代最基本的特征,网络个人隐私除了电子文件主体对其有独占期望之外,也存在着它的对立面,即隐私的共享需求。所谓网络个人隐私的共享需求,即除隐私产生的主体之外其他人或组织对个人隐私信息相关的电子文件进行分享和利用的现实需要。

共享需求包含两个层面:第一,它是一种愿望。马斯洛指出,动机是驱使人从事各种活动的内部原因,它又有外部动机和内部动机之分,愿望基于现实而由主观产生,是在客观基础之上的某种主观欲望,因此它综合了两种动机,形成了独特的行动驱动力;第二,共享需求不仅仅是一种愿望,它必须具备一定的实现能力,在网络环境中,这种能力包括搜索、存储、复制、加工、传输、控制和利用等技术。

与独占期望相对应,共享需求也可以用一个近似函数的关系模型进行深入的分析:

共享需求值=隐私信息重要程度*人略性强度*公众网络技术水平*网络安全系数。

在这个模式中,共享需求可按共享主体的不同划分为他人共享和社会组织共享,其中社会组织共享需求值又可划分成经济团体、中介团体和政府机关三者的共享需求。因此,共享需求因主体的变化而所需共享的文件信息侧重点也会发生改变。比如说一般情况下,政府注重的是个人隐私信息的合法性与对社会无威胁性,而经济团体可能会比较倾向于个人隐私信息中的财产状况、消费习惯、娱乐爱好等。

隐私的共享需求与独占期望有两个变量相同,即隐私信息重要程度和网络安全系数。这是因为无论是独占还是共享,首先,其对象就是隐私信息,只有当所谓的网络个人隐私存在的前提条件下,两者才有成立的意义;其次,衡量信息的重要程度的标准因两个关系模式中的主体不同论文而不同。对独占期望而言,衡量的主体是隐私的产生者,而共享需求的主体则包括除信息产生者的任何个人或组织团体;再次,它的值也根据共享主体的需求倾向而分为重复利用、快餐性利用和零利用三个等级,比如用户登陆网站的信息必须多次利用,而在政府工作中,可能其为了调查某一信息主体的真实身份而只利用了一次,零利用就是相关的信息不能给相关的主体需求满足的情况。

它有两个变量与独占期望的因素不同。第一是公众网络技术水平,简单来说,它是指除电子文件的产生者以外的实体拥有的网络技术水平。第二则是人略强度。弗洛伊德在描述群体心理中指出:“尽管就独处的个体来说,个人利益几乎是惟一的驱动力,但就群体而言,这种个人利益几乎是微不足道。”[2]群体的作用直接改变个人的侵略性程度,当一个权威群体有侵略倾向时,他就将这种意志贯穿整个群体。因此,当人类的好奇心越强,侵略的行动就越加明显,共享形式就越丰富,共享程度也越高。

二、电子文件利用中网络个人隐私的失衡

人类在积极构建虚拟社会时,既享受着电子文件利用所带来的福祉,也将处于尴尬的个人隐私失衡之地。在缺乏社会中心和“公序良俗”的网络社会中,网络个人隐境已经多方失衡,主要表现有:

(一)主体难以驾驭个人信息

首先,现实中没有绝对的个人空间用以保管各类电子文件,网民想要获得网络有效服务,就必须登陆网站提供个人信息,一是便于识别自己的身份,二是方便网络机构的整理和控制工作。“一旦用户将这些私人信息输入互联网,几乎等于亲手将自己的隐私交与未知数,失去了对隐私权的控制权”[3];其次,当前大部分网民的网络操作和信息控制能力相当有限,在网络上的自我防卫能力根本不能与网络潜在危险相抗衡。因此,当电子文件中的信息丢失、被窃取、遭篡改时,个人基本上是无能为力,即个人信息主体的拥有权和主体驾驭能力之间难相匹配,是为失衡表现之一。

(二)政府非法进入公众隐私领域

2000年7月5日,一则互联网消息引起网民极大的关注,即《小心!山姆叔在查你》。[4]美国国家药物控制部在未经批准和公众根本不知情的情况下,利用cookies文件对用户访问、搜索与药品相关的网站和信息时,进行信息跟踪和记录,并据此收税,这一非法行为严重侵入了网民的隐私领域。同年,美国审计总署(GAO)调查显示,2000年至少有13个政府使用了相同的伎俩对公众的活动、个人资料和网上生活习惯、购物习惯进行收集,从而形成电子文件,进行着各种目的的利用。

(三)网站商家利用隐私千方百计

当今商业的触角已经深入到虚拟社会的每个角落,正是Internet与商业的联手,才有了第二社会完整的意义。但是,也正是商业大刀阔斧地开荒拓野,致使个人隐私也难以避其锋芒。同时,经济原理告诉我们,需求是生产的动力,也是生产的方向。盈利的目的驱使企业对市场需求进行分析,而其中最重要的一条就是掌握和控制消费者的信息。记载着我们的购物爱好、消费结构、生活服务的习惯和消费水平的电子文件在商业界与金钱有了“等价”或“不等价”的交换活动,原本的非盈利发生了质的变化,其在网络社会中已经体现出商品的“价值”,并且是凌驾于众多其它信息之上的高价值资源。

(四)黑客病毒防不胜防

对于网民大众来说,和真实社会中的公众一样,素质参差不齐,对于网络犯罪的自卫能力也是千差万别;另外,客观上网络社会本身的开放性、自由性和共享性,及其技术基础先天缺陷等特点,使得黑客和病毒在虚拟社会里甚嚣尘上。据统计,世界上每20秒就有一黑客事件发生。[5]黑客与病毒“拜访”网络个人隐私领域,进行破坏、窃取或篡改、删除个人数据,如此一来,包含重要和广泛网络个人隐私的电子文件也不能幸免。

(五)网络法律与伦理地位暧昧

网络原只是一个技术平台,它提供的仅是一个更为快捷和方便的交流中心,而当我们力图将之变成一个社会时,它就必须包括着一套完备的自律的伦理道德规范和强制的法律制度。目前各国有关网络隐私的法律建设和伦理探索进程各不相同,且由于各国的现实社会制度和发展水平、公序民俗大相径庭,形成了多元化的法律和伦理文明,它与网络的世界化、一元化造成了明显的矛盾对立,网络个人隐私犹如处在一根平衡木上的弹珠,随着平衡木两端的起伏不定而左摇右晃。

三、电子文件利用中网络个人隐私制衡内容及模式

《中庸》有语:“执其两端,庸其中于民。”作为矛盾对立的两个方面,独占期望与共享需求只有“执两用中”,才能使双方既保持自己的特性,又促进彼此的互动、兼济、转化,达到“阴阳合德,而刚柔有体”的平衡。笔者的制衡思想源出于此,其基本内容如下:

(一)独占期望与共享需求互为条件,统一于网络个人隐私存在

“物生有两”,自然界、现实社会、思维领域和虚拟社会的任何事物、现象都是因矛盾的两个方面存在而存在的。若无独占,便无共享之概念,其统一于隐私作为电子文件信息的本质。

(二)独占期望与共享需求相互利用、相互吸引对方有利因素而共同发展

首先,双方包含着可以彼此利用的共同因素。如个体隐私独占方式中的商家等网络行业加强道德自律,当它为公众共享所用时,便可提高共享的合法性与减少因侵权而带来的纠纷。其次,每一方自身组成的因素发展不平衡所产生的矛盾,也可以为对方所用。这可以用个人网络技术和公众网络技术之间对对方的影响加以证明。

(三)独占期望与共享需求内在的同一性直接决定网络隐私的发展前景

双方的相互利用、相互吸引的规律决定了它们向自己的对立面转化,如某个体的隐私共享必须从独占中转化出来。只有当独占期望与共享需求在不断的相互转化过程中,才能确保网络隐私在虚拟社会不断的产生和利用。

(四)制衡核心是在电子文件利用过程中,个人隐私独占期望不损害公众利益,共享需求者合法进入个人空间,以此促进网络信息正常存在和发展

独占期望从理论上讲它并不考虑社会态度,但从现实和虚拟社会发展的角度来看势必影响到公众的利益,使资源得不到最充分的利用。相应地,只有合法地共享隐私信息,才能确保个人人格的完整和个人的利益不受损失。

从社会共同进步、缩小国家地区间的贫富差距、创造一个每个人都能充分发挥其潜能的环境来看,信息应当共享,并且信息共享是道德的。[6]从信息的生产和传播需要创造性的发挥和投入看,独占期望也是合理的。从发展的角度看,隐私的独占期望与共享需求双方在不同时期和不同条件下会处于主要方面或次要方面。所以,理论上存在一个相对理想的支点,可以维持两者平衡地发展,其基本模式如下:

1.共享需求制衡独占期望。从社会与个人的关系来说,个人的利益总是小于总体利益,社会群体的价值取向直接制约和控制着个人弱小的抗挣。一个社会的需求对个人的“本我”人格的压抑,必将导致共享需求对独占期望的主导作用。它主要有两种表现形式:

(1)良性制衡。所谓良性,就是在共享需求得到合理、合法满足的同时,又不会造成个体任何的经济、精神和心理的损失。它在很大程度上要求共享客体必须有明确的自律伦理和规范的管理制度,要求在公众与个体之间有一个认证合理的存在,一个运用合法的前提。

具体流程是:个体在网络中形成或存储隐私(电子文件)共享者提出共享需求(包括需求哪些信息、具体用途、使用方式、价值回报、保护隐私安全与完整条款)隐私保护中介认证(合理与否、符合行业自律伦理与否)法律确认(合法与否)隐私主体应允(或提出商榷条件、拒绝)共享需求实现。

事实上,就目前世界上各共享主体绝大多数并不能实现良性的共享。2000年美国的一份网络隐私评估报告中指出,在将近3万个网站中能根据用户意见而进行共享的达到四星级的网站只占3.5%(1027家)。[7]

(2)恶性制衡。在共享时不对用户承担任何责任和义务,没有应有的伦理道德,完全非法进行各种共享利用,置网络个人隐私于危险而透明的空间之中。

对尚处在儿童时代的网络社会,种种恶性制衡举不胜举。如大批专门从事网上调查业务的公司进行窥探,非法获取他人隐私信息形成电子文件,并向社会提供各种非法利用。某些网络公司使用具有跟踪功能的cookies程序入侵,硬件设备供应商在自己销售的产品中附有窃密的处理器等等的报道,在网上俯拾即是。

2.独占期望制衡共享需求。在个人价值与社会的抗争中,个体总是处于劣势,然而抗争是必不可少的,只有积极的、有效的对抗,才能保存人性中的个性,才能使整个社会异彩纷呈。合理合法地满足独占期望,是网络存在一个稳定的公序良俗的保证,是人在虚拟社会里至少还能称之为“精神人”的保证。

另一种是合法的正当信息的独占期望制衡。它主要是指隐私主体在网络各种网络机构或单位中,对个人信息资料搜集、修改拥有知情权和选择权,对他人进入个人空间、了解个人隐私拥有控制权、安全请求权。

笔者认为将双向制衡有机结合,可接近一种理想制衡模式,即多向制衡模式,它能促成网络个人隐私的独占与共享和谐共存。简单地说,除共享需求对独占期望良性制衡与独占期望合法正当信息的独占制衡的结合,理想模式还应包括以下几个方面:

(1)信息平等交流意识。在进行电子文件利用活动时,人们应该意识到除身份的平等之外,还应在信息利用、交流的时候形成一种自己与他人进行信息平等交流的价值观。

(2)隐私保护的中介机构。应当设置这类机构,其主要进行研究行业自律和对用户电子文件提出的共享需求进行认证,以此保护用户的隐私正当利益。

电子文件论文范文第3篇

一、电子文件原始性的认定

对于纸质文件来说,内容的原始性附着在形式的原始性上,人们可以借助形式的原始性来证实和确认内容的原始性。纸质文件的原始性体现为内容和形式的统一,对于任何一项形式上的变化,人们都有理由对它的原始性表示怀疑。但电子文件的内容与形式是相对独立的,不仅内容易于变化,而且失去了固定的形式,因此,对电子文件的原始性进行认定是非常困难的。主要表现在以下几个方面:

(一)、电子文件易于修改,而且改动后可以不留任何痕迹。虽然已有一些技术可防止伪造电子文件和在“原稿”上增删改,但其内容发生变化的可能性总是比纸质文件要大得多,从而使人们感到把握其内容原貌的困难。在网络上传递的电子文件也有可能被非法截获或更改。

(二)、电子文件制作过程的虚拟化使得对其原件的界定难于实现。电子文件的制作者不一定像制作纸质文件那样必须制出一份或一批原件来行使其职责,有时它只不过制作一个“窗口”,将必要的信息集中在一起,并在需要的时候将其输出。这个“窗口”可以在众多的电子计算机上显示出来,也可被不同的“收文者”拷贝到他的电子计算机存储器上或转换成硬拷贝保存起来。在不同时间、不同地点、由不同人获得的同一内容文件可以毫无区别,无法区别其中哪个是“原件”,哪个是“复制件”。

(三)、电子计算机软硬件技术的不断更新换代,迫使电子文件必须不断地适应新的“生存环境”,这种适应往往需要以自身结构、格式的改变为代价。因此,长期保存的电子文件很可能在结构和格式上与最初形成的大不相同。

(四)、电子文件不再具有固定的存储载体,根据利用需要,人们可以采用不同的方式输出。对于长期保存的电子文件,还需要定期进行复制,转换载体,以防信息损失。电子文件没有了固定的载体,也就无法通过载体来判定电子文件的原始性。

(五)、电子文件不再具有特定的字迹,人们可以根据需要以不同的字体、字号将电子文件输出,无法从字迹上分辨其原始性。

(六)、目前电子文件的签署技术还不普及,我们还不能为每一份电子文件盖章或亲自签名,因此,也就无法借助印章或签署的字迹来判断一份电子文件是否为原件。

电子文件的这些特点使我们无法采用与纸质文件相同的标准和方法来判断它的原始性,需要为它建立一个新的“原始性”概念。对于一份电子文件来说,只要它的内容确确实实是在当时由原作者撰写或制作出来的,此后又从未修改过,我们就应该承认它是原始的,尽管它没有固定的载体,没有实在的物理形态,甚至因转换而失去了原来的格式。这种“原始性”概念与纸质文件原件的区别主要在于,它抛弃了文件形式上的原始性,仅以文件中所含信息的真实、准确,即内容的原始性为惟一标准。根据现代信息技术的特点和社会各方面对电子文件的需要,我们认为建立这样一个“原始性”的新概念是适当和必要的,它将是电子文件转化为电子档案,全面行使“历史记录”和“社会记忆”功能的根本,是电子档案具有凭证作用和法律效力的基础。但是,对这种看不见摸不着的原始性加以判断和维护却是一件十分困难的、涉及多方因素的事情,这个问题的解决有赖于信息技术的进步、电子文件管理水平的提高以及有关法律的建立和完善。

二、确保电子文件原始性的技术措施

电子文件是高科技的产物,它的各种性能是由技术决定的。随着电子文件的广泛使用,信息安全技术就显得特别重要,电子文件的制作者、管理者和档案工作者都应积极采用有关技术措施,提高电子文件的可靠性。

(一)、加密技术

电子通信系统中可采用“双密钥码”进行加密。在网络中的每一个加密通信者拥有一对密钥:一个是可以公开的加密密钥,另一个是严格保密的解密密钥,发方使用收方的公开密钥发文,收方用只有自已知道的解密密钥解密,这样任何人都可以利用公开密钥向收方发送电子文件,而只有收方才能识别这些加密的电子文件内容。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文内容来,无法对它进行篡改,从而保护电子文件在传输过程中的原始性、真实性。

(二)、签署技术

目前在电子文件上进行签署的技术主要有两种:一种是光笔签名;另一种是数字签名。光笔签名是签名者使用一种专用的光笔直接在输入板上签名,屏幕是显示出来的“笔迹”,如同在纸质文件上的亲笔签名一样,直观、易于辨认,计算机将这种“签名图像”接收下来,并确认签名者与电子文件的关系。在计算机系统中还可把这种签名设置为一种批准指令,经电子计算机审核签名有效后方可进入下一阶段的操作。另一种是利用“双密钥码”在电子文件上进行数字签名。数字签名是一种字母数字串,发方利用自己的不公开密钥对发出的电子文件进行加密处理,生成一个“数字签名”,与电子文件一起发出,同时还带走一个可使其生效的公开密钥。收方用发方的公开密钥运用特定的计算方法解码检验签名。假如结果位串与传输的一致,那么便有充足的理由相信两个事实:一是这份电子文件确实来自发方,其内容没有被人作过修改,从而证明其原始性;二是发方也必须承认这份电子文件确实是自己发出,对它的生效应负全部责任。和纸质文件一样,电子文件的签署可以表示作者对该电子文件的权力和责任,这种技术在电子文件管理中具有广泛的应用前景。

(三)、消息认证

电子文件的使用者,非常关心他所使用的信息在存储或传输过程中是否“完好如初”,是否被人篡改或替换过,消息认证技术可以消除使用者这个疑虑。比较常用的方法是利用分组密码进行消息认证。先把电子文件信息分成一定的长度,如64比特为一段,发方和收方共同选定一个64比特长的序列及密钥,发方运用这个序列和密钥对电子进行加密运算后得到这份电子文件的“认证字”,将电子文件和认证字一同发送出去。收方也同样运用这个序列和密钥计算该电子文件的认证字,如果计算结果和他所收到的认证字一致,即可认定这份电子文件的内容与发出时是一致的,进而证明这份电子文件的原始性、真实性。

(四)、身份验证

为了防止无关人员进入系统对电子文件或数据进行访问,有些系统需要对用户进行身份验证,如银行系统用户使用个人密码验证,有些文件管理系统使用管理员代码验证等。最常见的方法是给每个合法用户一个“通行字”,代表该用户身份。通行字可由数字、字母或特定的符号组成,只有用户本人和计算机系统知道。当合法用户要求进入系统访问时,首先输入自己的通行字,计算机自动将这个通行字与存储在机器内的有关该用户的资料进行相关的业务访问;如果一种验证不合格,该用户就会被拒绝于系统之外。身份验证技术可用于电子文件访问权限的控制。

(五)、防火墙

这是一种访问控制技术。在某个机构的网络和其它系统网络之间设置障碍,防止其它系统的网上用户对该机构信息资源的非法访问,也可以阻止该机构的机要信息、专利信息从机构的网络上非法输出。防火墙的安全保障能力仅限于网络边界,它是通过在网络边界上建立起来的相应的网络通信监控系统,监测所有通过防火墙的数据流,凡是符合事先制定的网络安全规定的信息允许通过,不符合的就拒于墙外。从而使被保护网络的信息、结构不受侵犯,实现网络的安全,保护网上电子文件的原始性、真实性。实现防火墙功能所用的技术主要有:数据包过滤、应用网关和服务等。据行家预测,在不远的将来,加密软件标记和数字签名等认证技术可能会直接做进防火墙中。

(六)、防写措施

目前在许多软件中可将电子文件设置为“只读”状态。在这种状态下,用户只能从电子计算机上读取信息,而不能对其做任何修改。在电子计算机外存储器中,只读式光盘(CD-ROM)只能供使用者读取信息而不能追加或擦除信息;一次写入式光盘(WORM)可供使用者一次写入多次读取,可以追加信息但不能擦除原来的信息。这些不可逆式的存储载体可以有效地防止用户更改电子文件,保持电子文件的原始性、真实性。

上述这些技术对于维护电子文件的真实、可靠都具有很好的效果,随着这些技术的完善和普及,电子文件的原始性、真实性可得到更为可靠的认定和更加有效的保护,从而确保电子文件的凭证作用。

三、确保电子文件原始性的管理措施

在电子文件的形成、处理、归档,电子档案的保管、利用等各个环节,信息都有被更改、丢失的可能,即使拥有完善的信息安全技术,也需要有相应的管理措施来保证其得以实施。建立并执行一整套科学、合理、严密的管理制度,从每一个环节堵塞信息失真的隐患,是维护电子档案原始性、真实性的最重要措施。电子文件全过程管理中有关维护其信息安全方面的措施,主要包括以下几方面:

(一)、加强对电子文件制作和管理人员的管理

电子文件是由人制作的,其存储、检索、传输等处理都是按人的意愿进行的,因此,对参加电子文件制作和管理的人进行审查是至关重要的。要禁止那些道德品质不好、工作不认真负责、没有良好的工作作风的人参加电子文件制作和管理工作。要建立一套审查制度,严格把关,这是从源头上保证电子文件原始性、真实性的最关键措施。人是活的因素,易受外界影响,任何一个好成份,在没有管理要求的情况下,也会逐渐懈怠甚至可能变坏。加强对电子文件制作和管理人员的管理,仅依靠审查制度是不够的,还必须提出严格要求,明确具体管理措施,这是在电子文件制作和处理过程中保证其原始性、真实性的重要措施。另外还要进行教育,不断地提高电子文件的制作者和管理人员的责任心,要使他们养成忠于职守的品质,认真负责的工作精神,一丝不苟的工作作风,精益求精的技术水平,这是保证电子文件原始性、真实性的根本措施。

(二)、电子文件的制作过程要职责分明

电子文件的制作人员,应对其制作的电子文件的真实性和能被保管、保存负有责任。为保证电子文件在制作阶段不出现失真现象,避免制作人员的相互推诿、扯皮,首先要明确职责范围。特别是合作制作的电子文件或大型辅助设计项目,更要注意划清制作人员的职责范围,使每一个参与人员负其分工范围内的责任。一般来说,不相干人员不能进入他人的责任范围,工作需要时可允许用只读式的载体调读,以防由于误操作或有意增删改等原因造成电子文件的失真。

(三)、建立电子文件全过程管理的制度

电子文件从形成到电子档案的开发利用,中间经过很多环节。哪一个环节的职责不清,制度不明,考虑不周,都可能影响电子文件的原始性、真实性。因此,及早地建立电子文件全过程管理制度,明确各方面的职责要求,就显得非常重要。如电子文件形成后就应及时进行收集、积累,以防在分散状态下发生信息丢失。因此,一开始就明确由谁进行收集、积累,如何进行收集、积累,建立收集、积累制度和严格的归档制度,是保证电子档案原始性、真实性和完整性的重要措施。电子文件的归档范围、归档内容、归档时间、归档要求等和纸质文件相比,都有很大区别,要明确无误地作出规定。归档时应对电子文件进行全面、认真的检查,凡不符合要求的,都要有明确的处理措施,不能有丝毫含糊,否则将会对电子文件的原始性、真实性和完整性造成极大危害。

电子文件归档应对存储载体有严格要求,并且明确保护措施,不致因载体原因而对电子文件的原始性、真实性和完整性造成危害。为实现电子档案长期保存所必须进行的载体转换也要采取明确的措施,防止在转换过程中造成信息的损失。电子档案的利用有许多便捷之处,但是各种用户和各种形式的利用活动,也会给电子档案管理带来一些不安全的隐患,因此必须加强对电子档案的开发利用活动的管理。

(四)、建立电子文件管理的记录系统

纸质文件一旦形成,原件中所包含的内容和形式特征就不会再发生变化,人们可从这些信息上确认文件的原始性。电子文件形成后因载体转换和格式转换而不断地改变自身的存在形式,如果没有相关信息证实电子文件的内容没有发生任何变化,人们便难以确认它的原始性。因此,应该为每一份电子文件建立必要的记录制度,从收集、积累开始就要进行记录,记录电子文件的管理和使用情况。电子文件形成、处理、保管过程的真实记录可以证实电子文件的原始性和真实性。

电子文件论文范文第4篇

电子文件管理元数据宏观结构分面化的基本概念

电子文件管理元数据结构分为宏观结构和微观结构,所谓宏观结构就是电子文件管理元数据顶层框架的架构,而微观结构是指电子文件管理元数据元素的构成。本文主要研究的是电子文件管理元数据宏观结构的分面化问题。

所谓“分面”,是指可以表征一类事物某一方面属性的一组简单概念元素。对于同一类事物,可以用多种属性作为划分标准,形成多个面——分解[1]。在所形成的多个分面之间,是相互独立并行的,因此各分面内的元素就可以进行组合——组配。这种组配由于有“多个面”参与,所以可以多维地、全面地揭示事物的属性;由于参与的“多个面”是组配的,所以又可以灵活地、方便地揭示事物的属性。

而所谓的“分面化”,则是指从系统角度出发,运用分解和组配的方法建立电子文件管理元数据宏观结构的架构过程。分面化往往是相对于单一线型化而言的。由于在电子文件管理元数据的宏观结构的架构上存在着多维分面化架构与单一线型化的架构,而且,在时间上,单一线型化的架构产生于多维分面化的架构之前,所以,研究电子文件管理元数据宏观结构的多维分面化,首先应该研究电子文件管理元数据单一线型化的架构。

电子文件管理元数据单一线型化架构的分析

所谓的电子文件管理元数据单一线型化架构,就是指在架构电子文件管理元数据的宏观结构时,将电子文件作为一个固定的实体,然后,按照文件管理流程一维地将电子文件划分为不同的类型的元数据,然后再依次对所划分出的不同类型元数据再进行细分,由此所形成的单一线型的结构。这种单一线型化的架构方式,典型的是以澳大利亚维多利亚州《电子文件管理元数据标准》为代表,该标准首先是将电子文件依据文件管理流程划分成几个不同类型的元数据,即划分为“文稿、文件、文件组合、文件集”等类型的元数据,然后在这基础上,再进一步对“文稿、文件、文件组合”进行细分,从而在“文稿”下再列出文稿的特征元数据、在“文件”下再列出文件的特征元数据、在“文件组合”下再列出文件组合的特征元数据及在“文件集”下再列出文件集的特征元数据,由此便形成了单一逐级划分的线型框架架构。

具体来看,该标准对“文稿”细分出了“责任者”、“描述”、“语种”、“题名”、“主题”、“来源”、“功能”、“日期”、“关系”、“权限管理”、“内容范围”十一个特征元数据,这些特征元数据,都是描述“文稿”所应有的;对“文件”的细分,也是分出了与“文稿”相同的十一个特征元数据,这是因为文件与文稿都是具有相同性质的电子文件,所以,描述它们特征的元数据也就必然是相同的,同样,“文件组合”、“文件集”也是与“文稿”、“文件”具有相同性质的电子文件,其差别仅仅是文稿、文件、文件组合和文件集是电子文件表现的不同形式和级次而已。所以,在对“文件组合”、“文件集”的细分,其细分出来的特征元数据也与文稿和文件的相同。

由此可看出这种单一线型化宏观结构中隐含着大量的相同的元数据元素,即元数据元素的冗余度很大,这种冗余度而且会随着对元数据不断细分,会呈几倍或几十倍的倍率增加,其结果相同元数据元素的数量极其庞大。

再对电子文件的文稿中的“责任者”进行细分,又分出10个描述文稿“责任者”的特征元数据元素,分别为“责任者类型”、“个人ID号”、“个人姓名”、“部门名称”、“职务名称”、“联系方式”、“电子邮箱”、“数字化签名”、“机构标识符”、“机构名称”,同样对文件、文件组合、文件集中“责任者”进行细分,分出来的特征元数据元素与文稿中的“责任者”下的特征元数据元素也完全相同。由此可见,电子文件管理元数据单一线型化的宏观架构会导致元数据严重冗余,数量庞大,十分不科学。

为了降低冗余度,澳大利亚维多利亚州《电子文件管理元数据标准》采用了减少对元数据元素细分的方式来减少相同的元数据元素,其具体做法是对“文稿”下特征元数据元素都没有进一步细分,仅有如“责任者”、“题名”、“权限管理”、“主题”等特征元数据,而对“文件”、“文件组合”和“文件集”下的特征元数据都进行了进一步的细分。采用这种方式,可以减少“文稿”下特征元数据元素的冗余。但也有其局限性,就是降低了元数据元素的专指度,仍以“文稿”的“责任者”为例,如不对其进行细分,那么这个“责任者”元素就很不专指,就很难确切地表达责任者的类型,是机构团体责任者还是个人责任者,以及责任者的部门名称、职务、联系方式、数字签名等具体含义。

由此可见,单一线型化宏观架构局限性是:

(1)因其对电子文件是按照单一线型的逐级划分方式进行的,使得元数据冗余呈倍数上升,冗余度十分大;

(2)为降低冗余度,减少细分级次,又降低了电子文件管理元数据元素的专指度,表达语义不具体;

(3)因其是一维展开的,难以多维、灵活地揭示电子文件的特征。

正因电子文件管理元数据单一线型化架构存在以上的缺点,才促使人们努力完善电子文件管理元数据宏观架构,因而才有分面架构的出现。

电子文件管理元数据多维分面化架构的分析

所谓的电子文件管理元数据多维分面化架构,就是指在架构电子文件管理元数据的宏观结构时,利用分面的方法,将电子文件划分成多个分面,各个分面内的元数据元素可互相进行组配,从而形成满足各种需求的电子文件管理元数据,电子文件管理元数据的多维分面化架构典型的是以《澳大利亚文件管理元数据方案》[2]标准为代表,该标准采用分面的方法,将电子文件实体分为“文件”面、“责任者”面、“业务处置”等面,其中,每一个分面之下,再细分成亚面——类型面和依附于类型面的亚面—特征描述面,这样面和面之间可以组配,亚面和亚面之间也可以组配,便形成电子文件管理元数据多维分面化架构。如以这样的结构同样表示“文稿”、“文件”、“文件组合”和“文件集”的责任者特征,就可以将文件分面与责任者分面进行组配来表达,见图1所示。

图1电子文件管理元数据的文件分面与责任者分面的组配

从图1可以看出,文件分面下的“文稿、文件、文件组合、文件集”它们分别可与责任者分面进行组配,从而可以形成多种责任者类型——如文稿责任者类型(内部责任者和外部责任者)、文件责任者类型(内部责任者和外部责任者)、文件组合责任者类型(内部责任者和外部责任者)、文件集责任者类型(内部责任者和外部责任者),也就是说采用多维分面化架构可以达到同样的单一线型架构细分的效果,但是其结构却更简洁明了,元数据元素的冗余度也大大减少。由于多维分面化结构是可以多维组配的,因此,除了分面与分面之间的组配外,还可以在各分面内进行亚面与亚面的组配,也就是各分面下的子分面与子分面进行组配,如图2所示。

从图2可以看出,当责任者的“内部责任者”亚面与责任者的“特征”亚面组配时,就可以形成“人员责任者的ID,人员责任者名称、人员责任者时间、人员责任者授权、人员责任者联系方式、人员责任者关系、人员责任者概况”等一系列表示人员责任者的元数据元素,同样,将单位责任者、机构责任者、组织责任者分别与责任者的特征亚面组配,也可以形成单位责任者、机构责任者和组织责任者一系列表示责任者特征的元数据元素,其达到的效果也如前电子文件管理元数据单一线型架构细分所列举出的责任者特征效果一样,同样,采用这种多维分面化架构,不仅元数据元素的冗余度大大减少,而且也使元数据的宏观结构的安排更合理。

图2电子文件管理元数据的责任者亚面之间的组配

电子文件管理元数据多维分面化架构的本质

从上面对电子文件管理元数据多维分面化架构的分析,似乎“组配”是多维分面化架构的本质,其实“组配”仅仅是其的表面现象,而其本质却是对电子文件管理元数据系统的分解。

从系统论的角度看,电子文件管理元数据也是一个系统,而多维分面化则正是通过对该系统科学分解而架构起来的,即通过对电子文件管理元数据综合分析,通过分解,建立起多维分面,而分面组配仅仅是对电子文件管理元数据系统的分解在结构上所进行的还原。由此可见,“组配”现象下隐含着“分解”。

因此,多维分面的分解必须科学,必须具有理论的指导,否则为分解而分解。

缺少目的性。目前在国际电子文件管理领域,电子文件管理元数据多维分面化架构其分解都是基于电子文件管理连续体理论来进行的。如前所述,将电子文件元数据系统,分解为文件面、责任者面和业务处置面,其理论根据主要是依据电子文件管理连续体理论的三个实体来划分的,即依据文件管理连续体理论的文件实体轴形成文件面、责任者实体轴形成责任者面、业务处置实体轴形成业务处置面,所以,将电子文件管理元数据分解为文件面、责任者面和业务处置面是具有其内在的科学性的。不仅如此,由于多维分面化架构的科学性,因而其形成的分面架构又被国际电子文件元数据管理领域所共同认可,并进而被国际标准化组织(ISO)所制定的国际标准《ISO23081-1信息与文件—文件管理过程—文件元数据—第一部分:原则》所采纳,从而成为国际标准的多维分面架构。

由此可见,电子文件管理元数据多维分面化架构具有很明显的优势:

(1)依据电子文件管理连续体的基本理论进行面的多维分解,符合电子文件管理的规律,具有科学性与理论基础。

(2)采用面的多维组配,可灵活地组配形成所需的各种电子文件管理元数据,从而可多维地、全面地反映电子文件特征,因而功能更加强大。

(3)采用多维分面架构,优化了电子文件管理元数据的宏观架构,促进了电子文件管理元数据的宏观架构的标准化,因而十分有益于电子文件真实性、可靠性、完整性和可利用性及法律凭证价值的实现。

综上所述,通过以上对电子文件管理元数据单一线型结构和多维分面结构的比较分析可看出,单一线型结构存在数据冗余、体系庞大、专指度不高等缺陷,还需要进一步完善,而多维分面架构却有显著的优点,其采用分面的方法,使得电子文件管理元数据能更加灵活地运用,能更加多维地全面地揭示电子文件的属性,能更加完整地反映电子文件之间的关系,因此,在电子文件领域,多维分面方法是值得充分重视与研究的,同样,在我国电子文件管理元数据宏观架构的制定过程中,也应积极采用多维分面化架构,从而提高我国电子文件管理元数据标准化程度,提高对电子文件资源开发与利用的效率.

【参考文献】

电子文件论文范文第5篇

纸张的耐久性取决于纤维素的性质,尽管纤维素在一定的条件如高温、高湿、酸、酶、氧化剂等下,可发生水解和氧化反应,但只要我们在档案保护过程中,注意排除发生两大化学反应所需要的条件,就可以使纸质档案的寿命达到上百年甚至上千年。

电子文件的载体材料是磁性物质和光盘。聚酯底基是磁盘和磁带的支持体。聚酯底基具有易产生静电而吸引尘埃导致卷曲、易与磁粉脱离、伸长后不易恢复等缺点。粘和剂起着连接底基和磁粉的作用,它具有易热胀冷缩、磨损、脱落、粘连、生霉等缺点,直接影响信息再现。磁粉中的磁性氧化物颗粒的剩磁感应强度是记录和再现信息的决定因素,它极易受外磁场影响而导致退磁、消磁等。光盘是利用激光进行信息存取的,它呈圆盘状,由盘基、记录介质和保护层等部分组成。目前光盘常用的记录介质主要有碲、碲合金、硒、碳铝化合物以及一些在激光热效应作用下易产生物化性质变化的材料。这些材料不稳定、易氧化、易与碱溶液发生反应。与纸质档案载体相比,电子文件载体材料的寿命要短得多,一般仅为5—15年。

二、环境条件影响的差异

1、温湿度影响的差异。不适宜的温湿度对磁性载体、光盘和纸张均有影响。对纸张而言,高温高湿,可促进纸张发生水解-氧化反应,加速纸张内部不利化学成分对纸张的影响,也可使字迹材料发生扩散、洇化现象。而电子文件载体受温湿的影响方式截然不同。在温度过高或过低条件下,聚酯底基易膨胀或收缩变形,光盘载体中使用的塑料、铝和多碳材料也会弯曲变形,影响激光束精确定位和数据的读写。实验证明,保存纸质档案的标准温度为14℃—24℃,相对湿度为45%—60%,而保存电子文件的理想温度为16℃—20℃,相对湿度为40%±5%,可见,温湿度对电子文件和纸质档案的影响程度是不同的。

2、灰尘影响的差异。灰尘对纸张的危害主要是机械磨损纸张、使纸张发生粘结而形成“档案砖”、给纸张带来霉菌等。而灰尘对电子文件载体的损坏主要有物理损坏、化学损坏和生物损坏。物理损坏是指污染、划伤磁盘、磁带、光盘表面,造成记录信息的损毁;化学损坏是指灰尘中所含的化学成分会不同程度地引起磁盘、磁带、光盘载体腐蚀、降解等化学作用而毁坏,造成记录信息消失;生物损坏是指灰尘是霉菌孢子的传播者,也是霉菌的培养基、繁殖地,霉菌分泌的酶和有机酸会损坏磁性载体和光盘,使数据丢失。综上所述,灰尘均可以损坏纸张和电子文件载体。只是对纸张而言,即使灰尘已经对其产生实质性的损害,如磨损纸张、形成“档案砖”、产生色斑和霉斑等,也可通过修复手段在很大程度上恢复其所记录信息。而灰尘一旦对电子文件载体造成危害,载体上所记录的信息可能会局部丢失,在计算机系统上便无法读出原始信息,使电子文件失去保存价值。因此,防止灰尘对电子文件载体的危害有特别重要的意义,在电子文件形成和使用过程中,要采取严密的防灰尘措施。

3、外来磁场和机械震动影响的差异。磁场和机械震动对纸质档案无任何影响,而对电子文件的磁性载体则是最重要的影响因素。外来磁场作用于磁性载体,能使磁性涂层的剩磁发生消磁或磁化,造成信号失落或信噪比降低,破坏记录信息,影响读出效果。此外,强烈的机械震动也会影响磁性载体材料中磁分子的排列次序,造成剩磁衰减,从而破坏记录信号。因而要防止外磁场的影响,如远离强磁场,将磁性载体存放在有抗磁性的框架内或金属盒内等等,并避免强烈的机械震动。

4、光线和有害气体影响的差异。光线和有害气体对纸张的危害主要是促进纸张发生水解氧化反应,导致纸张强度的降低。而有害气体和光线特别是紫外线对电子文件的破坏力更大。有害气体主要是二氧化硫、硫化氢、二氧化氮和氯气等具有酸性和氧化性,在一定条件下,腐蚀、破坏磁性载体和光盘,致使盘基带基老化、变质和磁粉脱落,使电子文件信息丢失。光线能使电子文件载体材料发生光氧化反应,使盘基带基老化,强度下降。同时,紫外线的能量足以破坏磁性载体的剩磁的稳定性,导致信号衰减,影响磁性记录信息的读写效果。

三、技术寿命的差异

纸质文件一旦形成,其制成材料——纸张、字迹材料、字迹三者永远结合在一起,它的寿命与其内部诸因素和保护环境条件有关。而电子文件的寿命不仅与其内部诸因素和保护环境条件有关,更与技术革新有关。因为电子文件是通过计算机将信息与载体结合在一起而形成的,必须通过计算机才能识读。一旦技术过时,则载体上的信息就无法读出。技术过时的表现有两个方面,一是技术革新,使旧的存贮技术消失。二是由于商业性的原因,使由单个厂家生产或销售的电子文件设备会由于厂家的破产或改变产品生产而很难找到配套产品。一般说来,大多数电子文件载体的预期寿命都超过了识读它的硬件和软件的技术期限,也就是说,技术过时对电子文件安全性的影响显得更为重要。因此,对于电子文件中数字化信息的长期存取而言,技术过时比载体损坏是更为严重的危害。针对技术过时,欧美国家在理论上提出三种解决办法:将阅读电子文件的设备与软件保存到某种技术博物馆中;在纸与缩微胶片上制作拷贝;将电子文件转换为尽可能中性格式的文档。这三种方法只能是在没有其它更好措施的情况下的暂时性办法,因为随着需要保存的电子文件数量的增大,这三种方法都将花费大量的人力物力。最近,信息专家提出了用标准化的方法,即用国际标准化组织用于连接开放系统的互连标准,使不同系统和不同软件的数据可以进行互换。这种方法不失为解决技术过时的新途径。

四、信息保护的差异