Zarządzanie prawami do informacji - Information rights management

Zarządzanie prawami do informacji (IRM) to podzbiór technologii zarządzania prawami cyfrowymi (DRM), technologii, które chronią poufne informacje przed nieautoryzowanym dostępem. Czasami nazywa się to E-DRM lub Enterprise Digital Rights Management . Może to powodować zamieszanie, ponieważ technologie zarządzania prawami cyfrowymi (DRM) są zwykle kojarzone z systemami między przedsiębiorstwami a konsumentami, zaprojektowanymi w celu ochrony multimediów, takich jak muzyka i wideo. IRM to technologia umożliwiająca zdalne sterowanie informacjami (głównie w postaci dokumentów).

Oznacza to, że informacje i ich kontrola mogą być teraz oddzielnie tworzone, przeglądane, edytowane i rozpowszechniane. Prawdziwy system IRM jest zwykle używany do ochrony informacji w modelu biznes-biznes, takich jak dane finansowe, własność intelektualna i komunikacja między kierownictwem. Obecnie IRM dotyczy głównie dokumentów i e-maili.

funkcje

Technologie IRM mają zazwyczaj wiele funkcji, które pozwalają właścicielowi kontrolować, zarządzać i zabezpieczać informacje przed niepożądanym dostępem.

Szyfrowanie informacji

Rozwiązania do zarządzania prawami do informacji wykorzystują szyfrowanie, aby zapobiec nieautoryzowanemu dostępowi. Do kontroli dostępu do zaszyfrowanych danych można użyć klucza lub hasła .

Zarządzanie uprawnieniami

Gdy dokument zostanie zaszyfrowany przed nieautoryzowanymi użytkownikami, użytkownik IRM może zastosować określone uprawnienia dostępu, które zezwalają lub zabraniają użytkownikowi wykonywania określonych działań na danej informacji. Poniżej przedstawiono niektóre z tych standardowych uprawnień.

  • Silna ochrona w użyciu, taka jak kontrola kopiowania i wklejania , zapobieganie zrzutom ekranu , drukowanie, edycja.
  • Model / polityka praw, która pozwala na łatwe mapowanie klasyfikacji biznesowych do informacji.
  • Wykorzystanie w trybie offline, umożliwiające użytkownikom tworzenie / uzyskiwanie dostępu do zapieczętowanych dokumentów IRM bez konieczności dostępu do sieci przez określony czas.
  • Pełen audyt zarówno dostępu do dokumentów, jak i zmian praw / polityk przez użytkowników biznesowych.

Umożliwia także użytkownikom zmianę lub cofnięcie uprawnień dostępu bez ponownego udostępniania dokumentu.

Przykłady

Przykładem wykorzystania IRM byłoby zabezpieczenie wrażliwego dokumentu inżynieryjnego rozprowadzanego w środowisku, w którym nie można ufać odbiorcom dokumentu.

Alternatywnie, wiadomość e-mail może być zabezpieczona za pomocą IRM. Jeśli wiadomość e-mail zostanie przypadkowo przekazana niezaufanej stronie, tylko upoważnieni użytkownicy mogą uzyskać dostęp. Dobrze zaprojektowany system IRM nie ograniczy możliwości wymiany informacji. Reguły są egzekwowane tylko wtedy, gdy ludzie próbują uzyskać dostęp. Jest to ważne, ponieważ często ludzie udostępniają poufne informacje użytkownikom, którzy powinni mieć do nich dostęp, ale nie. Technologia musi ułatwiać kontrolę nad poufnymi informacjami w takiej sytuacji.

IRM jest znacznie bezpieczniejszy niż wspólne tajne hasła. Zarządzanie kluczami służy do ochrony informacji przechowywanych na dysku twardym, dysku sieciowym lub innym urządzeniu magazynującym . IRM nadal chroni i kontroluje dostęp do dokumentu, gdy jest on używany. Funkcjonalności, takie jak zapobieganie zrzutom ekranu, uniemożliwienie kopiowania danych z bezpiecznego dokumentu do niezabezpieczonego środowiska oraz ochrona informacji przed atakiem programistycznym, są kluczowymi elementami skutecznego rozwiązania IRM.

Konwencje nazewnictwa

Zarządzanie prawami do informacji jest również znane pod następującymi nazwami:

  • Zarządzanie prawami przedsiębiorstwa
  • Enterprise DRM lub Enterprise Digital Rights Management
  • Zarządzanie prawami do dokumentów
  • Inteligentne zarządzanie prawami

Zobacz też

Bibliografia