お問い合わせ
  • ホーム
  • 規約・規程
  • 情報システム運用管理規程

情報システム運用管理規程

1.総 則
1.1 目的
 運用管理規程(以下、「本規程」という)は、組合の情報セキュリティ基本方針(以下、「ポリシー」という)に従い、組合の業務を取り扱うシステム(以下、「情報システム」という)の安全かつ合理的な運用を図り、併せて法令に保存が義務付けられている書類の電子媒体による運用(電子保存システム)の適正な管理を図るために必要な事項を定めることを目的とする。

1.2 適用対象
1)情報システム
情報システムとは、組合で運用する適用、給付、徴収に係る医療保険業務に適用する医療保険システム、健診,検診に係る保健業務に適用する保健システム及び当組合の人事・給与、資産管理、財務会計等に係る業務に適用する業務システム並びにこれらのシステムへの接続機器などをいう。
2)適用する情報
管理対象となる情報は、情報システムで取り扱う電子情報だけでなく、情報システムへ入力する前の紙媒体の情報や、従業者の履歴書等全ての個人情報を適用対象とする。なお、個人情報には、特定個人情報も含む。特定個人情報は、個人番号(個人番号に対応し、当該個人番号に代わって用いられる番号、記号その他の符号であって、住民票コード以外のものを含む。)をその内容に含む個人情報を指す。
個人情報保護法においては、保護の対象は、「生存する」個人情報であり、死者に関する情報については、保護の対象とならない。番号法における特定個人情報についても同様の取扱いとなるが、特定個人情報のうち、個人番号については、生存者の個人番号であることが要件でないため、死者の個人番号も保護の対象となる。
法令の定める業務範囲の手続において、個人番号の記入欄のある様式を用いて得られた情報については、様式に個人番号の記入がない個人情報も特定個人情報と同様に取り扱う。

1.3 標準規格
システム管理者は、システム変更・改定時の対象とするため、組合でフォローすべき法令及び標準規格の列挙を行い、変更状況を確認し維持する。

2.組織的な対策
2.1 管理運営体制
2.1.1 体制及び責任者
1)ポリシーの遵守及び本規程の実施に必要な事項について、理事会の審議を経て、本規程に定める。
2)運用責任者は、情報システムを安全に運用並びに改善するに必要な資源を用意する。
3)情報システムのシステム管理者は、本規程に定められた組織的、人的、技術的、物理的対策を実施して、情報システムを円滑に運用できるようにする。
4)理事会は、情報システムを複数の部門で運用する必要がある場合、情報システム部門管理者(以下、「部門管理者」という)を各部門に任命して、情報システムを円滑に管理運営できるようにすることができる。
5)理事会は、情報システムを監査するため、公平かつ客観的な立場にある情報システム監査責任者(以下、「監査責任者」という)を置き、監事から指名する。

2.1.2 管理者及び利用者の責務
1)運用責任者の責務
a)情報システムの機能要件に挙げられている機能が支障なく運用される環境を整備する。
b)加入者又は利用者からの、情報システムについての苦情を受け付ける窓口を設ける。
c)監査責任者に監査を実施させ、監査結果の報告を受け、問題点の指摘等がある場合には、直ちに必要な処置を講じる。
2)システム管理者の責務
a)情報システムに用いる機器及びソフトウェアを導入するに当たって、システムの機能を確認する。
b)個人情報の安全性を確保し、常に利用可能な状態に置いておく。
c)機器やソフトウェアに変更があった場合においても、情報が継続的に使用できるよう維持する。
d)情報システムの利用者の登録を、人事異動等による利用者の担当業務の変更等に併せて管理し、そのアクセス権限を規定し、不正な利用を防止する。
e)情報システムを正しく利用させるため、作業手順書の整備を行い利用者の教育と訓練を行う。
f)情報システムの安全管理の見直し及び改善の基礎として、運用責任者に情報システムの運用状況を報告する。

3)監査責任者の責務
a)監査責任者は、監査計画を立案し、監査を指揮し、監査報告書を作成し、運用責任者に報告する。
b)監査責任者は、情報システムの監査を円滑に実施するため、情報システムに関する監査を担当する監査員を置くことができる。
c)監査員の選定及び監査の実施においては、監査の客観性及び公平性を確保する。
d)監査員は自らの所属する部門を監査しない。

4)情報システム部門管理者の責務
a)情報システム部門管理者(以下、「部門管理者」という)は、自部門のシステムの運用・管理に責任を持つ。
b)部門管理者は、自部門のマスタを管理する。
c)自部門のマスタに変更・追加が生じた場合には、速やかに書面をもって関連部署部門管理者ならびにシステム管理者に提出する。
d)制度改正が生じる場合、改正事項の解析とプログラム修正計画書を理事会に提出し、承認を得る。
e)マスタの変更の際に、過去の情報に対する内容の変更が起こらない機能を備える。
5)利用者の責務
a)利用者は、情報システムの情報の参照や入力(以下「アクセス」という。)に際して、認証番号やパスワード等によって、システムに自身を認識させる。
b)利用者は、自身の認証番号やパスワードを管理し、これを他者に利用させない。
c)利用者が、正当な認証番号及びパスワード等の管理を行わないために生じた事故や障害に対しては、その利用者が責任を負う。
d)利用者は、情報システムへの情報入力に際して、確定操作(入力情報が正しい事を確認する操作)を行って、入力情報に対する責任を明示する。
e)利用者は、与えられたアクセス権限を越えた操作を行わない。
f)利用者は、情報システム及び参照した情報を、目的外に利用しない。
g)利用者は、加入者等のプライバシーを尊重し、職務上知ることが必要な情報以外の情報にアクセスしてはならない。
h)利用者は、法令上の守秘義務の有無に関わらず、アクセスにより知り得た情報を目的外に利用し、又は正当な理由なしに漏らしてはならない。異動、退職等により職務を離れた場合においても同様である。
i)利用者は、システムの異常を発見した場合、速やかに運用責任者に連絡し、その指示に従う。
j)利用者は、不正アクセスを発見した場合、速やかに運用責任者に連絡し、その指示に従う。
k)利用者は、離席する際は、窃視防止策を実施する(ログアウトまたはスクリーンロック等)。尚、不特定多数の者が出入する部署においては、必要に応じて偏光フィルム等による窃視防止処置を講ずる。
l)ウィルスに感染又はその恐れを発見した場合は、ネットワークから端末を切り離すとともに、システム管理者へ連絡し、指示を仰ぎ、その指示に従う。

2.2 具体的な対策
2.2.1 予防処置及び是正処置
1)理事会は、加入者、システム利用者等からの苦情、緊急事態の発生、監査報告、外部審査機関等からの指摘で、システムの機能、運用状況等に問題がある場合には、問題に対する予防処置及び是正処置(以下、「処置等」という)のための責任及び権限を定め、処置等の手順を定めて、これを実施させる。
2)運用責任者は、適切な情報システムの運用を維持するため、少なくとも年に1回、本規程に関わる次の事項を理事会に報告して、本規程の見直しについて審議する。
a)監査及びシステム管理者の運用状況に関する報告
b)苦情を含む外部からの意見
c)前回までの見直しの結果に対するフォローアップ
d)安全管理GL等の標準規格や法令等の規範の改正状況
e)社会の情勢等の変化、国民の認識の変化、技術の進歩などの諸環境の変化
f)情報システムの運用状況の変化
g)内外から寄せられた改善のための提案
3)処置等は、以下のような手順で行う。
a)発生した問題の内容を確認して、問題の原因を特定する。
b)発生した問題の処置等を立案する。
c)立案された処置等について、期限を定めて実施して、実施結果を確認する。
d)実施された処置等の有効性を確認する。
e)発生した問題について、問題の内容、原因、実施した処置等の実施結果及び有効性を記録する。

2.2.2 事故への対応
1)理事会は、事故が発生した場合は、再発防止策を含む適切な対策を速やかに講じる。事故については、発生の事実及び再発防止策等の事実を速やかに公表する。
2)運用責任者等は、事故等発生の予防に努めるため、情報システムの扱う情報について、予見されるリスクを洗い出して、事故発生時の危険度を明確にして、リスクを回避する方法を提示するリスク分析を行う。リスクには、事業継続性を考慮して、災害及び障害も含める。
3)運用責任者等は、リスク分析の結果は、台帳に記入して維持・管理する。
4)システム管理者等は、緊急時及び災害時の連絡、復旧体制並びに回復手順を文書に定め、利用者に周知の上で常に利用可能な状態におく。

2.2.3 非常時の対策
1)システム管理者は、災害、サイバー攻撃などにより医療保険サービスの提供体制に支障が発生する「非常時」の場合を想定して、非常時と判断するための基準、手順、判断者等の判断する仕組み、システムの閉塞及び縮退運用等の手順(以下、「非常時運用」という)及び正常状態への復帰手順を定めた事業継続計画(以下、「BCP」という)を策定する。
2)システム管理者は、BCPを利用者に周知の上、常に利用可能な状態におく。
3)システム管理者は、非常時はBCPに則って、非常時運用を行う。
4)システム管理者は、正常状態への復帰後に、非常時運用した間の情報整合性を図る等、必要な処置を実施する。
5)非常時に異常状態を通知する必要がある機関の連絡先一覧を準備して、非常時には速やかに連絡を取る。

2.2.4 監査
1)監査責任者は、本運用管理規程の「医療情報システムの安全管理に関するガイドライン」への準拠状況及び情報システムの運用状況を毎年3月に監査する。
2)運用責任者は、監査責任者から監査結果の報告を受け、問題点の指摘等がある場合には、直ちに必要な処置等を講じる。
3)監査の内容については、監査責任者が定める。
4)運用責任者は必要な場合、臨時の監査を監査責任者に命ずることができる。

2.2.5 苦情・質問受付
1)苦情・質問の受付け窓口(以下、「受付窓口」という)は、個人情報の取扱い及び情報システムの運用に関して、加入者及びシステム利用者からの苦情及び質問を受け付ける。
2)受付窓口は、直接または間接的に苦情を受けた際に、別途定められた手順に則って速やかに対応しなければならない。
3)受付窓口は、受付けた苦情・質問を整理して、運用責任者に報告しなければならない。
4)運用責任者は、受付窓口の報告を受け、問題点の指摘等がある場合には、直ちに必要な処置等を講じる。

2.3 守秘契約
1)組合の業務従事者は在職中のみならず、退職後においても業務中に知った個人情報に関する守秘義務を負う。
2)法令上の守秘義務のある者以外を採用する場合は、雇用及び契約時に守秘・非開示契約を締結する。

2.4 業務委託
2.4.1 委託契約
業務を組合外の所属者に委託する場合は、以下の処置を実施する。
1)守秘事項を含む業務委託契約を結ぶ。契約の署名者は、その部門の長とする。
2)各担当者は委託作業内容が個人情報保護の観点から適正に且つ安全に行われていることを確認する(委託先が、許可無く個人情報を含む情報を組織外に持出すことは禁止する)。
3)業務委託の契約書には、次に示す事項を規定し、十分な個人情報の保護水準を担保する。
a)個人情報の安全管理に関する事項
b)事業所内からの個人情報の持出しの禁止
c)個人情報の目的外利用の禁止
d)再委託に関する事項(再委託する場合は、再委託の許諾を要件とする。また、再委託する事業者にも委託先と同等の義務を課すこと)
e)個人情報の取扱状況に関する委託者への報告の内容及び頻度
f)契約内容が遵守されていることを委託者が確認できる事項
g)契約内容が遵守されなかった場合の処置
h)事件・事故が発生した場合の報告・連絡に関する事項
i)漏えい事案等が発生した場合の委託先の責任に関する事項
j)一連の委託業務終了後に関する事項(終了報告、確実に情報を消去する等)
k)確実に削除又は破棄したことを証明書等により確認できる事項
l)保守要員のアカウント情報の管理に関する事項(適切に管理することを求める)
m)従業者に対する監督・教育

2.4.2 再委託
委託先事業者が再委託を行う場合は、組合による再委託の許諾を要件とする。さらに、委託先と同等の個人情報保護に関する対策及び契約がなされていることを条件とする。さらに、組合との業務委託の契約書に再委託での安全管理に関する事項を加える。

2.4.3 作業確認
1)システム管理者は、作業の管理・監督のため、システムの改修及び保守において、以下のような確認を実施する。
a)保守要員用のアカウントの確認(保守要員個人の専用アカウントを使用すること)。
b)保守作業等の情報システムに直接アクセスする作業の際には、作業者・作業内容作業結果の確認(原則として日単位)。
c)清掃等、直接情報システムにアクセスしない作業の場合の定期的なチェック。
d)保守契約における個人情報保護の徹底。
e)保守作業の安全性についてログによる確認。
2)システム管理者は、必要と認めた場合は適時監査を行う。

3.人的な対策
運用責任者及びシステム管理者は、情報セキュリティの重要性と、個人情報の適切な取扱い、及び安全管理について意識面及び技術面の向上を目的として、必要かつ適切な監督及び継続的な教育を行う。

3.1 マニュアルの整備
システム管理者は、情報システムの取扱いについてマニュアルを整備し、利用者に周知の上、常に利用可能な状態におく。

3.2 研修の内容
システム管理者は、情報システムの利用者に対し、定期的に情報システムの取扱い及びプライバシー保護に関する研修を行う。また、研修時のテキスト、出席者リストを残す。
3.3 職員への周知
1)システム管理者は、情報及び情報機器の持出しについてマニュアルを整備し、利用者に周知の上、常に利用可能な状態におく。
2)システム管理者は、利用者に対し、情報及び情報機器の持出しについて研修を行う。また、研修時のテキスト、出席者リストを残す。

4.物理的な対策
4.1 立入り領域の制限
4.1.1 立入り領域の定義
1)執務室等
組合の職員が執務する場所また部屋を執務室等という。

4.1.2 執務室等
部外者が執務室等に立ち入る場合は、その執務室の管理レベルに合わせた入退室記録の作成、同伴等の管理を実施する。

4.2 情報システム
4.2.1 端末管理
1)盗難の恐れがある端末(ノートPC等)は、盗難防止用ワイヤーロックで固定するか、使用しない際は鍵のかかる保管庫に保管管理する。
2)端末の使用に際しては、画面を廊下側に向けない、窃視防止フィルムを貼るなどの、窃視防止に努める。
3)PCの廃棄及びレンタル・リース切れによるPCの返却等に当たっては、ハードディスク等の既存情報を上書処理により書き換え、その後情報を消去する。
4)情報を削除または廃棄した記録を保存する。
5)情報の消去処理を外部業者に委託することができるが、その場合は、消去証明書を受領するものとする。

4.2.2 ネットワーク管理
1)情報システムのネットワーク(以下、「LAN」という)は、インターネット等の組合外と情報交換ができるネットワークとは技術的な対策を適用した上で接続する。
2)LANへ接続を行う場合、利用者はシステム管理者に申請し、承認を得る。
3)私有のPCを持込み、LANに接続することは、原則禁止とする。業務上やむを得ず接続を要する場合は、システム管理者の許可を得て行うこととする。ただし、この場合、PCの使用にあたっては、業務用端末に準じた取扱いとする。
4)システム保守のため委託先等の部外者がPCを持込みLANへ接続する場合は、
システム管理者に申請し、許可を得てから行うこととする。

4.2.3 外部機関との情報交換
1)医療保険者等、保守会社等、通信事業者、運用委託業者等の外部機関と医療保険情報を交換する場合、相手外部機関との間で、責任分界点や責任の所在を契約書等で明確にする。
2)システム管理者は、外部機関と医療保険情報を交換する場合、リスク分析を行い、安全に運用されるように技術的及び運用的対策を講じる。
3)リスク分析及びその技術的及び運用的対策の内容を文書化して、維持・管理する。
4)定期的に監査を行って、外部機関との契約事項、技術的対策及び運用的対策が適切に実施されていることを確認する。

4.2.4 電子媒体の管理
1)特に許可した場合を除き、情報のバックアップ業務以外には外部記憶媒体への個人情報の複写を禁止する。
2)電子媒体の廃棄は、原則粉砕処理とする。
3)個人情報を記録した可搬型記録媒体(FD、CD-ROM、DVD、USBメモリ等)は、施錠できるキャビネットに保管し、その所在を台帳に記録し、管理する。
4)個人情報を可搬型記録媒体で授受する場合は、授受の記録を残す。
5)個人情報を記した電子媒体の廃棄に当たっては、安全かつ確実に行われることを、システム管理者が作業前後に確認し、結果を記録に残す。

4.2.5 文書管理
1)組合は、以下の技術的と運用的対策の分担を定めた文書の管理を実施する。
2)各システムはその設計時、運用開始時に技術的対策と運用による対策を、基準適合チェックリストに記載し、必要時には第三者への説明に使える状態で保存する。
3)システムの保守時には、基準適合チェックリスト記載にしたがっていることを確認する。
4)システム改造時は、最新の基準適合チェックリストに従って、技術的対策と運用による対策の分担を見直す。

4.3 情報及び情報機器の持出し及びリモートアクセス管理
4.3.1 対象となる情報及び情報機器
1)理事会は、情報及び情報機器の持出しに関してリスク分析を実施し、持出し対象となる情報及び情報機器を規定し、それ以外の情報及び情報機器の持出しを禁止する。
2)理事会は、持出し対象となる情報及び情報機器をまとめて、利用者に公開する。

4.3.2 情報の持出し管理
1)情報は、所属、氏名、連絡先、持出す情報の内容、格納する媒体、持出す目的、期間をシステム管理者に承認を得て持出す。
2)持出す情報については、暗号化、パスワードを設定する等、容易に内容を読み取られないようにする。
持出した情報は、例えばファイル交換ソフト(Winny等)がインストールされた情報機器で取り扱わない。

4.3.3 情報機器の持出し管理
1)情報機器は、所属、氏名、連絡先、持出す情報の内容、格納する媒体、持出す目的、期間をシステム管理者に承認を得て持出す。
2)持出す情報機器については、以下のような対策を施す。
a)起動パスワードを設定する。起動パスワードは、推定しやすいものは避け、また定期的に変更する。
b)ウィルス対策ソフトをインストールしておく。
c)別途定められている以外のアプリケーションはインストールしない。
3)持出した情報機器には、別途定められている以外のアプリケーションをインストールしない。
4)持出した情報機器をネットワークに接続、または他の外部媒体を接続する場合は、ウィルス対策ソフトやパーソナルファイアウォールを用いる等して、情報端末が情報漏えい、改ざん等の対象にならないような対策を施す。
5)システム管理者は、情報が格納された可搬媒体及び情報機器の所在について台帳に記録する。システム管理者は、その内容を定期的にチェックし、所在状況を把握する。

4.3.4 情報機器のリモートアクセス管理
1)外部からアクセスを許容する情報機器(以下、「リモート端末」という)については、以下の内容を別に定める。
a)リモート端末及びリモートアクセス要件
b)リモート端末がリモートアクセス要件を保持していることを確認する手順
c)情報システムに不正な侵入等の攻撃を防止する技術的対策
2)リモート端末がリモートアクセス要件を保持していることを定期的に確認する。

4.3.5 盗難、紛失時の対応
1)持出した情報及び情報機器の盗難、紛失時には、速やかにシステム管理者に届け出る。
2)届け出を受け付けたシステム管理者は、その情報及び情報機器の重要度に従って対応する。

5.技術的な対策
5.1 利用者の登録・認証
1)システム管理者は、職員等の採用時、異動時、退職時に合わせ、速やかに利用者の認証情報の登録、変更、削除及び認証情報の発行の処置を取る。
2)システム管理者は、情報システムの利用者等の申請を受け、情報システムへのアクセス権限を審査して、利用者登録を実施する。利用者登録実施後、利用者の認証に必要なデバイスまたは認証情報(以下、「認証情報等」という)を利用者に交付する。
3)利用者の認証は、以下の2つのいずれかの認証方式を用いることとする。
a)公開鍵基盤(以下、「PKI」という)の秘密鍵及びPKI証明書が格納されたICカードを用いる認証方式(以下、「ICカード認証」という)。
b)利用者のIDとパスワードを用いる認証方式(以下、「ID・パスワード認証」という)。情報システムの重要度に応じて、生体認証等を用いた二要素認証を用いる。
4)ICカード認証は、以下の要件とする。
a)ICカード及びPKIの鍵と証明書の交付は、個人単位とし共有することはない。
b)ICカードには、PKIの秘密鍵を安全な方法で格納する。
c)ICカードには、暗証番号を設定する。
d)利用者は、ICカードの盗難・紛失の事実を知った後、速やかにICカードの再発行依頼を提出する。システム管理者は、盗難・紛失したICカードによるアクセスができないようにするため、当該PKIの認証情報をシステムから削除する。システム管理者は、利用者に対して新しいPKI情報の格納されたICカードを交付する。
e)利用者は、盗難・紛失したICカードが発見された場合は、速やかにシステム管理者に当該ICカードを返却する。
5)ID・パスワード認証
a)利用者IDの付与は、個人単位とし共有することはない。Administrator等のOSのディフォルトIDは使用せず、個別IDとする。
b)パスワードは8桁以上の英数記号を組み合わせたものとする。
c)パスワードの有効期限は、原則2ヶ月以内とし、利用者が更新する。システム管理者は、2ヶ月以上パスワードを更新しない利用者に対し、警告を与え、速やかに更新させるものとする。
d)利用者が、パスワードの盗難・紛失の事実を知った後、システム管理者へ速やかにパスワードの初期化依頼を提出する。システム管理者は、利用者からのパスワード紛失の申請書を受け、利用者登録の確認後、パスワードの初期化を行ない、利用者へ知らせることとする。
e)利用者は、パスワードの初期化の通知後は、速やかにパスワードを変更することとする。
f)利用者登録時は、システム管理者の登録処理による初期値のパスワードとし、その後速やかに、利用者が個々のパスワードへ変更する手順とし、システム管理者であってもパスワードを推定できない仕組みとする。
6)利用者には、原則として利用者権限を付与し、管理者権限は付与しない。

5.2 サーバー管理
5.2.1 サーバーの運用
1)システム管理者は、サーバーへのアクセス状況・稼動状況を定期的(月1回以上)に確認し、問題がある場合は、速やかに処置を講じる。
2)システム管理者は、個々のサーバー及び端末機のクロックを定期的(月1回以上)に確認するとともに、誤差が生じている場合は標準時間に設定し直す。

5.2.2 アクセス管理
1)システム管理者は、職務により定められた権限による情報アクセス範囲を定め、以下の内容に沿って、ハードウェア及びソフトウェアの設定を行う。
a)情報区分とアクセス権限に基づくアクセスできる情報の範囲を定め、アクセス管理を行う。
b)利用者のアクセスにおいては、利用者の認証を行う。利用者の認証には、「第5.1節 利用者の登録・認証」にある原則に依らず、システム管理者の承認の上で、管理者権限を付与する。管理権限は、原則2名以下とする。
2)システム管理者は、情報システム、情報への使用状況を監視するため、以下の事項を含むアクセスログを取得する。
a)利用者ID
b)端末ID
c)操作の日時
d)情報へのアクセス結果(誰が、いつ、誰の情報に、どのようなアクセスをしたか)
3)異常なアクセスを検知したときは警告を発して、ネットワークを切断する等の対処をする。
4)システム管理者は、取得したアクセスログを情報システムの重要度に合わせ定期的(月1回以上)に検証し、問題のないことを確認する。問題がある場合は、速やかに適切な処置を講じる。
5)システム管理者は、管理状況を運用責任者に報告をする。
6)アクセスログは、重要度に合わせ定めた方法・場所・期間に従い保管する。
7)アクセスログを廃棄する場合は、「第4.2.5節 電子媒体の管理」に準じて実施する。
8)アクセスログは、特定の担当者以外アクセスできない仕組みとする。またアクセスログへのアクセス確認を別人が実施する。

5.2.3 情報のバックアップ
1)情報システムの重要度に応じて、システムファイル及び情報のバックアップを定期的に取得する。
2)バックアップの作業に当たる者は、その作業の記録を残し、部門管理者の承認を得る。
3)バックアップ媒体は、施錠できるキャビネット、耐火金庫等に保管し、その所在を台帳に記録し、管理する。
4)バックアップ媒体は1年間に1回新品に交換する。媒体に品質の劣化が予想される場合や、劣化原因と思われる障害が発生した場合は、直ちに新品に交換を行う。
5)部門管理者は、記録媒体及び機器のログを確認し、記録媒体の劣化や機器の不具合を確認する。エラー・警告のログが発見された場合は、直ちに新品の記録媒体に記録を複写する。
6)情報がき損した時に、バックアップされた情報を用いてき損前の状態に戻せることを確認し、リストア手順を規定する。

5.2.4 リスク対応(障害対策)
1)システム管理者は、情報システムに係る障害が発生した場合には、事態の掌握・収拾及び被害を最小限に止め、復旧作業の軽減、時間の短縮等を図るため、次の処置を講じなければならない。
2)緊急時及び災害時の連絡、復旧体制並びに回復手順を定め、非常時においても参照できるような媒体に保存し保管する。
3)利用者に対し事故発生時には、速やかに報告することを周知させる。
4)業務上において情報漏えいなどのリスクが予想されるものに対し、運用ルール等の見直しを実施する。
5)基幹システム以外の部門システムで障害が発生した場合は、当該部門の部門管理者に報告し、部門管理者は、担当SEと連携して復旧対策を講じるとともに、障害内容をシステム管理者に報告する。
6)部門管理者は、障害内容が部門間インターフェイスの要因であると判断した場合は、関係部門に報告するとともに、システム管理者に報告し、復旧対策の指示を待つ。その際は、状況に応じて伝票での運用に切り替え、通常業務の稼働に努める。

5.3 端末管理
1)離席時など、特定の時間(5分以内)使用しなかった場合は、なりすましによる使用を防ぐため、パスワード付きスクリーンロック又は、自動ログオフ機能を設定する。
2)持出した情報機器には、別途定められている以外のアプリケーションをインストールしない。
3)全端末の時刻情報はサーバー時刻と同期させる。

5.4 ネットワーク管理
5.4.1 LAN管理
1)個人情報にアクセスするための組合の情報システムネットワーク(以下、「LAN」という)は、インターネット等の組合外と情報交換ができるネットワークとは物理的に遮断する。
2)LANを利用できる情報システムを制限・管理し、許可されていない情報機器の接続を制御する。
3)外部のネットワークとLANを接続する場合は、適切なアクセスポイントの設定、プロトコルの限定、アクセス権限管理等を行って不必要なログインを防止する。

5.4.2 インターネットの利用・管理
1)インターネット利用は、業務上必要な場合に限られ、私的利用は禁止とする。情報及びソフトウェア等のダウンロード、インストール等が業務上必要なインターネットサイトは、原則ホワイトリストで指定して通信先を限定する。
2)システム管理者は、ホームページを含む不正アクセスや改ざんの防止のため、インターネットに係る各サーバー、ルータ等に適切な管理策等の処置を講じ、ファイアウォール及びプロキシサーバーを設置し、許可された通信以外の通信を遮断すると共に許可された通信の状況を記録する。システム管理者は、定期的(月1回以上)に通信状況を監査する。
3)組合の情報を、ホームページを用いてインターネットへ公開、又は公開情報を変更・削除する場合は、システム管理者へ申請する。システム管理者は、内容の確認後に、登録・変更を実施する。
4)システム管理者は、ホームページの利用状況を監視し、不正アクセスやホームページの改ざんの有無を確認し、問題がある場合は、適切な処置(予防・是正)を講じる。

5.4.3 電子メールの利用・管理
1)システム管理者は、メールアカウントを申請に基づいて発行する。
2)システム管理者は、職員の退職時に当該職員のメールアカウントを速やかに削除する。
3)電子メールの私的利用は、禁止とする。
4)受信メールの自動転送については、組織外へのメール転送を原則禁止とする。ただし、業務の遂行のために予め許された指定メールアドレスへの転送は、信頼のおける転送方法をもって実施する場合のみ可能とする。
5)個人情報を含む情報を電子メールで送信する場合、個人情報を含む情報に暗号化処置等を講ずるなど、情報の安全性に留意して、ファイルとして添付して送信することとする。この場合、復号用パスワードは別に送信し、紛失または誤送に備える。
6)電子メールに個人情報が含まれる場合は、送信・受信した後に速やかに削除することとする。

5.4.4 無線LANの管理
1)無線LANのセキュリティ対策については、総務省発行の「安心して無線LANを使用するために」を参考にして対策を実施する。
2)システム管理者は、不正アクセスの対策として、以下のような設定を施す。
a)少なくともSSIDやMACアドレスによるアクセス制限を行う。
b)ステルスモード、ANY 接続拒否を利用者以外のアクセスを排除する。
c)不正な情報の取得を防止するため、通信をWPA2/AES等の手法を用いて暗号化する。
3)電波を発する機器(携帯ゲーム機等)によって電波干渉が起こり得るため、無線LAN利用規則を情報システムの利用者へ説明する。
4)システム管理者は、無線LANアクセスポイントの設定状態を適宜確認する。

5.5 一般的な運用事項
5.5.1 セキュリティパッチの適用
1)情報システムのサーバー及び端末には、ベンダーからの保証がない限り、原則として修正プログラムは適用しない。
2)インターネットへの接続を許可された端末については、オペレーティングシステムやパッケージソフト等のパッチなどの修正プログラムがメーカーより発行された場合、既存システムの影響を考慮してシステム管理者の指示に基づいて実施する。

5.5.2 ウィルス対策
1)悪意のあるソフトウェア等から保護するため、全てのサーバー、端末にアンチウィルスソフトを導入し、パターンファイルは常に最新のものを使用する。
2)定期的にソフトウェア等のウィルスチェックを行ない、感染の有無を確認する。
3)アンチウィルスソフトは、常に稼動させておくこととする。
4)業務上許された情報取得分については、ウィルスチェックを行い、問題のないことを確認後に使用する。
5)電子メールサーバーは、すべての着信メールについてウィルスチェックを行ない、感染の有無を確認する。
6)ネットワークに接続するサーバーと端末は、配信型のアンチウィルスソフトの利用を可能とし、パターンファイルの更新は自動更新で行う。
7)ネットワークに接続していないPCは、PCの利用者が常に更新情報の入手に努め、最新パターンファイルを入手し更新する。
8)インターネットに接続していないLANは、最新のパターンファイルを、インターネットに接続したウィルスサーバーにより取得し、情報システムのウィルスサーバーに手動で更新・配信する。

5.5.3 電子媒体の管理
1)媒体使用時は、必ずウィルス等の不正なソフトウェアの混入がないか確認する。

5.5.4 電子署名・タイムスタンプ
1)法令で署名または記名・押印が義務付けられた文書等において、記名・押印を電子署名に代える場合、以下の条件を満たす電子署名を行う。
a)厚生労働省の定める準拠性監査基準を満たす保健医療福祉分野PKI認証局もしくは認定特定認証事業者等の発行する電子証明書を用いて電子署名を施す。
b)電子署名を含む文書全体にタイムスタンプを付与する。
c)上記タイムスタンプを付与する時点で有効な電子証明書を用いる。
2)システム管理者は、電子的に受領した文書に電子署名が有る場合の、署名検証手順を定める。具体的には、電子署名が有効である間に、電子署名の検証に必要となる情報(関連する電子証明書や失効情報等)を収集し、署名対象文書と署名値とともにその全体に対してタイムスタンプを付与する等の対策を実施する。

附   則
(施行期日)
1 この規程は、平成28年2月23日から施行する。

ページの上に戻る
copyright© 北海道歯科医師国民健康保険組合 All Rights Reserved.