よむ、つかう、まなぶ。

MC plus(エムシープラス)は、診療報酬・介護報酬改定関連のニュース、

資料、研修などをパッケージした総合メディアです。


【参考資料1-9】「医療情報システムの安全管理に関するガイドライン第6.0版(案)」に関する御意見の募集について (6 ページ)

公開元URL https://www.mhlw.go.jp/stf/newpage_33201.html
出典情報 健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループ(第17回 5/24)《厚生労働省》
低解像度画像をダウンロード

資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。

システム運用編7.情報管理(管理・持出し・破棄等)【遵守事項】②で保守業務を行う事業者に対するデータの取扱いについ 企画管理編「15⑨技術的な安全管理対策の管理」において、
ての記載があるため、企画管理編においても、委託者に対するルールとして、データの持ち出しを禁止することを原則とする手 「医療情報システムの動作確認や保守においては、原則とし
P32 順等とするように記載してはどうか。
て個人情報を含む医療情報を用いないことを運用管理規程等
に含めること。」と記載しています。
基本的考え方は理解できますが、この遵守事項を実施していることの確認が困難であると思われます。何をすべきかの要件をも 御意見として参考にさせていただきます。
P3 う少し具体化して遵守事項に記載すべきであり、それが無理なら本遵守事項は削除すべき。

情報セキュリティ
企画管理編
62 に関する考え方の
(Management)
整理

8.情報管理(管
理、持ち出し、破
棄等)

情報セキュリティ
システム運用編
63 に関する考え方の
(Control)
整理

1.情報セキュリ
ティの基本的な考
え方

情報セキュリティ
システム運用編
64 に関する考え方の
(Control)
整理

「本ガイドラインでは、これらにつきクライアント側、サーバ側、インフラ、セキュリティとして区分し、それぞれに関する技 御意見として参考にさせていただきます。
術的な対応としての遵守事項を整理した。」の記載は、①に記載の項目と本書の章とが一部対応されていない部分があるので対
6.1 安全管理対
応させるべきでは。
策に関するシステ
(i) 「情報の持出し・管理・破棄等に関する安全管理措置」vs「情報管理(管理・持ち出し・破棄等)
ムアーキテクチャ
(クライアント
P14 (ii) 「事業者選定と管理」に対する章は存在しない。
(iii) 「インフラ運用管理(通常時・非定常時)」vs「システム運用管理(通常時・非定常時)」
側、サーバ側、イ
(iv) 「ーインフラ」にも「「インフラ運用管理(通常時・非定常時)」が存在するが「サーバ側」にも存在する。
ンフラ、セ
(v) 16章には「紙媒体等で作成した医療情報の電子化」があるが、6章には記載ない。
キュリティ)
(vi) 「証跡のレビュー、システム監査」vs「証跡のレビュー・システム監査」
「ネットワークの構成分割やネットワーク間のアクセス制御」は非常に重要であるが、遵守事項及びその他の章の遵守事項に本
内容の記載が見当たらない。
情報資産を特定し、その資産の特性に合わせて、ネットワーク構成を明確にするとともに、その構成分割、セグメント間のアク
セス制御を実施することは非常に重要である。例えば医療機関では、IoTのような医療機器、電子カルテ等の医療情報システ
ム、メール、Webアクセスする端末などの一般IT機器等があり、それぞれをセグメント化してかつ、その間の情報を制御するた
めに機器、ポート等の厳格なフィルタがセキュリティ上重要である。しかし、それらが明確に記載されている箇所が見当たらな
い。

非常時に備えた論理的/物理的なネットワークの構成分割につ
いては、システム運用編「11.システム運用管理」に記載して
います。
なお、「医療機関における医療機器のサイバーセキュリティ確
保のための手引書」において、医療機関内で医療情報システム
や医療機器がどのようなネットワークを構成し、接続されて
いるかを視覚化したネットワーク構成図等を作成する等、
ネットワーク環境を整備することが求められています。ま
た、当該手引書では、医療機器の使用環境における新たなリ
スクや進化するリスクを評価し、適切な緩和策によってリス
クをコントロールするために最大限努力する必要があり、こ
の対応策としては、ネットワークのセグメンテーション等が
挙げられる旨、記載されています。

情報セキュリティ
システム運用編
65 に関する考え方の
(Control)
整理

8.利用機器・
サービスに対する
安全管理措置

情報セキュリティ
システム運用編
66 に関する考え方の
(Control)
整理

ご指摘を踏まえ修正いたしました。

情報セキュリティ
システム運用編
67 に関する考え方の
(Control)
整理

脚注2、3以降にも令和5年3月31日付けで「医療機器のサイバーセキュリティ導入に関する手引書の改訂について」が発出されて
8.2 情報機器等
P23 いる。さらに、医療機器を医療機関で使うにあたり「医療機関における医療機器のサイバーセキュリティ確保のための手引書に
の脆弱性への対策
ついて」も発出されている。
医療機関等内部での「ネットワークの構成分割やネットワーク間のアクセス制御」などの遵守事項を明確に記載すべきではない
か。情報資産を特定し、その資産の特性に合わせて、ネットワーク構成を明確にするとともに、その構成分割、セグメント間の
アクセス制御を実施することは非常に重要である。例えば医療機関では、IoTのような医療機器、電子カルテ等の医療情報シス
テム、メール、Webアクセスする端末などの一般IT機器等があり、それぞれをセグメント化してかつ、その間の情報を制御する
ために機器、ポート等の厳格なフィルタがセキュリティ上重要である。
さらにクラウドを使用した場合にそのクラウドに接続するための医療機関内部でのネットワーク構成等が重要で、クラウド事業
者の責任外になる可能性が高い。
13.ネットワー
クに関する安全管 P34
理措置

情報セキュリティ
システム運用編
68 に関する考え方の
(Control)
整理

SSL-VPNについての記載は「導入が容易である反面、偽サーバへの接続リスク等があり対策が必要とされる」が正しい表現では
13.1.2 選択
ないか。
すべきネットワー P37
クのセキュリティ

御意見として参考にさせていただきます。

情報セキュリティ
システム運用編
69 に関する考え方の
(Control)
整理

14.認証・認可
に関する安全管理
措置

P21

非常時に備えた論理的/物理的なネットワークの構成分割につ
いては、システム運用編「11.システム運用管理」に記載して
います。
なお、「医療機関における医療機器のサイバーセキュリティ確
保のための手引書」において、医療機関内で医療情報システム
や医療機器がどのようなネットワークを構成し、接続されて
いるかを視覚化したネットワーク構成図等を作成する等、
ネットワーク環境を整備することが求められています。ま
た、当該手引書では、医療機器の使用環境における新たなリ
スクや進化するリスクを評価し、適切な緩和策によってリス
クをコントロールするために最大限努力する必要があり、こ
の対応策としては、ネットワークのセグメンテーション等が
挙げられる旨、記載されています。クラウド事業者に関する
ご意見については、参考とさせていただきます。

(設定ファイルにパスワードが記載される等があってはならない)の記載は、設定ファイルに暗号化されて記述されている分に ご指摘を踏まえ修正いたします。
P41 は問題がないことから(設定ファイルにパスワードが平文で記載される等があってはならない)ではないか。
「経営管理編」では非常時において、原因や対策などの説明責任や原因を究明し、発生経緯の整理や再発防止策など善後策を講 御意見として参考にさせていただきます。
じる責任が求められ、また「企画管理編」でも非常時にはリスク低減や被害拡大防止の対応策を講じる責任が求められている。
より具体的な事例を掲載することが、セキュリティ対策の第一歩または強化を促し、本ガイドラインの実効性を高めることに繋
がると考えるため、ガイドラインの実効性を高めるために、経済産業省所管のサイバーセキュリティお助け隊などのセキュリ
ティ商材やサイバー保険などを「具体的な対策事例」として記載して欲しい。

情報セキュリティ
経営管理編
70 に関する考え方の
(Governance)
整理

1.2.2 非常時
P5
における責任

情報セキュリティ
経営管理編
71 に関する考え方の
(Governance)
整理

医療機関等において選択される主なリスク管理方針である「低減」策の一つとしてサイバー保険の活用も考えられることから、 御意見として参考にさせていただきます。
2.2.1 リスク
評価を踏まえたリ P10 サイバー保険はリスク管理手法の「低減」策の一つである旨、記載することが適当であると考える。
スク管理

6