よむ、つかう、まなぶ。
【資料1-5】医療情報システムの安全管理に関するガイドライン第6.0版 システム運用編(案) (43 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_33201.html |
出典情報 | 健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループ(第17回 5/24)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
13.1.2 選択すべきネットワークのセキュリティ
システム運用担当者は、ネットワークの選定に際しては、医療情報の安全管理が確保できるものを
選定することが求められる。
ネットワークに関しては、専用線を用いることが最も安全であると言われてきた。専用線は、2 拠点
間を物理的に接続し、利用者が独占的に使用する回線であることから、外部からの侵入や盗聴のリス
クが小さいとされる。一方で専用線による場合には、独占的な回線利用となるため高コストであるこ
とや、多目的な利用にはなじみにくいなどがある。
これに対して、専用線以外の仕組みを利用する際には、VPN(Virtual Private Network)と呼ばれる
専用線同様のサービスを仮想的に実現する仕組みがあり、いくつかの VPN の実装方法がある。
IP-VPN は、インターネットを用いず、通信事業者が提供するものである。このサービスの場合にも、
通信事業者以外の侵入のリスクは小さい。但し専用線ほどではないものの、利用コストは高いものと
なる。
オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKE で実現する
VPN と SSL-VPN がある。IPsec は、ネットワーク層レベルでの暗号化を図る方法で、インターネット
VPN の中でも安全性が高いとされる。SSL-VPN は SSL 技術を利用した VPN でセッション層における
暗号化を図るものである。端末側でのアプリケーションが不要など、導入が容易である反面、偽サー
バへの対策リスク等があるとされる。
システム運用担当者は、基本的には IPsec など安全性が高いネットワークを利用することが望ましい
が、医療機関等のシステム化計画等の方針なども踏まえて、適切なものを選択することが求められる。
なお、オープンなネットワークを通じて接続先が限定されているオープンではないセキュアなネッ
トワークへ接続する場合、セキュアなネットワークに到達するまでのオープンなネットワーク(イン
ターネット)経由において、事業者によるチャネル・セキュリティが確保されないこともあり得る。
チャネル・セキュリティの確保を閉域ネットワークの採用に期待してネットワークを構成する場合に
は、事前に事業者との契約を確認し、チャネル・セキュリティが確実に確保されるようにしておく必
要がある。
なお、システム運用担当者は医療情報システムが利用するネットワークを選定した際に、ネットワ
ークの管理や非常時の対応など、具体的な技術的な対応に関する内容について、ネットワークを提供
する電気通信事業者や、情報システム・サービスを提供する事業者との間での責任分界の範囲を明ら
かにしたうえで、企画管理者に報告することが求められる。
13.2 不正な通信の検知や遮断、監視
ネットワークの選択においては、オープンではないセキュアなネットワークを選択し、境界防御的
な対応を原則とするが、巧妙化するサイバー攻撃に対しては、境界防御的な対応だけでは十分ではな
い。例えば VPN 装置の脆弱性を攻撃することにより、ランサムウェアによる被害なども見られること
から、境界防御だけでサイバー攻撃への対応を図ることは困難と言える。
近年は、境界防御の思考による安全性のみに限らず、すべてのトラフィックについての安全性を検
証するという「ゼロトラスト」の概念による考え方も出てきている。ゼロトラスト思考では、利用者
の行動も含めてすべて検証し、異常とみられる事象が発生したタイミングで、利用者の正当性などを
確認するなどの仕組みで構成される。
- 37 -
システム運用担当者は、ネットワークの選定に際しては、医療情報の安全管理が確保できるものを
選定することが求められる。
ネットワークに関しては、専用線を用いることが最も安全であると言われてきた。専用線は、2 拠点
間を物理的に接続し、利用者が独占的に使用する回線であることから、外部からの侵入や盗聴のリス
クが小さいとされる。一方で専用線による場合には、独占的な回線利用となるため高コストであるこ
とや、多目的な利用にはなじみにくいなどがある。
これに対して、専用線以外の仕組みを利用する際には、VPN(Virtual Private Network)と呼ばれる
専用線同様のサービスを仮想的に実現する仕組みがあり、いくつかの VPN の実装方法がある。
IP-VPN は、インターネットを用いず、通信事業者が提供するものである。このサービスの場合にも、
通信事業者以外の侵入のリスクは小さい。但し専用線ほどではないものの、利用コストは高いものと
なる。
オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKE で実現する
VPN と SSL-VPN がある。IPsec は、ネットワーク層レベルでの暗号化を図る方法で、インターネット
VPN の中でも安全性が高いとされる。SSL-VPN は SSL 技術を利用した VPN でセッション層における
暗号化を図るものである。端末側でのアプリケーションが不要など、導入が容易である反面、偽サー
バへの対策リスク等があるとされる。
システム運用担当者は、基本的には IPsec など安全性が高いネットワークを利用することが望ましい
が、医療機関等のシステム化計画等の方針なども踏まえて、適切なものを選択することが求められる。
なお、オープンなネットワークを通じて接続先が限定されているオープンではないセキュアなネッ
トワークへ接続する場合、セキュアなネットワークに到達するまでのオープンなネットワーク(イン
ターネット)経由において、事業者によるチャネル・セキュリティが確保されないこともあり得る。
チャネル・セキュリティの確保を閉域ネットワークの採用に期待してネットワークを構成する場合に
は、事前に事業者との契約を確認し、チャネル・セキュリティが確実に確保されるようにしておく必
要がある。
なお、システム運用担当者は医療情報システムが利用するネットワークを選定した際に、ネットワ
ークの管理や非常時の対応など、具体的な技術的な対応に関する内容について、ネットワークを提供
する電気通信事業者や、情報システム・サービスを提供する事業者との間での責任分界の範囲を明ら
かにしたうえで、企画管理者に報告することが求められる。
13.2 不正な通信の検知や遮断、監視
ネットワークの選択においては、オープンではないセキュアなネットワークを選択し、境界防御的
な対応を原則とするが、巧妙化するサイバー攻撃に対しては、境界防御的な対応だけでは十分ではな
い。例えば VPN 装置の脆弱性を攻撃することにより、ランサムウェアによる被害なども見られること
から、境界防御だけでサイバー攻撃への対応を図ることは困難と言える。
近年は、境界防御の思考による安全性のみに限らず、すべてのトラフィックについての安全性を検
証するという「ゼロトラスト」の概念による考え方も出てきている。ゼロトラスト思考では、利用者
の行動も含めてすべて検証し、異常とみられる事象が発生したタイミングで、利用者の正当性などを
確認するなどの仕組みで構成される。
- 37 -