よむ、つかう、まなぶ。

MC plus(エムシープラス)は、診療報酬・介護報酬改定関連のニュース、

資料、研修などをパッケージした総合メディアです。


医療情報システムの安全管理に関するガイドライン 第5.2版(別冊)(令和4年3月)[2,057KB] (43 ページ)

公開元URL https://www.mhlw.go.jp/stf/shingi/0000516275_00002.html
出典情報 医療情報システムの安全管理に関するガイドライン 第5.2版(令和4年3月)(3/31)《厚生労働省》
低解像度画像をダウンロード

資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。

これらのことを踏まえ、実際の採用が想定される二要素認証の方式として、下記の例
が挙げられる。
二要素認証の採用例


ユーザ ID+パスワード+指紋認証



IC カード+パスワード



IC カード+静脈認証等

(2)~(5)での別冊における解説はない
(6) ネットワーク上からの不正アクセスに関する解説
ファイアウォールは、
「パケットフィルタリング」、
「アプリケーションゲートウェイ」

「ステートフルインスペクション」等の各種方式がある。また、その設定によっても動
作機能が異なるので、単にファイアウォールを導入すれば安心というものではない。単
純な「パケットフィルタリング」で十分と考えるのではなく、それ以外の手法も組み合
わせて、外部からの攻撃に対処することが望ましい。医療情報システム安全管理責任者
は、その方式が何をどのように守っているかを認識するべきである。このことは、医療
機関等の外部から医療機関等の医療情報システムに接続する PC 等の情報端末に対して
も同様であるが、その考え方と対策については、6.9 章を参照すること。
部外者により物理的にネットワークに接続できる可能性がある場合、不正なコン
ピュータを接続し、不正ソフトウェアが混入したり、サーバやネットワーク機器に対し
て攻撃(サービス不能攻撃 DoS:Denial of Service 等)を行ったりすることや、不正に
ネットワーク上のデータを傍受したり改ざんしたりすることが可能となる。不正なコン
ピュータの物理的な接続に対する対策を行う場合、一般的に MAC アドレスを用いてコン
ピュータを識別する場合が多いが、MAC アドレスは改ざん可能であるため、そのことを
念頭に置いた上で対策を行う必要がある。不正アクセスの防止は、いかにアクセス先の
識別を確実に実施するかが重要であり、特に、
“なりすまし”の防止は確実に行わなけれ
ばならない。無線 LAN のアクセスポイントを複数設置して運用する場合等、マネジメン
トの複雑さが増し、侵入の危険が高まるような設置をする場合には、一層留意が必要で
ある。
また、ネットワーク上を流れる情報の盗聴を防止するために、暗号化等による“情報
漏えい”への対策も必要となる。
(7) 医療等分野における IoT 機器の利用に関する解説
近年、様々なモノがネットワークに繋がることで新たなサービス等を実現する「IoT
(Internet of Things)
」が普及しつつあり、医療等分野での活用も進んでいる。具体的

41