数据完整性与CSV验证课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《数据完整性与CSV验证课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 完整性 CSV 验证 课件
- 资源描述:
-
1、数据完整性与计算机化系统CSV2022年12月25日1汇报内容一、计算机化系统管理二、数据完整性检查及典型案例(国内)三、FDA案例分析四、QC试验室的基本要求2计算机系统化管理计算机化系统特殊性及其风险控制计算机化系统特殊性及其风险控制计算机化系统基本管理要求与原则计算机化系统基本管理要求与原则计算机化系统附录解读计算机化系统附录解读 3相关法规指南中国法规的要求中国法规的要求 药品生产质量管理规范(2010年版)GMP附录美国美国FDA的要求的要求 21CFR Part211,药品制剂cGMP 21CFR Part11,电子记录和电子签名欧盟法规的要求欧盟法规的要求 欧盟GMP附录11,计
2、算机化系统澳大利亚法规的要求澳大利亚法规的要求 TGA GMP附录11日本法规的要求日本法规的要求 厚生省,药品生产中计算机化系统控制指南ISPE GAMP5(自动化指南自动化指南)MHRA(英国药监机构英国药监机构)指南指南4计算机系统特殊性及其风险控制计算机化系统的软件特点计算机化系统的软件特点l软件是一种逻辑实体,不是具体的物理实体l软件的开发没有明显的制造过程l软件的实效模式与硬件不同l软件的开放与运行受计算机系统限制l软件本身的复杂性5计算机系统特殊性及其风险控制 药品生产企业如何控制计算机化系统的灾害药品生产企业如何控制计算机化系统的灾害l 我们它干什么(公司业务要求)l 要什么样
3、的流程(系统要求)怎么用好它(项目管理)l 用不好会有什么后果(风险)l 怎么控制-建立计算机化系统相关管理流程(采购控制、IT供应商管理、IT系统操作与维护授权管理、数据备份、系统数据维护、系统日常维护管理、应急灾难控制等)-系统验证管理与系统测试(系统的URS、DQ、IQ、OQ、PQ)-培训-IT的基础管理-变更控制、IT审计、偏差管理6计算机系统特殊性及其风险控制可靠性:系统成熟性、容错、易恢复可维护性:系统稳定、易测试可移植性:系统适应性、易安装、共存性可靠性:系统成熟性、容错、易恢复易用性:易掌握、易学可维护性:稳定、易测试可移植性:适应性、易安装、共存性效率:时间特征、资源利用功能
4、的适合、准确、互操作、安全性易恢复、数据追溯、数据备份功能实现功能操作操作应用层工程应用层系统开发层内应用层次系统质量特性系统质量特性控制方法项目管理体系人员与资格评定阶段性评审与测试版本控制售后服务设备开发管理人员培训与资格评定供应商选择与评定系统设计代码测试系统测试项目管理IQ、OQ、PQ供应商评估变更控制系统软件技术平台系统设计7计算机系统特殊性及其风险控制药品生产企业计算机系统的用途药品生产企业计算机系统的用途l 系统是否用于产品工艺控制、监测、检测l 是否用于物料与产品放行与控制l 是否进行相关药品生产记录采集、记录、保存于备份l 是否用于药品生产工艺过程的条件的监测与控制,如HAV
5、C、制药用水系统8计算机系统特殊性及其风险控制计算机化系统:计算机化系统:是建立、修改、维护、归档、检索和传送是建立、修改、维护、归档、检索和传送数字信息的计算机硬件、软件、和相关文数字信息的计算机硬件、软件、和相关文件(用户手册)的集合。件(用户手册)的集合。计算机系统的组成:计算机系统的组成:硬件、软件、外围设备、操作人员、相关硬件、软件、外围设备、操作人员、相关文件资料如操作手册、文件资料如操作手册、SOP等。等。9计算机系统特殊性及其风险控制计算机系统的优点:计算机系统的优点:判断判断 存储存储 精确精确 快速快速 通用通用 易用易用 联网联网10计算机系统特殊性及其风险控制计算机化系
6、统的目的计算机化系统的目的l 提高效率l 改进质量l 减少人的负担和风险l 达到使用技术以无人干涉的控制一个过程 技术=机械的、气动的、电动的、电子的/数字的、计算机 控制=基本控制(闭路控制)、程序控制(顺序控制、逻辑控制)、协调控制 过程=离散过程、批过程、连续过程11计算机系统特殊性及其风险控制计算机化系统可能带来的问题计算机化系统可能带来的问题l 在操作人员不知晓的情况下控制失控l 操作不方便l 信息丢失l 非法操作l 黑客侵犯l 停电l 程序繁琐,处理周期长l 软件升级的困惑12计算机化基本管理要求与原则计算机化系统的要求计算机化系统的要求l 系统的功能性:满足产品工艺控制、质量检测
7、的适合性、准确性、互操作性、保密安全性l 系统的可靠性:系统的成熟性、容错性、易恢复性l 系统的追溯性:信息的输入、无效信息识别、信息更改控制、备份l 文件的完整性、证实性13GMP法规的要求 国家食品药品监督管理总局关于发布药品生产质量管理规范(2010年修订)计算机化系统和确认与验证两个附录的公告(2015年第54号)根据药品生产质量管理规范(2010年修订)第三百一十条规定,现发布计算机化系统和确认与验证两个附录,作为药品生产质量管理规范(2010年修订)配套文件,自2015年12月1日起施行。特此公告。附件:1.计算机化系统 2.确认与验证 食品药品监管总局2015年5月26日14GM
8、P附录解读l附录的基本情况l附录的解读第一章 范围第二章 原则第三章 人员第四章 验证第五章 系统15附录的基本情况l计算计算机化系统附录的起草背景科技发展,自动化程度越来越高专业属性强,风险识别困难数据完整性越来越被重视多个国家/组织已将其作为单独附录发布是GMP(2010年修订)的计划组成部分16附录的基本情况l 药品生产企业中可能存在的计算机化系统药品生产企业中可能存在的计算机化系统 文件管理系统 自动化生产设备系统 自动化实验室设备系统 ERP 实验室信息管理系统(LIMS)BMS/EMS 仓储配送系统 电子批生产记录17附录的基本情况l修订的特点修订的特点引入了风险管理和生命周期的概
9、念提出了对计算机化系统供应商管理的要求对计算机化系统的术语进行了解释18附录的基本情况l附录概要附录概要第一章 范围,规定了附录计算机化系统应用范围第二章 原则,提出了风险管理应当贯穿计算机化系统的生命周期全过程。第三章 人员,对计算机化系统的人员提出了应当接受相应的使用和管理培训的要求。第四章 验证,针对计算机化系统的特殊性提出了也验证的特殊要求及原则。第五章 系统,针对计算机化系统关键控制点如系统运行和变更的要求,关键数据及其修改、电子数据和电子签名等提出了相关的管理要求。19附录的基本情况l 七个术语七个术语 数据审计跟踪:是一系列有关计算机操作系统、应用程序及用户操作等事件的记录,用以
10、帮助从原始数据追踪到有关的记录、报告或事件,或从记录、报告、事件追溯到原始数据。数据完整性:是指数据的准确性和可靠性,用于描述存储的所有数据值均处于客观真实的状态。电子签名:是指电子数据中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。电子数据:也称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。20附录的基本情况l 七个术语七个术语 计算机化系统生命周期:计算机化系统从提出用户需求到终止使用的过程,包括设计、设定标准、编程、测试、安装、运行、维护等阶段。基础架构:为应用程序提供平台使其实现功能的一系列硬件和基础软件,如网络软件和操作系统。应用程
11、序:安装在既定的平台/硬件上,提供特定功能的软件。21附录的基本情况l修订的主要内容修订的主要内容对于专属性强的部分,强调了供应商的管理:企业应当基于风险评估的结果提供与供应商质量体系和审计信息相关的文件。软件是计算机化系统的重要组成部分。企业应当根据风险评估的结果,对于所采用软件进行分级管理,评估供应商质量保证体系,保证软件符合企业要求。22附录的基本情况l修订的主要内容修订的主要内容对不同计算机化系统提出不同的要求:企业应当建立包含药品生产质量管理过程中涉及的所有计算机化系统清单,标明与药品生产质量管理相关的功能,清单应及时更新。企业应当制定专人对通用的商业化计算机软件进行审核,确认满足用
12、户需求。在对定制的计算机化系统进行验证时,企业应当建立相应的操作规程,确保在生命周期内评估系统的质量和性能。23附录的基本情况l 修订的主要内容修订的主要内容对进入和使用系统的人员进行了规定:只用经过许可得人员才能进入和使用系统。企业应当采取适当的方式杜绝未经许可的人员进入和使用系统。应当就进入和使用系统制定授权、取消以及授权变更的操作规程。必要时,应当考虑系统能记录未经许可的人员试图访问系统的行为。对于系统自身缺陷,无法实现人员控制的,必须具有书面程序、相关记录本及相关物理隔离手段,保证只有经许可的人员方能进行操作。24附录的基本情况l修订的主要内容修订的主要内容对数据完整性提出详细的要求:
13、计算机化系统应当记录输入或确认关键数据人员的身份。只有经授权人员,方可修改已输入的数据。每次修改已输入的关键数据均应当经过批准,并应当记录更改数据的理由。应当根据风险评估的结果,考虑在计算机化系统中建立数据审计跟踪系统,用于记录数据的输入和修改以及系统的使用和变更。25附录的基本情况l 修订的主要内容修订的主要内容对数据完整性提出详细的要求:当人工输入关键数据时,应当复核输入记录以确保其准确性。这个复核可以由另外的操作人员完成,或采用经验证的电子方式。必要时,系统应当设置复核功能,确保数据输入的准确性和数据处理过程的正确性。对于电子数据和纸质打印文稿同时存在的情况,应当有文件明确规定以电子数据
14、为主数据还是以纸质打印文稿为主数据。26附录的基本情况l 修订的主要内容修订的主要内容 对数据完整性提出详细的要求:以电子数据为主数据时,应当满足以下要求:(一)为满足质量审计的目的,存储的电子数据应当能够打印成清晰易懂的文件。(二)必须采用物理或者电子方法保证数据的安全,以防止故意或意外的损害。日常运行维护和系统发生变更(如计算机设备或其程序)时,应当检查所存储数据的可访问性及数据完整性。(三)应当建立数据备份与恢复的操作规程,定期对数据备份,以保护存储的数据供将来调用。备份数据应当储存在另一个单独的、安全的地点,保存时间应当至少满足本规范中关于文件、记录保存时限的要求。27附录的解读第一章
15、第一章 范围范围GMP,软件,软件+硬件,分类硬件,分类28附录的解读第一章第一章 范围范围举例举例企业资源计划系统企业资源计划系统 ERP实验室信息管理系统实验室信息管理系统LIMS制造执行系统制造执行系统MES楼宇管理系统楼宇管理系统BMS环境监控系统环境监控系统EMS仓储与配送系统仓储与配送系统WMS文件管理系统文件管理系统DMSPLC高效液相色谱仪高效液相色谱仪HPLC29附录的解读第一章第一章 范围范围审计要点审计要点是否建立计算机化系统管理流程是否建立计算机化系统管理流程是否建立计算机化系统清单是否建立计算机化系统清单易被忽略的系统易被忽略的系统-Excel-ERP30附录的解读第
16、二章第二章 原则原则关键词:风险,供应商关键词:风险,供应商31附录的解读第二章第二章 原则原则计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。32附录的解读第二章第二章 原则原则企业应当针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),企业应当与供应商签订正式协议,明确双方责任。企业应当基于风险评估的结果提
17、供与供应商质量体系和审计信息相关的文件。33附录的解读第二章第二章 原则原则 合同中应该包含的内容 交付内容及费用 承诺的交付日期 提供文档修补程序升级新版本通知和培训 数据迁移 交付内容不包括源代码时,可考虑第三方托管协议(五类软件)安装定制期间的支持 用户验收验收测试期 变更 维护 其他:付款计划保密条款34附录的解读第二章第二章 原则原则审计要点供应商管理应针对IT供应商的特殊性,建立相应的流程和评估方法。供应商应定期进行评估35附录的解读第三章第三章 人员人员关键词:权限、资质36附录的解读第三章第三章 人员人员计算机化系统生命周期中所涉及的各种活动,如验证、使用、维护、管理等,需要各
18、相关的职能部门人员之间的紧密合作。应当明确所有使用和管理计算机化系统人员的职责和权限,并接受相应的使用和管理培训。应当确保有适当的专业人员,对计算机化系统的设计、验证、安装和运行等方面进行培训和指导。37附录的解读第三章第三章 人员人员访问权限的原则按需授权最小特权职责分离38附录的解读第三章第三章 人员人员强制和自主访问控制强制访问控制(MAC):只有管理员可以根据政策进行相关更改。同时没有人可以授予访问控制政策中明确禁止的访问权限。MAC起禁止作用,将禁止所有为获得明确许可的行为。自主访问权(DAC):可由数据所有者自行激活和修改的保护。例如,在数据所有者定义的共享信息资源中,数据所有者可
19、以选择谁能够访问他的资源,以及相应访问的安全等级。DAC无法覆盖MAC,DAC将作为附加过滤器,使用相同的排除原则禁止访问更多。39附录的解读第三章第三章 人员人员用户识别和身份认证最佳实践对默认的账户进行重命名。如果登录ID在经过一段时间后为未被使用,则应该将其禁用,以免出现被勿用的情况。这可以有系统自动完成或有安全管理员手动完成。如果在一段时间内未执行任何活动,系统应自动断开登录会话。这可以减少勿用当前登录会话的风险,因为当前登录会话可能因为用户吃饭、开会忘记注销等而处于无人监视状态。这通常称为会话超时。重新获得访问权限时,应该要求重新输入身份认证方法、密码等。40附录的解读第三章第三章
20、人员人员用户识别和身份认证最佳实践密码语法规则包括:理想情况下,密码至少应包含八个字符。密码长度有时取决于要保护的系统和数据敏感性以及所用系统的能力密码应至少应该是以下任意三种字符的组合:字母数字、大小写和特殊字符。密码不应采用能够识别出用户的内容(如名字、姓氏)系统应强制要求一定间隔时间定期更改密码一次,并且以前的密码在更改至少一年内不得使用。41附录的解读第三章第三章 人员人员审计要点可以从系统中导出权限列表,根据权限列表来要求企业提供职责说明,应遵循最小权限原则职责分离培训记录、资质证明资源是否足够42附录的解读第四章第四章 验证验证关键词:确认与验证,通用与定制,验证状态维护。43附录
21、的解读第四章第四章 验证验证计算机化系统验证包括应用程序的验证和基础架构的确认,其范围与程度应当基于科学的风险评估。风险评估应当充分考虑计算机化系统的使用范围和用途。应当在计算机化系统生命周期中保持其验证状态。44附录的解读第四章第四章 验证验证计划报告标准配置确认风险管理45附录的解读(软件类别)软件类别)类别描述示例典型方法1基础设施软件分层式软件用于管理操作环境的软件操作系统版本控制工具记录版本号,按照所批准的安装规程验证正确的安装方式3非配置软件可以输入并储存运行参数,但是并不能对软件进行配置以适合业务流程基于固定的应用程序COTS简化的生命周期法URS用户需求说明基于风险的供应商评估
22、记录版本号,验证正确的安装方式基于风险进行测试4可配置软件这种软件通常比较复杂,可以由用户来进行配置以满足用户具体业务流程的特殊要求,这种软件的编码不能更改。ERP、LIMS、DCS、EDMS、BMS、CRS、HMI生命周期法基于风险的供应商评估法供应商的质量管理系统记录版本号,验证正确的安装方式在测试环境中根据风险进行测试在业务流程中根据风险进行测试具有维持复合型的规程5定制软件定制设计和编码以适用于业务流程的软件VB or CJavaSpreadsheets与第4类相同,在加上更严格的公用设施评估,包括肯能进行供应商审计完整生命周期46附录的解读第四章第四章 验证验证企业应当建立包含药品生
23、产质量管理过程中涉及的所有计算机化系统清单,标明与药品生产质量管理相关的功能。清单应当及时更新。应当在计算机化系统生命周期中保持其验证状态。企业应当指定专人对通用的商业化计算机软件进行审核,确认其满足用户需求。在对定制的计算机化系统进行验证时,企业应当建立相应的操作规程,确保在生命周期内评估系统的质量和性能。47附录的解读第四章第四章 验证验证计算机化系统清单计算机化系统清单系统位置GMP功能负责人其他信息百万分之一电子天平车间化验室高张三德国赛托利斯百分之一天平车间化验室中李四北京赛托利斯CPA225D高效液相色谱仪车间化验室高赵五安捷伦126048附录的解读第四章第四章 验证验证验证方案要
24、点验证方案要点在在URS完成前制定验证计划完成前制定验证计划流程所有者和质量部门批准流程所有者和质量部门批准需要哪些活动需要哪些活动如何实施如何实施谁来负责谁来负责活动的结果活动的结果系统被接受应符合哪些要求系统被接受应符合哪些要求系统生命周期中应如何维持合规性系统生命周期中应如何维持合规性49附录的解读第四章第四章 验证验证验证方案验证方案1介绍介绍2范围范围 3系统简介系统简介4验证方法验证方法5角色和职责角色和职责6验证文档验证文档文档签字审批文档签字审批文档保存文档保存50附录的解读第四章第四章 验证验证验证方案验证方案7验证工作计划验证工作计划用户需求和功能设计用户需求和功能设计配置
25、文档配置文档IQ、OQ、PQ验证结果评估验证结果评估8变更控制变更控制9培训培训10检验状态定期审查检验状态定期审查11词汇表词汇表12附件附件51附录的解读第四章第四章 验证验证可配置系统可配置系统验证方案验证方案 风险分析风险分析 验证报告验证报告用户需求用户需求需求测试需求测试功能设计功能设计功能测试功能测试配置设计配置设计配置测试配置测试配置产品配置产品设计审查设计审查52附录的解读 第四章第四章 验证验证 风险评估模板风险评估模板风险编号功能组成风险评估风险处置需求编号需求描述可能故障导致结果严重级别可能性风险级别发现几率风险严重程度53附录的解读 第四章第四章 验证验证 数据转换格
展开阅读全文