Co różni IRM, od DRM?
08.08.2010 | aktual.: 21.05.2013 08:40
o DRM pisałem już tutaj: DRM, z czym to się je...
IRM - Zarządzanie prawami do informacji (ang. Information Rights Management), oraz ERM - Enterprise Rights Management (w pierwszych dniach technologia IRM była początkowo oznaczone jako ERM), jest to ogólna nazwa technologii informatycznych służących do ograniczania dostępu do dokumentów elektronicznych objętych różnymi formami utajnienia.
Jaka jest różnica między DRM i IRM?
Obie wymienione w tym wpisie technologie są wykorzystywane w celu ochrony zasobów cyfrowych i stosują pewną formę kontroli praw, tak więc właściciel informacji możne kontrolować to kto, i na jak długo uzyska do niej dostęp. Główną różnicą między DRM I IRM jest to że: - DRM odnosi się do technologii, które kontrolują dostęp do formatów takich jak muzyka, wideo. - IRM odnosi się do technologii, które kontrolują dostęp do danych tworzonych przez korporacje, i instytucje takich jak, dokumentacja medyczna pacjentów, sprawozdania finansowe spółki.
W przeciwieństwie do DRM, IRM zapewnienia bezpieczeństwo przedsiębiorstwom, i instytucjom, gwarantując (w pewnym stopniu) że informacje takie jak historia choroby pacjentów, czy dane osobowe, posiadane przez firmę nie wpadną w niepowołane ręce. W przeciwieństwie do DRM użytkownicy końcowi IRM, chcą go używać, co chroni ich, oraz dane ich firm.
Do ograniczenia dystrybucji informacji stanowiących tajemnicę stosuje się najczęściej następujące techniki: - ochrona logiczna dokumentów elektronicznych za pomocą praw dostępu. Ochrona jest egzekwowana przez aplikację, wewnątrz której przetwarzane są dokumenty (np. Lotus Notes) lub przez system operacyjny (dokumenty w plikach). Skuteczność takiej ochrony jest ograniczona do granic aplikacji lub systemu - uprawnienia tracą moc po przeniesieniu dokumentu poza środowisko je egzekwujące. - ochrona kryptograficzna. Przetwarzanie dokumentów elektronicznych wyłącznie w postaci zaszyfrowanej. Dokument jest rozszyfrowywany w momencie otwarcia przez osoby lub systemy uprawnione i posiadające odpowiedni klucz kryptograficzny.
Usługa IRM nie chroni utajnionej zawartości przed zagrożeniami taki jak: - przechwytywanie lub transmitowanie za pomocą złośliwych programów (np. konie trojańskie), programy rejestrujące naciśnięcia klawiszy (keyloggery). - ręczne kopiowanie, czy przepisanie zawartości wyświetlanej na ekranie. - fotografowanie lub filmowanie zawartości wyświetlanej na ekranie. - kopiowanie za pomocą programów do przechwytywania zawartości ekranu.
Przykładami wyspecjalizowanych systemów IRM są Adobe LiveCycle Rights Management, czy Microsoft Information Rights Management.