連載⑳現場発,病院と患者のためのシステム連載⑳現場発,病院と患者のためのシステム厚生労働省から,医療情報システムに関するガイドラインが出されています.医療に限らず,財産を扱う銀行のシステム,生命にかかわる航空管制システムなど,情報システムの機能,情報が質量ともに増えるに伴い,作る側,使う側ともに守るべきことが多くなります.とりわけ,他人には知られたくない最たる個人情報である診療情報を情報セキュリティ杉浦和史*.情報の漏洩経路図1に示すように,多種多様な出口からの漏洩が考えられます.これらに対応する監視ツールを導入することで,「見張られている」という抑止力が働くことが期待されます.扱う医療情報システムには,守るべきことがたくさんあります.しかし,簡単にいえば“情報を漏洩させない”,これだけです.例を挙げ,簡単に説明しましょう.図1情報漏洩経路の例.情報の保護情報の保護は,一般的に操作者を認証し,そのシステム,機能,情報を扱う資格があるかをチェックしてから操作させることで実現します.許可された操作者であっても,禁止されている操作を行っていないか,アクセスが禁止されているファイルを開こうとしたかなどがわかるよう,操作履歴を採っておくことも可能です.しかし,疑えばキリがなく,何でも記録しておく設定では採取されるデータ量も膨大になるので(図2),監視対象パソコンを選択し,コピー操作など,外部持ち出しになりそうな操作をした場合の履歴を採取するのが一般的です.気をつけなければならないのは,当該情報にアクセスを許可された者に悪魔がささやき,処罰を承知のうえで情報を持ち出すことです.厳重な監視が行われている銀行や通信サービス会社でも情報漏洩事件が起き,問題に(75)0910-1810/13/\100/頁/JCOPY指定した参照条件で29000000件のデータが見つかりました。表示しますか?はい(Y)いいえ(N)図2条件を緩くすると膨大な量がヒットなることがあります.待遇への不満や,反社会的勢力に脅されてというケースがあるようですが,十重二十重の対策も,最終的には人に帰結します.きめ細かな監視ができるツールを導入したり,厳しい罰則を就業規則に盛り込んでも,処罰覚悟の確信犯に対しては無力です.経験からいえば,基本的な監視ツールを導入し,抑止力とした後は,働きやすい職場環境,楽しく仕事できる雰囲気が醸成できていれば,自分はもちろん,親しい同僚達の働く職場を失うような所業をする気には“なりにくい”ということです.非科学的ではありますが,最も効果的ではないかと考えています..情報漏洩防止の例医療スタッフには門外漢の情報セキュリティの仕組みですが,発想は簡単です.何を操作したのか?この情報を収集,蓄積して適宜利用するだけです.ただし,前出のように,おしなべて観るのではなく,重要な情報を扱う部門にフォーカスし,狙いを定めて監視するのがポ*KazushiSugiura:宮田眼科病院CIO/技術士(情報工学部門)あたらしい眼科Vol.30,No.9,20131275イントです.医療機関においては,医事会計,検査,診察,手術室,病棟など,ほとんどすべての部内が対象になりますが,全操作を観るのではなく,情報漏洩につながりそうな操作をしたケースだけを抽出するほうが効率的です.筆者が,セキュリティソフト開発のコンサルティングをしていたときに試作した監視ツールの事例を紹介します.どんな操作が情報漏洩に結びつくかを調べ実用的なものを列挙し,どこまで管理するかのセキュリティポリシーに従い,適宜選択する仕組みです.禁止されている操作をしたケースが検出され,情報漏洩を防いでいることを示しています(図3).外部記憶装置書き出し禁止ネットワークフォルダ書き出し禁止OutlookExpress/Outlookでのファイル添付禁止Webメールでのファイル添付禁止印刷禁止PrtScrn操作禁止設定ポリシー設定McosoPowerPonファイルを保存できません。この保存場所は書き込み禁止に設定されています。終了OK名前を付けて保存保存先(I):ファイル名(N):保存(S):キャンセルファイルの種類(T):ローカルディスク(D:)テストプレゼンテーション図3情報漏洩の懸念がある操作種類の指定と検出結果の例図3に示した,情報の外部流失につながるUSBメモリなど,外部記憶装置へのコピー操作を監視する機能はポピュラーなもので,どの監視ツールにもある機能です.意外に忘れられているのが,メールに添付して送るという抜け道です.筆者は,この抜け道を塞ぐための機能を試作をしたことがあります.紹介しましょう.図4に示すように,ファイルを添付する操作を行い,つぎ送信操作を行います.①添付②送信をクリック送信東工大.ppt(5.07MB)ファイル名(N):ファイルの種類(T):このファイルへのショートカットを作成する(S)東工大すべてのファイル(*.*)添付(A)キャンセル日本OR学会図4ファイル添付操作とそれを送信する操作メールソフトに細工をして(フックをかけるといいます),外部への送信を許可されたファイルかを聞き,許可された者しか知らないパスワードを入力しないと送ることができない仕掛けです.OutookExpress情報漏洩監視“杉浦技術士事務所”を使用してメールを送信中…メッセージの送信中(1/1)…完了時に接続を切断する(F)送信中のメールに添付ファイルがあります。添付ファイルを送信するにはパスワードを入力して下さい。パスワード確定送信中止0/1のタスクが完了しました表示しない(H)〈〈詳細(D)停止(S)図5送ろうとしたファイルが許可されているかをチェックパスワードを知らない不正に送ろうとした者は,やむを得ず,送信中止をするしかありません.この間の操作は誰がいつ行ったのかの操作履歴が採られており,操作者は管理者から操作の事実を示されたうえ,説明を求められることになります.なお,このメッセージを見て,慌ててシャットダウンをしても,履歴は保存されているので隠しようがありません.もちろん,履歴を保存しているファイルを削除することはできない仕掛けです..その他米国政府機関の情報収集が問題になっていますが,一般的には,外部からのアタックによって情報が持ち出された例はきわめて少なく,図6に示すように,大半は内部的要因であることも知っておいて損はありません.なお,盗難は内部の管理が疎かになっているということで,内部的要因に入れています.内部的要因93%紛失置き忘れ盗難不正持ち出し内部犯罪設定ミス目的外使用不正アクセスセキュリティホールウイルス不明図6情報漏洩要因(出典:日本ネットワークセキュリティ協会データを編集)1276あたらしい眼科Vol.30,No.9,2013(76)