よむ、つかう、まなぶ。
【参考資料1-10】安全管理GL第6.0版_[特集] 医療機関等におけるサイバーセキュリティ(案) (9 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_32083.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第16回 3/23)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
4.1.1 構成管理
医療情報システムの構成や利用するサービスの形態に応じて、システムやサービスを構成する機器や
利用するネットワーク構成を一覧化し、システムが稼働するためのネットワークに接続する機器やネッ
トワーク経路を掌握し、不正な機器が接続されたり、不正なソフトウェアやデータが混入されたり、異
常なデータ通信が発生したりすることがないよう、管理する必要があります。
特に、セキュアなネットワークを整備する観点からは、ネットワークの論理的または物理的な構成の
分割、接続機器の制御、通信するデータの制御等を実施し、セキュリティを確保することが重要です。
4.1.2 アカウント管理
医療情報システムを利用・管理する関係者をリストアップし、それぞれがどのような権限でどのよう
なシステムを操作するのかを掌握しておく必要があります。
特に、システム関連事業者を含めて、システムの管理を行う関係者のアカウントの管理は厳重に行う
必要があります。
3.3の項でも少し触れましたが、不正ソフトウェアはシステムを解析し、管理者権限を奪取し、防
御を無力化します。管理者権限を奪取されると、アクティブディレクトリや LDAP のような利用者認証
のコントロールは奪われますが、運用系とバックアップ系などのセキュリティ系の認証を分離しておく
と、時間稼ぎにはなりますし、うまく行けばバックアアップ系やセキュリティ系を守ることができます。
また、昨今の情報システムは複雑で、様々なシステムが互いに自動的に連携したり、支援・制御して
いたりします。アカウント管理に、システムやアプリケーション等のソフトウェアも含めて管理するこ
とが重要です。
Windows のような PC の OS でもサーバ系の Linux 系の OS でも極めて多機能で、様々なプロセスが
インストールされており、必要に応じて、あるいは自動的に起動されています。医療情報システムで利
用しない機能は起動する必要はありません。起動していると、そのプロセスに脆弱性があればサイバー
攻撃の侵入口になります。不要なプロセスやプログラムは削除あるいは起動しないようにシステム関連
事業者に要求してください。また、実際に不要なプロセスが起動されていないかの監視も重要です。削
除や起動静止していたプロセスが、セキュリティパッチによって再生することもあります。
4.1.3 監視
機器構成やアカウントを管理することで、システムやネットワークに対する不正な侵入が検知でき、
不正アクセスを防止することが可能となり、さらには、不正な侵入等がなされた際においても、不正な
ソフトウェアやデータによる正常とは異なる振る舞いを検知する、監視の仕組みを整え、その効果を発
揮することが可能となります。
不正侵入の検知や不正アクセスの防止を支援するシステムとしては、IDS(Intrusion Detection
System:不正侵入検知システム)/IPS(Intrusion Prevention System:不正侵入防御システム)と称し
たセキュリティサービスが提供されています。
-7-
医療情報システムの構成や利用するサービスの形態に応じて、システムやサービスを構成する機器や
利用するネットワーク構成を一覧化し、システムが稼働するためのネットワークに接続する機器やネッ
トワーク経路を掌握し、不正な機器が接続されたり、不正なソフトウェアやデータが混入されたり、異
常なデータ通信が発生したりすることがないよう、管理する必要があります。
特に、セキュアなネットワークを整備する観点からは、ネットワークの論理的または物理的な構成の
分割、接続機器の制御、通信するデータの制御等を実施し、セキュリティを確保することが重要です。
4.1.2 アカウント管理
医療情報システムを利用・管理する関係者をリストアップし、それぞれがどのような権限でどのよう
なシステムを操作するのかを掌握しておく必要があります。
特に、システム関連事業者を含めて、システムの管理を行う関係者のアカウントの管理は厳重に行う
必要があります。
3.3の項でも少し触れましたが、不正ソフトウェアはシステムを解析し、管理者権限を奪取し、防
御を無力化します。管理者権限を奪取されると、アクティブディレクトリや LDAP のような利用者認証
のコントロールは奪われますが、運用系とバックアップ系などのセキュリティ系の認証を分離しておく
と、時間稼ぎにはなりますし、うまく行けばバックアアップ系やセキュリティ系を守ることができます。
また、昨今の情報システムは複雑で、様々なシステムが互いに自動的に連携したり、支援・制御して
いたりします。アカウント管理に、システムやアプリケーション等のソフトウェアも含めて管理するこ
とが重要です。
Windows のような PC の OS でもサーバ系の Linux 系の OS でも極めて多機能で、様々なプロセスが
インストールされており、必要に応じて、あるいは自動的に起動されています。医療情報システムで利
用しない機能は起動する必要はありません。起動していると、そのプロセスに脆弱性があればサイバー
攻撃の侵入口になります。不要なプロセスやプログラムは削除あるいは起動しないようにシステム関連
事業者に要求してください。また、実際に不要なプロセスが起動されていないかの監視も重要です。削
除や起動静止していたプロセスが、セキュリティパッチによって再生することもあります。
4.1.3 監視
機器構成やアカウントを管理することで、システムやネットワークに対する不正な侵入が検知でき、
不正アクセスを防止することが可能となり、さらには、不正な侵入等がなされた際においても、不正な
ソフトウェアやデータによる正常とは異なる振る舞いを検知する、監視の仕組みを整え、その効果を発
揮することが可能となります。
不正侵入の検知や不正アクセスの防止を支援するシステムとしては、IDS(Intrusion Detection
System:不正侵入検知システム)/IPS(Intrusion Prevention System:不正侵入防御システム)と称し
たセキュリティサービスが提供されています。
-7-