Справочник SENAR: Приложение по управлению и комплаенсу
Это приложение сопоставляет практики SENAR с требованиями управления, регулирования и комплаенса для организаций с AI-нативными командами разработки. Оно адресовано специалистам по нормативному соответствию, аудиторам, юристам и руководителям инженерных подразделений, которые оценивают внедрение SENAR в регулируемых средах.
Отказ от ответственности: Этот документ содержит рекомендуемые практики и руководство по сопоставлению с нормативными требованиями. Он не является юридической консультацией. Для интерпретации требований в конкретной юрисдикции обращайтесь к квалифицированным юристам.
A. Модель ответственности
A.1 Принцип подотчётности
В SENAR супервайзер несёт ответственность за весь одобренный им результат AI. Это не делегирование ответственности AI-агенту, а явное принятие ответственности человеком, который направляет, проверяет и одобряет работу.
Цепочка подотчётности следует чёткому принципу:
AI генерирует. Человек одобряет. Человек несёт ответственность.
Этот принцип встроен в SENAR через шлюзы качества. Когда супервайзер проводит задачу через QG-2 (шлюз реализации), он подтверждает:
- CI проходит, тесты проходят, типы чистые (автоматизированная верификация);
- Критерии приёмки выполнены (человеческое суждение);
- Уязвимости безопасности не обнаружены (с помощью инструментов);
- Результат пригоден для целевого назначения (профессиональное суждение).
Это подтверждение значимо для комплаенса. Оно фиксируется, снабжается временной меткой и привязано к конкретному лицу.
A.2 Ответственность по шлюзам качества
| Шлюз | Кто несёт ответственность | Что подтверждает |
|---|---|---|
| QG-0 (Контекст) | Супервайзер / Архитектор контекста | Задача чётко определена с проверяемыми критериями приёмки |
| QG-1 (Требования) | Архитектор контекста | Бизнес-требование одобрено и корректно декомпозировано |
| QG-2 (Реализация) | Супервайзер | Вывод AI соответствует критериям приёмки, CI проходит, нет проблем безопасности |
| QG-3 (Верификация) | Инженер верификации / Рецензент | Код проверен, приёмочные тесты проходят, регрессий нет |
| QG-4 (Приёмка) | Заинтересованная сторона / Архитектор контекста | ПО соответствует бизнес-требованиям, готово к выпуску |
Прохождение каждого шлюза — это задокументированное решение об одобрении, принятое конкретным человеком.
A.3 Ответственность при обходе шлюза
Стандарт SENAR Section 8.6(c) требует, чтобы обходы шлюзов включали обоснование, оценку рисков, план устранения и одобрение старшего сотрудника. С точки зрения комплаенса:
- Лицо, одобрившее обход, принимает на себя риск за все последующие последствия.
- Записи об обходах шлюзов ОБЯЗАНЫ сохраняться как аудиторские свидетельства.
- Организации РЕКОМЕНДУЕТСЯ отслеживать долю обходов шлюзов (Standard 8.6(d)) как метрику здоровья комплаенса.
- Аудиторам следует рассматривать повышенную долю обходов шлюзов как индикатор процессного давления, требующего расследования.
A.4 Пути эскалации
| Ситуация | Путь эскалации |
|---|---|
| Супервайзер не уверен в корректности вывода AI | Эскалация к инженеру верификации или коллеге-супервайзеру для независимой проверки |
| Вывод AI затрагивает области высокого риска (безопасность, аутентификация, платежи, миграция данных) | ОБЯЗАНА запускать рецензирование согласно политике проверки по уровню риска (Standard 8.7) |
| Обнаружен дефект после релиза в AI-сгенерированном коде | Процесс реагирования на инцидент (Section F); отследить до исходной задачи и супервайзера |
| Супервайзер подозревает галлюцинацию AI или фабрикацию ссылок | Остановиться, проверить независимо, задокументировать как Dead End при отказе от подхода |
| Неясны нормативные или комплаенс-импликации | Эскалация к специалисту по нормативному соответствию (или эквивалентной роли) до продолжения работы |
A.5 Совместная ответственность в конфигурациях Командная+
В конфигурациях Командная+ ответственность распределена между выделенными ролями:
- Архитектор контекста отвечает за качество требований и полноту прослеживаемости.
- Инженер знаний отвечает за точность и актуальность базы знаний.
- Менеджер потока отвечает за соблюдение процесса и сбор метрик.
- Инженер верификации отвечает за независимую верификацию и тщательность обзоров качества.
- Супервайзер по-прежнему отвечает за конкретный вывод AI, которым он руководит и который одобряет.
Такое распределение не размывает личную подотчётность — оно создаёт цепочку задокументированных ответственностей, каждая со своим аудиторским следом.
B. Требования к аудиторскому следу
B.1 Артефакты SENAR как аудиторские свидетельства
Структура SENAR порождает следующие артефакты, каждый из которых является аудиторским свидетельством:
| Артефакт | Что содержит | Ценность для комплаенса |
|---|---|---|
| Запись задачи | Цель, критерии приёмки, ссылка на требование, тип работы, временные метки жизненного цикла, назначенный супервайзер | Подтверждает плановую, авторизованную работу с прослеживаемостью |
| Записи шлюзов качества | ID шлюза, прошёл/не прошёл, временная метка, одобрившее лицо, результаты автоматических проверок | Подтверждает применение контролей на каждом этапе |
| Записи обходов шлюзов | Обоснование, оценка рисков, план устранения, одобритель | Подтверждает управляемую обработку исключений |
| Логи сессий | Временные метки начала/конца, проработанные задачи, записи контрольных точек, заметки передачи | Подтверждает управляемое выполнение с ограниченной областью |
| Документы передачи | Итоги сессии, следующие шаги, предупреждения, открытые вопросы | Подтверждает преемственность наблюдения между сессиями |
| Записи знаний | Решения, паттерны, тупиковые подходы, подводные камни — с временными метками и категоризацией | Подтверждает организационное обучение и фиксацию обоснований |
| Записи планирования инкремента | Цели, пул задач, бюджет, реестр рисков | Подтверждает плановую поставку с управлением рисками |
| Записи ретроспективы | Обзор метрик, план vs факт, действия по улучшению | Подтверждает непрерывное совершенствование и управленческий обзор |
| Отчёты обзора качества | Область аудита, выводы, действия по устранению | Подтверждает периодическую независимую верификацию |
| Данные метрик | Пропускная способность, Lead Time, FPSR, DER, предсказуемость затрат и т.д. | Подтверждает управление процессом на основе измерений |
B.2 Соответствие шлюзов качества аудиторским свидетельствам
| Шлюз качества | Создаваемое свидетельство | Что подтверждает |
|---|---|---|
| QG-0 (Контекст) | Задача создана с целью, критериями приёмки, ссылкой на требование | Авторизация работы и определение области |
| QG-1 (Требования) | Одобренное требование, запись декомпозиции | Управление требованиями и одобрение |
| QG-2 (Реализация) | Результаты CI, результаты тестов, запись одобрения супервайзера | Верификация поставляемого результата, управление изменениями |
| QG-3 (Верификация) | Запись проверки, результаты приёмочных тестов, результаты сканирования безопасности | Независимая верификация, оценка безопасности |
| QG-4 (Приёмка) | Одобрение заинтересованной стороны, верификация на staging, запись обзора поставки | Авторизация выпуска, приёмочное тестирование |
B.3 Демонстрация надлежащего наблюдения
Аудитор, оценивающий, был ли AI-сгенерированный код надлежащим образом контролирован, ОБЯЗАН проверить:
-
Качество определения задачи. Применялся ли QG-0? Были ли у задачи чёткие, проверяемые критерии приёмки до начала работы AI? Хорошо определённая задача свидетельствует о целенаправленном руководстве, а не об открытой генерации AI.
-
Записи прохождения шлюзов. Был ли пройден QG-2 с задокументированным одобрением супервайзера? Были ли выполнены и зафиксированы автоматические проверки (CI, тесты, линтинг, сканирование безопасности)? Автоматизированные записи шлюзов — более надёжное свидетельство, чем ручные чеклисты.
-
Проверка, соответствующая уровню риска. Был ли уровень риска классифицирован корректно? Прошли ли высокорисковые изменения рецензирование в соответствии с требованиями Standard 8.7? Последовательное применение проверки по уровню риска — ключевой индикатор.
-
Дисциплина сессий. Были ли сессии ограничены по длительности? Выполнялись ли контрольные точки с требуемой периодичностью? Неограниченные сессии без контрольных точек свидетельствуют о недостаточном внимании.
-
Захват знаний. Были ли задокументированы решения? Были ли зафиксированы тупиковые подходы? Активный захват знаний указывает на рефлексивное наблюдение, а не пассивное принятие.
-
Тренд метрик. Стабильна или улучшается ли доля утечки дефектов (DER)? Растущий DER свидетельствует о деградации качества наблюдения.
-
Доля обходов шлюзов. Редки ли обходы и хорошо ли обоснованы? Частые обходы указывают на системные проблемы процесса.
B.4 Рекомендации по срокам хранения
| Категория артефакта | Рекомендуемый минимальный срок хранения | Обоснование |
|---|---|---|
| Записи задач и шлюзов | Срок жизни ПО + нормативный период хранения | Основное свидетельство прослеживаемости |
| Логи сессий и передачи | 3 года или нормативный минимум (что больше) | Свидетельство наблюдения |
| Записи знаний | Бессрочно (активное курирование) | Постоянная операционная ценность |
| Данные метрик | Минимум 3 года | Трендовый анализ и аудиторское свидетельство |
| Записи обходов шлюзов | Срок жизни ПО | Свидетельство принятия риска |
| Записи инцидентов | По нормативным требованиям (обычно 5–7 лет) | Пост-инцидентный анализ |
C. Сопоставление с нормативными требованиями
C.1 ISO 9001:2015 — Системы менеджмента качества
| Пункт ISO 9001 | Краткое содержание требования | Артефакт SENAR | Как SENAR удовлетворяет |
|---|---|---|---|
| 6.1 — Действия в отношении рисков и возможностей | Идентифицировать риски, влияющие на СМК, спланировать действия | Реестр рисков планирования инкремента; оценки рисков при обходе шлюзов; классификация проверки по уровню риска (Standard 8.7) | Каждый инкремент начинается с задокументированной идентификации рисков. Обходы шлюзов требуют явной оценки рисков. Глубина проверки определяется уровнем риска. |
| 7.5 — Документированная информация | Создавать, обновлять и управлять документированной информацией | Записи задач, записи шлюзов, записи знаний, логи сессий, передачи | Все артефакты SENAR снабжены временными метками, атрибутированы и хранятся. Записи знаний курируются на актуальность (ответственность инженера знаний). |
| 8.1 — Операционное планирование и контроль | Планировать и контролировать процессы предоставления продукции/услуг | Планирование инкремента с целями, пулом задач и бюджетом; QG-0 обеспечивает определение задачи до начала работы | Работа планируется на уровне инкремента, авторизуется на уровне задачи и контролируется через автоматизированные шлюзы качества. |
| 8.5 — Производство и предоставление услуг | Контролируемые условия производства | Дисциплина сессий (ограниченная длительность, контрольные точки); руководство AI-агентами со стороны супервайзера; автоматизированное обеспечение CI/CD | AI-производство осуществляется под управлением, в ограниченных по времени условиях с автоматизированными контролями. Ручные вмешательства отслеживаются. |
| 8.6 — Выпуск продукции и услуг | Верифицировать выполнение требований до выпуска | QG-4 (шлюз приёмки): одобрение заинтересованной стороны, верификация на staging, QG-3 по-прежнему проходит | Выпуск требует задокументированной верификации и приёмки заинтересованной стороной. |
| 9.1 — Мониторинг, измерение, анализ и оценка | Определить, что отслеживать и измерять | 8 определённых метрик (4 обязательных, 4 рекомендуемых); ретроспектива инкремента с количественным обзором | Метрики собираются автоматически, проверяются на каждой ретроспективе, базовые линии устанавливаются за 3+ инкремента. |
| 10.1 — Улучшение: несоответствие и корректирующее действие | Реагировать на несоответствия, принимать корректирующие действия | Действия по улучшению из ретроспективы (конкретные, измеримые, ограниченные по времени, назначенные); выводы обзора качества и устранение | Ретроспективы порождают назначенные корректирующие действия. Обзоры качества выявляют несоответствия. Тупиковые подходы документируют неудачные попытки. |
C.2 SOC 2 Type II — Критерии доверительных услуг
| Критерий SOC 2 | Краткое содержание требования | Артефакт SENAR | Как SENAR удовлетворяет |
|---|---|---|---|
| CC6.1 — Логический и физический контроль доступа | Ограничить доступ авторизованными пользователями и процессами | SENAR не предписывает инструменты контроля доступа, однако: назначение роли супервайзера контролирует, кто может одобрять прохождение шлюзов; назначение задач документирует авторизованных работников; логи сессий документируют, кто и когда выполнял работу | Организации должны дополнять SENAR контролями доступа на уровне инфраструктуры. SENAR обеспечивает записи авторизации на уровне процесса. |
| CC7.1 — Обнаружение несанкционированной или вредоносной деятельности | Мониторинг и обнаружение аномалий | Обзоры качества обнаруживают выход за рамки, несанкционированные изменения, дрейф конфигурации; правила контроля версий (Standard 10.6) требуют атомарных коммитов с обнаружением секретов; метрика DER отслеживает дефекты, прошедшие через шлюзы | Обзоры качества и автоматизированное сканирование обеспечивают обнаружение. Организации должны дополнять их мониторингом инфраструктуры. |
| CC7.2 — Мониторинг компонентов системы | Мониторинг компонентов системы для обнаружения аномалий | Логи сессий документируют все изменения под руководством AI; записи шлюзов документируют все одобрения; метрики отслеживают индикаторы здоровья процесса (FPSR, DER) | SENAR обеспечивает мониторинг на уровне процесса. Организации должны дополнять его мониторингом на уровне системы (APM, логирование, алертинг). |
| CC8.1 — Изменения инфраструктуры, данных, ПО и процедур | Управлять изменениями через контролируемый процесс | QG-0 через QG-4 образуют конвейер управления изменениями; записи задач документируют авторизацию изменений; записи шлюзов документируют верификацию изменений; обходы шлюзов документируют контролируемые исключения | Конвейер шлюзов качества SENAR является процессом управления изменениями. Каждое изменение авторизовано (задача), верифицировано (QG-2), независимо проверено (QG-3 для Командная+) и выпущено (QG-4). |
C.3 GDPR — Рекомендации для AI-инструментов, обрабатывающих персональные данные
GDPR применяется, когда AI-инструменты для кодирования обрабатывают персональные данные. Это может происходить, когда:
- Исходный код содержит персональные данные (например, тестовые данные с реальными пользователями, захардкоженные учётные данные);
- Промпты AI включают персональные данные из продакшен-систем (например, отладка с реальными данными);
- Поставщики AI-инструментов обрабатывают и потенциально сохраняют данные промптов;
- Логи сессий содержат персональные данные, упомянутые в ходе разработки.
| Аспект GDPR | Рекомендуемая практика SENAR |
|---|---|
| Правовое основание обработки | Организации должны установить правовое основание (обычно законный интерес или исполнение договора) для любых персональных данных, отправляемых в AI-инструменты. Задокументировать это в записях обработки данных. |
| Минимизация данных | Подготовка контекста QG-0 РЕКОМЕНДУЕТСЯ исключать персональные данные. Использовать синтетические или анонимизированные данные в промптах AI. Включить проверку классификации данных в область обзора качества. |
| Соглашения об обработке данных | Организации, обрабатывающие персональные данные ЕС через облачные AI-инструменты, ОБЯЗАНЫ иметь заключённые соглашения об обработке данных (DPA) с поставщиками AI-инструментов, охватывающие обработку и хранение данных промптов. |
| Право на удаление | Логи сессий, содержащие персональные данные, должны подлежать процедурам удаления. Организациям следует проектировать логирование сессий с минимизацией захвата персональных данных. |
| Оценка воздействия на защиту данных | Организациям РЕКОМЕНДУЕТСЯ проводить DPIA перед внедрением AI-инструментов для кодирования, которые будут обрабатывать персональные данные, особенно при использовании облачных моделей. |
| Трансграничная передача | Когда AI-инструменты обрабатывают данные за пределами ЕЭЗ, организации должны обеспечить наличие адекватных механизмов передачи (SCC, решения об адекватности). |
C.4 Общие требования к аудиту ПО
| Требование к аудиту | Артефакт SENAR | Как SENAR удовлетворяет |
|---|---|---|
| Прослеживаемость от требования до реализации | Связь задачи с требованием (требование QG-0); декомпозиция истории → задачи; цели инкремента → истории | Каждая задача связана с родительским требованием. Полная цепочка прослеживаемости от бизнес-цели до реализации. |
| Авторизация изменений | Создание задачи (авторизация на работу); прохождение QG-2 (авторизация на закрытие); прохождение QG-4 (авторизация на выпуск) | Изменения авторизуются на трёх уровнях: инициация работы, одобрение реализации и выпуск. |
| Разделение обязанностей | Супервайзер руководит AI; инженер верификации проверяет независимо (конфигурации Командная+); заинтересованная сторона одобряет выпуск | Конфигурации Командная+ обеспечивают разделение ролей. Конфигурации Базовая/Начальная должны документировать компенсирующие контроли. |
| Свидетельство тестирования | QG-2 требует прохождения CI и тестов; QG-3 требует прохождения приёмочных тестов; автоматизированные результаты тестов фиксируются как свидетельства шлюзов | Выполнение тестов автоматизировано и фиксируется как часть прохождения шлюза. |
| Управление инцидентами | Отслеживание инцидентов через задачи; прослеживаемость от инцидента до исходного изменения кода; процесс пост-инцидентного анализа (Section F) | Инциденты прослеживаются через полную цепочку: инцидент → код → задача → требование → супервайзер. |
| Управленческий обзор | Ретроспектива инкремента с количественными метриками; отчёты обзора качества; записи обзора поставки | Регулярные, структурированные обзоры с задокументированными результатами и действиями по улучшению. |
| Непрерывное совершенствование | Действия по улучшению из ретроспективы; тренды DER и FPSR; рост базы знаний | Улучшение измеряется (метрики), документируется (действия) и верифицируется (обзор на последующей ретроспективе). |
C.5 EU AI Act (Regulation 2024/1689)
AI-ассистенты для кодирования, как правило, попадают в категории «ограниченный риск» или «ИИ общего назначения». Ключевые обязанности:
- Статья 50: Прозрачность — пользователи должны быть проинформированы о взаимодействии с AI. Явная маркировка AI-сгенерированной работы в SENAR удовлетворяет этому требованию.
- Статья 53: Обязанности поставщиков моделей GPAI — актуально, когда организации дообучают или развёртывают модели.
- Организациям, работающим в ЕС, РЕКОМЕНДУЕТСЯ проверять использование AI-инструментов на соответствие требованиям Акта и вести документацию мер комплаенса.
C.6 NIST AI Risk Management Framework (AI RMF 1.0)
Практики SENAR соответствуют функциям NIST AI RMF:
- Govern: Роли (Section 4), Управление (настоящее приложение)
- Map: Уровни проверки по рискам (Section 8.7), Классификация данных (D.1)
- Measure: Метрики (Section 9), Обзоры качества (Section 7.4)
- Manage: Шлюзы качества (Section 8), Реагирование на инциденты (F.1)
Организации, подпадающие под требования федерального управления AI в США, РЕКОМЕНДУЕТСЯ документировать это сопоставление.
C.7 ISO/IEC 27001:2022
Контроли SENAR сопоставляются с Приложением A ISO 27001:
- A.8.25 (Безопасный жизненный цикл разработки): Шлюзы качества, Чеклист верификации
- A.8.28 (Безопасное кодирование): Правила 10.6, 10.15, Проверка вывода AI
- A.8.9 (Управление конфигурацией): Правила 10.13, 10.14
- A.5.12 (Классификация информации): Классификация данных (D.1)
- A.8.15 (Логирование): Требования к аудиторскому следу (B.1)
Организации, претендующие на сертификацию ISO 27001, РЕКОМЕНДУЕТСЯ сопоставить артефакты SENAR со своим Заявлением о применимости.
D. Управление данными для AI-инструментов
D.1 Классификация данных для взаимодействия с AI
Перед отправкой любых данных в AI-инструмент для кодирования организации должны классифицировать эти данные и применить соответствующие контроли:
| Классификация | Определение | Политика AI-инструмента | Примеры |
|---|---|---|---|
| Публичные | Информация, предназначенная для публичного раскрытия | Любой AI-инструмент (облачный или локальный) | Открытый исходный код, публичная документация, опубликованные API |
| Внутренние | Информация для внутреннего использования, низкая чувствительность | Облачные AI-инструменты с DPA; локальные AI-инструменты | Внутренние архитектурные документы, нечувствительная бизнес-логика, внутренний инструментарий |
| Конфиденциальные | Чувствительная бизнес-информация | Предпочтительны локальные AI-инструменты; облачные только с явным DPA, шифрованием и гарантиями отсутствия хранения | Проприетарные алгоритмы, код клиентских функций, конкурентные преимущества |
| Ограниченного доступа | Высшая чувствительность; нормативные или договорные обязательства | Только локальные AI-инструменты; запрет облачной передачи | Персональные данные (GDPR), данные платёжных карт (PCI DSS), медицинские записи (HIPAA), секреты аутентификации, ключи шифрования |
D.2 Критерии выбора AI-инструментов
Организации должны оценивать AI-инструменты для кодирования по следующим критериям, взвешенным с учётом требований классификации данных:
| Критерий | Вопросы для ответа |
|---|---|
| Хранение данных | Хранит ли поставщик промпты или сгенерированный вывод? Как долго? Можно ли отключить хранение? |
| Отказ от обучения | Использует ли поставщик данные клиентов для обучения модели? Можно ли исключить это договором? |
| Местоположение данных | Где обрабатываются и хранятся данные? Соответствует ли это применимым требованиям к местоположению данных? |
| Шифрование | Зашифрованы ли данные при передаче (TLS 1.2+) и при хранении? Кто владеет ключами шифрования? |
| Контроль доступа | Кто у поставщика имеет доступ к данным клиентов? При каких обстоятельствах? |
| Право аудита | Включает ли договор право аудита или отчёты аудита третьей стороной (SOC 2, ISO 27001)? |
| Субобработчики | Использует ли поставщик субобработчиков? Раскрыты ли они и связаны ли договорными обязательствами? |
| Уведомление об инцидентах | Каковы обязательства поставщика по уведомлению о нарушениях и сроки? |
D.3 Локальный vs облачный AI: система принятия решения
| Фактор | Облачный AI допустим | Локальный AI необходим |
|---|---|---|
| Классификация данных | Публичные или Внутренние | Конфиденциальные или Ограниченного доступа |
| Нормативная среда | Нет требований к местоположению данных | Суверенитет данных или требования к местоположению |
| Договорные обязательства | Нет ограничений клиента на облачную обработку | Договоры с клиентами запрещают облачную AI-обработку |
| Толерантность к рискам | Организация принимает риски облачного поставщика | Нулевая толерантность к внешнему раскрытию данных |
| Компромисс стоимость-производительность | Стоимость облака приемлема за возможности | Стоимость локального решения оправдана требованиями комплаенса |
Организации в регулируемых отраслях (финансы, здравоохранение, государственный сектор, оборона) должны по умолчанию использовать локальные AI-инструменты для всех непубличных данных, если конкретная оценка рисков не обосновывает облачное использование.
D.4 Сроки хранения данных взаимодействия с AI
| Тип данных | Рекомендация по хранению | Примечания |
|---|---|---|
| Логи сессий (обезличенные) | Согласно политике хранения аудиторского следа (Section B.4) | Удалить персональные данные перед долгосрочным хранением |
| Исходные промпты AI | Минимальное хранение; удаление после закрытия сессии, если нет нормативных требований | Промпты могут содержать чувствительный контекст |
| Сгенерированный AI вывод | Хранится как часть исходного кода под управлением версий | Применяются стандартные политики хранения кода |
| Записи задач и шлюзов | Срок жизни ПО + нормативный период | Основные артефакты комплаенса |
| Метрики использования AI-инструментов | Минимум 3 года | Отслеживание затрат, аудиторские свидетельства |
D.5 Право на удаление
Критический вопрос для организаций, подпадающих под GDPR или аналогичные нормы конфиденциальности: если персональные данные были включены в промпт AI, можно ли устранить их влияние на модель?
Текущая реальность: Для облачных AI-моделей организации, как правило, не могут гарантировать удаление влияния обучения из весов модели, даже если поставщик удаляет сохранённые данные промптов. Это фундаментальное ограничение текущих архитектур больших языковых моделей.
Рекомендуемые практики:
- Предотвращать, а не исправлять. Классификация данных и подготовка контекста QG-0 должны исключать персональные данные из промптов AI. Предотвращение надёжнее постфактумного удаления.
- Договорные оговорки об отказе от обучения. Обеспечить, чтобы договоры с AI-инструментами явно исключали данные клиентов из обучения моделей.
- Удаление данных промптов. Обеспечить, чтобы договоры включали обязательства по удалению данных промптов, и верифицировать исполнение.
- Локальные модели для данных ограниченного доступа. Когда необходимы гарантии удаления, использовать локальные модели, где организация контролирует полный жизненный цикл данных.
- Документировать ограничение. Если организация не может гарантировать удаление влияния обучения, задокументировать это как известный риск в DPIA и применить компенсирующие контроли (минимизация данных, синтетические данные).
E. Интеллектуальная собственность и лицензирование
Примечание: Вопросы ИС AI-сгенерированного кода — это развивающийся правовой ландшафт со значительными различиями по юрисдикциям. Ниже представлены рекомендуемые практики на момент написания. Организациям следует привлекать квалифицированных юристов для своей конкретной юрисдикции.
E.1 Право собственности на AI-сгенерированный код
Правовой статус собственности на AI-сгенерированный код различается по юрисдикциям и во многих из них остаётся неопределённым:
| Подход юрисдикции | Текущая позиция | Последствия для SENAR |
|---|---|---|
| Требование человеческого авторства | В ряде юрисдикций для авторского права требуется творческий вклад человека. Чисто машинный вывод может не охраняться авторским правом. | Модель супервайзера в SENAR укрепляет претензии на ИС: супервайзер обеспечивает творческое руководство (цели задач, критерии приёмки, архитектурные решения) и применяет суждение при отборе и одобрении. |
| Работа по найму | Во многих юрисдикциях работодатель владеет работой, созданной сотрудниками в рамках трудовой деятельности. | Вывод AI-инструмента, направляемый супервайзерами-сотрудниками, вероятно, покрывается существующими соглашениями об ИС при найме, но организациям следует это верифицировать. |
| Условия поставщика AI-инструмента | Большинство поставщиков AI-инструментов передают права на вывод пользователю, но условия различаются. | Организации должны проверять условия предоставления услуг AI-инструментов на предмет положений о передаче ИС и обеспечить их совместимость с требованиями организации. |
Рекомендуемые практики:
- Обновить трудовые и подрядные соглашения, явно охватив код, созданный с помощью AI и AI-сгенерированный код.
- Проверить условия поставщика AI-инструмента для подтверждения передачи прав собственности на вывод.
- Документировать творческий вклад человека через записи задач SENAR (цель, критерии приёмки, архитектурные решения, заметки проверки супервайзера). Эта документация укрепляет претензии на авторство.
- Вести записи руководства супервайзера — предоставленный AI контекст, выбор и модификация вывода AI, суждения, применённые при проверке.
E.2 Риск лицензионного заражения
AI-модели, обученные на открытом исходном коде, могут генерировать вывод, воспроизводящий или близко напоминающий код под копилефт-лицензиями (GPL, AGPL, LGPL). Если такой вывод включается в проприетарное ПО без соблюдения условий, возникает риск лицензионного заражения.
Факторы риска:
- AI-модели, обученные на публичных репозиториях кода без фильтрации по лицензиям;
- Сгенерированный код, близко совпадающий с существующими реализациями открытого кода;
- Недостаточная проверка сгенерированного кода на паттерны, обременённые лицензиями.
Рекомендуемые практики:
- Автоматизированное сканирование лицензий. Включить инструменты сканирования лицензий в конвейер CI (принудительно на QG-2). Сканировать как прямые зависимости, так и сгенерированный код на известные паттерны, обременённые лицензиями.
- Аудит зависимостей на QG-3. Для конфигураций Командная+ включить аудит лицензий зависимостей в область верификации QG-3.
- Покрытие обзором качества. Включить лицензионный комплаенс в область обзора качества (аудит здоровья зависимостей).
- Выбор AI-инструмента. Оценивать политики обучающих данных поставщиков AI-инструментов и любые предлагаемые ими гарантии возмещения убытков по претензиям об ИС.
- Документация происхождения кода. Для кода высокой ценности или высокого риска документировать, был ли он сгенерирован AI, написан человеком или является комбинацией.
E.3 Требования к документации для комплаенса ИС
Организации, стремящиеся продемонстрировать комплаенс ИС для AI-сгенерированного кода, должны вести:
| Документ | Назначение | Источник в SENAR |
|---|---|---|
| Инвентарь AI-инструментов | Перечень используемых AI-инструментов, их условия обслуживания, положения об ИС | Организационная политика (вне области SENAR) |
| Записи задач с атрибуцией супервайзера | Документирование творческого руководства и суждения человека | Записи задач, записи шлюзов, логи сессий |
| Результаты сканирования лицензий | Подтверждение отсутствия лицензионного заражения | Автоматизированные результаты QG-2 и QG-3 |
| Записи аудита зависимостей | Документирование лицензионного комплаенса всех зависимостей | Отчёты обзора качества |
| Записи человеческого вклада | Укрепление претензий на авторство | Записи подготовки контекста, заметки проверок, записи знаний о проектных решениях |
F. Реагирование на инциденты с дефектами AI-сгенерированного кода
F.1 Процесс реагирования
При обнаружении продакшен-инцидента, связанного с AI-сгенерированным кодом, в дополнение к стандартному процессу реагирования организации применяется следующий процесс:
-
Сортировка и сдерживание. Стандартное реагирование на инцидент: оценка серьёзности, сдерживание воздействия, восстановление сервиса.
-
Отслеживание происхождения. Использование цепочки прослеживаемости SENAR:
- Продакшен-инцидент → изменение кода (контроль версий);
- Изменение кода → запись задачи (коммит ссылается на задачу);
- Запись задачи → требование (ссылка QG-0 на требование);
- Запись задачи → супервайзер (назначение задачи и одобрение QG-2);
- Запись задачи → сессия (лог сессии с временными метками и контекстом).
-
Оценка эффективности шлюзов. Для каждого шлюза качества, через который прошёл дефектный код:
- Был ли шлюз выполнен? (Проверить записи шлюзов.)
- Прошли ли автоматические проверки? (Были ли проверки адекватны для данного типа дефекта?)
- Была ли проведена проверка человеком? (Соответствовала ли она уровню риска согласно Standard 8.7?)
- Был ли задействован обход шлюза? (Если да, была ли оценка рисков обхода точной?)
-
Классификация первопричины. Использование таксономии первопричин, специфичных для AI (Section F.2).
-
Устранение. Исправить непосредственный дефект. Создать задачу на любое системное улучшение.
-
Ротация учётных данных. При раскрытии учётных данных или секретов (зафиксированы в VCS, включены в контекст AI или залогированы) организация ОБЯЗАНА выполнить ротацию затронутых учётных данных в течение 24 часов и провести аудит логов доступа на предмет несанкционированного использования.
-
Пост-инцидентный разбор. Провести структурированный разбор, охватывающий:
- Было ли наблюдение адекватным для уровня риска данного изменения?
- Были ли шлюзы качества эффективны? Следует ли усилить критерии шлюзов?
- Был ли контекст AI-агента достаточным? Следует ли создать записи знаний?
- Следует ли повысить классификацию риска для данного типа изменений?
Организации РЕКОМЕНДУЕТСЯ определить сроки реагирования на AI-сгенерированные уязвимости в зависимости от серьёзности. Рекомендуется: Критический — 4 часа, Высокий — 24 часа, Средний — 72 часа, Низкий — следующий инкремент.
F.2 Таксономия первопричин, специфичных для AI
К AI-сгенерированному коду применяются стандартные категории первопричин (логическая ошибка, ошибка интеграции, проблема производительности). Следующие дополнительные категории специфичны для AI-нативной разработки:
| Категория первопричины | Описание | Индикатор | Превентивный контроль |
|---|---|---|---|
| Галлюцинация | AI фабрикует API, библиотеку или поведение, которых не существует | Код ссылается на несуществующие функции, пакеты или конфигурации | Автоматические проверки QG-2 (компиляция, тесты); верификация супервайзером внешних ссылок |
| Пробел в контексте | AI не располагал необходимым контекстом для корректного вывода | Код противоречит существующей архитектуре, дублирует функциональность или нарушает недокументированные ограничения | Улучшение подготовки контекста QG-0; записи знаний об ограничениях и конвенциях |
| Устаревший контекст | AI использовал устаревшую информацию (deprecated API, изменённое требование) | Код использует устаревшие паттерны или API; поведение соответствует старым требованиям | Поддержка актуальности базы знаний (инженер знаний); обновление контекста при начале сессии |
| Обход шлюза | Шлюз качества был обойдён, и дефект находился в области обхода | Запись обхода шлюза существует для соответствующего шлюза | Пересмотр процесса одобрения обходов; снижение доли обходов |
| Недостаточные критерии шлюза | Шлюз качества пройден, но критерии были неадекватны для обнаружения дефекта | Записи шлюзов показывают прохождение; тип дефекта не покрывался автоматическими проверками | Усилить критерии шлюзов; добавить тестовое покрытие для данного типа дефектов |
| Выход за рамки (Scope creep) | AI сгенерировал изменения за пределами области задачи, которые породили дефект | Коммит включает изменения, не связанные с критериями приёмки задачи | Проверка области QG-2 (Standard 10.6(c)); принудительная атомарность коммитов |
| Пробел в наблюдении | Супервайзер одобрил без надлежащей проверки | Нет свидетельств содержательной проверки; паттерн штамповки в записях шлюзов | Ограничения длительности сессий; метрики качества проверки; аудиты инженера верификации |
| Эффект накопления | Множество индивидуально корректных изменений AI во взаимодействии создают системную проблему | Ни один отдельный коммит не является дефектным; проблема возникает из комбинации | Обзоры качества (проверка архитектурного соответствия); интеграционное тестирование на QG-3 |
F.3 Цепочка прослеживаемости
Полная цепочка прослеживаемости для расследования инцидентов:
Production Incident
└─► Code Change (commit hash, diff, timestamp)
└─► Task Record (goal, AC, work type, Supervisor)
├─► Requirement (Story / business requirement)
├─► QG-0 Record (context quality at task start)
├─► QG-2 Record (implementation verification)
│ ├─► Automated check results (CI, tests, lint, security)
│ └─► Supervisor approval (who, when)
├─► QG-3 Record (if applicable: review, acceptance tests)
├─► Session Log (when, duration, checkpoints, context)
└─► Knowledge Entries (decisions, Dead Ends, patterns)
Эта цепочка позволяет аудиторам и расследователям инцидентов восстановить полную историю решений от бизнес-требования через реализацию до развёртывания в продакшен.
G. Что не покрывает SENAR
SENAR — это методология процесса управляемой AI-нативной разработки. Следующие области, релевантные для комплаенса, находятся за пределами области SENAR и требуют дополнительных организационных контролей:
| Область | Почему вне области SENAR | Что необходимо организации |
|---|---|---|
| Контроль доступа к инфраструктуре | SENAR предписывает процессные роли, а не системные разрешения | Политики IAM, RBAC, MFA, управление привилегированным доступом |
| Сетевая безопасность | SENAR агностичен к инструментам; сетевая архитектура специфична для реализации | Межсетевые экраны, VPN, сегментация сети, защита от DDoS |
| Стандарты шифрования данных | SENAR не предписывает криптографические контроли | Шифрование при хранении, шифрование при передаче, управление ключами |
| Непрерывность бизнеса / аварийное восстановление | SENAR охватывает процесс разработки, а не операционную устойчивость | Планы BCP/DR, процедуры резервного копирования, целевые RTO/RPO |
| Физическая безопасность | SENAR — методология разработки ПО | Контроль доступа в помещения, контроль окружающей среды |
| Проверка биографий сотрудников | SENAR определяет ответственности, а не HR-процессы | Проверка биографии, процедуры допуска к секретной информации |
| Управление поставщиками (помимо AI-инструментов) | SENAR охватывает управление данными AI-инструментов | Программа управления рисками третьих сторон |
| Конфиденциальность по проектированию | SENAR поддерживает минимизацию данных в промптах AI, но не заменяет архитектуру конфиденциальности | Оценка воздействия на конфиденциальность, картирование данных, управление согласиями |
| Управление AI-моделями | SENAR управляет использованием AI в разработке, а не обучением или развёртыванием AI-моделей | Управление рисками моделей, тестирование предвзятости, мониторинг моделей (актуально для организаций, обучающих или дообучающих модели) |
| Нормативная отчётность | SENAR производит аудиторские свидетельства, но не автоматизирует нормативные подачи | Рабочие процессы отчётности, нормативные календари, процедуры подачи |
Организации, внедряющие SENAR, должны интегрировать его в более широкую систему управления, рисков и комплаенса (GRC), а не рассматривать как самостоятельное решение для комплаенса.
G.1 Компенсирующие контроли для конфигураций Базовая/Начальная
Конфигурации SENAR Базовая (1 пара) и Начальная (1–3 пары) совмещают множество ответственностей в меньшем числе людей. Это создаёт разрыв в разделении обязанностей, который может вызвать вопросы у аудиторов:
| Разрыв | Компенсирующий контроль |
|---|---|
| Супервайзер проверяет сам себя (нет независимого инженера верификации) | Автоматизированное обеспечение шлюзов (автоматические проверки QG-2 не зависят от супервайзера); периодические обзоры качества; рецензирование для высокорисковых изменений |
| Супервайзер совмещает роль архитектора контекста | Обеспечение QG-0 гарантирует минимальное качество определения задачи независимо от того, кто выполняет роль |
| Нет выделенного менеджера потока | Автоматизированный сбор метрик снижает зависимость от ручного контроля; ограничения длительности сессий могут быть обеспечены инструментально |
Организации в регулируемых отраслях, работающие в масштабе Базовой или Начальной конфигурации, должны задокументировать эти компенсирующие контроли и оценить их адекватность для своих нормативных обязательств. Переход к Командной конфигурации (Team) может быть необходим для удовлетворения требований разделения обязанностей.
H. Чеклист внедрения
Организации, внедряющие SENAR в регулируемой среде, должны решить следующие вопросы:
- Установить политику классификации данных для взаимодействия с AI-инструментами (Section D.1)
- Оценить и выбрать AI-инструменты на основе классификации данных и требований комплаенса (Section D.2)
- Заключить соглашения об обработке данных с облачными поставщиками AI-инструментов (Section D.3)
- Обновить трудовые и подрядные соглашения об ИС для AI-сгенерированного кода (Section E.1)
- Интегрировать сканирование лицензий в конвейер CI на QG-2 (Section E.2)
- Настроить автоматизацию шлюзов качества для создания записей аудиторского уровня (Section B.1)
- Установить процесс одобрения обхода шлюзов с требованиями к документации (Section A.3)
- Определить политику хранения данных для артефактов SENAR (Section B.4)
- Провести DPIA, если AI-инструменты будут обрабатывать персональные данные (Section C.3)
- Задокументировать компенсирующие контроли при работе в конфигурации Базовая/Начальная (Section G.1)
- Установить категории первопричин, специфичных для AI, в процессе управления инцидентами (Section F.2)
- Включить комплаенс AI-инструментов в область обзора качества (Section D, E)
- Обучить супервайзеров классификации данных и обязательствам комплаенса, специфичным для AI
- Интегрировать аудиторский след SENAR в существующий инструментарий и отчётность GRC