Senin, 03 Januari 2011

IRM (INFORMATION RESOURCE MANAGEMENT)

Informasi Rights Management (IRM) adalah istilah yang berlaku untuk suatu teknologi yang melindungi informasi sensitif dari akses yang tidak sah. It is sometimes referred to as (E-DRM) or Enterprise Digital Rights Management. Hal ini kadang-kadang disebut sebagai (E-DRM) atau Enterprise Digital Rights Management. This can cause confusion because Digital Rights Management (DRM) technologies are typically associated with business to consumer systems designed to protect rich media such as music and video. Hal ini dapat menyebabkan kebingungan karena Digital Rights Management (DRM) teknologi yang biasanya berhubungan dengan bisnis untuk sistem konsumen dirancang untuk melindungi media yang kaya seperti musik dan video. IRM is a technology which allows for information (mostly in the form of documents) to be 'remote controlled'. IRM adalah teknologi yang memungkinkan untuk informasi (kebanyakan dalam bentuk dokumen) yang harus 'remote control'. This means that information and its control can now be separately created, viewed, edited & distributed. Ini berarti bahwa informasi dan kontrol sekarang dapat secara terpisah dibuat, dilihat, diedit & didistribusikan. Some existing IRM systems have been ongoing development of DRM style systems, however a true IRM system will have some important differences and is typically used to protect information in a business to business model, such as financial data, intellectual property and executive communications. Beberapa sistem IRM yang ada telah pengembangan yang berkelanjutan atas sistem gaya DRM, namun sistem IRM benar akan memiliki beberapa perbedaan penting dan biasanya digunakan untuk melindungi informasi dalam sebuah bisnis untuk model bisnis, seperti data keuangan, kekayaan intelektual dan komunikasi eksekutif. IRM currently applies mainly to documents and emails. IRM saat ini berlaku terutama untuk dokumen dan email.

IRM teknologi memungkinkan beberapa tingkat keamanan . Fungsi yang ditawarkan oleh IRM biasanya terdiri dari:
•Industry standard encryption of the information. Standar industri enkripsi informasi.
•Strong in use protection, such as controlling copy & paste, preventing screen shots and printing. Kuat dalam perlindungan digunakan, seperti mengontrol copy & paste, mencegah screen shot dan percetakan.
•A rights model/policy which allows for easy mapping of business classifications to information. Sebuah model hak / kebijakan yang memungkinkan untuk pemetaan bisnis mudah klasifikasi informasi.
•Offline use allowing for users to create/access IRM sealed documents without needing network access for certain periods of time. Offline menggunakan memungkinkan bagi pengguna untuk membuat / mengakses dokumen IRM disegel tanpa perlu akses jaringan untuk jangka waktu tertentu.
•Full auditing of both access to documents as well as changes to the rights/policy by business users Penuh audit dari kedua akses ke dokumen serta perubahan hak / kebijakan dengan pengguna bisnis
An example of IRM in use would be to secure a sensitive engineering document being distributed in an environment where the document's recipients could not necessarily be trusted. Contoh IRM akan digunakan untuk mengamankan dokumen teknik sensitif didistribusikan dalam lingkungan di mana penerima dokumen tidak merta dapat dipercaya. Alternatively, an e-mail could be secured with IRM, so if it accidentally is forwarded to an untrusted party, only authorised users would gain access. Atau, e-mail dapat dijamin dengan IRM, jadi jika sengaja diteruskan ke pihak yang dipercaya, hanya berwenang pengguna akan mendapatkan akses. Note that a well designed IRM system will not limit the ability for information to be shared, rather rules are only enforced when people attempt to gain access. Perhatikan bahwa sistem IRM yang dirancang dengan baik tidak akan membatasi kemampuan untuk informasi untuk dibagikan, bukan hanya aturan ditegakkan ketika orang-orang mencoba untuk mendapatkan akses. This is important as often people share sensitive information with users who should legitimately have access but don't, and the technology needs to facilitate the easy request of access back to the business owners. Hal ini penting sebagai berbagi informasi sering orang yang sensitif dengan pengguna yang sah harus memiliki akses tetapi tidak, dan teknologi perlu memfasilitasi permintaan mudah akses kembali ke pemilik usaha.
IRM is far more secure than shared secret passwords, key management is used to protect the information whilst it is at rest on a hard disk, network drive or other storage device. IRM jauh lebih aman daripada password rahasia bersama, manajemen, digunakan untuk melindungi informasi sementara itu diam di atas hard disk, drive jaringan atau perangkat penyimpanan lainnya. Crucially IRM continues to protect and control access to the document when it is in use. IRM krusial terus melindungi dan mengontrol akses ke dokumen ketika sedang digunakan. Functionality such as preventing screen shots, disallowing the copying of data from the secure document to an insecure environment and guarding the information from programmatic attack, are key elements of an effective IRM solution. Fungsionalitas seperti mencegah screen shot, melarang penyalinan data dari dokumen aman untuk lingkungan aman dan menjaga informasi dari serangan program, merupakan elemen kunci dari sebuah solusi IRM efektif.

Information Rights Management is also known by the following names: Informasi Manajemen Hak ini juga dikenal dengan nama berikut:
• Enterprise Rights Management. Enterprise Rights Management.
• Enterprise DRM or Enterprise Digital Rights Management. Enterprise DRM atau Digital Enterprise Management Hak.
• Document Rights Management. Dokumen Rights Management.
• Intelligent Rights Management. Intelligent Rights Management.