Professional Documents
Culture Documents
Семинар
Осень 2016
Стр.1
Определения
Определения
Компьютерная система — аппаратные компьютерные компоненты в сочетании с
набором программного обеспечения, которые вместе предназначены для
выполнения определенной функции или группы функций.
Компьютеризированная система — компьютерная система, плюс контролируемая
функция, которую она выполняет. Включает в себя оборудование, программное
обеспечение, периферийные устройства, персонал и документацию, например,
руководства и стандартные операционные процедуры (СОП).
Стр.2
Определения
Прошивка контроллеров
Компьютеризированная система
Стр.3
Определения
Валидация — создание документального основания, обеспечивающего высокий
уровень уверенности, что каждый конкретный процесс будет постоянно приводить к
производству продукта, отвечающего заранее определенной спецификации и
показателям качества
Программное обеспечение (ПО) — это программа установленная на определенную
платформу/компьютерное оборудование, выполняющие определенные функции.
Владелец системы — лицо, ответственное за работоспособность и обслуживание
компьютеризированной системы и безопасность данных, находящихся в этой системе
Тест-кейс — это операция, описывающая совокупность шагов, конкретных условий и
параметров, необходимых для проверки реализации тестируемой функции или ее
части. Под тест-кейсом понимается структура вида: Действие → Ожидаемый
результат → Результат теста
СОП (стандартная операционная процедура) — это подробная письменная
инструкция, касающаяся стандартных действий и/или операций, выполняемых на
предприятии, и составленная по унифицированной форме.
Стр.4
Определения
Спецификация — набор требований и параметров, которым удовлетворяет
некоторый технический объект (wiki).
Квалификация — стадия валидации, основанная на какой-либо методике.
Стр.5
Нормативные документы
Нормативные документы
1. Лікарські засоби. Належна виробнича практика. СТ-Н МОЗУ 42-4.0:2015
2. Лікарські засоби. Належна практика дистрибуції. СТ-Н МОЗУ 42-5.0:2014
3. 21 CFR PART 11 ELECTRONIC RECORDS; ELECTRONIC SIGNATURES
4. The Rules Governing Medicinal Products in the European Union Volume 4 Good
Manufacturing Practice Medicinal Products for Human and Veterinary Use Annex 11:
Computerized Systems
5. General Principles of Software Validation; Final Guidance for Industry and FDA Staf
6. ISPE GAMP 5
7. Стандарт ISO/IEC 17025
8. "Efective and Practical Risk Management Options for Computerised System
Validation" R.D.McDowall, McDowall Consulting, 73 Murray Avenue, Bromley, Kent, BR1
3DJ, UK
Стр.6
Виды компьютеризированных систем
Виды компьютеризированных систем
Стр.7
Архитектура компьютеризированных систем
Архитектура компьютеризированных систем
Однозвенная технология (файловый доступ)
Клиент Данные
Стр.8
Архитектура компьютеризированных систем
Двухзвенная технология
Стр.9
Архитектура компьютеризированных систем
Достоинства
― Простота установки и настройки
― Умеренные требования к системным ресурсам сервера
Недостатки
― Трудности поддержки актуальной версии клиента
― Бизнес-логика почти полностью находится на клиенте
― Повышенные требования к пропускной способности сети
― В случае плохой архитектуры системы существуют проблемы с безопасностью
Стр.10
Архитектура компьютеризированных систем
Стр.11
Архитектура компьютеризированных систем
Недостатки
― Требует высокой квалификации отдела поддержки
― Сложности при установке и запуске
― Повышенные требования к аппаратному обеспечению
Стр.12
Примеры компьютеризированных систем
Примеры компьютеризированных систем
Управляющие WMS
Сервер БД Oracle (или MS SQL Сервер), клиентские приложения — различные
отдельные модули с распределенным функционалом.
― Наличие складских заданий для работников склада (перемещение, отбор
продукции, размещенение т.д)
― Наличие складских ячеек
― Различные статусы каждого документа в зависимости от текущей стадии
процесса
― Система сама рассчитывает размещение продукции исходя из исходных данных
Стр.13
Примеры компьютеризированных систем
SCADA системы
В основном построены на базе контроллеров Siemens. Клиентские приложения
разрабатываются в спец. cреде от производителя.
Для настройки и взаимодействия с оборудованием используют OPC сервер.
Стр.14
Примеры компьютеризированных систем
Стр.15
Применение виртуализации
Применение виртуализации
Стр.16
Применение виртуализации
Системы виртуализации
Стр.17
Руководство GAMP
Руководство GAMP
ISPE GAMP 5 — A Risk-Based Approach to Compliant GxP Computerized Systems
GAMP позволяет :
помочь поставщикам автоматизированных систем для фармацевтической
промышленности следовать надлежащей практике и обеспечивать
соответствующее документальное сопровождение систем в соответствии с
согласованными спецификациями.
дать возможность компаниям соответствовать требованиям GMP/GDP.
GAMP основывается на регуляторных (нормативных) документах: GMP, GCP,
GLP, GDP, Good Quality Practice (GQP), Good Pharmacovigilance Practice,
нормативные акты для медицинских устройств.
Стр.18
Руководство GAMP
Стр.19
Структура GAMP
Структура GAMP
Введение
Жизненный цикл ПО
Фазы жизненного цикла
Управление рисками
Взаимодействие с регуляторными актами
Взаимодействие с поставщиками
Повышение эффективности
Приложения М — Процесс управления (Managment)
Приложения D — Процесс разработки (Development)
Приложения O — Процесс функционирования (Operation)
Приложения S — Специализированные процессы (Special)
Приложения G — Приложения к самому руководству GAMP
Стр.20
Жизненный цикл по GAMP
Жизненный цикл по GAMP
Основной процесс жизненного цикла
Знания о бизнес-
процессе
Нормативные Эксплуатация и
Согласование и
требования дальнейшая
запуск
модернизация
Стандарты
компании
Управление рисками
Дизайн
Управление изменениями
Стр.21
Жизненный цикл по GAMP
Стр.22
Жизненный цикл по GAMP
Планирование Отчетность
Спецификация Верификация
Конфигурирование
и/или кодирование
Стр.23
Жизненный цикл по GAMP
Распределение фаз жизненного цикла по этапам
Стр.24
Жизненный цикл по GAMP
Этапы фазы функционирования
Стр.25
Жизненный цикл по GAMP
Стр.26
Жизненный цикл по GAMP
Подразумевает последовательное прохождение стадий, каждая из которых должна
завершиться полностью до начала следующей.
Достоинства
В модели Waterfall легко управлять проектом
Благодаря её жесткости, разработка проходит быстро, стоимость и срок заранее
определены
Недостатки
Модель будет давать отличный результат только в проектах с четко и заранее
определенными требованиями и способами их реализации
Нет возможности сделать шаг назад, тестирование начинается только после того, как
разработка завершена или почти завершена
Стр.27
Жизненный цикл по GAMP
Инкрементальная модель (и разновидность «Спиральная модель»)
Стр.28
Жизненный цикл по GAMP
В инкрементной модели полные требования к системе делятся на различные сборки.
Терминология часто используется для описания поэтапной сборки ПО.
Имеют место несколько циклов разработки, и вместе они составляют жизненный
цикл «мульти-водопад».
Цикл разделен на более мелкие легко создаваемые модули. Каждый модуль
проходит через фазы определения требований, проектирования, кодирования,
внедрения и тестирования. Процедура разработки по инкрементной модели
предполагает выпуск на первом большом этапе продукта в базовой
функциональности, а затем уже последовательное добавление новых функций, так
называемых «инкрементов». Процесс продолжается до тех пор, пока не будет создана
полная система.
Стр.29
Жизненный цикл по GAMP
«RAD Model» (быстрая разработка приложений)
Стр.30
Жизненный цикл по GAMP
RAD-модель — разновидность инкрементной модели.
В RAD-модели компоненты или функции разрабатываются несколькими
высококвалифицированными командами параллельно, будто несколько мини-
проектов.
Временные рамки одного цикла жестко ограничены.
Созданные модули затем интегрируются в один рабочий прототип.
Сотрудничество команд позволяет очень быстро предоставить клиенту для
обозрения что-то рабочее с целью получения обратной связи и внесения изменений.
Стр.31
GAMP 5. Классификация ПО
GAMP 5. Классификация ПО
GAMP. Категория 1 — ПО высокого уровня (инфраструктурное ПО)
Средства конфигурируемого управления ПО высокого уровня не является предметом
валидации, однако его функциональность проверяется косвенно при тестировании
приложения.
Необходимо задокументировать версию ПО и операционной системы и проверить
при установке.
Инфраструктурные программные средства обычно очень надежные и не несут риска
для потребителя. Все инфраструктурные программные средства должны
контролироваться и управляться.
К первой категории относятся:
― Операционные системы
― Сервера управления базами данных
― Языки программирования
Стр.32
GAMP 5. Классификация ПО
― Межплатформенное ПО (middleware)
― Средства стат. обработки (statistical programming tools)
― Пакет электронных таблиц (spreadsheet package)
― Инфраструктурные программные средства (Infrastructure software tools)
― ПО мониторинга сети
― Службы обновления ПО
― ПО по обеспечению безопасности
― Антивирусы
Стр.33
GAMP 5. Классификация ПО
Стр.34
GAMP 5. Классификация ПО
Стр.35
GAMP 5. Классификация ПО
Фазы жизненного цикла для неконфигурируемого ПО
Требования
Тестирование требований
пользователей (URS)
Неконфигурируемый
продукт
Стр.36
GAMP 5. Классификация ПО
Необходимо разработать СОПы и программу по обучению и подготовке персонала.
В ходе IQ следует проверить правильность имени и версии пакета установленного
ПО.
В ходе OQ следует задокументировать, рассмотреть и протестировать требования
пользователя, такие, как:
― защита
― операции при сигналах тревоги
― алгоритмы и расчеты
Стр.37
GAMP 5. Классификация ПО
Стр.39
GAMP 5. Классификация ПО
Фазы жизненного цикла для конфигурируемого ПО
Требования
Тестирование
пользователе
требований
й (URS)
Функцион. Функциональ
спецификация ное
(FS) тестирование
Конфигур.
спецификация Верификация
(DS)
Конфигурируе
мый продукт
Стр.40
GAMP 5. Классификация ПО
Стадия IQ:
― Проверка правильность установки, версии ПО
― Проверка конфигурации
― При необходимости анализ программного кода
― Тесты основанные на оценке рисков и аудите поставщика
Стадия OQ:
― Проверка функциональности
― Обучение персонала
― СОП
― Тесты основанные на оценке рисков и аудите поставщика
Стадия PQ:
― Проверка соответствия требованиям URS
Стр.41
GAMP 5. Классификация ПО
Стр.42
GAMP 5. Классификация ПО
― При необходимости анализ программного кода
― Тесты основанные на оценке рисков и аудите поставщика
Стадия OQ:
― Проверка функциональности
― Обучение персонала
― СОП
― Тестирование сборки модулей программы
― Тесты основанные на оценке рисков и аудите поставщика
Стадия PQ:
― Проверка соответствия требованиям URS
Стр.43
GAMP 5. Классификация ПО
Стр.44
GAMP 5. Классификация ПО
Стр.45
GAMP. Классификация аппаратного обеспечения и его валидация
GAMP. Классификация аппаратного обеспечения и его валидация
Стандартное аппаратное обеспечение (Standard Hardware)
― Должно быть документировано.
― Должна быть в наличии документация от поставщика или производителя.
― Должен быть обеспечен контроль моделей, версий, серийных номеров, доп.
оборудования.
― Корректность и установки и подсоединение должно быть валидированно.
― Необходимо использовать процесс упр. Конфигурацией.
― Необходимо использовать процесс упр. Изменениями.
Стр.46
GAMP. Классификация аппаратного обеспечения и его валидация
Стр.47
V-модель организации работ по валидации (GAMP)
V-модель организации работ по валидации (GAMP)
Стр.48
GAMP и система качества
GAMP и система качества
Разделы GAMP, относящиеся к системе качества на этапе функционирования
Приложе
Группа процессов Процессы
ние GAMP
Передача (Handover) Процесс передачи между стадиями O1
Стр.49
GAMP и система качества
Приложе
Группа процессов Процессы
ние GAMP
Управление непрерывностью процесса (Continuity Создание резервных копий и восстановление O9
Management) Планирование непрерывности процесса O10
Восстановление системы после катастроф O10
(Disaster Recovery Planning)
Стр.50
Взаимодействие с поставщиком
Взаимодействие с поставщиком
Следует не доходить до взаимодействия с проблемным поставщиком. Поэтому
обычной практикой в обеспечении качества, кстати, обязательной в стандарте GMP,
является аудит системы качества поставщика.
Аудит – это проверка всех аспектов работы поставщика, которые могут повлиять на
качество поставляемой нам продукции и услуг. Как принято в обеспечении качества,
речь идет о проверке процессов. Обычно проверяются основные процессы - контроль
и обеспечение качества, производство, организация хранения и поставок продукции
и т. д.
Оценка поставщика
Важный решающий шаг во взаимодействии с поставщиками – это их периодическая
оценка. Та самая, на основе которой принимается решение:
― «Хвалить» поставщика и продолжать с ним сотрудничество
― «Ругать» и требовать улучшения на основе результатов контроля качества товара и аудитов
― Прекращать с ним сотрудничество
Стр.51
Взаимодействие с поставщиком
Стр.53
Взаимодействие с поставщиком
4. Оценка суб-поставщиков Поставщик должен оценить своих суб-поставщиков как часть процесса
планирования отбора и качества
5. Создание спецификаций Поставщик должен указать, как и каким образом будут реализовываться
требования заказчика (URS)
Стр.54
Взаимодействие с поставщиком
Шаг Практика Описание
6. Архитектура системы должна быть рассмотрена в разрезе требований,
Осуществление обзора стандартов и найденных рисков чтобы убедиться в том, что система
системы (Design Review) соответствует своему назначению и способна контролировать риски
9. Коммерческий выпуск Релиз системы для Заказчика должен быть произведен в соответствии с
системы формальным процессом (например, акт приемо-передачи)
Стр.55
Взаимодействие с поставщиком
Шаг Практика Описание
11. Установка и поддержка Поставщик должен установить и поддерживать систему в соответствии с
системы договором. Процесс управления и документирования должен быть
полностью описан.
12. Замена и списание Поставщик должен разработать план по замене системы и ее списанию по
системы согласованным процедурам Заказчика
Стр.56
Элементы валидации компьютеризированных систем
Элементы валидации компьютеризированных систем
Документальные доказательства: Валидационный (Мастер)План, Требования
пользователей системы (URS), Спецификация на систему (FS, DS, TS), Валидационные
протоколы, документы о тестировании, СОПы, руководство, контроль измерений,
результаты аудита)
Используются: Функциональное и структурное тестирование, позитивные и
негативные тест-кейсы, тест на отклик системы, сценарий наихудшей ситуации,
тренинг пользователей
Стр.57
Принципы валидации
Принципы валидации
― «Владелец системы» отвечает за валидацию
― Оценка рисков
― Командный подход
― Валидационный план
― Документирование требований
― Аудит поставщика (вендора) с целью оценки качества программного обеспечения
― Согласованные заранее результаты тестов и критерии приемлемости
― Документирование операций (СОПы)
― Организованный архив документов
― Обучение
― Управление изменениями
― Система определения доступа
― Поддержка системы в валидированном состоянии
Стр.58
Виды валидации
Виды валидации
Перспективная валидация — валидация, которая проводится до начала серийного
производства продукции (GMP) или до начала дистрибьюторской деятельности (GDP).
Стр.59
Роли и распределение ответственности
Роли и распределение ответственности
Отдел обеспечения качества
― Помогает интерпретировать регуляторные документы для
компьютеризированных систем, осуществляет проверку ключевых документов во
время работ по валидации, мониторинг тестирования и валидационных процедур
― Может участвовать в разработке СОПов, принимает участие в аудите вендоров
IT-служба
― Помогает при заказе, инсталляции и организации работы системы в сети, следит
за работой компьютерной техники и ПО, осуществляет резервное копирование и
восстановление данных, устраняет проблемы, осуществляет контроль изменений,
доработку системы и ее дальнейшее развитие
Вендор (поставщик)
― Дает рекомендации по выбору соответствующего компьютерного оборудования,
содействует в проведении аудита вендора, помогает в квалификации системы (IQ
и OQ)
Стр.60
Заблуждения относительно процесса валидации
Заблуждения относительно процесса валидации
― Возможна частичная валидация системы
― Длительное использование равно валидации
― Валидация — разовое мероприятие
― Валидация не требует документирования
― Валидация равна тестированию ПО
― Валидация — работа для IT- отдела или отдела обеспечения качества
Стр.61
Квалификация vs Валидация
Квалификация vs Валидация
Стр.62
Этапы квалификации проекта DQ, IQ, OQ, PQ
Этапы квалификации проекта DQ, IQ, OQ, PQ
Квалификация проекта (DQ)
Документированная проверка того, что представленный проект (ПО и оборудование)
соответствует запланированному назначению.
В руководствах GAMP используется термин проверка проекта (DesignReview).
Стр.63
Этапы квалификации проекта DQ, IQ, OQ, PQ
Стр.65
Этапы квалификации проекта DQ, IQ, OQ, PQ
Подготовка тестирования монтажа ПО и аппаратного обеспечения:
― Пользовательские и технические инструкции, СОПы
― Расписание обучения пользователей
― Договоры с обслуживающими компаниями
― Процедуры, связанные с работой по безопасности системы
― Журнал аудита
― Список и/или инвентаризация оборудования
― Инструментарий для тестирования
― Спецификации на оборудованием
― Сертификаты, калибровка приборов
― Исходный код ПО
― Программы установки (инсталяции ПО)
Стр.66
Этапы квалификации проекта DQ, IQ, OQ, PQ
Основные точки тестирования стадии монтажа для всех систем:
― Тест на отключение питания
― Тест на доступ к системе и функций безопасности
― Тестирование логгирования и журнала аудита
― Тест корректности ручного ввода данных
― Тест электронных подписей
― Тестирование тревог и предупреждений
― Тестирование критических вычислений
― Тестирование критических транзакций
― Тестирование передачи критических данных в системе
― Тестирование интерфейсов
Стр.67
Этапы квалификации проекта DQ, IQ, OQ, PQ
Стр.68
Этапы квалификации проекта DQ, IQ, OQ, PQ
― тесты работы функций управления
― функциональные тесты режима работы
― функциональные тесты приложения высшего уровня управления
― тесты сигналов тревоги системы
― тесты с нагрузкой и тесты защищенности системы
• запуск
• выключение
• система ошибок и отказов
• резервированное
• переключение на резервные системы
• обесточивание и т.п.
― тесты защищенности доступа
― проверка „ холостого хода”
Стр.69
Этапы квалификации проекта DQ, IQ, OQ, PQ
― тестирование модулей
Стр.70
Этапы квалификации проекта DQ, IQ, OQ, PQ
Стр.71
Отчет по валидации
Отчет по валидации
Когда закончен проект по валидации, собственник системы обязан составить отчет по
валидации. Этот отчет является результатом проекта по валидации и должен
содержать такие пункты :
― Краткое описание системы
― Идентификатор системы и всех программных компонентов, которые проходили
тестирование
― Описание используемого аппаратного обеспечения
― Основные направления деятельности в проекте
― Содержание тестовых протоколов, результаты тестов и выводы
― Список всех основных или критических замечаний с оценкой рисков и возможные
способы их решения.
― Утверждение, что все задачи Валидационного Плана были выполнены в
соответствии с предоставленной документацией
Стр.72
Отчет по валидации
― Окончательное решение о корректности валидации
Отчет проверяется, принимается и подписывается Валидатором и Владельцем
Системы.
Стр.73
Бонусы после валидации компьютеризированных систем
Бонусы после валидации компьютеризированных систем
Очевидные
― Соответствие стандартам — престижно
― Уменьшение рисков для пациентов
― Расширение круга контрагентов
― Продлевается лицензия
Неочевидные
― Генеральная уборка системы и процессов
― Улучшение ПО и системы в целом
― Повышение эффективности работы с системой
― Разработка эффективных СОПов
― В процессе валидации система приводится к виду «незаменимых людей нет»
Стр.74
Список документов, необходимых для проведения валидации
Список документов, необходимых для проведения валидации
Подготовительный этап
― Спецификация требований пользователей (URS)
― Функциональная спецификация (FS)
― Конфигурационная спецификация (DS)
― Техническая спецификация (TS)
― Матрица безопасности (может быть частью конфигурационной спецификации)
Квалификационный этап
― Анализ рисков (может быть частью Валидационного плана)
― Матрица прослеживаемости (может быть частью Валидационного плана)
Стр.75
Список документов, необходимых для проведения валидации
Требования польз.
(URS)
Поставщик
Конфигурац.
Техническая
СОПы спецификация
спецификация (TS)
(DS)
Валидационный
план
Валидационная
команда
Протокол IQ Протокол OQ Протокол PQ
Стр.76
Спецификация требований пользователей (URS)
Спецификация требований пользователей (URS)
― Описывает то, что ожидается от системы (что будет делать система). Обычно
составляется Заказчиком;
― Первичная версия URS может быть включена в задание, которое отправляется
потенциальным поставщикам. Данная версия должна включать все необходимые
требования, но также и другие требования.
― Окончательная редакция URS может быть разработана после выбора поставщика.
― Требования должны быть связаны с PQ, в ходе которой проводится тестирование
системы в ее рабочей среде, включая также смежные процессы.
Стр.77
Спецификация требований пользователей (URS)
Содержание URS
1. Введение
― автор документа
― используемые нормативные документы
― ссылки на иные документы
2. Общие требования
― общая стратегия, состояние на сегодняшний день
― ключевые цели
― главные функции и интерфейс
― требования GxP и других нормативных документов
3. Требования к работе системы
3.1 Функции
Востребованные функции.
Стр.78
Спецификация требований пользователей (URS)
Сюда следует отнести информацию о процессе или существующей ручной системе:
― Описания процесса, блок-схемы процесса
― Расчеты, включая критические алгоритмы работы
― Операционные режимы (запуск, выключение, тестирование, аварийные
ситуации)
― Требования к производительности
― Действия, необходимые на случай сбоя
― Безопасность и защита
3.2 Данные
― Определение данных, включая идентификацию критических параметров,
диапазона данных
― Требования к производительности и скорости доступа
― Требования к архивации
Стр.79
Спецификация требований пользователей (URS)
― Защита и целостность данных.
3.3 Интерфейс
― Пользовательский интерфейс. Определение должно быть выражено в
категориях штатного расписания (например, оператор, кладовщик, менеджер по
закупок) или в категориях функций;
― Интерфейс – граница раздела с остальными системами;
― Средства сопряжения с оборудованием (например, датчики или функциональные
элементы). Сюда же относится и список вводов-выводов систем управления
процессами.
3.4 Среда
― размещение, т.е., физическую организацию помещения или других рабочих мест,
которые могу повлиять на систему (например, соединение на большом
расстоянии, ограничение пространства);
― физические условия (грязная, пыльная или стерильная среда и т. д.).
Стр.80
Спецификация требований пользователей (URS)
4. Ограничения КС
― временной масштаб, контрольные точки
― совместимость. Необходимо принимать в расчет все существующие системы,
стратегию компании
― доступность. Следует привести требования к надежности и максимально
допустимым периодам для техобслуживания и другие временные перерывы.
― Процедурные ограничения (например, обязательства, предусмотренные по
закону, методы работы и уровень навыков пользователя)
― Техобслуживание (например, простота техобслуживания, возможность
расширения, вероятное улучшение, предполагаемый срок службы, долгосрочная
поддержка).
5. Жизненный цикл
Разработка (например, методы управления проектом, обеспечения качества
разработки ПО)
Стр.81
Спецификация требований пользователей (URS)
― Тестирование (например, специальные требования по тестированию,
тестирование данных, тестирование нагрузки, моделирование).
Поставка
― как должна выглядеть идентификация поставленных позиций
― в каком виде должны быть позиции поставлены документы
― данные, которые должны быть подготовлены или конвертированы
― инструменты
― курсы по обучению персонала
― устройства хранения данных
― поддержка, необходимая после приемки.
6. Список терминов
Стр.82
Функциональная спецификация (FS)
Функциональная спецификация (FS)
Обычно составляется поставщиком и подробно описывает функции оборудования
или системы (т.е., что будет система делать). Однако, если КС находится в
эксплуатации, то FS должен быть составлен IT-отделом компании.
Первичная версия FS может быть разработана как часть ответа на задание.
Следующие редакции FS подготавливаются в сотрудничестве с пользователем.
FS связана с OQ, которая тестирует все предусмотренные по спецификации функции.
― Обычно составляется поставщиком и подробно описывает функции
оборудования или системы.
― Если FS составляется поставщиком, необходимо, чтобы ее проверял и утверждал
пользователь
― FS связана с квалификацией функционирования, в ходе которой тестируются все
предусмотренные в спецификации функции.
― FS должна подробно описывать то, что должна делать система, но не то, как это
Стр.83
Функциональная спецификация (FS)
должно выполняться в технологических категориях, что записано в URS.
― Должна быть создана матрица отслеживания требований между URS и FS.
― FS должна обновляться в ходе проекта
Стр.84
Функциональная спецификация (FS)
Содержание FS
1. Введение
― кто создает документ, в соответствии с какими нормативными документами и с
какой целью
― договорной характер документа
― ссылки на другие документы
2. Обзор системы
― главные интерфейсы системы
― требования, имеющие отношение к проекту или реализации (например,
стандартные пакеты, Операционная Система, аппаратное обеспечение);
― Расхождения с URS. Должны быть прописаны различия между FS и URS.
3. Функции
― Назначение функции или оборудования и детали по его применению, в том числе
Стр.85
Функциональная спецификация (FS)
и интерфейсы с остальными частями системы;
― Производительность
― Безопасность и защита. Действия в случае отказа выбранного программного
обеспечения и IT-инфраструктуры, самоконтроль, первичную валидацию,
дублирование данных, ограничения по доступу, предела по времени и
восстановления данных
― Конфигурируемые функции и любые пределы, в интервале которых
конфигурация может находиться
― Отслеживаемость до специфических требований URS.
4. Данные
― модель БД, типы данных
― тип, структура файлов данных
― Доступ (например, какие подсистемы нуждаются в доступе для чтения или записи
по каждой позиции данного, метод доступа, скорость и время актуализации,
Стр.86
Функциональная спецификация (FS)
блокирование для чтения и записи)
― Информационная емкость, период сохранения и детали по архивированию
данных
― Целостность и защита данных
5. Интерфейс
Пользовательский интерфейс
― Оборудование с которым будет проходить обмен данными, типы периферии,
общие форматы изображения и сообщений
― Средства сопряжения с оборудованием (например, датчики или функциональные
элементы).
Интерфейсы с другими системами:
― отсылаемые и принимаемые данные
― тип и формат данных, интервалы и значение величин
― установка времени
Стр.87
Функциональная спецификация (FS)
― скорость передачи
― коммуникационный протокол
― разделение данных, их создание, дублирование,использование, сохранение или
стирание
― коммуникация через параметры и общие области
― действия в случае ошибок
6. Нерабочие свойства и ограничения
― Применимость (например, надежность, резервирование, контроль ошибок,
операции в случае аварии)
― Поддерживаемость (например, возможности расширения и улучшения,
свободная емкость, вероятные изменения в среде, срок службы)
7. Список терминов
8. Приложения
Стр.88
Конфигурационная спецификация (DS)
Конфигурационная спецификация (DS)
Обычно состоит из Software Design Specification (Спецификация программного
обеспечения), Hardware Design Specification (Спецификация аппаратного
обеспечения).
В терминах GAMP называется «Configuration and Design Specification».
Полное описание оборудование или системы, которое требуется для создания КС, а
так же настроек системы.
Так же, как FS, она является выходом проектной документации.
Спецификация проекта связана с IQ, которая контролирует правильность поставки
оборудования или системы в соответствии с требуемыми стандартами и
правильность инсталляции (монтажа).
DS – это собственно детальный проект всех частей системы, т. е. как система
настроена.
На стадии разработки DS начинается работа над:
Стр.89
Конфигурационная спецификация (DS)
― руководствами пользователей по обслуживанию и эксплуатации технических
требований;
― стандартными операционными процедурами (СОП),
― составлении графика обучения персонала,
― деталями договоров сервисного обслуживания,
― безопасностью компьютеризированной системы
Стр.90
Конфигурационная спецификация (DS)
Содержание DS
1. Введение
― кто создает документ,
― в соответствии с какими нормативными документами и с какой целью
― договорной характер документа
― ссылки на другие документы
2. Краткое описание разработанного проекта
3. IT – инфраструктура
― Спецификация главного сервера
― Спецификация вспомогательных серверов
― Спецификация ПК
― Спецификация сетевого оборудования
Взаимное соединение.
Стр.91
Конфигурационная спецификация (DS)
Взаимное соединение всех компонентов и любые взаимные соединения с другим
оборудованием. В описание должны быть включены следующие элементы:
― спецификация кабелей
― спецификация разъемов
― требования по экранированию и защите
― схемы компоновки
― сетевое и наружное соединение
4. Вводы и выводы. Измерительные приборы на вводе и выходе.
К ним могут относиться:
― цифровые вводы
― цифровые выводы
― аналоговые вводы
― аналоговые выводы
Стр.92
Конфигурационная спецификация (DS)
― счетчики импульсов
Для каждого измерительного прибора необходимо специфицировать:
― точность
― изоляция
― разброс тока и напряжения
― тип и число интерфейсных карт
― хронометраж
5. Описание модулей
Для каждого модуля должно быть описано следующее:
― Работа модуля
― Интерфейс с другими модулями. Если создана схема системы, то достаточно в
форме ссылки на схему
― любые специфические факторы хронометража, которые не указаны в описании
Стр.93
Конфигурационная спецификация (DS)
системы.
― обращение с ошибками и валидация данных
― к каким системным данным разрешен доступ модуля.
6. Среда
― температура
― влажность
― внешние воздействия
― физическая защита
― влияние электромагнитного излучения
7. Энергоснабжение
― фильтрование
― нагрузка
― защита заземлением
Стр.94
Конфигурационная спецификация (DS)
― источники бесперебойного питания (UPS)
8. Список терминов
Стр.95
Техническая спецификация (TS)
Техническая спецификация (TS)
Перечень технических устройств и оборудования компьютеризированной системы,
которое установлено и готово к эксплуатации (или уже эксплуатируется).
В терминах GAMP называется Hardware List.
Обязательно должен присутствовать СОП по контролю изменений аппаратного
обеспечения.
Стр.96
Матрица прослеживаемости (трассируемости)
Матрица прослеживаемости (трассируемости)
Предназначена для отслеживания связи между различными процессами.
Матрица позволяет убедиться в том, что
― Все требования пользователей соблюдены
― Каждому требованию соответствует определенный тест
Стр.97
Матрица прослеживаемости (трассируемости)
Возможное расширение матрицы:
― Колонка с описанием требования
― Колонка с номером журнала контроля изменений (tracking system)
― Колонка, которая указывает уровень критичности требования и порядок
обработки
― Колонка, расширяющая данные о тестировании: дата, условие тестирования,
место тестирования и т. д.
― Колонка с указанием ссылки на тестирование калибровки оборудования,
используемое в тесте
Стр.98
Матрица безопасности (Security Matrix)
Матрица безопасности (Security Matrix)
Обычно является частью Конфигурационной Спецификации (DS), но может
оформляться отдельно.
Объект/Роль Действие Администр Уполн. лицо Менеджер Нач. Отд. Продажник
атор по поставке закупок
Справочник Создание х х х
«Контрагенты» Чтение х х х х
Изменение х х х
Удаление х х
….
Док. «Расходная Создание х х
накладная» Чтение х х х
Изменение х х
Удаление х х
Проведение х х
….
Отчет «Остатки» Чтение х х х х х
Стр.99
Матрица безопасности (Security Matrix)
Пример 2
Таблица Администр Уполн. лицо Менеджер Начальник Продажник
атор по поставке отд.
закупок
GOODS_ACC CRUD CRUD UR CRU R
GOODS_MESURES CRUD CR UR CRU R
….
DOC_INVOICE_HEADER CRUD R CRU CRU
DOC_INVOCE_ACC CRUD R CRU CRU
Стр.100
Требования к оформлению документации
Требования к оформлению документации
Необходимо определение формата документации (структура, стиль,нумерация и т.п.),
утвержден контроль версий документов.
Документ должен сохраняться вместе с изменениями и дополнениями.
В колонтитуле документа должно быть приведено
― название
― статус выпуска в обращение
Документация должна храниться в безопасном месте с защитой согласно СОП, быть
защищена от случайного или намеренного повреждения, быть отслеживаемой в
течение всего периода хранения.
Документ до принятия и выпуска в обращение должен быть обозначен грифом
«Проект»
Отчет о пересмотре и копия пересмотренного документа также сохраняются.
Утверждение должно быть выполнено с подписью и датой. Утвержденные
Стр.101
Требования к оформлению документации
документы должны быть защищены, т е. существует недопустимость использования
неутвержденных или изъятых из обращения документов.
Должна быть обеспечена доступность для использования изменения в утвержденных
документах.
Следует проходить проверку, которую выполняют те же должности или организации,
которые выполнили проверку и утверждение оригинала.
Должны быть зарегистрированы с приведением описания изменения и
идентификации связанных документов
Изъятые из обращения документы следует архивировать с особым обозначением
Оформление тестов в документах, которые сохраняются:
― тесты должны охватывать все области систем
― планирование и проведение тестов должно проводится подготовленными,
квалифицированными персоналом
― персонал, проводящий тестирование, должен быть независимым и не должен
Стр.102
Требования к оформлению документации
быть разработчиком тестов
― контролирующие лица должны быть независимыми и не должны быть
разработчиками тестов или выполняющими тесты
Документация по тестированию должна содержать:
― ФИО, занимаемую должность и даты для авторов, лиц, выполняющих
тестирование, и лиц, контролирующих тестирование
― метод проведения теста должен быть достаточно подробным, чтобы можно
было его воспроизвести;
― он должен ссылаться на релевантную спецификацию
― документация по тесу должна содержать дату и подпись лиц, проводящих и
контролирующих
― должны быть определены критерии для принятия результата по каждому тесту в
ходе проведения теста
― результаты должны записываться или следует приводить ссылки на распечатки
Стр.103
Требования к оформлению документации
или на файлы по проведению теста
― сопроводительная документация должна быть подписана, датирована и
обозначена ссылкой на релевантный тест
― документация по тестированию и результаты должны сохраняться, в том числе
первичные наблюдения и действия, которые необходимы для оценки результатов
Стр.104
Требования к оформлению документации
При проведении тестирования записи могут выполняться вручную. Записи должны
быть разборчивыми и не должны содержать стенографические записи и
перечеркивания.
Знаки повторения или стрелки исправления должны быть выполнены
перечеркиванием первоначального текста линией, которая оставит этот текст
разборчивым; завизированы и датированы с краткой пояснительной запиской.
Каждый тест должен быть завершен заявлением о том, было ли достигнуто
соответствие с критерием приемлемости.
Отклонения должны фиксироваться и контролироваться.
Стр.105
Примеры оформления протокола
Примеры оформления протокола
Цель испытания
Подготовка
Проведение испытания
Критерий приемлемости
Действие Ожидаемый результат Полученный результат Оценка
Да
Нет
Примечание:
Стр.106
Примеры оформления протокола
Пример № 2
Шаг Действие Ожидаемый результат Оценка
1.
Да
Нет
Примечание:
Стр.107
Валидационный мастер-план (VMP)
Валидационный мастер-план (VMP)
Используется как общий план для крупных проектов и/или нескольких систем.
VPM обычно затрагивает:
• Описание систем, оборудования или процессов (в общем);
• Текущий статус этих систем/оборудования;
• Принципы управления изменениями для этих объектов;
• Планирование и расписание (в т.ч. и для новых систем)
Стр.108
Валидационный мастер-план (VMP)
Содержание VMP
1. Описание;
2. Ссылки на политики компании;
3. Организационная структура;
4. Сводный список объектов, систем, оборудования и процессов;
5. Формат документации, используемый в для оформления протоколов и
отчетов;
6. Планирование работ и расписание;
7. Управление изменениями;
8. Ссылки на другие документы
Стр.109
Валидационный мастер-план (VMP)
Стр.110
Валидационный план (VP)
Валидационный план (VP)
Валидационный план - документ, который описывает философию, стратегию и
методологию предприятия по проведению валидации.
Всю деятельность по валидации следует планировать. Ключевые элементы
программы валидации следует четко определить и задокументировать в плане
валидации или соответствующих документах.
План валидации должен быть обобщающим документом, лаконичным, точным и
четким.
Каждый шаг валидации должен быть записан в общий валидационный план и
содержать следующие пункты:
1. Цели и задачи валидации (политика предприятия в отношении проведения
валидации).
2. Распределение ответственности за проведение валидации/квалификации,
написание и утверждение валидационных протоколов и др.
Стр.111
Валидационный план (VP)
3. Термины и определения.
4. Нормативные ссылки.
5. Организационная структура (сценарий) валидации, включая:
5.1. Вид, стадии и этапы валидации/квалификации.
5.2. Место и время проведения работ. Привлекаемые сторонние
организации и/или эксперты.
5.3. Формы валидационных протоколов, отчетов, сводных таблиц и др.
5.4. Проверка средств измерений.
5.5. Перечень работ по валидации процессов и квалификации условий
производства (технологическое и лабораторное оборудование, инженерные
системы). При этом обосновывается исключение отдельных объектов/процедур
валидации.
5.6. Требования к персоналу, участвующему в проведении
валидации/квалификации.
Стр.112
Валидационный план (VP)
5.7. Условия периодической корректировки валидационного плана.
6. Описание предприятия, производства/участка, процесса, оборудования,
инженерных систем, продукта и др. (в т.ч. даются ссылки на другие документы).
7. Перечень методик проведения испытаний (измерений, тестов и др.). Критерии
оценки результатов, критические условия/параметры.
8. График проведения работ (рекомендуется оформить в виде таблицы) с
указанием: наименования объекта валидации/квалификации, стадии/этапов,
валидаторов, ответственных за согласование/утверждение протоколов, времени и
места, идентификации СОПов, и т.п.
9. Необходимые приложения (чертежи, схемы и др.).
Стр.113
Особенности валидации различного программного обеспечения
Особенности валидации различного программного обеспечения
Валидация SCADA систем
― Контроль срабатывания тревог
― Контроль журнала тревог
― Монтаж датчиков и линий связи
― Контроль OPC сервера и конфигурации датчиков
Стр.115
Особенности валидации систем различной аппаратной архитектуры
Особенности валидации систем различной аппаратной архитектуры
Стр.116
Анализ рисков для валидации компьютеризированных систем
Анализ рисков для валидации компьютеризированных систем
Компьютеризированные системы (КС), задействованные при производстве или
реализации лекарственных средств, требуют валидации, которая должна
подтвердить их надежность.
GMP не требует проведения полной валидации, но допускает проведение валидации
только для их критических частей, компонентов и функций. Для оценки критичности
используется анализ рисков.
GMP требует, чтобы пользователи поняли риски, связанные с внедрением и
эксплуатацией КС.
Стр.117
Анализ рисков для валидации компьютеризированных систем
Процесс анализа рисков обычно рассматривает следующие вопросы:
― Требуется ли валидация КС?
― Какой объем валидации востребован для данной КС?
― Какие аспекты КС или процесса являются критическими для продукта или
безопасности пациента?
― Какие аспекты КС или процесса являются критическими?
Стр.118
Анализ рисков для валидации компьютеризированных систем
Идентификация рисков
Идентификация рисков – операция по определению рисков, способных повлиять на
качество продукта.
Идентификация риска – это систематическое использование информации, для
установления опасности относительно аспекта риска или для описания проблемы.
Информация должна включать исторические данные, теоретический анализ, выводы
на основе информации, а также интересы участников.
Идентификация риска связана с вопросом «Что может происходить неправильно?», а
также с определением возможных последствий. Это обеспечивает основу для
дальнейших этапов процесса управления риском для качества.
Качество готовой продукции и образцов для клинических исследований:
― неправильный состав
― ошибки в исходных и упаковочных материалах
― неправильный статус серии
Стр.121
Анализ рисков для валидации компьютеризированных систем
― отзыв серии
― отслеживаемость серии
― ошибки в маркировке и т.п.
Безопасность пациента:
― побочная реакция на применение препарата
― смешение образцов продукции
― неадекватное обращение
― жалобы
Данные регистрационного досье :
― сохранность результатов разработки
― неточная статистическая обработка
― неадекватная структура досье
Стр.122
Различные подходы к анализу рисков
Различные подходы к анализу рисков
«От бизнес-процесса»
Пример
URS FS Риск № теста
Документ прихода Документ «Приходная накладная» Поступление от
контрагента без лицензии;
Приход не на склад
карантина
Проблема: в URS должны быть учтены все требования GDP, а значит необходим этап
DQ
Стр.123
Различные подходы к анализу рисков
«От риска»
Риск FS № теста
Поступление от контрагента без лицензии; Документ «Приходная накладная»
Приход не на склад карантина
Не критический риск Печать реестра документов прихода
Стр.124
Различные подходы к анализу рисков
Стр.125
Различные подходы к анализу рисков
MR Степень риска
28 - 125 высокая
9 - 27 средняя
1-8 низкая
Стр.127
Различные подходы к анализу рисков
Стр.128
Различные подходы к анализу рисков
Вероятность обнаружения дефекта (K)
Назначение данного шага – идентифицировать, можно ли распознать или выявить
рисковую ситуацию.
При наличии высокой вероятности выявления рисковой ситуации такая ситуация
может перестать быть серьезной угрозой, потому что она будет быстро выявлена и
можно предпринять корректирующие действия для смягчения ее последствий.
Наоборот, при низкой вероятности выявления рисковой ситуации следует подумать о
пересмотре проекта или о проведении альтернативных методов.
Для оценки вероятности выявления рисковой ситуации можно воспользоваться
следующей классификацией:
Стр.129
Различные подходы к анализу рисков
Вероятность обнаружения Вероятность Бальная оценка
дефекта обраружения
Большая > 99,7% 1
Удовлетворительная > 99% 2
Средняя > 95% 3
Малая > 90% 4
Ничтожно малая < 90% 5
Стр.130
Метод экспертных оценок
Метод экспертных оценок
В случаях чрезвычайной сложности проблемы, ее новизны, недостаточности
имеющейся информации, невозможности математической формализации процесса
решения приходится обращаться к рекомендациям компетентных специалистов,
прекрасно знающих проблему, - к экспертам. Их решение задачи, аргументация,
формирование количественных оценок, обработка последних формальными
методами получили название метода экспертных оценок.
Метод экспертных оценок включает в себя три составляющие.
1. Интуитивно-логический анализ задачи. Строится на логическом мышлении и
интуиции экспертов, основан на их знании и опыте. Этим объясняется высокий
уровень требований, предъявляемых к экспертам.
2. Решение и выдача количественных или качественных оценок. Эта процедура
представляет собой завершающую часть работы эксперта. Им формируется решение
по рассматриваемой проблеме и дается оценка ожидаемых результатов.
3. Обработка результатов решения. Полученные от экспертов оценки должны быть
Стр.131
Метод экспертных оценок
обработаны с целью получения итоговой оценки проблемы. В зависимости от
поставленной задачи изменяется количество выполняемых на этом этапе расчетных
и логических процедур. Для обеспечения оперативности и минимизации ошибок на
данном этапе целесообразно использование вычислительной техники.
Для решения подобных задач могут использоваться различные формы проведения
экспертизы:
― дискуссия;
― анкетирование;
― интервьюирование;
― «мозговой штурм»;
― совещание;
― деловая игра и др.
Иногда различные формы используются в комплексе.
Одной из наиболее перспективных форм проведения экспертного оценивания
Стр.132
Метод экспертных оценок
считается метод Дельфы.
Стр.133
Метод экспертных оценок
Метод Дельфы
Метод Дельфы - это набор процедур, выполняемых в определенной последовательности с
целью формирования группового мнения о проблеме, характеризующейся
недостаточностью информации для использования других методов.
Метод Дельфы - это метод группового анкетирования. Используемые процедуры
характеризуются тремя основными чертами: анонимностью, регулируемой обратной связью
и групповым ответом. Обратная связь осуществляется за счет проведения нескольких туров
опроса, причем результаты каждого тура обрабатываются статистическими методами и
сообщаются экспертам. Во втором и последующих турах эксперты аргументируют свои
ответы. Таким образом, в последующих турах эксперты могут пересмотреть свои
первоначальные ответы. От тура к туру ответы экспертов носят все более устойчивый
характер и, в конце концов, перестают изменяться, что служит основанием для прекращения
опросов.
Практика показывает, что обычно проводится три-четыре тура опросов, так как в
дальнейшем оценки перестают изменяться.
Стр.134
Способы снижения риска
Способы снижения риска
Исходя из установленного приоритета риска можно определить и документировать
меры по смягчению рисковой ситуации.
Существует ряд стратегий для смягчения риска:
― модификация элементов процесса или системы
― включение инструментов независимого контроля в процесс (например,
дополнительная верификация данных при их вводе)
― внедрение испытанных методов, инструментов и компонентов КС (дублирование
компонентов, резервированная система)
― модификация стратегии проекта
― изменение персонала (опыт, квалификация, обучение)
― изменение утвержденной документации
― модификация валидационного подхода
Стр.135
Способы снижения риска
― расширение тестирования
― снижение объема тестирования в связи с низким риском
― исключение риска
― новый способ производства, потому что риск слишком высокий
Стр.136
Принятие риска
Принятие риска
Принятие риска - формализованное решение принять остаточный риск. Даже самая
лучшая практика по управлению рисками не может полностью исключить риски.
При таких обстоятельствах может быть установлен приемлемый уровень риска.
Специфицированный таким образом уровень будет зависеть от множества
параметров и должен определяться индивидуально.
Стр.137
Принятие риска
Проблематика валидации ПО
и типичные ошибки
Стр.138
Проблематика валидации ПО
Ресурсы:
• Время
• Квалификация
• Персонал
Стр.139
Проблематика валидации ПО
Стр.140
Проблематика валидации ПО
― Валидация — не проверка!
Стр.141
Проблематика валидации ПО
Стр.142
Проблематика валидации ПО
Стр.143
Проблематика валидации ПО
Стр.144
Проблематика валидации ПО
Стр.145
Общие принципы валидации компьютеризированных систем OMCL в
Общие принципы валидации компьютеризированных систем OMCL в
соответствии с ISO/IEC 17025
Аппаратная часть
Используемое аппаратное обеспечение, должно отвечает техническим требованиям
настолько, чтобы поставленная работа была выполнена. Такие требования включают,
например, минимальные системные требования, указанные заводом-изготовителем
оборудования. Эти требования должны быть заранее определены в соответствии с
предполагаемым использованием.
Аппаратные компоненты должны быть установлены квалифицированным
персоналом (например, сотрудниками отдела Информационных Технологий (ИТ),
техническим сотрудником производителя оборудования или другим
квалифицированным персоналом), а также должна быть проверена их
функциональность в сравнении с установленными требованиями.
Компьютеризированные системы, которые являются частью аналитического
оборудования должны иметь однозначную маркировку.
Стр.146
Общие принципы валидации компьютеризированных систем OMCL в
Для компьютеризированных систем, которые являются компонентами
аналитического оборудования, записи должны вестись от конфигурации
оборудования, монтажа и внесения изменений. Эти записи могут быть внесены в
журнал протоколирования аналитического оборудования.
Стр.149
Общие принципы валидации компьютеризированных систем OMCL в
валидация, степень которой будет зависеть от степени обновления.
Каждое обновление должно быть задокументировано (это не обязательно относится
к сервисным обновлениям коммерческого офисного программного обеспечения).
Верификация программного обеспечения
Коммерческое программное обеспечение должно быть проверено во время
установки.
Что касается программного обеспечения собственной разработки, то оно должно
проверяться не только во время установки, но и в целом регулярно, чтобы избежать
любых ошибок и гарантировать хорошие результаты. Регулярность верификации
зависит от безопасности программного обеспечения, частоты использования и
возможных последствий в случае неудачи.
Защита программного обеспечения
Программное обеспечение должно быть защищено от любого вторжения, которое
может вызвать искажение научных результатов. Одним из способов защиты
программного обеспечения или компьютеров/систем является доступ с помощью
Стр.150
Общие принципы валидации компьютеризированных систем OMCL в
пароля. Он также должен быть защищен от любых внешних вмешательств, которые
могут изменить данные, и повлиять на окончательные результаты.
Резервное копирование
Прослеживаемость данных должна быть обеспечена от исходных данных к
результатам. Если все или часть отслеживаемых параметров, которые важны для
качества результатов, доступны только в электронном виде, то должен быть
реализован процесс резервного копирования для обеспечения восстановления
системы после любых неполадок, которые подвергают опасности её целостность.
Частота резервного копирования зависит от критичности данных, объем хранимых
данных и частоты их создания.
Должны иметь стратегию и установленные процедуры для обеспечения целостности
резервных копий (безопасное место хранения, достаточную удаленность от
основного места хранения, и т.д.) - эти мероприятия могут быть частью более общего
"плана аварийного восстановления".
В наличии также должны присутствовать процедуры по регулярному тестированию
резервных данных (тест восстановления), проверке надлежащей целостности и
Стр.151
Общие принципы валидации компьютеризированных систем OMCL в
точности данных.
Архив заменены версий программного обеспечения
Замененные версии программного обеспечения следует архивировать (если
требуется доступ к данным за прошлые года) на срок как минимум 5 лет, в
электронном формате, который можно легко восстановить и прочитать.
Данное требование не распространяется на коммерческие готовое к использованию
офисное программное обеспечение (включая сервисные обновления), программное
обеспечение, которое архивировано квалифицированным субподрядчиком или когда
данные за предыдущие периоды (исходные данные и результаты) документированы
в бумажном формате.
Определение версии программного обеспечения
Версия и название программы должны отображаться пользователю на
соответствующей стадии эксплуатации программного обеспечения (например, на
экране при открытии приложения), также они должны отражаться в любых отчетах,
генерируемых данным программным обеспечением.
Стр.152
Общие принципы валидации компьютеризированных систем OMCL в
Для лабораторного программного обеспечения на компьютерах в составе
аналитического оборудования, обновление программного обеспечения, включая
номер версии должны быть отражены в журнале оборудования.
Обзор компьютеризированных систем
Для компьютеризированных систем должны регулярно проводится действия по
управлению рисками и/или аудит.
Подготовка операторов программного обеспечения
Должна быть обеспечена корректная работа программного обеспечения. Это может
быть выполнено либо путем соответствующей и документированной подготовки или
путем изложения детальной информации в соответствующих СОП.
Стр.153
Список рисков GDP
Список рисков GDP
№ Риск
1 Условия хранения и перемещения продукции
2 Система управления изменениями аппаратного обеспечения
3 Система управления изменениями программного обеспечения
4 Обслуживание аппаратного обеспечения
5 Обслуживание программного обеспечения
6 Охраняемая площадка для хранения серверного оборудования
7 Резервное копирование и восстановление данных
8 Ответственный по восстановлению данных
9 Авторизованный доступ
10 Архивирование данных
11 Процедура на случай поломки системы
12 Наличие инструкций для ключевых сотрудников
13 Наличие приказа на доступ к системе для пользователей
14 Наличие соответствующих прав в системе для пользователей
15 Наличие разрешения уполномоченного лица на отгрузку продукции
Стр.154
Список рисков GDP
№ Риск
16 Наличие лицензии на торговлю при отгрузке
17 Наличие лицензии на торговлю при поставке
18 Наличие лицензии на импорт
19 Наличие регистрационного свидетельства на продукцию
20 Наличие остаточного срока годности при отгрузке
21 Запрет на отгрузку просроченной серии продукции
22 Запрет на отгрузку заблокированной серии
23 Запрет на отгрузку заблокированной продукции
24 Запрет на отгрузку продукции из карантина
25 Принцип FEFO при возврате
26 Принцип FEFO при отгрузке
27 Наличие инвентаризации (при необходимости)
28 Регулярный аудит компьютеризированной системы
29 Журнал аудита
30 Проверка полномочий уполномоченного лица в компьютеризированной системе
31 Карантин при поставке продукции от поставщика
32 Карантин при возврате продукции от покупателя
Стр.155
Список рисков GDP
№ Риск
33 Обучение персонала
34 Прослеживаемость
35 Печать протоколов по поставке/отгрузке/возврате/списанию продукции
36 Аудит поставщика системы
37 Спецификация на аппаратное обеспечение
38 Спецификация на программное обеспечение
39 Функциональные требования
Стр.156
Список рисков GDP
Стр.157
Список рисков GDP
15. Контроль характеристик принтеров
16. Контроль программного обеспечения физического сервера
17. Контроль наличия программ для резервного копирования информации
18. Контроль работы установленного сервера приложений КС
19. Контроль работы серверов терминалов
20. Контроль работы СУБД
21. Контроль установки рабочей базы данных КС
22. Контроль запуска клиентской части КС
23. Контроль критических параметров базы данных
24. Контроль установки программного обеспечения на рабочих станциях
Стр.158
Список рисков GDP
Стр.159
Список рисков GDP
15. Контроль процедуры изменения данных лицензии контрагента
16. Контроль прав доступа к ключевым объектам системы (продукция, серия,
контрагент, склад)
Стр.160
Список рисков GDP
Стр.161
Список рисков GDP
15. Контроль наличия в протоколе по поставке даты, поставщика, получателя,
наименования продукции, номера серии, количества
16. Контроль карантина при поступлении товаров
17. Контроль запрета на размещение товара в недопустимой температурной зоне
18. Контроль разрешения на отгрузку продукции
19. Контроль лицензии покупателя при отгрузке
20. Контроль точки активности контрагента
21. Контроль запрета на отпуск серий товаров с истекшим сроком годности
22. Контроль запрета на отпуск товаров с незаполненной серией
23. Контроль запрета на отпуск товаров с заблокированной серией
24. Контроль запрета на отпуск товаров с заблокированной продукцией
25. Контроль принципа FEFO при отгрузке товаров покупателю
26. Контроль процедуры сборки заказа
27. Контроль наличия в протоколе по отгрузке даты, поставщика, получателя,
наименования продукции, номер серии, количества
28. Контроль наличия в протоколе по отгрузке: даты, названия лекарственного
средства и лекарственной формы, номер серии, количества; название и адрес
Стр.162
Список рисков GDP
поставщика, название грузополучателя и фактический адрес доставки,
необходимый транспорт и условия хранения
29. Контроль блокировки отгрузки продукции при недостаточности количества по
серии
30. Контроль отгрузки с учетом срока доставки
31. Контроль FEFO при возврате продукции от покупателя
32. Контроль карантина при возврате продукции
33. Контроль процедуры вызова печатных форм документа возврата продукции от
покупателя
34. Контроль наличия в протоколе по возврату поставщику даты, поставщика,
получателя, наименования продукции, номер серии, количества
35. Контроль условий хранения при перемещении продукции
36. Контроль процедуры инвентаризации продукции
37. Контроль соблюдения условий хранения при оприходовании продукции
38. Контроль прослеживаемости при списании продукции
39. Контроль движения продукции по складам с расшифровкой движений
40. Контроль движения серий продукции по складам с расшифровкой движений
Стр.163
Список рисков GDP
41. Контроль отчета остатков серий по срокам годности
42. Контроль формирования отчета по срокам регистрации товаров
43. Контроль формирования реестров документов
44. Контроль требований согласно URS
Стр.164
Список рисков GMP
Список рисков GMP
№ Риск
1 Обучение персонала
2 Наличие СОП и инструкций к системе
3 Печать и хранение протокола производства
4 Проверка полномочий уполномоченного лица в КС
5 Договор с поставщиком
6 Контроль роли начальника производственного отдела
7 Документация на рецепт и технологические инструкции
8 Содержимое протокола производства
9 Печать и хранение протокола упаковки серии
10 Протокол дистрибуции продукции
11 Наличие лицензии контрагента при поставке сырья
12 Наличие идентификатора серии
13 Условия хранения и перемещения продукции
14 Журнал аудита (данные)
15 Система управления изменениями аппаратного обеспечения
Стр.165
Список рисков GMP
16 Система управления изменениями программного обеспечения
17 Обслуживание аппаратного обеспечения
18 Обслуживание программного обеспечения
19 Резервное копирование и восстановление данных
20 Архивирование данных
21 Авторизованный доступ
22 Спецификация на аппаратное обеспечение
23 Спецификация на программное обеспечение
24 Функциональные требования
25 Требования пользователей
26 Прослеживаемость серии продукции
27 Дополнительная проверка ввода/изменения данных
28 Протокол лабораторного контроля
29 Аудит поставщика
30 Журнал аудита (безопасность)
31 Электронная подпись
32 Утверждение произведенной серии продукции Уполномоченным Лицом
33 Внутренние самоинспекции
Стр.166
Список рисков GMP
34 Контроль критических параметров системы
35 Разрешение на выпуск серии продукции Уполномоченным Лицом
36 Наличие инструкций по ручному управлению системой
Стр.167