计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则完整版
计算机信息系统安全保护等级划分准则完整版

计算机信息系统安全保护等级划分准则

Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

GB17859-1999《计算机信息系统安全保护等级划分准则》

发布时间:2009-07-23

作者:国家质量技术监督局

1、范围

本标准规定了计算机信息系统安全保护能力的五个等级,即:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级;

本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.

2、引用标准

下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.

GB/T5271 数据处理词汇

3、

定义

出本章定义外,其他未列出的定义见GB/T5271.

计算机信息系统

computer information system

计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.

计算机信息系统可信计算基

trusted computing base of computer information system

计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

客体 object

信息的载体。

主体 subject

引起信息在客体之间流动的人、进程或设备等。

敏感标记 sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

安全策略 security policy

有关管理、保护和发布敏感信息的法律、规定和实施细则。

信道 channel

系统内的信息传输路径。

隐蔽信道 covert channel

允许进程以危害系统安全策略的方式传输信息的通信信道/

访问监控器 reference monitor

监控器主体和客体之间授权访问关系的部件。

4、

等级划分准则

第一级

用户自主保护级

本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。

4.1.1 自主访问控制

计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

4.1.2 身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

4.1.3 数据完整性

计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

第二级

系统审计保护级

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

4.2.1 自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

4.2.2 身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。

4.2.3 客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或在分配一个主体之前,撤消该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.2.4 审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

4.2.5 数据完整性

计算机信息系统可信计算基通过自主完整性策略,组织非授权用户修改或破坏敏感信息。

第三级安全标记保护级

本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

4.3.1 自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体地访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。

4.3.2 强制访问控制

计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信

息系统可信计算基控制的所有主体对客体的访问应满住:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于课题安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

4.3.3 标记

计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

4.3.4 身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为想关联的能力。

4.3.5 客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.3.6 审计

计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

4.3.7 数据完整性

计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权拥护修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

第四级机构化保护级

本级的计算机信息系统可信计算基建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的借口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。

4.4.1 自主访问控制

计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

4.4.2 强制访问控制

计算机信息系统可信计算基对外部主体能够或直接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含与客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

4.4.3 标记

计算机信息系统可心计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

4.4.4 身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份:阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户所有可审计行为相关联的能力。

4.4.5 客体重用

计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.4.6 审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。

计算机信息系统可信计算基能够审计里同隐蔽存储信道时可能被使用的事件。

4.4.7 数据完整性

计算机信息系统可信计算基通过自主和强制完整性策略,组织非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送未受损。

4.4.8 隐蔽信道分析

系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

4.4.9 可信路径

对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。

第五级访问验证保护级

本级的计算机信息系统可信计算基满足访问控制器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和现实时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

4.5.1 自主访问控制

计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非用户读取敏感信息。并控制访问权限扩散。

自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问主体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。

4.5.2强制访问控制

计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

4.5.3 标记

计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全

标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。

4.5.4 身份鉴别

计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有审计行为相关联的能力。

4.5.5 客体重用

在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或在分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

4.5.6 审计

计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。

对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。

计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。

4.5.7 数据完整性

计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

4.5.8 隐蔽信道分析

系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标记信道的最大带宽。

4.5.9 可信路径

当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息可信计算基激活,且在逻辑上与其他路径上的通信相隔离,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

4.5.10 可信恢复

计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。

计算机化系统标准管理规程

第 1 页共 8 页 计算机化系统标准管理规程 1 主题内容 本规程规定了本公司计算机化系统标准管理。 2 适用范围 本规程适用于本公司在药品生产质量管理过程中应用的计算机化系统管理。 3 责任者 工程设备管理部门(质量控制部门):对公司计算机化系统全面负责,负责协同相关部门对公司主要计算机化系统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、检查、改造、报废和更新的全过程进行综合管理。协从技术角度完成供应商审计工作,包括供应商技术能力评估、软件开发标准及软件测试能力审核、程序编制人员的资格审定、硬件开发及制造能力评估等。质量控制部门对实验室计算机化系统全面负责。 计算机管理部门:配合工程设备管理部门负责计算机化系统软件方面的管理,参与计算机化系统软件的规划、选型、购置、安装、调试、验收、验证、维修、检查、改造及供应商管理等管理工作,并在计算机化系统使用及维护过程中提供技术支持。 使用部门:在工程设备管理部门、计算机管理部门指导下正确使用、维护、验证计算机化系统。 质量管理部门:监督计算机化系统的管理工作,管理计算机化系统验证工作。 工程部、生产部、供应部、质量部、营运部等相关部门计算机化系统验证、使用、维护、管理人员均应详细了解本规程。 4 内容

4.1 目的 规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠。 4.2 计算机系统 由硬件、软件、网络组件和可控的功能和相关的文件组成。 4.3 计算机化系统管理原则 4.3.1 计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 4.3.2 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。 4.3.3 针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。 4.4 计算机化系统分类 4.4.1 嵌入式计算机系统 运行环境 (包括其他联网的或独立的计算机化系统,其他系统,人员、设备与规程) 计算机化系统 计算机系统 (控制系统) 受控的功能和流程 软件 硬件(固件) 操作规程与人员 设备

计算机信息系统安全管理制度范本

计算机信息系统安全 管理制度 2008年8月

目录 第一章总则 (3) 第二章系统管理人员的职责 (3) 第三章机房管理制度 (4) 第四章系统管理员工作细则 (4) 第五章安全管理员工作细则 (7) 第六章密钥管理员工作细则 (9) 第七章计算机信息系统应急预案 (10) 第八章附则 (10)

第一章总则 第1条依据《中华人民国保守国家秘密法》和有关规定,为进一步加强本单位计算机信息系统安全管理,并结合本单位的实际情况,制定本制度。 第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第3条涉密计算机信息系统的工作坚持积极防、突出重点,既确保国家秘密安全又有利于信息化发展的方针。 第4条涉密计算机信息系统的安全工作实行分级保护与分类管理相结合、行政管理与技术防相结合、防外部与控制部相结合的原则。 第5条涉密计算机信息系统的安全管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全管理员、密钥管理员。 第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防。 第8条安全管理员负责网络信息系统的安全技术管理,主要职责是:网络信息安全策略管理; 网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规

公司计算机信息系统管理制度

建筑公司计算机信息系统管理制度 第一条:为了保护公司计算机信息系统安全,促进公司计算机应用和发展,根据国家有关法律、法规,结合实际,特制定本制度。 第二条:本规定所称计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施和运行环境的安全,确保计算机功能的正常发挥,维护计算机信息系统的安全运行,保障信息的安全,预防公司危害计算机信息系统安全的活动。 第四条:任何部门和个人,不得危害计算机信息系统的安全,不得利用计算机信息系统从事危害公司利益及其他组织的活动,不得利用计算机信息系统危害国家安全、泄露国家秘密。 第五条:计算机信息系统使用部门应当建立健全计算机信息系统安全管理制度,负责本部门计算机信息系统的安全保护工作。 第六条:公司综合办公室计算机管理员应对计算机信息系统安全保护工作实行指导、监督,其具体职责: (一)宣传计算机信息系统安全保护法律、法规和规章; (二)检查计算机信息系统安全保护工作; (三)管理计算机病毒和其他有害数据的防治工作; (四)监督、检查计算机信息系统安全专用产品购买活动;

第七条:计算机管理员在对计算机信息系统安全保护工作进行指导、监督中,发现计算机信息系统存在安全隐患,应当及时通知使用部门和个人采取安全保护措施。 第八条:计算机信息系统实行安全等级保护。计算机信息系统使用部门应当根据划定的安全等级,采取相应的安全保护措施。 第九条:根据信息的种类和性质,计算机信息系统处理的信息分为以下四个等级: (一)A级,即密级信息,含绝密信息、机密信息、秘密信息三个等级; (二)B级,即敏感信息; (三)C级,即内部管理信息; (四)D级,即公共信息。 信息等级的具体标准,由公司领导根据有关规定制定。 第十条:计算机信息系统使用部门应当将计算机信息系统处理的信息的种类和性质,采取相应方法进行文件加密等处理。 第十一条:计算机机房建设应当符合计算机防护标准和国家有关规定,应有相应的保密技术防范设备。在计算机机房附近施工或者进行其他活动,不得危害计算机信息系统的安全。 第十二条:任何单位和个人不得从事下列活动: (一)制作、故意传播计算机病毒等破坏性程序和其他有害数据; (二)未经使用部门负责人允许,进入计算机信息系统或者使用计算机信息系统资源;

计算机信息系统安全管理制度

计算机信息系统安全管理制度 第一章总则 第一条为了保护计算机信息系统的安全,促进信息化 建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。 第二条本院信息系统内所有计算机的安全保护,适用 本规定。 第三条工作职责 (一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告; (二)计算机信息系统管理员负责院内: 1、计算机信息系统使用制度、安全制度的建立、健全; 2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查; 3、计算机信息系统的日常维护(包括信息资料备份, 病毒防护、系统安装、升级、故障维修、安全事故处理或上报等); 4、计算机信息系统与外部单位的沟通、协调(包括计 算机信息系统相关产品的采购、安装、验收及信息交换等);5、计算机信息系统使用人员的技术培训和指导。 (三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。

第二章计算机信息系统使用人员要求 第四条计算机信息系统管理员、计算机信息系统信息 审查员必须取得省计算机安全培训考试办公室颁发的计算 机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。 第五条计算机安全员必须经安全知识培训,经考核合 格后,方可上机操作。 第六条由计算机信息管理员根据环境、条件的变化, 定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。 第三章计算机信息系统的安全管理 第七条计算机机房安全管理制度 (一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。 (二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。 (三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。 (四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。

计算机化系统管理规程

计算机化系统管理规程 1.目的:为规范公司在药品生产质量管理过程中应用的计算机话系统管理,确保其运行稳 定、准确、真实、可靠,特制订本管理规程。 2.范围:本程序适用于我公司在药品生产质量管理过程中应用的计算机化系统管理。 3.责任 3.1工程设备部: 3.1.1负责协同相关部门对公司主要计算机化系统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、检查、改造、报废和更新的全过程进行综合管理。从技术角度完成供应商审计工作,包括供应商技术能力评估、软件开发标准及软件测试能力审核、程序编制人员的资格审定、硬件开发及制造能力评估等。 3.1.2负责与设备集成在一起的计算机化系统(常见PLC系统)的日常监督管理;维护、维修相关事宜。 3.2质量部: 3.2.1对计算机系统软件进行评估,参与计算机化系统软件的规划、选型、购置、安装、调试、验收、验证、维修、检查、改造及供应商审计等工作,并在计算机化系统使用及维护过程中提供技术支持。 3.2.2参与公司主要计算机化系统管理,监督其他部门对计算机化系统的使用、维修、维护是否符合标准,确保计算机化系统始终处于验证要求的状态。 3.2.3根据各部门规定职责,监督计算机化系统的管理工作与计算机化系统验证工作。负责质量部门实验用计算机化系统的全面管理。 4.内容: 4.1计算机化系统定义:由硬件、系统软件、应用软件以及相关外围设备组成,可执行某一功能或某一组功能的体系。是指在适宜的计算机系统的基础上,将这种系统与具体的工艺或操作相结合,实现最终管理和控制目标的系统。 4.2计算机化系统管理原则 4.2.1风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性的控制的程度。 4.2.2针对计算机化系统供应商的管理制定管理规程。供应商提供产品或服务时(如安装、

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责: (一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、 党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成 员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

GMP认证--计算机化系统验证管理规程

性以及工艺适应性的测试和评估,以证实该计算机控制系统能达到设计要求及规定的技术指标,且能够长期稳定工作。 2.范围:本规程适用于被确定为与GMP相关的计算机控制系统的验证管理,此类计算机控制系统主要用于物料控制及管理、实验室设备控制及信息管理、生产工艺及控制、生产工艺设备控制、公用设施控制。 3.职责 3.1质量保证部:负责验证方案及报告的审核批准,并确保按照验证方案实施,参与验证偏差调查及变更审批,并负责将验证报告归档保存,组织供应商审计。 3.2使用部门:负责制订用户需求和验证方案,参与系统的验收、安装及组织并落实安装确认、运行确认、性能确认,参与验证偏差调查及变更审核,参与供应商审计。 3.3物料部:负责筛选供应商并参与供应商审计。 3.4工程部信息管理岗:参与URS和验证方案的制定,参与验证偏差调查及变更审核,参与供应商审计。 4.内容 4.1定义 4.1.1计算机控制系统:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。本文计算机控制系统包括PLC控制系统。 4.1.2源代码:以人类可阅读的形式(编程语言)表示的初始的计算机程序,在计算机执行之前,需译成机器可阅读的形式(机器语言)。 4.2验证流程图:见附录。 4.3验证内容 4.3.1验证小组的组成及职责 4.3.1.1验证小组的组成由供应商、质量保证部、设备工程部、IT及使用部门所组成。 4.3.1.2系统验证各实施部门职责

认、性能确认,参与验证偏差调查及变更审核。 质量保证部:负责验证方案及报告的审核批准,并确保按照验证方案实施,参与验证偏差调查及变更审批,并负责将验证报告归档保存,组织供应商审计。 采供贮运部:负责筛选供应商并参与供应商审计。 工程部信息管理岗:参与URS和验证方案的制定,参与验证偏差调查及变更审核,参与供应商审计。 4.3.2计算机软件分类 4.3.2.1 GAMP根据系统的风险性、复杂性和创新性,对计算机系统进行分类,通过对系统进行分类来协助确定验证活动和文件范围,软件分类如下:

计算机化系统标准管理规程

计算机化系统标准管理规程 1 主题内容 本规程规定了本公司计算机化系统标准管理。 2 适用范围 本规程适用于本公司在药品生产质量管理过程中应用的计算机化系统管理。 3 责任者 工程设备管理部门(质量控制部门):对公司计算机化系统全面负责,负责协同相关部门对公司主要计算机化系统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、检查、改造、报废和更新的全过程进行综合管理。协从技术角度完成供应商审计工作,包括供应商技术能力评估、软件开发标准及软件测试能力审核、程序编制人员的资格审定、硬件开发及制造能力评估等。质量控制部门对实验室计算机化系统全面负责。 计算机管理部门:配合工程设备管理部门负责计算机化系统软件方面的管理,参与计算机化系统软件的规划、选型、购置、安装、调试、验收、验证、维修、检查、改造及供应商管理等管理工作,并在计算机化系统使用及维护过程中提供技术支持。 使用部门:在工程设备管理部门、计算机管理部门指导下正确使用、维护、验证计算机化系统。 质量管理部门:监督计算机化系统的管理工作,管理计算机化系统验证工作。 工程部、生产部、供应部、质量部、营运部等相关部门计算机化系统验证、使用、维护、管理人员均应详细了解本规程。 4 内容 4.1 目的规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运

行稳定、准确、真实、可靠。 4.2 计算机系统 由硬件、软件、网络组件和可控的功能和相关的文件组成。 4.3 计算机化系统管理原则 4.3.1 计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 4.3.2 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。 4.3.3 针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。 4.4 计算机化系统分类 4.4.1 嵌入式计算机系统 该类计算机化系统特点:没有用户界面,产生原始数据及测试结果但不存储及处理;软件程序固化在系统的内部存储器中;可以输入并储存运行参数,但不能对软件进行修 运行环境 (包括其他联网的或独立的计算机化系统,其他系统,人员、设备与规程) 计算机化系统 计算机系统 (控制系统) 受控的功能和流程 软件 硬件(固件) 操作规程与人员 设备

计算机信息系统管理规定

计算机信息系统管理规定

计算机信息系统管理规定 第一章总则 第一条为进一步规范集团内部信息化管理,提高工作效率,使集团内部信息管理规范化、程序化、迅速快捷; 第二条集团计算机信息系统内容包括:机房、计算机硬件和软件、局域网、网页、集团网站、集团所有信息数据、互联网及其它一切与信息系统有关的使用和管理事项(包括台式计算机、笔记本计算机,服务器、UPS、网络交换机、网络路由器、防火墙、监控服务器、存储介质等)。 第三条集团计算机信息系统由信息科统一管理、维护对使用单位和个人进行业务指导、培训和考核,其它任何单位或个人请按照《计算机信息系统管理规定》使用和管理信息系统。 第四条集团计算机信息系统建设本着“总体规划、分步实施”的原则。系统建设应综合考虑成本费用、效率效果以及先进性和适用性。 第五条本制度只涉及微型以上档次的计算机管理,不包括工业过程控制的计算机管理。 第六条本制度适用集团公司及各事业部和分、子公司(以下简称集团各单位)。 第二章职责权限 第一条信息科负责集团与计算机信息有关的一切日常事务,主要职责:

(一)信息科负责机房和集团计算机信息系统的资产管理等日常事务; (二)负责计算机信息咨询、市场调查、信息系统长远规划,制定、执行、监督并实施信息系统相关规定; (三)负责各类计算机信息政策、信息资料、信息文件的收集与整理; (四)负责网络信息安全,计算机病毒防治,网络运行质量监控等相关事宜; (五)全程参与各类计算机信息系统硬件及其配件的计划、采购、维护和安装; (六)全程参与各类软件的开发、采购、安装及维护和使用指导; (七)制定集团计算机信息产品的使用标准和使用权限,经审批后组织实施; (八)负责集团网页设计、开发或与外单位合作开发集团网站。维护集团网页和网站的日常运作与安全管理,及时更新或提醒更新网页和网站的内容,确保网上内容的新颖性和时效性,监督使用国际互联网; (九)规划组织各类信息技术的咨询和培训,确保集团范围内计算机使用者拥有基本操作技能;并定期组织对集团各单位计算机使用水平的考核; (十)检查、监督集团范围内所有信息设备的管理和使用情况,确保各类信息资源的管理和使用符合集团的

计算机信息管理系统基本情况及功能说明

计算机信息管理系统基本 情况及功能说明 This model paper was revised by the Standardization Office on December 10, 2020

计算机信息管理系统基本情况及功能说明 山西福康源药业集团有限公司 基本情况 我公司使用的为用友时空医药管理软件。 用友时空在多年流通领域信息化平台研发的基础上,针对当前流通企业在快速发展过程中呈现出的管理模式创新多变、大规模快速扩张、降低运营成本获取规模效益等方面的特征,引入SOA理念,采用“工具平台化、体系架构化”的研发策略设计开发了KSOA流通企业信息融通平台(下文中简称“KSOA平台”)。 KSOA平台面向国内流通企业中高端客户,旨在以面向服务的、集成一体化的信息管理平台支撑流通企业差异化竞争、持续化发展战略的贯彻执行。 KSOA平台涵盖了流通企业经营中的业务职能、财务职能、人力资源管理职能、协同办公职能和决策支持职能等等。包括批发业务系统,连锁业务系统,零售业务系统,仓储管理系统,供应商在线自助系统,客户在线自助系统,网上在线购物系统,财务管理系统,协同办公系统,人力资源管理系统,应用服务系统等核心模块。 本《用户操作手册》对KSOA平台重点介绍包括KSOA平台涉及概念、通用单据操作说明、主要业务流程等内容,内容浅显易懂。用户在启用KSOA管理系统前,须仔细阅读本操作手册,了解各个子系统、各模块及功能情况,并在商品提供商的指导下实施、操作。

北京时空超越科技有限公司致各软件用户:请严格遵照本《用户操作手册》使用,对于因违反操作流程和规范所导致的系统问题,要求时空超越公司提供的任何相关的服务和支持,不列入商品售后服务的免费服务范畴。 对于用户在实际系统操作中所遇到,本《用户操作手册》中未有涉及的相关操作,请与北京时空超越公司技术部取得联系,获得相应解决办法及操作指导。 第一部分:平台整体概述 1.1第一章单据中出现的名词 账:账的概念来源于实际业务处理和企业会计核算方法,其表现形式与会计核算所使用账簿账页格式类似。根据核算对象不同分为商品总账、货位商品账、往来 账等。 货位:是为了明显标出些商品所在的位置,以便规范管理、统计分析、查询分类,货位可以根据用户需要灵活设置,既可以标示商品作在物理位置,也可以标示 商品所在虚拟位置。KSOA平台中货位字段西文名称是“hw”。 批号:是指用于识别“批”的一组数字或字母加数字,用以追溯和审查该批药品的生产历史。KSOA平台中批号字段西文名称是“pihao”。 保质期:的保质期是指商品在条件下的质量保证期限。商品的保质期由提供,标注在限时使用的商品上。在保质期内,商品的生产企业对该商品质量符合有关标 准或明示担保的质量条件负责,销售者可以放心销售这些商品,消费者可以 安全使用。保质期在单据明细项中相应字段是“baozhiqi”字段。 商品淘汰:流通企业在经营过程中,对于因各种原因(如滞销等)不适合销售的商品

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》 发布时间:2009-07-23 作者:国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271 数据处理词汇 3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4 、等级划分准则 4.1第一级用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制

计算机化系统验证及验证文件示例

计算机化系统验证及验证文件示例 --主讲 王宝艺 下面由我来给大家讲一下附录中的计算机化系统,计算机化系统课程大纲共分为三部分: 大纲内容详见上图 今天上午主要讲计算机化系统的验证,关于计算机化系统,在生产应用中的一些应用,包装设备,剩下两块是关于GMP体系的由王彦忠王老师进行讲。对于计算机化系统,现在有2个热门的话题,关于计算机验证和数据完整性,好多数据管理包括实验室数据和生产数据,检查官一检查作为缺陷提出来。 现在对计算机化附录出来以后,什么是计算机化系统从定义来讲如下: 计算机系统由硬件和软件组成,软件如同我们的思想,硬件如我们人的四肢,缺一不可。好多企业有erp系统也是。为什么要对计算机系统进行验证,一是他影响药品质量,一是影响人的健康。我们要认清并不是所有的系统都需要进行计算机验证,只有关系到药品生产质量的,就要进行验证。 我们要将风险管理的理念引入计算机化系统,ERP或者物料的管理是否存在潜在的风险会影响产品质量,我们如果通过风险管理认为这个系统可能会影响到产品的质量,纳闷就需要验证。如果经过判断,只是作为辅助的工作。 举例wms系统,是否需要验证,分情况,如果库只是作为叉车来用,确定物品位置帮助取放,不需要验证。如果系统嵌入效期的管理,用来判断产品是否过有效期,那么这种情况就需要验证。

对计算机系统验证时还有人员,验证人员对计算机系统培训后,能否按照规程进行操作。后面还讲到系统是单机版还是网络版,如果是网络版,我们要对计算机网络框架进行验证。这个是我们对计算机化系统做了一个总结,到底什么是计算机化系统这个定义可以让人员对计算机化系统进一步了解。 日常我们使用的计算机化系统有哪些,详见上图。有些人会问到,我们在日常使用的EXCEL表格要不要进行验证,如果表格用作计算实验结果,这种情况下就需要进行验证。 现在计算机化系统越来越普及,我们为什么要用到计算机化系统,企业最初的想法不过四点,分别为上图中的内容。但是好多企业上完系统之后,往往感觉到实际得到的效果并不能有效的提高企业自动化程度。如果你在选择这套系统没有好好的验证,可能会导致好多故障,反而会降低效率。有些企业在上ERP时,可能是为提高企业形象,但在选择系统是,对供应商的评估不够,供应商在设计这套系统时,并没有考虑到企业的实际情况,最后导致达不到预期的效果。计算机化系统的利与弊,详见上图。 计算机化系统与人工比呢有很多优点,详见上图。 当然,计算机化系统与人工相比也有缺点,如上图。导致计算机化系统工作的不准确行原因一般是软件设置不合理,边缘数据的处理模糊,压力测试不到位。发生固定的错误人工未能及时发现,将导致更加严重的错误。还有计算机化系统的依赖性比较强,一旦发生问题,将导致所有的产品生产工作停滞。

计算机信息系统管理制度.doc

12计算机信息系统管理制度1 附件12: 湖南财润投资有限公司 计算机信息系统管理制度 第一章总则 第一条为了加强公司计算机信息系统管理,保障公司内部计算机信息系统安全、有效运行,根据国家相关法律、法规和政府有关规定,特制订本制度。 第二条本制度所称计算机信息系统包括计算机硬件系统、软件系统和网络系统。 第三条本制度所称计算机硬件系统及外设包括:计算机主机、显示器、打印机、扫描仪、投影仪、便携电脑、移动存储设备(U盘、移动硬盘等)等。 第四条本制度所称软件系统包括:计算机系统软件和应用软件。软件系统的建设过程包括软件系统的购臵或开发、验收过程。 第五条本制度所称网络系统包括:基于Intelnet和Intranet 的技术理论,由路由器、交换机、防火墙等网络设备和布线系统组成的内部和外部网络系统。 第六条公司各部门应严格执行国家信息安全相关标准,积极推进信息安全标准化,实行信息安全等级保护。

第七条公司内使用计算机信息系统的员工必须遵守本 制度规定,防范和控制信息系统风险,保护公司重要文件和数据的安全。 第二章硬件系统管理规定 第八条各部门申请计算机硬件系统及外设采购按以下流程办理: 1、由各部门提出计算机硬件系统及外设的品牌、型号及配臵需求,提交行政事务部审核; 2、行政事务部审核品牌、型号及配臵后,确定采购方案; 3、行政事务部确定的采购方案,分别报送行政事务部领导、财务管理部领导会签,然后送公司领导审批; 4、行政事务部负责寻找报价最低且服务良好的合格供应商进行设备采购,并对购臵的计算机硬件系统及外设进行验收,在安装、调试正常后,财务管理部进行账务处理和固定资产登记。 第九条行政事务部和财务管理部应不定期对信息化资产进行联合盘点、核查,确保账实相符。 第十条各部门计算机硬件系统及附属设备由行政事务部负责统一维护、保养,行政事务部应建立专门的设备档案备查。 第十一条计算机硬件系统及外设维护维修按以下流程办理: 1、公司内计算机系统及外设发生故障后,先向行政事务部

计算机信息系统安全和保密管理制度

计算机信息系统安全和保密管理制度 1 计算机信息系统安全和保密管理制度 为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。 第一条严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。 第二条办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。 第三条局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。 第四条购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP 地接入机关局域网。 第五条计算机的使用管理应符合下列要求: (一)严禁同一计算机既上互联网又处理涉密信息; (二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案; (三)设置开机口令,长度不得少于8 个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序; (五)未经信息中心认可,机关内所有办公计算机不得修改上网IP 地址、网关、DNS服务器、子网掩码等设置; (六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息; (七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。 第六条涉密移动存储设备的使用管理应符合下列要求: (一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案; (二)严禁涉密移动存储设备在内、外网之间交叉使用; (三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码; (四)鼓励采用密码技术等对移动存储设备中的信息进行保护; (五)严禁将涉密存储设备带到与工作无关的场所。 第七条数据复制操作管理应符合下列要求: (一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀 病毒、木马等恶意代码,严防病毒等传播; (二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措

计算机化系统验证方案设计

紫外分光光度计 计算机化系统验证方案方案起草 方案审核 方案批准 存档日期:年月日 目录

1 验证目的 (2) 2 验证范围 (2) 3 职责确认 (3) 4 指导文件确认 (3) 5 术语缩写 (3) 6 验证实施前提条件 (4) 7 人员确认 (4) 8 风险评估 (4) 9 验证时间安排 (5) 10 验证内容 (5) 11 偏差处理 (11) 12 风险的接收与评审 (11) 13 确认计划 (12) 14 验证谱图编制 (12) 15 审核、结论 (12) 1 验证目的 我司质量检验部现有1台XXX型紫外分光光度计(),与工作站软件、计算机系统

及打印机组成色谱仪计算机化系统。为保证这些系统符合GMP标准,满足使用要求和分析测试需求,保证数据的安全,特制定本验证方案,以进行计算机化系统验证。 2 验证范围 本次验证范围是我部1套紫外分光光度计计算机化系统,如表1所示。 表1 计算机化系统列表 3 职责确认 《药品生产质量管理规范》2010 修订版 《药品生产质量管理规范》2010 修订版附录:《计算机化系统》 《药品生产质量管理规范》2010 修订版附录:《确认与验证》 《Cary 60 UV-Vis Specifications》 5 术语缩写

6.1 相关人员已经过岗位培训且考核合格,见附件1:人员培训及考核确认记录。6.2 相关文件系统已编制完成并经过审批,见附件2:验证确认所需文件审核确认记录。 7 人员确认 验证小组成员和所有参与测试的人员均经过验证方案的培训,见附件3:验证方案培训签到表。 8 风险评估 验证小组人员共同对紫外分光光度计计算机化系统验证进行了风险评估,对存在的质量风险提出了预防和纠正措施建议,具体见下表:

计算机验证-药厂常见计算机系统分类

计算机验证-药厂常见计算机系统分类 CFDA附录《计算机化系统》要求: 第七条企业应当建立包含所有计算机化系统的清单,标明与药品生产质量管理相关的功能。清单应当及时更新。 这个清单怎么建立,包含哪些内容,看完以下分类,你再决定怎么做…… 一、药厂常见计算机系统分类(A类:嵌入式计算机系统) 1、现场安装的智能化传感器、显示仪(嵌入式计算机) 温度、压力、流量、风速、转速、PH、电导率……在线仪表。 2、现场安装的智能化仪表自动控制系统(嵌入式计算机) 温控仪、压力控制器、带调节信号、报警信号的智能仪表 3、电子衡器、数显式检验检测仪器、测试工具……离线仪表。 A类计算机系统特点: 1、软件程序固化在系统的内部存储器中。 2、可以输入并储存运行参数,但不能对软件进行修改和配置。 3、修改和配置软件需要特殊的工具和方法。 二、药厂常见计算机系统分类(B类:工业过程控制类计算机) 1、HMI+PLC控制系统(药厂大部分设备是PLC控制) 生产工艺设备(反应釜、配液罐、洗烘灌轧联动线、灭菌柜、粉碎机、制粒机、混合机、压片机、胶囊机、三合一……) 纯化水系统、注射用水系统、纯蒸汽系统…… 空压机系统、真空泵系统…… 2、IPC工业计算机控制系统 计算机+IO接口(工业控制总线)+输入输出信号 3、DCS系统 集散(分布)式控制系统,工厂级过程自动化控制。 计算机+系统网络+计算机+工业总线+现场控制器+IO 接口+输入输出信号组成 4、SCADA系统

即分布式数据采集和监控系统,它集中了PLC系统的现场测控功能和DCS系统的组网通讯能力两大优点,性价比高,主要用于大系统、大量、甚至远程数据的采集和监控。 三、药厂常见计算机系统分类(C类:检验数据处理类计算机) 1、实验室设备计算机控制/数据采集处理分析系统 HPLC(液相) GC(气相) IR(红外光谱) UV(紫外) CDS色谱工作站 (普通个人计算机+特定的数据采集系统+检验仪器) 与(工业控制计算机+IO接口+输入输出信号)类似 四、药厂常见计算机系统分类(D类:办公及管理类计算机) 1、个人电脑 (生产质量管理、文件记录管理、人员培训管理) 2、LIMS系统:实验室信息管理系统 3、仓库物料管理系统 4、GMP质量管理系统 5、ERP类企业资源计划管理系统 6、基于互联网的电子商务版ERP

计算机信息管理系统基本情况介绍和功能说明

计算机信息管理系统基本情况介绍和功能说明(一)计算机信息管理系统基本情况介绍 我单位具有符合医疗器械经营质量管理要求的计算机信息管理系统:千方百计系统,保证经营的产品可追溯。 1.管理销售计算机1台,并配置了扫码枪1把。安装了收款台系统。安装了协力商霸信息管理系统。安装了小票打印机。 2计算机管理信息系统能实现医疗器械质量管理规范要求的计算机功能,记录相关记录项目和内容,对信息进行收集、记录,并具有信息查询和交换等功能,系统能对设置的经营流程进行质量控制,采购、验收、贮存、销售、出入库、退(换)货应在系统中形成内嵌式结构,对相关经营活动进行判断。具有医疗器械经营业务票据生成、打印和管理功能。 (二)计算机信息管理系统功能说明 1具有实现岗位之间信息传输和数据共享的功能 建立所有岗位人员信息数据库,企业负责人、质量负责人、质量管理、验收等岗位,建立各自用户名密码,医疗器械经营管理过程中,用户名密码登陆才能操作,各岗位操作后,信息自动储存,各环节可以查询、共享。 2医疗器械经营业务票据生成、打印和管理功能 系统能实现采购记录、验收记录、入库记录、在库养护、出库复核记录、销售记录等记录功能及查询。支持票据打印。销售小票在收款台打印,与销售记录一致。系统具有与结算系统、开票系统对接,自动打印每笔销售票据功能。

3记录医疗器械产品信息和生产企业信息以及实现质量追溯跟踪的功能 系统具有质量管理基础数据控制功能,数据应包括名称、注册证号或者备案凭证编号、规格型号、生产批号或者序列号、生产日期或者失效日期供货单位、经营品种资质等相关内容。信息由各岗位人员密码登陆录入,后台建立记录,才能进行采购、销售等经营行为。 4各经营环节的质量控制功能 具有包括采购、收货、验收、贮存、检查、销售、出库、复核等各经营环节的质量控制功能,能对各经营环节进行判断、控制,确保各项质量控制功能的实时和有效; 5首营审核功能 具有供货者、购货者以及购销医疗器械的合法性、有效性审核控制功能,实现系统中的首营审核流程和记录。审核合格,才能采购,销售。相关信息到期,计算机自动提醒,过期锁定,支持资质更新功能。 6有效期进行自动跟踪和控制功能 有近效期预警及超过有效期自动锁定等功能,防止过期医疗器械销售。系统具有依据质量管理基础数据,对医疗器械有效期进行跟踪,实现近效期预警提示、超有效期自动锁定功能。 7 数据备份 操作计算机人员每日备份系统数据,使用移动硬盘完整备份当日数据。移动硬盘保存在办公室。随时可以恢复系统,防止数据丢失。

完整GMP新增附录确认与验证和计算机化系统培训试题与答案推荐文档

新兴(铁岭)药业股份有限公司 药事法规与GM踪合知识培训试卷(2015) 部门(岗位): _______ 姓名: ________ 日期:__________ 成绩: 一、填空题(每题2分,此题占试卷内容60分): 1. 企业应当确定需要进行的确认或验证工作,以证明有关操作的(关键要素)能够得到有 效控制。确认和验证的范围和程度应根据(风险评估)的结果确认。确认与验证应当贯穿于 (产品生命周期)的全过程。 2. 所有的确认与验证活动都应当(事先计划)。确认与验证的关键要素都应在(验证总计划) 或同类文件中详细说明。 3?当确认或验证分阶段进行时,只有当(上一阶段)的确认或验证报告得到批准,或者确认 或验证活动(符合预定目标)并经批准后,方可进行下一阶段的确认或验证活动。上一阶段的确认或验证活动中不能满足某项预先设定标准或偏差处理未完成,经评估对下一阶段的确 认或验证活动(无重大影响),企业可对上一阶段的确认或验证活动进行(有条件的批准)。 4. 企业应当对新的或改造的厂房、设施、设备按照预定用途和本规范及相关法律法规要求制定(用户需求),并经审核、批准。 5. 设计确认应当证明设计(符合)用户需求,并有相应的文件。 6. (新的或改造)的厂房、设施、设备需进行安装确认。 7. 安装和运行确认完成并符合要求后,方可进行(性能确认)。在某些情况下,性能确认 可与(运行确认或工艺验证)结合进行。 8. 工艺验证应当证明一个生产工艺按照规定的工艺参数能够持续生产出符合(预定用途和注册要求)的产品。工艺验证应当包括(首次验证)、(影响产品质量的重大变更后的验证)、(必要的再验证)以及在产品生命周期中的(持续工艺确认),以确保工艺始终处于验证状 ^态。 9. 企业应当有书面文件确定产品的(关键质量属性)、(关键工艺参数)、常规生产和工艺 控制中的(关键工艺参数范围),并根据对产品和工艺知识的理解进行更新。 10. 在产品生命周期中,应当进行(持续工艺确认),对商业化生产的产品质量进行监控和趋势分析,以确保(工艺和产品质量)始终处于受控状态。 11. 在(极个别情况)下,允许进行同步验证。如因药物短缺可能增加患者健康风险、因产 品的市场需求量极小而(无法连续)进行验证批次的生产。 12. 运输确认应当对运输涉及的影响因素进行(挑战性测试),且应当明确规定(运输途径),包括(运输方式和路径)。长途运输还应当考虑(季节变化)的因素。除温度外还应 当考虑和评估运输过程中的其他相关因素对产品的影响,如(湿度、震动、操作、运输延误、 数据记录器故障、使用液氮储存、产品对环境因素的敏感性)等。 13. 清洁验证应当根据所涉及的物料,合理地确定(活性物质残留、清洁剂)和(微生物污染)的限度标准。 14. 活性物质残留限度标准应当基于(毒理试验数据)或(毒理学文献资料的评估)建立。如使用清洁剂,其(去除方法及残留量)应当进行确认。可接受标准应当考虑工艺设备链中 (多个设备)潜在的累积效应。 15. 应当在清洁验证过程中对潜在的(微生物污染)进行评价,如需要,还应当评价细菌内毒素污染。应当考虑设备使用后至清洁前的(间隔时间)以及设备清洁后的(保存时限)对清洁验证的影响。 16. 清洁验证方案应当详细描述(取样的位置)、所选取的取样位置的(理由以及可接受标准)。

相关文档
最新文档