CN114594916B - 一种企业文件存储管理方法、装置、电子设备及存储介质 - Google Patents

一种企业文件存储管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114594916B
CN114594916B CN202210272777.8A CN202210272777A CN114594916B CN 114594916 B CN114594916 B CN 114594916B CN 202210272777 A CN202210272777 A CN 202210272777A CN 114594916 B CN114594916 B CN 114594916B
Authority
CN
China
Prior art keywords
disk
file data
information
self
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210272777.8A
Other languages
English (en)
Other versions
CN114594916A (zh
Inventor
袁帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Trilobite Information Technology Co ltd
Original Assignee
Shanxi Trilobite Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Trilobite Information Technology Co ltd filed Critical Shanxi Trilobite Information Technology Co ltd
Priority to CN202210272777.8A priority Critical patent/CN114594916B/zh
Publication of CN114594916A publication Critical patent/CN114594916A/zh
Application granted granted Critical
Publication of CN114594916B publication Critical patent/CN114594916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及数据存储的领域,尤其是涉及一种企业文件存储管理方法、装置、电子设备及存储介质。方法包括:获取存储服务器的磁盘信息和用户输入的分盘信息;根据磁盘信息和分盘信息,将存储服务器的磁盘信息划分为自用盘信息和备用盘信息;获取至少一个员工端电子设备的IP地址信息,根据IP地址信息,将自用盘信息分别挂载至每个电子设备中;获取用户在电子设备中保存至自用盘内的文件数据,将文件数据保存至自用盘内,同时将文件数据保存至备用盘内。本申请具有提高企业文件数据的安全性的效果。

Description

一种企业文件存储管理方法、装置、电子设备及存储介质
技术领域
本申请涉及数据存储的领域,尤其是涉及一种企业文件存储管理方法、装置、电子设备及存储介质。
背景技术
文件服务器(File sever)又称档案伺服器,是指在计算机网络环境中,所有用户都可以访问的一种文件存储设备。文件服务器负责中央存储和管理数据文件,允许用户通过网络共享信息而无需通过软盘或其他外部存储设备进行信息的物理传输,同时与文件服务器连接在同一网络上的其他计算机也可以访问文件服务器内存储的文件。
利用文件服务器进行企业重要或相关文件的存取成为中大型企业的流行趋势,企业内各部门将重要文件或相关文件加密保存在文件服务器内,企业管理者就可以根据文件服务器内保存的相关文件,进行读写查看等操作,便于统一管理。
勒索病毒是一种病毒文件,在被用户打开勒索病毒的文件后,勒索病毒将遍历本地所有磁盘中的office文档、图片等一系列文件,将这些文件的格式进行篡改并将该文件全部加密,加密后,大多数企业只能通过破解密钥或者缴纳“赎金”换取密钥,将文件“赎回”,对企业造成严重的损失。
但是,企业在搭建文件服务器时,往往直接在电脑主机上搭建,将所有的文件保存在一台电脑主机上,哪怕备份到了本地***中,也还是会被勒索病毒发现,企业文件的安全性受到很大威胁。
发明内容
为了提高企业文件存储的安全性,本申请提供一种企业文件存储管理方法、装置、电子设备及存储介质。
第一方面,本申请提供一种企业文件存储管理方法,采用如下的技术方案:
一种企业文件存储管理方法,包括:
获取存储服务器的磁盘信息和用户输入的分盘信息;
根据所述磁盘信息和所述分盘信息,将所述存储服务器的所述磁盘信息划分为自用盘信息和备用盘信息;
获取至少一个员工端电子设备的IP地址信息,根据所述IP地址信息,将所述自用盘信息分别挂载至每个所述电子设备中;
从所述员工端电子设备中获取待存储至自用盘内的文件数据,将所述文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内。
通过采用上述技术方案,根据存储服务器的磁盘信息和用户输入的分盘信息,将存储服务器的磁盘划分为自用盘和备用盘,并将自用盘挂载至企业员工端的电子设备上,挂载后,在员工的电子设备端将具备查看自用盘内的信息数据的条件,并且在挂载后,若员工在电子设备中保存文件数据至自用盘内时,同时会将文件数据保存至备用盘内,自用盘与备用盘内的数据存储在存储服务器的***下,在有勒索病毒侵害时,备用盘内的数据难以被勒索病毒进行侵害,在企业文件丢失后还可以通过备用盘内的数据进行找回,因此减小企业的文件数据丢失的可能性,进而提高了企业的文件数据的安全性。
在一种可能的实现方式中,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,包括:
将所述文件数据预先存储至预设的固态硬盘中;
获取初始计时时刻;
由初始计时时刻开始计时,生成时间信息;
判断时间信息是否等于预设的时间阈值,若是,则获取所述固态硬盘内的所有文件数据,之后将所有所述文件数据保存至所述自用盘与所述备用盘内;
将时间信息等于预设的时间阈值的时刻作为下一计时时刻,同时将所述时间信息重置为零;
将所述下一计时时刻作为所述初始计时时刻循环执行上述由初始计时时刻开始计时之后的步骤。
通过采用上述技术方案,在保存文件数据时,首先先将文件数据保存至固态硬盘中,并每隔预设的时间阈值的时间间隔后,将固态硬盘内的文件数据保存至自用盘与备用盘内,提高了保存文件数据的速度。
在一种可能的实现方式中,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,包括:
将所述文件数据压缩后保存至所述自用盘与所述备用盘内。
通过采用上述技术方案,在保存文件数据时,首先将文件数据进行压缩,将压缩后的文件数据再保存至自用盘与备用盘内,进而减小了存储服务器的内存占用,提高了存储服务器的内存利用率。
在一种可能的实现方式中,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,之后还包括:
获取各个员工分别对应的职位信息;
根据每个所述职位信息,确定每个所述职位信息对应的权限信息,所述权限信息包括可管理目录和可使用操作;
根据所述可管理目录,控制每个所述员工端电子设备显示对应的自用盘的目录;
根据所述可使用操作,设置每个所述员工端电子设备对所述目录的操作权限。
通过采用上述技术方案,根据每个员工的职位确定每个员工对自用盘内的信息的操作权限和可查看的自用盘内的部分或全部目录,对每个员工对自用盘的操作进行限制,减小了数据泄密的可能性,同时减小了误删数据的几率。
在一种可能的实现方式中,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,之后还包括:
获取每个所述文件数据的来源信息;
根据每个所述来源信息,确定所有所述文件数据的安全等级;
根据所有所述文件数据及其安全等级,确定异常文件数据;
在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,所述异常文件数据为安全等级低的数据。
通过采用上述技术方案,根据每个保存至自用盘内的文件数据的来源信息,确定每个文件数据的安全等级,将安全等级低的文件数据作为异常文件数据,在获取到病毒攻击信号时,将异常文件数据及其对应的安全等级反馈至管理者的电子设备中,以提示管理者对异常文件数据进行病毒的查杀工作,减小了在恢复数据后,还存在病毒文件的几率。
在一种可能的实现方式中,所述在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中,包括:
在获取到病毒攻击信号时,获取当前时刻;
根据所述当前时刻,确定待查期;
获取所述待查期内所有的异常文件数据;
将所述待查期内所有的异常文件数据及所述异常文件数据对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,所述待查期为在当前时刻之前的预设日期范围对应的时间段。
通过采用上述技术方案,在被病毒攻击后,将被病毒攻击之前预设日期范围内的处于待查期内的所有异常文件数据反馈至管理者的电子设备中,以对距离病毒攻击日期较近的异常文件数据进行检查,减小了对自用盘内的数据进行病毒排查的文件数据的数量,提高了病毒排查的效率。
在一种可能的实现方式中,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,之后还包括:
获取备用盘内存储的所有文件数据;
将所述文件数据上传至云端服务器。
通过采用上述技术方案,将备用盘内的文件数据全部上传至云端服务器,在云端服务器中进行存储,增加了文件数据的防护层,进一步提高了企业文件数据的安全性。
第二方面,本申请提供一种企业文件存储管理装置,采用如下的技术方案:
一种企业文件存储管理装置具体可以包括:第一获取模块、磁盘划分模块、第二获取模块以及文件数据存储模块,其中:
第一获取模块,用于获取存储服务器的磁盘信息和用户输入的分盘信息;
磁盘划分模块,用于根据所述磁盘信息和所述分盘信息,将所述存储服务器的所述磁盘信息划分为自用盘信息和备用盘信息;
第二获取模块,用于获取至少一个员工端电子设备的IP地址信息,根据所述IP地址信息,将所述自用盘信息分别挂载至每个所述电子设备中;
文件数据存储模块,用于从所述员工端电子设备中获取待存储至自用盘内的文件数据,将所述文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内。
通过采用上述技术方案,磁盘划分模块根据第一获取模块获取的存储服务器的磁盘信息和用户输入的分盘信息,将存储服务器的磁盘划分为自用盘和备用盘,再由第二获取模块将自用盘挂载至企业员工端的电子设备上,挂载后,在员工的电子设备中将具备查看自用盘内的信息数据的条件,并且在挂载后,由文件数据存储模块在员工电子设备中保存文件数据至自用盘内时,将文件数据保存至备用盘内,自用盘与备用盘内的数据存储在存储服务器的***下,在有勒索病毒侵害时,备用盘内的数据难以被勒索病毒进行侵害,减小企业的文件数据丢失的可能性,进而提高了企业的文件数据的安全性。
在一种可能的实现方式中,所述文件数据存储模块在将所述文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内时,具体用于:
将所述文件数据预先存储至预设的固态硬盘中;
获取初始计时时刻;
由初始计时时刻开始计时,生成时间信息;
判断时间信息是否等于预设的时间阈值,若是,则获取所述固态硬盘内的所有文件数据,之后将所有所述文件数据保存至所述自用盘与所述备用盘内;
将时间信息等于预设的时间阈值的时刻作为下一计时时刻,同时将所述时间信息重置为零;
将所述下一计时时刻作为所述初始计时时刻循环执行上述由初始计时时刻开始计时之后的步骤。
在一种可能的实现方式中,所述文件数据存储模块在将所述文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内时,具体用于:
将所述文件数据压缩后保存至所述自用盘与所述备用盘内。
在一种可能的实现方式中,所述装置还包括:
职位获取模块,用于获取各个员工分别对应的职位信息;
权限确定模块,用于根据每个所述职位信息,确定每个所述职位信息对应的权限信息,所述权限信息包括可管理目录和可使用操作;
权限设置模块,用于根据所述可管理目录,控制每个所述员工端电子设备显示对应的自用盘的目录;
所述权限设置模块还用于根据所述可使用操作,设置每个所述员工端电子设备对所述目录的操作权限。
在一种可能的实现方式中,所述装置还包括:
来源获取模块,用于获取每个所述文件数据的来源信息;
安全等级确定模块,用于根据每个所述来源信息,确定所有所述文件数据的安全等级;
异常文件确定模块,用于根据所有所述文件数据及其安全等级,确定异常文件数据;
反馈模块,用于在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,所述异常文件数据为安全等级低的数据。
在一种可能的实现方式中,所述反馈模块当在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中时,具体用于:
在获取到病毒攻击信号时,获取当前时刻;
根据所述当前时刻,确定待查期;
获取所述待查期内所有的异常文件数据;
将所述待查期内所有的异常文件数据及所述异常文件数据对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,所述待查期为在当前时刻之前的预设日期范围对应的时间段。
在一种可能的实现方式中,所述装置还包括:
第三获取模块,用于获取备用盘内存储的文件数据;
备份上传模块,用于将所述文件数据上传至云端服务器。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行上述企业文件存储管理的方法。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,包括:存储有能够被处理器加载并执行上述企业文件存储管理方法的计算机程序。
综上所述,本申请包括以下有益技术效果:
根据存储服务器的磁盘信息和用户输入的分盘信息,将存储服务器的磁盘划分为自用盘和备用盘,并将自用盘挂载至企业员工端的电子设备上,挂载后,在员工的电子设备端将具备查看自用盘内的信息数据的条件,并且在挂载后,若员工在电子设备中保存文件数据至自用盘内时,同时会将文件数据保存至备用盘内,自用盘与备用盘内的数据存储在存储服务器的***下,在有勒索病毒侵害时,备用盘内的数据难以被勒索病毒进行侵害,减小企业的文件数据丢失的可能性,进而提高了企业的文件数据的安全性。
根据每个员工的职位确定每个员工对自用盘内的信息的操作权限和可查看的自用盘内的部分或全部目录,对每个员工对自用盘的操作进行限制,减小了数据泄密的可能性,同时减小了误删数据的几率。
附图说明
图1是本申请实施例企业文件存储管理方法的流程示意图;
图2是本申请实施例企业文件存储管理装置的方框示意图;
图3是本申请实施例电子设备的示意图。
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了防止勒索病毒或其他人为操作失误而使企业的大部分文件数据丢失的情况出现,本申请实施例设计了一种存储服务器,存储服务器与企业内处于同一区域网内的电脑以及其他服务器等电子设备连接,存储服务器采用FreeBSD***,用于存储企业文件。
本申请实施例提供了一种企业文件存储管理方法,参照图1,由存储服务器执行,该方法包括:
步骤S101、获取存储服务器的磁盘信息和用户输入的分盘信息。
步骤S102、根据磁盘信息和分盘信息,将存储服务器的磁盘信息划分为自用盘信息和备用盘信息。
具体地,磁盘信息为服务器内的磁盘容量信息,包括磁盘总容量和磁盘使用容量,将预先设定的存储***安装至存储服务器内,存储服务器自动读取磁盘总容量以及磁盘使用容量,获得磁盘信息。
在存储***安装至存储服务器内后,用户可以通过网页进入磁盘划分界面,在磁盘划分界面进行分盘操作,磁盘划分界面显示有存储服务器的磁盘信息,即显示存储服务器的磁盘总容量和磁盘使用容量,用户可以根据显示的磁盘容量以及自身需求在磁盘划分界面输入分盘信息,存储服务器根据分盘信息将磁盘划分为子盘;分盘信息包括子盘数量信息和子盘容量信息,存储服务器根据子盘数量信息确定划分后的子盘的个数,根据子盘容量信息确定划分后的子盘的容量。
根据划分后的各个子盘确定自用盘和备用盘,自用盘用于用户直接对企业文件进行存储,备用盘用于对存储后的企业文件进行备份,生成备份文件。
其中存储服务器的磁盘可能被划分为两个子盘,也可能为多个子盘,各个子盘的容量可能相同也可能不同,根据用户不同的需求进行磁盘的划分并确定磁盘中哪些为自用盘,哪些为备用盘,例如在企业用户的存储容量需求较大时,将磁盘划分为两个子盘,第一子盘用于存储日常文件,第一子盘的容量占总容量的80%,第二子盘仅用于对重要文件进行备份,第二子盘的容量占总容量的20%。
在确定自用盘和备用盘后,自用盘与备用盘之间相互对应,自用盘内的文件将备份至对应的备用盘内,例如,将磁盘划分为2个子盘,两个子盘一个为自用盘,另一个为备用盘,自用盘和备用盘对应,自用盘内的文件将备份至备用盘内;若将磁盘划分为5个子盘,若一个子盘为自用盘,剩余四个子盘均为备用盘,则自用盘与各个备用盘对应,若一个子盘为备用盘,四个子盘为自用盘,四个自用盘内的数据均将备份至一个备用盘内;若磁盘被划分为4个子盘,则两个子盘均为自用盘,剩余两个子盘均为备用盘,每个自用盘和每个备用盘一一对应,自用盘的数据将备份至对应的备用盘内。
为了便于说明,在本申请实施例中以一个自用盘和一个备用盘为例进行说明,其中自用盘和备用盘对应。
将自用盘与备用盘归属为同一个磁盘阵列,划分的方式可以采用内置raid工具,利用raid1镜像磁盘阵列技术,将自用盘的数据以相同位置指向备用盘的位置,自用盘和备用盘组成镜像磁盘阵列;在用户保存企业文件时,写入自用盘内的文件数据将百分百地复制到备用盘内,对自用盘内的数据实现百分百的存储。
当读取数据时,首先读取自用盘内的数据,不读取备用盘内的数据,而当自用盘数据读取失败时,将自动读取备用盘内的数据。
步骤S103、获取至少一个员工端电子设备的IP地址信息,根据IP地址信息,将自用盘信息分别挂载至每个电子设备中。
具体地,企业内配置有多台电脑,每个员工对应一台电脑,员工使用的电脑即为员工端电子设备;IP地址信息为员工电脑的IP地址,每个电脑的IP地址信息分别与一台电脑一一对应。
将自用盘挂载到企业员工端的电脑***上,在用户的电脑上将显示自用盘的信息,用户在进入自用盘后,将可以查看自用盘内存储的各个文件,用户也可以通过自用盘,向自用盘内保存文件,实现共享。
挂载指由操作***使一个存储设备上的文件和目录可供用户通过计算机文件***访问的一个过程,即将存储服务器的自用盘挂载到用户的计算机***中后,在用户的计算机上相较挂载前的磁盘而言添加了一个新的共享磁盘,共享磁盘即自用盘,自用盘的目录以及自用盘内的文件就可以供用户在计算机文件***中进行读写操作。
步骤S104、从员工端电子设备中获取待存储至自用盘内的文件数据,将文件数据保存至自用盘内,同时将文件数据保存至备用盘内。
具体地,用户通过原有的电脑***,访问电脑***中显示的自用盘的目录,进入自用盘相应目录下,可以访问相应目录下的企业文件的数据,同时还可以访问目录下的对应文件夹,将待保存的文件保存至对应的应保存的目录下,存储服务器在用户保存至自用盘内的同时,将获取到用户保存的文件数据。
其中,将获取到的文件数据存储至存储服务器内的相应路径下,由于自用盘与备用盘为一个镜像磁盘阵列,因此在将文件数据保存至自用盘内时,同时将文件数据也保存至备用盘内,最终企业想要保存的文件数据将存储在存储服务器内,且同时有两个盘分开进行保存,两个盘内存储的数据相同,备用盘起到实时备份的作用。
在有勒索病毒出现时,勒索病毒将遍历所在windows***中所有的本地文件,但备用盘内的数据仍保存在存储服务器内,存储服务器***为FreeBSD***,90%的勒索病毒只能在windows***中运行,因此勒索病毒难以遍历存储服务器内的***,即难以对备用盘内的文件数据进行勒索。
在勒索病毒访问到本地存储的所有本地文件,以及挂载在***下的自用盘内的文件后,备用盘内的数据无法被勒索病毒扫描安全性高,在被勒索病毒侵入后,可以利用备用盘内的文件数据进行恢复,提高了企业文件存储的安全性。
本申请实施例提供了一种企业文件存储管理方法,将服务器内的磁盘划分为两个磁盘,一个为自用盘,一个为备用盘,利用raid工具将自用盘与备用盘划分为一个磁盘阵列,将自用盘挂载到企业的电脑上,在企业用户保存文件时,将文件保存在自用盘内,文件同时自动保存至备用盘,实现备份,若电脑被勒索病毒侵害,勒索病毒也仅能访问企业电脑本地磁盘内的数据,对本地磁盘中的文件进行加密勒索,企业用户可以通过自用盘和备用盘内的数据进行恢复,提高了企业文件存储的安全性。
本申请实施例的一种可能的实现方式,在步骤S104中,将文件数据保存至自用盘内,同时将文件数据保存至对应的备用盘内,包括:
步骤S41a(图中未示出)、将文件数据预先存储至预设的固态硬盘中。
具体地,存储服务器上安装有固态硬盘,固态硬盘是一种以闪存作为永久性存储器的存储设备,相较于传统的机械硬盘,固态硬盘具备较高的读写速度,因此在保存文件数据时,先将文件数据直接保存至固态硬盘对应的存储空间内,使得存储服务器在存储文件数据时具备较快的读写速度。
其中,传统的机械硬盘包括电机、盘面和磁头,每块盘面的正反面均可以存放数据,每个盘面对应一个磁头,磁头用于读写,所有的磁头连接在一根共享的磁壁上,当磁臂运动时,所有的磁头均做相同的运动,盘面不停地旋转,磁头在盘面上实现读写数据的操作,由于磁盘在读写数据时的访问速度依赖于磁盘的旋转速度以及开始访问时磁头的位置,需要将磁头移动到所要求的磁道位置,采用机械硬盘的读写数据的速度受寻道和旋转延迟的影响较大,磁壁的直线运动和磁盘的旋转运动均为机械运动,机械硬盘的读写速度受到很大限制。
而固态硬盘作为一种不采用机械运动的存储介质,采用与内存相同或相似的存储介质构建的磁盘,由控制单元和存储单元组成,存储单元包括闪存芯片和DRAM芯片两种,在进行文件数据的读写时,利用电信号实现数据存储,减小了寻道和旋转延迟的时间影响,提高了读写的速度。
步骤S42a(图中未示出)、获取初始计时时刻;由初始计时时刻开始计时,生成时间信息;判断时间信息是否等于预设的时间阈值,若是,则获取固态硬盘内的所有文件数据,之后将所有文件数据保存至自用盘与备用盘内。
步骤S43a(图中未示出)、将时间信息等于预设的时间阈值的时刻作为下一计时时刻;将时间信息重置为零。
将下一计时时刻作为初始计时时刻循环执行步骤S42a与步骤S43a。
具体地,在固态硬盘安装在存储服务器上后,存储服务器定时获取固态硬盘内存储的数据,并将固态硬盘内存储的文件数据全部保存至自用盘内,同时保存至备用盘内。
其中,初始计时时刻为在固态硬盘安装上,开始正常使用的时刻;由初始计时时刻开始计时,生成时间信息,当时间信息等于预设的时间阈值时,获取固态硬盘内存储的所有的文件数据,将固态硬盘内存储的所有文件数据保存至自用盘与备用盘内,同时计时清零,将时间信息等于预设的时间阈值的时刻作为初始计时时刻,并重新开始计时,生成时间信息,不断循环至固态硬盘的存储空间为满为止。
在保存用户***的文件数据时,先保存至固态硬盘,读写速度加快,在将固态硬盘内的数据转存至自用盘和备用盘时,速度也相应加快,利用固态硬盘充当缓存盘,起到了加快存储速度的作用。
进一步地,在每次时间信息到达预设的时间阈值时,均需要将固态硬盘内的所有文件数据保存至自用盘与备用盘内,增加许多不必要的存储带宽的浪费,因为为了提高存储的速度,在时间信息第一次达到预设的时间阈值时,记录当前的所有文件数据;在每存储一个文件数据时,将每个文件数据的存储时间一并记录,在每次时间信息到达预设的时间阈值时,将仅获取存储时间处于当前时间段内的文件数据,将当前时间段内的所有的文件数据保存至自用盘与备用盘内,提高了存储的速度。
本申请实施例一种可能的实现方式,在步骤S104中,将文件数据保存至自用盘内,同时将文件数据保存至对应的备用盘内包括:
将文件数据压缩后保存至自用盘与备用盘内。
具体地,在将文件数据由用户的计算机***中保存至自用盘和备用盘时,首先先将文件数据进行压缩,压缩后再储存至自用盘和备用盘内,相较于直接存储,压缩后再存储的方式节约了自用盘和备用盘内的磁盘容量,以此简接增加了自用盘和备用盘的使用寿命。
其中,计算机内的文件数据是以二进制的形式进行储存的,计算机通过将文件数据的二进制信息中相同的字符串以特殊字符标记起来后再储存,继而减小了相同字符串的存储位置,实现对文件数据压缩。
本申请实施例的一种可能的实现方式,在步骤S104之后还包括:
步骤Sa1(图中未示出)、获取各个员工分别对应的职位信息。
步骤Sa2(图中未示出)、根据每个职位信息,确定每个职位信息对应的权限信息,权限信息包括可管理目录和可使用操作。
步骤Sa3(图中未示出)、根据可管理目录,控制每个员工端的设备显示对应的自用盘的目录。
步骤Sa4(图中未示出)、根据可使用操作,设置每个员工端的设备对目录的操作权限。
具体地,企业保存的文件数据大部分来自于公司的各个员工在实际生活过程中产生的机密或非机密文件,例如财务报表、***、合同、技术文件以及客户资料等,而这些文件数据不仅限于企业管理层进行存储,也需要公司的其他员工进行文件数据的保存与上传。
因此根据企业的需要将自用盘共享至员工端,共享的方式可以是利用SMB(ServerMessage Block)方式,也可以是通过ISCSI(Internet Small Computer System )协议设置,还可以是通过NFS(Network File System,网络文件***)进行共享。将自用盘共享至员工端后,员工在电脑上将看到共享后的磁盘,继而通过磁盘进行文件数据读取的操作。
权限指员工对自用盘目录下的文件的操作限制,包括可管理目录以及可使用操作;其中,可管理目录表征用户仅能查看可管理目录下的文件,也仅能在可管理目录下进行文件数据的读取等操作;可使用操作表征该员工仅可使用的操作。例如:公司的最高管理层可以对自用盘内的所有目录以及所有目录下的所有文件进行增(上传/保存)、删(删除)、改(修改)、读(读取)等操作;基层员工仅能对目录下的其中一个文件夹中的文件进行读取操作和上传操作等。
针对不同职位以及不同部门的员工分别设置各自对应的权限,可以减小机密文件泄密的风险,也可以减小员工误删机密文件的几率,起到保护企业文件的功能。
具体地,职位信息为企业内部的部门以及管理层级划分出的各个职位,由企业自行确定输入;举例说明:企业包括行政部门、技术部门、人力部门、市场部门、财务部门等等,而在行政部门中还划分有各级主管和基层员工,职位信息则包括各个部门以及各个部门下的职务划分。
针对职位信息划分权限时,首先根据职位信息中的部门确定目录权限,即:先将自用盘内的文件夹目录进行划分,划分出各个部门分别对应的目录组合,部门与目录组合一一对应,将自用盘中与该部门对应的目录组合作为该部门的可管理目录,即确定出该部门对应的目录权限。
举例说明:企业包括行政、技术、人力、市场、财务、管理层六个部门,自用盘的目录下包括行政1、行政2、技术1、技术2、技术3、人力1、市场1以及财务1共8个文件夹,行政部门对应的目录组合为行政1、行政2;技术部门对应的目录组合为技术1、技术2、技术3;人力部门对应的目录组合为人力1;市场部门对应的目录组合为市场1;财务部门对应的目录组合为财务1;管理层对应的目录组合为行政1、行政2、技术1、技术2、技术3、人力1、市场1以及财务1组成的所有文件夹;行政部门的所有员工在员工端仅能看到行政1和行政2的文件夹,其他文件夹在行政部门的员工端均处于隐藏状态,行政部门的员工仅能对行政1和行政2两个文件夹进行相应操作。
确定出各个部门的可管理目录后,再根据该部门下的职位分配确定各个员工分别对应的可使用操作作为操作权限。
其中,对自用盘目录下的文件操作共包括增、删、读、改四种操作,根据该部门下的职位等级,确定操作权限,确定操作权限的方式可以为根据等级分别确定操作,例如,部门最高等级开放四种操作,第二等级开放三种操作,第三等级开放两种操作,第四等级开放一种操作;还可以为该部门下的所有管理者的可使用操作包括增删读改四种操作,对于该部门下的所有基层员工的可使用操作包括增和读两种操作。
确定目录权限和操作权限后,即完成对各个员工的权限设置,举例说明:若员工A为行政部门的经理,员工B为市场部门的基层员工,则员工A能对行政1、行政2两个文件夹目录下的所有文件进行增删读改操作;员工B能对市场1文件夹目录下的文件进行上传和下载操作。从而使得员工仅对自己对应部门的文件进行操作的限制,而减小了其他部门文件被篡改或机密文件泄密的可能,对于基层员工限制其操作权限,减小了员工误改、误删原有文件的几率。
本申请实施例一种可能的实现方式,在步骤S104之后还包括:
步骤Sb1(图中未示出)、获取每个文件数据的来源信息。
步骤Sb2(图中未示出)、根据每个来源信息,确定所有文件数据的安全等级。
步骤Sb3(图中未示出)、根据所有文件数据及其安全等级,确定异常文件数据。
步骤Sb4(图中未示出)、在获取到病毒攻击信号时,将异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中。
其中,异常文件数据为安全等级低的数据。
具体地,员工端保存的文件数据大部分来源于网页下载、存储介质传输、应用软件下载等;病毒最初往往来源于网页下载的文件,若员工不慎在网页中下载了病毒文件,将增加其他文件损坏的可能性,若员工在不知情的情况下,将病毒文件保存在了自用盘的目录下,则在自用盘以及备用盘中将潜藏病毒文件,虽然勒索病毒难以在存储服务器的***下侵害文件,但在使用备用盘将数据恢复后,病毒文件又将存在于企业端的***中,再次将文件损毁,对企业造成二次伤害,因此,在有病毒攻击后,需要将病毒文件进行彻底清扫查杀,以减小对企业的伤害。
安全等级表征文件的安全程度,包括一级、二级以及三级;一级对应的安全等级最高,三级对应的安全等级最低。异常文件数据为安全等级为安全等级为三级对应的文件数据。
在将文件保存至自用盘内时,存储服务器首先获取该文件的文件来源,其中文件来源指文件的下载来源,在确定下载来源后,根据其下载来源确定该文件的安全等级。
其中,在文件最初由网页保存至本地时,员工端的电脑在文件缓存至内存时,访问该文件的链接地址,再由电脑监控文件保存时的数据流,将链接地址标注在对应的文件中;在将文件保存至自用盘内时,存储服务器将获取到该文件的链接地址,以作为该文件的文件来源。
在获取到文件来源时,再通过对文件来源判断该文件的安全程度,当文件来源于安全等级低的网站时,将该文件标记为三级;当文件来源于官方网站时,将该文件标记为二级;当文件来源于公司内部网站时,将该文件标记为一级;在标记后,若员工将标记后的文件通过网络进行传播或通过第三方软件(例如QQ)进行传播时,将保留最初的文件下载来源,即保留在网站下载时的链接标记。在将文件的安全程度标记后,再将文件存储至自用盘以及备用盘内。
病毒攻击信号为病毒在侵害管理者所在电脑***时发出的信号,病毒攻击信号可由管理者在病毒侵入后,进入存储服务器进行数据恢复时发出的信号,被存储服务器获取。在有勒索病毒或其他病毒侵害时,存储服务器调取预先存储的管理层者的电脑的IP地址,通过IP地址,先将安全等级低的文件即标记为三级的文件反馈至管理者的电脑,在管理者的电脑中进行显示,以提示管理层当前文件可能潜藏病毒,以对不安全的文件进行排查,查找病毒文件进行查杀操作,以减小病毒对企业的二次影响。
本申请实施例一种可能的实现方式,在步骤Sb4中,在获取到病毒攻击信号时,将异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中,包括:
步骤Sb41(图中未示出)、在获取到病毒攻击信号时,获取当前时刻。
步骤Sb42(图中未示出)、根据当前时刻,确定待查期。
步骤Sb43(图中未示出)、获取待查期内所有的异常文件数据。
步骤Sb44(图中未示出)、将待查期内所有的异常文件数据及异常文件数据对应的安全等级反馈至存储服务器的管理者对应的电子设备中。
其中,待查期为在当前时刻之前的预设日期范围对应的时间段。
具体地,病毒的潜伏期往往比较短,例如勒索病毒的出现往往没有任何征兆,在电脑感染勒索病毒后,往往在一分钟甚至更短时间内就会攻击完毕,因此在感染后对企业保存的数据进行查杀时,往往不需要对过往过长时间的文件数据进行查杀,例如,一年前的文件数据或半年前的文件数据,病毒存在的可能性极低。若对所有的文件进行逐一排查,耗费较大时间,且在排查时没有优先针对危险性较高的日期较近的文件进行筛查。
因此为了提高对病毒排查的效率,在获取到病毒攻击信号时,获取到病毒攻击的时刻作为当前时刻;根据病毒攻击的时刻确定异常文件数据中的日期靠近病毒攻击日期的时间段,即确定出待查期,再确定出待查期内的所有异常文件数据,进行反馈。
其中,在确定待查期时,存储服务器内预设有日期范围,根据日期范围,以当前时刻为起点,以日期范围为时间段,确定出在当前时刻之前的一段时间段作为待查期。举例说明,当前时刻为2001年8月4日10:30,预设日期范围为2个月,则待查期为2001年6月4日10:30至2001年8月4日10:30。
其中,在确定出待查期后,在所有的异常文件数据中筛选出待查期内的文件数据,具体地,每个文件数据在存储至存储服务器内时,将生成存储时刻;每个文件数据对应一个存储时刻,根据待查期和各个文件数据的存储时刻,可以确定出在待查期内的所有的文件数据,再由所有文件数据中筛选出待查期内的所有异常文件数据,将待查期内的所有异常文件数据全部反馈至存储服务器管理者的电子设备中,首先先将待查期内的异常文件数据进行反馈,减少了对安全等级较高的文件的排查,提高了排查病毒文件的效率。
进一步地,若排查待查期内的异常文件数据后,确认待查期内的所有异常文件数据均不包含病毒,其安全性可靠,则再将待查期内的其他文件数据进行反馈,其他文件数据指所有文件数据中,非异常文件数据。若待查期内的所有文件数据均不包含病毒文件,则将其他日期内的文件数据反馈至管理者的电子设备中进行显示查杀病毒文件。
更进一步地,为了便于对文件数据进行确认,可以对每个文件数据进行排序。具体地,每个文件数据对应一个存储时刻,基于每个文件数据对应的存储时刻和当前时刻,对每个文件数据按照预设的排列规则进行排序;预设的排列规则为按照存储时刻距当前时刻近至存储时刻距当前时刻远的顺序依次排列的规则。举例说明,文件a存储时刻为1月5日10:00,文件b存储时刻为1月6日15:00,文件c存储时刻为1月5日20:00;当前时刻为1月6日17:00;则对文件数据排序后为:文件b、文件c、文件a的顺序。
按照存储的先后顺序对文件数据进行排序后再上传,便于进行病毒的查杀操作,提高效率。
本申请实施例一种可能的实现方式,在步骤S104之后还包括:
获取备用盘内存储的所有文件数据;将文件数据上传至云端服务器。
具体地,云存储作为一种虚拟化的、易于扩展的存储资源池。云存储作为一种第三方维护的存储***,用于实现数据的远程存储,而非将数据存储到本地的存储设备中。在将企业文件保存至存储服务器后,若存储服务器自身存储设备发生异常时,数据也存在丢失的风险,因此在将企业文件保存至存储服务器后,每隔预设的复制时长间隔后将存储服务器内的数据再复制至云端服务器中,以此额外再增加一层对企业文件数据的保护,提高文件数据的安全性。
上述实施例从方法流程的角度介绍一种企业文件存储管理的方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种企业文件存储管理的装置,参照图2,具体详见下述实施例。
一种企业文件存储管理装置100具体可以包括:第一获取模块1001、磁盘划分模块1002、第二获取模块1003以及文件数据存储模块1004,其中:
第一获取模块1001,用于获取存储服务器的磁盘信息和用户输入的分盘信息;
磁盘划分模块1002,用于根据磁盘信息和分盘信息,将存储服务器的磁盘信息划分为自用盘信息和备用盘信息;
第二获取模块1003,用于获取至少一个员工端电子设备的IP地址信息,根据IP地址信息,将自用盘信息分别挂载至每个电子设备中;
文件数据存储模块1004,用于从员工端电子设备中获取待存储至自用盘内的文件数据,将文件数据保存至自用盘内,同时将文件数据保存至备用盘内。
具体地,磁盘划分模块1002根据第一获取模块1001获取的存储服务器的磁盘信息和用户输入的分盘信息,将存储服务器的磁盘划分为自用盘和备用盘,再由第二获取模块1003将自用盘挂载至企业员工端的电子设备上,挂载后,在员工端的电子设备端将具备查看自用盘内的信息数据的条件,并且在挂载后,由文件数据存储模块1004在员工电子设备中保存文件数据至自用盘内时,将文件数据保存至备用盘内,自用盘与备用盘内的数据存储在存储服务器的***下,在有勒索病毒侵害时,备用盘内的数据难以被勒索病毒进行侵害,减小企业的文件数据丢失的可能性,进而提高了企业的文件数据的安全性。
本申请实施例的一种可能的实现方式,文件数据存储模块1004在将文件数据保存至自用盘内,同时将文件数据保存至备用盘内时,具体用于:
将文件数据预先存储至预设的固态硬盘中;
获取初始计时时刻;
由初始计时时刻开始计时,生成时间信息;
判断时间信息是否等于预设的时间阈值,若是,则获取固态硬盘内的所有文件数据,之后将所有文件数据保存至自用盘与备用盘内;
将时间信息等于预设的时间阈值的时刻作为下一计时时刻,同时将时间信息重置为零;
将下一计时时刻作为初始计时时刻循环执行上述由初始计时时刻开始计时之后的步骤。
本申请实施例的一种可能的实现方式,文件数据存储模块1004在将文件数据保存至自用盘内,同时将文件数据保存至备用盘内时,具体用于:
将文件数据压缩后保存至自用盘与备用盘内。
本申请实施例的一种可能的实现方式,装置100还包括:
职位获取模块,用于获取各个员工分别对应的职位信息;
权限确定模块,用于根据每个职位信息,确定每个职位信息对应的权限信息,权限信息包括可管理目录和可使用操作;
权限设置模块,用于根据可管理目录,控制每个员工端电子设备显示对应的自用盘的目录;
权限设置模块还用于根据可使用操作,设置每个员工端电子设备对目录的操作权限。
本申请实施例的一种可能的实现方式,装置100还包括:
来源获取模块,用于获取每个文件数据的来源信息;
安全等级确定模块,用于根据每个来源信息,确定所有文件数据的安全等级;
异常文件确定模块,用于根据所有文件数据及其安全等级,确定异常文件数据;
反馈模块,用于在获取到病毒攻击信号时,将异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,异常文件数据为安全等级低的数据。
本申请实施例的一种可能的实现方式,反馈模块当在获取到病毒攻击信号时,将异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中时,具体用于:
在获取到病毒攻击信号时,获取当前时刻;
根据当前时刻,确定待查期;
获取待查期内所有的异常文件数据;
将待查期内所有的异常文件数据及异常文件数据对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,待查期为在当前时刻之前的预设日期范围对应的时间段。
本申请实施例的一种可能的实现方法,装置100还包括:
第三获取模块,用于获取备用盘内存储的文件数据;
备份上传模块,用于将文件数据上传至云端服务器。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还从实体装置的角度介绍了一种电子设备,如图3所示,图3所示的电子设备1100包括:处理器1101和存储器1103。其中,处理器1101和存储器1103相连,如通过总线1102相连。可选地,电子设备1100还可以包括收发器1104。需要说明的是,实际应用中收发器1104不限于一个,该电子设备1100的结构并不构成对本申请实施例的限定。
处理器1101可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1102可包括一通路,在上述组件之间传送信息。总线1102可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线1102可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1103可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器1103用于存储执行本申请方案的应用程序代码,并由处理器1101来控制执行。处理器1101用于执行存储器1103中存储的应用程序代码,以实现前述方法实施例所示的内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (9)

1.一种企业文件存储管理方法,其特征在于,包括:
获取存储服务器的磁盘信息和用户输入的分盘信息;
根据所述磁盘信息和所述分盘信息,将所述存储服务器的所述磁盘信息划分为自用盘信息和备用盘信息;
获取至少一个员工端电子设备的IP地址信息,根据所述IP地址信息,将所述自用盘信息分别挂载至每个所述电子设备中;
从所述员工端电子设备中获取待存储至自用盘内的文件数据,将所述文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内;
其中,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,之后还包括:
获取每个所述文件数据的来源信息;
根据每个所述来源信息,确定所有所述文件数据的安全等级;
根据所有所述文件数据及其安全等级,确定异常文件数据;
在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中,以使得所述管理者查杀不安全文件;
其中,所述异常文件数据为安全等级低的数据。
2.根据权利要求1所述的方法,其特征在于,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,包括:
将所述文件数据预先存储至预设的固态硬盘中;
获取初始计时时刻;
由初始计时时刻开始计时,生成时间信息;
判断时间信息是否等于预设的时间阈值,若是,则获取所述固态硬盘内的所有文件数据,之后将所有所述文件数据保存至所述自用盘与所述备用盘内;
将时间信息等于预设的时间阈值的时刻作为下一计时时刻,同时将所述时间信息重置为零;
将所述下一计时时刻作为所述初始计时时刻循环执行上述由初始计时时刻开始计时之后的步骤。
3.根据权利要求1所述的方法,其特征在于,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,包括:
将所述文件数据压缩后保存至所述自用盘与所述备用盘内。
4.根据权利要求1所述的方法,其特征在于,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,之后还包括:
获取各个员工分别对应的职位信息;
根据每个所述职位信息,确定每个所述职位信息对应的权限信息,所述权限信息包括可管理目录和可使用操作;
根据所述可管理目录,控制每个员工端电子设备显示对应的自用盘的目录;
根据所述可使用操作,设置每个员工端电子设备对所述目录的操作权限。
5.根据权利要求1所述的方法,其特征在于,所述在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中,包括:
在获取到病毒攻击信号时,获取当前时刻;
根据所述当前时刻,确定待查期;
获取所述待查期内所有的异常文件数据;
将所述待查期内所有的异常文件数据及所述异常文件数据对应的安全等级反馈至存储服务器的管理者对应的电子设备中;
其中,所述待查期为在当前时刻之前的预设日期范围对应的时间段。
6.根据权利要求1所述的方法,其特征在于,所述将文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内,之后还包括:
获取备用盘内存储的文件数据;
将所述文件数据上传至云端服务器。
7.一种企业文件存储管理装置,其特征在于,包括:
第一获取模块,用于获取存储服务器的磁盘信息和用户输入的分盘信息;
磁盘划分模块,用于根据所述磁盘信息和所述分盘信息,将所述存储服务器的所述磁盘信息划分为自用盘信息和备用盘信息;
第二获取模块,用于获取至少一个员工端电子设备的IP地址信息,根据所述IP地址信息,将所述自用盘信息分别挂载至每个所述电子设备中;
文件数据存储模块,用于从所述员工端电子设备中获取待存储至自用盘内的文件数据,将所述文件数据保存至自用盘内,同时将所述文件数据保存至所述备用盘内;
来源获取模块,用于获取每个所述文件数据的来源信息;
安全等级确定模块,用于根据每个所述来源信息,确定所有所述文件数据的安全等级;
异常文件确定模块,用于根据所有所述文件数据及其安全等级,确定异常文件数据;
反馈模块,用于在获取到病毒攻击信号时,将所述异常文件数据及其对应的安全等级反馈至存储服务器的管理者对应的电子设备中,以使得所述管理者查杀不安全的文件;
其中,所述异常文件数据为安全等级低的数据。
8.一种电子设备,其特征在于,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行权利要求1~6任一项所述的企业文件存储管理方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~6任一项所述的企业文件存储管理方法。
CN202210272777.8A 2022-03-19 2022-03-19 一种企业文件存储管理方法、装置、电子设备及存储介质 Active CN114594916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210272777.8A CN114594916B (zh) 2022-03-19 2022-03-19 一种企业文件存储管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210272777.8A CN114594916B (zh) 2022-03-19 2022-03-19 一种企业文件存储管理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114594916A CN114594916A (zh) 2022-06-07
CN114594916B true CN114594916B (zh) 2023-08-18

Family

ID=81810987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210272777.8A Active CN114594916B (zh) 2022-03-19 2022-03-19 一种企业文件存储管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114594916B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1707440A (zh) * 2004-12-21 2005-12-14 西安三茗科技有限责任公司 一种硬盘Linux文件***的数据备份还原与权限控制方法
CN101986651A (zh) * 2010-08-26 2011-03-16 上海网众信息技术有限公司 远程存储的方法及其***及客户端
CN103019890A (zh) * 2012-12-24 2013-04-03 清华大学 一种块级别的磁盘数据保护***及其方法
CN103761478A (zh) * 2014-01-07 2014-04-30 北京奇虎科技有限公司 恶意文件的判断方法及设备
WO2016180049A1 (zh) * 2015-05-14 2016-11-17 中兴通讯股份有限公司 一种存储管理方法及分布式文件***
CN111538461A (zh) * 2020-04-21 2020-08-14 招商局金融科技有限公司 基于固态硬盘缓存的数据读写方法、装置及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1707440A (zh) * 2004-12-21 2005-12-14 西安三茗科技有限责任公司 一种硬盘Linux文件***的数据备份还原与权限控制方法
CN101986651A (zh) * 2010-08-26 2011-03-16 上海网众信息技术有限公司 远程存储的方法及其***及客户端
CN103019890A (zh) * 2012-12-24 2013-04-03 清华大学 一种块级别的磁盘数据保护***及其方法
CN103761478A (zh) * 2014-01-07 2014-04-30 北京奇虎科技有限公司 恶意文件的判断方法及设备
WO2016180049A1 (zh) * 2015-05-14 2016-11-17 中兴通讯股份有限公司 一种存储管理方法及分布式文件***
CN111538461A (zh) * 2020-04-21 2020-08-14 招商局金融科技有限公司 基于固态硬盘缓存的数据读写方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
企业数据备份与容灾问题的探讨;赵妍;;电子世界(10);第93页 *

Also Published As

Publication number Publication date
CN114594916A (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
US10169606B2 (en) Verifiable data destruction in a database
US9165002B1 (en) Inexpensive deletion in a data storage system
US8683228B2 (en) System and method for WORM data storage
US8706694B2 (en) Continuous data protection of files stored on a remote storage device
Kotla et al. SafeStore: A durable and practical storage system
US7720935B2 (en) Storage aggregator
US7725438B1 (en) Method and apparatus for efficiently creating backup files
US8612439B2 (en) Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
AU2007295949B2 (en) Method system and apparatus for handling information
US20060010301A1 (en) Method and apparatus for file guard and file shredding
US11042507B2 (en) System and method of deletion of files and counteracting their restoration
US11687417B2 (en) Secondary storage protection
EP1811378A2 (en) A computer system, a computer and a method of storing a data file
US8170991B1 (en) Method and apparatus for managing image data on a sequential storage device
US7441153B1 (en) Method and system for secure and reliable event logging
JP2009526286A (ja) ディスクでの長期バックアップ
RU2665272C1 (ru) Способ и устройство для восстановления дедуплицированных данных
US7519610B2 (en) Method and apparatus for efficiently storing audit event data having diverse characteristics using tiered tables
US11093290B1 (en) Backup server resource-aware discovery of client application resources
CN114594916B (zh) 一种企业文件存储管理方法、装置、电子设备及存储介质
JP2005267599A (ja) ストレージエリアネットワークとネットワークアタチドストレージの混在環境でのデータの書き込み保護
US20140215209A1 (en) Enterprise distributed free space file system
EP3674876B1 (en) System and method of deletion of files and counteracting their restoration
US20220083507A1 (en) Trust chain for official data and documents
Mallery Secure file deletion: Fact or fiction?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant