Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Co różni IRM, od DRM?

o DRM pisałem już tutaj: DRM, z czym to się je...

IRM - Zarządzanie prawami do informacji (ang. Information Rights Management), oraz ERM - Enterprise Rights Management (w pierwszych dniach technologia IRM była początkowo oznaczone jako ERM), jest to ogólna nazwa technologii informatycznych służących do ograniczania dostępu do dokumentów elektronicznych objętych różnymi formami utajnienia.

Jaka jest różnica między DRM i IRM?

Obie wymienione w tym wpisie technologie są wykorzystywane w celu ochrony zasobów cyfrowych i stosują pewną formę kontroli praw, tak więc właściciel informacji możne kontrolować to kto, i na jak długo uzyska do niej dostęp. Główną różnicą między DRM I IRM jest to że:
- DRM odnosi się do technologii, które kontrolują dostęp do formatów takich jak muzyka, wideo.
- IRM odnosi się do technologii, które kontrolują dostęp do danych tworzonych przez korporacje, i instytucje takich jak, dokumentacja medyczna pacjentów, sprawozdania finansowe spółki.

W przeciwieństwie do DRM, IRM zapewnienia bezpieczeństwo przedsiębiorstwom, i instytucjom, gwarantując (w pewnym stopniu) że informacje takie jak historia choroby pacjentów, czy dane osobowe, posiadane przez firmę nie wpadną w niepowołane ręce. W przeciwieństwie do DRM użytkownicy końcowi IRM, chcą go używać, co chroni ich, oraz dane ich firm.

Do ograniczenia dystrybucji informacji stanowiących tajemnicę stosuje się najczęściej następujące techniki:
- ochrona logiczna dokumentów elektronicznych za pomocą praw dostępu. Ochrona jest egzekwowana przez aplikację, wewnątrz której przetwarzane są dokumenty (np. Lotus Notes) lub przez system operacyjny (dokumenty w plikach). Skuteczność takiej ochrony jest ograniczona do granic aplikacji lub systemu - uprawnienia tracą moc po przeniesieniu dokumentu poza środowisko je egzekwujące.
- ochrona kryptograficzna. Przetwarzanie dokumentów elektronicznych wyłącznie w postaci zaszyfrowanej. Dokument jest rozszyfrowywany w momencie otwarcia przez osoby lub systemy uprawnione i posiadające odpowiedni klucz kryptograficzny.

Usługa IRM nie chroni utajnionej zawartości przed zagrożeniami taki jak:
- przechwytywanie lub transmitowanie za pomocą złośliwych programów (np. konie trojańskie), programy rejestrujące naciśnięcia klawiszy (keyloggery).
- ręczne kopiowanie, czy przepisanie zawartości wyświetlanej na ekranie.
- fotografowanie lub filmowanie zawartości wyświetlanej na ekranie.
- kopiowanie za pomocą programów do przechwytywania zawartości ekranu.

Przykładami wyspecjalizowanych systemów IRM są Adobe LiveCycle Rights Management, czy Microsoft Information Rights Management

internet

Komentarze

0 nowych
  #1 09.08.2010 14:51

IRM ogranicza jedynie dostęp do informacji. DRM ogranicza to, co z informacją robimy. Ogranicza również wolny rynek i pozwala na delegalizację wielu urządzeń czy programów, gdyż stworzyła je nasza konkurencja.

  #2 09.08.2010 22:07

DRM, IRM i inne takie wynalazki służą tylko i wyłącznie wyciąganiu kasy od społeczeństwa i ograniczają dostęp do wiedzy i kultury.

Extraordinarykid   6 #3 10.08.2010 06:17

Wszystko pięknie.
Mam tylko jedno ale, o którym chciałbym podyskutować ;-)

"W przeciwieństwie do DRM użytkownicy końcowi IRM, chcą go używać, co chroni ich, oraz dane ich firm. "

Moje pytanie nie będzie zawierało tym razem czystej złośliwości.

Dlaczego, jeżeli chodzi o prywatność i dane ludzi, coś jest nagle ważne ?
Skoro ludzie nie szanują cudzej pracy i łamią zabezpieczenia, kopiują do woli treść pozbawioną zabezpieczeń i roznoszą ją, niczym piach na butach .. to po co chronić ich dane, dlaczego zapewniać im gwarancję bezpieczeństwa ?

Za równo jedna jak i druga technologia powstały po to, aby coś chronić.
Problem tylko w tym, że ludzie wybiorą to, co jest im na rękę osobiście, nie to, co innym.
IRM zostało stworzone także na potrzebę ochrony Praw Twórczości Intelektualnej.