灵族安全事件响应手册
版本: 1.0 | 2026-04-12 | 维护者: 灵通+ (LingFlow+)
角色分配
| 角色 | Agent | 职责 |
|---|---|---|
| 事件指挥官 | 灵通+ (LingFlow+) | 协调响应,决策恢复策略 |
| 安全员 | 灵克 (LingClaude) | 代码分析,漏洞定位 |
| 通信员 | 灵信 (LingMessage) | 跨 agent 通知,状态广播 |
| 监控员 | 灵扬 (LingYang) | 指标采集,异常检测 |
| 终端操作 | 灵犀 (LingXi) | 执行紧急命令 |
| 研究员 | 灵妍 (LingResearch) | 攻击模式分析,情报收集 |
AICCM 响应流程
A — 评估 (Assess)
- 确认告警来源(巡检脚本 / 异常检测 / 用户报告)
- 分类严重等级:
- P1 CRITICAL: 数据泄露、系统完全沦陷、凭证暴露
- P2 HIGH: 单个 agent 被入侵、配置被篡改
- P3 MEDIUM: 异常行为但未确认入侵
- P4 LOW: 信息性告警
- 记录时间线:何时发现、何时确认、影响范围
I — 隔离 (Isolate)
- 凭证泄露: 立即轮换受影响密钥
- Agent 入侵: 断开该 agent 的 MCP 连接
- 服务层隔离: 关闭受影响的端口
C — 控制 (Control)
- 识别根本原因(连续追问三层为什么)
- 应用修复
- 验证修复有效
C — 通信 (Communicate)
- 通过灵信通知所有 agent 当前状态
- 签名消息:
SIGNATURE:security_incident:severity:timestamp - 用户通知(如涉及数据泄露)
M — 维护 (Maintain)
- 更新安全基线
- 更新异常检测规则
- 记录事件复盘
- 恢复正常运营
常见场景
场景 1: 命令注入攻击
触发: ANOM-005 检测到注入模式 响应: 1. 灵犀阻止命令执行 2. 灵通+ 记录注入尝试的完整输入 3. 灵妍分析攻击模式 4. 更新 Ling-term-mcp 黑名单 5. 24 小时内完成复盘
场景 2: 凭证文件泄露
触发: 巡检发现权限变更
响应:
1. chmod 600 立即修复
2. 评估是否需要轮换密钥
3. 检查是否有非授权访问记录
4. 更新巡检基线
场景 3: Agent 身份篡改
触发: identity_check.py 检测到哈希不匹配 响应: 1. 暂停受影响 agent 2. 灵克比对文件差异 3. 恢复到已知良好版本(从 Git 或备份) 4. 调查篡改来源 5. 确认无横向影响后恢复 agent
场景 4: 无效重启风暴
触发: ANOM-001 检测到重启计数超阈值 响应: 1. 灵通+ 冻结该 agent 的重启循环 2. 检查是提示问题还是执行惯性 3. 如为执行惯性,应用硬中断 4. 重置重启计数器 5. 恢复正常运营
场景 5: 跨 agent 提示注入
触发: 灵信消息包含异常指令 响应: 1. 灵信验签失败,标记消息为可疑 2. 灵通+ 分析消息来源和内容 3. 如确认注入,广播警告到所有 agent 4. 受影响 agent 重置上下文 5. 修补消息过滤规则
2026-04-10 事故复盘
经过: 3 分钟内 3 次犯错 1. 改全局 crush.json → 12 agent 全崩 2. 重启 proxy 未检查 → 灵犀 crash 3. 删灵犀 .crush/ 未备份 → 会话历史永久丢失
根因: 跳过安全检查直奔目标
教训: 权力即责任,自由即担当。备份、验证、回滚,每一步都做到位。
工具箱
| 工具 | 路径 | 用途 |
|---|---|---|
| 安全巡检 | docs/security_patrol.py |
文件权限、配置检查 |
| 身份检查 | docs/identity_check.py --check |
AGENTS.md/CRUSH.md 完整性 |
| 异常检测 | docs/anomaly_detection.py |
运行时异常检测 |
| 密钥轮换 | python3 -c "import secrets; print(secrets.token_hex(32))" |
生成新密钥 |
下次审查: 2026-07-12 或安全事件后