Использование метода «Анализ видов и последствий отказов» (FMEA) для управления рисками квалификации лабораторного оборудования — часть 1

В этой статье описан практический пример использования метода оценки рисков «Анализ видов и последствий отказов» (FMEA) для управления рисками отказа критических функций лабораторного оборудования, влияющими на качество, соблюдение требований и ведение бизнеса.

Процессы, из которых состоит эта оценка, показаны на примере эксплуатации спектрофотометра УФ/видимой области спектра (далее УФ/В-спектрофотометр).

1. Введение

Современные аналитические лаборатории оснащены широким спектром аналитических приборов, которые обладают такой чувствительностью, которая позволяет очень правильно и прецизионно определять весьма низкие концентрации большинства анализируемых веществ. Использование автоматических пробоотборников обеспечивает многочасовую автономную работу приборов, что позволяет анализировать сотни образцов за один рабочий цикл.

Обеспечение качества, воспроизводимости и достоверности получаемых аналитических результатов является фундаментальным требованием для всех лабораторий. Это особенно актуально для тех лабораторий, которые работают по одной или нескольким международным системам обеспечения качества, таким как «Надлежащая лабораторная практика» [1], «Надлежащая производственная практика» [2] и ИСО 17025 «Международной организации по стандартизации» [3], которые были разработаны для соблюдения базовых принципов с той целью, чтобы качество данных, полученных в одной стране, можно было полностью подтвердить и одобрить в другой стране.

Квалификация аналитического прибора представляет собой документально подтвержденный процесс обеспечения качества, цель которого заключается в доказательстве того, что аналитический прибор функционирует в рамках заданных норм и способен постоянно давать высококачественные, воспроизводимые и достоверные данные. В каждой конкретной ситуации фактический процесс будет зависеть от оцениваемого прибора и требований лаборатории.

Однако общий подход, как правило, сопровождается многостадийным процессом, включающим:

План квалификации оборудования:В нем описывают, какие работы будут проведены
Квалификацию проектной документации (DQ):В ходе неё определяют, какие функции прибор должен выполнять
Оценку риска (RA):На этой стадии оценивают риски для качества продукта в случае отказа критической функции прибора
Квалификацию монтажа (IQ):В ходе неё подтверждают, что прибор был доставлен и установлен в соответствии с указаниями производителя
Квалификацию функционирования (OQ):В ходе неё подтверждают, что в конкретных условиях прибор функционирует в соответствии с заявлениями производителя
Квалификацию эксплуатации (PQ):В ходе неё подтверждают, что при ежедневной эксплуатации прибор функционирует как заявлено производителем
Заключительный отчет по квалификации:Подтверждение выполнения всех квалификационных работ

Обеспечение надежной работы лабораторных приборов может потребовать значительных затрат времени и ресурсов. В коммерческих кругах считают, что с точки зрения эффективности затрат стоимость квалификации прибора стремительно возрастает по мере увеличения объема квалификационных работ.

В частности, считается, что объем выполняемых квалификационных работ для конкретного прибора должен полностью охватывать потенциальные риски несоответствия требованиям. Таким образом, задача состоит в определении того, как измерить риски несоответствия лабораторного прибора его установленным нормам и как в последующем управлять рисками несоответствия требованиям; поскольку неправильно квалифицированный прибор может привести к тому, что данные, выдаваемые лабораторией, будут неточными, ошибочными или невоспроизводимыми.

Анализ видов и последствий отказов

Метод «Анализ видов и последствий отказов» (FMEA) [4] представляет собой основанный на индуктивном размышлении инструмент оценки рисков, который рассматривает потенциальный риск, связанный с отказом системы, как продукт потенциальной тяжести, вероятности появления и вероятности необнаружения [5]. В общем процесс состоит из первоначальной оценки потенциального риска, связанного с отказом конкретной функции, в условиях отсутствия каких-либо систем минимизации этого риска. В ходе этого процесса рискам присваивают соответствующий уровень: высокий, средний или низкий.

Затем для функций, которым первоначально был присвоен высокий и средний уровень, разрабатывают и применяют показатели контроля до тех пор, пока не будет достигнут приемлемый уровень остаточного риска. Этот процесс направлен не на устранение всех рисков, а на управление остаточным риском.

В этой статье описывается использование метода «Анализ видов и последствий отказов» для управления рисками квалификации лабораторных приборов, влияющими на качество, соблюдение требований и ведение бизнеса. Данный процесс продемонстрирован на примере квалификации УФ/В-спектрофотометра.

2. Качественные функции УФ/В-спектрофотометра.

УФ/В-спектрофотометры широко используются в аналитических лабораториях для выполнения двух основных задач:

  • для подтверждения подлинности соединений в УФ/видимой областях спектра
  • для определения концентрации анализируемых веществ путем измерения оптической плотности в сравнении со стандартным раствором с известной концентрацией

Определение спецификации требований пользователя (URS) является самой первой операцией процесса квалификации любого прибора, которую проводят в ходе стадии DQ до момента выбора производителя и модели приобретаемого прибора. Основные функции прибора проверяют относительно URS в ходе стадий OQ и PQ процесса квалификации.

Функции лабораторного прибора можно разделить на две категории:

2.1 Рабочие функции

К рабочим функциям относятся те, которые обеспечивают выполнение лабораторным прибором его технических операций. Для УФ/В-спектрофотометра рабочие функции представлены в таблице 1:

Таблица 1: рабочие функции УФ/В-спектрофотометра

ФункцияОписаниеТиповые нормы
Точность длины волныСтепень соответствия длины волны аттестованному стандарту< 0,2; < 0,5 нм a
Воспроизводимость длины волныИзменчивость отображаемой на дисплее прибора длины волны для аттестованного стандарта< ± 0,02 нм
Спектральное разрешениеСпособность идентифицировать два близко прилегающих пика> 1,6
Рассеянный светПрисутствие постороннего света, связанное с особенностью конструкции прибора0,03; 0,05; 1 % c
Фотометрическая стабильностьСтабильность выходного сигнала при определенной длине волны в течение длительного периода времени< 0,001 А/ч
Фотометрический шумСтабильность выходного сигнала при определенной длине волны в течение короткого периода времени< 0,0002 A
Плоскостность спектральной базовой линииУровень шума выходного сигнала в диапазоне спектрального наблюдения< 0,0001 A
Фотометрическая точностьСтепень соответствия оптической плотности аттестованному стандарту0,005; 0,01 A b

Примечания: a — NIST 2034, b — NIST 930, e — методика Евр. Фарм., соответственно. c — 198, 220 и 340 нм, соответственно

В дополнение к вышеуказанным требованиям существуют требования, относящиеся к рабочему программному обеспечению. Фактически это функции, с помощью которых управляют спектрофотометром.

2.2 Функции обеспечения качества и целостности данных

Функции обеспечения качества и целостности данных представляют собой систему управления, основное предназначение которой заключается в обеспечении качества, безопасности и целостности данных, получаемых с помощью спектрофотометра и хранимых в нем.

Они включают:

1. Средства управления доступом

Они обеспечивают:

1.1 Ограничение доступа к системе только для доверенных лиц, которые будут иметь достаточные полномочия для выполнения своих должностных обязанностей.

1.2 Контроль доступа к системе посредством учетных записей пользователей, которые требуют ввода электронной подписи.

1.3 Автоматическое отключение прибора после определенного периода бездействия, например, через 10 минут.

1.4 Отключение учетной записи пользователя, если он увольняется из организации или переходит на должность, не требующую такого доступа.

1.5 Обнаружение попыток несанкционированного входа в систему и вывод предупреждений управления/безопасности.

2. Средства управления электронными подписями

2.1 Электронная подпись должна состоять из двух компонентов: открытого компонента, который идентифицирует пользователя (имя пользователя) и закрытого компонента (пароля) (который пользователь обязан хранить в секрете).

2.2 Электронная подпись должна быть уникальной для каждого конкретного пользователя и должна считаться юридически эквивалентной традиционной рукописной подписи.

2.3 Электронная подпись должна быть неизменно привязана к учетной записи конкретного пользователя.

3. Средства управления паролем

3.1 Пароли должны соответствовать заданным характеристикам, разработанным так, чтобы затруднить их подбор и угадывание, например, быть не короче минимальной длины (прим. перев., или содержать обязательные нецифровые и цифровые символы, или символы разного регистра).

3.2 Пользователи должны иметь возможность в любое время изменить свой пароль. Например, в случае подозрения о его краже или угадывании.

3.3 Для защиты от устаревания пароли должны иметь фиксированный срок действия, по истечении которого их следует изменить.

3.4 Пользователи не должны иметь возможности повторно использовать один и тот же пароль.

4. Средства управления контрольным журналом

4.1 Система должна иметь функцию ведения контрольного журнала для регистрации всех изменений в файлах методик, отчетов, необработанных и обработанных данных.

4.2 Система должна иметь функцию регистрации времени внесения изменений, а также регистрации информации о том, кем были сделаны эти изменения и причины внесения изменений.

5. Средства управления безопасностью данных

5.1 Пользователи не должны иметь возможности удалять, перезаписывать, перемещать или переименовывать файлы данных.

5.2 Файлы данных должны сохраняться в указанном месте.

5.3 Ежедневно должно проводиться резервное копирование файлов данных.

5.4 Система должна иметь функцию архивации файлов данных.

5.5 Система должна иметь функцию восстановления архивных файлов данных.

6. Временные отметки

6.1 Прикладное программное обеспечение должно иметь функцию добавления временных отметок ко всем создаваемым файлам записей, необработанных и обработанных данных, методик и отчетов.

6.2 Добавляемые к документу временные отметки должны включать стандартные дату и время сервера.

6.3 Во временных отметках должен быть указан часовой пояс.

Список источников

[1] OECD Priciples Of Good Laboratory Practice, Organisation for Economic Co-operation and Development, 1997.
[2] Guide to Good Manufacturing Products, Geneva: PIC/S, 2009.
[3] ISO/IEC 17025 General Requirements for the Compitance of Testing and Calibration Laboratories, Geneva: International Standards Organisation, 2005.
[4] “Failure Mode and Effects Analysis,” wikipedia, [Online]. Available: http://en.wikipedia.org/wiki/Failure_mode_and_effects_analysis. [Accessed 16 Feb 2014].
[5] D. Trew, An Easy to Understand Guide to HPLC Validation, Premier Validation, 2013.

Оригинальная статья

Продолжение во второй части статьи!

Подписывайтесь на каналы PHARM COMMUNITY:

   
Поделитесь с коллегами:

2 коментарі до “Использование метода «Анализ видов и последствий отказов» (FMEA) для управления рисками квалификации лабораторного оборудования — часть 1”

  1. На самом деле именно эти две статьи (оригиналы) в своё время послужили отличным подспорьем, чтобы провести анализ рисков (а затем и разработать ВМП) для лабораторных компьютеризированных систем. В частности для  меня на тот момент передовым моментом казалось разбиение собственно на рабочие функции (это если компьютерная система управляет каким-либо оборудованием) и функции обеспечения качества и целостности данных. Похоже, что Антон перевел эти статьи на русский удачнее, чем я в своих работах :))

    Единственная ремарка, что ссылаясь на документ OECD GLP 1997-го года следует отметить, что есть гораздо более свежий – 2016-го. Как я уже говорил, он гораздо подробнее Annex 11 GMP и более конкретный. Например, что такое “аудиторский след” и как именно он должен быть реализован – изложено именно там.  А то у меня есть прецеденты систем, которые в этой части соответствовали требованиям GMP (и этой статье, кстати тоже), но не соответствовали требованиям GLP :))) Вот в чем суть:

    GMP Annex 11 (взято из белорусского ТКП 030-2017, вступающего в силу 01.09.2017) – чтобы опираться сразу на русскоязычный перевод):

    9 Контрольные следы
    На основе оценки рисков следует уделить внимание встраиванию в систему возможности создания записей всех существенных изменений и удалений, связанных с областью действия настоящего ТКП (система, создающая «контрольные следы»). Причины таких связанных с настоящим ТКП изменений или удалений данных должны быть оформлены документально. Контрольные следы должны быть доступными, иметь возможность их преобразования в понятную для пользователей форму, регулярно проверяться.

    А вот что изложено по этому поводу в OECD GLP 2016 – пунктов там не один, а целых четыре, посвященных аудиторскому следу, но приведу только первый:

    80. An audit trail provides documentary evidence of activities that have affected the content or
    meaning of a record at a specific time point. Audit trails need to be available and convertible to a human readable form. Depending on the system, log files may be considered (or may be considered in addition, to an audit trailing system) to meet this requirement. Any change to electronic records must not obscure the original entry and be time and date stamped and traceable to the person who made the change

    Переведу же только выделенное. Вдобавок к уже имеющимся общим соображениям GMP тут значится, что “любые изменения электронных записей не должны перезаписывать изначальные данные и должна содержаться отметка времени и даты  с прослеживаемостью до пользователя, совершившего эти изменения“.

    Подчеркнут действительно фундаментальный момент, что мало указать причину и иметь отметку времени и даты с прослеживаемостью до пользователя (что прямо требует GMP) – важно ещё сохранить, что на что поменялось! Логика это подразумевает, но в рамках GMP буквально этого не требуется!!! Даже с учетом интерпретации сообщества практиков GAMP, где сосредоточились на том аспекте, как часто нужно этот аудиторский след проверять, сделав вывод о том, что его тотальная проверка не целесообразна, а важно контролировать, что он в принципе запущен и использовать как дополнительный инструмент при расследовании инцидентов. Т.е. в этом разрезе если пользователь указал причину, то он и выполнил формально регуляторное требование. Документ OECD GLP предельно конкретизирует этот момент, не говоря уже о том, что последующие пункты 81-83 делают информацию о том, как должен быть организован аудиторский след – исчерпывающе. И для пользователей и, что немаловажно, для разработчиков. Например, детализирован тот факт, что модифицированные данные должны быть выделены как в электронном виде, так и на печати и т.п.

     

Залишити коментар до Александр Белинский Скасувати коментар