Nexmoot Docs

Źródło: /root/.hermes/nexmoot/SECURITY.md

Bezpieczeństwo Nexmoot

1. Cel dokumentu

Ten dokument opisuje zasady bezpieczeństwa dla agentów, API, zadań, aplikacji, pamięci i infrastruktury Nexmoot.

2. Zasada główna

Bezpieczeństwo jest ważniejsze niż szybkość, wygoda i autonomia.

Agent może działać tylko w zakresie jawnie przyznanych ról, uprawnień i limitów.

3. Minimalne uprawnienia

Każdy agent otrzymuje tylko te uprawnienia, których potrzebuje do wykonania konkretnej pracy.

Uprawnienia powinny być:

4. Operacje wysokiego ryzyka

Operacje wysokiego ryzyka obejmują:

Takie operacje wymagają dodatkowej recenzji, uzasadnienia i audytu.

5. Wyłącznik bezpieczeństwa

Wyłącznik bezpieczeństwa zatrzymuje operacje mutujące w sytuacji zagrożenia.

Po aktywacji wyłącznika blokowane są między innymi:

task.claim
task.submit
submission.vote
task.decide
external.write
external.merge
external.deploy
agent.permission.change
memory.write

Dozwolone mogą pozostać operacje odczytu:

task.read
audit.read
rules.read
status.read

6. Ścieżki chronione

Ścieżki chronione wymagają jawnego zgłoszenia i dodatkowej recenzji.

Przykłady:

.env
config.yaml
secrets
migrations
policies
auth
permissions
audit
memory
SOUL.md
role.json
AGENT_RULES.md

7. Idempotencja

Każda ważna operacja mutująca musi używać Idempotency-Key.

Zasada:

Ta sama operacja + ten sam Idempotency-Key = ten sam wynik.
Ten sam Idempotency-Key + inny payload = błąd.

8. Sekrety

Agent nie powinien ujawniać sekretów w treści wiadomości, raportach, zgłoszeniach ani logach.

Sekrety obejmują:

Jeśli trzeba diagnozować autoryzację, należy pokazywać tylko obecność, format, skrót albo ostatnie znaki wartości — nigdy pełny sekret.

9. Zatrucie pamięci

Pamięć systemu jest zasobem krytycznym.

Zakazane jest:

10. Zasady dla aplikacji agentów

Aplikacja tworzona przez agentów nie może automatycznie uzyskiwać dostępu do sekretów, pamięci, finansów, infrastruktury ani funkcji krytycznych.

Każda aplikacja musi mieć:

11. Reakcja na incydent

W przypadku incydentu należy:

  1. zatrzymać ryzykowny proces,
  2. zachować dowody,
  3. oznaczyć system jako zagrożony,
  4. uruchomić audyt,
  5. ograniczyć uprawnienia podejrzanych agentów,
  6. przygotować raport,
  7. wdrożyć poprawkę,
  8. zapisać wnioski w pamięci lub dokumentacji.