よむ、つかう、まなぶ。
【参考7】各編間相関表 (5 ページ)
出典
公開元URL | https://public-comment.e-gov.go.jp/servlet/PcmFileDownload?seqNo=0000251924 |
出典情報 | 「医療情報システムの安全管理に関するガイドライン第6.0版(案)」に関する御意見の募集について(3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
① 医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離
18.外部からの攻撃に対す
- 他の情報機器への波及の調査等被害の確認のための業務システムの停
る安全管理措置
止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
11.システム運用管理(通
② 医療情報システムの稼働状況などを把握するため、パフォーマンス管
常時・非常時等)
理、死活監視などを行うこと。
⑧ サイバーセキュリティ事象による非常時対応が生じた場合には、その状況について、定期的
12.サイバー攻撃対策
12.サイバー攻撃対策
に経営層に報告すること。また、当該事象を踏まえ、サイバーセキュリティ対応計画の検証・見
直しを実施し、必要に応じて改善を行うこと。
⑨ サイバーセキュリティ事象による非常時としての対応が生じた場合には、「11.非常時
(災害、サイバー攻撃、システム障害)対応とBCP策定」に示す内容を実施すること。
① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された場合に使用されたことが検知できるよう、適切に管
理及び監査すること。
① 情報セキュリティインシデントの発生に備え、システム関連事業
者や外部有識者と非常時を想定した情報共有や支援に関する取決めや -
体制を整備するよう、企画管理者に指示すること。
3.4
6.10B(4)の趣旨を踏まえ
て新設
11.非常時(災害、インシデ
① 医療情報システムの安全管理に関して、非常時における対応方針と対応手順・内容の整理を
ント、サイバー攻撃被害)対
行い、経営層の承認を得ること。対応方針には、非常時の定義のほか、通常時への復旧に向けた
応とBCP策定
計画を含めること。
11.システム運用管理(通
常時・非常時等)
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
情報セキュ リテ ィイ
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
ンシデントへの対策と対応
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
① 医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離
18.外部からの攻撃に対す
- 他の情報機器への波及の調査等被害の確認のための業務システムの停
る安全管理措置
止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
11.非常時(災害、インシデ
ント、サイバー攻撃被害)対
応とBCP策定
11.非常時(災害、インシデ
② 医療機関等が定める非常時の定義やBCP(Business Continuity Plan:事業継続計画)との整
合性を確認して対応方針を策定すること。
① 医療情報システムの安全管理に関して、非常時における対応方針と対応手順・内容の整理を
ント、サイバー攻撃被害)対
行い、経営層の承認を得ること。対応方針には、非常時の定義のほか、通常時への復旧に向けた
応とBCP策定
計画を含めること。
① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された場合に使用されたことが検知できるよう、適切に管
3.4.2
理及び監査すること。
情報共有・支 援、
11.非常時(災害、インシデ
情報収集
ント、サイバー攻撃被害)対
応とBCP策定
② 医療機関等が定める非常時の定義やBCP(Business Continuity Plan:事業継続計画)との整
11.システム運用管理(通
合性を確認して対応方針を策定すること。
常時・非常時等)
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
① 医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離
12.サイバー攻撃対策
② サイバーセキュリティ対策を踏まえ、サイバーセキュリティ対応計画を策定し、経営層に報
18.外部からの攻撃に対す
- 他の情報機器への波及の調査等被害の確認のための業務システムの停
告し、承認を得ること。
る安全管理措置
止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
12.サイバー攻撃対策
③ サイバーセキュリティ対応計画を踏まえ、その内容を各規程や手順等に反映すること。
① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された場合に使用されたことが検知できるよう、適切に管
② 情報セキュリティインシデントの未然防止策として、通常時から
理及び監査すること。
医療情報システムに関係する脆弱性対策やEOS(End of Sale, Support,
Service:販売終了、サポート終了、サービス終了)等に関する情報を -
6.2.3C5の趣旨から新設
収集し、速やかに対策を講じることができる体制を整えるよう、企画
11.非常時(災害、インシデ
⑥ 非常時の事象発生への対応等に関して、医療機関等の職員、外部の関係者等に対する教育を
ント、サイバー攻撃被害)対
行うほか、定期的に訓練を実施すること。訓練等の結果や評価を、適宜、非常時の対応手順等に
応とBCP策定
反映させること。
11.システム運用管理(通
常時・非常時等)
管理者やシステム運用担当者に指示すること。
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
⑤ サイバーセキュリティ対応計画を踏まえた訓練を定期的に実施し、その結果を経営層に報告
12.サイバー攻撃対策
し、承認を得ること。また訓練結果を踏まえ、対応計画の検証・見直しも実施し、必要に応じて
対応計画等の改善を行うこと。
⑥ サイバーセキュリティ事象による非常時対応が生じた場合に情報交換等を行う関係者の情報
① 情報セキュリティインシデントの発生に備え、厚生労働省や都道
府県警察の担当部署や所管官庁等に速やかに報告するために必要な手 6.10C5
ー
12.サイバー攻撃対策
順や方法、体制などを整備するよう、企画管理者に指示すること。
をあらかじめ整理した上で、必要に応じて契約等を行うこと。(ここでいう関係者には、利用す
る医療情報システム・サービスのシステム関連事業者をはじめ、報告対象となる行政機関等、そ
の他必要に応じて助言等の支援を求める外部有識者等が含まれる。)
⑦ サイバー攻撃を受けた(疑い含む)場合や、サイバー攻撃により障害が発生し、個人情報の
漏洩や医療サービスの提供体制に支障が生じる又はそのおそれがある事案であると判断された場
3.4.3
情報セキュリ ティ
12.サイバー攻撃対策
インシデントへの対応体制
合には、「医療機関等におけるサイバーセキュリティ対策の強化について」(医政総発1029 第1
号 医政地発1029 第3号 医政研発1029 第1号 平成30 年10 月29 日)に基づき、所管官庁へ
の連絡等の必要な対応を行うほか、そのために必要な体制を整備すること。また、上記に関わら
ず、医療情報システムに障害が発生した場合も、必要に応じて所管官庁への連絡を行うこと。
② 情報セキュリティインシデントが発生した場合に、厚生労働省等
11.非常時(災害、インシデ
への報告のほかに、患者等に対する公表・広報を適切に行える体制 6.10C5
ー
を、通常時から整備すること。
ント、サイバー攻撃被害)対
応とBCP策定
① 医療情報システムの安全管理に必要な対策項目(下表参照。)の
概要を認識した上で、企画管理者やシステム運用担当者に対して、そ
れぞれの対策項目に係る具体的な方法について整理する旨を指示し、
それぞれの対策事項が対応できている旨を確認すること。
6-7章
ー
8 . 情 報 管 理 ( 管 理、 持出
し、破棄等)
⑩ 非常時の事象発生に伴い対応した内容について、事後検証を行い、その内容を経営層に報告
し、承認を得ること。その検証結果や評価を、適宜、非常時の対応手順等に反映させること。
① 医療機関等において保有する医療情報の管理、医療機関等外への持ち出し、破棄等の方針と
手順等を含む情報管理に関する規程等を定め、当該規程等に基づいて適切に医療情報を管理する
こと。
⑨ 破棄に関する規程を踏まえて、把握した情報種別ごとに具体的な破棄
7.情報の持出し・管理・破
の手順を定めること。手順には破棄を行う条件、破棄を行うことができる
棄等
職員、具体的な破棄方法を含めること。また情報の破棄については、企画
管理者に報告すること。
7.情報の持出し・管理・破
棄等
⑩ 情報処理機器自体を破棄する場合、必ず専門的な知識を有するものが
行うこと。また、破棄終了後に、残存し、読み出し可能な医療情報がない
ことを確認すること。
7.情報の持出し・管理・破
⑪ 外部保存を受託する事業者に破棄を委託した場合は、確実に医療情報
棄等
が破棄されたことを、証憑または事業者の説明により確認すること。
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離
18.外部からの攻撃に対す
- 他の情報機器への波及の調査等被害の確認のための業務システムの停
る安全管理措置
止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
11.システム運用管理(通
② 医療情報システムの稼働状況などを把握するため、パフォーマンス管
常時・非常時等)
理、死活監視などを行うこと。
⑧ サイバーセキュリティ事象による非常時対応が生じた場合には、その状況について、定期的
12.サイバー攻撃対策
12.サイバー攻撃対策
に経営層に報告すること。また、当該事象を踏まえ、サイバーセキュリティ対応計画の検証・見
直しを実施し、必要に応じて改善を行うこと。
⑨ サイバーセキュリティ事象による非常時としての対応が生じた場合には、「11.非常時
(災害、サイバー攻撃、システム障害)対応とBCP策定」に示す内容を実施すること。
① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された場合に使用されたことが検知できるよう、適切に管
理及び監査すること。
① 情報セキュリティインシデントの発生に備え、システム関連事業
者や外部有識者と非常時を想定した情報共有や支援に関する取決めや -
体制を整備するよう、企画管理者に指示すること。
3.4
6.10B(4)の趣旨を踏まえ
て新設
11.非常時(災害、インシデ
① 医療情報システムの安全管理に関して、非常時における対応方針と対応手順・内容の整理を
ント、サイバー攻撃被害)対
行い、経営層の承認を得ること。対応方針には、非常時の定義のほか、通常時への復旧に向けた
応とBCP策定
計画を含めること。
11.システム運用管理(通
常時・非常時等)
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
情報セキュ リテ ィイ
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
ンシデントへの対策と対応
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
① 医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離
18.外部からの攻撃に対す
- 他の情報機器への波及の調査等被害の確認のための業務システムの停
る安全管理措置
止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
11.非常時(災害、インシデ
ント、サイバー攻撃被害)対
応とBCP策定
11.非常時(災害、インシデ
② 医療機関等が定める非常時の定義やBCP(Business Continuity Plan:事業継続計画)との整
合性を確認して対応方針を策定すること。
① 医療情報システムの安全管理に関して、非常時における対応方針と対応手順・内容の整理を
ント、サイバー攻撃被害)対
行い、経営層の承認を得ること。対応方針には、非常時の定義のほか、通常時への復旧に向けた
応とBCP策定
計画を含めること。
① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された場合に使用されたことが検知できるよう、適切に管
3.4.2
理及び監査すること。
情報共有・支 援、
11.非常時(災害、インシデ
情報収集
ント、サイバー攻撃被害)対
応とBCP策定
② 医療機関等が定める非常時の定義やBCP(Business Continuity Plan:事業継続計画)との整
11.システム運用管理(通
合性を確認して対応方針を策定すること。
常時・非常時等)
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
① 医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離
12.サイバー攻撃対策
② サイバーセキュリティ対策を踏まえ、サイバーセキュリティ対応計画を策定し、経営層に報
18.外部からの攻撃に対す
- 他の情報機器への波及の調査等被害の確認のための業務システムの停
告し、承認を得ること。
る安全管理措置
止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
12.サイバー攻撃対策
③ サイバーセキュリティ対応計画を踏まえ、その内容を各規程や手順等に反映すること。
① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された場合に使用されたことが検知できるよう、適切に管
② 情報セキュリティインシデントの未然防止策として、通常時から
理及び監査すること。
医療情報システムに関係する脆弱性対策やEOS(End of Sale, Support,
Service:販売終了、サポート終了、サービス終了)等に関する情報を -
6.2.3C5の趣旨から新設
収集し、速やかに対策を講じることができる体制を整えるよう、企画
11.非常時(災害、インシデ
⑥ 非常時の事象発生への対応等に関して、医療機関等の職員、外部の関係者等に対する教育を
ント、サイバー攻撃被害)対
行うほか、定期的に訓練を実施すること。訓練等の結果や評価を、適宜、非常時の対応手順等に
応とBCP策定
反映させること。
11.システム運用管理(通
常時・非常時等)
管理者やシステム運用担当者に指示すること。
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
⑤ サイバーセキュリティ対応計画を踏まえた訓練を定期的に実施し、その結果を経営層に報告
12.サイバー攻撃対策
し、承認を得ること。また訓練結果を踏まえ、対応計画の検証・見直しも実施し、必要に応じて
対応計画等の改善を行うこと。
⑥ サイバーセキュリティ事象による非常時対応が生じた場合に情報交換等を行う関係者の情報
① 情報セキュリティインシデントの発生に備え、厚生労働省や都道
府県警察の担当部署や所管官庁等に速やかに報告するために必要な手 6.10C5
ー
12.サイバー攻撃対策
順や方法、体制などを整備するよう、企画管理者に指示すること。
をあらかじめ整理した上で、必要に応じて契約等を行うこと。(ここでいう関係者には、利用す
る医療情報システム・サービスのシステム関連事業者をはじめ、報告対象となる行政機関等、そ
の他必要に応じて助言等の支援を求める外部有識者等が含まれる。)
⑦ サイバー攻撃を受けた(疑い含む)場合や、サイバー攻撃により障害が発生し、個人情報の
漏洩や医療サービスの提供体制に支障が生じる又はそのおそれがある事案であると判断された場
3.4.3
情報セキュリ ティ
12.サイバー攻撃対策
インシデントへの対応体制
合には、「医療機関等におけるサイバーセキュリティ対策の強化について」(医政総発1029 第1
号 医政地発1029 第3号 医政研発1029 第1号 平成30 年10 月29 日)に基づき、所管官庁へ
の連絡等の必要な対応を行うほか、そのために必要な体制を整備すること。また、上記に関わら
ず、医療情報システムに障害が発生した場合も、必要に応じて所管官庁への連絡を行うこと。
② 情報セキュリティインシデントが発生した場合に、厚生労働省等
11.非常時(災害、インシデ
への報告のほかに、患者等に対する公表・広報を適切に行える体制 6.10C5
ー
を、通常時から整備すること。
ント、サイバー攻撃被害)対
応とBCP策定
① 医療情報システムの安全管理に必要な対策項目(下表参照。)の
概要を認識した上で、企画管理者やシステム運用担当者に対して、そ
れぞれの対策項目に係る具体的な方法について整理する旨を指示し、
それぞれの対策事項が対応できている旨を確認すること。
6-7章
ー
8 . 情 報 管 理 ( 管 理、 持出
し、破棄等)
⑩ 非常時の事象発生に伴い対応した内容について、事後検証を行い、その内容を経営層に報告
し、承認を得ること。その検証結果や評価を、適宜、非常時の対応手順等に反映させること。
① 医療機関等において保有する医療情報の管理、医療機関等外への持ち出し、破棄等の方針と
手順等を含む情報管理に関する規程等を定め、当該規程等に基づいて適切に医療情報を管理する
こと。
⑨ 破棄に関する規程を踏まえて、把握した情報種別ごとに具体的な破棄
7.情報の持出し・管理・破
の手順を定めること。手順には破棄を行う条件、破棄を行うことができる
棄等
職員、具体的な破棄方法を含めること。また情報の破棄については、企画
管理者に報告すること。
7.情報の持出し・管理・破
棄等
⑩ 情報処理機器自体を破棄する場合、必ず専門的な知識を有するものが
行うこと。また、破棄終了後に、残存し、読み出し可能な医療情報がない
ことを確認すること。
7.情報の持出し・管理・破
⑪ 外部保存を受託する事業者に破棄を委託した場合は、確実に医療情報
棄等
が破棄されたことを、証憑または事業者の説明により確認すること。