よむ、つかう、まなぶ。
【参考資料1-10】安全管理GL第6.0版_[特集] 医療機関等におけるサイバーセキュリティ(案) (8 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_32083.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第16回 3/23)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
また、システム機能が回復できないためにバックアップデータがあってもアクセスできなくなる可能
性もあります。一年程度のデータであれば CD-R や DVD-R にコピーすることも可能ですので、非常用
のノート PC を用意して、SS-MIX2 ビューアや HL7 FHIR クライアントを用意することも考えられま
す。システム関連事業者と事前によく相談しておくことが必要です。
非常時における緊急用のデータアクセスで過去の記録まで用意することは一般的には難しく、対応も
複雑になり経費もかかります。非常時はインシデント発生以前のデータは閲覧のみと割り切って、紙ベ
ースで運用することも一つの方法です。その際、非常時の真っ只中や非常時からの復旧を急いで対応し
ている中、データの事後入力や再入力が必要になりますが、非常時においては、診療の継続性の確保が
優先すべき状況であるため、やむを得ないことだと考えられます。
4.対策
サイバーセキュリティを確保するために医療情報システムの稼働を支えるサーバや端末、ネットワー
ク等の機器、様々なシステム群の構成管理、そして、システムを利用・管理する利用者・管理者をシス
テム関連事業者の担当者も含めてリストアップし、かつ、複数のシステムが互いに連携したり、制御し
合ったりして稼働しているためシステム自体も管理対象としてリストアップして、医療情報システムの
稼働に接するすべてのアカウントの管理を行うことが重要である。そして、これらの多数の構成とアカ
ウントが正常な動作をしていることをモニタリングし、正常ではない動き等をすることがないように制
御、または、異常な動き等を検知した際には、予防的措置を発動する、というような監視を含め、ガバ
ナンスを働かせる必要がある。
次に、ガバナンスを働かせていたとしてもサイバーインシデントの被害に遭う、という非常時を想定
して、システムとの共存環境において、非常時における運用面の方針や判断基準や手順等を BCP
(Business Continuity Plan:事業継続計画)として定め、業務継続に必要なシステムやデータの冗長化
や複製などの保管を行い、運用面からシステム面までトータルでのバックアップを策定しておく必要が
ある。
4.1 ガバナンス
現在の医療情報システムは複雑で、外部サービスを利用することもありますし、機器やシステムの保
守を外部からオンラインで行うこともあります。このような場合、外部接続するためのルータなどの機
器や回線自体も外部事業者が管理している場合があります。この回線や通信機器あるいは外部事業者の
システムに脆弱性があると、ここが攻撃され、医療情報システム全体に被害が及びます。ガバナンスと
言っても外部事業者を直接管理することはできませんので、医療機関としては接続の状況を把握し、契
約等で、脆弱性が生じないように縛る必要があります。例えば、部門システムの保守は部門が業者と交
渉し、契約も担当し、医療機関としては把握が不十分なことがありえます。このような状況では患者に
対して責任あるセキュリティ対策を行うことは不可能です。医療機関として接続状況を把握し、コント
ロールすることが必須です。
-6-
性もあります。一年程度のデータであれば CD-R や DVD-R にコピーすることも可能ですので、非常用
のノート PC を用意して、SS-MIX2 ビューアや HL7 FHIR クライアントを用意することも考えられま
す。システム関連事業者と事前によく相談しておくことが必要です。
非常時における緊急用のデータアクセスで過去の記録まで用意することは一般的には難しく、対応も
複雑になり経費もかかります。非常時はインシデント発生以前のデータは閲覧のみと割り切って、紙ベ
ースで運用することも一つの方法です。その際、非常時の真っ只中や非常時からの復旧を急いで対応し
ている中、データの事後入力や再入力が必要になりますが、非常時においては、診療の継続性の確保が
優先すべき状況であるため、やむを得ないことだと考えられます。
4.対策
サイバーセキュリティを確保するために医療情報システムの稼働を支えるサーバや端末、ネットワー
ク等の機器、様々なシステム群の構成管理、そして、システムを利用・管理する利用者・管理者をシス
テム関連事業者の担当者も含めてリストアップし、かつ、複数のシステムが互いに連携したり、制御し
合ったりして稼働しているためシステム自体も管理対象としてリストアップして、医療情報システムの
稼働に接するすべてのアカウントの管理を行うことが重要である。そして、これらの多数の構成とアカ
ウントが正常な動作をしていることをモニタリングし、正常ではない動き等をすることがないように制
御、または、異常な動き等を検知した際には、予防的措置を発動する、というような監視を含め、ガバ
ナンスを働かせる必要がある。
次に、ガバナンスを働かせていたとしてもサイバーインシデントの被害に遭う、という非常時を想定
して、システムとの共存環境において、非常時における運用面の方針や判断基準や手順等を BCP
(Business Continuity Plan:事業継続計画)として定め、業務継続に必要なシステムやデータの冗長化
や複製などの保管を行い、運用面からシステム面までトータルでのバックアップを策定しておく必要が
ある。
4.1 ガバナンス
現在の医療情報システムは複雑で、外部サービスを利用することもありますし、機器やシステムの保
守を外部からオンラインで行うこともあります。このような場合、外部接続するためのルータなどの機
器や回線自体も外部事業者が管理している場合があります。この回線や通信機器あるいは外部事業者の
システムに脆弱性があると、ここが攻撃され、医療情報システム全体に被害が及びます。ガバナンスと
言っても外部事業者を直接管理することはできませんので、医療機関としては接続の状況を把握し、契
約等で、脆弱性が生じないように縛る必要があります。例えば、部門システムの保守は部門が業者と交
渉し、契約も担当し、医療機関としては把握が不十分なことがありえます。このような状況では患者に
対して責任あるセキュリティ対策を行うことは不可能です。医療機関として接続状況を把握し、コント
ロールすることが必須です。
-6-