현실 속 DI 위반 사례 알기
– 실무 기반 분석과 대응 전략 –
"진짜 위험은 기술이 아니라, 그것을 과신하는 우리의 태도다."
— PIC/S PI 041-1, Good Practices for
Data Management and Integrity
🔹 서론 – 품질 보증의 핵심 요소는 시스템이 아니라 태도입니다
GMP 환경에서 데이터 완전성(무결성, Data Integrity)은
단순한 기술적 기능이 아닌, 사람(People)–절차(Procedure)–시스템(System) 간의
유기적 조화를 통해 확보되는 신뢰 기반 구조입니다.
실사 지적 사례를 보면, 시스템 자체보다는 운영자와
관리 체계의 미흡이 주된 원인임을 알 수 있습니다.
현장 사례 분석 결과, DI 위반은 다음 네 가지 유형으로 반복 발생하고 있습니다:
- 전산 시스템 과신
- 백업 미비 및 복구 불능
- 사용자 권한 설정 실패
- Audit Trail 비활성 또는 검토 누락
요소 | 역할 설명 | 실무 예시 |
People | 책임과 태도를 가진 구성원 → 데이터 작성·검토·승인 주체 |
QA, QC, 운영자, 관리자 |
Procedure | 문서화된 기준과 절차 → 반복 가능하고 일관된 판단과 기록 유도 |
SOP, 변경관리, 검토 기준, 교육 |
System | 도구와 기술적 수단 → 자동화, 저장, 변경기록, 접근제어 수행 |
LIMS, MES, Audit Trail 기능 등 |
데이터 무결성은 시스템 하나만으로 보장되지 않습니다.
사람(People)이 절차(Procedure)에 따라 시스템(System)을 적절히 활용할 때,
비로소 지속적이고 신뢰 가능한 데이터 품질이 확보됩니다.
1️⃣ 유형별 DI 위반 사례와 핵심 리스크
✅ 1. 전자 시스템 맹신 사례
- 문제: "자동 저장 = 무결성 확보"라는 오해
- 실례: LIMS 자동 저장만으로 승인 처리, Audit Trail 미검토
- 위험: 변경사항 누락 → 실사 시 시스템 신뢰도 상실
📌 시스템은 증거가 아닌 통제 대상이며, 그 신뢰도는 절차와 승인으로 입증되어야 합니다.
✅ 2. 백업 미비 및 수동 백업 의존
- 문제: 정기 백업 자동화 체계 미비, 수기 백업 의존
- 실례: 분석기기 데이터 누락 → 담당자 부재로 복구 불가
- 위험: 원본 유실 → 시험 무효, 승인 지연
🔒 백업은 무결성의 마지막 방어선이며, 복구 시나리오 포함이 필수입니다.
✅ 3. 사용자 권한 관리 실패
- 문제: 관리자 계정 공유, 사용자 ID 미등록
- 실례: 'Admin' 공용 계정으로 기록 수정 → 책임자 추적 불가
- 위험: 책임 소재 불명확 → Audit 실패 및 고의성 의심
⚠️ 모든 기록은 책임자 식별이 가능해야 하며, ID 부여는 DI 통제의 출발점입니다.
✅ 4. Audit Trail 미사용 또는 검토 누락
- 문제: 기능 비활성화, 변경 이력 검토 프로세스 부재
- 실례: 기기 설정 변경 후 Audit Trail 미기록, 점검 생략
- 위험: 변경 추적 불가 → 위조 또는 고의성 의심
🛑 Audit Trail은 단순 기능이 아닌 법적 요건입니다.
비활성화는 실사 시 결함(Critical)으로 간주됩니다.
2️⃣ 실무자 자가점검 체크리스트
다음 체크리스트로 실무자가 현재 운영 중인 시스템의
무결성 통제 상태를 자가 점검할 수 있습니다.
점검 항목 | 확인 |
모든 시스템에 대해 Audit Trail 기능이 활성화되어 있는가? | YES / NO |
자동화된 백업 체계를 보유하며, 정기적인 복구 테스트가 시행되는가? | YES / NO |
사용자 계정은 개별 ID로 관리되며, 공용 계정 사용이 제한되는가? | YES / NO |
변경 이력은 승인 전 검토 대상에 포함되며, 절차화되어 있는가? | YES / NO |
절차(SOP)가 시스템 기능과 일치하며, 주기적으로 교육되고 있는가? | YES / NO |
3️⃣ 의도적 vs 비의도적 위반 구분 기준
구분 | 정의 | 예시 | 실사 시 판단 기준 |
비의도적 | 절차 부족 또는 실수로 인한 위반 |
백업 누락, Audit Trail 미검토 등 |
개선 가능성 여부 중심 검토 |
의도적 | 고의적 변경·삭제 또는 검토 회피 |
동일 사용자의 반복 삭제, 이력 은폐 등 |
고의성 추정 → 중대한 지적 발생 |
⚠️ 기록이 반복 누락되거나 검토가 전혀 실행되지 않은 경우, 의도성으로 판단될 수 있습니다.
4️⃣ 실사에서 자주 나오는 질문 3가지
- "변경 이력은 어떤 방식으로 확인합니까?"
→ Audit Trail 항목 직접 시연 요구 - "관리자 계정은 몇 명이며, 권한은 누가 설정합니까?"
→ 계정 목록, 권한 승인 절차 요구됨 - "백업 파일은 어디에 보관되어 있으며 복구 시나리오가 있습니까?"
→ 백업 매체 위치, 복구 테스트 문서 확인 요청
실사관은 시스템이 아닌 "사람의 행동 근거"를 주로 점검합니다.
🔹 결론 – 기술보다 중요한 것은 책임과 문화입니다
- 데이터 완전성(무결성) 위반은 시스템 오류보다는 운영과 책임 부재가 근본 원인입니다.
- 규제기관은 다음과 같은 메시지를 공통적으로 강조합니다:
"문화와 태도가 무결성의 핵심이며, 시스템은 이를 뒷받침하는 수단일 뿐이다."
- Audit Trail, 백업, 사용자 권한은 '시스템 구성 요소'가 아닌 '운영 원칙의 증거'입니다.
- 무결성 확보는 자동화가 아닌 책임감 있는 절차와 검토에서 시작됩니다.
📚 주요 용어 정리
용어 | 정의 |
데이터 완전성(무결성) | 데이터의 진실성, 정확성, 완전성, 재현성을 지속적으로 유지하는 상태 |
Audit Trail | 변경 이력(누가, 언제, 무엇을, 왜)을 자동 기록하는 시스템 기능 |
LIMS/MES | 시험·제조 공정 관리 시스템 (전자기록 저장 및 이력관리 포함) |
CSV(Computer System Validation) | 전산 시스템이 GxP 환경에서 적합하게 작동함을 검증하는 절차 |
계정 분리 | 관리자와 사용자의 권한을 명확히 분리하여 책임을 식별 가능하게 하는 통제 체계 |
📕 참고문헌
- PIC/S,
Good Practices for Data Management and Integrity in Regulated
GMP/GDP Environments, PI 041-1, 2021 - MHRA,
GxP Data Integrity Guidance and Definitions, 2018 - MFDS,
첨단바이오의약품 데이터 완전성 안내서, 2020
🔗 관련 포스팅 링크
반응형
'데이터 무결성(Data Integrity, DI) > DI 기초' 카테고리의 다른 글
신입사원을 위한 데이터 완전성(무결성, Data Integrity) 자율점검 가이드 (1) | 2025.05.31 |
---|---|
데이터 생명주기 완전 정복 – 생성부터 폐기까지 DI 기준으로 관리하기 (0) | 2025.05.31 |
기록 유형별 데이터 완전성(무결성, Data Integrity)관리 전략 (0) | 2025.05.30 |
데이터 vs 기록 vs 결과 vs 문서– 데이터 완전성 관점의 개념 구분 – (0) | 2025.05.30 |
ALCOA+ 원칙 완전 정복:데이터 완전성(무결성)을 일상과 실무로 쉽게 이해하기 (1) | 2025.05.29 |