Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФТ_1 / TKP_030-2013.doc
Скачиваний:
156
Добавлен:
18.03.2016
Размер:
1.81 Mб
Скачать

5 Данные

Компьютерные системы, осуществляющие электронный обмен данных с другими системами, должны включать соответствующие встроенные средства контроля правильного и безопасного ввода и обработки данных с целью минимизации рисков.

6 Контроль правильности ввода данных

Для критических данных, вводимых вручную, следует предусмотреть дополнительный контроль проверки правильности ввода данных. Этот контроль может осуществляться вторым оператором или с помощью валидированных электронных средств. Критичность и потенциальные последствия ошибочного или неправильного ввода данных в систему должны охватываться системой управления рисками.

7 Хранение данных

7.1 Данные должны быть защищены от повреждений как физическими, так и электронными средствами. Сохраненные данные должны быть проверены на доступность, читаемость и правильность. Доступ к данным должен быть обеспечен на протяжении всего периода их хранения.

7.2 Данные необходимо защищать путем создания резервных копий через установленные промежутки времени. Сохранность и точность резервных копий, а также возможность восстановления данных, должны быть проверены в процессе валидации и периодически контролироваться.

8 Распечатки

8.1 Должна быть возможность получения печатных копий данных, хранящихся в электронном виде.

8.2 Для протоколов, относящихся к досье на серию, должна быть возможность получения печатных копий данных, отражающих любые изменения, если какие-либо данные были изменены после первоначальной записи.

9 Контрольные следы

На основе оценки рисков следует уделить внимание встраиванию в систему возможности создания записей всех существенных изменений и удалений, связанных с областью действия (система, создающая «контрольные следы»). Причины связанных с GMP изменений и удалений данных должны быть оформлены докуметально. «Контрольные следы» должны быть доступны, а также преобразованы в понятную для пользователей форму; они должны регулярно проверяться.

10 Изменения и управление конфигурацией

Любые изменения в компьютеризированной системе, включая конфигурацию системы, должны быть сделаны только в управляемом режиме в соответствии с установленной процедурой.

11 Периодическая оценка

Компьютерные системы должны периодически оцениваться, чтобы подтвердить, что они остаются в валидированном состоянии и соответствуют требованиям GMP. Такая оценка должна включать, в случае необходимости, текущий диапазон функциональных возможностей, отклонение записей, инциденты, проблемы, обновление истории, отчеты о производительности, надежности, безопасности и проверке статуса.

12 Безопасность

12.1 Должны быть в наличии физические и/или логические элементы управления, чтобы ограничить доступ к компьютеризированной системе для Уполномоченных лиц. Подходящие способы предотвращения несанкционированного доступа к системе могут включать в себя использование ключей, магнитных карт, персональных кодов с паролями, биометрии, ограниченного доступа к компьютерному оборудованию и зонам хранения данных.

12.2 Степень контроля безопасности зависит от критичности компьютеризированной системы.

12.3 Создание, изменение и аннулирование прав доступа должно быть зарегистрировано.

12.4 Системы управления для данных и документов должны быть разработаны для записи личность операторов ввода, изменения, подтверждения или удаления данных, включая дату и время.

Соседние файлы в папке ФТ_1