よむ、つかう、まなぶ。
【参考資料1-6】医療情報システムの安全管理に関するガイドライン 第6.0版 システム運用編(案) (41 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_32083.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第16回 3/23)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
13.ネットワークに関する安全管理措置
[Ⅰ、Ⅲ]
【遵守事項】
①
ネットワーク利用に関連する具体的な責任分界、責任の所在の範囲を明らかにし、企画管理
者に対して報告すること。
②
セッション乗っ取り、IP アドレス詐称等のなりすましを防止するため、原則として医療機関
等が経路等を管理する、オープンではないネットワークを利用すること。
③
オープンなネットワークからオープンではないネットワークへの接続までの間にチャネル・
セキュリティの確保を期待してネットワークを構成する場合には、選択するサービスのチャネ
ル・セキュリティの確保の範囲を電気通信事業者に確認すること。
④
オープンではないネットワークを利用する場合には、必要に応じてデータ送信元と送信先で
の、ルータ等の拠点の出入り口・使用機器・使用機器上の機能単位・利用者等の選択するネッ
トワークに応じて、必要な単位で、互いに確認し、採用する通信方式や、採用する認証手段を
決めること。採用する認証手段は、PKI による認証、Kerberos のような鍵配布、事前配布され
た共通鍵の利用、ワンタイムパスワード等、容易に解読されない方法が望ましい。
⑤
ルータ等のネットワーク機器について、安全性が確認できる機器を利用し、不正な機器の接
続や不正なデータやソフトウェアの混入が生じないよう、セキュリティ対策を実施すること。
特に VPN 接続による場合は、施設内のルータを経由して異なる施設間を結ぶ通信経路の間で送
受信ができないように経路を設定すること。
⑥
オープンなネットワークにおいて、IPsec による VPN 接続等を利用せず HTTPS を利用する
場合、TLS のプロトコルバージョンを TLS1.3 以上に限定した上で、クライアント証明書を利用
した TLS クライアント認証を実施すること。ただしシステム・サービス等の対応が困難な場合
には TLS1.2 の設定によることも可能とする。その際、TLS の設定はサーバ/クライアントとも
に「TLS 暗号設定ガイドライン 3.0.1 版」に規定される最も安全性水準の高い「高セキュリティ
型」に準じた適切な設定を行うこと。なお、SSL-VPN は利用する具体的な方法によっては偽サ
ーバへの対策が不十分なものが含まれるため、使用する場合には適切な手法の選択及び必要な
対策を行うこと。また、ソフトウェア型の IPsec 又は TLS1.2 以上により接続する場合、セッシ
ョン間の回り込み(正規のルートではないクローズドセッションへのアクセス)等による攻撃
への適切な対策を実施すること。
⑦
利用するネットワークの安全性を勘案して、送信元と相手先の当事者間で当該情報そのもの
に対する暗号化等のセキュリティ対策を実施すること。
⑧
医療機関等で用いる通信において、ネットワーク上で「改ざん」されていないことを保証す
ること。またネットワークの転送途中で診療録等が改ざんされていないことを保証できるよう
にすること。なお、可逆的な情報の圧縮・解凍、セキュリティ確保のためのタグ付け、暗号
化・復号等は改ざんにはあたらない。
⑨
ネットワーク経路でのメッセージ挿入、不正ソフトウェアの混入等の改ざん及び中間者攻撃
等を防止する対策を実施すること。
⑩
施設間の経路上においてクラッカーによるパスワード盗聴、本文の盗聴を防止する対策を実
施すること。
- 35 -
[Ⅰ、Ⅲ]
【遵守事項】
①
ネットワーク利用に関連する具体的な責任分界、責任の所在の範囲を明らかにし、企画管理
者に対して報告すること。
②
セッション乗っ取り、IP アドレス詐称等のなりすましを防止するため、原則として医療機関
等が経路等を管理する、オープンではないネットワークを利用すること。
③
オープンなネットワークからオープンではないネットワークへの接続までの間にチャネル・
セキュリティの確保を期待してネットワークを構成する場合には、選択するサービスのチャネ
ル・セキュリティの確保の範囲を電気通信事業者に確認すること。
④
オープンではないネットワークを利用する場合には、必要に応じてデータ送信元と送信先で
の、ルータ等の拠点の出入り口・使用機器・使用機器上の機能単位・利用者等の選択するネッ
トワークに応じて、必要な単位で、互いに確認し、採用する通信方式や、採用する認証手段を
決めること。採用する認証手段は、PKI による認証、Kerberos のような鍵配布、事前配布され
た共通鍵の利用、ワンタイムパスワード等、容易に解読されない方法が望ましい。
⑤
ルータ等のネットワーク機器について、安全性が確認できる機器を利用し、不正な機器の接
続や不正なデータやソフトウェアの混入が生じないよう、セキュリティ対策を実施すること。
特に VPN 接続による場合は、施設内のルータを経由して異なる施設間を結ぶ通信経路の間で送
受信ができないように経路を設定すること。
⑥
オープンなネットワークにおいて、IPsec による VPN 接続等を利用せず HTTPS を利用する
場合、TLS のプロトコルバージョンを TLS1.3 以上に限定した上で、クライアント証明書を利用
した TLS クライアント認証を実施すること。ただしシステム・サービス等の対応が困難な場合
には TLS1.2 の設定によることも可能とする。その際、TLS の設定はサーバ/クライアントとも
に「TLS 暗号設定ガイドライン 3.0.1 版」に規定される最も安全性水準の高い「高セキュリティ
型」に準じた適切な設定を行うこと。なお、SSL-VPN は利用する具体的な方法によっては偽サ
ーバへの対策が不十分なものが含まれるため、使用する場合には適切な手法の選択及び必要な
対策を行うこと。また、ソフトウェア型の IPsec 又は TLS1.2 以上により接続する場合、セッシ
ョン間の回り込み(正規のルートではないクローズドセッションへのアクセス)等による攻撃
への適切な対策を実施すること。
⑦
利用するネットワークの安全性を勘案して、送信元と相手先の当事者間で当該情報そのもの
に対する暗号化等のセキュリティ対策を実施すること。
⑧
医療機関等で用いる通信において、ネットワーク上で「改ざん」されていないことを保証す
ること。またネットワークの転送途中で診療録等が改ざんされていないことを保証できるよう
にすること。なお、可逆的な情報の圧縮・解凍、セキュリティ確保のためのタグ付け、暗号
化・復号等は改ざんにはあたらない。
⑨
ネットワーク経路でのメッセージ挿入、不正ソフトウェアの混入等の改ざん及び中間者攻撃
等を防止する対策を実施すること。
⑩
施設間の経路上においてクラッカーによるパスワード盗聴、本文の盗聴を防止する対策を実
施すること。
- 35 -