omkarsawant94/smb-cybersecurity-framework

GitHub: omkarsawant94/smb-cybersecurity-framework

基于NIST CSF 2.0和CIS IG1标准的中小企业网络安全框架,提供开源防御方案与DoS攻击验证的实施指南。

Stars: 0 | Forks: 0

# 面向中小企业的网络安全框架 ## 概述 这是一个专为中小企业开发的实用型、可执行的网络安全框架,基于 **NIST CSF 2.0** 和 **CIS IG1** 基线控制构建。这是为 Spinnaker Analytics 开展咨询项目时的成果(2026 年 3 月)。 该框架通过完全开源的安全栈提供企业级防御,且**许可成本为零** —— 从而无需昂贵的商业软件。 ## 问题所在 中小企业面临日益严峻的网络威胁 —— 勒索软件、网络钓鱼、DoS 攻击、内部威胁 —— 但 IT 资源有限。一次成功的攻击很少只是导致暂时停机;它直接转化为财务损失、声誉受损,甚至常常导致企业破产。 ## 解决方案 | 原则 | 详情 | |---|---| | 框架基线 | NIST CSF 2.0 + CIS IG1 | | 成本模式 | 零许可费 —— 100% 开源 | | 部署 | 分阶段 8 周路线图 | | 验证 | 包含已记录 PoC 的实时 DoS 模拟 | ## 威胁覆盖 | 威胁 | 缓解策略 | |---|---| | 勒索软件 | 端点加固、备份策略、网络分段 | | 网络钓鱼 / BEC | 邮件过滤、MFA、用户意识 | | 不安全的远程访问 | VPN 策略、访问控制、最小权限 | | 数据泄露 | 加密、DLP 控制、访问日志记录 | | DoS / DDoS | iptables 防火墙规则、流量过滤、速率限制 | | 内部威胁 | RBAC、审计日志、行为监控 | ## 概念验证 —— 实时 DoS 模拟 执行了一次受控的拒绝服务攻击模拟,以验证所实施防火墙控制的有效性。 **环境:** | 组件 | 角色 | |---|---| | Kali Linux (192.168.197.131) | 攻击者 | | Metasploitable (192.168.197.130) | 目标 | | iptables | 主机级防火墙 | **方法:** 使用 `hping3` 针对受保护主机生成 SYN flood 攻击。 **结果:** iptables 基于状态的数据包过滤规则成功缓解了攻击。调查结果记录在正式的 PoC 验证报告中。 ## 仓库结构 ``` smb-cybersecurity-framework/ │ ├── Framework-Document/ │ └── Cybersecurity Framework Document.pdf │ ├── DoS-Protection-Guide/ │ └── DoSDDoS Protection Guide.pdf │ ├── PoC-Validation/ │ └── Proof of Concept (PoC) & Validation Report.pdf │ ├── Implementation-Timeline/ │ └── Project Action Plan & Implementation Timeline.pdf │ └── README.md ``` ## 关键交付成果 - **网络安全框架文档** — 符合 NIST/CIS 的完整战略 - **DoS/DDoS 防护指南** — 实用的防火墙配置指南 - **PoC 与验证报告** — 实时攻击模拟结果与发现 - **实施时间表** — 分阶段 8 周部署路线图 ## 技术栈 - Kali Linux · Metasploitable · iptables · hping3 - 开源软件:防火墙、防病毒、IDS 替代方案 - NIST CSF 2.0 · CIS IG1 · MITRE ATT&CK ## 作者 **Omkar Sawant** — 网络安全分析师与白帽黑客 [LinkedIn](https://www.linkedin.com/in/omkarsawant94) · [GitHub](https://github.com/omkarsawant94)
标签:CIS IG1, DDoS 缓解, DoS 攻击防护, hping3, iptables 防火墙, Metasploitable, NIST CSF 2.0, PoC 验证, Rate Limiting, RBAC, Streamlit, SYN Flood, 入侵防御, 勒索软件防护, 合规框架, 安全咨询, 小企业安全, 开源安全栈, 最小权限原则, 流量过滤, 端点加固, 网络安全, 网络钓鱼防御, 访问控制, 隐私保护, 零许可成本