NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

医療機関における情報セキュリティ意識(2)

 こんばんは。昨日の続きで「医療機関における情報セキュリティ意識」について書いてみたいと思います。昨日は「外部との接点を持たない閉じたNWだから安全」という発想で思考停止していることが拙いのでは?ということを書きました。閉じているとデータを取り出せないから、USBメモリで取り出そうとする。そのUSBメモリがウイルス感染していて、電子カルテNW全体に広げてしまう結果を招くケースがあります。ならば、電子カルテNWとインターネット接続系NWを物理的に統合して、論理的に分割した上で適切なアクセス制御を施した方がよっぽど安全だろうと思います。

 電子カルテNWとインターネット接続系NWの間にDMZ(緩衝地帯)を設けて、ここできちんとウイルスチェック出来る環境を用意して、電子カルテNW側に波及しないようにする必要があるかと思います。逆にインターネット接続系NWはウイルス感染している端末は接続させない、サーバ側でウイルス・マルウェアチェックを行うようにする等の対策は行うべきです。
 実際の医療現場だと、医師をはじめとする医療従事者の端末は自前持込端末だというケースが結構見受けられます。「そこまで買い与える財政的余裕がないから、御自身のパソコンを持ってきてもらっている。」というロジックがまかり通っています。しかし、私物ですから医療機関側からソフトを支給してインストールというわけにも行かず、個人の良識に頼るという情報セキュリティ的にはたいへん危なっかしい状況であります。
 実際問題、各個人にそこまで期待出来ません。パソコンを個人に支給出来ない経済状況ではシンクライアント環境の導入は厳しいでしょうし、経済的に導入出来たとしても技術的な問題が残されている可能性もあります。
 「情報セキュリティ対策としては、まず職員全員にPCを貸与すべきだ」という主張が変に説得力を持ってしまいそうなのがアレですが。(^^;;
 
 他の主張としては、今までは閉域NWだったが無線LANやインターネットが出てきたことでリスクが高まっているというものや、多くの機器がNW接続されているが、一部機器がつながっていないとか、リモートメンテナンスNWに接続する必要がある等が挙げられていました。
 これも「閉じてるから安心」の発想から抜け出せてませんね。OSが汎用のWindowsを使っていることや、TCP/IPで通信していることも影響しているとも言えてしまいます。無線LANやインターネットの登場だけではないと思います。汎用の仕組みを用いると狙われやすくなるのは当然です。意識が追いついてないんでしょうね。たぶん。
 
 と、電子カルテNWの構成も基幹システムと部門システムを分けた上で、電子カルテ端末(プリンタやNASを含む)・サーバ群・医療機器という括りで別のVLANを構築しておいて、FWなりL3スイッチなりでアクセス制御を施すのがいいのではないかと考えます。セキュリティ面的に考えると、スタンドアロンで置いておくよりは監視下に置いておける方が安全なので、他のVLANと接点を持たないVLANに収容しておく手はあるかと思います。今まであまり深く考えずに電子カルテで一括りにしてNW構築していたケースもあるかもしれません。更新時にゼロベースで再設計した方が安全で結果的に安くつくのではないでしょうか。
 
 他にリモートメンテナンスNWの話もありますが、ベンダの言われるがままに部門システム毎に回線を引っ張って、実際どのようになっているか全容を誰も把握してないというケースもあるのではないでしょうか。監視出来ていない出入口が存在するのはあまりにも危険です。それから、ISDNで接続されているケースも見受けられます。NTT東西が2025年までに廃止すると明言していますし、今後どうするかということも考えておく必要があります。今までとは異なるコントロールの手法が問われてくることになりそうです。
 この資料によると、組織面・人材面・薬事法関連の問題提起もあります。このへんは次回回しにさせて下さい。
 結構いろいろと悩ましい問題が内在しているんですよ。医療業界は。(^^;;