よむ、つかう、まなぶ。
【参考資料1-9】「医療情報システムの安全管理に関するガイドライン第6.0版(案)」に関する御意見の募集について (9 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_33201.html |
出典情報 | 健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループ(第17回 5/24)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
情報セキュリティ
システム運用編
96 に関する考え方の
(Control)
整理
13.ネットワー
クに関する安全管
理措置
情報セキュリティ
システム運用編
97 に関する考え方の
(Control)
整理
13.1 ネット
ワークに対する安
全管理
情報セキュリティ
システム運用編
98 に関する考え方の
(Control)
整理
13.1 ネット
ワークに対する安
全管理
情報セキュリティ
システム運用編
99 に関する考え方の
(Control)
整理
情報セキュリティ
100 に関する考え方の 他(参考資料)
整理
情報セキュリティ
システム運用編
101 に関する考え方の
(Control)
整理
情報セキュリティ
システム運用編
102 に関する考え方の
(Control)
整理
情報セキュリティ
103 に関する考え方の
整理
情報セキュリティ
104 に関する考え方の
整理
情報セキュリティ
105 に関する考え方の
整理
システム運用編
(Control)
システム運用編
(Control)
システム運用編
(Control)
情報セキュリティ
システム運用編
106 に関する考え方の
(Control)
整理
情報セキュリティ
システム運用編
107 に関する考え方の
(Control)
整理
【遵守事項】⑧⑨において、第5.2版での記載では、当該の要件は、【ネットワークを通じて医療機関等の外部に保存する場
御意見として参考にさせていただきます。
合】という条件下で求められていたが、本案での記載では前提とする条件が不明確なため、【遵守事項】⑧は「(ネットワーク
を通じて医療機関等の外部に保存する場合)医療機関等で用いる通信において、ネットワーク上で「改ざん」されていないこと
を保証すること。またネットワークの転送途中で診療録等が改ざんされていないことを保証できるようにすること。なお、可逆
P34 的な情報の圧縮・解凍、セキュリティ確保のためのタグ付け、暗号化・復号等は改ざんにはあたらない。」、【遵守事項】⑨は
「(ネットワークを通じて医療機関等の外部に保存する場合)ネットワーク経路でのメッセージ挿入、不正ソフトウェアの混入
等の改ざん 及び中間者攻撃等を防止する対策を実施すること。」とした方がよい。
【遵守事項】⑬の「利用する無線 LAN の電波特性を勘案して、通信を阻害しないものを利用すること。」は、当該文章の目的
が無線LAN通信の確保なのか、無線LAN以外の通信に対する干渉の防止なのかが不明確であることから、「利用する無線 LAN の
P35 電波特性を勘案して、通信を阻害するものを設置しないこと。」または「利用する無線 LAN の電波特性を勘案して、通信が阻
害されないものを利用すること。」にした方がよい。
図12-1にISDNの単語の記述があるが、ガイドラインの文書の説明分に一度もISDNの記述がない、またサービスも2023年一杯
P35 で終了するので省いた方がよいと思われる。
御意見として参考にさせていただきます。
ご指摘を踏まえ修正いたしました。
「IPsec+IKE で実現するVPN と SSL VPN がある。」 という表現では、オープンなネットワークであるインターネットを用いる 御意見として参考にさせていただきます。
サービスとしてIPsecもしくはSSL VPNしか使用できないと解釈される恐れがあり、第5.2版の「IPsecもしくは新たな技術により
それと同等以上の安全性が担保されているVPN」という表現に戻すべく、
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPNとSSL VPNがある。」を
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPN、SSL VPN等がある。」
13.1.2 選択
「システム運用担当者は、基本的にはIPsecなど安全性が高いネットワークを利用することが望ましいが、医療機関等のシステ
すべきネットワー P37
ム化計画等の方針なども踏まえて、適切なものを選択することが求められる。」を「システム運用担当者は、基本的には
クのセキュリティ
IPsec、WireGuard、OpenVPNといった安全性が高いネットワークを利用することが望ましいが、医療機関等のシステム化計画等
の 方針なども踏まえて、 適切なものを選択することが求められる。」
とした方がよい。
Q&A (案)
シQ-14
クラウド型電子カルテでブラウザ等を利用しPC上に情報が残留しない運用で、TLS1.2+証明書により通信経路の安全性を確保 ご指摘の方法は本ガイドラインの内容に反するものではあり
して運用している場合、往診など院外にて、ノートPC等から仮想デスクトップを利用せず、クラウド型電子カルテ利用を行うこ ませんが、ゼロトラスト思考に立つと「問題ない」と言い切
P69 とは問題ないか。
ることは難しいと考えます。
7.情報管理(管
理・持出し・破棄
等)
仮想デスクトップ相当の技術は医療機関等の施設側において仮想環境を用意するためのCPU性能およびメモリ容量等の必要リ
ご指摘の趣旨を踏まえ「仮想デスクトップあるいは同等以上
ソース増加を伴うこと等、医療機関等にコスト負担増を強いることになる上、その技術だけに限定する必然性が見い出せないこ の安全性を確保できる方法を用いる」に修正しました。
P16 と等は元より、第5.2版では6.11.D.1として推奨項目だったものが今般においては【遵守事項】⑬と必須要件化されているた
め、遵守事項から除外し、Q&Aにおける例示に留めるべきではないか。
「IPsec+IKE で実現するVPN と SSL VPN がある。」 という表現では、オープンなネットワークであるインターネットを用いる 御意見として参考にさせていただきます。
サービスとしてIPsecもしくはSSL VPNしか使用できないと解釈される恐れがあり、第5.2版の「IPsecもしくは新たな技術により
それと同等以上の安全性が担保されているVPN」という表現に戻すべく、
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPNとSSL VPNがある。」を
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPN、SSL VPN等がある。」
13.1.2 選択
「システム運用担当者は、基本的にはIPsecなど安全性が高いネットワークを利用することが望ましいが、医療機関等のシステ
すべきネットワー P37
ム化計画等の方針なども踏まえて、適切なものを選択することが求められる。」を「システム運用担当者は、基本的には
クのセキュリティ
IPsec、WireGuard、OpenVPNといった安全性が高いネットワークを利用することが望ましいが、医療機関等のシステム化計画等
の 方針なども踏まえて、 適切なものを選択することが求められる。」
とした方がよい。
8.1 不正ソフト
P22 EDR(Endpoint Detection and Response)の有用性について説明内容を拡充した方が良い。
ウェア対策
「医療情報システムが利用する情報機器等の脆弱性に関する情報を常に収集し、脆弱性への対応を速やかに行う必要がある。」
8.2 情報機器等
P22 については、部門システムなど導入に関連する会社が多岐にわたるため、システム運用者が人為的に情報を集めて精査を行い、
の脆弱性への対策
利用する情報機器等を提供する事業者に個別に確認作業を行うことは非常に困難。
17.証跡のレ
「全てのアクセスログを収集し、定期的にその内容をチェックして不正利用がないことを確認しなければならない。」の記載
ビュー・システム P47
は、システム運用者が手作業でこれらを洗い出すことは不可能であると考えられ、具体的な手法を例示していただきたい。
監査
HELICS標準の積極採用を推進するために【遵守事項】②の例として、HELICS標準になっている「HS040「製造業者/サービス事業
4.リスクアセス
者による医療情報セキュリティ開示書」ガイド」も追加してはどうか。
メントを踏まえた
P10
安全管理対策の設
計
第5.2版(6.4.物理的安全対策)時にD項であった「情報管理上重要な区画に防犯カメラ、自動侵入監視装置等を設置するこ
12.物理的安全
P31 と。」が【遵守事項】②とされているのは過剰な対策になっていると思われる。
管理措置
9
御意見として参考にさせていただきます。
御意見として参考にさせていただきます。
例えば、医療機関等の規模によっては、ログ管理システムを
導入すること等も想定できます。
御意見として参考にさせていただきます。
御意見として参考にさせていただきます。
システム運用編
96 に関する考え方の
(Control)
整理
13.ネットワー
クに関する安全管
理措置
情報セキュリティ
システム運用編
97 に関する考え方の
(Control)
整理
13.1 ネット
ワークに対する安
全管理
情報セキュリティ
システム運用編
98 に関する考え方の
(Control)
整理
13.1 ネット
ワークに対する安
全管理
情報セキュリティ
システム運用編
99 に関する考え方の
(Control)
整理
情報セキュリティ
100 に関する考え方の 他(参考資料)
整理
情報セキュリティ
システム運用編
101 に関する考え方の
(Control)
整理
情報セキュリティ
システム運用編
102 に関する考え方の
(Control)
整理
情報セキュリティ
103 に関する考え方の
整理
情報セキュリティ
104 に関する考え方の
整理
情報セキュリティ
105 に関する考え方の
整理
システム運用編
(Control)
システム運用編
(Control)
システム運用編
(Control)
情報セキュリティ
システム運用編
106 に関する考え方の
(Control)
整理
情報セキュリティ
システム運用編
107 に関する考え方の
(Control)
整理
【遵守事項】⑧⑨において、第5.2版での記載では、当該の要件は、【ネットワークを通じて医療機関等の外部に保存する場
御意見として参考にさせていただきます。
合】という条件下で求められていたが、本案での記載では前提とする条件が不明確なため、【遵守事項】⑧は「(ネットワーク
を通じて医療機関等の外部に保存する場合)医療機関等で用いる通信において、ネットワーク上で「改ざん」されていないこと
を保証すること。またネットワークの転送途中で診療録等が改ざんされていないことを保証できるようにすること。なお、可逆
P34 的な情報の圧縮・解凍、セキュリティ確保のためのタグ付け、暗号化・復号等は改ざんにはあたらない。」、【遵守事項】⑨は
「(ネットワークを通じて医療機関等の外部に保存する場合)ネットワーク経路でのメッセージ挿入、不正ソフトウェアの混入
等の改ざん 及び中間者攻撃等を防止する対策を実施すること。」とした方がよい。
【遵守事項】⑬の「利用する無線 LAN の電波特性を勘案して、通信を阻害しないものを利用すること。」は、当該文章の目的
が無線LAN通信の確保なのか、無線LAN以外の通信に対する干渉の防止なのかが不明確であることから、「利用する無線 LAN の
P35 電波特性を勘案して、通信を阻害するものを設置しないこと。」または「利用する無線 LAN の電波特性を勘案して、通信が阻
害されないものを利用すること。」にした方がよい。
図12-1にISDNの単語の記述があるが、ガイドラインの文書の説明分に一度もISDNの記述がない、またサービスも2023年一杯
P35 で終了するので省いた方がよいと思われる。
御意見として参考にさせていただきます。
ご指摘を踏まえ修正いたしました。
「IPsec+IKE で実現するVPN と SSL VPN がある。」 という表現では、オープンなネットワークであるインターネットを用いる 御意見として参考にさせていただきます。
サービスとしてIPsecもしくはSSL VPNしか使用できないと解釈される恐れがあり、第5.2版の「IPsecもしくは新たな技術により
それと同等以上の安全性が担保されているVPN」という表現に戻すべく、
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPNとSSL VPNがある。」を
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPN、SSL VPN等がある。」
13.1.2 選択
「システム運用担当者は、基本的にはIPsecなど安全性が高いネットワークを利用することが望ましいが、医療機関等のシステ
すべきネットワー P37
ム化計画等の方針なども踏まえて、適切なものを選択することが求められる。」を「システム運用担当者は、基本的には
クのセキュリティ
IPsec、WireGuard、OpenVPNといった安全性が高いネットワークを利用することが望ましいが、医療機関等のシステム化計画等
の 方針なども踏まえて、 適切なものを選択することが求められる。」
とした方がよい。
Q&A (案)
シQ-14
クラウド型電子カルテでブラウザ等を利用しPC上に情報が残留しない運用で、TLS1.2+証明書により通信経路の安全性を確保 ご指摘の方法は本ガイドラインの内容に反するものではあり
して運用している場合、往診など院外にて、ノートPC等から仮想デスクトップを利用せず、クラウド型電子カルテ利用を行うこ ませんが、ゼロトラスト思考に立つと「問題ない」と言い切
P69 とは問題ないか。
ることは難しいと考えます。
7.情報管理(管
理・持出し・破棄
等)
仮想デスクトップ相当の技術は医療機関等の施設側において仮想環境を用意するためのCPU性能およびメモリ容量等の必要リ
ご指摘の趣旨を踏まえ「仮想デスクトップあるいは同等以上
ソース増加を伴うこと等、医療機関等にコスト負担増を強いることになる上、その技術だけに限定する必然性が見い出せないこ の安全性を確保できる方法を用いる」に修正しました。
P16 と等は元より、第5.2版では6.11.D.1として推奨項目だったものが今般においては【遵守事項】⑬と必須要件化されているた
め、遵守事項から除外し、Q&Aにおける例示に留めるべきではないか。
「IPsec+IKE で実現するVPN と SSL VPN がある。」 という表現では、オープンなネットワークであるインターネットを用いる 御意見として参考にさせていただきます。
サービスとしてIPsecもしくはSSL VPNしか使用できないと解釈される恐れがあり、第5.2版の「IPsecもしくは新たな技術により
それと同等以上の安全性が担保されているVPN」という表現に戻すべく、
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPNとSSL VPNがある。」を
「オープンなネットワークであるインターネットを用いるサービスとしては、IPsec+IKEで実現するVPN、SSL VPN等がある。」
13.1.2 選択
「システム運用担当者は、基本的にはIPsecなど安全性が高いネットワークを利用することが望ましいが、医療機関等のシステ
すべきネットワー P37
ム化計画等の方針なども踏まえて、適切なものを選択することが求められる。」を「システム運用担当者は、基本的には
クのセキュリティ
IPsec、WireGuard、OpenVPNといった安全性が高いネットワークを利用することが望ましいが、医療機関等のシステム化計画等
の 方針なども踏まえて、 適切なものを選択することが求められる。」
とした方がよい。
8.1 不正ソフト
P22 EDR(Endpoint Detection and Response)の有用性について説明内容を拡充した方が良い。
ウェア対策
「医療情報システムが利用する情報機器等の脆弱性に関する情報を常に収集し、脆弱性への対応を速やかに行う必要がある。」
8.2 情報機器等
P22 については、部門システムなど導入に関連する会社が多岐にわたるため、システム運用者が人為的に情報を集めて精査を行い、
の脆弱性への対策
利用する情報機器等を提供する事業者に個別に確認作業を行うことは非常に困難。
17.証跡のレ
「全てのアクセスログを収集し、定期的にその内容をチェックして不正利用がないことを確認しなければならない。」の記載
ビュー・システム P47
は、システム運用者が手作業でこれらを洗い出すことは不可能であると考えられ、具体的な手法を例示していただきたい。
監査
HELICS標準の積極採用を推進するために【遵守事項】②の例として、HELICS標準になっている「HS040「製造業者/サービス事業
4.リスクアセス
者による医療情報セキュリティ開示書」ガイド」も追加してはどうか。
メントを踏まえた
P10
安全管理対策の設
計
第5.2版(6.4.物理的安全対策)時にD項であった「情報管理上重要な区画に防犯カメラ、自動侵入監視装置等を設置するこ
12.物理的安全
P31 と。」が【遵守事項】②とされているのは過剰な対策になっていると思われる。
管理措置
9
御意見として参考にさせていただきます。
御意見として参考にさせていただきます。
例えば、医療機関等の規模によっては、ログ管理システムを
導入すること等も想定できます。
御意見として参考にさせていただきます。
御意見として参考にさせていただきます。