よむ、つかう、まなぶ。
【資料3】意見募集及び調査の結果を踏まえた「医療情報システムの安全管理に関するガイドライン第5.2版(案)」 (43 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_24799.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第10回 3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
これらのことを踏まえ、実際の採用が想定される二要素認証の方式として、下記の例
が挙げられる。
二要素認証の採用例
・
ユーザ ID+パスワード+指紋認証
・
IC カード+パスワード
・
IC カード+静脈認証等
(2)~(5)での別冊における解説はない
(6) ネットワーク上からの不正アクセスに関する解説
ファイアウォールは、
「パケットフィルタリング」、
「アプリケーションゲートウェイ」
、
「ステートフルインスペクション」等の各種方式がある。また、その設定によっても動
作機能が異なるので、単にファイアウォールを導入すれば安心というものではない。単
純な「パケットフィルタリング」で十分と考えるのではなく、それ以外の手法も組み合
わせて、外部からの攻撃に対処することが望ましい。医療情報システム安全管理責任者
は、その方式が何をどのように守っているかを認識するべきである。このことは、医療
機関等の外部から医療機関等の医療情報システムに接続する PC 等の情報端末に対して
も同様であるが、その考え方と対策については、6.9 章を参照すること。
部外者により物理的にネットワークに接続できる可能性がある場合、不正なコン
ピュータを接続し、不正ソフトウェアが混入したり、サーバやネットワーク機器に対し
て攻撃(サービス不能攻撃 DoS:Denial of Service 等)を行ったりすることや、不正に
ネットワーク上のデータを傍受したり改ざんしたりすることが可能となる。不正なコン
ピュータの物理的な接続に対する対策を行う場合、一般的に MAC アドレスを用いてコン
ピュータを識別する場合が多いが、MAC アドレスは改ざん可能であるため、そのことを
念頭に置いた上で対策を行う必要がある。不正アクセスの防止は、いかにアクセス先の
識別を確実に実施するかが重要であり、特に、
“なりすまし”の防止は確実に行わなけれ
ばならない。無線 LAN のアクセスポイントを複数設置して運用する場合等、マネジメン
トの複雑さが増し、侵入の危険が高まるような設置をする場合には、一層留意が必要で
ある。
また、ネットワーク上を流れる情報の盗聴を防止するために、暗号化等による“情報
漏えい”への対策も必要となる。
(7) 医療等分野における IoT 機器の利用に関する解説
近年、様々なモノがネットワークに繋がることで新たなサービス等を実現する「IoT
(Internet of Things)
」が普及しつつあり、医療等分野での活用も進んでいる。具体的
41
が挙げられる。
二要素認証の採用例
・
ユーザ ID+パスワード+指紋認証
・
IC カード+パスワード
・
IC カード+静脈認証等
(2)~(5)での別冊における解説はない
(6) ネットワーク上からの不正アクセスに関する解説
ファイアウォールは、
「パケットフィルタリング」、
「アプリケーションゲートウェイ」
、
「ステートフルインスペクション」等の各種方式がある。また、その設定によっても動
作機能が異なるので、単にファイアウォールを導入すれば安心というものではない。単
純な「パケットフィルタリング」で十分と考えるのではなく、それ以外の手法も組み合
わせて、外部からの攻撃に対処することが望ましい。医療情報システム安全管理責任者
は、その方式が何をどのように守っているかを認識するべきである。このことは、医療
機関等の外部から医療機関等の医療情報システムに接続する PC 等の情報端末に対して
も同様であるが、その考え方と対策については、6.9 章を参照すること。
部外者により物理的にネットワークに接続できる可能性がある場合、不正なコン
ピュータを接続し、不正ソフトウェアが混入したり、サーバやネットワーク機器に対し
て攻撃(サービス不能攻撃 DoS:Denial of Service 等)を行ったりすることや、不正に
ネットワーク上のデータを傍受したり改ざんしたりすることが可能となる。不正なコン
ピュータの物理的な接続に対する対策を行う場合、一般的に MAC アドレスを用いてコン
ピュータを識別する場合が多いが、MAC アドレスは改ざん可能であるため、そのことを
念頭に置いた上で対策を行う必要がある。不正アクセスの防止は、いかにアクセス先の
識別を確実に実施するかが重要であり、特に、
“なりすまし”の防止は確実に行わなけれ
ばならない。無線 LAN のアクセスポイントを複数設置して運用する場合等、マネジメン
トの複雑さが増し、侵入の危険が高まるような設置をする場合には、一層留意が必要で
ある。
また、ネットワーク上を流れる情報の盗聴を防止するために、暗号化等による“情報
漏えい”への対策も必要となる。
(7) 医療等分野における IoT 機器の利用に関する解説
近年、様々なモノがネットワークに繋がることで新たなサービス等を実現する「IoT
(Internet of Things)
」が普及しつつあり、医療等分野での活用も進んでいる。具体的
41