跳转至

灵族安全审计制度

版本: 1.0 生效日期: 2026-04-11 制度所有人: 灵族大家庭


一、每周安全大检查

1.1 频率与时间

  • 每七天一次,固定周期
  • 由当值审计负责人发起

1.2 人员配置(至少 3 人)

角色 职责 建议人选
初审 执行全面扫描、源码审计、依赖检查、基础设施检查,出具报告 灵克、灵妍轮流
方法论复审 审查审计方法是否完整、定级是否一致、是否有盲区 灵妍(如灵妍做初审则灵克复审)
实战复审 抽取 CRITICAL/HIGH 漏洞构造 PoC 验证,评估实际可利用性 灵依

1.3 审计范围

每个项目按以下 10 个维度检查:

维度 检查内容
1. 命令执行安全 subprocess/shell 调用、输入消毒、黑/白名单有效性
2. 路径安全 文件操作路径验证、目录穿越防护
3. 认证与授权 MCP/API 端点认证、会话管理、权限控制
4. 密钥与凭据 硬编码密钥、密钥文件权限、密钥轮换状态
5. 输入验证 SQL 注入、XSS、命令注入、路径穿越
6. 依赖安全 已知 CVE、过时依赖、供应链风险
7. 网络安全 端口暴露、CORS、TLS、防火墙规则
8. 数据安全 敏感数据存储、日志脱敏、备份安全
9. 配置安全 默认配置、调试模式、生产环境差异
10. 跨项目信任 项目间调用的认证、输入验证、信任边界

1.4 产出物

  • 安全审计报告(Markdown),存入 LingClaude/research/SECURITY_AUDIT_YYYY-MM-DD.md
  • 问题清单含编号、等级、项目、文件位置、修复建议
  • 修复优先级矩阵(P0/P1/P2/P3)
  • 三方签字确认(初审、方法复审、实战复审)

1.5 流程

Day 1  初审执行(4-6小时)→ 出具报告
Day 2  方法论复审 + 实战复审(并行,4-6小时)
Day 2  三方汇总 → 确认最终报告
Day 3  P0 修复开始
Day 5  P0 验收
Day 7  下一轮开始

二、每日安全卫生健康检查

2.1 频率与时间

  • 每天凌晨 1:00 自动执行
  • 由当值 AI 助理负责(灵克/灵依轮流,或由灵族议会指派)

2.2 检查内容

# 检查项 方法 阈值
1 密钥文件权限 stat ~/.ling_keys.env 必须 600
2 新增硬编码密钥 扫描24h内变更文件中的 key/secret/token 模式 零容忍
3 端口暴露变化 对比前一日 ss -tlnp 快照 非预期端口告警
4 依赖 CVE pip audit / npm audit 有 CVE 即告警
5 Docker 容器状态 docker ps 对比预期列表 非预期容器告警
6 认证失败率 聚合各服务 401/403 日志 超过基线 3 倍告警
7 磁盘空间 df -h >85% 告警
8 异常进程 ps aux 排除已知进程 可疑进程告警
9 Git 未提交变更 各项目 git status 敏感文件变更告警
10 日志敏感信息 扫描当日日志中的 key/secret 模式 零容忍

2.3 执行方式

自动化脚本 + 当值助理人工判断:

1:00  自动脚本运行,收集数据
1:10  脚本输出报告到 ~/.ling_security/daily/YYYY-MM-DD.log
1:15  当值助理审阅报告
1:30  如有告警:确认 → 通知相关项目负责人 → 记录处理结果
      如无告警:标记通过,归档

2.4 告警升级

告警等级 处理人 时限
🟡 注意 当值助理 24小时内
🟠 警告 项目负责人 4小时内
🔴 紧急 全体通告 1小时内
🔴🔴 泄露确认 立即轮换密钥 + 全体通告 即时

三、参与角色与职责

角色 成员 职责
安全审计员 灵克、灵妍 执行审计、出具报告、跟踪修复
安全复审员 灵妍、灵克 方法论审查、盲区检查
安全验证员 灵依 PoC 验证、实战测试
日常值班 灵克、灵依(轮换) 每日凌晨健康检查
安全决策 灵族议会 审批安全策略、处理争议

四、度量指标

每周跟踪以下数据,观察趋势:

  • 发现问题总数(按等级)
  • P0 修复平均耗时
  • 重复出现的问题数(同类问题应递减)
  • 每日检查告警次数
  • 密钥轮换及时率

目标:每周大检查发现数逐月下降,每日检查告警趋近于零。


五、历史记录

日期 类型 审计员 复审员 验证员 发现数 报告
2026-04-11 全面大检查 灵克 待定 待定 65 FULL_SECURITY_AUDIT_2026-04-11.md

本制度自发布之日起生效,由灵族议会负责解释和修订。