よむ、つかう、まなぶ。
【参考2】「医療情報システムの安全管理に関するガイドライン 第6.0 版」 に関するQ&A (案) (83 ページ)
出典
公開元URL | https://public-comment.e-gov.go.jp/servlet/PcmFileDownload?seqNo=0000251919 |
出典情報 | 「医療情報システムの安全管理に関するガイドライン第6.0版(案)」に関する御意見の募集について(3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
シス13章第②条
シQ-37 医療機関等におけるネットワークに対する不正アクセスへの対策を講じ
る際、どのような留意事項があるか。
A クラッカーや不正ソフトウェアによる攻撃から情報を保護するための一つの手段とし
て、ファイアウォールの導入がありますが、これに加えて、不正な攻撃を検知するシステ
ムファイアウォールは、
「パケットフィルタリング」、
「アプリケーションゲートウェイ」、
「ステートフルインスペクション」等の各種方式があります。また、その設定によっても
動作機能が異なるので、単にファイアウォールを導入すれば安心というものではありま
せん。単純な「パケットフィルタリング」で十分と考えるのではなく、それ以外の手法も
組み合わせて、外部からの攻撃に対処することが望まれます。医療情報システム安全管
理責任者は、その方式が何をどのように守っているかを認識する必要があります。この
ことは、医療機関等の外部から医療機関等の医療情報システムに接続する場合も同様で
す(「7.情報管理(管理・持出し・破棄等)」参照)。
部外者により物理的にネットワークに接続できる可能性がある場合、不正なコンピュ
ータを接続し、不正ソフトウェアが混入したり、サーバやネットワーク機器に対して攻
撃(サービス不能攻撃 DoS:Denial of Service 等)を行ったりすることや、不正にネ
ットワーク上のデータを傍受したり改ざんしたりすることが可能となります。
不正なコンピュータの物理的な接続に対する対策を行う場合、一般的に MAC アドレ
スを用いてコンピュータを識別する場合が多いが、MAC アドレスは改ざん可能なため、
そのことを念頭に置いた上で対策を行う必要です。不正アクセスの防止は、いかにアク
セス先の識別を確実に実施するかが重要であり、特に、
“なりすまし”の防止は確実に行
う必要があります。無線 LAN のアクセスポイントを複数設置して運用する場合等、マネ
ジメントの複雑さが増し、侵入の危険が高まるような設置をする場合には、一層留意が
必要であります。
また、ネットワーク上を流れる情報の盗聴を防止するために、暗号化等による“情報漏
えい”への対策も必要となります。
82
シQ-37 医療機関等におけるネットワークに対する不正アクセスへの対策を講じ
る際、どのような留意事項があるか。
A クラッカーや不正ソフトウェアによる攻撃から情報を保護するための一つの手段とし
て、ファイアウォールの導入がありますが、これに加えて、不正な攻撃を検知するシステ
ムファイアウォールは、
「パケットフィルタリング」、
「アプリケーションゲートウェイ」、
「ステートフルインスペクション」等の各種方式があります。また、その設定によっても
動作機能が異なるので、単にファイアウォールを導入すれば安心というものではありま
せん。単純な「パケットフィルタリング」で十分と考えるのではなく、それ以外の手法も
組み合わせて、外部からの攻撃に対処することが望まれます。医療情報システム安全管
理責任者は、その方式が何をどのように守っているかを認識する必要があります。この
ことは、医療機関等の外部から医療機関等の医療情報システムに接続する場合も同様で
す(「7.情報管理(管理・持出し・破棄等)」参照)。
部外者により物理的にネットワークに接続できる可能性がある場合、不正なコンピュ
ータを接続し、不正ソフトウェアが混入したり、サーバやネットワーク機器に対して攻
撃(サービス不能攻撃 DoS:Denial of Service 等)を行ったりすることや、不正にネ
ットワーク上のデータを傍受したり改ざんしたりすることが可能となります。
不正なコンピュータの物理的な接続に対する対策を行う場合、一般的に MAC アドレ
スを用いてコンピュータを識別する場合が多いが、MAC アドレスは改ざん可能なため、
そのことを念頭に置いた上で対策を行う必要です。不正アクセスの防止は、いかにアク
セス先の識別を確実に実施するかが重要であり、特に、
“なりすまし”の防止は確実に行
う必要があります。無線 LAN のアクセスポイントを複数設置して運用する場合等、マネ
ジメントの複雑さが増し、侵入の危険が高まるような設置をする場合には、一層留意が
必要であります。
また、ネットワーク上を流れる情報の盗聴を防止するために、暗号化等による“情報漏
えい”への対策も必要となります。
82