跳转至

灵族安全演练计划

版本: 1.0 | 2026-04-12 | 维护者: 灵通+ (LingFlow+)

演练频率

类型 频率 持续时间 参与者
桌面推演 每月 30 分钟 灵通+ + 灵克
凭证轮换 每季度 1 小时 灵通+ + 灵信
全面演练 每半年 2 小时 全部 12 agent
灾难恢复 每年 4 小时 全部 agent + 用户

桌面推演场景(每月)

月份 1: 命令注入攻击

  • 模拟: 灵犀收到包含 ; rm -rf / 的命令请求
  • 验证: 白名单是否正确拦截
  • 检查: 审计日志是否记录
  • 命令: python docs/anomaly_detection.py

月份 2: 凭证泄露

  • 模拟: 故意将 .env 文件权限改为 644
  • 验证: 巡检脚本是否检测到
  • 修复: chmod 600 后再次巡检
  • 命令: python docs/security_patrol.py

月份 3: 身份篡改

  • 模拟: 修改某 agent 的 AGENTS.md
  • 验证: identity_check.py 是否检测到
  • 恢复: git checkout -- AGENTS.md 或从备份恢复
  • 命令: python docs/identity_check.py --check

月份 4: 跨 agent 注入

  • 模拟: 通过灵信发送包含伪造指令的消息
  • 验证: 签名验证是否正确拦截
  • 检查: 未签名消息是否被标记
  • 命令: 灵信签名验证工具

月份 5: 重启风暴

  • 模拟: 某 agent 进入无限重启循环
  • 验证: 异常检测是否触发 ANOM-001
  • 修复: 硬中断 + 重置计数器
  • 命令: 检查 state.json 中的 restart_count

月份 6: API 密钥泄露

  • 模拟: 工具输出中包含 API 密钥
  • 验证: 输出过滤器是否拦截
  • 修复: 轮换泄露的密钥
  • 命令: 检查最近的工具调用日志

凭证轮换流程(每季度)

  1. 生成新密钥:
    python3 -c "import secrets; print(secrets.token_hex(32))"
    
  2. 备份旧配置:
    cp ~/.ling_keys.env ~/.ling_keys.env.bak.$(date +%s)
    cp ~/zhineng-bridge/.env ~/zhineng-bridge/.env.bak.$(date +%s)
    
  3. 更新密钥到所有配置文件
  4. 重启受影响的服务
  5. 验证所有 agent 正常工作
  6. 更新 identity baseline: python docs/identity_check.py --update
  7. 运行完整巡检: python docs/security_patrol.py

全面演练检查清单(每半年)

  • [ ] 运行安全巡检脚本,0 个告警
  • [ ] 运行身份完整性检查,全部通过
  • [ ] 运行异常检测,0 个告警
  • [ ] 验证所有凭证文件权限为 600
  • [ ] 验证智桥认证启用
  • [ ] 验证灵通+ API 鉴权启用
  • [ ] 验证灵信签名验证启用
  • [ ] 验证灵犀白名单模式启用
  • [ ] 测试每个 P1 场景的响应时间 < 5 分钟
  • [ ] 更新安全基线版本号
  • [ ] 向用户报告安全状态

灾难恢复计划(每年)

全系统崩溃恢复

  1. 从 Git 恢复所有项目代码
  2. 从备份恢复配置文件(凭证、.env)
  3. 重新初始化 identity baseline
  4. 逐个启动 agent,每启动一个验证正常
  5. 运行完整测试套件
  6. 全量安全巡检

单 agent 恢复

  1. 停止受影响 agent
  2. git stashgit checkout 恢复代码
  3. 从备份恢复 .crush/ 数据
  4. 验证 MCP 连接正常
  5. 运行该 agent 的测试套件

演练记录模板

日期: YYYY-MM-DD
类型: 桌面推演 / 凭证轮换 / 全面演练 / 灾难恢复
参与者: [agent 列表]
场景: [描述]
结果: PASS / FAIL
发现: [问题列表]
修复: [已采取的行动]
下次改进: [建议]

下次演练: 2026-05-12(桌面推演: 命令注入攻击)