よむ、つかう、まなぶ。
【資料3】意見募集及び調査の結果を踏まえた「医療情報システムの安全管理に関するガイドライン第5.2版(案)」 (43 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_24799.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第10回 3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
応することが可能になることも多い。診療のために直ちに必要な情報をあらかじめ十分
に検討し、確実に運用できるバックアップを確保しておくことが必要である。
特に、一定規模以上の病院や、地域で重要な機能を果たしている医療機関等において
は、ランサムウェア等のようにデータ自体を利用不能にするようなものについてバック
アップデータまで被害が拡大することのないよう、バックアップを保存する電磁的記録
媒体等の種類、バックアップの周期、世代管理の方法、バックアップデータを保存した
媒体を端末及びサーバ装置やネットワークから切り離して保管すること等を考慮して
対策を講じることが強く求められる。例えば、日次でバックアップを行う場合、数世代
(少なくとも 3 世代)確保し、遅くとも 3 世代目以降はネットワーク的あるいは論理的
に書き込み不可の状態にする等の対策が必要となる。
また、サイバー攻撃によるセキュリティインシデントが発生した際、数世代前までの
バックアップデータは既に不正ソフトウェアが混入による影響が及んでいる可能性が
高く、不用意にバックアップデータから復旧することで被害を繰り返し、場合によって
は被害を拡大することになりかねない。不正ソフトウェア対策を講じつつ復旧するため
の手順をあらかじめ検討し、BCP として定めておくとともに、サイバー攻撃を想定した
対処手順が適切に機能することを訓練等により確認することなども重要である。
なお、復旧するにあたっては、侵入継続と被害拡大を防ぐ観点から、
・バックドアを残さない
・無効にされたセキュリティ機能を復旧する
・同じ脆弱性を突かれて侵入されない
・他の脆弱性を突かれない
・不正に作成されたり、盗まれたりした ID・パスワード等を使われないようにする
などの方策をとり、同様の被害を繰り返したり、盗まれた情報による被害を拡大させ
たりしないようにする必要がある。なお専門的な知見に関して、情報処理推進機構が、
不正ソフトウェアや不正アクセスに関する技術的な相談を受け付ける窓口を開設して
いる。
(4) 非常時に備えたセキュリティ体制の整備
非常時やサイバー攻撃などに対して、的確に対応できるためにセキュリティ体制を医
療機関等においても構築することが求められる。非常時等において必要な原因関係の調
査、必要なセキュリティ対応等に関する指揮、所管官庁等への報告などの体制について
は、医療の継続を確保する観点からも平常時から明確にする必要がある。
また、一定規模以上の病院や、地域で重要な機能を果たしている医療機関等において
は、そのために情報セキュリティ責任者(CISO)等の設置や、緊急対応体制(CSIRT 等)
を整備するなどが強く求められる。
また、日頃から脆弱性情報を収集し、速やかに対策を行える体制を整えておくことが
39
に検討し、確実に運用できるバックアップを確保しておくことが必要である。
特に、一定規模以上の病院や、地域で重要な機能を果たしている医療機関等において
は、ランサムウェア等のようにデータ自体を利用不能にするようなものについてバック
アップデータまで被害が拡大することのないよう、バックアップを保存する電磁的記録
媒体等の種類、バックアップの周期、世代管理の方法、バックアップデータを保存した
媒体を端末及びサーバ装置やネットワークから切り離して保管すること等を考慮して
対策を講じることが強く求められる。例えば、日次でバックアップを行う場合、数世代
(少なくとも 3 世代)確保し、遅くとも 3 世代目以降はネットワーク的あるいは論理的
に書き込み不可の状態にする等の対策が必要となる。
また、サイバー攻撃によるセキュリティインシデントが発生した際、数世代前までの
バックアップデータは既に不正ソフトウェアが混入による影響が及んでいる可能性が
高く、不用意にバックアップデータから復旧することで被害を繰り返し、場合によって
は被害を拡大することになりかねない。不正ソフトウェア対策を講じつつ復旧するため
の手順をあらかじめ検討し、BCP として定めておくとともに、サイバー攻撃を想定した
対処手順が適切に機能することを訓練等により確認することなども重要である。
なお、復旧するにあたっては、侵入継続と被害拡大を防ぐ観点から、
・バックドアを残さない
・無効にされたセキュリティ機能を復旧する
・同じ脆弱性を突かれて侵入されない
・他の脆弱性を突かれない
・不正に作成されたり、盗まれたりした ID・パスワード等を使われないようにする
などの方策をとり、同様の被害を繰り返したり、盗まれた情報による被害を拡大させ
たりしないようにする必要がある。なお専門的な知見に関して、情報処理推進機構が、
不正ソフトウェアや不正アクセスに関する技術的な相談を受け付ける窓口を開設して
いる。
(4) 非常時に備えたセキュリティ体制の整備
非常時やサイバー攻撃などに対して、的確に対応できるためにセキュリティ体制を医
療機関等においても構築することが求められる。非常時等において必要な原因関係の調
査、必要なセキュリティ対応等に関する指揮、所管官庁等への報告などの体制について
は、医療の継続を確保する観点からも平常時から明確にする必要がある。
また、一定規模以上の病院や、地域で重要な機能を果たしている医療機関等において
は、そのために情報セキュリティ責任者(CISO)等の設置や、緊急対応体制(CSIRT 等)
を整備するなどが強く求められる。
また、日頃から脆弱性情報を収集し、速やかに対策を行える体制を整えておくことが
39