Kryteria aktywacji awaryjnej DIA¶
Status dokumentu¶
| Pole | Wartość |
|---|---|
policy-id |
DIA-EMRG-ACT-001 |
typ |
Ustawa wykonawcza (Poziom 3 hierarchii normatywnej) |
wersja |
0.1.0-draft |
podstawa |
Art. II.2, II.8, IX.3-5, V.10, V.13 Konstytucji DIA; AUTONOMY-LEVELS.md (A3); EXCEPTION-POLICY.md (sekcja 4.2) |
status mechanizmu |
[mechanism - hypothesis] dla progów oceny wiarygodności; taksonomia triggerów i pipeline są normatywne |
1. Cel dokumentu¶
Konstytucja dopuszcza działanie awaryjne, gdy istnieje bezpośrednie zagrożenie
życia albo nagła poważna szkoda (Art. II.8). AUTONOMY-LEVELS.md
definiuje A3 (Tryb Awaryjny) jako najwyższy poziom autonomii agentów.
EXCEPTION-POLICY.md definiuje typ wyjątku awaryjnego. Brakowało jednak
specyfikacji:
- co uruchamia aktywację awaryjną,
- jak oceniane są sygnały,
- jakie zabezpieczenia ograniczają nadużycia.
Dokument definiuje:
- klasy triggerów i ich zakres,
- poziomy wiarygodności sygnału i reguły oceny,
- pipeline
sensorium -> operator, - ścieżki aktywacji ręcznej i automatycznej,
- limity czasu i zasady przedłużania,
- obowiązkową rewizję pokryzysową,
- klasyfikację fałszywych alarmów i odpowiedzialność,
- reguły kryzysów kaskadowych,
- timeout operatora i eskalację.
2. Zasady projektowe¶
-
A3 przyspiesza, ale nie tworzy nowych uprawnień. Tryb awaryjny pozwala działać szybciej w ramach już istniejących uprawnień; nie daje uprawnień, których nie ma kontrakt agenta (Art. V.10, V.13).
-
Domyślnie fail-closed. Wygaśnięcie każdego limitu czasu przywraca system do A0. Przedłużenie trybu awaryjnego wymaga świeżych dowodów i jawnej decyzji.
-
Pełny ślad, bez wyjątków. Każde działanie podjęte w A3 generuje niezredagowany trace (
AUTONOMY-LEVELS, sekcja 5.1). Ślad jest ceną za szybkość. -
Obowiązkowa rewizja. Każda aktywacja A3 przechodzi rewizję pokryzysową (
AUTONOMY-LEVELS, sekcja 5.3). Wyniki rewizji wracają jako sygnały reputacyjne. -
TC5 jest metaklasą, nie bezpośrednim aktywatorem. Kryzys epistemiczny (
TC5) nie może samodzielnie aktywować A3. Uruchamia wzmożony monitoring i alerty operatorskie. A3 wymaga manifestacji przezTC1-TC4. -
Proporcjonalność. Reakcja MUSI być proporcjonalna do zagrożenia. Uprawnienia awaryjne nie są skrótem dla wygody ani przewagi politycznej.
3. Klasy triggerów¶
3.1. Taksonomia¶
| Klasa | Nazwa | Zakres | Przykłady | Podstawa konstytucyjna |
|---|---|---|---|---|
TC1 |
Bezpośrednie zagrożenie życia | Bezpośrednie, osobiste zagrożenie | Przemoc, ryzyko samobójcze, ostry stan medyczny, sytuacja zakładnicza | Art. II.2, II.8 |
TC2 |
Kryzys infrastrukturalny | Systemowa awaria infrastruktury krytycznej | Blackout, załamanie sieci, awaria krytycznego systemu, kompromitacja klucza, w tym council:did:key |
Art. IX.3-5, IV.7 |
TC3 |
Kryzys zdrowotny | Zagrożenie zdrowia w skali zbiorowej | Epidemia, zatrucie, skażenie środowiskowe, kontaminacja | Art. II.2, IX.7 |
TC4 |
Prześladowanie lub przemoc ukierunkowana | Atak na osoby przez system albo przeciw systemowi | Atak ukierunkowany, doxxing, prześladowanie polityczne, odwet wobec sygnalisty, stalking | Art. X.1-3, II.11 |
TC5 |
Kryzys epistemiczny (metaklasa) | Degradacja zdolności systemu do odróżniania sygnału od szumu | Kampania dezinformacyjna, zatrucie oracli, skażenie źródeł, skoordynowana manipulacja narracyjna | Art. XI.1, XI.7-8 |
3.2. TC5 — zasady szczególne¶
TC5 jest metaklasą kryzysu. Opisuje sytuację, w której infrastruktura
epistemiczna systemu jest naruszona: oracla produkują niewiarygodne wyniki,
sygnały są zatrute lub skoordynowana manipulacja zniekształca środowisko
informacyjne.
Samo TC5 NIE MOŻE aktywować A3. Uzasadnienie:
- A3 jest przeznaczone dla sytuacji bezpośredniej, nagłej szkody (Art. II.8). Kryzys epistemiczny jest zwykle stopniowy i rozlany.
- Przyznanie A3 na podstawie tezy „system nie odróżnia prawdy od szumu” tworzy paradoks: mechanizm oceniający zasadność A3 jest sam naruszony.
- Historia pokazuje, że framing „epistemicznego stanu wyjątkowego” jest wektorem autorytarnego nadużycia.
TC5 aktywuje:
- Wzmożony monitoring — wszystkie sygnały z
sensoriumsą tagowane zwiększoną niepewnością; automatyczna ocena wiarygodności przechodzi w trybdegraded_trust. - Alert operatorski — wszyscy operatorzy federacji otrzymują jawny alert
z klasyfikacją
TC5i materiałem wspierającym. - Wstępną kwalifikację sygnału — sygnały, które normalnie mogłyby
autoaktywować się przy
C3+(sekcja 4), wymagają ręcznego potwierdzenia operatora, gdyTC5jest aktywne. - Kwarantannę oracli — oracla oznaczone jako potencjalnie skompromitowane są odseparowywane: ich wyniki nadal się zbiera, ale wyłącza z automatycznych ścieżek decyzyjnych.
Eskalacja TC5 do A3 zachodzi wyłącznie wtedy, gdy kryzys epistemiczny
manifestuje się przez TC1-TC4. Przykład: zatrucie oracla (TC5)
prowadzi do awarii routingu izolującej węzeł pod aktywnym zagrożeniem (TC4) —
A3 aktywuje manifestacja TC4, nie samo TC5.
3.3. Kompromitacja klucza council (TC2 subclass)¶
Kompromitacja council:did:key (zgodnie z protokołem nymów) jest podklasą
TC2 i niesie szczególne konsekwencje:
- Zamrożenie trapdooru — trapdoor mapujący
nym -> participantzostaje natychmiast zamrożony. Nie wolno obsługiwać nowych wniosków deanonymizacyjnych do czasu wyjaśnienia kompromitacji. - Awaryjna rotacja klucza — generowany i dystrybuowany jest nowy
council:did:key. Istniejące certyfikaty nymów zachowują ważność do końca swojego TTL, ale nie mogą być odnawiane kluczem skompromitowanym. - Panel audytowy ad-hoc — panel złożony zgodnie z
PANEL-SELECTION-PROTOCOLbada zakres kompromitacji: które bindingi mogły zostać ujawnione, jakie operacje trapdoorowe wykonano oraz czy doszło do nieautoryzowanej deanonymizacji. - Ciągłość linii nymów — uczestnicy mogą wnosić o przyspieszone odnowienie
nymów przy użyciu nowego klucza council.
Leniency windowistniejących certyfikatów zapewnia ciągłość przejścia.
Ta podklasa spina infrastrukturę tożsamości (GENYM) z konstytucyjną ramą kryzysową.
4. Poziomy wiarygodności sygnału [hypothesis]¶
Każdy sygnał wchodzący do pipeline’u awaryjnego jest oceniany pod względem wiarygodności, zanim uruchomi jakąkolwiek ścieżkę aktywacji.
4.1. Skala wiarygodności¶
| Poziom | Nazwa | Definicja | Minimum dowodowe |
|---|---|---|---|
C0 |
Szum | Sygnał nieweryfikowalny lub wewnętrznie niespójny | — |
C1 |
Pojedyncze źródło | Jedno źródło, brak corroboration | Jeden sygnał z jednego sensora/zgłaszającego |
C2 |
Uprawdopodobniony | Dwa niezależne źródła albo jedno źródło z kontekstem wspierającym | Dwa sygnały z różnych operatorów/źródeł albo jeden sygnał + zgodny kontekst |
C3 |
Wysoka wiarygodność | Trzy niezależne źródła albo dwa + artefakt materialny | Trzy sygnały albo dwa + audytowalny artefakt |
C4 |
Przeważająca wiarygodność | Wiele zbieżnych źródeł wraz z materiałem dowodowym | Wieloźródłowy materiał audytowalny spójny w czasie i autorstwie |
4.2. Reguły aktywacji według wiarygodności¶
| Wiarygodność | Ścieżka aktywacji | Ograniczenia |
|---|---|---|
C0 |
Brak aktywacji | Sygnał jest tylko logowany |
C1 |
Wyłącznie ręczna | Operator dostaje alert; brak reakcji automatycznej |
C2 |
Ręczna z rekomendacją systemu | System pokazuje klasyfikację i sugerowaną reakcję; decyzję podejmuje operator |
C3 |
Automatyczna dopuszczalna dla TC1, TC2, TC4 |
Autoaktywacja z natychmiastowym powiadomieniem operatora; operator może nadpisać w operator_override_window (domyślnie 5 min) |
C4 |
Automatyczna dla TC1-TC4 |
Autoaktywacja z rozszerzonym trace; rewizja post-hoc obowiązkowa w 24h |
Wyjątek TC5: niezależnie od wiarygodności TC5 nigdy nie aktywuje A3
automatycznie. Przy C3+ uruchamia automatyczny alert i wzmożony monitoring,
ale A3 wymaga manifestacji przez TC1-TC4.
4.3. Wymogi niezależności źródeł¶
Aby sygnał liczył się jako „niezależny” dla oceny wiarygodności:
- źródła MUSZĄ być obsługiwane przez różnych operatorów
(odrębne
node:did:keyz odrębną tożsamością operatorską), - źródła MUSZĄ pochodzić z różnych torów danych (nie mogą być lustrami tego samego upstreamu),
- bliskość czasowa (sygnały w obrębie
correlation_window, domyślnie 15 min) jest traktowana jako corroboration, nie niezależność, chyba że źródła mogą wykazać niezależne ścieżki przyczynowe.
5. Pipeline awaryjny¶
5.1. Architektura¶
┌─ Etap 1: Ingest ─────────────────────────────────────────┐
│ Connectory sensorium -> surowe sygnały z metadanymi │
│ (source, timestamp, type, confidence, evidence_ref) │
├─ Etap 2: Ewaluacja ─────────────────────────────────────┤
│ Klasyfikacja (TC1-TC5) │
│ Corroboration (między źródłami, czasowa, kontekstowa) │
│ Scoring wiarygodności (C0-C4) │
│ Sprawdzenie TC5 degraded-trust │
├─ Etap 3: Decyzja ───────────────────────────────────────┤
│ IF C0: tylko log │
│ IF C1: alert operatora │
│ IF C2: alert + rekomendacja │
│ IF C3+ AND auto-eligible: aktywuj + powiadom operatora │
│ IF C3+ AND NOT auto-eligible: alert + wymagaj operatora│
│ Utwórz rekord wyjątku (model EXCEPTION-POLICY) │
│ Uruchom odliczanie TTL │
├─ Etap 4: Odpowiedź aktywna ─────────────────────────────┤
│ Agent działa w A3 w granicach kontraktu │
│ Pełny trace dla każdej akcji │
│ TTL monitorowany; przedłużenie wymaga świeżych dowodów │
├─ Etap 5: Dezaktywacja ──────────────────────────────────┤
│ TTL wygasa ALBO operator wyłącza ALBO zagrożenie znika │
│ System wraca do A0 (fail-closed) │
│ Zaczyna biec zegar rewizji pokryzysowej (72h) │
└─────────────────────────────────────────────────────────┘
5.2. Model danych sygnału¶
emergency_signal:
signal_id: "[unikalny identyfikator]"
source_node_id: "[node:did:key węzła zgłaszającego]"
source_type: "sensorium" # sensorium | operator | peer_report | oracle
timestamp: "[ISO 8601]"
trigger_class: "TC1" # TC1 | TC2 | TC3 | TC4 | TC5
description: "[czytelne podsumowanie]"
evidence_ref: "[odnośnik do audytowalnych dowodów]"
confidence: "C2" # C0 | C1 | C2 | C3 | C4
corroborating_signals: [] # lista signal_id
tc5_active: false # czy działa tryb degraded_trust
metadata:
geo_hint: "[opcjonalna lokalizacja zgrubna]"
affected_scope: "[node | federation | inter-federation]"
urgency: "immediate" # immediate | hours | days
5.3. Rekord aktywacji¶
Każda aktywacja awaryjna tworzy rekord wyjątku zgodnie z
EXCEPTION-POLICY.md, z dodatkowymi polami:
emergency_activation:
exception_id: "EXC-[federation]-[timestamp]-[nonce]"
type: "emergency"
trigger_class: "TC1"
trigger_signals: ["sig_001", "sig_002"]
credibility: "C3"
activation_path: "automatic" # automatic | manual
activated_by: "[node:did:key operatora lub 'system']"
activated_at: "[ISO 8601]"
ttl_expires_at: "[ISO 8601]"
max_extension_until: "[ISO 8601]"
extensions: []
agents_elevated: ["[agent_id:A3]"]
scope: "[opis zakresu aktywacji]"
fail_closed_target: "A0"
deactivated_at: null
deactivation_reason: null
review_due_at: null # ustawiane przy deaktywacji: deactivated_at + 72h
review_status: "pending" # pending | in_progress | completed
6. Limity czasu¶
6.1. Domyślne TTL według klasy triggera¶
| Klasa | TTL początkowe | Maksymalne przedłużenie | Wymóg przedłużenia |
|---|---|---|---|
TC1 |
4 godziny | 24 godziny | Operator + świeże dowody |
TC2 |
12 godzin | 48 godzin | Operator + raport statusu |
TC3 |
24 godziny | 72 godziny | Operator + świeże dowody |
TC4 |
8 godzin | 48 godzin | Operator + świeże dowody |
TC5 (tylko alert, bez A3) |
24 godziny | 72 godziny | Operator + niezależne corroboration |
6.2. Zasady przedłużania¶
- Każde przedłużenie MUSI tworzyć nowy wpis w tablicy
extensionsrekordu aktywacji, zawierający: extended_by: tożsamość operatora,extended_at: timestamp,new_expires_at: nowa data wygaśnięcia,justification: uzasadnienie ze wskazaniem świeżych dowodów,-
evidence_refs: odwołania do nowych dowodów. -
Przedłużenia ponad
max_extensionsą zakazane. Jeżeli zagrożenie trwa, rozpoczyna się nowy cykl aktywacji z nowym rekordem wyjątku i świeżą oceną dowodów. To ogranicza stan „wiecznego trybu awaryjnego”. -
Wartości
max_extensionsą sufitem absolutnym, nie kumulacją. AktywacjaTC1z TTL 4h może zostać przedłużona maksymalnie do 24h łącznego czasu, nie do4h + 24h.
6.3. Powrót fail-closed¶
Gdy TTL wygasa bez przedłużenia:
- wszyscy agenci podniesieni do A3 wracają do A0 (
Propose & Wait), - rekord aktywacji dostaje
deactivated_atz powodemttl_expired, - zaczyna biec zegar rewizji pokryzysowej (72h),
- jeżeli zagrożenie nadal istnieje, operator MUSI rozpocząć nowy cykl aktywacji na podstawie świeżych dowodów.
7. Timeout operatora i eskalacja¶
Gdy sygnał wymaga ręcznej reakcji operatora (C1-C2 albo C3+ dla klas
niedopuszczonych do autoaktywacji):
7.1. Progi timeoutu¶
| Klasa triggera | Okno reakcji operatora | Cel eskalacji |
|---|---|---|
TC1 |
15 minut | Federacyjny operator awaryjny |
TC2 |
30 minut | Federacyjny operator awaryjny |
TC3 |
30 minut | Federacyjny operator awaryjny |
TC4 |
15 minut | Federacyjny operator awaryjny |
TC5 |
60 minut | Federacyjny kontakt governance |
7.2. Łańcuch eskalacji¶
- Operator główny otrzymuje alert z pełnym kompletem danych sygnału.
- Jeżeli nie odpowie w wymaganym czasie:
- alert eskaluje do federacyjnego operatora awaryjnego (wyznaczonej roli zapasowej).
- Jeżeli operator federacyjny również nie odpowie w kolejnym oknie timeoutu:
- dla
TC1iTC4(bezpośrednie bezpieczeństwo ludzi): następuje autoaktywacja zactivation_path: "escalation_auto"i rozszerzonym trace; rewizja jest obowiązkowa w 24h, nie w zwykłych 72h, - dla
TC2,TC3,TC5: sygnał jest rozgłaszany do wszystkich operatorów federacji zurgency: critical; brak autoaktywacji bez operatora.
7.3. Odpowiedzialność operatora¶
- Powtarzające się timeouty operatora
(
> max_operator_timeouts_per_period, domyślnie 3 w 30 dni) generują negatywny sygnałprocedural(governance_inaction) wPROCEDURAL-REPUTATION-SPEC. - Trwała niedostępność uruchamia rewizję adekwatności danej roli zaufania publicznego.
8. Obowiązkowa rewizja pokryzysowa¶
8.1. Harmonogram¶
Rewizja MUSI rozpocząć się nie później niż 72 godziny po dezaktywacji trybu
awaryjnego. Dla aktywacji escalation_auto (sekcja 7.2) rewizja MUSI ruszyć
w ciągu 24 godzin.
8.2. Zakres¶
Rewizja obejmuje:
- Adekwatność — czy klasa triggera została poprawnie rozpoznana? Czy ocena wiarygodności była trafna?
- Proporcjonalność — czy podjęte działania były proporcjonalne do zagrożenia? Czy istniały mniej inwazyjne alternatywy?
- Skutki uboczne — jakie niezamierzone konsekwencje wystąpiły? Czy doszło do naruszenia praw?
- Kompletność śladu — czy trace jest pełny i niezredagowany?
- Rekomendacje kalibracyjne — czy należy skorygować progi aktywacji, scoring wiarygodności albo wartości timeoutów?
8.3. Ciało rewizyjne¶
- Dla aktywacji ręcznych: rewizję prowadzi ciało governance federacji operatora.
- Dla aktywacji automatycznych: rewizję prowadzi niezależny recenzent (nie operator, który dostał alert).
- Dla aktywacji
escalation_auto: rewizję prowadzi panel ad-hoc złożony zgodnie zPANEL-SELECTION-PROTOCOL.
8.4. Sprzężenie z reputacją¶
Wyniki rewizji generują sygnały w PROCEDURAL-REPUTATION-SPEC:
| Wynik | Domena sygnału | Typ sygnału | Polaryzacja |
|---|---|---|---|
| Reakcja adekwatna i proporcjonalna | procedural |
crisis_response_adequate |
dodatnia |
| Reakcja nadmierna | procedural |
crisis_response_disproportionate |
ujemna |
| Reakcja niewystarczająca | incident |
crisis_response_inadequate |
ujemna |
| Fałszywy alarm — przedwczesny (uczciwy błąd) | incident |
false_alarm_premature |
neutralna (rejestrowana, bez wpływu na score) |
| Fałszywy alarm — błędny (błąd systemowy) | incident |
false_alarm_mistaken |
ujemna (lekka) |
| Fałszywy alarm — zmanipulowany (umyślny) | procedural |
false_alarm_manipulated |
ujemna (ciężka) |
9. Klasyfikacja fałszywych alarmów¶
9.1. Kategorie¶
| Kategoria | Definicja | Odpowiedzialność |
|---|---|---|
premature |
Warunki triggera wyglądały wiarygodnie, ale rozwiązały się zanim aktywacja zaczęła działać | Brak sygnału negatywnego. System zadziałał zgodnie z projektem. |
mistaken |
Błąd oceny: wiarygodność została zawyżona albo źle sklasyfikowano trigger | Lekki sygnał negatywny w domenie incident. Wymagana rewizja kalibracji. |
manipulated |
Celowe sfabrykowanie sygnałów w celu uruchomienia aktywacji awaryjnej | Ciężki sygnał negatywny w domenie procedural. Dochodzenie wg ABUSE-DISCLOSURE-PROTOCOL, jeżeli dowody spełniają próg S2+. |
9.2. Metryka zdrowia¶
Federacja MUSI śledzić:
- współczynnik fałszywych alarmów w danym okresie (rolling 6 miesięcy),
- rozbicie na kategorie (
premature/mistaken/manipulated), - rozbicie według klasy triggera.
Próg: jeżeli suma fałszywych alarmów mistaken + manipulated przekracza
30% wszystkich aktywacji w oknie 6 miesięcy, uruchamia się obowiązkowa
rewizja kalibracji. Rewizja bada jakość sensorów, parametry scoringu
wiarygodności i przygotowanie operatorów.
10. Kryzysy kaskadowe¶
Gdy aktywne są równocześnie różne klasy triggerów:
10.1. Reguły¶
-
Każda klasa triggera tworzy oddzielny rekord wyjątku. Kryzysów nie scala się w jedną aktywację.
-
Łączny TTL jest równy najdłuższemu pojedynczemu TTL, a nie sumie. Jednoczesne
TC1(4h) +TC3(24h) daje sufit 24h, nie 28h. -
Uprawnienia się nie sumują. A3 jest maksimum; dwie równoczesne aktywacje A3 nie tworzą „A4”. Zakres całkowity jest sumą zakresów poszczególnych aktywacji.
-
Dezaktywacja jest per trigger. Gdy
TC1wygasa, aleTC3trwa, rekordTC1jest zamykany i rewizowany niezależnie. -
Jeżeli kryzys kaskadowy obejmuje
TC5, trybdegraded_trustzTC5wpływa na ocenę wiarygodności wszystkich równoległych triggerów (sekcja 3.2, pkt 3: autoaktywacja wymaga wtedy ręcznego potwierdzenia).
10.2. Wykrywanie kaskady¶
System MUSI oznaczać równoczesne aktywacje jako cascade_event w rekordach
aktywacji. Kaskady podlegają wzmożonemu monitoringowi i priorytetowej rewizji.
11. Relacja z Art. X (sygnaliści i ujawnianie nadużyć)¶
Aktywacja awaryjna może wchodzić w relację z frameworkiem ujawniania nadużyć:
-
Ochrona sygnalisty w warunkach kryzysu (Art. X.1-3): jeżeli aktywacja
TC4dotyczy sygnalisty pod aktywnym zagrożeniem, odpowiedź awaryjna obejmuje zabezpieczenie kanału komunikacyjnego sygnalisty (ABUSE-DISCLOSURE-PROTOCOL, sekcja 4). -
Nadużycie jako trigger (Art. X.4-X.8): wykrycie trwającego ciężkiego nadużycia (spełniającego progi
S3+iE3+zABUSE-DISCLOSURE-PROTOCOL) może stanowić triggerTC4, jeśli występuje aktywne prześladowanie lub ukierunkowana przemoc wobec zgłaszającego albo osób dotkniętych. -
Tryb awaryjny nie omija procedury disclosure. Aktywacja A3 nie daje prawa do disclosure (
D1-D4) bez zachowania wielorolowego współpodpisu i wymogów dowodowych zABUSE-DISCLOSURE-PROTOCOL. Tryb awaryjny przyspiesza czas, ale nie obniża standardu dowodowego. -
Granica z Art. III.9: prywatność nie osłania nadużyć przed reakcją awaryjną. Pipeline awaryjny MUSI jednak przestrzegać zasady minimalnego ujawnienia: dostępne są tylko dane bezpośrednio istotne dla zagrożenia.
12. Tryby uszkodzeń i mitygacje¶
| Tryb uszkodzenia | Mitygacja |
|---|---|
| Fałszywy trigger (sfabrykowany sygnał) | C3+ wymagane dla autoaktywacji; klasyfikacja manipulated niesie ciężką karę reputacyjną; dochodzenie wg ABUSE-DISCLOSURE-PROTOCOL |
| Kompromitacja sensora | Wymóg niezależności źródeł (sekcja 4.3); TC5 obniża zaufanie do ewaluacji automatycznej |
| Niedostępny operator | Łańcuch eskalacji z timeoutem (sekcja 7); autoaktywacja tylko dla przypadków bezpośrednio zagrażających ludziom |
| Użycie A3 jako backdoora do działań nieuprawnionych | A3 nie tworzy nowych uprawnień; pełny trace; obowiązkowa rewizja; działania poza kontraktem agenta są naruszeniem |
| Niekończący się tryb awaryjny | Absolutny sufit max_extension; nowy cykl wymaga nowego rekordu wyjątku i świeżych dowodów |
| Kryzys kaskadowy jako droga do permanentnego A3 | Oddzielne rekordy per trigger; łączny TTL = najdłuższy, nie suma; deaktywacja i rewizja per trigger |
Nadużycie TC5 (ogłaszanie kryzysu epistemicznego, by blokować działanie) |
TC5 nie może aktywować A3; uruchamia tylko monitoring i alerty |
| Wykorzystanie kompromitacji klucza council w trakcie kryzysu | Podklasa TC2 z zamrożeniem trapdooru, rotacją klucza i panelem audytowym (sekcja 3.3) |
| Zmęczenie rewizjami (zbyt wiele review) | Metryka zdrowia dla współczynnika fałszywych alarmów; rewizja kalibracyjna po przekroczeniu progu |
13. Parametry federacyjne¶
| Parametr | Domyślnie | Dopuszczalny zakres | Reguła |
|---|---|---|---|
ttl_tc1 |
4h | 2-8h | Bardziej ostrożnie tak, bardziej permisywnie nie |
ttl_tc2 |
12h | 6-24h | " |
ttl_tc3 |
24h | 12-48h | " |
ttl_tc4 |
8h | 4-16h | " |
ttl_tc5_alert |
24h | 12-48h | " |
max_ext_tc1 |
24h | 12-48h | " |
max_ext_tc2 |
48h | 24-96h | " |
max_ext_tc3 |
72h | 36-144h | " |
max_ext_tc4 |
48h | 24-96h | " |
max_ext_tc5_alert |
72h | 36-144h | " |
operator_timeout_tc1 |
15 min | 5-30 min | " |
operator_timeout_tc2 |
30 min | 15-60 min | " |
operator_timeout_tc3 |
30 min | 15-60 min | " |
operator_timeout_tc4 |
15 min | 5-30 min | " |
operator_timeout_tc5 |
60 min | 30-120 min | " |
operator_override_window |
5 min | 2-15 min | " |
correlation_window |
15 min | 5-30 min | " |
review_deadline_normal |
72h | 48-168h | " |
review_deadline_escalation |
24h | 12-48h | " |
false_alarm_review_threshold |
30% | 20-40% | " |
max_operator_timeouts_per_period |
3 w 30 dni | 2-5 w 30 dni | " |
14. Otwarte pytania¶
-
Automatyzacja scoringu wiarygodności: jak dokładnie obliczać poziom
Cz surowych sygnałów? Obecna spec opisuje progi jakościowo. Model ilościowy wymaga symulacji, podobnie jak scoring reputacyjny[hypothesis]wPROCEDURAL-REPUTATION-SPEC. -
Taksonomia connectorów sensorium: jakie typy connectorów istnieją i jakie klasy sygnałów produkują? Dokument zakłada istnienie sygnałów
sensorium, ale nie definiuje interfejsu connectora. Może być potrzebny oddzielnySENSORIUM-CONNECTOR-SPEC.