第一节 数字档案馆建设的理论基础
一 档案学基础理论
1.来源原则
来源原则是档案整理工作中的一个重要理论。它的基本含义是指“档案馆按照档案的来源进行整理和分类,要求保持同一来源的档案不可分散、不同来源的档案不得混淆的整理原则”。[1]
来源原则是人们在探索档案整理时发现的一个档案整理的基本原则。最早人们在整理档案时,主要是以档案文件所反映的内容(事由)为分类依据进行整理,但很快人们发现这种方法给档案馆的档案整理带来了混乱,直到1841年,法国开始提出“尊重全宗原则”,即将来源于一个特定机构的所有的档案组成一个全宗,确立了来源在档案整理中的重要意义。以后来源原则不断地被发展和完善,逐渐成为档案管理中的一个基本原则。由来源原则演化形成的全宗理论,也成为档案学的一个重要理论。
来源原则虽然在各国的表述有一些细微的差异,但其基本的内容是一致的,即各国的来源原则,基本上都包含了三个方面的内容。第一,尊重来源。指国家档案馆在整理档案时首先要以来源(档案的形成者)为标准划分档案,来源是其分类标准,根据来源(形成者)不同,将档案分为一个个全宗,从而保持档案与形成者之间的联系。这是来源原则的核心思想,也是档案管理区别于图书等其他信息管理的重要标志。档案是由形成者在其社会活动过程中形成的,档案形成者和档案之间是因与果的关系,这种关系在判定档案价值、理解档案内容等过程中起着非常重要的作用。第二,尊重全宗的完整性。不同全宗的档案不能混杂在一起保管,维护全宗的整体性。档案馆在尊重来源的基础上,根据档案的来源不同,将档案馆所有的档案分成不同的全宗,全宗则是按来源分类的结果。同时,全宗在某种意义上也是自然形成的结果,因为形成全宗的机关、组织本身就是一个独立的单位,将其形成的档案放在一起保存,也是对档案历史和来源的尊重,更有利于反映档案的历史形成过程和价值。第三,尊重全宗内的原始整理体系。指全宗内的档案整理必须要在原有的整理基础上,档案馆要尊重全宗在机关形成的原始整理顺序和方法。档案馆的档案是由许许多多的全宗构成的,而每个全宗在其原形成单位都经过了若干年的整理和保管后才移交到档案馆。在全宗的原形成单位,全宗内的文件也是经过系统的整理的,这些整理工作往往是由业务人员和文书人员进行的,他们比档案人员更了解档案的内容和价值,了解文件的形成过程,所以他们整理的档案更能反映出档案的历史联系,因此,当这些档案移交到档案馆时,档案馆要对全宗内文件的整理状况充分利用,不要轻易打乱原有的状况,这其实还是对来源的尊重。
随着电子文件的出现,来源原则曾一度遭到了质疑。有学者认为,电子文件在整理时主要关注的是档案的内容,而不是来源。另外,电子文件在整理中,已经超越了纸质文件的实体层的整理,进入了信息层面的整理。而在信息层面中,来源仅是一个考虑的因素,而不是档案整理的基础。还有,进入到电子时代,“来源”这一概念也受到了挑战。因为按传统的理解,来源是指文件的形成者,而形成者往往是一个具体的组织、机构或个人。但是由于现代社会发展速度加快,组织机构频繁而剧烈的变动,按机构来源划分全宗就变得越来越困难。此外,电子文件的形成特点也和纸质文件不同,即不再是一份文件对应一个机构,经常会出现一份电子文件由多个机构共同协作完成,文件和形成者的关系不再是简单的一一对应,这样,按“来源”划分档案,则越来越困难。
面对这种质疑,中外档案学者纷纷进行研究,其中加拿大学者特里·库克(Terry Cook)提出的“新来源观”受到了大家的普遍认可。库克认为在电子时代,“来源”一词的内涵需要重新解释,“来源”不再简单地理解为“形成机关”,也包括文件的形成目的、形成活动、形成过程、处理程序和职能范围等要素。来源不仅是原始文件形成机关的这种实体来源,还包括文件形成者的职能和业务活动过程等“概念来源”。[2]在新来源观中,把来源理解为文件形成过程,使“来源”一词跳出了文件形成者的束缚,获得了更为广阔的空间。新来源观就是不能把文件看作一个孤立的个体,而要把文件放在一个广义的来源背景中来看,只有这样,我们才能理解文件的价值。
美国档案学者戴维·比尔曼将元数据引入电子文件管理领域,电子文件的元数据将文件的生成、运转、处理等过程中产生的信息自动地记录,和电子文件的内容信息一同保存下来,这样就能够了解文件形成的来龙去脉,从而保证了电子文件的原始性和证据价值,也保持了文件形成的历史。因此,元数据是电子时代实现来源原则的技术途径。
来源原则对于档案管理有着重要的价值。首先,它是档案专业的“理性之魂”。来源原则从本质上看,是历史主义认识方法在档案管理中的体现,其实质是对历史和来源的尊重。不论社会如何变化,这种历史主义的认识方法在人类社会的价值是恒定不变的,同样,不论档案的形态如何变化,任何档案都有其来源,其形成历史的特点是不变的。其次,来源原则也是档案价值得以体现和发挥的基础。在档案管理过程中,保持档案的来源,就是保持历史,保持档案的来源,就保持了档案的价值。
来源原则对于数字档案馆建设仍然具有重要的意义,数字档案馆简单来说是一个信息系统,但这个信息系统又有其独特性,这种独特性就是,数字档案馆所管理的信息,均是人们在社会活动过程中形成的原始信息记录。我们在保存和管理这种原始信息记录时,不仅要保存信息本身,还要将反映信息形成过程的背景信息一起保存,通过背景信息,我们才能知道档案文件的来源,知道其产生、运转、归档、管理的历史,知道其背后的人和事件的关系,了解其价值。严格来说,数字档案馆保存和管理的应该是电子档案,“电子档案=电子文件+元数据+认证信息+封装形式”。[3]数字档案馆在其管理过程中,要通过元数据记录文件的形成过程;通过认证信息,保证档案在管理过程中是可靠的,没有被修改;通过一定的封装形式,将电子文件、元数据、认证信息紧密地结合在一起。因此,元数据、OAIS参考模型,是来源原则在网络时代的发展和应用。
2.文件生命周期理论
文件生命周期理论是档案学的三大理论之一。它把文件从产生到被销毁或永久保存的过程看作一个生命现象,借用“生命周期”这一隐喻来形象化地进行描述,直观地揭示了其运动变化的过程。主要内容如下:“①文件从其形成到销毁或永久保存,是一个完整的运动过程;②由于文件价值形态的变化,这一完整的过程可以划分为若干阶段;③文件在每一阶段因其特定的价值形态而与服务对象、保存场所、管理形式之间存在一种内在的对应关系。”[4]
文件生命周期理论对档案工作影响深远。第一,将文件档案看作一个整体,形成了“大文件”观,为文件的全程管理提供了理论基础。依照该理论,文件被看作涵盖了档案的大概念、档案的上位概念。就像人的一生可以按年龄分为婴儿、少年、青年、中年、老年等不同阶段一样,文件也可以按其运动过程分为不同阶段,档案相当于老年阶段。要想实现对档案的理想管理,就必须对其婴儿、少年等前期的各阶段进行管理和控制,仅控制老年阶段的档案,是无法进行科学的档案管理的。第二,文件生命周期理论对文件运动过程阶段化的描述,为文件分阶段管理的实践提供了理论支撑。文件的运动过程,可以划分为不同的阶段,虽然不同的国家对其阶段的划分各有不同,有的分为现行、半现行和非现行三个阶段,有的分为产生办理、现行利用、过渡保存和历史保管四个阶段。尽管分法不同,但都承认文件运动具有阶段性,也都承认不同阶段的文件因价值形态不同,可以存放在不同的保管场所,以便充分发挥文件的价值。如在现行、半现行和非现行三个阶段中,现行文件由机关内部保存,服务对象以本机关为主。文件的半现行阶段在我国是由机关档案室保管,而国外大多数以美国为样本建立文件中心,交由文件中心管理,主要服务对象仍然是本机关。在机关档案室或文件中心保存若干年后,文件对原机关的价值越来越小,其中一小部分文件则因为其对社会的价值越来越大,需要移交到档案馆永久保存,进入非现行阶段,以实现其第二价值。第三,文件生命周期理论对于文件在各阶段的连续的运动过程的描述,为文档一体化提供了理论基础。根据文件生命周期理论,必须把文件和档案的管理过程看作一个系统工程,从文件的产生开始,就对文件的形成等过程进行控制,才能把档案管理好。
在信息时代,数字档案馆管理对象的主体部分是在网络中形成的原生的电子文件,这些电子文件虽然和纸质文件有不同的特点,但其运动过程是不变的。只不过电子文件产生的速度更快,可以多地点、多副本存储在不同的服务器上,电子文件的归档不再是手工形式,而是经过网络软件来完成,这就要求我们在进行OA系统、业务系统设计时,就要把文件的归档考虑在系统功能之中。为了便于将来档案馆的管理,在一开始,就要设计符合档案馆管理要求的元数据规范,定义文件流转的业务流程。因此,电子文件的生命周期可以划分为设计、形成和维护三个阶段。[5]有人说这是“软件生命周期”的划分方法,不是文件生命周期的划分方法,但我们从这种划分中也可以看出,在电子文件时代,电子文件对软件系统的依赖性越来越强,如果不从软件设计开始就对电子文件的生成、运转、归档、保存进行规划和超前控制,将来很难收集到可用的电子文件。
依据文件生命周期理论,在数字档案馆建设中,把电子文件从产生到形成电子档案的过程看作一个整体,注重超前控制。甚至要跳出数字档案馆业务系统的限制,站在电子政务或一个企业信息化的整体框架的高度,把文件的“运动”放到政府或机构业务文件的大背景中,仔细分析各个部门的业务流程,去考虑和设计文件的流转、各系统之间的关系,才能有效地对文件进行控制。
3.档案价值理论
档案价值理论,也被称为档案鉴定理论。它是为解决档案的价值鉴定问题而产生的一个理论体系。档案鉴定,从广义的角度来说有真伪鉴定、价值鉴定、解密鉴定等,其中价值鉴定是其核心,一般档案学所说的鉴定,往往是指价值鉴定。价值鉴定,“就是鉴别和判定档案的价值,挑选出有价值的档案交档案机构保存,剔除无保存价值的档案予以销毁”。[6]
随着科技的进步、人类活动的增加,人们在社会活动中形成的文件数量越来越多,海量的文件给人们保存文件带来了巨大的压力,人类不可能把所有的文件都保存下来,必须对文件的价值进行判断,把那些最有用的留存下来,而把大量的、无利用价值的文件销毁掉,以节省文件保存的成本,档案价值理论就是在解决这一问题的过程中产生的。价值鉴定理论经历了历史上不同学者的研究,形成了不同的代表性观点,如德国档案学者迈斯奈尔在1901年提出的“年龄鉴定论”,提出了“高龄案卷应当受到尊重”的原则;英国档案学者希拉里·詹金逊在1922年提出了“行政官员决定论”,指出文件的鉴定应该由产生它的行政官员负责;波兰档案学者卡林斯基在1934年提出了职能鉴定论,指出文件的价值大小与其形成机关的地位高低和职能重要性是成正比的;美国档案学者西奥多·谢伦伯格在1956年提出了文件的双重价值论,认为公共文件有两种价值:第一价值和第二价值。文件在初步形成时,主要实现第一价值,即对原机关的价值,随着时间的推移,第一价值逐渐减弱,而第二价值,即对其他机关和个人利用者的价值会逐渐增大;加拿大档案学者特里·库克等人在20世纪80年代末提出了宏观鉴定论,指出应该把文件放到其形成的广阔社会之中去考察,档案的价值与社会的运行方式、发展动态紧密相连,强调职能鉴定标准。这些研究者的研究,为档案的价值鉴定提供了理论上的指导,使档案鉴定理论越来越丰富。
档案价值鉴定理论,从总体上来说,包含了三个基本内容,第一,对档案价值的认识,即档案鉴定的构成因素,学界基本上认为档案价值是由两个方面的因素构成的:一是档案自身的特点或属性;二是社会对档案的利用需求,档案的价值是社会利用需求对档案自身属性的一种肯定关系。第二,对鉴定原则的规定,即鉴定档案的总体指导思想。第三,鉴定标准的制定。
虽然鉴定理论已经有了很大的发展,但是,至今为止,人们依旧认为档案价值鉴定是一个复杂的领域,涉及许多问题,有些问题已经得到了大家一致的认可,如对档案价值的认识。但有些问题,仍处在争论和探讨阶段,如鉴定原则的探讨、鉴定方法的探讨、鉴定标准的制定等。这些问题,不仅困扰着传统的档案馆,对于数字档案馆建设,同样有重要的影响。
在数字档案馆建设中,人们也不可能把所有的文件都收集到数字档案馆中,也需要对各类电子文件进行鉴定,由于电子文件的一些新特点,如数字化形态、对系统的依赖性、动态性等,加剧了电子文件在鉴定时的难度,如在数字档案馆系统中,对于文件的鉴定,往往需要将鉴定环节前置,在进行具体的鉴定时,也要通过程序将鉴定理论和思想交给软件去做,由机器智能地做出选择,而不是由人亲自一件一件去判断,这些都需要在理论和技术上进行进一步的研究。
二 信息管理理论
虽然档案相比图书、情报等有种种独特的特性,但我们不能否认档案的信息属性。档案管理,也属于信息管理的范畴,因此,信息管理的相关理论,对于数字档案馆建设也有一定的影响,其中比较重要的是信息组织理论和信息资源规划理论。
1.信息组织理论
信息组织是信息管理的核心内容,就是将杂乱无序的信息通过一系列程序变成有序的信息系统的过程。如叶继元认为:“信息组织是以用户需求为导向,依据信息体自身的属性特征,按照一定的原则、方法和技术,将杂乱无章的信息整理成为有序的信息集合的活动和过程。”[7]将无序化的信息有序化的过程,通俗地讲就是信息整序。
整序的基本原理是:“如果有若干自然状态的无序信息资源(如若干图书或学位论文),若将这些信息资料按照其某种属性特征(如著者、题名、类属、主题)排列成一个序列,并且需要使用信息资料的用户能将自己的信息需求转换成相应的信息资料属性特征,并在排列后的信息资料序列中找到自己所需要的信息资料,则称这些信息资料是有序的。按照信息属性特征排列信息的工作称为信息整序。”[8]也即对无序的信息按一定的特征进行排序。
档案管理的对象是档案文件,而档案文件也是信息,因此档案在进行整理时,也应该遵循信息组织理论将无序的信息有序化。档案文件是在各机关各部门的工作活动中形成的,它的初始状态是分散零乱、不便于利用的。档案工作通过归档等环节将分散的文件集中到档案室、档案馆统一管理,需要对这些零散、无序的文件建立一个有序的序列,即达到文件实体的有序安全。档案室和档案馆基本采取分类的方法来实现这一目的。即构建一个符合档案特点的分类体系,将每一份文件归置于其该进入的类别,为其编号,并通过案卷目录等工具将其位置揭示出来,传统档案馆划分全宗,全宗内档案的分类、编目等都属于这一层次,通过这一层次的工作,每一份文件在档案馆中都有了一个确定的位置,实现了档案实体的有序。这种实体的有序,可以称为第一层次的有序。但由于每一种分类法都有其缺陷,在保持文件其中一种联系的同时,也割裂了档案文件在其他方面的联系。第一层次要求人们在利用档案时,必须要按档案管理者的分类体系进行查找,才能找到档案文件,如必须要知道档案文件是哪个机构形成的、什么时间形成的、关于什么的文件,才能查找到该文件,如果不知道形成机构、形成时间,那么在这个有序的体系中,就很难找到自己要查找的文件。为了实现对档案信息进行多途径方便地查询,档案馆需要借鉴图书馆等机构的方法,即将每一份档案文件的特征信息通过著录,浓缩到一张张卡片上,形成档案文件的替代文献,然后将众多的卡片,按一定的方式排序,就可以形成不同目录,如分类目录、主题目录等。这些目录提供了众多查找档案文件的入口,满足了人们从多种途径检索档案的需要,人们可以根据自己所知道的档案文件的特征,选择合适的目录,在这个目录的有序的序列中,找到代表这份档案的卡片,再根据卡片上的编号信息,找到档案实体的位置。这种有序,被称为第二层次的有序。今天,第二层次的有序已经不用卡片来实现,计算机数据库技术可以方便地将一张张卡片上的信息录入到数据库中,通过数据库技术,可以方便地进行各种检索项的组合,达到快速准确地检索档案的目的,而录入到数据库中的信息,也被称为元数据。通过第二层次的有序,档案馆实现了对档案文件的多途径的检索,但第二层次的有序,只是为了帮助人们快速检索到档案文件实体的位置,最终还需要到档案库房中去寻找档案原件,才能了解其具体的内容,因此在本质上还是计算机辅助管理阶段。计算机和网络技术的发展,使档案管理的层次进一步演化,既可以将传统的纸质档案数字化,也可以直接将原生电子文件存储在档案馆的档案信息系统中,形成一个有序的数字档案资源空间,用户不用到档案馆,即可通过网络方便地查找自己所需要的文件,在网络上进行阅读、浏览全文。这即是第三层的有序,这种有序,也被称为信息的有序。美国作家戴维·温伯格在他的《新数字秩序的革命》一书中将这种档案管理层次的演进,称为“秩序的三个层次”。[9]
数字档案馆就是要利用信息组织的有关方法和技术,对零散无序的文件进行组织,形成一个方便人们检索、利用档案文件的有序的信息空间。在信息组织中所使用的各种方法,如信息分类、元数据、本体等,对数字档案馆的信息组织都有较强的指导参考价值。
2.信息资源规划理论
信息资源规划(IRP)是指对组织所需要的信息,从采集、处理、传输到使用的全面规划。信息资源规划是指在对组织的信息系统进行开发的过程中形成的一套信息工程的理论和技术。
20世纪80年代初期,美国信息学专家霍顿(F.W.Horton)提出了信息资源管理的概念,将企业的信息资源与其他资源等同,主张将信息资源管理与企业的战略规划联系起来,提出了信息资源管理的“3E”目标:Efficient(高效)、Effective(实效)、Economical(经济)。
随着各类信息系统在企业中的应用,信息系统在给企业带来效益的同时,越来越多地产生了各类问题,如各类应用系统的开发效率越来越低;用户的新的需求不断产生,而无用或低效率的应用越积越多,形成“应用积压”;信息系统越来越难以维护,产生了大量的维护费用等。尽管在20世纪70年代,数据库技术有了一定的发展,以结构化开发方法为主要内容的软件工程普遍使用,但对于一些大中型、复杂信息系统的开发,这些开发方法已经不能解决问题。
80年代初,美国信息技术专家詹姆斯·马丁(James Martin)出版了两本重要的信息工程方面的代表作:《信息工程》和《总体数据规划方法论》为信息工程理论奠定了基础,并对信息工程的理论与方法加以补充和发展,提出了一些重要的思想,如“自动化的自动化”“数据位于现代数据处理系统的中心”“数据是稳定的,处理是多变的”等,这些思想为推动高效率、高质量的复杂信息系统的开发奠定了基础。
1985年,美国信息专家威廉·德雷尔提出了数据管理理论。德雷尔认为,数据管理是建立有效的信息系统的基础,数据管理工作必须从最小的信息单元的元数据元素的规范化、标准化开始。
我国学者高复先在信息工程方法论和数据管理理论的基础上,提出了信息资源规划(IRP)的概念。他将信息资源规划分为两个阶段、三个模型,并提出了IRM的基础标准,[10]进一步完善了信息资源规划理论。
今天,信息资源规划已经成为信息化建设的基础理论,是信息化的基础工作。它提出的建立信息资源的基础标准、系统功能模型和系统数据模型的理论,是开发复杂信息系统的基础。数字档案馆同样是一个信息系统,而且是一个复杂的信息系统,因此,信息资源规划的理论和技术方法,对于数字档案馆建设同样具有重要的指导意义。
三 IT治理理论
1.IT治理理论产生的背景
20世纪80年代以后,计算机和互联网普遍应用,信息技术飞速发展,随着信息系统越来越复杂、投资越来越大,信息技术在给政府和企业带来变革的同时,所蕴藏的风险也越来越大,它的风险成为悬在人们头上的达摩克利斯之剑,引起了世界各国政府、企业、学术机构的共同关注。
1999年,英国BSI(国际清算银行)发布了《内部控制:全面风险管理指导》,该报告指出了信息技术风险对公司治理的影响,提出内部控制的相关概念和要求,要求企业重视IT治理和风险管理。同年,美国信息系统审计与控制协会成立了IT治理研究所,专门研究IT治理。随后,一些行业学会、政府机构、国际标准化组织制定了一系列与IT治理相关的标准、架构、框架、模型和体系,如COBIT、ISO 27000、ISO 38500、ITTL、FEAF等,用于指导IT治理过程中管理、控制和服务的各个方面。国内学者也掀起了研究IT治理的热潮,在引进和吸收国外的IT治理的理论和方法的同时,努力构建适合中国的IT治理理论体系。如中国IT治理研究中心(ITGov),从事IT治理研究多年,已经发表了许多相关著作,在IT治理的实践方面也取得了不少成就。
考察历史,IT治理这一内容的出现也有其历史的必然,首先,它是实现组织目标的重要手段。随着IT的发展,组织中IT的提供者和获益者分离,需要协调两者关系。在组织中,IT的直接提供者一般是IT部门的人员,他们负责规划、选择和实施IT项目来提高整个组织的信息化水平。而IT的直接受益者是组织内的各业务部门和相关的管理人员,IT的投入,一般降低了组织的成本,带给组织更多收益,最终提高了业务人员和管理人员的运营绩效。提供者和获益者的分离,导致IT部门和业务部门的目标利益不一致,并由此引发诸多矛盾,因此,需要通过IT治理保证IT的正确决策和IT投资的收益。其次,它是控制IT风险的重要方法。IT投资的风险越来越大,失败概率越来越高,为了保证组织控制信息化进程中带来的各种风险,也需要一套治理机制,将风险控制在一定范围之内,以确保组织利益的最大化。最后,它是遵守法律法规的必然要求。2002年,美国通过了萨班斯—奥克斯利法案(Sarbanes-Oxley Act),对上市公司的IT系统的应用和流程都提出了明确的要求。从遵守法律和政策的规定出发,IT治理也是组织机构进行IT建设的必然要求。
2.IT治理的内涵
对于IT治理的具体内涵,可以从以下三个方面对其进行进一步的理解。
第一,IT决策、激励、控制是IT治理的三大支柱。
决策、激励、控制三足鼎立是治理的核心思想,是IT治理的三大支柱,如图3-1所示。决策是IT治理的核心,是指由谁通过什么方式做出决策的制度安排,即做出决策的依据和方式。美国麻省理工学院的彼得·维尔和珍妮·罗斯认为:“治理是决定由谁来进行决策。”[11]其中五项决策的关键是IT原则、IT架构、IT基础设施、业务应用需求和IT投资。激励的目标是最大限度地激发IT中各方的潜能和积极性,实现组织利益的最大化。控制的目标就是最大限度地减少IT在运行过程中的风险,一般是通过IT内部控制和IT审计体系,监控IT的运行,降低风险的发生,保证IT的正常运行。
图3-1 IT治理的三大支柱
资料来源:见刘云峰、刘继承《集团企业IT架构治理实践》,清华大学出版社,2014,第18页。
第二,IT与业务的一致性是IT治理的基本目标。
在组织信息化过程中,业务需求和信息技术的结合是IT治理的关键,也是IT治理要达到的目标。企业一切活动的核心就是持续不断地优化业务结构、增强核心能力、扩大业务规模、提高市场地位、增强赢利能力,业务是企业的起点和归宿。IT是企业管理的重要组成部分,是业务和管理中不可缺少的技术支撑,IT治理最重要的任务就是保证信息技术与各项业务有效融合,做到业务为体,IT为用。要做到这一点,就要从战略、组织、流程、制度等层面入手,如图3-2所示。在投资、架构、组织、业务、服务、运营的各个环节,保证IT与业务目标的一致性。
图3-2 IT与业务的一致性整体模型
资料来源:见刘云峰、刘继承《集团企业IT架构治理实践》,清华大学出版社,2014,第20页。
第三,控制IT风险是IT治理的基本任务。
IT在给企业带来效益的同时,也加剧了企业的风险,其中有IT与业务战略一致性风险、IT规划与架构风险、IT运维风险、信息资产的安全风险等,其不仅存在于信息化的整个生命周期中,而且也存在于每一个“利益相关者”中。IT治理就是要通过一套完整的治理思想体系、治理架构、治理机制来预防各种风险的发生,降低各种风险给IT带来的损失。
3.IT治理中的企业架构
企业架构(Enterprise Architecture)被称为总体架构、实体架构,是近年来国际上普遍采用的IT规划、治理和复杂系统设计与实施方面的理论、方法、标准和工具。虽然“企业”(Enterprise)被翻译成企业,但有学者认为,这里的“企业”可以是一个有着共同目标的组织的集合,可以是政府的一个部门,一个完整的公司或者企业、一个公司或者企业的子公司。可以是一个由具有共同的性质而联系起来的实体,在地域上可以是分离的组织。企业架构(Enterprise Architecture)也被称为“信息系统架构”,[12]它是对企业的信息系统的多层面、多角度的建构和描述,包括企业的各种组件、组件之间的关系以及设计和构建组件时的原则和指南。关于这一定义,可以用图3-3的公式来表示。
图3-3 企业架构的定义
资料来源:见赵捷《企业信息化总体架构》,清华大学出版社,2011,第26页。
企业架构是在企业信息化过程中发展起来的一种信息系统的设计思想、方法和工具。随着信息化的进行,企业中的信息系统越来越复杂,一个个项目不断被投入,但“信息黑洞”也不断产生,使得人们不得不探索从总体上采用一种新的思路对企业的信息化进行规划,企业架构正是在这种情况下产生的。20世纪70年代中期,美国军方就开始了C4ISR计划,这是为了统一陆、海、空三军和情报系统的一个总体规划,着力于信息的共享和联合指挥系统的建立。以后不断完善,到1996年,发展成为比较成熟的信息化总体架构框架理论DoDAF,2000年,公布了新版的DoDAF 6。在企业中,人们也开始认识到企业架构的重要性,20世纪80年代,IBM的信息化专家约翰·扎赫曼(John Zachman)根据他的经验,提出了解决企业信息化总体架构的框架理论,称为企业信息化总体架构框架理论(Zachman Framework),这个理论不断地发展,约翰·扎赫曼(John Zachman)创立了信息化总体架构学院,为企业和政府培养信息化总体架构人才,企业架构的理论和方法的研究也得到了重视,许多著名院校和专业培训机构开设了企业架构的培训课程。在著名的咨询公司Gartner网站,也有专门的关于企业架构的栏目,发表了许多有价值的文章和评论。企业架构的理论在政府各机构中也得到了应用和发展。20世纪90年代中期,美国联邦政府、各州政府的各个机构都纷纷建立了自己的基于互联网的信息化服务系统,使得信息化投资的开销迅速攀升,机构功能重叠和资源浪费严重。1995年和1996年美国国会和总统克林顿先后颁布和签署了数个与联邦政府信息化相关的法案,FEAF(Federal Enterprise Architecture Framework)就是随后由美国政府开发的企业架构的框架理论,称为联邦总体架构框架。该框架所规定的理论方法与工具被广泛地应用到联邦政府各机构的信息化建设中,2013年1月,美国又进一步公布了其最新的FEAF 2.0版本。总之,企业架构起源于20世纪80年代,大规模发展是在90年代的后期,经过了30多年的发展,企业架构理论已经被广泛地应用到全球大中型企业的信息化建设中。
“企业架构框架”(Architecture Framework)在这里不是具体的企业架构,而是一套开发和维护企业架构的工具或方法。它介绍了信息系统设计的方法,包含了相关的工具和相关的标准,主要用于指导如何规划企业架构,用它可以开发不同的架构。
企业架构的框架理论为大型企业和政府部门实施信息系统的规划提供了方法论指导,可以指导人们找出业务和技术的关系。在目前国际上比较主要的4种企业架构框架理论(Zachman Framework、FEAF、DoDAF、TOGAF)中,美国联邦企业架构框架(FEAF)在各国政府的电子政务中应用得比较广泛。
图3-4 IT规划的三层模型
资料来源:见刘云峰、刘继承《集团企业IT架构治理实践》,清华大学出版社,2014,第81页。
企业架构是IT规划和设计的指导方法,是承接IT战略与IT项目执行计划的桥梁,是指导IT投资和设计决策的IT框架,其作用如图3-4所示。在这个图中,战略、架构、项目是IT规划与设计的三个层次,三者相互依托。最上层是与业务战略相匹配的IT战略,它指出了信息化的目标愿景,IT架构处于中间层次,它上接IT战略,下与IT项目相连。从这个图中,也可以看出企业架构的重要性,企业架构在IT规划中起到了至关重要的作用,企业架构是大型复杂系统设计的方法的发展,同时又融入了管理类、行业类、领域类的知识,成为大型系统顶层设计的指导方法,是目前解决集成问题的最好方法。
在IT治理方面,国外已经提出多个与IT治理、IT服务管理的相关标准、架构、框架、模型和体系,其几乎涉及IT建设的方方面面,如IT服务管理的ITIL、ISO20000,IT项目管理的PRINCE 2、PMBoK,IT风险管理的COBIT,IT质量管理的CMM、ISO 9000等。在企业架构方面,有Zachman Framework、DoDAF、FEAF以及TOGAF等。这些标准,在各自的领域都有很好的实践和成功的案例应用,为我们进行IT治理和架构设计提供了参考。但同时,标准众多,各个标准都关注IT治理中的某一方面的问题,形成了一个框架和标准的丛林,令人难以选择。本书着重从企业架构的角度介绍FEAF和IT治理的COBIT标准,希望从这些标准和实践中,得到我国云环境下数字档案馆建设的启示。
4.FEAF
FEAF是美国政府在使用企业架构规划政府信息系统方法的一个成功的应用。1996年,美国国会通过了《克林格—科恩法案》,授权联邦机构开发和维护IT架构,以促进联邦机构间的信息组织与共享。美国联邦政府CIO委员会在1999年提出了有关“联邦政府组织架构框架”(Federal Enterprise Architecture Framework,FEAF)的研究报告,此后,美国联邦政府预算管理办公室(OMB)于2002年提出了联邦政府组织架构,并为它专门成立了FEAF项目管理办公室,指导美国联邦政府部门的信息化建设。从2006年起,FEAF已经被应用于美国联邦政府财政年度预算编制中,成为联邦政府行政管理的日常工作内容与操作工具。2013年1月底,美国联邦政府预算管理办公室(OMB)公布了FEAF的最新标准FEAF 2.0。[13]
FEAF 2.0主要由三个部分组成:一是提供了一种企业架构的组织方法——协同规划方法;二是建立了企业架构的协同参考模型;三是形成了联邦企业架构的一般方法。
协同规划方法(Collaborative Planning Methodology,CPM)如图3-5所示。这种方法利于各部门在信息生命周期中使用通用的方法进行规划,它将整个信息系统项目分为两个阶段:①组织与规划;②实施与评测。每个阶段再分成不同的子阶段,每个子阶段再由若干步骤组成。协同规划的方法建立在对各利益相关者的各自需求理解的基础上,规划和平衡各自的需求,并且,这种方法以包容为原则,注重系统的重用,注重强调系统中是否有其他的组织已经解决了类似的问题,避免重复投资,加快了建设的步伐。
图3-5 协同规划方法
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.14。
协同参考模型(Consolidated Reference Model,CRM),如图3-6所示,是联邦政府机构共同分析IT投资的语言和工具,它描述了企业架构框架中的六个主要子结构:战略、业务、数据、应用、基础设施、安全。通过这个参考模型,可以帮助政府各部门分析业务、进行跨部门协作、避免重复投资。FEAF的真正价值是为未来的规划提供一种方法,让各机构能够通过它规划未来的IT应该是怎样的,以及如何从现在的状况过渡到未来的状况。这种规划方法为政府各机构、赞助商、利益相关者、规划者、实施者等都提供了一种简单的、可重复使用的步骤,即达成“把复杂的问题简单化,把简单的问题条理化,把条理的东西流程化,把流程的东西模板化”这样一个目标。
图3-6 FEAF的协同参考模型
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.20。
绩效参考模型(PRM)位于该模型的顶部,是其他五个参考模型的指导,它连接机构战略和愿景,通过IT投资来实现机构的目标,并且为评测投资提供了一种方法。美国国会在2010年12月21日通过了《2010年政府绩效与结果法案修正案》(Government Performance and Results Modernization Act of 2010,GPRA Modernization Act of 2010),该法案要求联邦政府部门设定可以衡量的绩效目标,加强部门间协调以避免重复性计划的出台,并将绩效进展在网站(Performance.gov)上公布和更新。FEAF 2.0中的PRM则利用GPRA法案的要求,建立相应的机制,保证其实施。
绩效参考模型有三个领域。第一是目标,它是在OMB和GPRA法案指导下的投资活动;第二是测量域,由机构目标确定,是投资活动的更详细的性能指标;第三是测量类,是对测量领域的细化,任何测量类适合于任何目标。其关系如图3-7所示。
图3-7 绩效参考模型
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.24。
业务参考模型(BRM)是一个政府机构功能和服务的分类系统,它是从功能的角度而不是从组织的角度来描述联邦政府,BRM促进了跨部门的合作,它要求在联邦政府范围内分享服务功能,并减少重复投资,保证了业务和IT部门的费用节省并不断发展新业务能力以实现机构的目标。BRM提供了一种标准的政府功能分类方法,在机构进行业务分析、业务设计和决策时,它是一个有效的工具,BPM是一个三层的结构,分为部门使命、业务功能与服务三个层次,如所图3-8所示。
图3-8 业务参考模型
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.31。
数据参考模型(DRM)的主要目的是在联邦政府范围内促进数据的共同识别、使用、共享。它是一个灵活的标准框架,在其中,数据可以被描述、分类和共享,有利于跨越组织的信息发现和共享。
图3-9 数据参考模型分类系统
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.35。
数据参考模型(DRM)定义了一个层次模型,如图3-9所示,这个层次的顶层由4个域构成,中层包含22个主题,底层由144个主题元素构成,它提供了结构和词汇,帮助机构在联邦级别对数据进行分类、描述和共享。在使用DRM模型时,有三种基础的方法帮助各机构分类、描述和共享他们的数据,这三种方法是数据描述、数据背景和数据分享。数据描述组件在新版中已经进行了修改,以适应更大主题的元数据,其中包括传统的结构化数据和非结构化数据。数据背景由一系列数据构成,如机构名单、层级关系等,凡是有利于理解数据产生目的的信息都是背景信息,数据背景的方法也被称为分类,一种是数据资产分类,可以通过三个步骤来进行。①收集数据资产和每个数据的结构并列出一个清单;②根据数据特征将数据资产映射到DRM分类体系;③保存数据资产的分类目录。另一种是信息发现与搜索。即通过映射各数据资产到数据分类体系,机构可以让用户方便地发现他们需要的信息。数据共享就是通过数据背景、数据描述方便各机构共享信息,FEAF提供了一系列增进各机构之间共享数据的方法,如国家数据交换模型(National Information Exchange Model,NIEM)、Data.Gov、关联数据等。
应用参考模型(ARM)的目的是为业务提供实现的应用及其组件分类。当各机构将业务和数据映射到应用参考模型中,就可以看到各应用之间的重复和疏漏,便于系统进行优化、共享、重用。这里的应用指的是应用程序,它被定义为:“一种运行在基础架构之上的,可以根据管理的需要进行创建、使用、共享和存储数据和信息的,以便能实现系统的业务功能的软件组件(包括网站、数据库、电子邮件和其他支持软件)。”它不包括操作系统和对硬件进行管理的软件。ARM是一个软件的分类系统,其中包括软件、组件、接口。通过对其进行分类,其可以支持各类业务的具体实现。如图3-10所示,ARM由三个层次构成,这三个层次为系统、应用组件和接口。系统是指能够完成收集、处理、维护、使用、分享、传播和处置各类信息等功能的、满足一定的业务流程的信息处理系统,它是信息技术、数据和相关资料的集合。应用组件是一种功能独立的软件,它可以被组合或被配置为一个系统中的支撑部分,用于实现不同的业务目标,如工作流管理、文档管理、文件管理等,类似于一个个的积木块,每个积木块可用于多个系统和业务流程,而一个系统往往又由多个积木块构成。接口就是不同系统之间转换信息的协议。
图3-10 应用参考模型
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.42。
应用参考模型的一个重要目标就是在联邦政府内减少IT的投资,帮助OMB使用正确的技术来满足业务需求。应用参考模型在实现时要参考的一些最佳实践方法,包括能力建模与分析(Capability Modeling and Analysis)、面向服务的体系结构(Service Oriented Architecture,SOA)、组合管理(Portfolio Management)。
基础参考模型(IRM)是基于参考模型分类体系的网络和主机基础设施,基础设施是包括硬件、软件和交付平台在内的通用底层平台,应用可以在其上部署通用(底层)平台。IRM的目的就是促进机构应用的共享和重用,增加跨政府及其合作伙伴的操作性,支持高效的应用部署,达到降低IT成本的目的。基础参考模型可以在一个部门或整个联邦机构内对基础设施水平进行评估,确定合并计划,以达到最佳的投资效果。
基础参考模型为物理IT资产提供了一个分类方案,这个方案被分为三个层次,如图3-11所示:一级称为“主域”,由平台、网络和设备三个实体构成;二级称为“区域”,由13个区域构成;三级称为“类别”,由90个不同类别(如个人电脑、笔记本电脑等)构成。各个层次互相连接,采用自适应和松散耦合的方法进行多层次管理,方便规划架构和需求分析。
图3-11 基础设施模型
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.47。
使用基础设施模型中的IT资产管理方法(IT Asset Management,ITAM)可以对联邦机构的IT资源进行评估,减少重复、促进各部门共享服务。除此之外,FEAF还建议使用其他的一些最佳实践来进行IT的控制,如COBIT、ITIL、NIST的云计算参考架构(Cloud Computing Reference Architecture,CCRA)等。
安全参考模型(SRM)是一个企业架构中所有结构都要涉及的成分,必须被编织进所有的EA子结构和其他的参考模型中。SRM让架构师把安全架构在不同范围内进行应用。在最高水平上,SRM把联邦的法律、法规变为具体的政策;在分部层面上,SRM把安全部门的具体政策变为控制和评估的准则;在系统级上,它控制系统的具体设计和要求,每个级别的SRM都是整体安全的关键组成部分。
安全参考模型有三个区域:目标、风险和控制。它们被进一步划分为6个子域。如图3-12所示,每一个子域必须加入到企业、机构和系统级别中,SRM使目标和风险信息在企业的每个层次都进行分类和控制,以保证环境安全。
图3-12 安全参考模型
资料来源:OMB,Federal Enterprise Architecture Framework Version 2,https://www.whitehouse.gov/sites/default/files/omb/assets/fea_v2.pdf,p.51。
图3-13 联邦企业架构的一般方法
资料来源:OMB,The Common Approach to Federal Enterprise Architecture,https://www. whitehouse.gov/sites/default/files/omb/assets/common_approach_to_federal_ea.pdf,p.4。
FEAF提供了一个抽象的视图供企业进行规划和决策。如图3-13所示,这个图表示了联邦企业架构的一般方法。共有6个子架构域在这个方法中,即战略、业务服务、数据和信息、能力应用、安全。基于企业架构的最佳实践,联邦企业架构的方法列出了一个在六个子架构中所需要的核心文档,这项服务会促进政府各部门之间的互相操作。除此之外,还有一系列的方法文件可供联邦企业架构选择,这些方法文件都提供了相应的标准、时间表和可用资源。
5.COBIT
COBIT(Controlled Objectives for Information and Related Technology,信息及相关技术的控制目标)是由ISACA(信息系统审计和控制联合会)制定的IT治理框架。
ISACA成立于1969年,是全球公认的信息科技管治、监控、保安以及标准例规研究的领导组织,其会员遍布180个国家,总数超过11万人,它推出的信息系统审计和信息系统控制标准成为国际IT治理的公认准则。它组织的注册信息系统审计师(Certified Information Systems Auditor,CISA)、风险及信息系统监控认证(Certified in Risk and Information Systems Control,CRISC)在全球得到广泛认可。
ISACA于1996年发表了COBIT的第1版,2012年6月,发行了最新的COBIT 5.0版。COBIT 5.0是企业IT治理和管理的新一代指引,它可以通用于各种规模的机构,包括商务机构、非营利机构或公共机构。
COBIT的目标在于通过持续不断的治理行动改善业务需求和IT目标之间的关系,让IT更好地服务于业务,让业务使用者对IT业务与服务满意,让IT为企业创造价值,并且使IT做到法规遵从。
COBIT认为,为企业的“利益相关者”创造价值是企业追求的最终目标,因而企业要利用其最优的资源成本实现效益,同时减少和优化可能的风险,如图3-14。COBIT使用平衡计分卡(BSC)制定了17个通用目标,再根据这些目标制定IT的目标,并进一步通过7个方面的因素来实现这些目标。这些因素包括:①原则、政策和框架,②流程,③组织结构,④文化,⑤信息,⑥服务,⑦人才。
图3-14 治理目标:创造价值
资料来源:ISACA,COBIT 5:A Business Framework for the Governance and Management of Enterprise IT,2012,p.17。
COBIT 5.0框架明确区分治理与管理,这两个概念包括不同类型的活动,需要不同的组织结构和服务于不同的目的。COBIT认为治理是:“保证通过评估利益相关者的需求、条件和选择权,以决定所要实现的、平衡的、一致同意的企业目标,通过优先次序设定方向并决策,监控绩效和对于共同方向和目标的符合性。”而管理是:“管理规划、构建、运营和监控与治理机构设定的方向保持一致的活动以实现企业目标。”通过这些定义,可以看出治理和管理包含不同类型的活动,有不同的责任,COBIT强调在治理与管理之间需要一系列相互作用来形成一个切实有效的治理系统。COBIT主张企业实施治理和管理流程以涵盖关键领域,如图3-15所示。COBIT 5.0流程参考模型将企业IT治理和管理流程分为两个主要流程领域,其中治理包括五个治理流程,在每个流程内,定义了评估、指导和监控(EDM)实践。管理包括四个领域,根据责任区域的规划、构建、运行和监控(PBRM),并提供IT端到端的覆盖,每个领域包含若干流程。详细的治理流程如图3-16所示。
图3-15 COBIT 5.0治理与管理的领域
资料来源:ISACA,COBIT 5:A Business Framework for the Governance and Management of Enterprise IT,2012,p.19。
图3-16 COBIT 5.0 IT治理流程参考模型
资料来源:ISACA,COBIT 5:A Business Framework for the Governance and Management of Enterprise IT,2012,p.20。
COBIT从治理目标到最终实现,为企业的IT治理制定了一套完整的流程体系,成为指导企业IT治理与管理的重要参考。
6.云计算关键领域安全指南
《云计算关键领域安全指南》(Security Guidance for Critical Areas of Focus in Cloud Computing)也被简称为《云安全指南》,它是由云安全联盟(Cloud Security Alliance,CSA)发布的有关云计算安全领域的一个权威指导性文件。CSA成立于2009年,由世界上的IT、电信和网络设备、网络安全、云计算提供商组成,成员企业已经达到150多家,其目的是在云环境下提供最佳的安全方案。其和BSI(英国标准协会)一起推出了云安全体系认证STAR,帮助企业在日趋激烈的云服务市场竞争中脱颖而出,该认证得到了业界广泛的认可。
2009年4月,CSA发布了《云安全指南》第1版。2009年12月,CSA发布了《云安全指南》V2.1版,该版本引起了全世界的关注,被大量的下载和报道,成为云计算领域令人瞩目的安全指导规范。2011年11月14日,CSA发布了3.0版,2017年7月28日,CSA发布了《云安全指南》V4.0版。4.0版对以前版本的内容进行了较大的更新,从架构(Architecture)、治理(Governance)和运行(Operational)三个方面和14个领域对云安全进行了深入阐述。
《云安全指南》V4.0包括14个域,云计算架构框架是第1个域,其他13个域重点介绍了云计算安全的关注领域,以解决云环境中战略和战术安全的“焦点”,这13个域进一步分成两大类,一类是治理(Governance)域,解决云计算的战略和策略,一类是运行(Operations)域,主要涉及战术性的安全考虑以及在架构内的实现。两者构成了突出云安全为重点的云IT管理框架。
《云安全指南》根据云计算时代的管理特征来处理云角色(云客户、云服务提供商、第三方服务提供商)间的业务、IT、治理、运行的关系,对每个域从不同的管理层次提出策略性建议。其13个域的内容如表3-1所示。
表3-1 《云安全指南》的13个域
表3-1 《云安全指南》的13个域-续表
结合FEAF企业架构、COBIT和《云安全指南》的IT治理,可以看出,无论是在一个大型的企业或政府机构进行信息系统规划时,都需要使用企业架构的相关理论进行组织的信息系统架构设计,完成一个完整的IT框架,以达到减少重复投资,打破信息壁垒的目的。在IT项目的实施过程中,应该结合IT治理的相关理论进行过程和环节的控制,以保证IT项目在实施过程中的风险可控以及可持续发展。数字档案馆随着技术环境越来越复杂,成为一个复杂的信息系统,作为一个信息系统的实例,也同样面临信息系统规划及治理的问题,要想把数字档案馆建设好,除了技术上的考虑外,同样需要考虑其架构和治理,因此企业架构与IT治理理论和实践对数字档案馆建设具有重要的指导价值。