Subskrybuj RSS RSS
envelope  |  mapa serwisu  | 
en
newsletter
wprowadź swój adres e-mail w celu otrzymywania od nas informacji o nowościach i promocjach

Walidacja aplikacji, rejestracja sterowań i przydział uprawnień AsAudit

W szczególnych przypadkach, gdy wymaga tego inwestor lub obowiązek taki narzucają względy formalne, pakiet Asix może być rozszerzony o moduł AsAudit - zaawansowane narzędzie, którego podstawowym zadaniem jest dostosowanie systemu do wymagań stawianych przez procedury walidacji systemów przeznaczonych do pracy w farmacji, przemyśle spożywczym i motoryzacyjnym, zgodnie ze standardami GAMP5 oraz FDA 21 CFR Part 11. Operator ma wówczas ściśle określone przywileje i ograniczenia wykonywania czynności, a wszystkie krytyczne czynności są dodatkowo rejestrowane i dostępne do analizy post factum. System nie dopuszcza także do uruchomienia oprogramowania aplikacyjnego zmienionego choćby w drobnym szczególe względem zatwierdzonego „oryginału”. 

W tym kontekście trzeba zwrócić uwagę na następujące funkcjonalności oferowane przez moduł AsAudit, które stanowią praktyczną implementację wszystkich wymagań stawianych systemom komputerowym przez przywołane powyżej regulacje: 

  • rozróżnianie użytkowników pod względem posiadanych uprawnień oraz stała kontrola tychże uprawnień w każdym aspekcie funkcjonowania systemu aplikacyjnego skutkująca blokowaniem działań nieuprawnionych; AsAudit pozwala zdefiniować i zarządzać wielopoziomową strukturą użytkowników o indywidualnie nadawanych uprawnieniach i na bieżąco kontroluje posiadane przez dowolnego użytkownika prawa w zakresie: dostępu do wartości zmiennej procesowej, wykonania operacji sterowania, otwarcia ekranu (okna) wizualizacyjnego, wykonania akcji operatorskiej bądź czynności administracyjnej; 
  • rejestracja wszystkich prób logowania się użytkowników, z podziałem na próby nieudane i skuteczne oraz wbudowane narzędzie do przeglądania historii prób logowania;
  • rejestracja śladu sterowań wykonywanych przez operatorów systemu z uwzględnieniem informacji: kto wykonał sterowanie, jaka była stara i jaka jest nowa wartość zmienionego parametru, kiedy i z którego komputera wykonano sterowanie;
  • kontrola integralności aplikacji polegająca na sprawdzaniu zgodności wszystkich elementów składowych aplikacji, w tym bazy definicji zmiennych procesowych i plików definicji schematów synoptycznych, ze stanem wzorcowym dopuszczonym do użycia na podstawie procedur walidacyjnych i zapobieganie na tej podstawie próbom wprowadzenia do eksploatacji nieautoryzowanych składników aplikacji, 
  • przechowywanie danych o zabezpieczeniach aplikacji i historii działań operatorów w bazie danych dostępnej tylko uprawnionym osobom. 

Ponadto każda aplikacja Asix pozwala na ograniczenie w dynamiczny sposób (tj. zależny od uprawnień zalogowanego użytkownika) dostępu do systemu operacyjnego Windows, jego funkcji i aplikacji. W skrajnym przypadku jest możliwe całkowite odcięcie użytkownikowi dostępu do jakichkolwiek funkcji systemu operacyjnego i ograniczenie jego możliwości działania wyłącznie do ram wyznaczonych przez aplikację użytkową. 

Podkreślenia wymaga także fakt, że dane archiwalne aplikacji Asix są gromadzone w plikach w poufnym formacie binarnym, który nie jest udostępniany żadnemu podmiotowi. Skomprymowane dane w poufnym formacie gwarantują rzetelność informacji o historii zmian wielkości analogowych i sygnałów binarnych. Dane te mogą więc być podstawą do wiarygodnej oceny przebiegu zmian stanu monitorowanego obiektu w dowolnym horyzoncie czasowym przewidzianym przez projektanta systemu. 

W Asix.Evo narzędzia pozwalające stworzyć aplikację spełniającą kryteria walidacji są integralnie włączone w narzędzia projektowe i nie ma konieczności tworzenia oddzielnego projektu modułu AsAudit. Upraszcza się więc projektowanie aplikacji również i w tym dość specyficznym aspekcie.