分享

【WCFP】GLP体系中计算机化系统合规性建设实践- 安全篇

 zpdeng 2016-05-19

参考OECD GLP一致性法规文件要求,计算机化系统管理的安全性主要包括四个方面:物理安全、逻辑安全、数据完整性和备份管理。

在过去5年多的建设和实践中,我们逐渐发现,安全的保障需要有顶层的安全设计,从IT基础架构设计、网络安全设计、数据中心安全设计、数据存储和备份安全设计、应用软件安全管理等多个层面进行统一考虑


IT基础架构的安全机制
IT基础架构是一切信息化的基础,也是最能系统性保障各类计算机化系统安全运行和数据保护的手段。

我们采用的架构设计是:瘦客户机无盘系统+应用虚拟化+服务器虚拟化。

瘦客户机无盘系统
采用无盘系统进行试验数据采集和管理,数据实时存储在后台数据中心的磁盘阵列上,避免了单个用户计算机硬件损坏或病毒感染等带来的数据丢失的风险。瘦客户机的使用能有效的控制USB等物理接口的使用,保障便携式介质在接入网络前的安全审查。
应用虚拟化
所有应用软件的安装部署、授权发布、更新维护、防病毒等都集中统一管理,用户只能访问到被授权的应用。多台虚拟的应用服务器同时支撑一种应用,避免了因一台应用服务器出现故障而导致的应用停止服务的风险,保障了应用的高可用性。
服务器虚拟化
整合了多台物理计算资源,提升了计算资源效率,避免了因单台物理故障导致的系统性风险,做到了硬件冗余和高可用,使得硬件损坏与维护不再影响业务的持续运行。通过服务器状态的保存与快速恢复,还提升了系统性故障或灾难时快速恢复的能力。


网络环境的安全管理
网络环境包括内部封闭环境、连通外网环境和网络关键节点的控制与管理。

内部网络设计区隔与管理
对内部不同用途设备的入网进行了虚拟网络(VLAN)设计区隔,有效隔离不同网段,防止不健康的网络行为。对于特定设备严格绑定交换机端口,确保设备连接的唯一性。
接入外部网络的安全防护
连接外部网络采用了完整的安全防范措施:严格控制内外网通信的防火墙、阻止上外网病毒传入的防毒墙、控制用户上网行为的安全网关设备、反垃圾邮件的邮件安全网关等。
网络关键节点部署防病毒软件
在关键网络节点(如:文件服务器、上外网服务器、USB服务器、入网PC等设备)部署企业级防病毒软件,实时防护内部可能传播的各种病毒。

IT数据中心的安全管理
IT数据中心是后端管理的重点,由IT管理员进行专岗管理。主要的安全管理措施包括严格准入制度和定期巡检监控。

严格准入制度
严格控制准入角色和流程,物理访问的安全是确保后端安全的重点,进出记录和监控都是为了将物理性的安全风险降到最低。
核心设备定期巡检和监控
定期对核心设备进行巡检和状态监控,所有核心设备都需与供应商签订技术维保服务协议,确保在出现故障时及时维修或更换。

数据存储和数据备份的安全机制
数据的安全性是GLP关注的重点之一,电子数据的存储安全和备份机制是需要重点考虑的两个方面。

数据存储
所有数据统一存储在具有冗余设计的磁盘阵列存储中,单个硬盘故障不会导致数据的丢失和影响应用的运行,高标准的保障了数据的完整性和安全性。
数据备份
存储或传输到信息平台的所有数据(包括孤岛数据)都严格按照SOP管理进行自动或手工备份操作,通过专属备份存储设备和磁带介质进行本地和异地的备份管理,进一步确保了电子数据的完整性和安全性。

应用软件的安全管理
应用软件包括各类LIMS软件、LIS软件、环境监控软件、采集/分析仪器的软件等,主要从访问授权和功能授权两个方面进行安全设计。

应用的访问授权
用户访问任何应用软件必须申请一个唯一的账号和密码,用户之间不可互借或共享账号和密码,密码的管理策略需遵照密码管理策略SOP。当有离职人员时,系统管理员会基于离职表格中离职授权信息处理意见进行相应操作。
应用的功能授权
不同的用户访问应用软件,因角色和授权不同,可使用的功能不同。应用功能的授权是由用户使用前申请并审核通过后,才能由系统管理员进行后台设置完成授权操作。





成都华西海圻医药科技有限公司
国家成都新药安全性评价中心

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多