よむ、つかう、まなぶ。

MC plus(エムシープラス)は、診療報酬・介護報酬改定関連のニュース、

資料、研修などをパッケージした総合メディアです。


【参考資料1-6】医療情報システムの安全管理に関するガイドライン第6.0版各編間相関表(案) (5 ページ)

公開元URL https://www.mhlw.go.jp/stf/newpage_33201.html
出典情報 健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループ(第17回 5/24)《厚生労働省》
低解像度画像をダウンロード

資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。

3.4.1

事業継続計画

( BCP : Business Continuity
Plan)の整備と訓練



非常時の医療情報システムの運用について、次に掲げる対策を実施する

こと。


「非常時のユーザアカウントや非常時用機能」の手順を整備すること。



非常時機能が通常時に不適切に利用されることがないようにするととも

に、もし使用された場合に使用されたことが検知できるよう、適切に管理及
び監査すること。
12.サイバー攻撃対策



サイバーセキュリティ対応計画を踏まえ、対応状況を確認する。技術的な対応・措置については

担当者に対応計画を踏まえた文書の整備を指示し、対応状況を確認すること。

11.システム運用管理(通



常時・非常時等)

できないように変更すること。


非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が
医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先

への連絡手段や紙での運用等の代替手段を準備すること。


重要なファイルは数世代バックアップを複数の方式で確保し、その一部

は不正ソフトウェアの混入による影響が波及しない手段で管理するととも
に、バックアップからの重要なファイルの復元手順を整備すること。



医療情報システムに対する不正ソフトウェア混入やサイバー攻撃などに

よるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止の
ための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入機

18.外部からの攻撃に対す
る安全管理措置

器の隔離
- 他の情報機器への波及の調査等被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不能
設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネットワーク
から切り離したバックアップデータの保管等)で確保することが重要であ
る)


12.サイバー攻撃対策

11.システム運用管理(通



医療情報システムの稼働状況などを把握するため、パフォーマン

常時・非常時等)

ス管理、死活監視などを行うこと。

サイバーセキュリティ事象による非常時対応が生じた場合には、その状況について、定期的に経

営層に報告すること。また、当該事象を踏まえ、サイバーセキュリティ対応計画の検証・見直しを実
施し、必要に応じて改善を行うこと。

12.サイバー攻撃対策



サイバーセキュリティ事象による非常時としての対応が生じた場合には、「11.非常時(災

害、サイバー攻撃、システム障害)対応とBCP策定」に示す内容を実施すること。


非常時の医療情報システムの運用について、次に掲げる対策を実施する

こと。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備すること。
- 非常時機能が通常時に不適切に利用されることがないようにするととも
に、もし使用された場合に使用されたことが検知できるよう、適切に管理及
び監査すること。


情報セキュリティインシデントの発生に備え、システム関連事業者

や外部有識者と非常時を想定した情報共有や支援に関する取決めや体制 -
を整備するよう、企画管理者に指示すること。
3.4

6.10B(4) の 趣旨 を踏 まえ
て新設

11.非常時(災害、インシデ



医療情報システムの安全管理に関して、非常時における対応方針と対応手順・内容の整理を行

ント、サイバー攻撃被害)対

い、経営層の承認を得ること。対応方針には、非常時の定義のほか、通常時への復旧に向けた計画を

応とBCP策定

含めること。

- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が

11.システム運用管理(通

できないように変更すること。

常時・非常時等)

- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先
への連絡手段や紙での運用等の代替手段を準備すること。

情報セキュリティ イン

- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構成

シデントへの対策と対応

分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一部
は不正ソフトウェアの混入による影響が波及しない手段で管理するととも
に、バックアップからの重要なファイルの復元手順を整備すること。


医療情報システムに対する不正ソフトウェア混入やサイバー攻撃などに

よるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止の
ための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入機

18.外部からの攻撃に対す
る安全管理措置

器の隔離
- 他の情報機器への波及の調査等被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不能
設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネットワーク
から切り離したバックアップデータの保管等)で確保することが重要であ
る)

11.非常時(災害、インシデ
ント、サイバー攻撃被害)対
応とBCP策定



医療機関等が定める非常時の定義やBCP(Business Continuity Plan:事業継続計画)との整合

性を確認して対応方針を策定すること。

11.非常時(災害、インシデ



医療情報システムの安全管理に関して、非常時における対応方針と対応手順・内容の整理を行

ント、サイバー攻撃被害)対

い、経営層の承認を得ること。対応方針には、非常時の定義のほか、通常時への復旧に向けた計画を

応とBCP策定

含めること。


非常時の医療情報システムの運用について、次に掲げる対策を実施する

こと。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備すること。
- 非常時機能が通常時に不適切に利用されることがないようにするととも
に、もし使用された場合に使用されたことが検知できるよう、適切に管理及
び監査すること。
3.4.2

情報共有・支援、情

11.非常時(災害、インシデ

報収集

ント、サイバー攻撃被害)対
応とBCP策定

- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が


医療機関等が定める非常時の定義やBCP(Business Continuity Plan:事業継続計画)との整合

性を確認して対応方針を策定すること。

11.システム運用管理(通

できないように変更すること。

常時・非常時等)

- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先
への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構成
分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一部
は不正ソフトウェアの混入による影響が波及しない手段で管理するととも
に、バックアップからの重要なファイルの復元手順を整備すること。


医療情報システムに対する不正ソフトウェア混入やサイバー攻撃などに

よるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止の
ための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入機
12.サイバー攻撃対策



サイバーセキュリティ対策を踏まえ、サイバーセキュリティ対応計画を策定し、経営層に報告

し、承認を得ること。

18.外部からの攻撃に対す
る安全管理措置

器の隔離
- 他の情報機器への波及の調査等被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不能
設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネットワーク
から切り離したバックアップデータの保管等)で確保することが重要であ
る)

12.サイバー攻撃対策



サイバーセキュリティ対応計画を踏まえ、その内容を各規程や手順等に反映すること。


非常時の医療情報システムの運用について、次に掲げる対策を実施する

こと。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備すること。
- 非常時機能が通常時に不適切に利用されることがないようにするととも
に、もし使用された場合に使用されたことが検知できるよう、適切に管理及


び監査すること。

情報セキュリティインシデントの未然防止策として、通常時から医

療 情 報 シ ス テ ム に 関 係 す る 脆 弱 性対 策や EOS( End of Sale, Support,
Service:販売終了、サポート終了、サービス終了)等に関する情報を収 -

6.2.3C5の趣旨から新設

集し、速やかに対策を講じることができる体制を整えるよう、企画管理

11.非常時(災害、インシデ



非常時の事象発生への対応等に関して、医療機関等の職員、外部の関係者等に対する教育を行う

ント、サイバー攻撃被害)対

ほか、定期的に訓練を実施すること。訓練等の結果や評価を、適宜、非常時の対応手順等に反映させ

応とBCP策定

ること。

者やシステム運用担当者に指示すること。

- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が

11.システム運用管理(通

できないように変更すること。

常時・非常時等)

- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先
への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構成
分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一部
は不正ソフトウェアの混入による影響が波及しない手段で管理するととも
に、バックアップからの重要なファイルの復元手順を整備すること。


12.サイバー攻撃対策

サイバーセキュリティ対応計画を踏まえた訓練を定期的に実施し、その結果を経営層に報告し、

承認を得ること。また訓練結果を踏まえ、対応計画の検証・見直しも実施し、必要に応じて対応計画
等の改善を行うこと。



県警察の担当部署や所管官庁等に速やかに報告するために必要な手順や 6.10C5
方法、体制などを整備するよう、企画管理者に指示すること。

3.4.3

情報セキュリティイ

ンシデントへの対応体制



情報セキュリティインシデントの発生に備え、厚生労働省や都道府


12.サイバー攻撃対策

サイバーセキュリティ事象による非常時対応が生じた場合に情報交換等を行う関係者の情報をあ

らかじめ整理した上で、必要に応じて契約等を行うこと。(ここでいう関係者には、利用する医療情
報システム・サービスのシステム関連事業者をはじめ、報告対象となる行政機関等、その他必要に応
じて助言等の支援を求める外部有識者等が含まれる。)