ГОСТ 31887—2012
Компьютеризированные системы, работающие в соответствии с Принципами GLP. могут быть свя
заны с первичными данными с использованием различных форм, таких как. например, электронные но
сители информации, распечатки с компьютера или приборов, а также копии микрофильмов/микрофиш.
Необходимо, чтобы первичные данные были определены для каждой компьютеризированной системы.
Если компьютеризированные системы используют для сбора, обработки, представления или хра
нения первичных данных в электронном виде, то конфигурация системы всегда должна обеспечивать
сохранение аудиторских данных в полном объеме, чтобы была возможность показать все изменения
данных, не скрывая первичных данных. Должна быть возможность связать все изменения данных
с лицами, которые внесли эти изменения при помощи своевременной идатированной (электронной) под
писи. Причины внесения изменений должны быть указаны.
Если первичные данные хранятся на электронных носителях информации, то необходимо
обеспечить выполнение требований по их долгосрочному хранению в зависимости от типа хранимых
данных и ожидаемого срока службы компьютеризированных систем. При изменении систем аппаратно
го и программного обеспечения должны быть предоставлены постоянный доступ к первичным данным и
их безопасное хранение для гарантирования целостности данных. Вспомогательная информация,
такая как журналы обслуживания оборудования и протоколы калибровки, которая необходима для под
тверждения достоверности первичных данных или которая позволяет реконструировать процесс или
исследование, должна быть сохранена в архивах.
Процедуры для работы компьютеризированной системы также должны описывать альтернатив
ные процедуры сбора данных, которым необходимо следовать в случае сбоя системы. При таких об
стоятельствах любые вручную записанные исходные данные, в дальнейшем вводимые в компьютер,
должны быть четко обозначены в качестве таковых и сохранены в качестве исходных записей.
Про цедуры по резервированиюданных, проводимые вручную, должны свести к минимуму риск потери
дан ных и гарантировать сохранение этих альтернативных записей.
Если в случае устаревания системы необходимо перевести электронные первичные данные из
одной системы в другую, то данный процесс должен быть документирован надлежащим образом, а
целостность данных подтверждена. В случаях, когда подобные миграции данных не осуществимы прак
тически. первичные данные должны быть переданы на другой носитель и утверждены в качестве точ ной
копии до начала удаления оригинальных электронных записей.
3.2.6 Безопасность
Для защиты аппаратного оборудования, программного обеспечения и данных от повреждения,
несанкционированного изменения или потери данных должны быть установлены документированные
процедуры безопасности.
В данном контексте «безопасность» означает предотвращение несанкционированного доступа
или изменений как компьютеризированной системы, так и данных, хранящихся в ней. Следует также
принять во внимание вероятность повреждения данных вирусами или другими программами-агентами.
Также должны быть приняты меры безопасности, обеспечивающие целостность данных в случае как
краткосрочных, так и долгосрочных сбоев системы.
a) Физическая безопасность
Чтобы ограничитьдоступ к компьютерному и коммуникационному оборудованию, периферийным
компонентам и электронным носителям информации только уполномоченным персоналом, необходи мо
применять физические меры безопасности.
К оборудованию, которое не хранится в специальных «компьютерных помещениях» (например,
персональным компьютерам и терминалам), должны применяться, как минимум, стандартные элемен ты
контроля доступа, имеющиеся в испытательном центре.
Однако там. где такое оборудование располагается удаленно (например, портативные компонен
ты и линии модемной связи), должны быть приняты дополнительные меры.
b
)
Л
огическая безопасность
Чтобы предотвратить несанкционированный доступ к компьютеризированной системе, приложе
ниям и данным, необходимо наличие мер логической безопасности для каждой компьютеризированной
системы или приложения. Важно обеспечивать использование только утвержденных версий и валиди-
рованного программного обеспечения.
Л
огическая безопасность может включать в себя необходимость
введения уникального идентификатора пользователя с соответствующим паролем.
Л
юбое введение
данных или установку программного обеспечения из внешних источников следует контролировать. Эти
элементы контроля могут обеспечиваться с помощью программного обеспечения операционной систе-
5