よむ、つかう、まなぶ。
【資料3】意見募集及び調査の結果を踏まえた「医療情報システムの安全管理に関するガイドライン第5.2版(案)」 (42 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_24799.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第10回 3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
いる。ブレークグラスでは、非常時用ユーザアカウントの通常時の明示的な封印、使用
状態に入ったことの周知、使用の痕跡を残すこと、定常状態に戻った後は新しい非常時
ユーザアカウントへ変更することを基本としている。
② 非常時の運用に対応する機能の実装
災害時は、通常時とは異なる人の動きが想定される。例えば、災害時は、受付での患
者登録を経ないような運用を考慮する等、必要に応じて非常時の運用に対応した機能を
実装する必要がある。
上記のような非常時使用への対応機能の用意は、関係者に周知され非常時に適切に用い
る必要があるが、逆にリスクが増えることに繋がる可能性がある。不用意な使用を行わない
ために管理・運用は慎重でなくてはならない。
(3) サイバー攻撃を受けた際の対応
医療情報システムに不正ソフトウェアが混入するなどによるサイバー攻撃を受けた
場合、以下の対応等を行う必要が生じる場合がある。これらに備え、関係先への連絡手
段や紙での運用等の代替手段を準備する必要がある。サイバー攻撃への対策については、
PC や VPN 機器等の脆弱性対策をはじめとする 6.5 章及び 6.6 章に記載されている内容
や、NISC から示されている「政府機関等のサイバーセキュリティ対策のための統一基準
群(令和3年度版)
」
、2021 年 4 月 30 日の「ランサムウェアによるサイバー攻撃に関す
る注意喚起について」も参照すること。また、非常時に備えたバックアップの実施と管
理については、7.2 章及び 7.3 章も参照すること。
・
攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止のための
外部ネットワークの一時切断
・
他の機器への混入拡大の防止や情報漏えいの抑止のための当該混入機器の隔離
・
他の機器への波及の調査等被害の確認のための業務システムの停止
・
バックアップからの重要なファイルの復元(重要なファイルは数世代バックアッ
プを複数の方式(追記可能な設定がなされた媒体と追記不能設定がなされた媒体
の組み合わせ、端末及びサーバ装置やネットワークから切り離したバックアップ
データの保管等)で取得することが重要である)
医療情報システムは一般に複雑で、医療機関の規模等によって運用やバックアップの
方法も様々である。一様に指針を示すことは困難であるが、医療機関においては、重大
な障害により医療提供体制に支障が生じた場合であっても、診療の継続や早期に業務を
再開することが求められる。バックアップに関しては、全ての情報をバックアップから
復元するのではなく、ある程度のリスクを許容することで運用が容易になり、確実に対
38
状態に入ったことの周知、使用の痕跡を残すこと、定常状態に戻った後は新しい非常時
ユーザアカウントへ変更することを基本としている。
② 非常時の運用に対応する機能の実装
災害時は、通常時とは異なる人の動きが想定される。例えば、災害時は、受付での患
者登録を経ないような運用を考慮する等、必要に応じて非常時の運用に対応した機能を
実装する必要がある。
上記のような非常時使用への対応機能の用意は、関係者に周知され非常時に適切に用い
る必要があるが、逆にリスクが増えることに繋がる可能性がある。不用意な使用を行わない
ために管理・運用は慎重でなくてはならない。
(3) サイバー攻撃を受けた際の対応
医療情報システムに不正ソフトウェアが混入するなどによるサイバー攻撃を受けた
場合、以下の対応等を行う必要が生じる場合がある。これらに備え、関係先への連絡手
段や紙での運用等の代替手段を準備する必要がある。サイバー攻撃への対策については、
PC や VPN 機器等の脆弱性対策をはじめとする 6.5 章及び 6.6 章に記載されている内容
や、NISC から示されている「政府機関等のサイバーセキュリティ対策のための統一基準
群(令和3年度版)
」
、2021 年 4 月 30 日の「ランサムウェアによるサイバー攻撃に関す
る注意喚起について」も参照すること。また、非常時に備えたバックアップの実施と管
理については、7.2 章及び 7.3 章も参照すること。
・
攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止のための
外部ネットワークの一時切断
・
他の機器への混入拡大の防止や情報漏えいの抑止のための当該混入機器の隔離
・
他の機器への波及の調査等被害の確認のための業務システムの停止
・
バックアップからの重要なファイルの復元(重要なファイルは数世代バックアッ
プを複数の方式(追記可能な設定がなされた媒体と追記不能設定がなされた媒体
の組み合わせ、端末及びサーバ装置やネットワークから切り離したバックアップ
データの保管等)で取得することが重要である)
医療情報システムは一般に複雑で、医療機関の規模等によって運用やバックアップの
方法も様々である。一様に指針を示すことは困難であるが、医療機関においては、重大
な障害により医療提供体制に支障が生じた場合であっても、診療の継続や早期に業務を
再開することが求められる。バックアップに関しては、全ての情報をバックアップから
復元するのではなく、ある程度のリスクを許容することで運用が容易になり、確実に対
38