تعیین و دسته‌بندی معیارهای قابلیت اطمینان در حفاظت رقمی

نوع مقاله: مقاله پژوهشی

نویسندگان

1 استادیار، گروه علم اطلاعات و دانش‎شناسی، دانشکده علوم انسانی، دانشگاه پیام نور مرکز تنکابن، تنکابن، ایران.

2 دانشجوی دکترd، گروه علم اطلاعات و دانش‌شناسی، دانشکده علوم انسانی، دانشگاه آزاد اسلامی واحد همدان، همدان، ایران.

چکیده

هدف: از آنجاکه فرایند مدیریت محتوای دیجیتال برای تضمین دسترس‌پذیری طولانی‎مدت به این محتواست، شناخت معیارهای تضمین قابلیت اطمینان و دوام این آرشیوها اهمیت فراوان دارد. هدف این پژوهش، تعیین و دسته‌بندی معیارهای قابلیت اطمینان در حفاظت رقمی در این آرشیوهاست.
روش: روش پژوهش کتابخانه‌ای ومروری‎ـ‎تحلیلی است تا بتوان برای تضمین قابلیت اطمینان در نظام‌های حفاظت دیجیتال، بهترین شیوه‌ها و استانداردها را استخراج و از آنها استفاده کرد.
یافته ها: سطوح قابلیت اطمینان آرشیوهای دیجیتال و الزام های آن در سه سطح نیروی انسانی، وجوه فناوری و زمینۀ اقتصادی، قابل دسته‌بندی است که هر کدام از سطوح به بخش های فرعی تری نظیر شیوه اداره و دوام سازمانی، ساختار سازمانی و به کارگماری نیروی انسانی، دوام‌پذیری مالی، ایجاد بسته‌های آرشیوسازی و مدیریت دسترسی دسته‌بندی شده و عملکرد متفاوتی خواهدداشت.
نتایج: نتایج نشان داد می‌توان این معیارها را در سه گروهِ کلی برای عمل و پژوهش در باب آزمون اطمینان‌پذیری و دوام آرشیوهای دیجیتال مختلف، به‎کار برد.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Explaining, identifying and categorizing the criteria for trustworthiness in digital archives

نویسندگان [English]

  • Hamid Ghazizadeh 1
  • Maryam Seyedein 2
  • Heidar Mokhtari 1
1 Assistant Prof., Department of Knowledge and Information Science, Faculty of Humanities, payame noor University of Tonekabon, Tonekabon, Iran.
2 PHD student., Department of Knowledge and Information Science, Faculty of Humanities, Islamic Azad University of Hamedan, Hamedan, Iran.
چکیده [English]

Purpose: Since the digital content management process is designed to ensure long-term accessibility to this content, it is important to understand the criteria ensuring reliability and durability of these archives. Therefore, the purpose of this research was to determine and categorize the reliability criteria in digital preservation of such archives.
Methodology: The library method and analytical overview were used to extract and use best practices and standards to ensure reliability in digital preservation systems.
Findings: Levels of reliability of digital archives and its requirements were categorized at three levels of human resources, technology and economic fields that each of them was classified into different sub-sectors and functions.
Conclusion: The results showed that these criteria could be used in three general groups for practice and research on the test of reliability and durability of different digital archives.

کلیدواژه‌ها [English]

  • Digital preservation
  • Trustworthiness
  • Digital archives
  • Categorizing criteria

مقدمه و بیان مسئله

آرشیو دیجیتال رسانه‌های دیجیتال با مجموعه‌ای از پیشینه‌های رقمیِ تولیدشده توسط سازمان‌ها و افراد است که برای استفاده‌های آتی، ذخیره و از آن حفاظت می‌شود و در دسترس قرار می‌گیرد. ویژگی منحصربه‌فرد رسانه‌های دیجیتال نسبت به رسانه‌های سنتی، ایجاد و حفظ محتوایی به‌روز است؛ ولی این رسانه‌ها سریع‌تر از رسانه‌های سنتی دچار آسیب‎دیدگی  می‌شوند و این آسیب‌دیدگی آنها ممکن است سببب از بین رفتن بخشی یا تمامی داده‌های ذخیره‌شده شود. پیشرفت‌های چشمگیر در قدرت پردازش کامپیوتر، افزایش پهنای باند شبکه اینترنت و ارتباطات فناورانه منجر به تولید فراوان اطلاعات در قالب‌های دیجیتال شده است. البته، انقلاب‌های فناورانه منجر به کهنگی‌های زودرس سخت‌افزاری و نرم‌افزاری  نیز می‌شود. این تحولات، در ساختار و قالب‌های داده نیز تأثیرهای شگرفی دارد؛ به‎طوری‎که  قالب‌های جدید با قابلیت‌های بیشتر به‎سرعت روی کار می‌آیند تا اطلاعات، مؤثرتر نمایش داده شوند. از طرفی، با پیشرفت‌های فناوری و تحولات رسانه‌ها و قالب‌های اطلاعاتی، نیازها و ذائقه‌های اطلاعاتی جامعه نیز تغییر می‌‎کند. از این‎رو، برنامۀ حفاظت در آرشیوهای دیجیتال باید چنان باشد که دوام آنها را در مدت‎زمان طولانی تضمین کند (CCSDS[1] , 2002) و قابلیت آنها را افزایش دهد و روزآمدی‎شان را تسریع کند.

حفاظت دیجیتال، حفاظت از منابعی است که در اصل دیجیتالی پدیدآمده یا حاصل قالب‌بندی مجدد[2] هستند. فرایند مدیریت محتوای دیجیتال دربردارندۀ مجموعه‌ای از فعاِلیت‌ها در طول زمان معیّن برای تضمین دسترس‌پذیری طولانی‎مدت به این محتواست (Kahle, 1996). بر این اساس، حفاظت بلندمدت[3] فرایندی مداوم است که در آن به پیشینه‌های دیجیتال، اطلاعات توصیفی اختصاص می‌یابد و سپس آنها برای مدت‎زمان طولانی در چندین محل _  البته با بالاترین درجه وضوح‎ [4]_ ذخیره می‌شوند. در حفاظت دیجیتال،  به‎منظور جلوگیری از اتلاف داده[5] و یا ناتوانی در خواندن داده، پیشینه‌ها به‎طور دوره‌ای به یک رسانۀ جدید انتقال می‎یابند و قالب‌ها قبل از کهنه‎شدن تغییر می‎کنند. بدین‎ترتیب، دسترسی به مجموعه‌های دیجیتال در حال و آینده امکان‌پذیر می‌شود. در گذشته، به‎دلیل نبود «اجتماع حفاظت دیجیتال»[6] سازمان‌یافته، نبودِ توافق در روش‌های حفاظت دیجیتال و فقدان استانداردها، هر آرشیو به شیوۀ خاصّ خود حفاظت دیجیتاِل بلندمدت را انجام می‎داد (CCSDS, 2010). از آنجاکه هدف آرشیوهای دیجیتال، به‎ویژه در نظام اطلاعاتی آرشیوی باز، حفاظت بلندمدت و دسترس‌پذیری طولانی است، بالا بردن میزان اطمینان‎پذیری و دوام آنها اهمیت فراوان دارد (Ross & McHugh, 2005). بر این اساس، تدوین معیارهایی که ویژگی‌های آرشیوی مطمئن را توصیف کند، اهمیت فوق‌العاده دارد.

وجود معیارهای مشترک در اطمینان‌پذیری در حفاظت دیجیتال، گامی ارزنده در جلوگیری از دوباره‎کاری و اتلاف زمان و نیروست. بنابراین، شناخت و تعیین معیارهای قابلیت اطمینان در حفاظت رقمی ضروری است. در این پژوهش، معیارهای قابلیت اطمینان در متون منتشرشدۀ دهه‌های اخیر مورد توجه و واکاوی قرار گرفته است تا بتوان برای تضمین قابلیت اطمینان در نظام‌های حفاظت دیجیتال، بهترین شیوه‌ها و استانداردها را استخراج و از آنها استفاده کرد. همچنین در بررسی اطمینان‌پذیری به این نوع حفاظت در آرشیوهای خاص، می‎توان از این معیارها برای تحقیق و عمل بهره‎مند شد.

در این راستا، پژوهش مروری حاضر برای پاسخگویی به این سؤال انجام شده است که نظام‌های حفاظت‎شدۀ دیجیتال به چه معیارهایی از قابلیت اطمینان در حفاظت بلندمدت از داده‌ها تأکید ‌کرده‌اند و نیز اینکه معیارهای قابلیت اطمینان در نظام‌های حفاظت دیجیتال در هر دورۀ مشخص طی دهه‌های اخیر متفاوت از دیگر دوره‌ها بوده است یا معیارهایی مشترک می‌توان برای آنها در نظر داشت.

روش پژوهش

روش پژوهش حاضر مروری‎ـ‎تحلیلی است. به‎منظور بررسی متون مرتبط موجود، در گوگل اسکالر با کلیدواژه‌های لاتین trustworthiness, reliability, digital preservation, digital archive و کلیدواژه‌های فارسی «قابلیت اطمینان»، «حفاظت دیجیتال» و «آرشیوهای دیجیتال» جستجوهایی انجام شد. با مرور نتایج به‎دست‎آمده، از میان متون بازیابی‌شده مواردی به‎عنوان مرتبط در نظر گرفته شد که در بخش بعد (مرور پیشینه) شرح داده می‌شوند.

پیشینه پژوهش

در منابع فارسی «قابلیت اطمینان» را کم‎وبیش این طور تعریف می‌کنند:  «احتمال ادامه کار یک سیستم یا وسیلۀ کامپیوتری تحت شرایط مشخص در طی یک دورۀ معیّن.»( فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت، 1382، ذیل واژه) و نیز احتمال آنکه قطعه، دستگاه یا سیستمی کارکرد مورد نظر را تحت شرایط مفروض، از قبیل شرایط زیست‎محیطی، محدودیت‌های زمان عمل، فراوانی و دقت نگهداری در دورۀ زمانی مشخص، به‎صورت رضایت‌بخش انجام دهد (پارکر، 1379: 672).

از نظر سابقۀ تاریخی، قابلیت اطمینان در پیشینه‌های چاپی وجود دارد که می‌توان آن را به کارکرد علم اطلاع‎رسانی منتسب کرد. به‎عنوان مثال، در قرن 16، گروهی از پیروان فلسفۀ بدبینی به نام Pyrrhonist  به قابلیت اطمینان منابع تاریخی حمله کردند و معتقد بودند که دانش از طریق مجموعه‎ای از منابع غیرقابل‌اطمینان در طول تاریخ فیلتر شده است.

«توماس نوبل»[7] (1990) معتقد بود یکی از ویژگی‌های دوران باستان  نسبت به قرون وسطی، تفاوت در نسخه‎های حفاظت‌شده در آرشیوهای عمومی نسبت به  نسخه‌هایی است که در دست مردم قرار می‎گرفت. در نتیجه، بحث قابلیت اطمینان به اسناد پدید آمد که به روش گردآوری اسناد و اعتبار نویسنده بستگی داشت).

در بررسی متون مربوط به قابلیت اطمینان در گوگل اسکالر، در دهۀ1990، به پژوهش‌هایی در تضمین قابلیت اطمینان در  نظام‌های تجارت الکترونیک برمی‌خوریم که برخی مربوط به طراحی رابط کاربر است (از جمله Kim& Moon, 1998؛ Van Mulken, André & Müller, 1999؛ Cassell & Bickmore, 2000). البته، در این دهه قابلیت اطمینان در نرم‌افزارها (از جمله Amoroso et al, 1994) و  وب (Portz, 2000) است.

محققان دیگر طی این دهه (از جمله Duranti, 1995و MacNeil, 2000) در بحث از قابلیت اطمینان اسناد، ویژگی‌های متعددی را در نظر گرفته‌اند. از جمله:

  • قابلیت اعتماد[8]
  • اصالت [9]
  • سندیّت.

در متون علم اطلاع‌رسانی، به مدل کلتون (Kelton, Fleischmann & Wallace, 2008) برمی‌خوریم که چهار ویژگی را برای منبع اطلاعاتیِ مطمئن برمی‌شمارد:

طی دهه‌های بعد، پژوهشگران دیگر، برای بررسی قابلیت اطمینان داده‌های پزشکی،  مدل Time-variant Medical Data Trustworthiness (TMDT) را پیشنهاد دادند. در این مدل که مبتنی بر رویکرد آماری _ ‎ریاضی بود، به داده‌های پزشکی ابرداده‌هایی نظیر سازمان‌های مرتبط با سلامت، زمان و شاغلان پزشکی اختصاص یافته است (Alhaqbani, & Fidge, 2009)

در وب 2 و ابزارهای آن، مانند ویکی‌ها، نگرانی‌هایی دربارۀ کیفیت دانش و قابلیت اطمینان گروه‌هایی که دانش را به اشتراک می‎گذارند، وجود دارد. «یانگ[14] و دیگران» (2014) مدلی برای ارزیابی قابلیت اطمینان این دانشِ اشتراکی عرضه کرده‌اند که بازخوردی و دوطرفه است و دو جزء دارد: قابلیت اطمینان به منبع و قابلیت اطمینان به کاربر.

در سال 2015 دیدگاه و درک کاربران از ویژگی‌های قابلیت اطمینان، مانند دقت[15]، مقبولیت[16]، پوشش[17]، روزآمدی[18]، هدفمندی، ثبات، اعتبار، صحت، دست اول/ دوم بودن[19] و خوانایی[20] تحلیل شد(Donaldson  & Conway, 2015)

بررسی‎های فوق نشان می‎دهد قابلیت اطمینان در حوزه علم اطلاع‎رسانی از دیرباز مطرح بوده است. با مطالعه این منابع و دیگر منابع مرتبط در باب قابلیت اطمینان در نظام‎های رقمی، می‌توان معیارهای خرد و کلان برای آرشیوهای دیجیتال را استخراج و پیشنهاد کرد که در بخش‌های بعد تعیین، تبیین و دسته‌بندی شده‌اند.

یافته‌های مربوط به قابلیت اطمینان در حفاظت دیجیتال

در سال 1952، اولین بار وزارت دفاع آمریکا گروهی را مأمور بررسی قابلیت اطمینان تجهیزات و لوازم الکتریکی کرد. فعالیت این گروه سرآغازی برای فعالیت سایر انجمن‌ها و جوامع در این زمینه شد و امروزه استانداردهای فراوانی برای تعیین و ارزیابی وسایل، تجهیزات و نظام‌های مختلف تدوین شده است.

 در 1967، در کمپانی آلن بوبکوک[21] و در بحث از  قابلیت اطمینان نظام‌های پردازش کامپیوتری، بر چهار حوزه تمرکز شده است:

1. قابلیت اعتماد[22]

2. یکپارچگی[23]

3. امنیت[24]

4. محرمانگی.[25]

در سال 1988، مرکز ملی امنیت کامپیوتری[26] در آمریکا، راهنمایی  تدوین کرد که در آن، روش‌های ارزیابی و سنجش نظام‌های مطمئن، با تأکید بر پردازش اطلاعات نظامی شناسایی شد. این مرکز در سال 1992 در دستنامه‌ای، در تعریف  نظام کامپیوتری مطمئن، به تضمین سخت‌افزاری و نرم‌افزاری تأکید کرد. در این سند، سازه «اعتماد» با مفاهیم قابل‎محاسبه‎بودن،[27] امنیت[28] و ارتباط [29] (در مفهوم تعامل بین شخص و ماشین)  همراه بود RLG-OCLC[30], 2002)).

در سال 1996، قابلیت اطمینان در پیشینه‌های الکترونیکی مسئلۀ بسیار مهمی در کانادا شد. برای انجام مأموریتی،گزارش‌های پایگاه خودکار مرکز ملی امور دفاعی[31] باید بررسی می‌شد. نتیجۀ این بررسی نشان داد بسیاری از پیشینه‌های الکترونیکی دچار نقص شده است؛ به‎عنوان مثال، شماره سریال‌های تعدادی از اسناد از بین رفته بود. بنابراین، بخش دفاع ملی نتوانسته بود صحت پیشینه‌ها را تضمین کند و این اقدام‎ها باید انجام می‌شد:

1. وارسی و کنترل اطلاعاتی که باید وارد شود و نحوه ورود آنها برای تضمین صحّت پیشینه‌ها؛

2. تمهید نظام پایگاه داده‌ای و نرم‌افزاری مناسب برای انجام دقیق فرایند ورود اطلاعات در هر فیلد و استخدام کارکنانی آموزش‌دیده  برای این کار؛

3. افزایش امنیت نظام بر اساس استانداردهایی مطابق با امنیت ملی و محدودکردن دسترسی به افرادی مشخص با گذرواژه و حساب کاربری و استفاده از فیلدهای امنیتی برای شناسایی افرادی که داده‌ها را وارد یا حذف می‌کنند.

«استفیک»[32] در سال 1997 به‎منظور حمایت از پدیدآورندگان و ناشران در برابر کپی‌برداری‎های غیرقانونی، دربارۀ روش‌های تضمین امنیت و تغییرناپذیری منابع در وب صحبت به‎میان آورد و علاوه بر مفاهیم تعامل، امنیت و انطباق[33]در نظام‎های مطمئن، به تعیین هویّت و کنترل کپی‌برداری نیز تأکید کرد.

«هدستروم»[34] (1998) روش‌های متعددی برای بهبود نظام‌های مطمئن در کتابخانه‌های دیجیتاِل و کامپیوتری پیشنهاد کرد. از دید وی، نظام‌هایی که در آنها خطرها، سودها و هزینه‌ها به تعادل رسیده‌اند،  قواعدی مرکب از خط‌مشی‌ها و استانداردها دارند و مطمئن هستند.

«بلومنتال»[35] ( 1999) ابعاد قابلیت اطمینان در نظام‎های اطلاعاتی را بدین‎ترتیب برمی‌شمارد:

  • امنیت اطلاعات
  • محرمانگی داده‌های خصوصی
  • ایمنی نظام[36]
  • قابلیت اعتماد.

از نظر وی راه‌حل‌های قابلیت اطمینان منوط به درنظر‎گرفتن افراد، فناوری و خطّ‎مشی است.

سه محقق دانشگاه استنفورد،گام‌های ضروری برای اجرای آرشیو دیجیتاِل قابل اطمینان را به تفصیل بیان کرده‌اند. آنان در حفاظت اشیای دیجیتال، با تأکید بر راهبردهای تکثیر[37] در ذخیره‌سازی، به زیرساخت‌های سخت‌افزاری، نرم‌افزاری و سازمانی پرداخته‌اند. راهبرد تکثیر از حذف و دستکاری توسط کاربران جلوگیری می‎کند. این‎کار با تدوین خط‌مشی‌های نسخه‌برداری و تهیۀ نسخۀ پشتیبان امکان‌پذیر می‌شود. در پژوهش‎های آنان، علاوه بر تعامل و امنیت، به تکثیر در نظام‎های مطمئن هم اشاره شده است. تعامل از دیدگاه آنان مبادلات بین بخش‌های مختلف نظام است و کارهایی که در یک نظام مطمئن می‎توان انجام داد، عبارتند از:

  • آشکارسازی[38] و ذخیرۀ مجدد[39] اطلاعات خراب‌شده یا ازبین‌رفته؛
  • ارتباط بین بخش‌های نظام؛
  • امنیت کاربر، مدیریت مالکیت فکری و فرایند پرس‎وجو؛[40]
  • امکانات ورود و خروج برای انتقال اشیا به خارج و داخل مکان ذخیره‌سازی[41] (Cooper; Crespo & Garcia-Molina, 2001).

آنها کار را ادامه دادند و مزیّت‌های مشارکت  در تکثیر در شبکه‌های نظیر‎به‎نظیر را بررسی کردند. آنان چالش‌های برآورد قابلیت  اطمینان هر نظام را بررسی و عوامل زیر را در رفع این چالش‌ها مدّ نظر قرار دادند:

  • بسامد خطاهای قبلی (از بین رفتن داده‌ها) برای پیش‌بینی خطاهای آینده؛
  • استفاده از سخت‌افزار مطمئن؛
  • وجود اقدام‎های امنیتی موفق؛
  • اعتبار.

پژوهشگران دانشگاه فناوری کوئینزلند درباره ابزارهای ارزیابی نظام‌های
قابل‌ اطمینان مطالعه کردند. از نظر آنانوی، ارزیابی امنیت وتعیین سطح تضمین
اهمیت زیادی دارد. بنابراین، آنان بر کمّی‎کردن قابلیت اطمینان تآکید کرده‎اند
(Jøsang, & Knapskog, 1998).

فدراسیون کتابخانه دیجیتال در سال 2000 م هفت معیار برای قابل‎اطمینان‎بودنِ واسپارگاه‌های آرشیوی با تأکید بر مجله‎های دیجیتاِل علمی، به‎عنوان اشیای دیجیتال تعریف کرد. در مقابل، دربارۀ چگونگیِ انجام کارهای مربوط به حفاظت قابل اطمینان سکوت کرد و پژوهش‎های بیشتر را بنیاد اندرو ملون[42] برعهده گرفت. از منظر این فدراسیون، آرشیو دیجیتال مطمئن: 

  • حداقل الزام‎های مورد توافق ناشران مجله‎ها و کتابخانه‎های پژوهشی  را برآورده می‎کند؛
  • با توجه به نیازهای ناشران مجله‎ها و کتابخانه‌ها، مأموریت خود را به وضوح تعریف می‎کند که در آن دامنه و ماهیت منابع کاملا مشخص شده باشد؛
  • بر اساس توافق‎هایی که در آنها مسئولیت‌های طرفین در باب انواع منابع، قالب‌ها، رسانه‌ها، ابرداده و روش انتقال مشخص شده است، منابع را از ناشران می‌گیرد؛
  • به‎منظور تضمین حفاظت طولانی‎مدت، کنترل کافی بر اطلاعات دریافت‌شده دارد؛
  • بر اساس خط‎مشی‌های مستند تضمین می‎کند اطلاعات در برابر حوادث غیرمترقبه حفاظت می‌شود؛
  • تضمین می‎کند اطلاعات حفاظت‌شده برای کتابخانه‌ها تحت شرایط مذاکره‌شده با ناشر، در دسترس است؛
  • بخشی از یک شبکۀ جامع و یکپارچه است و شبکه‌ای بودن امکانات بیشتری در اختیار آنها قرار می‎دهد (Greenstein & Marcum, 2000).

آژانس پروژه‌های تحقیقاتیِ پیشرفتۀ دفاعی ایاِلات متحده [43] نیز در سال 2001،  در برنامه‌ریزی برای نظام‌های قابل اطمینان، به قابلیت سنجش و به‌صرفه‌بودن اقتصادی آنها اشاره کرده است.

 در ساِل 2002 گروه کتابخانه‌های پژوهشی (سی.آر.ال.)[44] با همکاری مرکز کتابخانه‌ای فهرست‌نویسی پیوسته[45] (او.سی.ال.سی) در آمریکا، با این هدف که آرشیوهای دیجیتال بتوانند منابع ملی‎ـ‎فرهنگی  و پژوهشی  را به‎صورت تضمینی و دائم حفاظت کنند، چارچوبی از ویژگی ها و مسئولیت‌ها[46]  را در این راستا تدوین کرد. این چارچوب از نظام اطلاعات آرشیوی باز[47] به‎عنوان ابزار برنامه‌ریزی حفاظت دیجیتال پیروی می‎کند و بر ویژگی‌های فناورانه و سازمانی تأکید دارد. بر اساس گزارش این گروه، آرشیو دیجیتالِ مطمئن آن است که هدفش فراهم‎کردن دسترسی بلندمدت و قابل اطمینان به منابع دیجیتاِلی‌شده، تحت نظام مدیریتی برای جامعه‌ای مشخص در حال و آینده باشد. ویژگی‌های آرشیوهای دیجیتال مطمئن از این منظر عبارتند از:

  • پیروی از مدل مرجع نظام اطلاعاتی آرشیوی باز؛
  • پذیرش مسئولیت‌های اجرایی نظام؛[48]
  • موفقیت سازمانی؛[49]
  • دوام‌پذیری مالی؛[50]
  • تناسب روش‌ها و فناوری‌ها؛
  • امنیت نظام؛
  • پاسخگو بودن[51] (RLG-OCLC, 2002).

در سال 2003 گروه کتابخانه‌های پژوهشی به‎طور مشترک با  مدیریت آرشیوها و مدارک ملی[52]  در آمریکا، گروهی را  به‎منظور ارزیابی وضعیت آرشیوهای دیجیتال به‎وجود آورد. آنها با هدف ارزیابی  قابلیت اطمینان در ذخیره‌سازی، توسعه، مبادله و فراهم‎کردن دسترسی به مجموعه‌های دیجیتال، معیارهایی را تدوین کردند. این معیارها برای ارزیابی آرشیوهای دیجیتال سازمانی، کتابخانه‌های ملی و نظایر آنها نیز به کار می‌رود (CRL[53]& OCLC, 2007).

«گلادنی»[54]  (2006) «تی دی او» (شیءِ دیجیتال مطمئن)[55] را پیشنهاد داد که روشی است برای تضمین اصالت  رکوردهای اشیای دیجیتال. وی  برای رسیدن به این هدف، راه‌حل‌هایی را به شرح زیر پیشنهاد کرد:

  • وجود فراهم‌آورندگانی که آثار را بسته‌بندی، ذخیره، جستجوپذیر و دسترس‌پذیر کنند؛
  • وجود سازوکار‌های تکثیر برای جلوگیری از زوال آخرین نسخه‌های موجود آثار؛
  • وجود طرحی برای بسته‌بندی هر اثر، همراه با ابرداده‌هایی نظیر منشأ [56]هر اثر، پیوندهای مطمئن به آثار مشابه، هستی‌شناسی‌ها، نرم‌افزارهای تفسیر[57] و ...؛
  • اختصاص ابرداده‌های کتاب‎شناختیِ استاندارد و هستی‌شناسی‌های خاصّ موضوعیِ تعریف‌شده و استانداردشده توسط افراد متخصص؛
  • وجود طرح رمزگذاری رشته‌های بیتی[58] به‎منظور اینکه محتوا در هر ایستگاه رایانه‌ای قابل نمایش و خواندن باشد، نه صرفاً در رایانه‌ای خاص.

«او. سی. اِل. سی» ( 2006) چهار راهبرد برای حفاظت دیجیتال مطمئن تصویب کرده است:

  • بررسی خطرهای از بین رفتنِ داده در اثر تغییرات فناوری، نظیر تحول در قاِلب‌های فایل و برنامه‌های کاربردی نرم‌افزاری؛
  • بررسی اشیا با محتوای دیجیتال به‎منظور تعیین نوع و کیفیت تبدیل قالب فایل یا سایر کارهای حفاظتی؛
  • تعیین ابرداده‌های مورد نیاز هر شی‌ء و چگونگی اختصاص دادن آنها به این شیء؛
  • فراهم‎کردن دسترسی به محتوا.

«استورر[59] و دیگران» ( 2007) نظام ذخیرۀ بلندمدت، امن و قابل بازیابی به نام POTSHARDS را به‎وجود آوردند که دسترسی بلندمدت، امنیت و بازیابی رکوردها را تضمین می‎کرد. به‎عقیدۀ آنان، سیستم امنیتی رمزگذاری[60] برای ذخیره‎سازی طولانی‎مدت داده‌ها مناسب نیست زیرا اگر کلید رمزپردازی به هر دلیلی از بین برود، خود داده نیز از بین خواهد رفت. بنابراین، در روش پیشنهادی آنها،  هر شی به n سهم تبدیل می‌شود که هر کدام، در آرشیوهای جداگانه قرار می‎گیرد و برای بازیابی و بازسازی آنها از نشانگر تقریبی[61] استفاده می‌شود . این نشانگر روابط بین قطعات تقسیم‎شده در آرشیوها را مخفی نگه می‎دارد.

رسیدگی به زیرساخت‌های آرشیوسازی دیجیتال، با ایجاد مدل مرجع نظام اطلاعاتی آرشیوی باز[62] سازماندهی شد. این نظام اطلاعاتی آرشیوی متشکل از افراد و سیستم‌هایی است که مسئولیت حفاظت اطلاعات و دسترس‌پذیرکردن آن را برای جامعه‌ای معیّن در مدت‎زمان طولانی برعهده دارد (CCSDS, 2002). لازم به ذکر است، نظام اطلاعاتی آرشیوی باز را کمیتۀ فنی بیستمِ کمیتۀ مشاور نظام داده و فضا _ که مربوط به وسایل فضایی و هواپیماست _ و کمیتۀ فرعی13 این کمیته _ که مربوط به نظام‌های انتقاِل اطلاعات و داده‌های فضایی  است _ تدوین کرده است.

برنامۀ ملیِ حفاظت دیجیتال و زیرساخت اطلاعات اِلکترونیکی ایالات متحده[63]  نیز از جمله تلاش‎های ملی در راستای حفاظت دیجیتاِل است. نظام‌های حفاظت دیجیتاِل دیگری نظیر نظام آرشیوسازی اطلاعات دیجیتال (دیاس)،[64]و  نظام حفاظت رقمی لاکس [65] به‎وجود آمدند که همگی بر مبنای نظام اطلاعاتی آرشیوی باز هستند.

به‎علاوه، در بحث قابلیت اطمینان در آرشیوهای دیجیتال، سه مسئلۀ «تضمین سندیت»[66] اطلاعات دیجیتال، جلب رضایت کاربر و تضمین قابلیت اطمینان فراهم آورندگان خدمات [67] مورد توجه است (RLG_OCLC, 2002).

در چند سال گذشته، سازمان‌های متعدد کوشش‌هایی را برای بهسازی  معیارهای ارزیابی تدوین‌شده  انجام داده‎اند و بازنگری و تجدیدنظرهایی در این معیارها شده است. برای نمونه، فرایند بازنگری در معیارهای اطمینان‌پذیری آرشیوهای دیجیتال گروه کتابخانه‌های پژوهشی که با همکاری  مدیریت آرشیوها و مدارک ملی در ایاِلات متحده آمریکا ادامه یافت، منجر به ایجاد ابزاری به نام «وارسی و تأیید آرشیوهای مطمئن: سیاهه بازبینی معیارها (تراک)»[68]  شد که برای اندازه‎گیری قابلیت اطمینان آرشیوها و مخازن دیجیتال به‎کار می‌رفت (CRL-OCLC, 2007). تجدیدنظر در این معیارهای ارزیابی همچنان ادامه یافت و این معیارها در سال2010 ویرایش شد.

هستۀ اصلیِ معیارهای اطمینان‌پذیری  بر اساس  معیارهای  سه سازمان کارگروه نستر،[69] مرکز کتابخانه‌های پژوهشی و مرکز حفاظت  دیجیتال بود که به این هسته اولیه استاندارد ایزو، کمیته فنی20 و کمیته فرعی  13[70] نیز اضافه شد.  بنابراین، سه سازمان نام‌برده از کار تجدیدنظر در معیارهای ارزیابی آرشیوهای دیجیتاِل حمایت کردند. قابلیت‌های هر مجموعه به کمک این ابزار، با معیارهای اصلی مقایسه و در نهایت، آرشیو در سطح بین‌المللی به رسمیت شناخته می‌شود (CRL-OCLC, 2007).

در سال 2012، ابزار «وارسی و تأیید آرشیوهای مطمئن: سیاهه بازبینی معیارها» به استاندارد ایزو 16363 تبدیل شد. بر اساس این سیاهه، در سال 2006 تا 2007 ابزار دیگری به‎نام «روش وارسی واسپارگاه دیجیتال مبتنی بر ارزیابی ریسک»[71] به‎وجود آمد که بر عکس سیاهۀ وارسیِ قبلی، وسیله‌ای برای وارسی و شناسایی نقاط قوّت و ضعف به‎وسیله خود سازمان بود و مدیران حفاظت دیجیتال خطرها و ریسک‌ها را در شش مرحله به کمک آن شناسایی و مدیریت می‌‎کردند. این ابزار را مرکز حفاظت دیجیتال[72] و حفاظت دیجیتال اروپا[73] پدید آوردند (Mchugh, Ruusalepp & Hofman, 2007).

بر اساس استاندارد ایزو 16363، قابلیت اطمینان آرشیوها به سه سطح «زیرساخت سازمانی»، «مدیریت اشیای دیجیتال» و «زیرساخت فناوری» تقسیم می‌شود و هر سطح الزام‎هایی دارد. هر یک از این الزام‎ها به تناسب دارای معیارهایی در باب محیط، مسئولیت‎های اجباری نظام، مدل عملکردی و اطلاعاتی، ساختار مفهومی اطلاعات و انواع بسته‌های اطلاعاتی است (جدول1).

جدول1. سطوح قابلیت اطمینان آرشیوهای دیجیتال و الزام‎های آن در استاندارد ایزو 16363

سطح

اِلزامهای هر سطح

1.  زیرساخت سازمانی

شیوه اداره و دوام سازمانی[74]

ساختار سازمانی و به کارگماری نیروی انسانی[75]

چارچوب خط‌مشی و پاسخگویی درباره عملکرد[76]

دوام‌پذیری ماِلی[77]

قراردادها، اجازه‌نامه‌ها[78] و دیون[79]

2. مدیریت اشیای دیجیتاِل

فراهم‌آوری محتوای دیجیتاِل (جذب)

ایجاد بسته‌های آرشیوسازی (جذب)

برنامه‌ریزی حفاظت

ذخیره آرشیوی و حفاظت از بسته‌های اطلاعاتی آرشیوی

مدیریت اطلاعات

مدیریت دسترسی

3.فناوری ها، زیرساخت فنی و امنیت

اِلزامات زیرساخت نظام

فناوری‌های مناسب

امنیت

 بحث و نتیجه‎گیری

رسیدگی به زیرساخت‌های آرشیوسازی دیجیتال با ایجاد «مدل مرجع نظام اطلاعاتی آرشیوی باز» سازماندهی شد. بسیاری از آرشیوهای دیجیتال بر اساس این مدل به‎وجود آمدند و در آینده هم با این رویکرد پدید می‎آیند؛ ولی نکته‌ای که اهمیت دارد این است که به همان اندازه که به نظام حفاظت منابع دیجیتاِل نیاز است، داشتن برنامۀ تأیید قابلیت اطمینان هم اهمیت دارد. این برنامه باید دربردارندۀ معیارهایی برای ارزیابی و نیز سازوکار‌هایی برای سنجش باشد (RLG-OCLC, 2002). به‎هرحال، قابلیت اطمینان با تمرکز بر مرحلۀ طراحی، سعی در ایجاد کیفیت از زمان طراحی تا زمان تولید و اجرا و تداوم آن دارد (عرب،  1377).

مطمئناً برای تضمین قابلیت اطمینان معیارهایی لازم است. از این میان، فرایند حسابرسی باید وجود داشته باشد و این فرایند کمّی توسط خود سازمان یا افرادی خارج از سازمان و به‎صورت دوره‎ای انجام شود. کمّی‎بودن بدین‎معناست که سطح اطمینان در هر نظام حفاظت دیجیتال مشخص شود. به‎عنوان مثال، «هاتی‎تراست»[80] واسپارگاهی برای حفاظت از محتوای دیجیتاِلی تولیدشدۀ 60 کتابخانۀ پژوهشی در اروپا و ایاِلات متحده است. این واسپارگاه محتوای تولیدشده در پروژۀ گوگل‎بوک[81] و طرح  رقمی‌سازی آرشیو اینترنتی[82] را نیز حفاظت می‌کند. این واسپارگاه را دانشگاه‎های ایندیانا و میشیگان اداره می‎کنند. میزان اطمینان‌پذیری هاتی‎تراست را مرکز کتابخانه‌های پژوهشی در سال 2009 بررسی کرد. این واسپارگاه بر اساس گزارش‌ها،  از پنج نمرۀ حداکثری در سیاهۀ وارسی سی. آر. اِل،  در زیرساخت سازمانی نمره2 و در مدیریت اشیای دیجیتاِل نمرۀ 3 و در زیرساخت‌ فناوری نمرۀ 4 را کسب کرد. فرایند بررسی تا ساِل 2011 به‎طول انجامید و اصلاحات لازم صورت گرفت و این واسپارگاه، در همین ساِل به‎عنوان واسپارگاه مطمئن شناخته شد (CRL, 2011).

آرشیو دیجیتال مطمئن باید دارای خط‌مشی‎هایی مستندشده و مورد توافق و همچنین دارای بیانیۀ مأموریت واضحی باشد. بر اساس بررسی‌های انجام‎شده، معیارهای قابلیت اطمینان در آرشیوهای دیجیتال کم‎وبیش مشابه  و بر اساس یک هستۀ اولیه به‎وجود آمده‌اند و به‎مرور زمان کامل شد‌ه‌اند و به‎نظر می‌‎آید بتوان آنها را به سه دستۀ کلّی تقسیم کرد:

1.معیارهای مرتبط با کاربر

 کاربران به دو دسته تقسیم می‌شوند: افراد دخیل در فرایند حفاظت دیجیتال در آرشیو و کاربران نهایی و استفاده‎کنندگان از نظام.

الف) استفاده‌کنندگان از نظام: جامعۀ استفاده‎کننده از آرشیو باید تعریف‎شده و دسترسی به اطلاعات برای آنان تضمین شود. در حفاظت طولانی‎مدت، در صورتی رضایت کاربر جلب می‎شود که مطمئن شود نظام از فناوری‌های در حاِل توسعه برای حفاظت و دسترسی بلندمدت در طول زمان استفاده می‌کند. آرشیوها باید بتوانند تغییرات سند دیجیتال در نظام را نمایش دهند.کاربر باید بفهمد سندی که از نظام آرشیو دریافت می‎کند، همان است که درخواست کرده است؛ یا سندی که به دست کاربر رسیده همان است که به نظام واسپاری شده است. آنان باید مطمئن شوند اطلاعات فاقد خطاست و حقوق مرتبط با محرمانگی آنها در نظام رعایت می‌شود. ضمناً، استفاده‌کنندگان باید مطمئن شوند حقّ مؤلف و مالکیت فکری در نظام رعایت می‌شود. از طرف دیگر، استفاده‌کنندگان باید مسئولیت‌های خود در برابر آرشیو را هم بدانند و با استفاده‌های مجاز و خط‌مشی‌ها و انواع اجازه‌نامه و کمّ‎وکیف دخل و تصرف در اطلاعات آگاه باشند .

بدین‎منظور، سازمان‌های آرشیوی باید با فراهم‌آورندگان خدماتی کار کنند که قابلیت اطمینان آنها تأیید شده باشد. این فراهم‌آورندگان خدمات باید بتوانند با سازمان به‎نحو مطلوب توافق کنند. در صورتی‎که فراهم‌آورندگان خدمات کارهای خود را با دقت انجام دهند، سازمان هم تمایل به ادامۀ کار با آنها خواهد داشت. بنابراین سازمان‌ها ابزاری برای سنجش خدمات خود دارند و فراهم‌آورندگان خدمات نیز از استانداردها و بهترین شیوه‌های شناخته‌شده استفاده می‌کنند. معمولا  تدوین ابزارهای سنجش خدمات آرشیو بر اساس نحوۀ عملکرد آرشیوهایی است که جامعۀ کاربران از آنها رضایت دارند (آر. اِل. جی.- او. سی. اِل. سی،  2002). از طرف دیگر، هر تولیدکنندۀ کالا و خدمات می‌داند موفقیتش به رضایت مشتریانش از محصول و خدمات او بستگی دارد. اگر در فرایند طراحی، تولید و توسعه به جلب رضایت کاربر توجه نشود، کیفیت و قابلیت اطمینان ضعیف می‌شود (معین‌زاد، 1380)

ب) افراد درگیر در فرایند حفاظت دیجیتال: این افراد باید کاملاً  آموزش‌دیده باشند و تعدادشان کافی و آموزش آنان مطابق تغییرات فناورانه، به‌روز باشد. آنان باید بتوانند اطلاعات را از تولیدکنندگان بگیرند، کیفیت اطلاعات را تأیید کنند، بسته‌های اطلاعاتی آرشیوی مطابق با قالب‌بندی داده و استانداردهای سندپردازی تولید کنند، اطلاعات توصیفی به بسته‌های اطلاعاتی تولیدشده به‎منظور قرار گرفتن در پایگاه‌های آرشیوی اختصاص دهند و در روزآمدسازی مدیریت داده و ذخیرۀ آرشیوی، متخصص و ماهر باشند. آنان باید در بحث ذخیره‌سازی با انواع رسانه‌های ذخیره‌سازی و تبدیلات، بررسی خطاهای خاص و عام و بهسازی خرابی‌های آرشیوی آشنا باشند و بتوانند هم به اطلاعات توصیفی و هم داده‌های مدیریتی، امکان دسترسی ایجاد کنند. همچنین به اشیای دیجیتال، شناسگر اختصاص دهند و در تمام مدت نیازهای جامعۀ آرشیو را مدّنظر قرار دهند و مدام با آنها در ارتباط باشند. در تمام این موارد، نقش و مسئولیت‌های افراد کاملاً باید مشخص باشد.

2. معیارهای فناورانه

این معیارها از این وجوه باید بررسی شوند:

الف) اطلاعات: قالب ، ساختار و محتوای اطلاعات باید به‎منظور عرضه به جامعۀ تعریف‌شده، مشخص باشد.کاربران باید بدانند به‎دنبال چه اطلاعاتی در آرشیو باشند و به‎طور مستند برای آنها مشخص شده باشد چه قالب‌های متنی، صوتی، تصویری و ویدیویی را می‎توان دریافت کرد. همچنین این اطلاعات باید برای جامعۀ استفاده‎کننده درک‎شدنی و قابل استفاده باشد؛ یعنی کاربر بتواند با ابزارهای موجود اطلاعات را دریافت و تفسیر کند. اطلاعات نیز باید به‌روز، کامل و خوانا و باورپذیر و به‎دور از خطا  باشد. در این زمینه باید خط‌مشی‌های تعهدآور برای تضمین وجود داشته باشد. مدت‎زمانی هم که از این اطلاعات محافظت می‌شود، باید تعیین شود.

ب) زیرساخت‌های اطلاعاتی: این مورد شامل شبکه، نرم‌افزار و سخت‌افزار و استانداردهای محتوا و دسترسی و تضمین یکپارچگی اسناد، امنیت، راهبردهای حفاظتی و... است. آرشیو بایدآمادگی برای حوادث  داشته باشد، طرح‎های  بهبود و بازسازی را به‎صورت مکتوب درآورد که شامل حداقل یک نسخه پشتیبان از همه اطلاعات حفاظت‌شده  به انضمام یک نسخۀ نگهداری‌شده خارج از محل اصلی باشد.

3. معیارهای مبتنی بر وجه اقتصادی

موفقیت یک برنامۀ حفاظت دیجیتال به بودجه‌بندی و صرفۀ اقتصادی آن بستگی زیادی دارد زیرا در پیش‌بینی طرح‌های حفاظت دیجیتال در طول زمان نیاز به صرف هزینه‌های گزاف است؛ به‎عنوان مثال، هزینه‌های ذخیره‌سازی و تبدیل رسانه‌ای  و قالب‌بندی مجدد. برنامه‌ریزی کوتاه‎مدت و درازمدت مالی به‎منظور اینکه آرشیو در طول زمان دوام بیاورد و پویا بماند لازم است. طرح و برنامه‌های مالی را حداقل سالیانه باید بازبینی کرد. هزینه‌ها و درآمدها هم باید تعادل داشته باشند تا حفاظت دیجیتال از نظر مالی مقرون به صرفه باشد.

در مجموع، قابلیت اطمینان در متون مربوط به علم اطلاع‎رسانی در مورد منابع چاپی وجود داشته و با دیجیتالی‎شدن منابع به حوزۀ حفاظت دیجیتال ، آرشیوها و کتابخانه‎های دیجیتال توسعه پیدا کرده و به‎نظر می‎رسد در آینده به سمت کتابداری موبایلی حرکت کند. به‎هرحال، معیارهای بررسی‎شده در اینجا می‌‎تواند بالقوه در ساختن ابزاری همه‎جانبه برای وارسی اطمینان‌پذیری آرشیوهای دیجیتال سودمند باشد.



[1]. Consultative Committee of Space and Data Systems

[2]. Reformatting

[3]. Long term preservation

[4]. Resolution

[5]. Data corruption

[6]. Preservation Digital Society

[7]. Thomas Noble

[8]. Reliability

[9]. Genuineness

[10]. Authenticity

[11]. Objectivity

[12]. Validity

[13]. Stability

[14]. Yang

[15]. Accuracy

[16]. Believability

[17]. Coverage

[18]. Currency

[19]. First-hand/Primary

[20]. Legibility/Readability

[21]. Allen-Bobcock

[22]. Reliability

[23]. Integrity

[24]. Security

[25]. Privacy

[26]. National Computer Security Center(NCSC)

[27]. Audit ability

[28]. Security

[29]. Communication

[30]. Research Library Group- Online Cataloging Library Center

[31]. National Defense Operation Center(NDOC)

[32]. Stefik

[33]. Compliance

[34]. Hedstrom

[35]. Blumenthal

[36]. System safety

[37]. Replication

[38]. Detection

[39]. Restore

[40]. Query

[41]. Store

[42]. Andrew W. Mellon Foundation

[43]. The US Defense Advanced Research Projects Agency (DARPA)

[44]. Research Library Group (RLG)

[45]. Online Cataloging Library Center (OCLC)

[46]. Trusted Digital Repositories (TDR): Attributes and Responsibilities

[47]. Open Archiving Information System (OAIS)

[48]. Administration responsibility

[49]. Organizational viability

[50]. Financial sustainability

[51]. Accountability

[52]. National Archive and Records Administration (NARA)

[53]. Center for Research Libraries

[54]. Gladney

[55]. TDO: Trustworthy Digital Object

[56]. Provenance

[57]. Rendering

[58]. Bit-string encoding

[59]. Storer

[60]. Encryption

[61]. Approximate pointer

[62]. Open Archival Information System (OAIS): Reference Model

[63]. National Digital Information  Infrastructure and Digital Preservation Program (NDIIPP)

[64]. Digital Information Archiving System(DIAS)

[65]. Lockss Digital Preservation System

[66]. Authentication

[67]. Service Providers

[68]. Trustworthy Repositories Audit and Certification: Criteria Checklist(TRAC)

[69]. Nester Working Group The Digital Curation Centre (DCC)

[70]. ISO/TC20/SC13

[71]. Digital Repository Audit Method Based on Risk Assessment

[72]. Digital Curation Center(DCC)

[73]. Digital Preservation Europe (DPE)

[74]. organizational viability

[75]. staffing

[76]. Procedural accountability

[77]. Financial sustainability

[78]. licenses

[79]. liabilities

[80]. Hathi Trust

[81]. Google Book

[82]. Internet Archive Digitalization Initiative

-      پارکر، سیبل ـ پی (1372). فرهنگ تشریحی علوم مهندسی مکگروهیل، تهران: دانشیار.

-      سلیمانی، مسعود (1375). واژهنامۀ مدیریت کیفیت: شامل واژه‎ها و اصطلاحات کیفیت. تهران: مؤسسۀ مطالعات سازمان گسترش و نوسازی ایران.

-      عرب، نجم‎الدین (1377). «مقدمه‌ای بر قابلیت اطمینان و ارزیابی استانداردهای مختلف»، نشریه صنعت برق، دوره3، ش23و24، 6-11.

-      معین‎زاد، حسین (1380). «مدیریت قابلیت اطمینان»، پیام مدیریت موفق، ش16.

-      Alhaqbani, B., & Fidge, C. (2009, December).A time-variant medical data trustworthiness assessment model.In Proceedings of the 11th international conference on e-Health networking, applications and services (pp. 130-137). IEEE Press.

-      Amoroso, E., Taylor, C., Watson, J., & Weiss, J. (1994).A process-oriented methodology for assessing and improving software trustworthiness.In Proceedings of the 2nd ACM Conference on Computer and communications security (pp. 39-50).ACM.

-      Blumenthal, M. S. (1999). The politics and policies of enhancing trustworthiness for information systems.Communication Law and Policy, 4(4), 513-555.

-      Cassell, J., & Bickmore, T. (2000).External manifestations of trustworthiness in the interface.Communications of the ACM, 43(12), 50-56.

-      The Center for Research Libraries(CRL) &OCLC (2007). Trustworthy Repositories Audit & Certification: Criteria and Checklist. Chicago, Illinois, Retrieved octobr, 10, 2015 from http://www.crl.edu/sites/default/files/attachments/pages/trac_0.pdf

-      Center for research Libraries(2011).Certification Report on the HathiTrust Digital Repository Retrieved 7, December 2015, from http://www.crl.edu/sites/default/files/attachments/pages/CRL%20HathiTrust%202011_final.pdf

-      Consultative Committee for Space Data Systems (CCSDS) (2002). Reference Model for an Open Archival Information System (OAIS), Washington, DC,Retrieved October, 10, 2015 from http://public.ccsds.org/publications/archive/650x0b1.pdf

-      Cooper, Brian; Crespo, Arturo; Garcia-Molina, Hector (2000).Implementing a Reliable Digital ObjectArchive.Proceedings of the Fourth European Conference on Research and Development in DigitalLibraries (ECDL) Retrieved  September,11, 2015 From  dbpubs.stanford.edu/pub/2000-28.

-      Cooper, Brian; Garcia-Molina, Hector (2001).Creating trading networks of digital archives.1st ACM/IEEEjoint Conference on Digital Libraries.Retrieved December, 14, 2015 from dbpubs.stanford.edu/pub/2001-23.

-      Defense Advanced Research Projects Agency (DARPA) (2001). Composable High Assurance

-      Trusted Systems, CBD Reference Retrieved September, 11, 2015 from www.darpa.mil/ito/Solicitations/CBD_01-24.html.

-      Digital Curation Centre &DigitalPreservationEurop (, “DCC and DPE Digital Repository Audit Method Based on Risk Assessment, v1.0”. Retrieved October, 10, 2015 From  http://www.repositoryaudit.eu/

-      Digital Library Federation (2000).Minimum Criteria for an Archival Repository of Digital. Retrieved September, 11, 2015 from old.diglib.org/preserve/criteria.htm

-      Donaldson, D. R., & Conway, P. (2015). User conceptions of trustworthiness for digital archival documents.Journal of the Association for Information Science and Technology.

-      Duranti, L. (1995). Reliability and authenticity: The concepts and their implications. Archivaria, 39, 5–10.

-      Gladney, H. M. (2006). Principles for digital preservation.Communications of the ACM, 49(2), 111-116. Retrieved November, 11, 2015 from http://americanarchivist.org/doi/pdf/10.17723/aarc.72.2.g513766100731832

-      Greenstein, D., & Marcum, D. (2000).Minimum criteria for an archival repository of digital scholarly journals.Version, 1, 15.

-      Hedstrom, Margaret( 1998).Building Recordkeeping Systems: Archivists are Not Alone on the Wild Frontier.Archivaria: pages 44-71.

-      Jøsang, A.; Knapskog, S.J. (1998).A Metric for Trusted Systems .Retrieved September, 7, 2015 from citeseer.nj.nec.com/ 129647.html.

-      Kahle, Brewster (1996). Preserving the internet. Retrieved September, 7, 2015 from www.sciamdigital.com/gsp_qpdf.cfm?ISSUEID_CHAR...

-      Kelton, K., Fleischmann, K.R., & Wallace, W.A. (2008). Trust in digital information. Journal of the American Society for Information Science and Technology, 59(3), 363–374

-      Kim, J., & Moon, J. Y. (1998). Designing towards emotional usability in customer interfaces—trustworthiness of cyber-banking system interfaces. Interacting with computers, 10(1), 1-29.

-      Kirchhoff, Amy etAl (2010).Becoming a certified trustworthy digital repository: the portico experience.Retrieved 7December , 2015 fromhttp://www.ifs.tuwien.ac.at/dp/ipres2010/papers/Kirchhoff-35.pdf

-      MCHUGH, M. A., RUUSALEPP, M. R., & HOFMAN, M. H. (2007).Digital Repository Audit Method Based on Risk Assessment (DRAMBORA).

-      MacNeil, H. (2000). Trusting records: Legal, historical and diplomatic perspectives. Dordrecht, London: Kluwer Academic

-      National Computer Security Center (NCSC) (1988). A Guide to Understanding Audit in Trusted Systems .Retrieved September, 15, 2015 from www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-001-2.html.

-      National Computer Security Center(1992) Guidelines for Writing Trusted Facility Manuals, NCSC-TG-016, Yellow-Green Book Retrieved September, 15, 2015 fromwww.fas.org/irp/nsa/rainbow/tg016.htm

-      Nestor Working Group (2006). Catalogue of Criteria for Trusted Digital Repositories, Version 1. Retrieved September, 15, 2015 from edoc.hu-berlin.de/series/nestor-materialien/8en/PDF/8en.pdf

-      Noble, Thomas FX (1990).Literacy and the papal government in late antiquity and the early middle ages.The uses of literacy in early mediaeval Europe, 82-108.

-      Online Computer Library Center, Inc. (2006). OCLC Digital Archive Preservation Policyand supporting Documentation, p-5 7. September, 15, 2015from

http://archive.ifla.org/IV/ifla63/63kuny1.pdf 8.http://en.wikipedia.org/wiki/ Digital_preservation 9. http://www.uky.edu/-kieran/DL/hedstrom.html

-      Portz, K. S. (2000). The effect of webtrust on the perceived trustworthiness of a web site and the utilization of electronic commerce.

-      RLG-OCLC (2002). Trusted Digital Repositories: Attributes and Responsibilities(TDR). Retrieved September, 15, 2015 from www.oclc.org/programs/ourwork/past/trustedrep/repositories.pdf

-      RLG-OCLC (2003).Audit checklist for certifying digital repositories Retrieved September, 15, 2015 from www.edtechpost.ca/.../rlg-nara-audit-checklist-for-certifying-digital-.

-      RLG-OCLC. (2002). Trusted Digital Repositories: Attributes and Responsibilities.Retrieved September, 15, 2015 fromhttp://www.oclc.org/content/dam/research/activities/trustedrep/repositories.pdf

-      Stefik, Mark (1997). Trusted Systems.Scientific American.Retrieved September, 7, 2011 from www.sciam.com/0397issue/0397stefik.html

-      Stefik, Mark (1997). Shifting the Possible: How Trusted Systems and Digital Property Rights Challenge us toRethink Digital Publishing. Berkeley Technology Law Journal 12, no.1 Retrieved September, 11, 2015 fromwww.law.berkeley.edu/journals/btlj/articles/12_1/Stefik/html/text.html.

-      Schmidt, Lisa M. (2009).Preserving the H-Net Academic Electronic Mail Lists. Retrieved 7, December , 2015 from http://www2.archivists.org/sites/all/files/Case11Final.pdf

-      Steinhart, Gail; Dietrich, Dianne; Green, Ann (2007). Establishing Trust in a Chain of Preservation: The TRAC Checklist Applied to a Data Staging Repository (DataStaR). D-lib Magazine. Vol.15, no, 9-10.

-      Storer, M. W., Greenan, K. M., Miller, E. L., & Voruganti, K. (2007, February). Secure archival storage with potshards. In FAST’07: Proceedings of the 5th conference on USENIX Conference on File and Storage Technologies (pp. 11-11).

-      Van Mulken, S., André, E., & Müller, J. (1999).An empirical study on the trustworthiness of life-like interface agents. In HCI (2) (pp. 152-156).

-      Yang, X., Qiu, Q., Yu, S., & Tahir, H. (2014).Designing a trust evaluation model for open‐knowledge communities.British Journal of Educational Technology, 45(5), 880-901.