Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 31887-2012; Страница 11

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 31586-2012 Линзы контактные мягкие. Общие технические условия Soft contact lenses. General specification (Настоящий стандарт распространяется на контактные мягкие линзы (далее - линзы), предназначенные для пациентов, нуждающихся в их применении по медицинским и профессиональным показаниям. Стандарт устанавливает общие требования и правила, соблюдение которых должно обеспечиваться при разработке, производстве и поставке линз. Настоящий стандарт не распространяется на окрашенные линзы, в том числе косметического назначения) ГОСТ 31884-2012 Принципы надлежащей лабораторной практики (GLP). Соответствие поставщиков испытательного центра Принципам GLP Principles of Good Laboratory Practice. Compliance of laboratory suppliers with GLP Principles (Настоящий стандарт распространяется на требования, предъявляемые к поставщикам испытательных центров в отношении качества поставляемых ими материалов в соответствии с Принципами GLP; а также к администрации испытательного центра в отношении ее взаимоотношений с Органами Мониторинга соответствия Принципам GLP, в том числе в области аккредитации в качестве дополнительного инструмента соответствия Принципам GLP) ГОСТ 31900-2012 Принципы надлежащей лабораторной практики (GLP). Руководство по подготовке отчетов об инспекциях испытательных центров Principles of Good Laboratory Practice. Guidance for the preparation of GLP inspection reports (Настоящий стандарт устанавливает процедуры взаимодействия органов мониторинга GLP разных стран, относящиеся к обмену информацией об инспекциях конкретных испытательных центров)
Страница 11
Страница 1 Untitled document
ГОСТ 31887—2012
Компьютеризированные системы, работающие в соответствии с Принципами GLP. могут быть свя
заны с первичными данными с использованием различных форм, таких как. например, электронные но
сители информации, распечатки с компьютера или приборов, а также копии микрофильмов/микрофиш.
Необходимо, чтобы первичные данные были определены для каждой компьютеризированной системы.
Если компьютеризированные системы используют для сбора, обработки, представления или хра
нения первичных данных в электронном виде, то конфигурация системы всегда должна обеспечивать
сохранение аудиторских данных в полном объеме, чтобы была возможность показать все изменения
данных, не скрывая первичных данных. Должна быть возможность связать все изменения данных
с лицами, которые внесли эти изменения при помощи своевременной идатированной (электронной) под
писи. Причины внесения изменений должны быть указаны.
Если первичные данные хранятся на электронных носителях информации, то необходимо
обеспечить выполнение требований по их долгосрочному хранению в зависимости от типа хранимых
данных и ожидаемого срока службы компьютеризированных систем. При изменении систем аппаратно
го и программного обеспечения должны быть предоставлены постоянный доступ к первичным данным и
их безопасное хранение для гарантирования целостности данных. Вспомогательная информация,
такая как журналы обслуживания оборудования и протоколы калибровки, которая необходима для под
тверждения достоверности первичных данных или которая позволяет реконструировать процесс или
исследование, должна быть сохранена в архивах.
Процедуры для работы компьютеризированной системы также должны описывать альтернатив
ные процедуры сбора данных, которым необходимо следовать в случае сбоя системы. При таких об
стоятельствах любые вручную записанные исходные данные, в дальнейшем вводимые в компьютер,
должны быть четко обозначены в качестве таковых и сохранены в качестве исходных записей.
Про цедуры по резервированиюданных, проводимые вручную, должны свести к минимуму риск потери
дан ных и гарантировать сохранение этих альтернативных записей.
Если в случае устаревания системы необходимо перевести электронные первичные данные из
одной системы в другую, то данный процесс должен быть документирован надлежащим образом, а
целостность данных подтверждена. В случаях, когда подобные миграции данных не осуществимы прак
тически. первичные данные должны быть переданы на другой носитель и утверждены в качестве точ ной
копии до начала удаления оригинальных электронных записей.
3.2.6 Безопасность
Для защиты аппаратного оборудования, программного обеспечения и данных от повреждения,
несанкционированного изменения или потери данных должны быть установлены документированные
процедуры безопасности.
В данном контексте «безопасность» означает предотвращение несанкционированного доступа
или изменений как компьютеризированной системы, так и данных, хранящихся в ней. Следует также
принять во внимание вероятность повреждения данных вирусами или другими программами-агентами.
Также должны быть приняты меры безопасности, обеспечивающие целостность данных в случае как
краткосрочных, так и долгосрочных сбоев системы.
a) Физическая безопасность
Чтобы ограничитьдоступ к компьютерному и коммуникационному оборудованию, периферийным
компонентам и электронным носителям информации только уполномоченным персоналом, необходи мо
применять физические меры безопасности.
К оборудованию, которое не хранится в специальных «компьютерных помещениях» (например,
персональным компьютерам и терминалам), должны применяться, как минимум, стандартные элемен ты
контроля доступа, имеющиеся в испытательном центре.
Однако там. где такое оборудование располагается удаленно (например, портативные компонен
ты и линии модемной связи), должны быть приняты дополнительные меры.
b
)
Л
огическая безопасность
Чтобы предотвратить несанкционированный доступ к компьютеризированной системе, приложе
ниям и данным, необходимо наличие мер логической безопасности для каждой компьютеризированной
системы или приложения. Важно обеспечивать использование только утвержденных версий и валиди-
рованного программного обеспечения.
Л
огическая безопасность может включать в себя необходимость
введения уникального идентификатора пользователя с соответствующим паролем.
Л
юбое введение
данных или установку программного обеспечения из внешних источников следует контролировать. Эти
элементы контроля могут обеспечиваться с помощью программного обеспечения операционной систе-
5