728x90
반응형
해외 보안업체 Sophos사에서 제공하는 무료 암호화 프로그램 Sophos Free Encryption 2.40.0.9 버전에 대해 살펴보도록 하겠습니다.
해당 프로그램은 사용자 컴퓨터에 보관하는 각종 폴더, 파일을 암호화하여 보관하여 정보 유출을 차단할 수 있으며, 악성코드 감염에 따른 정보 유출시에도 일정 수준의 안전을 보장받을 수 있습니다.
1. 프로그램 설치
참고로 설치가 완료된 후에는 해당 폴더를 찾아서 수동으로 삭제를 해 주시면 됩니다.
2. Tools : View Password History, 환경 설정
● Options(환경 설정)
해당 기능은 기본값으로 해제가 되어 있으며, 만약 활성화를 할 경우 암호화 파일 생성시마다 해당 비밀번호 히스토리 기능에 설정한 암호를 추가적으로 입력해야 합니다.
[Password History File] 항목은 암호화된 파일들의 비밀번호를 저장하는 파일로 기본적으로 [C:\Documents and Settings\[사용자 계정]\My Documents\history.log] 경로에 로그 파일을 저장하게 됩니다.
참고로 해당 기능은 사용자가 환경설정에서 끄실 수 있으며, 해당 로그 파일을 수동으로 삭제하여 차후 재이용시에는 다른 비밀번호를 생성할 수 있습니다.
옵션에서는 레지스트리 항목에 비밀번호를 저장하는 방식이지만 안전한 방식은 아닙니다.
● View Password History(비밀번호 기록 보기)
3. Encryption(암호화)
참고로, 해당 하위 메뉴의 [Free Encryption] 항목을 선택할 경우 프로그램 메인 화면을 생성하도록 되어 있습니다.
[Target of Encrypted Archive] 항목은 암호화된 파일을 저장할 경로를 지정하는 곳으로 기본값은 암호화 대상 폴더(파일) 경로와 일치합니다.
[Options for Encryption] 항목의 [Save password in password history] 항목에 체크를 하시면 비밀번호가 로그 파일로 저장하여 차후 비밀번호를 잊어버렸을 경우 Password History 항목에서 재확인할 수 있습니다.(단, 암호화시 Password History 비밀번호를 추가로 물어봅니다.)
실제 특정 파일을 암호화를 할 경우 그림과 같이 진행 상태를 확인할 수 있으며, 최종적으로 암호화된 파일은 해당 [원본 파일명.uti] 형태로 푸른색 자물쇠 모양을 하게 됩니다.
● Self-extracting executable 방식 암호화
위에서 소개한 기본 암호화 방식 이외에 옵션 항목에서 [Creat self-setracting executable] 항목을 체크하고 암호화를 할 경우를 살펴보겠습니다.
"해당 암호화 방식을 이용하는 경우에는 암호화된 파일을 타인에게 발송할 경우 상대방이 해당 암호화 프로그램이 없는 경우에 한하여 해당 파일을 다운로드하여 바로 실행할 수 있도록 만들 수 있습니다. 단지 일부 웹메일 서버에서는 해당 파일을 차단할 수 있으므로 유의하시기 바랍니다."
즉, 해당 방식을 통한 암호화 생성 파일은 uti 파일 포멧(해당 파일을 복호화하려면 반드시 Sophos Free Encryption 프로그램이 설치되어 있어야 합니다.)이 아닌 exe 파일 포멧으로 구성이 되므로 해당 프로그램이 설치되지 않은 사용자도 암호화된 파일을 비밀번호 입력을 통해 복호화할 수 있습니다.
● Encrypt & Send(암호화 & 이메일 발송)
위에서 언급한 것처럼 이메일 수신자가 해당 암호화 프로그램을 갖추고 있는 경우에는 uti 파일 포멧을 이용하시고, 만약 없는 경우에는 exe 파일 암호화를 통해 서로 약속된 비밀번호를 통한 암호화 첨부 파일을 발송하는 것이 더욱 안전합니다.(웹메일 차단을 우회하기 위해서는 암호화된 파일에 압축 프로그램을 통한 추가적인 암호 설정을 하시면 안전합니다.)
4. Decrypttion(복호화)
복호화에 필요한 것은 암호화를 할 때 사용한 비밀번호를 반드시 알고 있어야하며, 만약 기억이 나지 않을 경우에는 Password History 기능을 이용하여 확인을 하실 수 있습니다.
5. Secure delete(보안 삭제)
해당 프로그램의 암호화와 복호화 방식을 간단하게 알아보았으며, 해당 방식 이외에 메인 프로그램 상에서 동일한 방식으로 이용할 수 있습니다.
최근의 개인정보 보호에 대한 각종 기사를 통해 일부 사용자들은 유료로 개인정보 보호 솔루션 프로그램을 이용하는 경우가 있는데, 이런 류의 암호화 프로그램이 더욱 유용하게 활용될 수 있으므로 잘 이용하시기 바랍니다.
해당 프로그램은 사용자 컴퓨터에 보관하는 각종 폴더, 파일을 암호화하여 보관하여 정보 유출을 차단할 수 있으며, 악성코드 감염에 따른 정보 유출시에도 일정 수준의 안전을 보장받을 수 있습니다.
사용 가능 OS : Windows 2000 SP4 / Windows XP / Windows 2003 / Windows Vista (32-bit & 64-bit) / Windows 7
1. 프로그램 설치
참고로 설치가 완료된 후에는 해당 폴더를 찾아서 수동으로 삭제를 해 주시면 됩니다.
2. Tools : View Password History, 환경 설정
메인 화면
● Options(환경 설정)
[Options]
Create self-extracting executable : 자동 압축 해제 방식의 exe 파일 생성
Secure delete source files after encryption : 암호화 후 원본 파일 보안 삭제
Compress data : 데이터 압축 (기본값)
Create self-extracting executable : 자동 압축 해제 방식의 exe 파일 생성
Secure delete source files after encryption : 암호화 후 원본 파일 보안 삭제
Compress data : 데이터 압축 (기본값)
[Options]
Secure delete archive after decryption of all files : 모든 암호화 파일을 해제 후 암호화 파일 보안 삭제
Secure delete archive after decryption of all files : 모든 암호화 파일을 해제 후 암호화 파일 보안 삭제
해당 기능은 기본값으로 해제가 되어 있으며, 만약 활성화를 할 경우 암호화 파일 생성시마다 해당 비밀번호 히스토리 기능에 설정한 암호를 추가적으로 입력해야 합니다.
[Password History File] 항목은 암호화된 파일들의 비밀번호를 저장하는 파일로 기본적으로 [C:\Documents and Settings\[사용자 계정]\My Documents\history.log] 경로에 로그 파일을 저장하게 됩니다.
참고로 해당 기능은 사용자가 환경설정에서 끄실 수 있으며, 해당 로그 파일을 수동으로 삭제하여 차후 재이용시에는 다른 비밀번호를 생성할 수 있습니다.
[Options]
Store history file password in registry : 레지스트리 항목에 파일 비밀번호 히스토리 저장
Store history file password in registry : 레지스트리 항목에 파일 비밀번호 히스토리 저장
옵션에서는 레지스트리 항목에 비밀번호를 저장하는 방식이지만 안전한 방식은 아닙니다.
● View Password History(비밀번호 기록 보기)
3. Encryption(암호화)
참고로, 해당 하위 메뉴의 [Free Encryption] 항목을 선택할 경우 프로그램 메인 화면을 생성하도록 되어 있습니다.
[Target of Encrypted Archive] 항목은 암호화된 파일을 저장할 경로를 지정하는 곳으로 기본값은 암호화 대상 폴더(파일) 경로와 일치합니다.
[Options for Encryption] 항목의 [Save password in password history] 항목에 체크를 하시면 비밀번호가 로그 파일로 저장하여 차후 비밀번호를 잊어버렸을 경우 Password History 항목에서 재확인할 수 있습니다.(단, 암호화시 Password History 비밀번호를 추가로 물어봅니다.)
실제 특정 파일을 암호화를 할 경우 그림과 같이 진행 상태를 확인할 수 있으며, 최종적으로 암호화된 파일은 해당 [원본 파일명.uti] 형태로 푸른색 자물쇠 모양을 하게 됩니다.
● Self-extracting executable 방식 암호화
위에서 소개한 기본 암호화 방식 이외에 옵션 항목에서 [Creat self-setracting executable] 항목을 체크하고 암호화를 할 경우를 살펴보겠습니다.
"해당 암호화 방식을 이용하는 경우에는 암호화된 파일을 타인에게 발송할 경우 상대방이 해당 암호화 프로그램이 없는 경우에 한하여 해당 파일을 다운로드하여 바로 실행할 수 있도록 만들 수 있습니다. 단지 일부 웹메일 서버에서는 해당 파일을 차단할 수 있으므로 유의하시기 바랍니다."
즉, 해당 방식을 통한 암호화 생성 파일은 uti 파일 포멧(해당 파일을 복호화하려면 반드시 Sophos Free Encryption 프로그램이 설치되어 있어야 합니다.)이 아닌 exe 파일 포멧으로 구성이 되므로 해당 프로그램이 설치되지 않은 사용자도 암호화된 파일을 비밀번호 입력을 통해 복호화할 수 있습니다.
● Encrypt & Send(암호화 & 이메일 발송)
위에서 언급한 것처럼 이메일 수신자가 해당 암호화 프로그램을 갖추고 있는 경우에는 uti 파일 포멧을 이용하시고, 만약 없는 경우에는 exe 파일 암호화를 통해 서로 약속된 비밀번호를 통한 암호화 첨부 파일을 발송하는 것이 더욱 안전합니다.(웹메일 차단을 우회하기 위해서는 암호화된 파일에 압축 프로그램을 통한 추가적인 암호 설정을 하시면 안전합니다.)
4. Decrypttion(복호화)
복호화에 필요한 것은 암호화를 할 때 사용한 비밀번호를 반드시 알고 있어야하며, 만약 기억이 나지 않을 경우에는 Password History 기능을 이용하여 확인을 하실 수 있습니다.
5. Secure delete(보안 삭제)
해당 프로그램의 암호화와 복호화 방식을 간단하게 알아보았으며, 해당 방식 이외에 메인 프로그램 상에서 동일한 방식으로 이용할 수 있습니다.
최근의 개인정보 보호에 대한 각종 기사를 통해 일부 사용자들은 유료로 개인정보 보호 솔루션 프로그램을 이용하는 경우가 있는데, 이런 류의 암호화 프로그램이 더욱 유용하게 활용될 수 있으므로 잘 이용하시기 바랍니다.
728x90
반응형