Administration af informationsrettigheder - Information rights management

Information Rights Management (IRM) er en delmængde af DRM ( Digital Rights Management ), teknologier, der beskytter følsomme oplysninger mod uautoriseret adgang. Det kaldes undertiden E-DRM eller Enterprise Digital Rights Management . Dette kan forårsage forvirring, fordi DRM-teknologier ( Digital Rights Management ) typisk er forbundet med forretning-til-forbruger-systemer designet til at beskytte rige medier såsom musik og video. IRM er en teknologi, der muliggør, at information (hovedsagelig i form af dokumenter) kan 'fjernstyres'.

Dette betyder, at information og dets kontrol nu kan oprettes, ses, redigeres og distribueres separat. Et ægte IRM-system bruges typisk til at beskytte information i en forretnings-til-forretningsmodel, såsom økonomiske data, intellektuel ejendomsret og udøvende kommunikation. IRM gælder i øjeblikket hovedsageligt dokumenter og e-mails.

Funktioner

IRM-teknologier har typisk en række funktioner, der giver en ejer mulighed for at kontrollere, administrere og sikre information fra uønsket adgang.

Informationskryptering

Informationsrettighedsstyringsløsninger bruger kryptering for at forhindre uautoriseret adgang. En nøgle eller adgangskode kan bruges til at kontrollere adgangen til de krypterede data.

Tilladelsesstyring

Når et dokument er krypteret mod uautoriserede brugere, kan en IRM-bruger anvende visse adgangstilladelser, der tillader eller nægter en bruger at foretage visse handlinger på et stykke information. Nogle af disse standardtilladelser er inkluderet nedenfor.

  • Stærk beskyttelse i brug, såsom kontrol af kopi og indsæt , forhindring af skærmbilleder , udskrivning, redigering.
  • En rettighedsmodel / politik, der giver mulighed for nem kortlægning af forretningsklassifikationer til information.
  • Offline brug, der giver brugerne mulighed for at oprette / få adgang til IRM-forseglede dokumenter uden behov for netværksadgang i bestemte perioder.
  • Fuld revision af både adgang til dokumenter samt ændringer i forretningsbrugeres rettigheder / politik.

Det giver også brugere mulighed for at ændre eller tilbagekalde adgangstilladelser uden at dele dokumentet igen.

Eksempler

Et eksempel på IRM i brug ville være at sikre et følsomt ingeniørdokument, der distribueres i et miljø, hvor dokumentets modtagere ikke nødvendigvis kunne stole på.

Alternativt kan en e-mail sikres med IRM. Hvis en e-mail ved et uheld videresendes til en ikke-betroet part, kan kun autoriserede brugere få adgang. Et veldesignet IRM-system begrænser ikke muligheden for at dele information. Regler håndhæves kun, når folk forsøger at få adgang. Dette er vigtigt, da folk ofte deler følsomme oplysninger med brugere, der legitimt skal have adgang, men ikke har det. Teknologi skal lette kontrol over følsomme oplysninger i en sådan situation.

IRM er langt mere sikker end delte hemmelige adgangskoder. Nøglehåndtering bruges til at beskytte oplysningerne, mens de hviler på en harddisk, netværksdrev eller anden lagerenhed . IRM fortsætter med at beskytte og kontrollere adgangen til dokumentet, når det er i brug. Funktionalitet som at forhindre skærmbilleder, ikke tillade kopiering af data fra det sikre dokument til et usikkert miljø og beskytte informationen mod programmatisk angreb er nøgleelementer i en effektiv IRM-løsning.

Navngivning af konventioner

Administration af informationsrettigheder er også kendt under følgende navne:

  • Forretningsrettighedsstyring
  • Enterprise DRM eller Enterprise Digital Rights Management
  • Dokumentrettighedshåndtering
  • Intelligent rettighedsstyring

Se også

Referencer