金币
UID135
帖子
主题
积分1775
注册时间2011-5-19
最后登录1970-1-1
听众
性别保密
|
发表于 2014-6-6 13:40:03
|
显示全部楼层
本帖最后由 tooseven 于 2014-6-6 13:51 编辑
过路客 发表于 2014-6-6 11:11 ![](https://www.ouryao.com/static/image/common/back.gif)
谢谢这位蒲友的意见!关于你所提的几个问题我是这样理解的:
1)关于分级中2a、2b分级的解释,我是想通过 ...
2)关于1级的系统验证的要求,关于系统操作软件是否进行验证?我的观点是否看是否与GMP有关,如果进行网络异地备份、SAPR3 异地网络,这个网络系统软件肯定需要验证,但这个验证会与网络调试与测试一并进行,并不是专门的GMP验证。
“网络异地备份、SAPR3 异地网络”如果这样,这个整个的系统需要考虑是否4类软件,就是可配置软件(俗话说就是可以攒的系统)因此需要测试。但是通常不需要做非常基础的“单元测试”,需要特别关注的是,可配置软件之间的“链接”,是否是属于“5”类的定制软件,就是说,虽然系统可配置,但是很多可配置系统连在一起,是采用了标准的链接方式,还是要根据实际情况编写一些特定的代码程序来实现。如果需要特定的代码,这些代码应该视为5类软件。
举例来说,大家都用过Execel,如果你使用excel里面现成的公式去编辑,做GxP的数据处理,那么这个系统的风险就相对低一些,但是如果你使用Excel的宏语言,进行编写代码程序去实现你的数据数据处理功能,那么,风险就高。因为这些新的代码程序是定制的,就是5类。
3)关于源代码和配置的问题。这是一个较为复杂的技术问题,不同的公司由于技术人员专业力量、公司要求不仅相同,这个项目验证的深度确实是一个需要探讨的问题,关于这个问题,我下来在与一些专业从事计算机验证的专业人士进行讨论。
4)对于测试环节。这个项目的验证,我的观点具体情况具体分析,也是要看系统的用途、开发的成熟度而定,有些肯能通过供应商审计、设计文件的审查、第三方的测试报告,可可能需要一定的技术测试。
通常的做法是供应商评估是必须的,但是如果风险高,信心又不足的时候,需要做供应商审计。说白了就是基于风险的控制策略。就跟药品一样,GMP要求跟药品直接相关的原辅料需要进行供应商审计,但是对其它的物料并没有要求一定进行供应商审计,比如生产设备。其实这种做法很符合常理,就是说我们再做一些事情之前,我们会自己在心里掂量掂量,靠谱吗?(评估),最后觉得不靠谱,走,去看看吧!(审计)。对于计算机系统的审计,不是法规的强制要求。属于好的做法!其实这些做法,就是基于常理,至于有些常理变成了法规(GxP),那就是众多事实证明了,这么做可以很好的规避质量风险,因此法规部门进行了立法!因此就可以理解,为什么GMP不是法,而是Goog Practice(好的做法)。
5)关于权限管理的要求。不知道我的理解是否正确,这个项目应该是做为计算机系统的URS具体项目中的一个对待。
URS中应该提出系统应该能够实现这个功能,但是作为质量管理,工厂应该有权限管理的要求,就是什么样的人应该有什么样的权限应该有一个规定。这应该是好的系统的管理的基本要求,也是GMP的通用要求,以欧盟为例:
EU GMP Annex 11 Computerized Systems 欧盟GMP附录11 计算机系统
There should be close cooperation between all relevant personnel such as Process Owner, System Owner, Qualified Persons and IT. All personnel should have appropriate qualifications, level of access and defined responsibilities to carry out their assigned duties.
相关人员之间应有紧密合作,例如业务所有者,系统所有者,QP和IT人员。所有人员应具备适当的资质,权限和确定的职责去执行分配给他们的任务
Physical and/or logical controls should be in place to restrict access to computerised system to authorised persons. Suitable methods of preventing unauthorised entry to the system may include the use of keys, pass cards, personal codes with passwords, biometrics,restricted access to computer equipment and data storage areas.
应有物理上的或者逻辑上的控制去限制被授予权限的人的计算机系统的访问。有适当的方法阻止未经授权的人访问系统。可能包括须使用钥匙,门禁卡,个人密码,生物技术特征的密码才能进入计算机系统和数据区域。
这里逻辑上的控制就是指的权限管理。
|
|