Jump to content

Управление правами на информацию

Управление правами на информацию (IRM) — это разновидность управления цифровыми правами (DRM), технологий, которые защищают конфиденциальную информацию от несанкционированного доступа. [1] Иногда его называют E-DRM или Enterprise Digital Rights Management . Это может вызвать путаницу, поскольку технологии управления цифровыми правами (DRM) обычно связаны с системами «бизнес-потребитель», предназначенными для защиты мультимедийных данных , таких как музыка и видео. IRM — это технология, которая позволяет «дистанционно контролировать» информацию (в основном в форме документов).

Это означает, что информацию и контроль над ней теперь можно создавать, просматривать, редактировать и распространять отдельно. Настоящая система IRM обычно используется для защиты информации в модели «бизнес-бизнес», такой как финансовые данные, интеллектуальная собственность и коммуникации между руководителями. В настоящее время IRM применяется в основном к документам и электронным письмам.

Технологии IRM обычно имеют ряд функций, которые позволяют владельцу контролировать, управлять и защищать информацию от нежелательного доступа. [2]

Шифрование информации

[ редактировать ]

Решения по управлению правами на информацию используют шифрование для предотвращения несанкционированного доступа. Ключ или пароль можно использовать для контроля доступа к зашифрованным данным.

Управление разрешениями

[ редактировать ]

После того как документ зашифрован от неавторизованных пользователей, пользователь IRM может применить определенные разрешения доступа, которые разрешают или запрещают пользователю выполнять определенные действия с частью информации. Некоторые из этих стандартных разрешений приведены ниже.

  • Надежная защита при использовании, такая как контроль копирования и вставки , предотвращение создания снимков экрана , печати и редактирования.
  • Модель/политика прав, которая позволяет легко сопоставлять бизнес-классификации с информацией.
  • Использование в автономном режиме позволяет пользователям создавать и получать доступ к запечатанным документам IRM без необходимости доступа к сети в течение определенных периодов времени.
  • Полный аудит как доступа к документам, так и изменений прав/политики бизнес-пользователей.

Это также позволяет пользователям изменять или отзывать права доступа без повторного предоставления доступа к документу.

Примером использования IRM может быть защита конфиденциального технического документа, распространяемого в среде, где получателям документа не обязательно можно доверять.

Альтернативно электронная почта может быть защищена с помощью IRM. Если электронное письмо случайно пересылается ненадежной стороне, доступ к нему смогут получить только авторизованные пользователи. Хорошо спроектированная система IRM не будет ограничивать возможности обмена информацией. Правила применяются только тогда, когда люди пытаются получить доступ. Это важно, поскольку часто люди делятся конфиденциальной информацией с пользователями, которые на законных основаниях должны иметь доступ, но не имеют ее. Технология должна облегчить контроль над конфиденциальной информацией в такой ситуации.

IRM гораздо более безопасен, чем общие секретные пароли . Управление ключами используется для защиты информации, пока она находится на жестком диске , сетевом диске или другом устройстве хранения . IRM продолжает защищать и контролировать доступ к документу во время его использования. Такие функциональные возможности, как предотвращение создания снимков экрана, запрещение копирования данных из защищенного документа в незащищенную среду и защита информации от программных атак, являются ключевыми элементами эффективного решения IRM.

Соглашения об именах

[ редактировать ]

Управление правами на информацию также известно под следующими названиями:

  • Управление правами предприятия
  • Корпоративный DRM или корпоративное управление цифровыми правами
  • Управление правами на документы
  • Интеллектуальное управление правами

См. также

[ редактировать ]
  1. ^ Эррера Монтано, Изабель; Гарсиа Аранда, Хосе Хавьер; Рамос Диас, Хуан; Молина Кардин, Серджио; де ла Торре Диес, Изабель; Родригес, Джоэл JPC (14 июля 2022 г.). «Обзор средств защиты от утечки данных и методов борьбы с инсайдерской угрозой» . Кластерные вычисления . 25 (6): 4289–4302. дои : 10.1007/s10586-022-03668-2 . ISSN   1573-7543 .
  2. ^ Джоан Хендриксон. «Управление правами на информацию в Exchange Server» . docs.microsoft.com . Проверено 22 июля 2022 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7f4fc87b229884749d479a80ee2ec9a6__1675782300
URL1:https://arc.ask3.ru/arc/aa/7f/a6/7f4fc87b229884749d479a80ee2ec9a6.html
Заголовок, (Title) документа по адресу, URL1:
Information rights management - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)