数据完整性与计算机化系统Word文档下载推荐.docx
《数据完整性与计算机化系统Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《数据完整性与计算机化系统Word文档下载推荐.docx(28页珍藏版)》请在冰豆网上搜索。
5(自动化指南)
(英国药监机构)指南
计算机系统特殊性及其风险控制
计算机化系统的软件特点
软件是一种逻辑实体,不是具体的物理实体
软件的开发没有明显的制造过程
软件的实效模式与硬件不同
软件的开放与运行受计算机系统限制
软件本身的复杂性
药品生产企业如何控制计算机化系统的灾害
我们它干什么(公司业务要求)
要什么样的流程(系统要求)怎么用好它(项目管理)
用不好会有什么后果(风险)
怎么控制
-建立计算机化系统相关管理流程(采购控制、供应商管理、系统操作与维护授权管理、数据备份、系统数据维护、系统日常维护管理、应急灾难控制等)
系统验证管理与系统测试(系统的、、、、)
培训
的基础管理-变更控制、审计、偏差管理
药品生产企业计算机系统的用途
系统是否用于产品工艺控制、监测、检测
是否用于物料与产品放行与控制
是否进行相关药品生产记录采集、记录、保存于备份
是否用于药品生产工艺过程的条件的监测与控制,如、制药用水系统
计算机化系统:
是建立、修改、维护、归档、检索和传送数字信息的计算机硬件、软件、和相关文件(用户手册)的集合。
计算机系统的组成:
硬件、软件、外围设备、操作人员、相关文件资料如操作手册、等。
计算机系统的优点:
判断
存储
精确
快速
通用
易用
联网
计算机化系统的目的
提高效率
改进质量
减少人的负担和风险
达到使用技术以无人干涉的控制一个过程
技术=机械的、气动的、电动的、电子的/数字的、计算机
控制=基本控制(闭路控制)、程序控制(顺序控制、逻辑控制)、协调控制
过程=离散过程、批过程、连续过程
计算机化系统可能带来的问题
在操作人员不知晓的情况下控制失控
操作不方便
信息丢失
非法操作
黑客侵犯
停电
程序繁琐,处理周期长
软件升级的困惑
计算机化基本管理要求与原则
计算机化系统的要求
系统的功能性:
满足产品工艺控制、质量检测的适合性、准确性、互操作性、保密安全性
系统的可靠性:
系统的成熟性、容错性、易恢复性
系统的追溯性:
信息的输入、无效信息识别、信息更改控制、备份
文件的完整性、证实性
法规的要求
国家食品药品监督管理总局关于发布《药品生产质量管理规范(2010年修订)》计算机化系统和确认与验证两个附录的公告(2015年第54号)
根据《药品生产质量管理规范(2010年修订)》第三百一十条规定,现发布《计算机化系统》和《确认与验证》两个附录,作为《药品生产质量管理规范(2010年修订)》配套文件,自2015年12月1日起施行。
特此公告。
附件:
1.计算机化系统
2.确认与验证
食品药品监管总局
2015年5月26日
附录解读
附录的基本情况
附录的解读
第一章范围
第二章原则
第三章人员
第四章验证
第五章系统
计算计算机化系统附录的起草背景
科技发展,自动化程度越来越高
专业属性强,风险识别困难
数据完整性越来越被重视
多个国家/组织已将其作为单独附录发布
是(2010年修订)的计划组成部分
药品生产企业中可能存在的计算机化系统
文件管理系统
自动化生产设备系统
自动化实验室设备系统
实验室信息管理系统()
仓储配送系统
电子批生产记录
……
修订的特点
引入了风险管理和生命周期的概念
提出了对计算机化系统供应商管理的要求
对计算机化系统的术语进行了解释
附录概要
第一章范围,规定了附录计算机化系统应用范围
第二章原则,提出了风险管理应当贯穿计算机化系统的生命周期全过程。
第三章人员,对计算机化系统的人员提出了应当接受相应的使用和管理培训的要求。
第四章验证,针对计算机化系统的特殊性提出了也验证的特殊要求及原则。
第五章系统,针对计算机化系统关键控制点如系统运行和变更的要求,关键数据及其修改、电子数据和电子签名等提出了相关的管理要求。
七个术语
数据审计跟踪:
是一系列有关计算机操作系统、应用程序及用户操作等事件的记录,用以帮助从原始数据追踪到有关的记录、报告或事件,或从记录、报告、事件追溯到原始数据。
数据完整性:
是指数据的准确性和可靠性,用于描述存储的所有数据值均处于客观真实的状态。
电子签名:
是指电子数据中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。
电子数据:
也称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。
计算机化系统生命周期:
计算机化系统从提出用户需求到终止使用的过程,包括设计、设定标准、编程、测试、安装、运行、维护等阶段。
基础架构:
为应用程序提供平台使其实现功能的一系列硬件和基础软件,如网络软件和操作系统。
应用程序:
安装在既定的平台/硬件上,提供特定功能的软件。
修订的主要内容
对于专属性强的部分,强调了供应商的管理:
企业应当基于风险评估的结果提供与供应商质量体系和审计信息相关的文件。
软件是计算机化系统的重要组成部分。
企业应当根据风险评估的结果,对于所采用软件进行分级管理,评估供应商质量保证体系,保证软件符合企业要求。
对不同计算机化系统提出不同的要求:
企业应当建立包含药品生产质量管理过程中涉及的所有计算机化系统清单,标明与药品生产质量管理相关的功能,清单应及时更新。
企业应当制定专人对通用的商业化计算机软件进行审核,确认满足用户需求。
在对定制的计算机化系统进行验证时,企业应当建立相应的操作规程,确保在生命周期内评估系统的质量和性能。
对进入和使用系统的人员进行了规定:
只用经过许可得人员才能进入和使用系统。
企业应当采取适当的方式杜绝未经许可的人员进入和使用系统。
应当就进入和使用系统制定授权、取消以及授权变更的操作规程。
必要时,应当考虑系统能记录未经许可的人员试图访问系统的行为。
对于系统自身缺陷,无法实现人员控制的,必须具有书面程序、相关记录本及相关物理隔离手段,保证只有经许可的人员方能进行操作。
对数据完整性提出详细的要求:
计算机化系统应当记录输入或确认关键数据人员的身份。
只有经授权人员,方可修改已输入的数据。
每次修改已输入的关键数据均应当经过批准,并应当记录更改数据的理由。
应当根据风险评估的结果,考虑在计算机化系统中建立数据审计跟踪系统,用于记录数据的输入和修改以及系统的使用和变更。
当人工输入关键数据时,应当复核输入记录以确保其准确性。
这个复核可以由另外的操作人员完成,或采用经验证的电子方式。
必要时,系统应当设置复核功能,确保数据输入的准确性和数据处理过程的正确性。
对于电子数据和纸质打印文稿同时存在的情况,应当有文件明确规定以电子数据为主数据还是以纸质打印文稿为主数据。
以电子数据为主数据时,应当满足以下要求:
(一)为满足质量审计的目的,存储的电子数据应当能够打印成清晰易懂的文件。
(二)必须采用物理或者电子方法保证数据的安全,以防止故意或意外的损害。
日常运行维护和系统发生变更(如计算机设备或其程序)时,应当检查所存储数据的可访问性及数据完整性。
(三)应当建立数据备份与恢复的操作规程,定期对数据备份,以保护存储的数据供将来调用。
备份数据应当储存在另一个单独的、安全的地点,保存时间应当至少满足本规范中关于文件、记录保存时限的要求。
,软件+硬件,分类
举例
企业资源计划系统
实验室信息管理系统
制造执行系统
楼宇管理系统
环境监控系统
仓储与配送系统
高效液相色谱仪
审计要点
是否建立计算机化系统管理流程
是否建立计算机化系统清单
易被忽略的系统
关键词:
风险,供应商
计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。
风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。
作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。
企业应当针对计算机化系统供应商的管理制定操作规程。
供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),企业应当与供应商签订正式协议,明确双方责任。
合同中应该包含的内容
交付内容及费用
承诺的交付日期
提供文档\修补程序\升级\新版本通知和培训
数据迁移
交付内容不包括源代码时,可考虑第三方托管协议(五类软件)
安装\定制期间的支持
用户验收\验收测试期
变更
维护
其他:
付款计划\保密条款
供应商管理应针对供应商的特殊性,建立相应的流程和评估方法。
供应商应定期进行评估
权限、资质
计算机化系统生命周期中所涉及的各种活动,如验证、使用、维护、管理等,需要各相关的职能部门人员之间的紧密合作。
应当明确所有使用和管理计算机化系统人员的职责和权限,并接受相应的使用和管理培训。
应当确保有适当的专业人员,对计算机化系统的设计、验证、安装和运行等方面进行培训和指导。
访问权限的原则
按需授权
最小特权
职责分离
强制和自主访问控制
强制访问控制():
只有管理员可以根据政策进行相关更改。
同时没有人可以授予访问控制政策中明确禁止的访问权限。
起禁止作用,将禁止所有为获得明确许可的行为。
自主访问权():
可由数据所有者自行激活和修改的保护。
例如,在数据所有者定义的共享信息资源中,数据所有者可以选择谁能够访问他的资源,以及相应访问的安全等级。
无法覆盖,将作为附加过滤器,使用相同的排除原则禁止访问更多。
用户识别和身份认证最佳实践
对默认的账户进行重命名。
如果登录在经过一段时间后为未被使用,则应该将其禁用,以免出现被勿用的情况。
这可以有系统自动完成或有安全管理员手动完成。
如果在一段时间内未执行任何活动,系统应自动断开登录会话。
这可以减少勿用当前登录会话的风险,因为当前登录会话可能因为用户吃饭、开会忘记注销等而处于无人监视状态。
这通常称为会话超时。
重新获得访问权限时,应该要求重新输入身份认证方法、密码等。
密码语法规则包括:
理想情况下,密码至少应包含八个字符。
密码长度有时取决于要保护的系统和数据敏感性以及所用系统的能力
密码应至少应该是以下任意三种字符的组合:
字母数字、大小写和特殊字符。
密码不应采用能够识别出用户的内容(如名字、姓氏)
系统应强制要求一定间隔时间定期更改密码一次,并且以前的密码在更改至少一年内不得使用。
可以从系统中导出权限列表,根据权限列表来要求企业提供职责说明,应遵循最小权限原则
培训记录、资质证明
资源是否足够
确认与验证,通用与定制,验证状态维护。