ITブログ

医療情報システムの安全管理に関するガイドライン第5.2版の調査4

厚生労働省の「医療情報システムの安全管理に関するガイドライン第5.2版」について、その概要を把握してみます。

「医療情報システムの安全管理に関するガイドライン第5.2版」のメインコンテンツである6章後半部分の概要を把握してみます。

各章の把握

6.7章 情報の破棄
※以下すべて(C)=最低限のガイドライン
・情報種別ごとに破棄の手順(破棄条件、実施者、破棄方法)を定める
・機器自体の破棄は専門的な知識を有する者が行い、終了後に確認する
・委託した場合、確実に情報が破棄されたことを確認する
・運用管理規定で不要になった個人情報を含む媒体の破棄に関する規定を定める
 
6.8章 医療情報システムの改造と保守
※以下すべて(C)=最低限のガイドライン
・動作確認で個人情報を含むデータを使用するときは守秘義務の設定と確実にデータを消去する
・保守要員に専用アカウントを使用させ個人情報アクセスの有無を記録する
・個人情報にアクセスした場合対象個人情報と作業内容を記録する
・保守要員の専用アカウントを適切に管理する
・保守要員の離職や担当替えの報告を義務付け、速やかなアカウント削除に対応する管理体制を整備する
・保守事業者に日単位で作業申請書の事前提出と終了後の作業報告書を提出させ、医療情報システム安全管理責任者が承認する
・作業申請書の承認は、承認前に実施可能と合意した作業についてのみ事後承認とできる
・保守事業者と守秘義務契約を締結・遵守させる
・保守事業者に個人情報を含むデータを医療機関外に持ち出させない
・やむを得ず医療機関外に個人情報を含むデータを持ち出す場合は十分な対策を含む運用管理規定を定めさせ、医療情報システム安全管理セ金員者がそれを承認する
・リモートメンテナンスが行われる場合は、アクセスログの収集と終了後に医療機関側責任者が確認する
・リモートメンテナンスでファイルを医療機関外に送付する場合、送信前に無害化処理する
・再委託の場合は保守事業者の責任で同等の義務を課す
 
6.9章 情報及び情報機器の持ち出し並びに外部利用について
※以下すべて(C)=最低限のガイドライン
・リスク分析を実施して運用管理規定に以下を定める
 ・情報及び情報機器の持ち出し、BYOD実施の方針
 ・持ち出した情報及び情報機器の管理方法
 ・可搬媒体又は機器の盗難、紛失時の対応
・盗難、紛失時の対応を従業者等に周知徹底、教育を実施する
・可搬媒体及び情報機器の所在を台帳等により管理する
・情報機器に推定しにくい起動パスワードを設定、定期的に変更する
・情報に暗号化やアクセスパスワードを設定して容易に内容を読み取られないようにする
・情報機器を外部のネットワークや他の外部媒体に接続する場合は以下を実施する
 ・ウイルス対策ソフトやファイアウォール導入
 ・6.11章の規定を遵守
 ・非常時等でやむを得ない場合以外は公衆無線LANに接続しない
・持ち出した情報を取り扱う情報機器には必要最低限のアプリのみインストールされていること
・BYODも同様の要件を遵守させる
 
6.10章 災害、サイバー攻撃等の非常時の対応
※以下すべて(C)=最低限のガイドライン
・非常時と判断するための基準、手順、判断者、正常復帰時の手順を定める
・非常時および医療情報システム障害の対応について教育及び訓練を行う
・正常復帰後に代替手段中のデータ整合性を図る規約を定める
・非常時の医療情報システム運用について以下を実施する
 ・非常時のアカウントや機能の管理手順整備
 ・非常時機能が定常時に使用された場合に検知できる管理・監査
 ・非常時のアカウントが正常復帰後に継続使用できないようにする
 ・連絡手段や紙での運用の代替手段
 ・重要ファイルを数世代、複数方式でバックアップし、不正ソフトウェアの影響が波及しない手段管理
 ・重要ファイルの復元手順を整備
・サイバー攻撃を受けた又は疑いがある場合、及び医療情報システムに障害が発生して連絡の必要がある場合は、所管官庁へ連絡し、必要な対応をする体制を整備する
 
6.11章 外部のネットワーク等を通じた個人情報を含む医療情報の交換にあたっての安全管理
※以下すべて(C)=最低限のガイドライン
※項番1
・以下の対策
 ・ネットワーク経路でのメッセージ挿入
 ・データ改ざん
 ・中間者攻撃
 ・データ(パスワード、本文等)の盗聴
・技術選択順
 1.クローズドなネットワーク
 2.オープンネットワークの場合、IPsec・IKE
 3.IPsec・IKEを選択できない場合、HTTPS(TLS1.3以上)+TLSクライアント認証
 4.TLS1.3以上を選択できない場合、TLS1.2を「TLS暗号設定ガイドライン3.0.1版」既定の「高セキュリティ型」に準じた設定
・SSL-VPNやソフトウェア型IPsec、TLS1.2以上で接続する場合、偽サーバやセッション回り込み等による攻撃への対策を実施する
・データ送信元と送信先での拠点の出入り口で接続先の相手の確認を実施
・採用する通信方式・認証手段を運用管理規定に定める
 
※項番4
・ルータはISO 15408のセキュリティターゲット等で本ガイドラインに適合するか確認できた機器を利用する
・ルータを経由して異なる施設間を結ぶ通信経路の間で送受信できないように、経路を設定する
・通信経路だけでなく、S/MIMEやファイル暗号化等でデータそのものに電子政府推奨暗号による暗号化を実施する
・以下の責任分界点・責任の所在を明確にする
 ・医療情報を送信するタイミング
 ・送信元がネットワークに接続できない場合の対処
 ・送信先がネットワークに接続できない場合の対処
 ・ネットワーク経路の途中で不通又は遅延が発生している場合の対処
 ・送信先でデータを正しく受信できなかった場合の対処
 ・暗号化に不具合があった場合の対処
 ・認証に不具合があった場合の対処
 ・障害発生時に障害部位を切り分ける責任
 ・情報交換を中止する場合の対処
・医療機関内で以下を契約や運用管理規定に定める
 ・機器の管理責任
 ・患者に対する説明責任
 ・障害発生時の復旧作業や関連会社等への連絡にあたる専任の管理者の設置
 ・交換した医療情報の管理責任及び事後責任
・内部ネットワークを通じて外部ネットワークに接続する際のネットワーク、機器、サービスの選定および監視を行う
・業者と契約する際、脅威に関する管理責任範囲やサービス品質を確認する。また、項番1と項番4を満たしていることを確認する
・患者等に情報を閲覧させる場合
 ・システムやアプリを切り分けファイアウォール、アクセス監視、TLS暗号化、PKI個人認証等の対策を実施
 ・危険性、提供目的の説明を行い、法令等の順守体制等の対策を行い責任を明確にする
・不正ソフトウェア対策ソフトのパターンファイルやOSのセキュリティ・パッチ等の対策を適切に適用する
・電子署名に用いる秘密鍵の管理は、認証局が定める「証明書ポリシー」等で定める要件を満たして行う
 
6.12章 法令で定められた記名・押印を電子署名で行ことについて
※以下すべて(C)=最低限のガイドライン
・電子署名で記名・押印する場合は以下の条件を満たす
 ・医師等の国家資格を有する者による作成が求められる文書の場合、以下の電子署名を用いる
  ・HPKIを用いた電子署名
  ・認定認証事業者又は認証事業者の発行する電子証明書を用いた電子署名
  ・公的個人認証サービスによる電子証明書(医師等の国家資格が検証時に電子的に確認できること)
 ・認定事業者又は認定時刻認証事業者が提供するタイムスタンプを使用する
 ・法廷保存期間中、タイムスタンプの有効性を継続できる対策を実施する
 ・タイムスタンプを付与する時点で有効な電子証明書を用いる
 ・電子署名が有効な間に検証に必要となる電子証明書・失効情報を収集して署名対象文書、署名値とともに全体にタイムスタンプを付与する

6章を読んでみて以下が気になりました。
・6.11章は外部ネットワークに関する項目ですが、「施設内において、正規利用者へのなりすまし、許可機器へのなりすましを防ぐ対策」という記載がある
・ガイドラインに記載すべきでない表現「~が望ましい」がある
 
一部理解が難しかったり分かり難い個所がありますが、ガイドラインとして大部分は参考になるのではないかと思います。
7章以降も今後記載していきます。