よむ、つかう、まなぶ。

MC plus(エムシープラス)は、診療報酬・介護報酬改定関連のニュース、

資料、研修などをパッケージした総合メディアです。


「中小病院向け電子カルテ及びレセプトコンピュータ標準仕様書(基本要件)(案)」 (85 ページ)

公開元URL
出典情報 「医科診療所向け電子カルテ及びレセプトコンピュータ標準仕様書(基本要件)(案)」及び「中小病院向け電子カルテ及びレセプトコンピュータ標準仕様書(基本要件)(案)」に関する御意見の募集について(2/24)《厚生労働省》
低解像度画像をダウンロード

資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。

第2章別紙A 政府情報システムにおける脆弱性診断導入ガイドラインに係る遵守事項一覧.xlsx

政府情報システムにおける脆弱性診断導入_遵守項目一覧

(別紙A)政府情報システムにおける脆弱性診断導入ガイドラインに係る遵守事項一覧
政府情報システムにおける脆弱性診断導入ガイドライン
項番

大分類

中分類

小分類

メトリクス

具体的な対応例

(「遵守」類型に該当する項目(必須要件))


文言

3.2 1) ア

(1)追加や構成の変更が生じた全ての外部公開 IP アドレス(グローバル IP アドレス)を診断の対象とする(必須)

3.3 2)

(2)診断対象は本番環境とする。システム構成が本番環境と同等である場合に限り、検証環境等での診断を可能とする(必須)

サービス仕様適合開示書にて定めている責任範囲内について、「政府情報システムにおける脆弱性診断導入ガイドライン」を参考に、次に掲げる要件を満たす脆弱性診断を実施する。
(1)全ての外部公開IPアドレス(グローバルIPアドレス)を診断の対象とする。

プラットフォーム診断に固有の要件を以下に示す。

(2)診断対象は本番環境とする(システム構成が本番環境と同等である場合に限り、検証環境等での診断を可能とする)。

(1)表 2-1に示す全ての脆弱性種別(以下、(1-1)~(1-4))を診断対象とすること(必須)

(3)次に掲げる全ての脆弱性種別を診断対象に含める。

(1-1) 不要ポートの開放

① 不要ポートの開放

(1-2) 脆弱なソフトウェアの利用

② 脆弱なソフトウェアの利用

(1-3) 設定の不備

③ 設定の不備

(1-4) プロトコル固有の脆弱性

④ プロトコル固有の脆弱性

(2)上記(1-1)では、TCP、UDP に対してオープンポートの確認と稼働しているサービスの推定を行うこと。TCP の確認は1~65535 番ポートの全てを対象とすること。UDP の
1 セキュリティ

セキュリティ診 セキュリティ診 ネットワーク診断実施

確認には多くの時間を要することから、利用するツールが確認を推奨するポート(一般的に利用頻度の高いポート)の上位 100位相当を確認対象に含めること(必須)



(3)上記(1-2)(1-3)(1-4)に関する診断は、表 4-1に示す脆弱性種別を全て網羅すること(必須)



の有無

(4)(3)① について、TCP/UDPにおけるオープンポートの確認と稼働しているサービスの推定を行い、以下に掲げるものを診断対象に含める。
・TCP:1~65535番ポートの全て
・UDP:利用するツールが確認を推奨するポート(一般的に利用頻度の高いポート)の上位 100位相当

(4)ツールによる診断には、最新の攻撃手法を反映した実績ある商用ツールを活用すること。フリーツールや自社製ツールのみによる診断は行わないこと(必須)

(5)(3)①~④に関する診断は、以下に掲げる脆弱性種別の全てを網羅する。
・脆弱なソフトウェアの利用
・不要なポート、サービス、アカウントの存在
・公開ディレクトリ、ストレージへの非公開情報の保存
・DNSの設定不備
・暗号化されていない、または脆弱な暗号による通信
・サーバ証明書の不備
・サーバソフトウェアの設定不備
(6)(ツールによる診断の場合)最新の攻撃手法を反映した実績ある商用ツールを用いる(フリーツールや自社製ツールのみによる診断は行わない)。

3.2 1) イ

(1)新規追加や変更の生じた全ての外部公開インタフェース(動的画面や API等)を診断の対象とする。外部公開とは、ネットワーク層での送信元 IP アドレス制限やクライアン

3.3 3)

ト証明書等によるアクセス制限等が施されておらず、インターネットから HTTP(WebSocket を含む)による何らかの通信が可能であるものを示す(必須)

(5)診断対象は本番環境を前提とする。検証環境等での診断を行う場合は、全ての外部公開インタフェースが本番と同等に診断できるように、診断用のアカウント設定やデータの
投入、外部システム連携等の準備を行うものとする(必須)
(1)表 2-2に示す全ての脆弱性種別(以下、(1-1)~(1-5))を診断対象とすること(必須)

「政府情報システムにおける脆弱性診断導入ガイドライン」を参考に、Webアプリの仕様に起因する脆弱性について脆弱性診断を実施し、次に掲げる脆弱性を突く擬似的な攻撃のリクエストを

(1-1) 固有のビジネスロジックに依存するもの

行うことにより脆弱性への対策の有無を確認する。当該診断は、全て手動により実施する。

(1-2) 一般的な仕様上の不具合

(1)固有のビジネスロジックに依存するもの

(1-3) 実装のメカニズムに対する高度な理解が要求されるもの
2 セキュリティ

セキュリティ診 セキュリティ診




・ID 連携の不備により他のユーザになりすましができる。

(1-4) 一般的な実装の不備

Web診断実施の有無

(2)一般的な仕様上の不具合

(1-5) 利用する Web アプリミドルウェア固有の脆弱性

・他人のデータを読み書きできる。

(2)上記(1-1)~(1-3)の診断は全て人手で行うこと。ツールの誤検出の除去ではなく、診断そのものを人手で行うものとする(必須)
(3)上記(1-2)(1-4)の診断は以下の基準に準ずること。具体的には、表 4-2に示す脆弱性種別を診断対象として網羅すること。他の基準を用いる場合は、表 4-2に対する充足性
を説明すること(必須)

・管理者権限の機能を誰でも利用できる。
・パスワードリセット機能の悪用
・認証の回避

(3-1) NISC「政府機関等の対策基準策定のためのガイドライン(令和5年度版)」
(3-2) IPA「安全なウェブサイトの作り方 改訂第 7 版」
(3-3) 脆弱性診断士スキルマッププロジェクト「Web アプリケーション脆弱性診断ガイドライン 第 1.2 版」
(4)上記(1-1)~(1-4)の診断は、(3)の基準に加え、熟練者の経験に基づく手動の診断を行うこと(推奨)
(5)上記(1-4)(1-5)においてツールを用いる場合は、サイトを手動巡回すること(必須)
(6)機能の確認に十分な権限を有するアカウントを用いて診断を行うこと(必須)

3 セキュリティ

セキュリティ診 セキュリティ診




DB診断実施の有無

2.2 1) 表2-1

ポートスキャンにより通信可能なポートを確認する。結果として、外部からの接続を意図していないオープンポートや、第三者に仕掛けられたバックドア等の不審なサービスが

3.3 2)

検出される。

「政府情報システムにおける脆弱性診断導入ガイドライン」を参考に、不要ポートの開放について脆弱性診断を実施する。
具体的には、ポートスキャンにより、外部からの接続を意図していないオープンポートや、第三者に仕掛けられたバックドア等の不審なサービスの有無を確認する。

TCP の確認は 1~65535 番ポートの全てを対象とすること。UDP の確認には多くの時間を要することから、利用するツールが確認を推奨するポート(一般的に利用頻度の高い
ポート)の上位 100位相当を確認対象に含めること

※TCP の確認は 1~65535 番ポートの全てを対象とする。UDP の確認には多くの時間を要することから、利用するツールが確認を推奨するポート(一般的に利用頻度の高いポート)の上位 100
位相当を確認対象に含める。

1/1