JAHIS標準14-003

リモートサービスセキュリティガイドラインVer.2.1

注意:この標準類は旧版です。最新版はこちらをご覧ください。


ま え が き

 医療のICT 化は医事会計システム、部門システム、オーダエントリシステム、電子カルテシステムの順に整備され、電子化された医療情報は、施設間連携などの医療行為のなかでやりとりされるだけでなく、ネットワークを介して交換されるようになりました。
 医療機器の保守においても、医療機関と医療機器ベンダとをネットワークで結び、安全にかつ効率的に行うようになってきました。そのためには、扱う患者データ等の個人情報の持ち出しやシステムの運用妨害などのリスクを漏れなく把握し、医療機関と医療機器ベンダ双方がセキュリティ対策を講じていかなければなりません。
 JAHISセキュリティ委員会ではJIRA(一般社団法人 日本画像医療システム工業会)セキュリティ委員会と共同でリモートサービスセキュリティWG を発足させ、医療分野における遠隔保守リモートサービス)のあり方と、情報セキュリティマネジメントと個人情報保護の視点からリモートサービスのリスクアセスメントを研究し、医療機関と医療機器ベンダがそれぞれどのようなセキュリティ対策を取るべきかの検討を行ってきました。
 その成果として、2003年度にはJAHIS 技術文書「リモートサービスセキュリティガイド」(技術文書04-101)を、2005 年度にはより踏み込んだ内容のJAHIS 標準「リモートサービスセキュリティガイドライン」(JAHIS 標準06-001)を制定し、リモートサービスを安全に行うための実践的なガイドラインを示しました。
 上記の2 つの文書で示されたリモートサービスにおけるセキュリティマネジメントの考え方は、国内に限らずどこでも参考になることから、本WG では2008 年度に、これらの記述から日本固有の法令、制度等に係る部分を取り除いたものを国際標準とすることを考え、ISO/TC215 に提案し、ISO 参加各国の賛同を受け、同作業会議における審議と修正を経て、「ISO TR 11633 Part &2」として2009 年度に出版されました。またその際に施された修正や新たに加えられた記述に、再度国内での固有の法令、制度等に関する記述を加え直し、従来のガイド(技術文書04-101)とガイドライン(JAHIS 標準06-001)をガイドラインVer.2.0 として統合しました。
 Ver.2.1 では2011年にJAHIS,JIRA 会員各社に実施したリモートサービス実態調査の結果を踏まえ、SLA(Service Level Agreement)のリモート保守に関連する内容、ネットワークインフラの発達に伴いユースケースとして常時接続を追加、および最新の状況を加味した内容に改版しました。
本ガイドラインが、医療情報システムにおける安全なリモート保守の普及・推進に多少とも貢献できれば幸いです。

2014 年7 月
一般社団法人 保健医療福祉情報システム工業会
医療システム部会 セキュリティ委員会
JAHIS/JIRA 合同リモートサービスセキュリティ作成WG


目 次

第1章 適応範囲... 1
第2章 引用規格・引用文献... 1
第3章 用語の定義... 2
第4章 記号および略語... 4
第5章 リモートサービスセキュリティ... 5
 5.1 リモートサービスセキュリティとは... 5
  5.1.1 リモートサービスの概要... 5
  5.1.2 リモートサービスの必要性... 6
  5.1.3 リモートサービスのリスク... 7
 5.2 法的適合性... 8
  5.2.1 個人情報保護とリモートサービス... 8
  5.2.2 電子保存三原則とリモートサービス... 9
  5.2.3 「安全管理ガイドライン」への対応... 10
 5.3 契約・合意事項... 11
第6章 リモートサービスへのISMSの適用... 12
 6.1 セキュリティ要件... 12
  6.1.1 セキュリティ対策の全体的な方針... 12
  6.1.2 セキュリティポリシ... 14
  6.1.3 セキュリティ対策基準... 15
  6.1.4 セキュリティポリシのマッピング... 16
  6.1.5 ソリューションの選定... 17
  6.1.6 運用実施規定... 19
 6.2 リモートサービスにおけるセキュリティ基本方針... 20
 6.3 標準的事例におけるリスクの評価... 21
 6.4 標準的事例における管理すべきリスク... 23
 6.5 本ガイドラインに記載のないリスクの識別... 24
 6.6 リスク対応... 24
  6.6.1 残存リスクの承認... 25
 6.7 セキュリティ監査と外部監査の推奨... 26
  6.7.1 リモートサービスにおけるセキュリティ監査... 26
  6.7.2 第三者機関によるセキュリティ監査の推奨... 26
第7章 運用モデル... 28
 7.1 故障時の対応... 29
  7.1.1 故障時の対応(HCFがアクセスポイントを制御するケース)... 29
  7.1.2 故障時の対応(HCFとRSCが常時接続されているケース)... 31
 7.2 定期保守・定期監視... 32
  7.2.1 定期保守・定期監視(HCFがアクセスポイントを制御するケース)... 32
  7.2.2 定期保守・定期監視(HCFとRSCが常時接続されているケース)... 33
 7.3 ソフトウェアの改訂... 34
  7.3.1 ソフトウェアの改訂(HCFがアクセスポイントを制御するケース)... 34
  7.3.2 ソフトウェアの改訂(HCFとRSCが常時接続されているケース)... 35
第8章 リスク分析とセキュリティ対策... 36
 8.1 リスク分析... 36
  8.1.1 リスク分析の考え方と基準... 36
  8.1.2 リモートサービスにおけるリスク分析... 37
 8.2 セキュリティ対策方針の決定(安全管理措置の例) 37
  8.2.1 リモートサービスの安全管理措置に関する全体的な方針... 37
  8.2.2 リモートサービスの安全管理措置... 38
 8.3 セキュリティ対策... 41
  8.3.1 RSC機器における対策... 41
  8.3.2 RSC内部ネットワークにおける対策... 42
  8.3.3 外部ネットワークにおける対策... 43
  8.3.4 HCF内部ネットワークにおける対策... 44
  8.3.5 HCF保守対象機器における対策... 45
第9章 技術的・制度的変化への対応... 46

附属書 A リスクアセスメントシートの使い方... 47
附属書 B ISMS準拠リモートサービスリスクアセスメント表... 50
付録1:参考文献... 59
付録2:作成者名簿... 61
 

ページトップへ