よむ、つかう、まなぶ。
【資料2-4】システム運用編(案) (62 ページ)
出典
| 公開元URL | https://www.mhlw.go.jp/stf/newpage_71572.html |
| 出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第29回 3/17)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
18.外部からの攻撃に対する安全管理措置
【遵守事項】
① 医療情報システムに対するマルウェアの混入やサイバー攻撃などによるインシデントに対して、以下の対応を行
うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止のための外部ネットワークの一時
切断
- 他の情報機器への混入拡大の防止や情報漏洩漏えいの抑止のための当該混入機器の隔離
- 他の情報機器への波及の調査等、被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元((重要なファイルは数世代バックアップを複数の方式(追記可
能な設定がなされた記録媒体と追記不能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置や
ネットワークから切り離したバックアップデータの保管等)で確保すること)とが重要である。)
18.1 サイバーセキュリティ対応
➢
システム運用担当者は、サイバー攻撃を受けた等、サイバーセキュリティ対応の必要が生じた際に、技術的な対応
を行う必要が生じる場合がある。またサイバー攻撃等に備え、関係先への連絡手段や紙での運用等の代替手段
を準備しておくする必要がある。
➢
サイバー攻撃への対策については、PC や VPN 機器等の脆弱性対策については、「8.2 情報機器等の脆弱
性への対策」を参照するほか、NCO から示されている最新の「政府機関等のサイバーセキュリティ対策のための統
一基準群(令和3年度版)」(令和7年7月1日サイバーセキュリティ戦略本部決定)11、2021 令和 3 年
4 月 30 日の「ランサムウェアによるサイバー攻撃に関する注意喚起について」も参照することが求められる。
➢
JPCERT/CC と IPA が提供する MyJVN12を利用することで、登録した情報資産に関する Japan Vulnerability
Notes のアラートが配信され脆弱性情報の検知が可能となる製品もある。資産管理台帳と組み合わせて有効
活用するとよい。
十分な情報収集やシステム担当者自身による VPN 機器等のアップデートが困難と想定される場合には、クラウド
型 VPN の採用や、自動アップデートに対応した製品を選定することが望ましい。
➢
また、非常時に備えたバックアップの実施と管理については、「11.システム運用管理(通常時・非常時等)」、
「12.2 バックアップの管理」も参照することが求められる。
➢
なお、医療情報システムは一般に複雑で、医療機関の規模等によって運用やバックアップの方法も様々である。
一様に指針を示すことは困難であるが、医療機関においては、重大な障害により医療提供体制に支障が生じた
場合であっても、診療の継続や早期復旧に業務を再開することが求められる。バックアップに関しては、全ての情報
をバックアップから復元するのではなく、ある程度のリスクを許容することで運用が容易になり、確実に対応することが
可能になることも多い。診療のために直ちに必要な情報をあらかじめ十分に検討し、確実に運用できるバックアップ
を確保しておくことが必要である。
➢
特に、一定規模以上の病院や、地域で重要な機能を果たしている医療機関等においては、ランサムウェア等のよ
うにデータ自体を利用不能にするようなものについてバックアップデータまでランサムウェア等の被害が拡大することの
ないよう、バックアップを保存する電磁的記録媒体等の種類、バックアップの周期、世代管理の方法、バックアップ
11
統一基準群は https://www.cyber.go.jp/policy/group/general/kijun.html を参照。統一基準群を構成する文書は、適
宜改訂されることがあるため、最新のものを参照すること。
12
https://jvndb.jvn.jp/apis/myjvn/
- 52 -
【遵守事項】
① 医療情報システムに対するマルウェアの混入やサイバー攻撃などによるインシデントに対して、以下の対応を行
うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止のための外部ネットワークの一時
切断
- 他の情報機器への混入拡大の防止や情報漏洩漏えいの抑止のための当該混入機器の隔離
- 他の情報機器への波及の調査等、被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元((重要なファイルは数世代バックアップを複数の方式(追記可
能な設定がなされた記録媒体と追記不能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置や
ネットワークから切り離したバックアップデータの保管等)で確保すること)とが重要である。)
18.1 サイバーセキュリティ対応
➢
システム運用担当者は、サイバー攻撃を受けた等、サイバーセキュリティ対応の必要が生じた際に、技術的な対応
を行う必要が生じる場合がある。またサイバー攻撃等に備え、関係先への連絡手段や紙での運用等の代替手段
を準備しておくする必要がある。
➢
サイバー攻撃への対策については、PC や VPN 機器等の脆弱性対策については、「8.2 情報機器等の脆弱
性への対策」を参照するほか、NCO から示されている最新の「政府機関等のサイバーセキュリティ対策のための統
一基準群(令和3年度版)」(令和7年7月1日サイバーセキュリティ戦略本部決定)11、2021 令和 3 年
4 月 30 日の「ランサムウェアによるサイバー攻撃に関する注意喚起について」も参照することが求められる。
➢
JPCERT/CC と IPA が提供する MyJVN12を利用することで、登録した情報資産に関する Japan Vulnerability
Notes のアラートが配信され脆弱性情報の検知が可能となる製品もある。資産管理台帳と組み合わせて有効
活用するとよい。
十分な情報収集やシステム担当者自身による VPN 機器等のアップデートが困難と想定される場合には、クラウド
型 VPN の採用や、自動アップデートに対応した製品を選定することが望ましい。
➢
また、非常時に備えたバックアップの実施と管理については、「11.システム運用管理(通常時・非常時等)」、
「12.2 バックアップの管理」も参照することが求められる。
➢
なお、医療情報システムは一般に複雑で、医療機関の規模等によって運用やバックアップの方法も様々である。
一様に指針を示すことは困難であるが、医療機関においては、重大な障害により医療提供体制に支障が生じた
場合であっても、診療の継続や早期復旧に業務を再開することが求められる。バックアップに関しては、全ての情報
をバックアップから復元するのではなく、ある程度のリスクを許容することで運用が容易になり、確実に対応することが
可能になることも多い。診療のために直ちに必要な情報をあらかじめ十分に検討し、確実に運用できるバックアップ
を確保しておくことが必要である。
➢
特に、一定規模以上の病院や、地域で重要な機能を果たしている医療機関等においては、ランサムウェア等のよ
うにデータ自体を利用不能にするようなものについてバックアップデータまでランサムウェア等の被害が拡大することの
ないよう、バックアップを保存する電磁的記録媒体等の種類、バックアップの周期、世代管理の方法、バックアップ
11
統一基準群は https://www.cyber.go.jp/policy/group/general/kijun.html を参照。統一基準群を構成する文書は、適
宜改訂されることがあるため、最新のものを参照すること。
12
https://jvndb.jvn.jp/apis/myjvn/
- 52 -