计算机化系统管理规程
SMP-CS-001-00 计算机化系统操作权限管理规程

计算机化系统操作权限管理规程目的:规范我公司在药品生产质量管理过程中应用的计算机化系统的操作权限管理,确保每个计算机化系统的使用人均经过授权,保证计算机化系统的使用安全。
范围:适用于我公司在药品生产质量管理过程中应用的计算机化系统的操作权限管理。
责任:质量保证部、质量控制部、生产部、物料部、设备部、研发部等相关部门计算机化系统验证、使用、维护、管理人员均应对本规程的实施负责。
内容:1.计算机系统操作权限的分类:公司的计算机化系统划分为四类,对四类系统的操作权限做以下规定:1.1 类别1(基础设施软件):此类系统特点为分层式软件(作为搭建应用程序的基础);用于管理操作环境的软件,故类别1的计算机化系统通常没有登录界面,开启电脑后运行软件即可进行操作,操作权限无法在软件中设定,每个类别1计算机化系统均应明确安排专人或岗位对系统进行管理,如在系统所在电脑进行账号密码管理或对所在电脑进行物理隔断等措施,对系统的开启、关闭及操作进行控制,系统的日常维护应在设备部的指导下进行,所在部门的负责人应定期对类别1系统情况进行巡检。
1.2 类别3(不可配置软件):分为3小类:类别3.1、类别3.2及类别3.3。
类别3.1:此类系统特点为可输入并储存运行参数,但是不能对软件进行配置以适合业务流程。
故此类别系统通常没有登录界面,通电后或开启后即可运行,操作权限无法在系统中设定,每个类别3.1计算机化系统均应明确安排专人或岗位对系统进行管理,进行系统的开启、关闭及记录等操作,系统的日常维护应在设备部的指导下进行,所在部门的负责人应定期对类别3.1系统情况进行巡检。
类别3.2:此类系统为实验室检定的各项计算机化系统仪器。
如液相色谱仪、气相色谱仪等。
类别3.3:此类系统为检验的仪器仪表等计算机化系统仪器。
如温度验证仪、DOP检漏仪等。
1.3 类别4(可配置软件):分为3小类:类别4.1、类别4.2及类别4.3。
类别4.1:系统特点为该类软件通常非常复杂,可以由用户来进行配置以满足用户具体业务流程的特殊需求,软件的编码不能更改。
QC计算机化系统管理规程

题目:检验室计算机化系统管理规程编码:SMP-QC-8-027-C 修订:日期:审核:日期:批准:日期:生效日期:颁发部门:质管部分发部门:质管部、检验室目的:建立检验室计算机化系统管理规程,规范检验室计算机化系统的日常管理。
范围:适用于检验室计算机化系统的日常管理。
职责:检验室主任、检验员对本规程的实施负责。
规程:一、定义1.计算机系统(Computer system)由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。
2.计算机化系统(Computerized system):指受控系统、计算机控制系统以及人机接口的组合体系,是用于报告或者自动控制的集成系统,包括数据输入、电子处理和信息输出。
3.检验室用计算机化系统检验室的高效液相色谱仪、气相色谱仪、傅立叶红外光谱仪,其具有同步记录分析过程数据的功能,并能实现分析数据的输出。
所有分析数据一经形成无法修改,以输出的纸面记录作为分析过程原始记录并开展数据计算及结果判定,电子记录仅作为操作复核的辅助途径,并为异常情况下的调查工作提供信息及线索。
4.审计追踪:安全的、计算机产生的、有时间印记的电子记录,依据该记录,可以重建作业者进行创建、修订或删除电子记录等活动的事件过程。
二、计算机(化)系统管理要求1.设备管理基本要求检验用计算机不得用于其他用途,且不得连接互联网,应安装杀毒软件防止病毒感染,非经批准人员不得使用移动存储器。
用于备份的移动存储器与系统连接前应确认无病毒感染。
计算机应存放于清洁、干燥、通风之处,避开电磁干扰及高温高湿区域。
计算机出现故障时,应通知专业人员处理,非专业人员不得自行拆修。
2.电脑密码及屏幕保护程序为避免计算机系统由非授权人登录,由QC主任设定系统登录密码和屏幕保护程序。
若计算机操作人员变动需立即更换密码,密码更换工作由QC主任执行;电脑屏幕保护程序等待时间不超过5分钟,恢复界面时,需要输入相应账户密码可取消屏幕保护。
(完整版)计算机化系统标准管理规程

计算机化系统管理规程内容:1 计算机化系统定义:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系.2 计算机化系统管理原则:2.1 计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。
2。
2 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑数据完整性和产品质量。
作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。
2.3 供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。
3 术语:3。
1 计算机化系统生命周期:计算机化系统从提出用户需求到终止使用的过程,包括设计、设定标准、编程、测试、安装、运行、维护等阶段。
3。
2 应用程序:安装在既定的平台/硬件上,提供特定功能的软件。
3。
3 PLC(programmable logic controller):可编程控制器。
3.4 URS:用户需求标准,用户需求说明书.3.5 I/O:输入/输出3。
6 白盒法:白盒法也称为结构测试或者是逻辑驱动测试,是在软件测试过程中,由详细设计提供的文档,从软件的具体的逻辑结构和执行路径出发,设计测试用例,完成测试的目的,白盒法测试主要用于测试程序内部逻辑。
3。
7 黑盒法:黑盒法也称功能测试或者数据驱动测试,是基于规格说明的测试,它是在已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用,在测试时,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,测试者在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息,并且保持外部信息(如数据库或文件)的完整性,常用如下4 种方法:3.7。
1 等价划分法(将系统的输入区域划分为若干等价类,用每个等价类中的一个具有代表性的数据作为测试数据)。
3计算机化系统管理规程

1. 目的:规范在药品生产质量管理过程中应用的计算机化系统,确保其运行稳定、可靠、数据真实,计算机化系统代替人工操作时,不会对产品的质量、过程控制和其保证水平造成负面影响,不增加新的风险。
2. 范围:适用于本公司在药品生产质量管理过程中应用的计算机化系统。
3. 责任者:所有参与计算机化系统操作、管理、维护及验证管理的相关人员执行本规程,质量管理部监督本规程的实施。
4. 正文:4.1 计算机化系统的定义:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。
4.2 计算机化系统管理原则4.2.1 计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。
4.2.2 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。
作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。
4.2.3 计算机化系统供应商提供产品或服务时(安装、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计,并按要求及时完成相关文件记录。
4.2.3.1 计算机化系统供应商管理4.2.3.1.1 应根据风险级别及计算机化系统的类别建立计算机化系统供应商档案,对于在生产质量控制及管理中起重要作用、属3类、4类的计算机化系统必须建立完善的供应商档案,档案的内容应包括供应商的联系方式及联系人、供应商介绍、供应商资质证明、供应商审计记录及批准报告、质量保证协议等等。
4.2.3.1.2 计算机化系统供应商审计也需要根据风险级别及计算机化系统的类别开展。
审计团队应包括使用部门、工程设备部、质量管理部。
审计方式可以采取三种方式:a. 历史经验(基于可用信息的判断),根据公司的经验总结共享;b. 调查问卷邮寄审计;c. 现场审计,此种审计费用较高,但是对于风险级别较高、系统复杂的计算机化系统供应商,开展现场审计是非常必要的。
计算机系统管理操作规程与日志审计

计算机系统管理操作规程与日志审计一、引言在计算机系统管理中,操作规程的制定和日志审计的实施是确保计算机系统运行安全的重要环节。
本文将详细介绍计算机系统管理操作规程的内容和日志审计的步骤,以帮助企业和组织确保其计算机系统的稳定和安全。
二、计算机系统管理操作规程1. 系统管理权限的设置为了确保系统安全,应根据不同职责设置不同的系统管理权限,并对各个权限进行明确规定。
例如,系统管理员应有较高的权限,而普通员工只能访问特定的应用程序或文件夹。
2. 系统维护和更新为了保持计算机系统的正常运行和安全性,定期进行系统维护和更新是必要的。
具体操作规程包括:- 确保系统备份的定期执行,并将备份文件存储在安全的位置。
- 及时安装操作系统和应用程序的更新补丁,以修复已知漏洞。
- 定期检查硬件设备的运行状况,及时更换老化或损坏的设备。
3. 网络安全管理网络安全是计算机系统管理中的重要环节。
以下是一些常见的操作规程:- 设置强密码策略,包括密码的长度、复杂度和定期更换的要求。
- 配置防火墙和入侵检测系统,监控网络流量和异常活动。
- 管理网络访问权限,限制对敏感数据和重要系统的访问。
4. 用户权限管理用户权限管理是确保计算机系统安全的重要一环。
以下是一些建议的操作规程:- 为每个员工分配适当的权限,并定期审查权限设置。
- 禁止共享账号,确保每个员工只有自己的账号和密码。
- 及时删除离职员工的账号,并禁止使用被盗的或遗失的账号。
三、日志审计步骤1. 日志记录设置确保系统对关键事件进行详细的日志记录,包括用户登录、文件更改、系统配置修改等。
同时,应定期备份日志文件,并妥善保存以供后续审计分析。
2. 日志收集和分析对系统的日志进行定期收集和分析,以识别任何异常活动或潜在的安全威胁。
可以使用特定的日志分析工具,如SIEM(安全信息和事件管理系统)等。
3. 异常检测和报警建立自动化的异常检测机制,及时发现并报警不寻常的活动或潜在的攻击行为。
计算机化系统验证管理规程

姓名:部门:成绩:
《计算机化系统验证管理规程》培训试题
每空10分,共100分
1.按照《验证中的风险评估管理规程》的规定方法,评估计算机化系统是否为GMP关键系统。
如系统为GMP 系统,需进行系统验证;如系统不是GMP 系统,只进行系统即可。
2.对于GAMP 类和类软件,需要单独的DQ报告,对于其它软件,不需要进行单独的
DQ。
3.系统是生产、实验室设备或公用设施的一部分时,系统的性能确认应与设备/设施的性能确
认结合在一起完成。
()
A.正确
B.错误
4.对于生产设备,应对生产出的产品的特性进行检验,以确定其各种过程控制功能的有效性,
如含量检验、包装质量检验等。
应在相同生产条件下连续重复批。
5.如果在不同的计算机化系统之间有连接,如在分析系统和LIMS系统之间的信息交换,这个
连接应考虑进行验证。
()
A.正确
B.错误
6.应定期回顾计算机化系统,以确定系统是否保持在一个已验证的状态或者是否需要再验证。
再验证的和应基于风险的方法确定。
回顾应至少覆盖:变更回顾、偏差回顾、事件回顾、系统文件、规程、培训、整改预防措施的有效性、用户权限(系统管理员应定期回顾权限的正确性,如半年或一年进行一次)。
答案:
1.关键、关键、调试;
2.4、5;
3.A;
4.3;
5.A;
6.范围、程度。
计算机系统管理操作规程与移动设备管理
计算机系统管理操作规程与移动设备管理一、引言计算机系统管理操作规程与移动设备管理是为了确保组织内部计算机系统的安全、高效运行,并对移动设备的使用进行规范管理。
本文将详细介绍计算机系统管理操作规程及移动设备管理的重要性、目标、相关政策和操作指南。
二、计算机系统管理操作规程1. 安全管理1.1 保护计算机系统的安全- 限制物理和网络接入的权限,只授权有需求和合法需要的人员访问系统。
- 定期进行系统漏洞扫描和安全审计,确保系统的安全性。
1.2 密码安全- 强制要求用户定期更改密码,并且密码必须具备一定的复杂性。
- 禁止员工共享密码,并且密码不能与个人信息相关联。
1.3 防病毒与漏洞管理- 安装和维护防病毒软件,并定期进行更新和扫描。
- 及时修补系统和应用程序的漏洞,以防止潜在的入侵威胁。
2. 数据备份与恢复2.1 建立定期的备份计划- 确定关键数据和系统的备份频率和备份介质,如硬盘、云存储等。
- 确保备份的数据可以随时可靠地恢复。
2.2 恢复系统与数据测试- 定期进行系统和数据的恢复测试,以验证备份方案的可靠性。
3. 用户权限管理3.1 分配合适的权限- 根据用户所需的工作职责,分配合适的系统权限。
- 对管理员账户和敏感操作账户进行严格审核和监控。
3.2 定期审查权限- 定期审查已分配的权限,及时修正和更新权限,确保最小权限原则。
三、移动设备管理1. 安全策略制定- 制定明确的移动设备安全策略,包括密码策略、访问控制策略和数据传输策略等。
- 员工接收设备时应签署合规协议,明确其责任和义务。
2. 设备注册与追踪- 对所有移动设备进行注册和标识,确保设备能够追踪和管理。
- 离职员工的设备要及时注销,并清除设备上的公司数据。
3. 设备权限与加密- 限制员工仅访问必要的设备功能以及相关数据。
- 要求所有设备进行加密,以防止数据泄露和未经授权访问。
4. 应用程序安全- 限制员工仅能从官方应用商店下载应用程序,并禁止安装未经审核的应用程序。
计算机系统管理操作规程与用户权限管理
计算机系统管理操作规程与用户权限管理1. 简介计算机系统管理操作规程与用户权限管理是指在计算机系统中,对于系统管理人员进行操作规范的要求以及对用户权限进行合理管理的措施。
本文将介绍在计算机系统管理中常见的操作规程及用户权限管理方案。
2. 系统管理操作规程2.1 安全策略制定在计算机系统管理中,安全策略的制定是非常重要的。
系统管理人员应根据实际情况制定安全策略,包括系统访问权限、密码策略、网络访问控制等。
这样可以保证系统的安全性,防止非法操作和信息泄露等问题。
2.2 权限管理权限管理是指对不同用户设置不同的权限级别,以实现系统资源的合理使用。
系统管理人员应根据用户的工作职责和需要,控制其访问权限。
例如,对于普通员工,可以设置只读权限,而对于管理人员,可以设置读写权限。
这样可以保证系统的稳定性和信息的安全性。
2.3 系统备份与恢复对于计算机系统的备份与恢复是必不可少的。
在系统管理操作规程中,要求系统管理人员定期进行系统备份,并将备份数据存储在安全可靠的地方。
同时,需要制定合理的恢复策略,以保证系统数据的完整性和可用性。
2.4 软件安装和更新管理在计算机系统中,软件的安装和更新也需要严格的管理。
系统管理人员应制定相应的规程,明确软件安装和更新的途径、版本控制和验收标准等。
这样可以保证系统中的软件始终是最新版本,以提高系统的安全性和稳定性。
3. 用户权限管理3.1 用户身份认证用户身份认证是指在用户登录系统时,验证用户身份的过程。
常见的身份认证方式包括用户名和密码、指纹识别、刷卡等。
系统管理人员应根据系统的安全级别和实际情况,选择适当的身份认证方式,并确保用户身份得到准确验证,防止非法用户进入系统。
3.2 用户权限分配用户权限分配是指根据用户的工作职责和需要,对其进行不同级别的权限分配。
例如,对于普通员工,可以只分配访问系统的权限;对于管理人员,可以分配更高级别的权限,如对系统进行配置和管理。
系统管理人员应确保用户权限的合理分配,防止滥用权限和信息泄露等问题。
485_计算机化系统标准管制规程新编
7.1 系统应当安装在适当的位置,以防止外来因素干扰。
7.2 计算机化系统软件操作系统应设置登录用户名与密码,应设置在操作系统中超过
10
分钟,用户账户自动退出,进入操作系统时需要重新输入密码。
7.3 有人离开公司,该人使用的计算机系统要进行变更。 7.4 如果一个计算机系统不再使用,要保证 3 年内至少有一台仪器能够打开原有的资料。
不允许安装各类软件及新建文件夹 不能修改系统时间
不能关闭系统 不能拷贝 /删除电子数据及文件
6.2 计算机密码管理: 6.2.1 计算机密码管理分为管理员级别,标准用户级别,受限制级别三级密码管理。 6.2.2 每个操作人员拥有独立的账号, 各操作人员不得使用其他账号登录系统 ,账号实行 密码识别,确保每个账号的独立性。 6.2.3 密码要求不少于 4 位,系统设置最高位数不足的,按照最高位数进行设定。 6.2.4 标准用户密码和受限制用户密码都必须在计算机管理员处登记备案。 7 计算机化系统安全管理
不可配置软件 修改或需特定刷新程序才能修改) 。
2 供应商审计。
2 智能仪表 /智能工具等嵌入系统软 3 确认名称及版本号。
件。
4 确认被正确的安装在了计算
3 屏蔽了 “可配置 ”功能的 “可配置系 机中的指定文件夹中的位置。
统”或需要特殊权限的 “可配置系统 ”。5 根据使用要求基于风险的必
要的功能测试。
质量 管 理部 及 各使用部门
4.5 硬件开发及制造能力。 4.6 变更控制。
4.7 售后服务。
4.8 系统安全性。
9.2 设计阶段:设计阶段分为设计标准、设计确认以及源代码回顾(定制系统) 。
内容
责任部门
1 设计标准:用详细的技术语言来描述如何开发设备才能提供用户需要
计算机化系统备份管理规程
计算机化系统备份管理规程1. 引言计算机化系统备份是保障数据安全的重要措施,为了规范备份管理工作,提高备份效率和可靠性,制定本规程。
2. 范围本规程适用于公司内部的计算机化系统备份管理工作。
3. 责任和权限- 系统管理员负责监督和管理计算机化系统备份工作;- 用户部门负责提供备份需求和确保及时提供备份数据。
4. 备份策略4.1 定期备份系统管理员应根据数据重要性和更新频率确定备份频率,建议至少每天进行一次全量备份。
4.2 存储介质备份数据应保存在可靠的存储介质上,如磁带库、硬盘阵列等,确保数据安全和可恢复性。
4.3 数据加密备份数据应进行加密处理,防止未经授权的访问和数据泄露。
4.4 备份测试定期进行备份测试,验证备份完整性和可恢复性,并及时调整备份策略。
5. 备份流程5.1 备份任务计划系统管理员应制定备份任务计划,包括备份时间、备份对象、备份方式等。
5.2 备份过程按照备份任务计划执行备份,确保备份数据的完整性和可靠性。
5.3 备份日志每次备份完成后,系统管理员应记录备份日志,包括备份时间、备份对象、备份结果等。
6. 备份恢复6.1 备份验证定期进行备份验证,确保备份数据正常可用。
6.2 备份恢复测试定期进行备份恢复测试,验证备份数据是否能够正确恢复。
6.3 备份恢复流程制定备份恢复流程,包括备份数据的选择、恢复方式和恢复时间等。
7. 监督与评估7.1 监督系统管理员应对备份管理工作进行监督和检查,确保备份策略的执行和备份数据的安全。
7.2 评估定期评估备份管理工作的有效性和可靠性,及时调整备份策略和流程。
8. 法律责任在备份过程中,涉及涉密、个人隐私和商业机密的数据,应遵守相关法律法规,严禁未经授权的访问和使用。
9. 附则本规程的解释权归公司所有。
如对备份管理工作有新的要求或调整,应及时更新本规程。
以上为计算机化系统备份管理规程的内容,为确保数据安全和可靠性,请全体员工按照规程执行相关备份管理工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机化系统管理规程1.目的:规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠,计算机化系统代替人工操作时,不会对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。
2.适用范围:本程序适用于我公司在药品生产质量管理过程中应用的计算机化系统管理。
3.责任者:计算机管理员、操作员、技术员及其他使用计算机化系统的人员对本规程实施负责。
4. 内容:4.1定义4.1.1计算机系统:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。
4.1.2计算机化系统:指受控系统、计算机控制系统以及人机接口的组合体系。
4.2计算机化系统管理原则4.2.1 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。
作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。
4.2.2针对计算机化系统供应商的管理制定操作规程。
供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。
4.3 计算机化系统分类与验证管理:其他验证活动如本规程未规定的,可依据公司《验证管理规程》的规定执行。
4.3.1 一类基础软件:即底层软件(ie,操作系统、编程软件)及用于管理运行环境的软件4.3.1.1 典型例子:操作系统(DOS/UNIX/Windows/Linux)、数据库软件、电子表格、网络监控工具、中间软件、编程语言、统计软件等。
4.3.1.2 验证管理:记录软件版本、检查版本的正确性,按批准的程序安装4.3.2 二类固件类(已取消)4.3.3 三类不可配置软件:即可以输入并储存运行时间和参数。
但是软件不可以通过配置来适合业务流程。
4.3.3.1 典型例子:以固件为基础的应用系统、标准的商用软件、在市场货架销售的商用仪器软件。
如Ph计、天平、人机界面、化学工作站等。
4.3.3.2 验证管理:URS;基于风险的供应商评估,记录软件版本确认版本的正确性,按批准的程序安装;基于URS经行风险测试(对于简单系统,可通过校验替代测试如PH计,天平校验即可);建立并维护程序,使系统满足法规和预订用途的需求。
4.3.4 可配置软件:此类软件往往比较复杂,可以通过配置(组态)来满足用户的特殊业务流程需求,此类软件代码不可以修改。
4.3.4.1 典型例子:LIMS实验室信息化管理系统,ERP物料管理系统、数据控制与数据管理系统SCADA,文件管理系统EDMS,数据获取系统,色谱数据系统CDS,楼宇管理系统BMS,生产资源规划系统,不良反应报告系统,客户关系管理系统等。
4.3.4.2 验证管理:URS,基于风险的供应商评估,证明供应商应合适的质量控制体系,基于风险的测试,以表明应用软件在测试环境下按照设计要求运行。
基于风险的测试,以表明应用软件在业务流程中按照设计要求运行。
具有用于保证系统合规并符合预订用途的规程。
4.3.5 定制软件:设计定制程序和源代码以使其适合用户流程的软件。
4.3.5.1 典型例子:内部和外部开发的IT应用程序,内部和外部开发的IT流程控制应用软件,定制梯级应用逻辑软件,定制固件,电子表格软件(宏)。
4.3.5.2 验证管理:与可配置软件相同,并且还应包括:严格的供应商评估,包括可能的供应商审计;贯穿整个生命周期的文档资料(功能、规范、设计规范、结构测试等);设计与源代码审查。
4.4 计算机化系统清单管理4.4.1 我公司制定包含药品生产质量管理过程中涉及的所有计算机化系统清单,以GMP文件管理模式编号管理。
4.4.2 计算机化系统清单内容应至少包括:系统名称,安装位置,与药品质量管理相关功能,类别等项目。
4.4.3 计算机化系统清单应在公司计算机化系统出现新增、报废、安装位置变更、软件升级、功能变动等情况出现时及时变更。
4.5 计算机化系统安全管理4.5.1系统应当安装在适当的位置,以防止外来因素干扰。
4.5.2应设置系统屏保不超过10分钟,退出屏保进入操作系统时需要输入密码。
4.5.3如果一个计算机系统不再使用,应确保5年内所备份的数据能够正确读取。
4.5.4 计算机化系统应进行系统备份,防止系统崩溃而给产品质量带来风险,系统备份及恢复工作由计算机管理员进行。
4.5.5 任何插入计算机化系统进行数据传输的介质如U盘、光盘等,应确保不携带计算机病毒,本计算机化系统安装杀毒软件的,应事先杀毒后方可打开或进行其他操作,本计算机化系统未安装杀毒软件的,可在已安装杀毒软件的计算机上事先杀毒后使用。
4.5.6任何人不得进入未经许可的计算机系统更改系统信息和用户数据。
4.5.7何人不得利用计算机技术侵占其他用户合法利益,不得非法侵入他人电脑,不得以任何方式破解系统密码,不得制作、复制、和传播妨害公司计算机稳定的有关信息,违者将报公司领导,并进行相关处罚。
4.6 计算机化系统用户管理4.6.1计算机化系统通常由以下三种用户组成,但至少包括管理员和操作员:4.6.1.1系统管理员用户:即超级管理员用户,系统管理员用户拥有最高的权限,可对系统内各用户进行权限分配,新增、停用等操作,其他用户不得进行。
系统内部做任何影响系统运行的变更均应由系统管理员完成,但系统管理员用户不得进行实验操作。
每台计算机系统应有一个超级用户对计算机进行管理,出差或休假时可进行临时授权,出差或休假完成后立即收回。
超级用户的设立和授权不应为使用部门的人员,可由公司IT人员担任。
4.6.1.2 技术员用户:技术员可以对系统内实验参数进行设置和更改,参数更改应填写《计算机化系统数据/参数修改、删除审批表》,并得到批准。
4.6.1.3 实验员用户:即操作员,实验员用户只能进行数据的写入,未经允许,应不得对数据进行任何修改或删除。
有多个实验员共用该计算机化系统的,应分别设置账户,并不得共用。
4.7 计算机化系统权限管理4.7.1计算机化系统使用人应填写《计算机化系统权限申请/变更审批表》,提交责任部门及质量管理部审批,交由计算机系统管理员设置权限并保存审批表。
计算机化系统权限审批表应至少保存至系统引退后三年。
4.7.2人员离职或转岗,责任部门应填写《计算机化系统权限申请/变更审批表》并对其权限进行相应变更,必要时对其账户进行停用,但不得删除。
4.8 计算机化系统密码管理4.8.1计算机化系统应设置登录用户名与密码,只有经授权许可的人员才能登录和使用系统。
4.8.2密码长度应不得少于6位,并不得使用相同的数字、字母及连续的数字或字母组成。
密码不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分。
密码包含以下四类字符中的三类字符:英文大写字母(A 到 Z);英文小写字母(a 到 z);10 个基本数字(0 到 9);非字母字符(例如 !、$、#、%)。
4.8.3 初始密码由计算机管理员设置,用户第一次登录后应及时修改密码。
4.8.4各使用人员应保管好自己的密码,密码不得转告他人。
若因故意泄露密码而给公司带来损失的,将追究相应的责任。
4.9计算机化系统时间管理4.9.1 任何人未经允许情况下,不得擅自修改计算机化系统时间参数。
4.9.2 实验人员在进行实验前,应对计算机化系统的时间进行确认,发现系统时间与北京时间偏离超过5分钟的,应及时报告,并填写《计算机化系统数据/参数修改、删除审批表》,由计算机系统管理员根据北京时间进行校正。
4.9.3 部门负责人每月至少进行一次时间的准确性复核,发现系统时间与北京时间偏离超过5分钟的,按4.9.2项规定执行。
4.10 计算机化系统使用管理4.10.1当人工输入关键数据时,应当复核输入记录以确保其准确性。
该复核可以由另外的操作人员完成,或采用经验证的电子方式。
必要时,系统应当设置复核功能,确保数据输入的准确性和数据处理过程的正确性。
4.10.2计算机化系统应当记录输入或确认关键数据人员的身份。
只有经授权人员,方可修改已输入的数据。
每次修改已输入的关键数据均应当经过批准,并应当记录更改数据的理由。
应当根据风险评估的结果,考虑在计算机化系统中建立数据审计跟踪系统,用于记录数据的输入和修改以及系统的使用和变更。
4.10.3应在计算机化系统使用维护SOP中规定系统出现故障或损坏时的应急预案及进行处理的方式及程序。
系统出现故障或损坏时应启动偏差调查程序,按照《偏差处理管理规程》执行。
4.11计算机化系统数据管理4.11.1各部门负责人应每月初对本部门计算机化系统数据进行备份,转移至安全地方,并拷贝一份由QA存档。
QA应按年度对数据进行刻录存档。
备份的数据应严格保管,避免丢失、失窃及其它事故的发生。
4.11.2 原则上计算机化系统数据不允许修改,需要修改的,申请人应填写《计算机化系统数据/参数修改、删除审批表》,递交责任部门、QA主管、质量部经理审批后,由系统管理员进行修改。
4.11.3 数据删除计算机化系统数据未经批准情况下不允许任何人删除,系统引退5年后,可申请删除。
删除数据应填写《计算机化系统数据修改、删除审批表》,验证数据、新药研发数据及稳定性考察数据应长期保存。
4.12计算机化系统的变更计算机化系统安装位置变更、硬件改变、软件升级功能变动等情况出现时,应进行变更控制,变更应当按照《变更管理规程》执行。
4.13 计算机化系统引退当一个计算机化系统的现行功能实施不再适用,或执行一个新系统替代现有系统的功能时,该系统就从实际使用中引退。
4.13.1 引退系统引退系统应当按照《变更管理规程》执行,并明确引退过程的期限及相关责任。
引退系统前,应对原系统数据按照一定的格式进行备份保存。
如果原系统被另一个系统替代,存档的数据应该被装载在替代系统中,数据成功转移的确认是新系统验证的一部分。
系统引退时,应通知到所有受影响的用户,并完成以下工作。
①撤销系统特殊的程序。
②切断系统通道。
③备份系统的数据,并确保其5年内可读。