よむ、つかう、まなぶ。
【参考資料1-10】安全管理GL第6.0版_[特集] 医療機関等におけるサイバーセキュリティ(案) (7 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_32083.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第16回 3/23)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
テープバックアップが利用できない場合は、複数世代のバックアップをディスク領域に保存した上で、
OS の機能で書き込み禁止にしますが、不正ソフトウェアによって管理者権限が奪取されると、書き込
み禁止の状態を解除される恐れがあります。完全に防止することは難しいですが、少なくとも医療情報
システムの運用系とバックアップ系は管理者のパスワードを異なるものにするか、利用者の管理ドメイ
ンを変えるなどの措置を施すことで、リスクの軽減を講じることはできます。
2.におけるシステムの復旧には、データだけでなくシステムを動作させるためのプログラムや設定
もバックアップしておく必要があります。フルバックアップと言ってもいいでしょう。一般的に医療機
関等の判断と作業で実施できうるものではなく、医療情報システムを導入するシステム関連事業者がセ
ットアップするものです。医療機関等はシステムを導入するときに、フルバックアップを適切に行うこ
とを仕様に含め、検収の際に確認することになります。医療機関等の判断で、医療情報システムを複数
のシステム関連事業者が構成することもあります。例えば放射線画像システムと電子カルテが異なる事
業者が導入する場合で、LAN などのネットワークインフラは別事業者という場合もあります。複数のシ
ステム関連事業者が関与する場合は、バックアップに抜け漏れや隙間があってはいけません。またシス
テムの稼働や利用に必要なサーバやクライアント P C 等の機器に障害が発生した場合で、同じ機器が手
配・調達できない場合もあります。機器の設定等は、単純なバックアップと同時に、論理的な設定の記
録も必要です。これがあるとないとでは復旧に要する時間や作業効率に差が出ます。
プログラムや設定のバックアップは変更した時に取ればいいですが、データはやはり毎日バックアッ
プされると思います。こちらも1.の場合と同じで、バックアップも不正ソフトウェアに狙われますの
で、1.と同様の対策を取る必要があります。また、被害の範囲や性格等によっては、ソフトウェアや
データばかりでなく、医療情報システムで利用する機器(ハードウェア)のバックアップが求められる
ことがあります。例えばサイバー攻撃による刑事事件とされるような場合には、警察による捜査のため、
サーバや端末、機器等について証拠として提供を求められることがあります。また機器等のファームウ
ェア等が書き換えられているリスクが認められる場合には、交換等の対応も必要となります。このよう
に犯罪による被害やその範囲・内容によっては、既存のシステムと互換性を保つことが可能なハードウ
ェアを準備しておくことが必要なこともあります。
診療の継続性をできる限り早く回復させるためのバックアップについては、医療機関によって何が必
要か異なりますので、事前によく検討しておく必要があります。一般的に言って、情報が生成されてか
ら時間が経てば経つほど、利用される頻度は低下します。もちろん過去の情報との比較は必要ですが、
一般的な医療機関では、緊急事態である非常時では直近1年程度の期間の情報が比較できれば、緊急の
診療としては可能なことが多いと思われます。したがって、バックアップ対象期間については、1年を
少し超える期間をバックアップ対象とすることが推奨されます。なお、放射線画像診断検査結果データ
のようにデータサイズが大きい画像情報については、バックアップの環境にかけられるコストの都合か
ら、このような目的でのバックアップが難しい場合は、読影レポートを保存するか、カルテ自体に所見
を記載するようにしておくといいでしょう。検査結果や処方データなどは、厚生労働省標準規格である
SS-MIX2標準化ストレージの形式で保存されていれば必要なバックアップデータを容易に作成するこ
とができます。また、HL7 FHIR 化が進んでいる場合は SS-MIX2標準のデータを HL7 FHIR 化した
HL7 FHIR 規格準拠サーバでも同じことが言えます。
-5-
OS の機能で書き込み禁止にしますが、不正ソフトウェアによって管理者権限が奪取されると、書き込
み禁止の状態を解除される恐れがあります。完全に防止することは難しいですが、少なくとも医療情報
システムの運用系とバックアップ系は管理者のパスワードを異なるものにするか、利用者の管理ドメイ
ンを変えるなどの措置を施すことで、リスクの軽減を講じることはできます。
2.におけるシステムの復旧には、データだけでなくシステムを動作させるためのプログラムや設定
もバックアップしておく必要があります。フルバックアップと言ってもいいでしょう。一般的に医療機
関等の判断と作業で実施できうるものではなく、医療情報システムを導入するシステム関連事業者がセ
ットアップするものです。医療機関等はシステムを導入するときに、フルバックアップを適切に行うこ
とを仕様に含め、検収の際に確認することになります。医療機関等の判断で、医療情報システムを複数
のシステム関連事業者が構成することもあります。例えば放射線画像システムと電子カルテが異なる事
業者が導入する場合で、LAN などのネットワークインフラは別事業者という場合もあります。複数のシ
ステム関連事業者が関与する場合は、バックアップに抜け漏れや隙間があってはいけません。またシス
テムの稼働や利用に必要なサーバやクライアント P C 等の機器に障害が発生した場合で、同じ機器が手
配・調達できない場合もあります。機器の設定等は、単純なバックアップと同時に、論理的な設定の記
録も必要です。これがあるとないとでは復旧に要する時間や作業効率に差が出ます。
プログラムや設定のバックアップは変更した時に取ればいいですが、データはやはり毎日バックアッ
プされると思います。こちらも1.の場合と同じで、バックアップも不正ソフトウェアに狙われますの
で、1.と同様の対策を取る必要があります。また、被害の範囲や性格等によっては、ソフトウェアや
データばかりでなく、医療情報システムで利用する機器(ハードウェア)のバックアップが求められる
ことがあります。例えばサイバー攻撃による刑事事件とされるような場合には、警察による捜査のため、
サーバや端末、機器等について証拠として提供を求められることがあります。また機器等のファームウ
ェア等が書き換えられているリスクが認められる場合には、交換等の対応も必要となります。このよう
に犯罪による被害やその範囲・内容によっては、既存のシステムと互換性を保つことが可能なハードウ
ェアを準備しておくことが必要なこともあります。
診療の継続性をできる限り早く回復させるためのバックアップについては、医療機関によって何が必
要か異なりますので、事前によく検討しておく必要があります。一般的に言って、情報が生成されてか
ら時間が経てば経つほど、利用される頻度は低下します。もちろん過去の情報との比較は必要ですが、
一般的な医療機関では、緊急事態である非常時では直近1年程度の期間の情報が比較できれば、緊急の
診療としては可能なことが多いと思われます。したがって、バックアップ対象期間については、1年を
少し超える期間をバックアップ対象とすることが推奨されます。なお、放射線画像診断検査結果データ
のようにデータサイズが大きい画像情報については、バックアップの環境にかけられるコストの都合か
ら、このような目的でのバックアップが難しい場合は、読影レポートを保存するか、カルテ自体に所見
を記載するようにしておくといいでしょう。検査結果や処方データなどは、厚生労働省標準規格である
SS-MIX2標準化ストレージの形式で保存されていれば必要なバックアップデータを容易に作成するこ
とができます。また、HL7 FHIR 化が進んでいる場合は SS-MIX2標準のデータを HL7 FHIR 化した
HL7 FHIR 規格準拠サーバでも同じことが言えます。
-5-