1、用户需求标准,用户需求说明书。3.5 IO:输入/输出3.6 白盒法:白盒法也称为结构测试或者是逻辑驱动测试,是在软件测试过程中,由详细设计提供的文档,从软件的具体的逻辑结构和执行路径出发,设计测试用例,完成测试的目的,白盒法测试主要用于测试程序内部逻辑。3.7 黑盒法:黑盒法也称功能测试或者数据驱动测试,是基于规格说明的测试,它是在已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用,在测试时,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,测试者在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生
2、正确的输出信息,并且保持外部信息(如数据库或文件)的完整性,常用如下4种方法:3.7.1 等价划分法(将系统的输入区域划分为若干等价类,用每个等价类中的一个具有代表性的数据作为测试数据)。3.7.2 边界值分析法(尽可能选取边界值作为测试数据)。3.7.3 因果图法(在系统功能说明中找出各种因果关系,设计测试用例)。3.7.4 错误推测法(推测系统容易发生的各种错误,设计能检查出这些错误的测试用例)3.8 计算机系统验证:是对用于药品开发及生产的计算机系统,是否按照要求的规格进行合理的开发,且在运用开始后是否进行合理的管理,作出评估和确认的行为称为计算机系统验证。4 计算机化系统分类与验证方法
3、:分类分类说明验证内容第1类:基础结构软件1 操作系统2 常用办公软件3 专业软件(编程软件、杀毒软件、绘图软件等)1 确认名称及版本号。2 确认被正确的安装在了计算机中的指定文件夹中的位置。3 确认可以正常运行。第2类软件:不再使用。第3类:不可配置软件1 固件程序(固化在存储器中,不可修改或需特定刷新程序才能修改)。2 智能仪表/智能工具等嵌入系统软件。3 屏蔽了“可配置”功能的“可配置系统”或需要特殊权限的“可配置系统”。1 用户需求标准(URS)2 供应商审计。3 确认名称及版本号。4 确认被正确的安装在了计算机中的指定文件夹中的位置。5 根据使用要求基于风险的必要的功能测试。6 维持
4、系统符合性的SOP。第4类:可配置软件1 具有可配置参数的工业控制软件、检验仪器数据处理软件。2 具有可配置参数的综合管理类软件。例如:LIMS系统:实验室信息管理系统。SCADA系统:数据采集与监控系统。CDS系统:色谱数据系统。DCS系统:集散控制系统。HMI系统:人机界面系统。1 用户需求标准(URS)。3 供应商质量体系评估。4 设计说明与功能描述。5 确认名称与版本号。6 确认被正确的安装在了计算机中的指定文件夹中的位置。7 在测试环境下基于风险的必要的输入输出(IO)测试。8 在工艺流程中基于风险的必要的功能测试。9 维持系统符合性的SOP。第5类:定制应用软件1 定制的工业控制软
5、件、数据处理软件,如定制的PLC控制软件、DCS、SCADA、BMS软件。2 定制的管理类软件,如EXCEL中的宏、定制的ERP、定制的GMP质量管理软件。1 在可配置软件所有验证项目基础上增加两项。2 设计审核。3 源代码审核。5 计算机化系统清单管理:5.1 我公司制定包含药品生产质量管理过程中涉及的所有计算机化系统清单,以GMP文件管理模式管理。5.2 计算机化系统清单内容应至少包括:计算机品牌、计算机型号、计算机编号、安装位置,与药品质量管理相关功能,计算机使用人,计算机类别等项目。5.3 计算机化系统清单应在公司计算机化系统出现新增、报废、安装位置变更、软件升级、功能变动等情况出现时
6、及时变更。6 计算机化系统权限与密码管理:6.1 计算机权限管理:6.1.1 计算机权限分为:管理员权限(admintrator),标准用户权限(power users),受限制用户权限(users)三级权限管理。权限等级人员拥有的权限管理员权限(admintrator)质量负责人拥有最高权限可以修改电脑的任何配置标准用户权限(power users)各部门负责人拥有大部分权限可以设置安装软件修改个别文件的权限拷贝电子数据及文件受限制用户权限(users)设备使用人员拥有受限制的权限不允许安装各类软件及新建文件夹不能修改系统时间不能关闭系统不能拷贝/删除电子数据及文件6.2 计算机密码管理:6
7、.2.1 计算机密码管理分为管理员级别,标准用户级别,受限制级别三级密码管理。6.2.2 每个操作人员拥有独立的账号,各操作人员不得使用其他账号登录系统,账号实行密码识别,确保每个账号的独立性。6.2.3 密码要求不少于6位,必须由数字与字母共同组成,为避免内部冲突,不能使用“¥%”等特殊字符。6.2.4 标准用户密码和受限制用户密码都必须在计算机管理员处登记备案。6.2.5 计算机密码每三个月更换一次,管理员应定期(最长不超过三个月)审核每个用户的密码,用户每次更换密码要及时到管理员处备案,由管理员核对。6.2.6 为防止密码遭暴力破解,每一个账户输入的密码错误的次数不能超过3次/天,如超过
8、错误的次数账户即被锁定,需通知管理员解除锁定。7 计算机化系统安全管理7.1 系统应当安装在适当的位置,以防止外来因素干扰。7.2 计算机化系统软件操作系统应设置登录用户名与密码,应设置系统屏保不超过10分钟,退出屏保进入操作系统时需要密码。7.3 有人离开公司,该人使用的计算机系统要进行一次安全性评价与变更。7.4 如果一个计算机系统不再使用,要保证3年内至少有一台仪器能够打开原有的资料。8 计算机系统维护管理:8.1 为保证计算机系统能够正常运行需对计算机进行定期维护,主要从硬件和软件方面入手。硬件包括计算机主要部件的保养,每年保养一次;软件包括计算机操作系统杀毒等,每周一次。8.2 我公
9、司办公用计算机系统维护除系统杀毒外其余工作由公司指定电脑公司负责,其余计算机系统(如工作站等)由设备供应商维护。9 计算机系统验证管理。计算机系统验证分六大周期,分别是:计划和需求阶段,设计阶段,测试阶段,配置阶段,使用阶段,隐退阶段。9.1 计划和需求阶段:内容责任部门1 风险评估:从技术及经济等方面系统地研究并论证开发变更计算机系统的可行性,包括目的、规模、风险分析、投资分析等。质量保证部2 计算机化系统用户需求标准(URS):用于描述满足使用目的的需求,包含以下内容:2.1 系统说明:说明全系统要做什么,模块间怎样连接及相互作用,控制方式,执行的过程,操作人员对接口的要求及安全性要求等。
10、2.2 物理要求:物理要求包括有效空间、位置、所处的环境等。2.3 硬件文件:硬件文件包括图纸、流程图、手册、部件清单等。2.4 软件文件:软件文件包括系统框图、配置清单等。2.5 测试要求:系统开发过程中所要求进行的测试项目及记录。包括单独模块测试及集成测试等。各使用部门3 验证计划:验证计划应包含以下内容:3.1 基于风险的验证方法。3.2 验证方案。3.3 必要的培训。3.4 测试的方法。3.5 各部门职责。3.6 验证时间表。4 供应商审计:应对计算机系统的供应商进行评价,以确保其系统能力及所提供的产品满足计算机系统验证要求,包括以下内容:4.1 系统开发者的内部质量管理。4.2 技术
11、能力评估。4.3 软件开发及测试能力。4.4 程序编制人员的资格审定。4.5 硬件开发及制造能力。4.6 变更控制。4.7 售后服务。4.8 系统安全性。9.2 设计阶段:设计阶段分为设计标准、设计确认以及源代码回顾(定制系统)。1 设计标准:用详细的技术语言来描述如何开发设备才能提供用户需要的功能。需要供应商提供,用户来进行批准。对于商业化的标准化的设备不需要这个文件。具体包括如下:1.1 硬件设计标准:如标准仪器、微控制器、可编程控制器(PLC)等。1.2 软件设计标准:如系统的整体框架、计算机语言、界面、屏幕设计、数据流程图、报告设计、图表设计、运算法则、安全测试、系统结构图、IO图(输
12、入/输出)、工程制图、流程图解、程序体系图解等。系统供应商2 设计确认:以书面的形式确认该设备的设计能够满足用户需求标准(URS),需要质量受权人批准,批准后如果有什么变化是需要按照变更流程管理的,提出变更申请。3 源代码回顾(定制系统):基于风险评估来确定是否需要对定制系统进行源代码审核,该回顾用于确认代码符合程序的标准。9.3 测试阶段:测试阶段主要对计算机系统进行安装确认、运行确认以及性能确认。1 安装确认(IQ):安装确认的目的是保证系统的安装符合设计标准,并保证所需技术资料俱全,具体确认内容包括如下:1.1 确认各种标准清单,包括使用者要求、功能性要求、物理要求、系统标准。1.2 确
13、认各种标准操作程序(SOP):包括硬件和软件的操作、预防维修、备份和数据存档、灾难(断电、硬软件损坏等)恢复及系统隐退。1.3 确认计算机及相关设备的安装符合用户需求标准(URS)。1.4 确认系统安装了正确版本的软件。1.5 确认并记录系统安装的环境,包括清洁度、射频电磁干扰、振动、物理安全性、噪声、照明。1.6 记录安装过程,记录任何突发的或者不符合接受标准的事件及其解决办法。2 运行确认(OQ):运行确认的目的是保证系统及系统运行符合需求标准。运行确认应在一个与正常工作环境隔离的测试环境下实施,但应模拟生产环境。2.1 相对于用户需求标准(URS)和设计标准的功能性测试。2.2 界面和接口确认。2.3 系统安全性测试。2.4 数据的采集及存储确认。2.5 数据处理能力确认。2.6 断电修复测试。2.7 灾难恢复测试。3 性能确认(PQ):性能确认
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1