跳转至

灵族安全事件响应手册

版本: 1.0 | 2026-04-12 | 维护者: 灵通+ (LingFlow+)

角色分配

角色 Agent 职责
事件指挥官 灵通+ (LingFlow+) 协调响应,决策恢复策略
安全员 灵克 (LingClaude) 代码分析,漏洞定位
通信员 灵信 (LingMessage) 跨 agent 通知,状态广播
监控员 灵扬 (LingYang) 指标采集,异常检测
终端操作 灵犀 (LingXi) 执行紧急命令
研究员 灵妍 (LingResearch) 攻击模式分析,情报收集

AICCM 响应流程

A — 评估 (Assess)

  1. 确认告警来源(巡检脚本 / 异常检测 / 用户报告)
  2. 分类严重等级:
  3. P1 CRITICAL: 数据泄露、系统完全沦陷、凭证暴露
  4. P2 HIGH: 单个 agent 被入侵、配置被篡改
  5. P3 MEDIUM: 异常行为但未确认入侵
  6. P4 LOW: 信息性告警
  7. 记录时间线:何时发现、何时确认、影响范围

I — 隔离 (Isolate)

  1. 凭证泄露: 立即轮换受影响密钥
    # 生成新密钥
    python3 -c "import secrets; print(secrets.token_hex(32))"
    # 更新对应配置文件
    # 通知所有使用该密钥的 agent
    
  2. Agent 入侵: 断开该 agent 的 MCP 连接
    # 在 crush.json 中临时禁用该 agent 的 MCP server
    # 重启 Crush 实例
    
  3. 服务层隔离: 关闭受影响的端口
    # 智桥 (8765): 停止 zhineng-bridge 服务
    # 灵通+ API (8766): 停止 FastAPI 服务
    

C — 控制 (Control)

  1. 识别根本原因(连续追问三层为什么)
  2. 应用修复
  3. 验证修复有效

C — 通信 (Communicate)

  1. 通过灵信通知所有 agent 当前状态
  2. 签名消息:SIGNATURE:security_incident:severity:timestamp
  3. 用户通知(如涉及数据泄露)

M — 维护 (Maintain)

  1. 更新安全基线
  2. 更新异常检测规则
  3. 记录事件复盘
  4. 恢复正常运营

常见场景

场景 1: 命令注入攻击

触发: ANOM-005 检测到注入模式 响应: 1. 灵犀阻止命令执行 2. 灵通+ 记录注入尝试的完整输入 3. 灵妍分析攻击模式 4. 更新 Ling-term-mcp 黑名单 5. 24 小时内完成复盘

场景 2: 凭证文件泄露

触发: 巡检发现权限变更 响应: 1. chmod 600 立即修复 2. 评估是否需要轮换密钥 3. 检查是否有非授权访问记录 4. 更新巡检基线

场景 3: Agent 身份篡改

触发: identity_check.py 检测到哈希不匹配 响应: 1. 暂停受影响 agent 2. 灵克比对文件差异 3. 恢复到已知良好版本(从 Git 或备份) 4. 调查篡改来源 5. 确认无横向影响后恢复 agent

场景 4: 无效重启风暴

触发: ANOM-001 检测到重启计数超阈值 响应: 1. 灵通+ 冻结该 agent 的重启循环 2. 检查是提示问题还是执行惯性 3. 如为执行惯性,应用硬中断 4. 重置重启计数器 5. 恢复正常运营

场景 5: 跨 agent 提示注入

触发: 灵信消息包含异常指令 响应: 1. 灵信验签失败,标记消息为可疑 2. 灵通+ 分析消息来源和内容 3. 如确认注入,广播警告到所有 agent 4. 受影响 agent 重置上下文 5. 修补消息过滤规则

2026-04-10 事故复盘

经过: 3 分钟内 3 次犯错 1. 改全局 crush.json → 12 agent 全崩 2. 重启 proxy 未检查 → 灵犀 crash 3. 删灵犀 .crush/ 未备份 → 会话历史永久丢失

根因: 跳过安全检查直奔目标

教训: 权力即责任,自由即担当。备份、验证、回滚,每一步都做到位。

工具箱

工具 路径 用途
安全巡检 docs/security_patrol.py 文件权限、配置检查
身份检查 docs/identity_check.py --check AGENTS.md/CRUSH.md 完整性
异常检测 docs/anomaly_detection.py 运行时异常检测
密钥轮换 python3 -c "import secrets; print(secrets.token_hex(32))" 生成新密钥

下次审查: 2026-07-12 或安全事件后