よむ、つかう、まなぶ。
【資料3】意見募集及び調査の結果を踏まえた「医療情報システムの安全管理に関するガイドライン第5.2版(案)」 (59 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_24799.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第10回 3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
い。TLS を利用する上での適切な設定方法は、CRYPTREC が作成し独立行政法人情報処理推進
機構によって発行された「TLS 暗号設定ガイドライン」にて指針が示されている。
「TLS 暗号
設定ガイドライン」にて示される設定をすることで、TLS への既知の攻撃から、一定の安全
性を確保することができる。なお現時点で最新の「TLS 暗号設定ガイドライン 3.0.1 版」で
は 3 段階の設定基準が定められているところ、医療情報システムで利用する場合は、そのう
ち最も安全性水準の高い「高セキュリティ型」の設定を反映することで TLS への攻撃リスク
を低減する必要がある。なお、
「高セキュリティ型」の設定の一つとして、利用可能なプロ
トコルバージョンを TLS1.3 に設定するが、システムやサービス等の対応上、これによるこ
とが難しい場合には、TLS1.2 以上に限定して設定する必要がある。そのため、サーバ・ク
ライアントともに TLS1.2 以上をサポートしていることが必須となることに注意すること
(TLS1.2、TLS1.3 のいずれかの利用に限定している場合には、それぞれのプロトコルをサ
ポートしていることが求められる)
。加えて、オープンなネットワークの場合、不特定の端
末から接続されるリスクがあるため、対策の一つとして TLS クライアント認証を行う必要
がある。
さらに、オープンネットワークで接続する場合には、IPsec や TLS によるセッションが安
全でも、他セッションが同居できるため、ネットワークに接続している機器やシステムが標
的型メール等の攻撃にさらされるリスクがある。仮に、このような攻撃によってネットワー
クに接続する端末等に不正ソフトウェアが混入し、遠隔操作が可能になると、IPsec や
TLS1.2 以上によるセッションへの正規のアクセスが発生し得る。
IPsec や TLS による接続は、適切な経路設定を行うことで、セッション間の回り込みを回
避することが可能である。一般社団法人保健医療福祉情報安全管理適合性評価協会(HISPRO)
が公開している「レセプト・オンライン請求用チェックシート項目集」
(※)が参考になる。
※ 「レセプト・オンライン請求用チェックシート項目集」
https://hispro.or.jp/open/pdf/200909OnRece%20koumoku.pdf
このように、オープンなネットワーク接続を利用する場合、様々なセキュリティ技術が存
在し、内在するリスクも用いる技術によって異なることから、利用する医療機関等において
は導入時において十分な検討を行い、リスクの受容範囲を見定める必要がある。なお、日頃
からセキュリティインシデントの報道や事業者からの情報提供等を通じて、TLS 等の脆弱性
リスクについて注意、認識しておくことが求められる。また、多くの場合、ネットワーク導
入時に事業者等に委託をすることになるが、その際、リスクの説明を求め、理解しておくこ
とも必要である。
なお、オープンネットワークを通じて外部から情報を取り込む際に、取り込む情報の安全
性を確認する必要がある。そのため、例えば取り込むデータ等についての無害化を図るなど、
標的型攻撃等によるリスクを減少する対応を図ることが求められる。
また、外部との接続については、医療機関等がクラウドサービスを利用し、受託事業者等
57
機構によって発行された「TLS 暗号設定ガイドライン」にて指針が示されている。
「TLS 暗号
設定ガイドライン」にて示される設定をすることで、TLS への既知の攻撃から、一定の安全
性を確保することができる。なお現時点で最新の「TLS 暗号設定ガイドライン 3.0.1 版」で
は 3 段階の設定基準が定められているところ、医療情報システムで利用する場合は、そのう
ち最も安全性水準の高い「高セキュリティ型」の設定を反映することで TLS への攻撃リスク
を低減する必要がある。なお、
「高セキュリティ型」の設定の一つとして、利用可能なプロ
トコルバージョンを TLS1.3 に設定するが、システムやサービス等の対応上、これによるこ
とが難しい場合には、TLS1.2 以上に限定して設定する必要がある。そのため、サーバ・ク
ライアントともに TLS1.2 以上をサポートしていることが必須となることに注意すること
(TLS1.2、TLS1.3 のいずれかの利用に限定している場合には、それぞれのプロトコルをサ
ポートしていることが求められる)
。加えて、オープンなネットワークの場合、不特定の端
末から接続されるリスクがあるため、対策の一つとして TLS クライアント認証を行う必要
がある。
さらに、オープンネットワークで接続する場合には、IPsec や TLS によるセッションが安
全でも、他セッションが同居できるため、ネットワークに接続している機器やシステムが標
的型メール等の攻撃にさらされるリスクがある。仮に、このような攻撃によってネットワー
クに接続する端末等に不正ソフトウェアが混入し、遠隔操作が可能になると、IPsec や
TLS1.2 以上によるセッションへの正規のアクセスが発生し得る。
IPsec や TLS による接続は、適切な経路設定を行うことで、セッション間の回り込みを回
避することが可能である。一般社団法人保健医療福祉情報安全管理適合性評価協会(HISPRO)
が公開している「レセプト・オンライン請求用チェックシート項目集」
(※)が参考になる。
※ 「レセプト・オンライン請求用チェックシート項目集」
https://hispro.or.jp/open/pdf/200909OnRece%20koumoku.pdf
このように、オープンなネットワーク接続を利用する場合、様々なセキュリティ技術が存
在し、内在するリスクも用いる技術によって異なることから、利用する医療機関等において
は導入時において十分な検討を行い、リスクの受容範囲を見定める必要がある。なお、日頃
からセキュリティインシデントの報道や事業者からの情報提供等を通じて、TLS 等の脆弱性
リスクについて注意、認識しておくことが求められる。また、多くの場合、ネットワーク導
入時に事業者等に委託をすることになるが、その際、リスクの説明を求め、理解しておくこ
とも必要である。
なお、オープンネットワークを通じて外部から情報を取り込む際に、取り込む情報の安全
性を確認する必要がある。そのため、例えば取り込むデータ等についての無害化を図るなど、
標的型攻撃等によるリスクを減少する対応を図ることが求められる。
また、外部との接続については、医療機関等がクラウドサービスを利用し、受託事業者等
57