Przedmowa | 13 |
Wstęp | 15 |
CZĘŚĆ I MATERIAŁY PODSTAWOWE |
Rozdział 1. Wprowadzenie | 21 |
Rozdział 2. Projekt Karty UNESCO w sprawie ochrony dziedzictwa |
cyfrowego | 23 |
Poprawiony projekt Karty ochrony dziedzictwa cyfrowego | 23 |
Rozdział 3. Organizacja Zaleceń | 28 |
3.1 Cel dokumentu | 28 |
3.2 Adresaci Zaleceń | 28 |
3.3 Zawartość | 29 |
3.4 Programy o ograniczonych zasobach | 29 |
3.4 Analizy przykładów | 29 |
Rozdział 4. Uwagi terminologiczne | 30 |
4.1 Cel | 30 |
4.2 Terminologia | 30 |
Rozdział 5. Podsumowanie zasad | 31 |
CZĘŚĆ II. PERSPEKTYWY ZARZĄDZANIA PROGRAMAMI |
Rozdział 6. Zrozumienie dziedzictwa cyfrowego | 37 |
6.1 Cele | 37 |
6.2 Główne zagadnienia | 37 |
Z PERSPEKTYWY MENADŻERA | 37 |
6.3 "Dziedzictwo" i "dziedzictwo cyfrowe" | 37 |
6.4 Rodzaje dziedzictwa cyfrowego | 39 |
6.5 Ciągłość dostępności danych | 40 |
PRZYPADKI SZCZEGÓLNE | 41 |
6.6 Stabilność Internetu jako szczególny scenariusz ryzyka | 41 |
PRZYKŁADY | 42 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 43 |
Rozdział 7. Zrozumienie zasad ochrony informacji cyfrowych | 44 |
7.1 Cele | 44 |
7.2 Główne zagadnienia | 44 |
Z PERSPEKTYWY MENADŻERA | 44 |
7.3 Ochrona informacji cyfrowych | 44 |
7.4 Podejście do ochrony danych oparte na koncepcji "prezentacji | 44 |
7.5 Zrozumienie charakteru zachowywanych materiałów | 45 |
7.6 Strategie ochrony materiałów cyfrowych | 46 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 47 |
Rozdział 8. Zrozumienie programów ochrony informacji cyfrowych | 48 |
8.1 Cele | 48 |
8.2 Główne zagadnienia | 48 |
Z PERSPEKTYWY MENADŻERA | 48 |
8.3 Wybrane koncepcje | 48 |
8.4 Zadania kompleksowych programów | 49 |
8.5 Funkcje kompleksowych programów | 50 |
8.6 Charakterystyka niezawodnego programu ochrony dziedzictwa |
cyfrowego | 52 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 53 |
Rozdział 9. Odpowiedzialność | 54 |
9.1 Cele | 54 |
9.2 Główne zagadnienia | 54 |
Z PERSPEKTYWY MENADŻERA | 54 |
9.3 Wybór zakresu odpowiedzialności za ochronę dziedzictwa |
cyfrowego | 54 |
9.4 Planowanie długoterminowej ochrony dziedzictwa cyfrowego | 57 |
9.5 Praktyczne zasady definiowania zakresu odpowiedzialności | 58 |
9.6 Podmioty zdolne do przyjęcia odpowiedzialności | 58 |
9.7 Zadeklarowanie podjętych obowiązków | 60 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 60 |
Rozdział 10. Zarządzanie programami ochrony informacji |
cyfrowych | 61 |
10.1 Cele | 61 |
10.2 Główne zagadnienia | 61 |
Z PERSPEKTYWY MENADŻERA | 61 |
10.3 Potrzeba zarządzania | 61 |
10.4 Problemy w zarządzaniu programami | 61 |
10.5 Zadania menadżerów programów | 65 |
10.6 Narzędzia przydatne w programach ochrony dziedzictwa |
cyfrowego | 69 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 71 |
Rozdział 11. Współpraca | 72 |
11.1 Cele | 72 |
11.2 Główne zagadnienia | 72 |
Z PERSPEKTYWY MENADŻERA | 72 |
11.3 Potrzeba współpracy | 72 |
11.4 Potencjalne korzyści ze współpracy | 72 |
11.5 Praktyczna realizacja korzyści ze współpracy | 73 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 76 |
CZĘŚĆ III. PERSPEKTYWY TECHNICZNE I PRAKTYCZNE |
Rozdział 12. Wybór przedmiotu ochrony | 81 |
12.1 Cele | 81 |
12.2 Główne zagadnienia | 81 |
12.3 Terminologia | 81 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | 81 |
12.4 Wybór przedmiotu ochrony | 81 |
12.5 Wykorzystanie istniejących koncepcji | 81 |
12.6 Trudności związane z materiałami cyfrowymi | 82 |
ZASADY ROZWIĄZYWANIA PROBLEMÓW | 82 |
12.7 Przemyślane, konsekwentne i odpowiedzialne decyzje | 82 |
12.8 Podstawy kryteriów selekcji | 83 |
12.9 Rozpoznawanie "nośników wartości" materiałów | 83 |
12.10 Ostrożność w ocenach | 83 |
ASPEKTY TECHNICZNE I PRAKTYCZNE | 83 |
12.11 Założenia dotyczące wartości materiałów | 83 |
12.12 Dokumentacja | 84 |
12.13 Rola procedur | 84 |
12.14 Wybór selektywny, czy kompleksowy? | 84 |
12.15 Porozumienia dotyczące gromadzenia danych | 84 |
12.16 Całe zbiory materiałów, czy reprezentatywne próbki? | 84 |
12.17 Problematyka praw | 85 |
12.18 Cykle selekcji | 85 |
12.19 Wsparcie procesu selekcji | 85 |
PRZYPADKI SZCZEGÓLNE | 85 |
12.20 Wybór istotnych elementów i cech wymagających zachowania | 85 |
ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH ZASOBACH | 87 |
12.21 Selektywność | 87 |
12.22 Współpraca | 87 |
12.23 Najpierw to, co najłatwiejsze | 87 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 87 |
Rozdział 13. Współpraca z twórcami | 89 |
13.1 Cele | 89 |
13.2 Główne zagadnienia | 89 |
13.3 Terminologia | 89 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | 89 |
13.4 Proces narodzin dziedzictwa cyfrowego | 89 |
13.5 Trudności w relacjach z twórcami | 90 |
ZASADY ROZWIĄZYWANIA PROBLEMÓW | 90 |
13.6 Potrzeba współpracy z twórcami | 90 |
13.7 Znaczenie "współpracy z twórcami" | 90 |
13.8 Efektywność współpracy | 90 |
13.9 Korzyści | 91 |
ASPEKTY TECHNICZNE I PRAKTYCZNE | 92 |
13.10 Dostrzeganie różnic | 92 |
13.11 Podejście do współpracy z twórcami | 92 |
13.12 Pomoc twórcom | 93 |
PRZYPADKI SZCZEGÓLNE | 93 |
13.13 Upowszechnianie specyfikacji i dobrych praktyk | 94 |
ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH ZASOBACH | 94 |
13.14 Zmniejszanie obciążenia | 94 |
13.15 Podział obowiązków | 94 |
PRZYKŁADY | 95 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 95 |
Rozdział 14. Przejmowanie kontroli: transfer i metadane | 98 |
14.1 Cele | 98 |
14.2 Główne zagadnienia | 98 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | 98 |
14.3 Przenoszenie danych w bezpieczne miejsca | 98 |
14.4 Problemy związane z prawami | 98 |
14.5 Przejmowanie kontroli | 99 |
ZASADY ROZWIĄZYWANIA PROBLEMÓW | 99 |
14.6 Wnioski z dotychczasowych praktyk | 99 |
14.7 Dwa podejścia do przenoszenia danych | 99 |
14.8 Kontrola nad formatami i standardami | 99 |
14.9 Kontrola poprzez identyfikacje | 99 |
|
14.10 Kontrola poprzez opis | 100 |
14.11 Metadane jako źródło informacji | 100 |
14.12 Podejście do metadanych oparte na standardach | 101 |
ASPEKTY TECHNICZNE I PRAKTYCZNE | 101 |
14.13 Inicjowanie transferu danych | 101 |
14.14 Wybieranie nośników i formatów plików | 102 |
14.15 Strategie transferu danych | 102 |
14.16 Kontrola jakości | 103 |
14.17 Identyfikacja plików | 103 |
14.18 Opieka nad metadanymi | 104 |
14.19 Przygotowywanie pakietu archiwalnego do zachowania | 104 |
PRZYPADKI SZCZEGÓLNE | 105 |
14.20 Metadane ochronne | 105 |
ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH |
ZASOBACH | 107 |
14.21 Transfer | 107 |
14.22 Metadane | 107 |
PRZYKŁADY | 107 |
14.23 Przykład l | 107 |
14.24 Przykład 2 | 108 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 108 |
Rozdział 15. Zarządzanie prawami | 111 |
15.1 Cele | 111 |
15.2 Główne zagadnienia | 111 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | 111 |
15.3 Dziedzictwo cyfrowe a prawa | 111 |
15.4 Różnorodność praw i oczekiwań | 111 |
15.5 Podstawowe prawa warunkujące podjęcie działań ochronnych | 112 |
15.6 Problemy | 112 |
ZASADY ROZWIĄZYWANIA PROBLEMÓW | 112 |
15.7 Znajomość uwarunkowań | 112 |
15.8 Popularyzacja celów programu | 113 |
15.9 Znajdowanie praktycznych rozwiązań | 113 |
ASPEKTY TECHNICZNE I PRAKTYCZNE | 113 |
15.10 Rozwiązania prawne | 113 |
15.11 Standardowe działania | 114 |
15.12 Negocjowanie warunków dostępu | 114 |
15.13 Zarządzanie prawami | 115 |
ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH ZASOBACH ..115 |
15.14 Efektywność rozwiązań | 115 |
PRZYKŁADY | 116 |
15.15 Przykład l | 116 |
15.17 Przykład 2 | 116 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 116 |
Rozdział 16. Ochrona danych | 118 |
16.1 Cele | 118 |
16.2 Główne zagadnienia | 118 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | 118 |
16.3 Przechowywanie i ochrona danych | 118 |
16.4 Autentyczność | 118 |
16.5 Zagrożenia dla autentyczności | 119 |
16.6 Zagrożenia dla integralności danych | 119 |
ZASADY ROZWIĄZYWANIA PROBLEMÓW | 120 |
16.7 Stopień autentyczności materiałów | 120 |
16.8 Rola ochrony danych | 120 |
16.9 Rola dokumentacji | 120 |
|
16.10 Odpowiedzialność za utrzymanie autentyczności | 120 |
16.11 Strategie ochrony danych | 121 |
ASPEKTY TECHNICZNE I PRAKTYCZNE | 121 |
16.12 Korzystanie z usług zewnętrznych | 121 |
16.13 Praktyczne aspekty strategii ochrony danych | 121 |
16.12 Zarządzanie ryzykiem | 125 |
ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH |
ZASOBACH | 126 |
16.13 Najważniejsze obowiązki | 126 |
16.14 Wyznaczanie priorytetów | 126 |
PRZYKŁADY | 126 |
16.15 Przykład l | 126 |
16.16 Przykład 2 | 126 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 127 |
Rozdział 17. Utrzymywanie dostępności | 128 |
17.1 Cele | 128 |
17.2 Główne zagadnienia | 128 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | .128 |
17.3 Planowanie "ścieżek dostępu" | 128 |
17.4 Horyzonty czasowe ochrony | 128 |
17.5 Definiowanie akceptowalnych poziomów strat | 129 |
ZASADY ROZWIĄZYWANIA PROBLEMÓW | 129 |
17.6 Odpowiedzialność programów | 129 |
17.7 Wybór pozycji, które warto zachować | 129 |
17.8 Wybór pozycji, które muszą zostać zachowane | 129 |
17.9 Związek pomiędzy danymi i oprogramowaniem | 130 |
|
17.10 Wybór odpowiednich strategii | 130 |
17.11 Założenia obecnych podejść | 131 |
17.12 Niezbędne wsparcie strategii ochrony | 131 |
17.13 Planowanie awaryjnego odzysku danych | 132 |
ASPEKTY TECHNICZNE I PRAKTYCZNE | 132 |
17.14 Wprowadzenie | 132 |
17.15 Strategie "inwestycji" | 132 |
17.16 Strategie krótkoterminowe | 140 |
17.17 Strategie średnio- i długoterminowe | 147 |
17.18 Alternatywne strategie | 151 |
17.19 Strategie łączone | 154 |
ZALECENIA DLA PROGRAMÓW O OGRANICZONYCH |
ZASOBACH | 154 |
17.20 Wybór tańszych opcji | 154 |
PRZYKŁADY | 155 |
17.21 Przykłady wyboru strategii dla różnych typów danych | 155 |
ŹRÓDŁA DODATKOWYCH INFORMACJI | 155 |
Rozdział 18. Propozycje działań wyjściowych | 157 |
18.1 Cele | 157 |
NAJWAŻNIEJSZE ZAGADNIENIA ADMINISTRACYJNE | 157 |
18.2 Przykłady działań wyjściowych | 157 |
PRZYKŁADY SCENARIUSZY | 158 |
18.3 Scenariusz l | 158 |
18.4 Scenariusz 2 | 159 |
18.5 Scenariusz 3 | 159 |
18.6 Scenariusz 4 | 160 |
18.7 Scenariusz 5 | 160 |
18.8 Scenariusz 6 | 161 |
PROGRAMY MINIMALNE | 161 |
CZĘŚĆ IV. INFORMACJE DODATKOWE |
Rozdział 19. Słownik terminów | 167 |
19.1 Cel | 167 |
19.2 Terminy | 167 |
Rozdział 20. Bibliografia i źródła uzupełniające | 171 |
20.1 Cele | 171 |
20.2 Zawartość | 171 |
20.3 Aktualne źródła informacji | 171 |
20.4 Źródła o charakterze ogólnym | 173 |
20.5 Upowszechnianie ochrony materiałów cyfrowych | 175 |
20.6 Biblioteczna ochrona materiałów opublikowanych | 175 |
20.7 Ochrona zawartości rejestrów (archiwów) | 179 |
20.8 Ochrona materiałów audiowizualnych | 181 |
20.9 Ochrona zbiorów danych | 182 |
|
20.10 Ochrona cyfrowych dzieł sztuki | |
20.11 Ochrona wiadomości poczty elektronicznej | |
20.12 Ochrona zbiorów wydruków elektronicznych | |
20.13 Ochrona zapisu fizycznego materiałów cyfrowych | |
20.14 Konwersja informacji na postać cyfrową | |
20.15 Depozyt prawny i dobrowolny | |
20.16 Metadane | |
20.17 Standardy | |
20.18 Interesujące narzędzia | |