|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
更新情報 |
最終更新日 |
H 24 年 2 月 23 日 |
|
|
|
|
|
組織的安全管理対策 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
情報システム運用責任者の設置及び担当者(システム管理者を含む)の限定を行なっている。 |
■ |
□( ) |
|
2 |
個人情報が参照可能な場所においては、来訪者の記録・識別・入退を制限する等の入退管理を定めている。 |
■ |
□( ) |
|
3 |
情報システムへのアクセス制限、記録、点検等を定めたアクセス管理規程を作成している。 |
■ |
□( ) |
|
4 |
個人情報の取扱いを委託する場合、委託契約において安全管理に関する条項を含めている。 |
■ |
□( ) |
|
5 |
運用管理規程等において次の内容を定めている。 |
■ |
□( ) |
|
|
(a)個人情報の記録媒体の管理(保管・授受等)の方法 |
|
|
(b)リスクに対する予防、発生時の対応の方法 |
|
|
|
|
物理的安全対策 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
個人情報が保存されている機器の設置場所及び記録媒体の保存場所には施錠している。 |
■ |
□( ) |
|
2 |
個人情報を入力、参照できる端末が設置されている区画は、業務時間帯以外は施錠等、権限者以外立ち入ることが出来ない対策を講じている。もしくは、同等レベルの他の取りうる手段がある。 |
■ |
□( ) |
|
3 |
個人情報の物理的保存を行なっている区画への入退管理を実施している。 |
■ |
□( ) |
|
4 |
入退者には名札等の着用を義務付け、台帳等に記入することによって入退の事実を記録している。 |
■ |
□( ) |
|
5 |
入退者の記録を定期的にチェックし、妥当性を確認している。 |
■ |
□( ) |
|
6 |
個人情報が依存するPC等の重要な機器に盗難防止用チェーンを設置している。 |
■ |
□( ) |
|
7 |
離席時にも端末等での正当な権限者以外の者による窃視防止の対策を実施している。 |
■ |
□( ) |
|
|
|
|
技術的安全対策 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
情報システムへのアクセスにおける利用者の識別と認証を行っている。 |
■ |
□( ) |
|
2 |
動作確認等で個人情報を含むデータを使用するときは、漏洩等に十分留意している。 |
■ |
□( ) |
|
3 |
関係職種ごとに、アクセスできる情報の範囲を定め、そのレベルに沿ったアクセス管理を行なっている。 |
■ |
□( ) |
|
4 |
アクセスの記録及び定期的なログを確認している。 |
■ |
□( ) |
|
5 |
アクセスの記録に用いる時刻情報は信頼できるものである。 |
■ |
□( ) |
|
6 |
システム構築時や、適切に管理されていないメディアを使用したり、外部からの情報を受け取る際にはウイルス等の不正なソフトウェアの混入がないか確認している。 |
■ |
□( ) |
|
7 |
システム内のパスワードファイルでパスワードは必ず暗号化(不可逆)され、適切な手法で管理及び運用が行なわれている。 |
■ |
□( ) |
|
8 |
利用者がパスワードを忘れたり、盗用される恐れがある場合で、システム管理者がパスワードを変更する場合には、利用者の本人確認を行い、 |
■ |
□( ) |
|
どのような手法で本人確認を行ったのかを台帳に記載(本人確認を行った書類等のコピーを添付)し、本人以外が知りえない方法で再登録を実施している。 |
|
9 |
システム管理者であっても、利用者のパスワードを推定できる手段を防止している。 |
■ |
□( ) |
|
|
|
|
人的安全対策(従業者に対する人的安全対策) |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
法令上の守秘義務のある者以外を事務職員等として採用するにあたっては、雇用及び契約時に守秘・非開示契約を締結すること等により安全管理を行なっている。 |
■ |
□( ) |
|
2 |
定期的に従業者に対し教育訓練を行っている。 |
■ |
□( ) |
|
3 |
従業者の退職後の個人情報保護規程を定めている。 |
■ |
□( ) |
|
|
|
|
人的安全対策(事務取扱委託業者の監督及び守秘義務契約) |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
外部受託業者を採用する場合は、包括的な委託先の罰則を定めた就業規則等で裏づけられた守秘契約を締結している。 |
□ |
□(委託予定なし) |
|
2 |
外部受託業者を採用する場合で、保守作業等の情報システムに直接アクセスする作業の際には、作業者・作業内容・作業結果の確認を行なっている。 |
□ |
□(委託予定なし) |
|
3 |
外部受託業者を採用する場合は、清掃等の直接医療情報システムにアクセスしない作業の場合においても、作業後の定期的なチェックを行なっている。 |
□ |
□(委託予定なし) |
|
4 |
委託先事業者が再委託を行なうか否かを明確にし、再委託を行う場合は委託先と同等の個人情報保護に関する対策及び契約がなされていることを条件としている。 |
□ |
□(委託予定なし) |
|
|
|
|
情報の破棄 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
情報種別ごとに破棄の手順を定めている。 |
■ |
□( ) |
|
2 |
情報処理機器自体を破棄する場合、必ず専門的な知識を有するものが行なうこととし、残存し、読み出し可能な情報がないことを確認している。 |
■ |
□( ) |
|
3 |
破棄を外部事業者に委託した場合は、委託元の医療機関等が確実に情報の破棄が行なわれたことを確認している。 |
■ |
□( ) |
|
4 |
運用管理規程において不要になった個人情報を含む媒体の廃棄を定める規程の作成を定めている。 |
■ |
□( ) |
|
|
|
|
情報システムの改造と保守 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
動作確認で個人情報を含むデータを使用するときは、明確な守秘義務の設定を行うともに、終了後は確実にデータを消去する等の処理を行うことを求めている。 |
■ |
□( ) |
|
2 |
メンテナンスを実施するためにサーバに保守会社の作業員がアクセスする際には、保守要員個人の専用アカウントを使用し、個人情報へのアクセスの有無、 |
■ |
□( ) |
|
およびアクセスした場合は対象個人情報を含む作業記録を残している。 |
|
3 |
保守要員個人の専用アカウントは外部流出等による不正使用の防止の観点から適切に管理することを求めている。 |
■ |
□( ) |
|
4 |
保守要員の離職や担当変え等に対して速やかに保守用アカウントを削除できるよう、保守会社からの報告を義務付けまた、それに応じるアカウント管理体制を整えている。 |
■ |
□( ) |
|
5 |
保守会社がメンテナンスを実施する際には、日単位に作業申請の事前提出することを求め、終了時の速やかな作業報告書の提出を求めること。 |
■ |
□( ) |
|
それらの書類は医療機関等の責任者が逐一承認している。 |
|
6 |
保守会社と守秘義務契約を締結し、これを遵守させている。 |
■ |
□( ) |
|
7 |
保守会社が個人情報を含むデータを組織外に持ち出すことは避けるべきであるが、やむ得ない状況で組織外に持ち出さなければならない場合には、 |
■ |
□( ) |
|
置き忘れ等に対する十分な対策を含む取扱いについて運用管理規定を定めることを求め、医療機関等の責任者が逐一承認している。 |
|
8 |
リモートメンテナンスによるシステムの改造や保守が行なわれる場合には、必ずメッセージログを採取し、当該作業の終了後速やかにメッセージログの内容を医療機関等の責任者が確認している。 |
□ |
□(リモート予定なし) |
|
9 |
再委託が行なわれる場合は再委託先にも保守会社と同等の義務を課している。 |
■ |
□( ) |
|
|
|
|
災害等の非常時の対応 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
医療サービスを提供し続けるためのBCPの一環として”非常時”と判断する仕組み、正常復帰時の手順を設けている。 |
■ |
□( ) |
|
2 |
正常復帰後に、代替手段で運用した間のデータ整合性を図る契約を用意している。 |
■ |
□( ) |
|
3 |
非常時のユーザアカウントや非常時用機能の管理手順を整備している。 |
□ |
■( 検討中 ) |
|
4 |
非常時機能が定常時に不適切に利用されることがないようにし、もし使用された場合には使用されたことが多くの人にわかるようにする等、適切に管理および監査を行なっている。 |
■ |
□( ) |
|
5 |
非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が出来ないように変更している。 |
□ |
■( 検討中 ) |
|
6 |
サイバー攻撃で広範な地域での一部業務の停止など業務提供体制に支障が発生する場合は、所管官庁への連絡を行なっている。 |
□ |
■( 検討中 ) |
|
|
|
|
外部と個人情報を含む医療情報を交換する場合の安全管理 |
|
|
No |
チェック項目 |
実施済 |
実施予定(実施時期) |
|
|
1 |
ネットワーク経路でのメッセージ挿入、ウイルス混入などの改ざんを防止する対策、施設間の経路上においてクラッカーによるパスワード盗聴、本文の盗聴を防止する対策、 |
■ |
□( ) |
|
セッション乗っ取りIPアドレス詐称などのなりすましを防止する対策をとっている。 |
|
2 |
データ送信元と送信先での、拠点の出入り口・使用機器・使用機器上の機能単位・利用者の必要な単位で、相手の確認(認証)を行なっている。 |
■ |
□( ) |
|
3 |
施設内において、正規利用者への成りすまし、許可機器への成りすましを防ぐ対策をとっている。 |
■ |
□( ) |
|
4 |
ルータなどのネットワーク機器は、安全性が確認できる機器を利用し、施設内のルータを経由して異なる施設間を結ぶVPNの間で送受信が出来ないように経路設定されている。 |
■ |
□( ) |
|
5 |
送信元と相手先の当事業者間で当該情報そのものに対する暗号化などのセキュリティ対策を実施している。 |
□ |
■( 10月 ) |
|
6 |
通信事業者やシステムインテグレーター、運用委託事業者、遠隔保守を行なう機器保守会社などと、次の事項について、これら関連組織の責任分界点、責任の所在を契約書等で明確にしている。 |
□ |
■( 10月 ) |
|
|
診療情報等を含む医療情報を、送信先の医療機関等に送信するタイミングと一連の情報交換に係わる操作を開始する動作の決定 |
|
|
送信元の医療機関等がネットワークに接続できない場合の対処 |
|
|
送信先の医療機関等がネットワークに接続できない場合の対処 |
|
|
ネットワークの経路途中が不通または著しい遅延の場合の対処 |
|
|
送信先の医療機関等が受け取った保存情報を正しく受信できなかった場合の対処 |
|
|
伝送情報の暗号化に不具合があった場合の対処 |
|
|
送信元の医療機関等と送信先の医療機関等の認証に不具合があった場合の対処 |
|
|
障害が起こった場合に障害部位を切り分ける責任 |
|
|
送信元の医療機関等または送信先の医療機関等が情報交換を中止する場合の対処 |
|
7 |
医療機関内において次の事項において契約や運用管理規程等で定めている。 |
■ |
□( ) |
|
|
通信機器、暗号化装置、認証装置等の管理責任の明確化。外部事業者へ管理を委託する場合は責任分界点も含めた整理と契約の締結。 |
|
|
患者等に対する説明責任の明確化 |
|
|
事故発生時における復旧作業・他施設やベンダとの連絡に当たる専任の管理者の設置。 |
|
|
交換した医療情報等に対する結果責任の明確化。 |
|
|
個人情報の取扱いに関して患者から照会等があった場合の送信元、送信先双方の医療機関等への連絡に関する事項、またその場合の個人情報の取扱いに関する秘密事項。 |
|
8 |
リモートメンテナンスを実施する場合は、必要に応じて適切なアクセスポイントの設定、プロトコルの限定、アクセス権限管理等を行って不必要なログインを防止している。 |
□ |
□(リモート予定なし) |
|
9 |
回線事業者やオンラインサービス提供事業者と契約を締結する際には、脅威に対する管理責任の範囲や回線の可用性等の品質に関して問題がないか確認している。 |
■ |
□( ) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|