【参考資料1-7】安全管理GL第6.0版_Q&A(案) (95 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_32083.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第16回 3/23)《厚生労働省》 |
ページ画像
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
シQ-37
医療機関等におけるネットワークに対する不正アクセスへの対策
を講じる際、どのような留意事項があるか。
A クラッカーや不正ソフトウェアによる攻撃から情報を保護するための一つ
の手段として、ファイアウォールの導入がありますが、これに加えて、不正な
攻撃を検知するシステムファイアウォールは、
「パケットフィルタリング」、
「ア
プリケーションゲートウェイ」、
「ステートフルインスペクション」等の各種方
式があります。また、その設定によっても動作機能が異なるので、単にファイ
アウォールを導入すれば安心というものではありません。単純な「パケットフ
ィルタリング」で十分と考えるのではなく、それ以外の手法も組み合わせて、
外部からの攻撃に対処することが望まれます。医療情報システム安全管理責任
者は、その方式が何をどのように守っているかを認識する必要があります。こ
のことは、医療機関等の外部から医療機関等の医療情報システムに接続する場
合も同様です(「7.情報管理(管理・持出し・破棄等)」参照)。
部外者により物理的にネットワークに接続できる可能性がある場合、不正な
コンピュータを接続し、不正ソフトウェアが混入したり、サーバやネットワー
ク機器に対して攻撃(サービス不能攻撃 DoS:Denial of Service 等)を行
ったりすることや、不正にネットワーク上のデータを傍受したり改ざんしたり
することが可能となります。
不正なコンピュータの物理的な接続に対する対策を行う場合、一般的に
MAC アドレスを用いてコンピュータを識別する場合が多いが、MAC アドレ
スは改ざん可能なため、そのことを念頭に置いた上で対策を行う必要です。不
正アクセスの防止は、いかにアクセス先の識別を確実に実施するかが重要であ
り、特に、“なりすまし”の防止は確実に行う必要があります。無線 LAN の
アクセスポイントを複数設置して運用する場合等、マネジメントの複雑さが増
し、侵入の危険が高まるような設置をする場合には、一層留意が必要でありま
す。
また、ネットワーク上を流れる情報の盗聴を防止するために、暗号化等によ
る“情報漏えい”への対策も必要となります。
94