导图社区 GMP指南计算机化系统篇章摘要学习
2023新版GMP规范指南计算机化系统篇章学习总结,层次逻辑清晰,内容实用,感兴趣的小伙伴可以收藏一下~
编辑于2024-04-12 15:51:41GMP指南计算机化系统篇章摘要学习
名词解释
计算机化系统
计算机化系统具备共同控制一个或多个自动化过程和(或)功能的性能和执行。 它包括计算机硬件、软件、外围设备、网络和文档,例如,手册和标准操作程序, 以及与硬件和软件交互的人员
归档
出于重建过程或活动的目的,以最终形式长期永久保留完整数据和相关元数据
审计追踪
GMP/GDP审计跟踪是GMP/GDP关键信息(例如,GMP/GDP相关数据的创建 修改或删除)记录的元数据,凭借其可以重新构建GMP/GDP活动
备份
出于灾难恢复目的,而维护的当前(可编辑)数据、元数据和系统配置设置 (例如,与分析运行有关的可变设置)的副本
IT基础架构
使应用程序能够正常运行的硬件和软件,例如网络软件和操作系统
生命周期
系统生命周期中从初始需求到退役的所有阶段,包括设计、规范、编程、测试、安装、操作和维护
系统负责人
负责计算机化系统的可用性和维护以及驻留在该系统上的数据的安全性人员
IT基础架构
IT基础架构设计原则
主要包含
1、网络
2、机房/数据中心
3、资源管理(服务器、存储、IP、超融合、数据库)
4、IT平台(虚拟化平台、发布平台、域控平台)
5、数据备份与灾难恢复、容灾中心
6、统一身份认证、单点登录、CA认证
7、信息安全
设计原则
网络三层架构(接入层、汇聚层、核心交换层),也可以是两层架构网络。
冗余设计(供电冗余、关键设备冗余、线路冗余、路由冗余)。
网络安全(边界安全、端口安全、病毒防护)。
无线网络(访问性质不同的 WIFI 信道、访问认证)。
网络域控管理 (AD 、 时间服务器、病毒防护、补丁服务器、文件服务器)
GXP网络设计思路
建立两层或三层构架的GxP 环境下的网络,在子网边界增加防火墙设备连接办公 网。从GxP 风控的角度,GxP 环境下的网络建设必须遵循以下基本原则,包括但不限于:
交换机设备采用双机冗余热备或使用负载均衡,双回路保障核心设备故障下网络状态的连续性;
汇聚层采用堆叠方式,且双回路;
网络设备采用双电源;
网络边界增加防火墙向汇聚或核心链接
子主题
生产网应与其他网络物理隔离。
生产网、研发网终端和设备应采用固定IP 地址分配原则。
办公网终端应采用动态IP 地址分配的方式。
监控网应与其他网络物理隔离。
布线采用STP屏蔽双绞线电缆
机房/数据中心/弱电间建设原则建议
弱电间
存放网络设备
门禁系统,静电地板、机柜UPS、消防、空调,有条件的企业可以使用中央UPS供电机柜
IT机房
存放网络设备、服务器与存储、平台
静电地板、配电与UPS、气体消防、精密空调、接地、机柜通道、新风系统,温湿度、门禁与视频,温烟感
数据中心
存放网络设备、服务器与存储、平台、数据容灾
静电地板、配电与UPS、气体消防、精密空调、接地、机柜通道、新风系统,温湿度、视频、多区域不同授权门禁,温烟感、 监控系统
资源管理建议
资源管理含服务器、存储、私有云、操作系统、数据库等,资源建设的原则:
服务器应具备高可用性 (RAID 、 服务器集群);
存储应具备双活方式、双机头。
使用资源建议
自控系统或工控系统常态下使用物理机(有板卡使用或扩展的需求)。
GxP 系统应采用高可用性或者集群方式,可以是物理机模式或虚拟化模式。
GxP 系统的数据库层和应用层分别部署在不同服务器资源中。
GxP 系统数据库层采用高可用性的主备方式,应用层采用负载均衡。
数据库的建议
安装数据库时需要考虑避免使用操作系统的管理员 (administrator) 安装,通常建议在操作系统建立一个本地管理员账号,进行数据库、应用系统等安装;
操作系统管理员、应用系统管理员、数据库管理员设置为不同人员。
备份策略
四层
虚拟机备份(快照断点备份,部署及更新后的备份)
应用系统备份(每次更新前后)
数据库备份(方式包括冷备、热备、增量备份、差异备份、完全备份、日志备份,频率可以是实时、日、周、月、季、年等),依据系统重要性给出合理策略;
文件备份、数据库控制文件等
三级
一级备份:计算机化系统相关的元数据副本,备份在来源数据的本地;
二级备份:备份的副本备份到异地的IT机房或数据中心;
三级备份:把二级备份的资源通过磁带库(或光电磁介质等)归档起来
数据备份设计原则
核心业务系统数据应实现本地备份和异地备份。数据应保证实时备份。
关键业务系统数据应实现本地备份。数据应保证实时备份。
一般业务系统数据应实现按需本地备份。数据应保证定时备份。
容灾设计
核心业务系统容灾应实现本地双活+异地双活。
关键业务系统容灾应实现本地双活。
一般业务系统根据需要考虑容灾。
信息安全设计原则
网络安全设计
设计接入边界防火墙连接互联网或VPN 链路;
设计分区边界防火墙和访问控制;
设计堡垒机;
设计日志审计系统;
设计病毒防护系统;
设计数据库审计系统;
构建病毒防护、防入侵、防勒索、防APT 攻击链,各个阶段全面防御联动。
机房和数据中心设计
物理安全:出人口的授权控制,访问控制;
设备安全:消防感知、温湿度感知;
数据安全:计算机化系统访问权限、数据访问授权。
IT基础架构的运维管理
变更管理
硬件的组件发生更换;
软件的版本发生改变;
配置参数发生变动;
网络架构发生改变;
安全设备变动及策略、授权异动
配置管理
安全管理
服务器与资源管理
客户端管理
网络管理
备份与恢复
云计算
基础架构即服务 (IaaS)
软件即服务 (SaaS)
平台即服务 (PaaS)
部署模型(从最高风险到最低风险):公有、混合、社区、私有
计算机化系统计划阶段
第一步,建议通过变更控制方式启动和追踪计算机化系统项目
团队的组成应包含IT、 使用部门、验证部门、 QA 以及其他主题专家,分别对过程中涉及的方案、报告、偏差、变化点(具体变更 活动)进行审阅、评估和批准。在项目启动前明确项目组的各个角色的参与人员及各自所承担的责任,因为大多数人不能全职参与项目,所以需要知晓参与项目时间, 以便相关成员提前安排好各自工作。团队组建时,考虑因个人请假、休假或离职造成的工作停滞,建议设置预备人员。对于供应商人员配备,可以根据供应商提供的人员参与情况,协商确认。
计算机化系统需求文档
用户需求(URS);
验证计划 (VP);
系统影响评估 (SIA);
安装确认、运行确认 (IQ 、OQ);
性能确认(PQ);
需求跟踪矩阵 (RTM);
验证总结报告 (VSR);
运行标准操作流程;
维护标准操作规程;
系统上线计划等。
第二步,基于可行性报告,企业内部项目组进一步梳理业务流程和业务需求, 形成用户需求说明(URS)。
实施平台需求:数据库、发布平台、操作系统等;
安全需求:用户管理、密码强度、锁定注销等;
业务需求:与业务相关的需求,如多系统对接、业务流程等;
法规需求: GMP 、21CFR PART11、数据可靠性要求等;
容灾需求:备份、归档、灾难恢复、业务持续性等。
第三步,启动阶段同时需要完成对系统和服务的供应商的质量体系审计(一般是针对四类及以上软件系统,其他类型的系统可以参考企业内部要求)。
供应商审计举例
公司概述
公司组织架构图 公司介绍与经营情况
产品/解决方案
产品/解决方案技术状况/成熟度 产品/解决方案案例
质量管理体系
企业质量管理体系 软件全生命周期管理方法 产品开发管理方法 变更管理流程 各测试方案与报告
项目管理
项目管理方法 质量及项目计划书 交付物清单
项目交付
项目实施方法(作业内容/交付物)
产品支持/维护
客户支持流程 运维报告模板/示例
安全性
信息安全管理体系手册
分包商(包括外部机构与人员)
采购指南及政策
资质
供应商具有的资质认证(如CMMI、ISO等)
计算机化系统实施阶段
1、IT基础架构设计和确认
● 服务器硬件配置: CPU 、内存容量、硬盘容量、 RAID 情况等;
● 服务器软件配置:操作系统、数据库类型、高可用、虚拟平台等;
● 交换机信息:容量、带宽、冗余情况等;
● 网络情况:带宽、丢包率、 IP 地址、子网掩码;
● 对于大型系统的基础架构,建议包含开发环境、验证环境和实际生产环境。
使用拓扑图形式进一步明确系统部署的软、硬件构架基础情况。适当的冗余硬件需要考虑在其中,以方便灾难恢复和业务连续性计划 (BCP) 的实施
2、验证计划VP
验证计划 (VP) 作为指导变更和验证的主文件,规定了在系统实施验证的过程 中包含在这个计划内需要交付的内容。 文件必须明确定义验证所包括的范围、系统的预期用途,且根据GAMP 分类和 系统影响评估制定验证内容,至少包括:
● 用户需求 (URS);
● 系统影响评估 (SIA);
● 安装确认、运行确认 (IOQ);
● 性能确认 (PQ);
● 需求跟踪矩阵 (RTM);
● 验证总结报告 (VSR)。
3、风险评估
根据风险的严重性、发生率和可探知性,分别就法规符合性/数 据可靠性、工作流程、产品质量和系统安全等内容进行识别和综合评估,并在后续的确认环节中进行测试证明。
可以使用常用风险评估方法
流程图、图形分析、鱼骨图、检查列表等,RPN风险评估工具
CSA Style Risk Assessment Scoring for an ERP Validation
4、开发配置要点
企业原则上优先考虑稳定、可靠、开发较少的系统。成熟的商品化软件,即 ISPE 《良好自动化生产实践指南》中定义的4类可配置产品,大部分的实施工作是 通过配置完成的
5、培训要点
项目启动阶段,培训对象为培训管理层和项目组整体,使项目相关利益方充 分理解系统的范围和实现方式,保证项目干系人员站在相近水平上进行沟通和设计,以便后续项目顺利推进;
项目过程中,培训对象为项目组关键实施成员,使项目组关键成员掌握系统设 计和配置的概念和方法,使项目组关键实施成员可以指导最终用户操作使用,并初步具备项目上线后的业务数据维护能力;
项目后期,培训对象为系统管理员,系统管理员可以进行日常系统启停、备 份、增加账号等日常维护工作,并可使用企业业务语言培训最终用户,让最终用户可以进行日常操作,保证系统顺畅运行。
6、验证阶段
跟随验证流程
7、系统上线
上线活动
日常操作制度、系统运维制度等在这个阶段应完成培训并且生效;
合理的并行期可以作为上线计划的一部分纳入考量,通常以3个月左右为宜。
在并行期内,需要明确规定以哪方面的数据为实际汇报内容;
对于并行期内系统发生的与预期验证结果不符的内容均应通过事件报告、偏差等其他形式进行记录,并进行分析后决定后续措施。对于影响到实际功能、数据可靠性或者其他评估认为严重的情况,该系统不应继续上线流程;
线下流程和一定量的文档应作为业务持续性流程的一部分而长期留存。
计算机化系统运行及退役
上线运行
系统维护
系统维护通常通过程序/规程来进行。 一些程序可以合并为一个程序文件,如用 户管理可合并在系统管理程序中;也可将多个系统的要求合并为一个程序文件,
维护内容
定期审查:通过定期审查活动,也是周期性评估的一种方式,为可能需要的再确认、再验证活动提供依据和基础。
系统操作:详细描述系统的操作步骤,为有权限的最终用户使用系统进行指导。
系统管理:详细描述系统管理员可执行的操作过程,也可将一些系统管理的要 求,如用户管理(包括密码管理、电子签名管理等)、时间和时区管理、系统备份、审计跟踪管理以及问题汇报等合并在此程序中。
系统性能监控和警报:描述系统性能监测的方法和频率,警报的解除要求和调 查过程。监控活动的需求和监控的范围应根据系统对于患者安全、产品质量与数据可靠性的风险大小来制定。
问题/事件报告:描述系统发生问题时的汇报、调查、解决和记录的流程,以 及系统问题的分级原则。按照公司偏差要求,如果系统事件满足了开启偏差的条件,应开启偏差。此程序一般具有通用性,可适用于公司的所有系统。
备份和恢复: 灾难恢复计划 (DRP): 灾难恢复计划应包含系统及支持系统运行所需要的 所有基础架构的恢复流程,该计划应经过验证; 业务连续性计划 (BCP): 业务连续性计划应提供系统故障期间可用的替代 规程或流程,以替换缺失的系统功能,并保持业务的持续性。业务连续性计 划所要求的相应替代流程应以文件形式存在,并应对相关人员进行培训。
用户管理:描述用户管理的流程,包括用户的创建、权限修改、禁用、用户变更管理等。用户在系统中的权限应与实际工作中的权限一致。
变更管理
计算机化系统变更管理中需要根据变更内容和受影响的系统,考虑是否对于原 先的验证范围(比如功能增减、适用范围变化等)有影响,来评估是否需要进行再 验证,以及再验证需要进行的范围; 一般在没有功能性变化的情况下,可以考虑不 进行再验证行动,而是通过评估方式进行呈现。
定期审查
应基于适用的法规和程序要求,以及系统风险的高低来确定定期审查的频率, 评估过程应有文件化的记录。此程序一般具有通用性,可适用于公司的所有系统。
计算机化系统再验证
在计算机化系统使用的过程中,有2类情况可能会触发系统的再验证,第一种 情况为系统发生变更,经过评估后,需要进行再验证的;第二种情况是在定期审查 后发现系统不在已验证状态,需要进行再验证的。
备份和恢复
建立备份和恢复程序,备份和恢复过程应经过验证。
应根据风险确定备份的频率,备份存储位置应是与原来不同的存储位置
系统退役
退役计划
退役计划描述了系统退役的方法,并规定了要产生的可交付成果;
退役计划确定了要退役的计算机化系统的组件(如数据、软件、硬件、文档、程序等)以及每个组件的处置方式(如归档、迁移、删除、重新调整用途);
退役计划确定了退役过程中各方的职责、可交付成果和时间表;
退役申请
应基于适用的法规和程序要求,此程序一般具有通用性,可适用于公司的所有系统。
退役活动
关闭未完成的变更请求;
关闭未完成的定期审查发现项;
关闭未完成的系统相关调查记录和(或)纠正和预防措施 (CAPA), 如适用;
停用用户账户;
评估以确定是否需要停用系统接口或是否需要更新相关文档以删除系统引用;
取消硬件和(或)软件服务协议(如适用),兼顾考虑设备处置计划;
识别将保留的任何软件、源代码、配置或数据的文档;
定义收集、评估和归档相关维护数据(如日志、监控报告、工作指令、电子日志等)的策略;
作废系统管理和(或)用户程序(如适用);
定义一种策略,允许访问未完全迁移到新系统或现有系统的数据,以满足公司的记录保存要求;
取消备份计划(如适用);
更新计算机化系统清单,以反映设备已退役。
退役报告
退役报告总结了退役计划中所述退役活动的结果,包括实施时产生的偏差;
退役阶段随着退役报告的批准和任何相关变更记录的关闭而结束;
计算机化系统验证
验证策略
参考GAMP5 指南中,软件通常分为1、3、4、5类,2类固件Firmware 不作为 单独类别,而是被认为在3、4、5类中考虑,
不同类别软件的验证V模型
1类软件
有关1类基础软件与硬件的技术搭建,建议参考ISO/IES 27001 Information technology和GB 50174—2008电子信息系统机房设计规范国家标准。
通常,在IT 基础架构设施的确认中,主要涉及以 下几个方面(包括但不限于): ● 网络通讯:包括数据交换机、防火墙、网络负载、无线设备及数据传输等; ● 操作系统:如 Windows Server/Win10 等(不建议继续使用供应商官方停止支持 的操作系统); ·服务器:如虚拟服务器 (VMWare)、 备份服务器以及超融合架构等; ● 冗余切换:如主备域切换、冗余服务器切换、核心交换机切换等; ● 存储:如 SAN 存储、磁带机、 EMC 存储等; ● 日志和监视:如事件日志/日志保护/管理员和操作员日志等。
3类软件
第3类软件,通常为不可配置的软件,基于良好的供应商评估和风险评估结果, 通常建议采用由一个阶段的规范和确认组成的简单验证方法,
通常,类别3软件CSV 验证可以包括以下阶段: ● 供应商评估与风险评估; ● 验证计划VP: 可在验证主计划中体现或者与硬件确认计划合并; ● 用户需求规范:如软件功能简单, URS/FS/CS 可合并在一起,如软件功能较复 杂,这些需求规范文件也可以分开起草; ● 需求测试:即针对用户需求规范而进行的测试,可以认为是IQ/OQ/PQ 的 集合; ● 需求追踪矩阵 RTM (非必须); ● 验证总结报告VSR。
4类软件
第4类软件,通常为可配置的软件,基于良好的供应商评估和风险评估结果, 通常建议采用由三个阶段的规范和确认组成的验证方法。这三个阶段所需要的文件 数量,建议根据系统的复杂性与影响来确定。如对于小型的或低风险的系统,功能 规范文件FS 和配置规范CS 文件可以考虑合并,
通常,类别4软件CSV 验证可以包括以下阶段: ● 法规风险评估或系统影响性评估; ● 供应商评估; ● 验证计划 (VP); ● 用户需求规范URS; ●功能规范FS; ● 功能风险分析FRA; ●配置规范 CS; ● 系统配置; ● 安装测试IQ; ● 运行测试 OQ; ● 人员培训与SOP( 在PQ 之前,通常需要对系统相关人员进行适当的培训,同时还需要起草一些系统相关的SOP, 如系统操作与使用、系统维护、权限管理与角色分配、系统配置管理、系统变更管理、系统问题与事件管理、数据备份与恢复、灾难恢复、数据归档与检索、系统性能监控、系统周期性审核等); ● 性能测试PQ ● 需求追踪矩阵 RTM; ●验证总结报告 VSR。
5类软件
为了满足特定用户的需求,而开发的一些定制计算机化系统,通常被归为 GAMP5 第5类软件。在这种情况下,基于良好的供应商和风险评估结果,通常建议 采用由四个阶段的规范和确认所组成的验证方法。如对于小型规模的、低风险的系 统,设计规范文件FS 可考虑合并,
通常,类别5软件CSV 验证可以包括以下阶段: ● 法规风险评估或系统影响性评估; ● 供应商评估:可能包括更严格的供应商审计; ● 验证计划VP; ● 用户需求规范URS; ● 功能规范FS; ● 功能风险评估FRA; ● 设计规范DS: 复杂的系统可能包括硬件设计规范 HDS 和软件设计规范SDS; ● 设计确认DQ ●模块(单元)规范; ● 模块编程; ● 模块(单元)测试; ● 集成测试; ● 功能测试OQ; ● 人员培训与SOPs; ● 性能确认PQ; ● 需求追踪矩阵 RTM; ●验证总结报告VSR。
CSV团队构成
●项目经理:负责整个项目的组织协调工作。 ● 业务部门人员:通常是系统使用者 (end user), 熟悉具体业务流程,需要全程 密切参与该项目,如文档的起草、测试执行等。 ●IT 或工程师部门人员:通常提供IT 或网络相关技术支持,也需要全程密切参 与该项目,如文档的起草、部分测试执行等。 ● 质量管理部门人员:通常从验证策略上提供指导,并负责审核所有文档的起 草,测试报告审核等。