Справочник SENAR: Приложение по управлению и комплаенсу

Это приложение сопоставляет практики SENAR с требованиями управления, регулирования и комплаенса для организаций с AI-нативными командами разработки. Оно адресовано специалистам по нормативному соответствию, аудиторам, юристам и руководителям инженерных подразделений, которые оценивают внедрение SENAR в регулируемых средах.

Отказ от ответственности: Этот документ содержит рекомендуемые практики и руководство по сопоставлению с нормативными требованиями. Он не является юридической консультацией. Для интерпретации требований в конкретной юрисдикции обращайтесь к квалифицированным юристам.


A. Модель ответственности

A.1 Принцип подотчётности

В SENAR супервайзер несёт ответственность за весь одобренный им результат AI. Это не делегирование ответственности AI-агенту, а явное принятие ответственности человеком, который направляет, проверяет и одобряет работу.

Цепочка подотчётности следует чёткому принципу:

AI генерирует. Человек одобряет. Человек несёт ответственность.

Этот принцип встроен в SENAR через шлюзы качества. Когда супервайзер проводит задачу через QG-2 (шлюз реализации), он подтверждает:

  • CI проходит, тесты проходят, типы чистые (автоматизированная верификация);
  • Критерии приёмки выполнены (человеческое суждение);
  • Уязвимости безопасности не обнаружены (с помощью инструментов);
  • Результат пригоден для целевого назначения (профессиональное суждение).

Это подтверждение значимо для комплаенса. Оно фиксируется, снабжается временной меткой и привязано к конкретному лицу.

A.2 Ответственность по шлюзам качества

ШлюзКто несёт ответственностьЧто подтверждает
QG-0 (Контекст)Супервайзер / Архитектор контекстаЗадача чётко определена с проверяемыми критериями приёмки
QG-1 (Требования)Архитектор контекстаБизнес-требование одобрено и корректно декомпозировано
QG-2 (Реализация)СупервайзерВывод AI соответствует критериям приёмки, CI проходит, нет проблем безопасности
QG-3 (Верификация)Инженер верификации / РецензентКод проверен, приёмочные тесты проходят, регрессий нет
QG-4 (Приёмка)Заинтересованная сторона / Архитектор контекстаПО соответствует бизнес-требованиям, готово к выпуску

Прохождение каждого шлюза — это задокументированное решение об одобрении, принятое конкретным человеком.

A.3 Ответственность при обходе шлюза

Стандарт SENAR Section 8.6(c) требует, чтобы обходы шлюзов включали обоснование, оценку рисков, план устранения и одобрение старшего сотрудника. С точки зрения комплаенса:

  • Лицо, одобрившее обход, принимает на себя риск за все последующие последствия.
  • Записи об обходах шлюзов ОБЯЗАНЫ сохраняться как аудиторские свидетельства.
  • Организации РЕКОМЕНДУЕТСЯ отслеживать долю обходов шлюзов (Standard 8.6(d)) как метрику здоровья комплаенса.
  • Аудиторам следует рассматривать повышенную долю обходов шлюзов как индикатор процессного давления, требующего расследования.

A.4 Пути эскалации

СитуацияПуть эскалации
Супервайзер не уверен в корректности вывода AIЭскалация к инженеру верификации или коллеге-супервайзеру для независимой проверки
Вывод AI затрагивает области высокого риска (безопасность, аутентификация, платежи, миграция данных)ОБЯЗАНА запускать рецензирование согласно политике проверки по уровню риска (Standard 8.7)
Обнаружен дефект после релиза в AI-сгенерированном кодеПроцесс реагирования на инцидент (Section F); отследить до исходной задачи и супервайзера
Супервайзер подозревает галлюцинацию AI или фабрикацию ссылокОстановиться, проверить независимо, задокументировать как Dead End при отказе от подхода
Неясны нормативные или комплаенс-импликацииЭскалация к специалисту по нормативному соответствию (или эквивалентной роли) до продолжения работы

A.5 Совместная ответственность в конфигурациях Командная+

В конфигурациях Командная+ ответственность распределена между выделенными ролями:

  • Архитектор контекста отвечает за качество требований и полноту прослеживаемости.
  • Инженер знаний отвечает за точность и актуальность базы знаний.
  • Менеджер потока отвечает за соблюдение процесса и сбор метрик.
  • Инженер верификации отвечает за независимую верификацию и тщательность обзоров качества.
  • Супервайзер по-прежнему отвечает за конкретный вывод AI, которым он руководит и который одобряет.

Такое распределение не размывает личную подотчётность — оно создаёт цепочку задокументированных ответственностей, каждая со своим аудиторским следом.


B. Требования к аудиторскому следу

B.1 Артефакты SENAR как аудиторские свидетельства

Структура SENAR порождает следующие артефакты, каждый из которых является аудиторским свидетельством:

АртефактЧто содержитЦенность для комплаенса
Запись задачиЦель, критерии приёмки, ссылка на требование, тип работы, временные метки жизненного цикла, назначенный супервайзерПодтверждает плановую, авторизованную работу с прослеживаемостью
Записи шлюзов качестваID шлюза, прошёл/не прошёл, временная метка, одобрившее лицо, результаты автоматических проверокПодтверждает применение контролей на каждом этапе
Записи обходов шлюзовОбоснование, оценка рисков, план устранения, одобрительПодтверждает управляемую обработку исключений
Логи сессийВременные метки начала/конца, проработанные задачи, записи контрольных точек, заметки передачиПодтверждает управляемое выполнение с ограниченной областью
Документы передачиИтоги сессии, следующие шаги, предупреждения, открытые вопросыПодтверждает преемственность наблюдения между сессиями
Записи знанийРешения, паттерны, тупиковые подходы, подводные камни — с временными метками и категоризациейПодтверждает организационное обучение и фиксацию обоснований
Записи планирования инкрементаЦели, пул задач, бюджет, реестр рисковПодтверждает плановую поставку с управлением рисками
Записи ретроспективыОбзор метрик, план vs факт, действия по улучшениюПодтверждает непрерывное совершенствование и управленческий обзор
Отчёты обзора качестваОбласть аудита, выводы, действия по устранениюПодтверждает периодическую независимую верификацию
Данные метрикПропускная способность, Lead Time, FPSR, DER, предсказуемость затрат и т.д.Подтверждает управление процессом на основе измерений

B.2 Соответствие шлюзов качества аудиторским свидетельствам

Шлюз качестваСоздаваемое свидетельствоЧто подтверждает
QG-0 (Контекст)Задача создана с целью, критериями приёмки, ссылкой на требованиеАвторизация работы и определение области
QG-1 (Требования)Одобренное требование, запись декомпозицииУправление требованиями и одобрение
QG-2 (Реализация)Результаты CI, результаты тестов, запись одобрения супервайзераВерификация поставляемого результата, управление изменениями
QG-3 (Верификация)Запись проверки, результаты приёмочных тестов, результаты сканирования безопасностиНезависимая верификация, оценка безопасности
QG-4 (Приёмка)Одобрение заинтересованной стороны, верификация на staging, запись обзора поставкиАвторизация выпуска, приёмочное тестирование

B.3 Демонстрация надлежащего наблюдения

Аудитор, оценивающий, был ли AI-сгенерированный код надлежащим образом контролирован, ОБЯЗАН проверить:

  1. Качество определения задачи. Применялся ли QG-0? Были ли у задачи чёткие, проверяемые критерии приёмки до начала работы AI? Хорошо определённая задача свидетельствует о целенаправленном руководстве, а не об открытой генерации AI.

  2. Записи прохождения шлюзов. Был ли пройден QG-2 с задокументированным одобрением супервайзера? Были ли выполнены и зафиксированы автоматические проверки (CI, тесты, линтинг, сканирование безопасности)? Автоматизированные записи шлюзов — более надёжное свидетельство, чем ручные чеклисты.

  3. Проверка, соответствующая уровню риска. Был ли уровень риска классифицирован корректно? Прошли ли высокорисковые изменения рецензирование в соответствии с требованиями Standard 8.7? Последовательное применение проверки по уровню риска — ключевой индикатор.

  4. Дисциплина сессий. Были ли сессии ограничены по длительности? Выполнялись ли контрольные точки с требуемой периодичностью? Неограниченные сессии без контрольных точек свидетельствуют о недостаточном внимании.

  5. Захват знаний. Были ли задокументированы решения? Были ли зафиксированы тупиковые подходы? Активный захват знаний указывает на рефлексивное наблюдение, а не пассивное принятие.

  6. Тренд метрик. Стабильна или улучшается ли доля утечки дефектов (DER)? Растущий DER свидетельствует о деградации качества наблюдения.

  7. Доля обходов шлюзов. Редки ли обходы и хорошо ли обоснованы? Частые обходы указывают на системные проблемы процесса.

B.4 Рекомендации по срокам хранения

Категория артефактаРекомендуемый минимальный срок храненияОбоснование
Записи задач и шлюзовСрок жизни ПО + нормативный период храненияОсновное свидетельство прослеживаемости
Логи сессий и передачи3 года или нормативный минимум (что больше)Свидетельство наблюдения
Записи знанийБессрочно (активное курирование)Постоянная операционная ценность
Данные метрикМинимум 3 годаТрендовый анализ и аудиторское свидетельство
Записи обходов шлюзовСрок жизни ПОСвидетельство принятия риска
Записи инцидентовПо нормативным требованиям (обычно 5–7 лет)Пост-инцидентный анализ

C. Сопоставление с нормативными требованиями

C.1 ISO 9001:2015 — Системы менеджмента качества

Пункт ISO 9001Краткое содержание требованияАртефакт SENARКак SENAR удовлетворяет
6.1 — Действия в отношении рисков и возможностейИдентифицировать риски, влияющие на СМК, спланировать действияРеестр рисков планирования инкремента; оценки рисков при обходе шлюзов; классификация проверки по уровню риска (Standard 8.7)Каждый инкремент начинается с задокументированной идентификации рисков. Обходы шлюзов требуют явной оценки рисков. Глубина проверки определяется уровнем риска.
7.5 — Документированная информацияСоздавать, обновлять и управлять документированной информациейЗаписи задач, записи шлюзов, записи знаний, логи сессий, передачиВсе артефакты SENAR снабжены временными метками, атрибутированы и хранятся. Записи знаний курируются на актуальность (ответственность инженера знаний).
8.1 — Операционное планирование и контрольПланировать и контролировать процессы предоставления продукции/услугПланирование инкремента с целями, пулом задач и бюджетом; QG-0 обеспечивает определение задачи до начала работыРабота планируется на уровне инкремента, авторизуется на уровне задачи и контролируется через автоматизированные шлюзы качества.
8.5 — Производство и предоставление услугКонтролируемые условия производстваДисциплина сессий (ограниченная длительность, контрольные точки); руководство AI-агентами со стороны супервайзера; автоматизированное обеспечение CI/CDAI-производство осуществляется под управлением, в ограниченных по времени условиях с автоматизированными контролями. Ручные вмешательства отслеживаются.
8.6 — Выпуск продукции и услугВерифицировать выполнение требований до выпускаQG-4 (шлюз приёмки): одобрение заинтересованной стороны, верификация на staging, QG-3 по-прежнему проходитВыпуск требует задокументированной верификации и приёмки заинтересованной стороной.
9.1 — Мониторинг, измерение, анализ и оценкаОпределить, что отслеживать и измерять8 определённых метрик (4 обязательных, 4 рекомендуемых); ретроспектива инкремента с количественным обзоромМетрики собираются автоматически, проверяются на каждой ретроспективе, базовые линии устанавливаются за 3+ инкремента.
10.1 — Улучшение: несоответствие и корректирующее действиеРеагировать на несоответствия, принимать корректирующие действияДействия по улучшению из ретроспективы (конкретные, измеримые, ограниченные по времени, назначенные); выводы обзора качества и устранениеРетроспективы порождают назначенные корректирующие действия. Обзоры качества выявляют несоответствия. Тупиковые подходы документируют неудачные попытки.

C.2 SOC 2 Type II — Критерии доверительных услуг

Критерий SOC 2Краткое содержание требованияАртефакт SENARКак SENAR удовлетворяет
CC6.1 — Логический и физический контроль доступаОграничить доступ авторизованными пользователями и процессамиSENAR не предписывает инструменты контроля доступа, однако: назначение роли супервайзера контролирует, кто может одобрять прохождение шлюзов; назначение задач документирует авторизованных работников; логи сессий документируют, кто и когда выполнял работуОрганизации должны дополнять SENAR контролями доступа на уровне инфраструктуры. SENAR обеспечивает записи авторизации на уровне процесса.
CC7.1 — Обнаружение несанкционированной или вредоносной деятельностиМониторинг и обнаружение аномалийОбзоры качества обнаруживают выход за рамки, несанкционированные изменения, дрейф конфигурации; правила контроля версий (Standard 10.6) требуют атомарных коммитов с обнаружением секретов; метрика DER отслеживает дефекты, прошедшие через шлюзыОбзоры качества и автоматизированное сканирование обеспечивают обнаружение. Организации должны дополнять их мониторингом инфраструктуры.
CC7.2 — Мониторинг компонентов системыМониторинг компонентов системы для обнаружения аномалийЛоги сессий документируют все изменения под руководством AI; записи шлюзов документируют все одобрения; метрики отслеживают индикаторы здоровья процесса (FPSR, DER)SENAR обеспечивает мониторинг на уровне процесса. Организации должны дополнять его мониторингом на уровне системы (APM, логирование, алертинг).
CC8.1 — Изменения инфраструктуры, данных, ПО и процедурУправлять изменениями через контролируемый процессQG-0 через QG-4 образуют конвейер управления изменениями; записи задач документируют авторизацию изменений; записи шлюзов документируют верификацию изменений; обходы шлюзов документируют контролируемые исключенияКонвейер шлюзов качества SENAR является процессом управления изменениями. Каждое изменение авторизовано (задача), верифицировано (QG-2), независимо проверено (QG-3 для Командная+) и выпущено (QG-4).

C.3 GDPR — Рекомендации для AI-инструментов, обрабатывающих персональные данные

GDPR применяется, когда AI-инструменты для кодирования обрабатывают персональные данные. Это может происходить, когда:

  • Исходный код содержит персональные данные (например, тестовые данные с реальными пользователями, захардкоженные учётные данные);
  • Промпты AI включают персональные данные из продакшен-систем (например, отладка с реальными данными);
  • Поставщики AI-инструментов обрабатывают и потенциально сохраняют данные промптов;
  • Логи сессий содержат персональные данные, упомянутые в ходе разработки.
Аспект GDPRРекомендуемая практика SENAR
Правовое основание обработкиОрганизации должны установить правовое основание (обычно законный интерес или исполнение договора) для любых персональных данных, отправляемых в AI-инструменты. Задокументировать это в записях обработки данных.
Минимизация данныхПодготовка контекста QG-0 РЕКОМЕНДУЕТСЯ исключать персональные данные. Использовать синтетические или анонимизированные данные в промптах AI. Включить проверку классификации данных в область обзора качества.
Соглашения об обработке данныхОрганизации, обрабатывающие персональные данные ЕС через облачные AI-инструменты, ОБЯЗАНЫ иметь заключённые соглашения об обработке данных (DPA) с поставщиками AI-инструментов, охватывающие обработку и хранение данных промптов.
Право на удалениеЛоги сессий, содержащие персональные данные, должны подлежать процедурам удаления. Организациям следует проектировать логирование сессий с минимизацией захвата персональных данных.
Оценка воздействия на защиту данныхОрганизациям РЕКОМЕНДУЕТСЯ проводить DPIA перед внедрением AI-инструментов для кодирования, которые будут обрабатывать персональные данные, особенно при использовании облачных моделей.
Трансграничная передачаКогда AI-инструменты обрабатывают данные за пределами ЕЭЗ, организации должны обеспечить наличие адекватных механизмов передачи (SCC, решения об адекватности).

C.4 Общие требования к аудиту ПО

Требование к аудитуАртефакт SENARКак SENAR удовлетворяет
Прослеживаемость от требования до реализацииСвязь задачи с требованием (требование QG-0); декомпозиция истории → задачи; цели инкремента → историиКаждая задача связана с родительским требованием. Полная цепочка прослеживаемости от бизнес-цели до реализации.
Авторизация измененийСоздание задачи (авторизация на работу); прохождение QG-2 (авторизация на закрытие); прохождение QG-4 (авторизация на выпуск)Изменения авторизуются на трёх уровнях: инициация работы, одобрение реализации и выпуск.
Разделение обязанностейСупервайзер руководит AI; инженер верификации проверяет независимо (конфигурации Командная+); заинтересованная сторона одобряет выпускКонфигурации Командная+ обеспечивают разделение ролей. Конфигурации Базовая/Начальная должны документировать компенсирующие контроли.
Свидетельство тестированияQG-2 требует прохождения CI и тестов; QG-3 требует прохождения приёмочных тестов; автоматизированные результаты тестов фиксируются как свидетельства шлюзовВыполнение тестов автоматизировано и фиксируется как часть прохождения шлюза.
Управление инцидентамиОтслеживание инцидентов через задачи; прослеживаемость от инцидента до исходного изменения кода; процесс пост-инцидентного анализа (Section F)Инциденты прослеживаются через полную цепочку: инцидент → код → задача → требование → супервайзер.
Управленческий обзорРетроспектива инкремента с количественными метриками; отчёты обзора качества; записи обзора поставкиРегулярные, структурированные обзоры с задокументированными результатами и действиями по улучшению.
Непрерывное совершенствованиеДействия по улучшению из ретроспективы; тренды DER и FPSR; рост базы знанийУлучшение измеряется (метрики), документируется (действия) и верифицируется (обзор на последующей ретроспективе).

C.5 EU AI Act (Regulation 2024/1689)

AI-ассистенты для кодирования, как правило, попадают в категории «ограниченный риск» или «ИИ общего назначения». Ключевые обязанности:

  • Статья 50: Прозрачность — пользователи должны быть проинформированы о взаимодействии с AI. Явная маркировка AI-сгенерированной работы в SENAR удовлетворяет этому требованию.
  • Статья 53: Обязанности поставщиков моделей GPAI — актуально, когда организации дообучают или развёртывают модели.
  • Организациям, работающим в ЕС, РЕКОМЕНДУЕТСЯ проверять использование AI-инструментов на соответствие требованиям Акта и вести документацию мер комплаенса.

C.6 NIST AI Risk Management Framework (AI RMF 1.0)

Практики SENAR соответствуют функциям NIST AI RMF:

  • Govern: Роли (Section 4), Управление (настоящее приложение)
  • Map: Уровни проверки по рискам (Section 8.7), Классификация данных (D.1)
  • Measure: Метрики (Section 9), Обзоры качества (Section 7.4)
  • Manage: Шлюзы качества (Section 8), Реагирование на инциденты (F.1)

Организации, подпадающие под требования федерального управления AI в США, РЕКОМЕНДУЕТСЯ документировать это сопоставление.

C.7 ISO/IEC 27001:2022

Контроли SENAR сопоставляются с Приложением A ISO 27001:

  • A.8.25 (Безопасный жизненный цикл разработки): Шлюзы качества, Чеклист верификации
  • A.8.28 (Безопасное кодирование): Правила 10.6, 10.15, Проверка вывода AI
  • A.8.9 (Управление конфигурацией): Правила 10.13, 10.14
  • A.5.12 (Классификация информации): Классификация данных (D.1)
  • A.8.15 (Логирование): Требования к аудиторскому следу (B.1)

Организации, претендующие на сертификацию ISO 27001, РЕКОМЕНДУЕТСЯ сопоставить артефакты SENAR со своим Заявлением о применимости.


D. Управление данными для AI-инструментов

D.1 Классификация данных для взаимодействия с AI

Перед отправкой любых данных в AI-инструмент для кодирования организации должны классифицировать эти данные и применить соответствующие контроли:

КлассификацияОпределениеПолитика AI-инструментаПримеры
ПубличныеИнформация, предназначенная для публичного раскрытияЛюбой AI-инструмент (облачный или локальный)Открытый исходный код, публичная документация, опубликованные API
ВнутренниеИнформация для внутреннего использования, низкая чувствительностьОблачные AI-инструменты с DPA; локальные AI-инструментыВнутренние архитектурные документы, нечувствительная бизнес-логика, внутренний инструментарий
КонфиденциальныеЧувствительная бизнес-информацияПредпочтительны локальные AI-инструменты; облачные только с явным DPA, шифрованием и гарантиями отсутствия храненияПроприетарные алгоритмы, код клиентских функций, конкурентные преимущества
Ограниченного доступаВысшая чувствительность; нормативные или договорные обязательстваТолько локальные AI-инструменты; запрет облачной передачиПерсональные данные (GDPR), данные платёжных карт (PCI DSS), медицинские записи (HIPAA), секреты аутентификации, ключи шифрования

D.2 Критерии выбора AI-инструментов

Организации должны оценивать AI-инструменты для кодирования по следующим критериям, взвешенным с учётом требований классификации данных:

КритерийВопросы для ответа
Хранение данныхХранит ли поставщик промпты или сгенерированный вывод? Как долго? Можно ли отключить хранение?
Отказ от обученияИспользует ли поставщик данные клиентов для обучения модели? Можно ли исключить это договором?
Местоположение данныхГде обрабатываются и хранятся данные? Соответствует ли это применимым требованиям к местоположению данных?
ШифрованиеЗашифрованы ли данные при передаче (TLS 1.2+) и при хранении? Кто владеет ключами шифрования?
Контроль доступаКто у поставщика имеет доступ к данным клиентов? При каких обстоятельствах?
Право аудитаВключает ли договор право аудита или отчёты аудита третьей стороной (SOC 2, ISO 27001)?
СубобработчикиИспользует ли поставщик субобработчиков? Раскрыты ли они и связаны ли договорными обязательствами?
Уведомление об инцидентахКаковы обязательства поставщика по уведомлению о нарушениях и сроки?

D.3 Локальный vs облачный AI: система принятия решения

ФакторОблачный AI допустимЛокальный AI необходим
Классификация данныхПубличные или ВнутренниеКонфиденциальные или Ограниченного доступа
Нормативная средаНет требований к местоположению данныхСуверенитет данных или требования к местоположению
Договорные обязательстваНет ограничений клиента на облачную обработкуДоговоры с клиентами запрещают облачную AI-обработку
Толерантность к рискамОрганизация принимает риски облачного поставщикаНулевая толерантность к внешнему раскрытию данных
Компромисс стоимость-производительностьСтоимость облака приемлема за возможностиСтоимость локального решения оправдана требованиями комплаенса

Организации в регулируемых отраслях (финансы, здравоохранение, государственный сектор, оборона) должны по умолчанию использовать локальные AI-инструменты для всех непубличных данных, если конкретная оценка рисков не обосновывает облачное использование.

D.4 Сроки хранения данных взаимодействия с AI

Тип данныхРекомендация по хранениюПримечания
Логи сессий (обезличенные)Согласно политике хранения аудиторского следа (Section B.4)Удалить персональные данные перед долгосрочным хранением
Исходные промпты AIМинимальное хранение; удаление после закрытия сессии, если нет нормативных требованийПромпты могут содержать чувствительный контекст
Сгенерированный AI выводХранится как часть исходного кода под управлением версийПрименяются стандартные политики хранения кода
Записи задач и шлюзовСрок жизни ПО + нормативный периодОсновные артефакты комплаенса
Метрики использования AI-инструментовМинимум 3 годаОтслеживание затрат, аудиторские свидетельства

D.5 Право на удаление

Критический вопрос для организаций, подпадающих под GDPR или аналогичные нормы конфиденциальности: если персональные данные были включены в промпт AI, можно ли устранить их влияние на модель?

Текущая реальность: Для облачных AI-моделей организации, как правило, не могут гарантировать удаление влияния обучения из весов модели, даже если поставщик удаляет сохранённые данные промптов. Это фундаментальное ограничение текущих архитектур больших языковых моделей.

Рекомендуемые практики:

  1. Предотвращать, а не исправлять. Классификация данных и подготовка контекста QG-0 должны исключать персональные данные из промптов AI. Предотвращение надёжнее постфактумного удаления.
  2. Договорные оговорки об отказе от обучения. Обеспечить, чтобы договоры с AI-инструментами явно исключали данные клиентов из обучения моделей.
  3. Удаление данных промптов. Обеспечить, чтобы договоры включали обязательства по удалению данных промптов, и верифицировать исполнение.
  4. Локальные модели для данных ограниченного доступа. Когда необходимы гарантии удаления, использовать локальные модели, где организация контролирует полный жизненный цикл данных.
  5. Документировать ограничение. Если организация не может гарантировать удаление влияния обучения, задокументировать это как известный риск в DPIA и применить компенсирующие контроли (минимизация данных, синтетические данные).

E. Интеллектуальная собственность и лицензирование

Примечание: Вопросы ИС AI-сгенерированного кода — это развивающийся правовой ландшафт со значительными различиями по юрисдикциям. Ниже представлены рекомендуемые практики на момент написания. Организациям следует привлекать квалифицированных юристов для своей конкретной юрисдикции.

E.1 Право собственности на AI-сгенерированный код

Правовой статус собственности на AI-сгенерированный код различается по юрисдикциям и во многих из них остаётся неопределённым:

Подход юрисдикцииТекущая позицияПоследствия для SENAR
Требование человеческого авторстваВ ряде юрисдикций для авторского права требуется творческий вклад человека. Чисто машинный вывод может не охраняться авторским правом.Модель супервайзера в SENAR укрепляет претензии на ИС: супервайзер обеспечивает творческое руководство (цели задач, критерии приёмки, архитектурные решения) и применяет суждение при отборе и одобрении.
Работа по наймуВо многих юрисдикциях работодатель владеет работой, созданной сотрудниками в рамках трудовой деятельности.Вывод AI-инструмента, направляемый супервайзерами-сотрудниками, вероятно, покрывается существующими соглашениями об ИС при найме, но организациям следует это верифицировать.
Условия поставщика AI-инструментаБольшинство поставщиков AI-инструментов передают права на вывод пользователю, но условия различаются.Организации должны проверять условия предоставления услуг AI-инструментов на предмет положений о передаче ИС и обеспечить их совместимость с требованиями организации.

Рекомендуемые практики:

  1. Обновить трудовые и подрядные соглашения, явно охватив код, созданный с помощью AI и AI-сгенерированный код.
  2. Проверить условия поставщика AI-инструмента для подтверждения передачи прав собственности на вывод.
  3. Документировать творческий вклад человека через записи задач SENAR (цель, критерии приёмки, архитектурные решения, заметки проверки супервайзера). Эта документация укрепляет претензии на авторство.
  4. Вести записи руководства супервайзера — предоставленный AI контекст, выбор и модификация вывода AI, суждения, применённые при проверке.

E.2 Риск лицензионного заражения

AI-модели, обученные на открытом исходном коде, могут генерировать вывод, воспроизводящий или близко напоминающий код под копилефт-лицензиями (GPL, AGPL, LGPL). Если такой вывод включается в проприетарное ПО без соблюдения условий, возникает риск лицензионного заражения.

Факторы риска:

  • AI-модели, обученные на публичных репозиториях кода без фильтрации по лицензиям;
  • Сгенерированный код, близко совпадающий с существующими реализациями открытого кода;
  • Недостаточная проверка сгенерированного кода на паттерны, обременённые лицензиями.

Рекомендуемые практики:

  1. Автоматизированное сканирование лицензий. Включить инструменты сканирования лицензий в конвейер CI (принудительно на QG-2). Сканировать как прямые зависимости, так и сгенерированный код на известные паттерны, обременённые лицензиями.
  2. Аудит зависимостей на QG-3. Для конфигураций Командная+ включить аудит лицензий зависимостей в область верификации QG-3.
  3. Покрытие обзором качества. Включить лицензионный комплаенс в область обзора качества (аудит здоровья зависимостей).
  4. Выбор AI-инструмента. Оценивать политики обучающих данных поставщиков AI-инструментов и любые предлагаемые ими гарантии возмещения убытков по претензиям об ИС.
  5. Документация происхождения кода. Для кода высокой ценности или высокого риска документировать, был ли он сгенерирован AI, написан человеком или является комбинацией.

E.3 Требования к документации для комплаенса ИС

Организации, стремящиеся продемонстрировать комплаенс ИС для AI-сгенерированного кода, должны вести:

ДокументНазначениеИсточник в SENAR
Инвентарь AI-инструментовПеречень используемых AI-инструментов, их условия обслуживания, положения об ИСОрганизационная политика (вне области SENAR)
Записи задач с атрибуцией супервайзераДокументирование творческого руководства и суждения человекаЗаписи задач, записи шлюзов, логи сессий
Результаты сканирования лицензийПодтверждение отсутствия лицензионного зараженияАвтоматизированные результаты QG-2 и QG-3
Записи аудита зависимостейДокументирование лицензионного комплаенса всех зависимостейОтчёты обзора качества
Записи человеческого вкладаУкрепление претензий на авторствоЗаписи подготовки контекста, заметки проверок, записи знаний о проектных решениях

F. Реагирование на инциденты с дефектами AI-сгенерированного кода

F.1 Процесс реагирования

При обнаружении продакшен-инцидента, связанного с AI-сгенерированным кодом, в дополнение к стандартному процессу реагирования организации применяется следующий процесс:

  1. Сортировка и сдерживание. Стандартное реагирование на инцидент: оценка серьёзности, сдерживание воздействия, восстановление сервиса.

  2. Отслеживание происхождения. Использование цепочки прослеживаемости SENAR:

    • Продакшен-инцидент → изменение кода (контроль версий);
    • Изменение кода → запись задачи (коммит ссылается на задачу);
    • Запись задачи → требование (ссылка QG-0 на требование);
    • Запись задачи → супервайзер (назначение задачи и одобрение QG-2);
    • Запись задачи → сессия (лог сессии с временными метками и контекстом).
  3. Оценка эффективности шлюзов. Для каждого шлюза качества, через который прошёл дефектный код:

    • Был ли шлюз выполнен? (Проверить записи шлюзов.)
    • Прошли ли автоматические проверки? (Были ли проверки адекватны для данного типа дефекта?)
    • Была ли проведена проверка человеком? (Соответствовала ли она уровню риска согласно Standard 8.7?)
    • Был ли задействован обход шлюза? (Если да, была ли оценка рисков обхода точной?)
  4. Классификация первопричины. Использование таксономии первопричин, специфичных для AI (Section F.2).

  5. Устранение. Исправить непосредственный дефект. Создать задачу на любое системное улучшение.

  6. Ротация учётных данных. При раскрытии учётных данных или секретов (зафиксированы в VCS, включены в контекст AI или залогированы) организация ОБЯЗАНА выполнить ротацию затронутых учётных данных в течение 24 часов и провести аудит логов доступа на предмет несанкционированного использования.

  7. Пост-инцидентный разбор. Провести структурированный разбор, охватывающий:

    • Было ли наблюдение адекватным для уровня риска данного изменения?
    • Были ли шлюзы качества эффективны? Следует ли усилить критерии шлюзов?
    • Был ли контекст AI-агента достаточным? Следует ли создать записи знаний?
    • Следует ли повысить классификацию риска для данного типа изменений?

Организации РЕКОМЕНДУЕТСЯ определить сроки реагирования на AI-сгенерированные уязвимости в зависимости от серьёзности. Рекомендуется: Критический — 4 часа, Высокий — 24 часа, Средний — 72 часа, Низкий — следующий инкремент.

F.2 Таксономия первопричин, специфичных для AI

К AI-сгенерированному коду применяются стандартные категории первопричин (логическая ошибка, ошибка интеграции, проблема производительности). Следующие дополнительные категории специфичны для AI-нативной разработки:

Категория первопричиныОписаниеИндикаторПревентивный контроль
ГаллюцинацияAI фабрикует API, библиотеку или поведение, которых не существуетКод ссылается на несуществующие функции, пакеты или конфигурацииАвтоматические проверки QG-2 (компиляция, тесты); верификация супервайзером внешних ссылок
Пробел в контекстеAI не располагал необходимым контекстом для корректного выводаКод противоречит существующей архитектуре, дублирует функциональность или нарушает недокументированные ограниченияУлучшение подготовки контекста QG-0; записи знаний об ограничениях и конвенциях
Устаревший контекстAI использовал устаревшую информацию (deprecated API, изменённое требование)Код использует устаревшие паттерны или API; поведение соответствует старым требованиямПоддержка актуальности базы знаний (инженер знаний); обновление контекста при начале сессии
Обход шлюзаШлюз качества был обойдён, и дефект находился в области обходаЗапись обхода шлюза существует для соответствующего шлюзаПересмотр процесса одобрения обходов; снижение доли обходов
Недостаточные критерии шлюзаШлюз качества пройден, но критерии были неадекватны для обнаружения дефектаЗаписи шлюзов показывают прохождение; тип дефекта не покрывался автоматическими проверкамиУсилить критерии шлюзов; добавить тестовое покрытие для данного типа дефектов
Выход за рамки (Scope creep)AI сгенерировал изменения за пределами области задачи, которые породили дефектКоммит включает изменения, не связанные с критериями приёмки задачиПроверка области QG-2 (Standard 10.6(c)); принудительная атомарность коммитов
Пробел в наблюденииСупервайзер одобрил без надлежащей проверкиНет свидетельств содержательной проверки; паттерн штамповки в записях шлюзовОграничения длительности сессий; метрики качества проверки; аудиты инженера верификации
Эффект накопленияМножество индивидуально корректных изменений AI во взаимодействии создают системную проблемуНи один отдельный коммит не является дефектным; проблема возникает из комбинацииОбзоры качества (проверка архитектурного соответствия); интеграционное тестирование на QG-3

F.3 Цепочка прослеживаемости

Полная цепочка прослеживаемости для расследования инцидентов:

Production Incident
  └─► Code Change (commit hash, diff, timestamp)
        └─► Task Record (goal, AC, work type, Supervisor)
              ├─► Requirement (Story / business requirement)
              ├─► QG-0 Record (context quality at task start)
              ├─► QG-2 Record (implementation verification)
              │     ├─► Automated check results (CI, tests, lint, security)
              │     └─► Supervisor approval (who, when)
              ├─► QG-3 Record (if applicable: review, acceptance tests)
              ├─► Session Log (when, duration, checkpoints, context)
              └─► Knowledge Entries (decisions, Dead Ends, patterns)

Эта цепочка позволяет аудиторам и расследователям инцидентов восстановить полную историю решений от бизнес-требования через реализацию до развёртывания в продакшен.


G. Что не покрывает SENAR

SENAR — это методология процесса управляемой AI-нативной разработки. Следующие области, релевантные для комплаенса, находятся за пределами области SENAR и требуют дополнительных организационных контролей:

ОбластьПочему вне области SENARЧто необходимо организации
Контроль доступа к инфраструктуреSENAR предписывает процессные роли, а не системные разрешенияПолитики IAM, RBAC, MFA, управление привилегированным доступом
Сетевая безопасностьSENAR агностичен к инструментам; сетевая архитектура специфична для реализацииМежсетевые экраны, VPN, сегментация сети, защита от DDoS
Стандарты шифрования данныхSENAR не предписывает криптографические контролиШифрование при хранении, шифрование при передаче, управление ключами
Непрерывность бизнеса / аварийное восстановлениеSENAR охватывает процесс разработки, а не операционную устойчивостьПланы BCP/DR, процедуры резервного копирования, целевые RTO/RPO
Физическая безопасностьSENAR — методология разработки ПОКонтроль доступа в помещения, контроль окружающей среды
Проверка биографий сотрудниковSENAR определяет ответственности, а не HR-процессыПроверка биографии, процедуры допуска к секретной информации
Управление поставщиками (помимо AI-инструментов)SENAR охватывает управление данными AI-инструментовПрограмма управления рисками третьих сторон
Конфиденциальность по проектированиюSENAR поддерживает минимизацию данных в промптах AI, но не заменяет архитектуру конфиденциальностиОценка воздействия на конфиденциальность, картирование данных, управление согласиями
Управление AI-моделямиSENAR управляет использованием AI в разработке, а не обучением или развёртыванием AI-моделейУправление рисками моделей, тестирование предвзятости, мониторинг моделей (актуально для организаций, обучающих или дообучающих модели)
Нормативная отчётностьSENAR производит аудиторские свидетельства, но не автоматизирует нормативные подачиРабочие процессы отчётности, нормативные календари, процедуры подачи

Организации, внедряющие SENAR, должны интегрировать его в более широкую систему управления, рисков и комплаенса (GRC), а не рассматривать как самостоятельное решение для комплаенса.

G.1 Компенсирующие контроли для конфигураций Базовая/Начальная

Конфигурации SENAR Базовая (1 пара) и Начальная (1–3 пары) совмещают множество ответственностей в меньшем числе людей. Это создаёт разрыв в разделении обязанностей, который может вызвать вопросы у аудиторов:

РазрывКомпенсирующий контроль
Супервайзер проверяет сам себя (нет независимого инженера верификации)Автоматизированное обеспечение шлюзов (автоматические проверки QG-2 не зависят от супервайзера); периодические обзоры качества; рецензирование для высокорисковых изменений
Супервайзер совмещает роль архитектора контекстаОбеспечение QG-0 гарантирует минимальное качество определения задачи независимо от того, кто выполняет роль
Нет выделенного менеджера потокаАвтоматизированный сбор метрик снижает зависимость от ручного контроля; ограничения длительности сессий могут быть обеспечены инструментально

Организации в регулируемых отраслях, работающие в масштабе Базовой или Начальной конфигурации, должны задокументировать эти компенсирующие контроли и оценить их адекватность для своих нормативных обязательств. Переход к Командной конфигурации (Team) может быть необходим для удовлетворения требований разделения обязанностей.


H. Чеклист внедрения

Организации, внедряющие SENAR в регулируемой среде, должны решить следующие вопросы:

  • Установить политику классификации данных для взаимодействия с AI-инструментами (Section D.1)
  • Оценить и выбрать AI-инструменты на основе классификации данных и требований комплаенса (Section D.2)
  • Заключить соглашения об обработке данных с облачными поставщиками AI-инструментов (Section D.3)
  • Обновить трудовые и подрядные соглашения об ИС для AI-сгенерированного кода (Section E.1)
  • Интегрировать сканирование лицензий в конвейер CI на QG-2 (Section E.2)
  • Настроить автоматизацию шлюзов качества для создания записей аудиторского уровня (Section B.1)
  • Установить процесс одобрения обхода шлюзов с требованиями к документации (Section A.3)
  • Определить политику хранения данных для артефактов SENAR (Section B.4)
  • Провести DPIA, если AI-инструменты будут обрабатывать персональные данные (Section C.3)
  • Задокументировать компенсирующие контроли при работе в конфигурации Базовая/Начальная (Section G.1)
  • Установить категории первопричин, специфичных для AI, в процессе управления инцидентами (Section F.2)
  • Включить комплаенс AI-инструментов в область обзора качества (Section D, E)
  • Обучить супервайзеров классификации данных и обязательствам комплаенса, специфичным для AI
  • Интегрировать аудиторский след SENAR в существующий инструментарий и отчётность GRC