OFERTA

 

AKTUALNOŚCI

 

O NAS

 

BIURO INFORMACJI
O FUNDUSZACH EUROPEJSKICH

 

WYDAWNICTWO

 

PROJEKTY EUROPEJSKIE

 

WIECZORY EUROPEJSKIE

 

BIESŁAN

 

ARCHIWUM 1997-2001

 

SZKOLENIA i KURSY

 

INFORMATOR TWÓRCY KULTURY TORUNIA

 

BIBLIOTEKA KOLEKCJI PRYWATNYCH

 

UNCOMMON CULTURE

 

MEDIA O NAS

 

 

 

 

 

 

 

 

 

 

OCHRONA DZIEDZICTWA CYFROWEGO - ZALECENIA

SPIS TREŚCI

Przedmowa

13

Wstęp

15

CZĘŚĆ I MATERIAŁY PODSTAWOWE

Rozdział 1. Wprowadzenie

21

Rozdział 2. Projekt Karty UNESCO w sprawie ochrony dziedzictwa

cyfrowego

23

Poprawiony projekt Karty ochrony dziedzictwa cyfrowego

23

Rozdział 3. Organizacja Zaleceń

28

3.1 Cel dokumentu

28

3.2 Adresaci Zaleceń

28

3.3 Zawartość

29

3.4 Programy o ograniczonych zasobach

29

3.4 Analizy przykładów

29

Rozdział 4. Uwagi terminologiczne

30

4.1 Cel

30

4.2 Terminologia

30

Rozdział 5. Podsumowanie zasad

31

CZĘŚĆ II. PERSPEKTYWY ZARZĄDZANIA PROGRAMAMI

Rozdział 6. Zrozumienie dziedzictwa cyfrowego

37

6.1 Cele

37

6.2 Główne zagadnienia

37

Z PERSPEKTYWY MENADŻERA

37

6.3 "Dziedzictwo" i "dziedzictwo cyfrowe"

37

6.4 Rodzaje dziedzictwa cyfrowego

39

6.5 Ciągłość dostępności danych

40

PRZYPADKI SZCZEGÓLNE

41

6.6 Stabilność Internetu jako szczególny scenariusz ryzyka

41

PRZYKŁADY

42

ŹRÓDŁA DODATKOWYCH INFORMACJI

43

Rozdział 7. Zrozumienie zasad ochrony informacji cyfrowych

44

7.1 Cele

44

7.2 Główne zagadnienia

44

Z PERSPEKTYWY MENADŻERA

44

7.3 Ochrona informacji cyfrowych

44

7.4 Podejście do ochrony danych oparte na koncepcji "prezentacji

44

7.5 Zrozumienie charakteru zachowywanych materiałów

45

7.6 Strategie ochrony materiałów cyfrowych

46

ŹRÓDŁA DODATKOWYCH INFORMACJI

47

Rozdział 8. Zrozumienie programów ochrony informacji cyfrowych

48

8.1 Cele

48

8.2 Główne zagadnienia

48

Z PERSPEKTYWY MENADŻERA

48

8.3 Wybrane koncepcje

48

8.4 Zadania kompleksowych programów

49

8.5 Funkcje kompleksowych programów

50

8.6 Charakterystyka niezawodnego programu ochrony dziedzictwa

cyfrowego

52

ŹRÓDŁA DODATKOWYCH INFORMACJI

53

Rozdział 9. Odpowiedzialność

54

9.1 Cele

54

9.2 Główne zagadnienia

54

Z PERSPEKTYWY MENADŻERA

54

9.3 Wybór zakresu odpowiedzialności za ochronę dziedzictwa

cyfrowego

54

9.4 Planowanie długoterminowej ochrony dziedzictwa cyfrowego

57

9.5 Praktyczne zasady definiowania zakresu odpowiedzialności

58

9.6 Podmioty zdolne do przyjęcia odpowiedzialności

58

9.7 Zadeklarowanie podjętych obowiązków

60

ŹRÓDŁA DODATKOWYCH INFORMACJI

60

Rozdział 10. Zarządzanie programami ochrony informacji

cyfrowych

61

10.1 Cele

61

10.2 Główne zagadnienia

61

Z PERSPEKTYWY MENADŻERA

61

10.3 Potrzeba zarządzania

61

10.4 Problemy w zarządzaniu programami

61

10.5 Zadania menadżerów programów

65

10.6 Narzędzia przydatne w programach ochrony dziedzictwa

cyfrowego

69

ŹRÓDŁA DODATKOWYCH INFORMACJI

71

Rozdział 11. Współpraca

72

11.1 Cele

72

11.2 Główne zagadnienia

72

Z PERSPEKTYWY MENADŻERA

72

11.3 Potrzeba współpracy

72

11.4 Potencjalne korzyści ze współpracy

72

11.5 Praktyczna realizacja korzyści ze współpracy

73

ŹRÓDŁA DODATKOWYCH INFORMACJI

76

CZĘŚĆ III. PERSPEKTYWY TECHNICZNE I PRAKTYCZNE

Rozdział 12. Wybór przedmiotu ochrony

81

12.1 Cele

81

12.2 Główne zagadnienia

81

12.3 Terminologia

81

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

81

12.4 Wybór przedmiotu ochrony

81

12.5 Wykorzystanie istniejących koncepcji

81

12.6 Trudności związane z materiałami cyfrowymi

82

ZASADY ROZWIĄZYWANIA PROBLEMÓW

82

12.7 Przemyślane, konsekwentne i odpowiedzialne decyzje

82

12.8 Podstawy kryteriów selekcji

83

12.9 Rozpoznawanie "nośników wartości" materiałów

83

12.10 Ostrożność w ocenach

83

ASPEKTY TECHNICZNE I PRAKTYCZNE

83

12.11 Założenia dotyczące wartości materiałów

83

12.12 Dokumentacja

84

12.13 Rola procedur

84

12.14 Wybór selektywny, czy kompleksowy?

84

12.15 Porozumienia dotyczące gromadzenia danych

84

12.16 Całe zbiory materiałów, czy reprezentatywne próbki?

84

12.17 Problematyka praw

85

12.18 Cykle selekcji

85

12.19 Wsparcie procesu selekcji

85

PRZYPADKI SZCZEGÓLNE

85

12.20 Wybór istotnych elementów i cech wymagających zachowania

85

ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH ZASOBACH

87

12.21 Selektywność

87

12.22 Współpraca

87

12.23 Najpierw to, co najłatwiejsze

87

ŹRÓDŁA DODATKOWYCH INFORMACJI

87

Rozdział 13. Współpraca z twórcami

89

13.1 Cele

89

13.2 Główne zagadnienia

89

13.3 Terminologia

89

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

89

13.4 Proces narodzin dziedzictwa cyfrowego

89

13.5 Trudności w relacjach z twórcami

90

ZASADY ROZWIĄZYWANIA PROBLEMÓW

90

13.6 Potrzeba współpracy z twórcami

90

13.7 Znaczenie "współpracy z twórcami"

90

13.8 Efektywność współpracy

90

13.9 Korzyści

91

ASPEKTY TECHNICZNE I PRAKTYCZNE

92

13.10 Dostrzeganie różnic

92

13.11 Podejście do współpracy z twórcami

92

13.12 Pomoc twórcom

93

PRZYPADKI SZCZEGÓLNE

93

13.13 Upowszechnianie specyfikacji i dobrych praktyk

94

ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH ZASOBACH

94

13.14 Zmniejszanie obciążenia

94

13.15 Podział obowiązków

94

PRZYKŁADY

95

ŹRÓDŁA DODATKOWYCH INFORMACJI

95

Rozdział 14. Przejmowanie kontroli: transfer i metadane

98

14.1 Cele

98

14.2 Główne zagadnienia

98

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

98

14.3 Przenoszenie danych w bezpieczne miejsca

98

14.4 Problemy związane z prawami

98

14.5 Przejmowanie kontroli

99

ZASADY ROZWIĄZYWANIA PROBLEMÓW

99

14.6 Wnioski z dotychczasowych praktyk

99

14.7 Dwa podejścia do przenoszenia danych

99

14.8 Kontrola nad formatami i standardami

99

14.9 Kontrola poprzez identyfikacje

99

14.10 Kontrola poprzez opis

100

14.11 Metadane jako źródło informacji

100

14.12 Podejście do metadanych oparte na standardach

101

ASPEKTY TECHNICZNE I PRAKTYCZNE

101

14.13 Inicjowanie transferu danych

101

14.14 Wybieranie nośników i formatów plików

102

14.15 Strategie transferu danych

102

14.16 Kontrola jakości

103

14.17 Identyfikacja plików

103

14.18 Opieka nad metadanymi

104

14.19 Przygotowywanie pakietu archiwalnego do zachowania

104

PRZYPADKI SZCZEGÓLNE

105

14.20 Metadane ochronne

105

ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH

ZASOBACH

107

14.21 Transfer

107

14.22 Metadane

107

PRZYKŁADY

107

14.23 Przykład l

107

14.24 Przykład 2

108

ŹRÓDŁA DODATKOWYCH INFORMACJI

108

Rozdział 15. Zarządzanie prawami

111

15.1 Cele

111

15.2 Główne zagadnienia

111

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

111

15.3 Dziedzictwo cyfrowe a prawa

111

15.4 Różnorodność praw i oczekiwań

111

15.5 Podstawowe prawa warunkujące podjęcie działań ochronnych

112

15.6 Problemy

112

ZASADY ROZWIĄZYWANIA PROBLEMÓW

112

15.7 Znajomość uwarunkowań

112

15.8 Popularyzacja celów programu

113

15.9 Znajdowanie praktycznych rozwiązań

113

ASPEKTY TECHNICZNE I PRAKTYCZNE

113

15.10 Rozwiązania prawne

113

15.11 Standardowe działania

114

15.12 Negocjowanie warunków dostępu

114

15.13 Zarządzanie prawami

115

ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH ZASOBACH ..115

15.14 Efektywność rozwiązań

115

PRZYKŁADY

116

15.15 Przykład l

116

15.17 Przykład 2

116

ŹRÓDŁA DODATKOWYCH INFORMACJI

116

Rozdział 16. Ochrona danych

118

16.1 Cele

118

16.2 Główne zagadnienia

118

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

118

16.3 Przechowywanie i ochrona danych

118

16.4 Autentyczność

118

16.5 Zagrożenia dla autentyczności

119

16.6 Zagrożenia dla integralności danych

119

ZASADY ROZWIĄZYWANIA PROBLEMÓW

120

16.7 Stopień autentyczności materiałów

120

16.8 Rola ochrony danych

120

16.9 Rola dokumentacji

120

16.10 Odpowiedzialność za utrzymanie autentyczności

120

16.11 Strategie ochrony danych

121

ASPEKTY TECHNICZNE I PRAKTYCZNE

121

16.12 Korzystanie z usług zewnętrznych

121

16.13 Praktyczne aspekty strategii ochrony danych

121

16.12 Zarządzanie ryzykiem

125

ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH

ZASOBACH

126

16.13 Najważniejsze obowiązki

126

16.14 Wyznaczanie priorytetów

126

PRZYKŁADY

126

16.15 Przykład l

126

16.16 Przykład 2

126

ŹRÓDŁA DODATKOWYCH INFORMACJI

127

Rozdział 17. Utrzymywanie dostępności

128

17.1 Cele

128

17.2 Główne zagadnienia

128

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

.128

17.3 Planowanie "ścieżek dostępu"

128

17.4 Horyzonty czasowe ochrony

128

17.5 Definiowanie akceptowalnych poziomów strat

129

ZASADY ROZWIĄZYWANIA PROBLEMÓW

129

17.6 Odpowiedzialność programów

129

17.7 Wybór pozycji, które warto zachować

129

17.8 Wybór pozycji, które muszą zostać zachowane

129

17.9 Związek pomiędzy danymi i oprogramowaniem

130

17.10 Wybór odpowiednich strategii

130

17.11 Założenia obecnych podejść

131

17.12 Niezbędne wsparcie strategii ochrony

131

17.13 Planowanie awaryjnego odzysku danych

132

ASPEKTY TECHNICZNE I PRAKTYCZNE

132

17.14 Wprowadzenie

132

17.15 Strategie "inwestycji"

132

17.16 Strategie krótkoterminowe

140

17.17 Strategie średnio- i długoterminowe

147

17.18 Alternatywne strategie

151

17.19 Strategie łączone

154

ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH

ZASOBACH

154

17.20 Wybór tańszych opcji

154

PRZYKŁADY

155

17.21 Przykłady wyboru strategii dla różnych typów danych

155

ŹRÓDŁA DODATKOWYCH INFORMACJI

155

Rozdział 18. Propozycje działań wyjściowych

157

18.1 Cele

157

NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE

157

18.2 Przykłady działań wyjściowych

157

PRZYKŁADY SCENARIUSZY

158

18.3 Scenariusz l

158

18.4 Scenariusz 2

159

18.5 Scenariusz 3

159

18.6 Scenariusz 4

160

18.7 Scenariusz 5

160

18.8 Scenariusz 6

161

PROGRAMY MINIMALNE

161

CZĘŚĆ IV. INFORMACJE DODATKOWE

Rozdział 19. Słownik terminów

167

19.1 Cel

167

19.2 Terminy

167

Rozdział 20. Bibliografia i źródła uzupełniające

171

20.1 Cele

171

20.2 Zawartość

171

20.3 Aktualne źródła informacji

171

20.4 Źródła o charakterze ogólnym

173

20.5 Upowszechnianie ochrony materiałów cyfrowych

175

20.6 Biblioteczna ochrona materiałów opublikowanych

175

20.7 Ochrona zawartości rejestrów (archiwów)

179

20.8 Ochrona materiałów audiowizualnych

181

20.9 Ochrona zbiorów danych

182

20.10 Ochrona cyfrowych dzieł sztuki

20.11 Ochrona wiadomości poczty elektronicznej

20.12 Ochrona zbiorów wydruków elektronicznych

20.13 Ochrona zapisu fizycznego materiałów cyfrowych

20.14 Konwersja informacji na postać cyfrową

20.15 Depozyt prawny i dobrowolny

20.16 Metadane

20.17 Standardy

20.18 Interesujące narzędzia

 

 

Początek strony