Hantering av informationsrättigheter
Information Rights Management (IRM) är en delmängd av DRM ( Digital Rights Management) , teknologier som skyddar känslig information från obehörig åtkomst. Det kallas ibland för E-DRM eller Enterprise Digital Rights Management . Detta kan orsaka förvirring, eftersom Digital Rights Management) vanligtvis förknippas med system för företag till konsument som är utformade för att skydda rika medier som musik och video. IRM är en teknik som gör att information (främst i form av dokument) kan "fjärrstyras".
Detta innebär att information och dess kontroll nu kan skapas, ses, redigeras och distribueras separat. Ett äkta IRM-system används vanligtvis för att skydda information i en business-to-business-modell, såsom finansiella data, immateriella rättigheter och chefskommunikation. IRM gäller för närvarande främst dokument och mejl.
Funktioner
IRM-tekniker har vanligtvis ett antal funktioner som gör att en ägare kan kontrollera, hantera och skydda information från oönskad åtkomst.
Informationskryptering
Lösningar för hantering av informationsrättigheter använder kryptering för att förhindra obehörig åtkomst. En nyckel eller ett lösenord kan användas för att kontrollera åtkomsten till den krypterade informationen.
Behörighetshantering
När ett dokument väl är krypterat mot obehöriga användare kan en IRM-användare tillämpa vissa åtkomstbehörigheter som tillåter eller nekar en användare att vidta vissa åtgärder på en bit av information. Några av dessa standardbehörigheter ingår nedan.
- Starkt skydd vid användning, som att kontrollera kopiera och klistra in , förhindra skärmdumpar , skriva ut, redigera.
- En rättighetsmodell/policy som möjliggör enkel kartläggning av företagsklassificeringar till information.
- Offlineanvändning gör det möjligt för användare att skapa/åtkomst till IRM-förseglade dokument utan att behöva nätverksåtkomst under vissa tidsperioder.
- Fullständig granskning av både tillgång till dokument samt ändringar av rättigheter/policy för företagsanvändare.
Det tillåter också användare att ändra eller återkalla åtkomstbehörigheter utan att dela dokumentet igen.
Exempel
Ett exempel på IRM som används skulle vara att säkerställa att ett känsligt tekniskt dokument distribueras i en miljö där dokumentets mottagare inte nödvändigtvis kan lita på.
Alternativt kan ett e-postmeddelande säkras med IRM. Om ett e-postmeddelande av misstag vidarebefordras till en opålitlig part kan endast behöriga användare få åtkomst. Ett väldesignat IRM-system kommer inte att begränsa möjligheten för information att delas. Regler tillämpas endast när personer försöker få åtkomst. Detta är viktigt eftersom människor ofta delar känslig information med användare som legitimt borde ha tillgång men inte har det. Tekniken måste underlätta kontroll över känslig information i en sådan situation.
IRM är mycket säkrare än delade hemliga lösenord . Nyckelhantering används för att skydda informationen medan den är i vila på en hårddisk , nätverksenhet eller annan lagringsenhet . IRM fortsätter att skydda och kontrollera åtkomsten till dokumentet när det används. Funktionalitet som att förhindra skärmdumpar, förbjuda kopiering av data från det säkra dokumentet till en osäker miljö och att skydda informationen från programmatiska attacker, är nyckelelement i en effektiv IRM-lösning.
Namnkonventioner
Hantering av informationsrättigheter är också känd under följande namn:
- Enterprise Rights Management
- Enterprise DRM eller Enterprise Digital Rights Management
- Hantering av dokumenträttigheter
- Intelligent Rights Management
Se även
- Digital rättighetshantering
- Alltid på DRM
- upphovsrättsintrång
- Kryptering
- Avancerad krypterings standard
- Rpmsg