간 호 정보학 CHAPTER 6 정보보호보건의료 정보보호의 필요성 Ⅰ 정보보안 관련법 및 정보에 관한 자산관리 Ⅱ 보건의료 정보보안에 관한 대책 Ⅲ 컴퓨터범죄와 관련된 용어 및 법과 정책 Ⅳ 정보보호를 위한 보건의료 전문자의 역할 Ⅴ 간 호 정보학 CHAPTER 6 정보보호보건의료 정보화의 필요성 1 보건의료 정보화의 문제점 2 보건의료 정보보호의 필요성 3 보건의료 정보보호의 필요성 Ⅰ 보건의료인의 정보보호를 위한 원칙 41. 보건의료 정보화의 필요성 보건의료 정보화 : 의료 및 의료서비스 등을 제공하는 과정에 정보 기술과 전자 기술 응용 기기 등을 이용한 것 . 의료정보의 전산시스템화 : 의료영상정보시스템 (PACS), 처방전달 시스템 (OCS), 전자의무기록 (EMR) 을 가능하게 함 . 장점 : 비용절감 효과 , 진료의 안정성 , 서비스 질 향상 , 환자대기시간 절감 , 정보 저장의 편의성 , 환자기록에 대한 의료진의 접근성 용이2. 보건의료 정보화의 문제점 보건의료정보 침해가능성 증대 개인의 보건의료정보가 본인의 의지와 무관하게 제 3 자에 의해 노출된 사례가 발생됨 . 의료정보유출의 용이 의료정보 전산화 : 간단한 암호만으로 정보접근 가능하여 복제나 전송이 쉬워져 정보의 유출 용이함 . 의료정보의 중앙 집권화 전자의무기록이 개인의 평생 전자건강기록 (HER) 로 발전하고 있고 기록이 특정기관 , 병원에 의해 집중 관리되기 때문에 기존이 시스템 하에서보다 정보에 관한 접근성 및 정보 침해 시 그 피해 규모도 훨씬 커지게 된다 .3. 보건의료 정보보호의 필요성 정보가 고도화 될수록 정보 , 기업 , 사회집단에 의해 대량의 개인정보 축적되어 개인이 모르는 가운데 오남용의 가능성이 증대된다 . 의료정보는 의료연구 , 의료교육 , 질병에 대한 통계 , 의료보험가입판단 , 의료사고 조사와 재발방지대책 , 재판 등에도 이용된다 . 극히 사적인 정보를 포함하므로 보호의 필요성이 더욱 중요시 된다 . 의료정보에 접근할 수 있는 사람들이 전문가뿐만 아니라 데이터를 기도용 , 전화사기 등 정신적 , 금전적 피해가 초래되고 있어 개인정보 보호법 제정함 . 정보통신기반 보호법 : 전자적 침해행위로부터 주요 정보통신기반 시설의 보호에 관한 대책 수립 및 시행하기 위하여 제정함 . 통신비밀보호법 : 통신비밀 보호 , 통신의 자유를 신장하기 위해 제정됨 .( 법에 의하지 않고서는 우편물 검열 , 통신사실 확인자료 제공 못함 . 전자정부구현을 위한 행정업무 등의 전자화 촉진에 관한 법률 : 행정업무의 전자적 처리를 위한 기본원칙 규정 , 지식정보화 시대의 국민의 삶의 질을 향상시키기 위해 제정함 . 전자서명법 : 전자서명에 관한 기본사항을 정하여 정보화를 촉진하고 국민생활 편익을 증진하기 위해 제정함 .2. 우리나라 의료정보보안법제의 현황 의료정보 유출 금지의 법적 근거 의료인은 의료법 제 19 조 비밀 누설 금지 조항에 따라 의료 , 조산 , 간호를 하면서 알게 된 다른 사람의 비밀을 누설하거나 발표하지 못한다는 원칙적으로 비밀준수 의무를 가진다 . 전자의무기록의 경우 의료법 제 23 조 제 3 항에 따라 전자의무기록의 누출뿐만 아니라 전자의무기록상의 개인정보를 탐지하거나 전자의무기록을 변조 , 훼손하는 행위를 금지한다 . 개인정보보호법과의 관계 개인정보 파기의무 규정 신설 개인정보 안전조치의무 규정 신설 개인정보 누설 등 금지의무 신설 의료기관 개인정보 가이드라인 도입 개인정보 보호 , 보안 관리조직 , 인적자원 관리 , 정보 시스템 운영 및 보안관리 , 네트워크 및 로그관리 , 백업 및 저장매체 관리 사용자 인증 및 접근권환 관리 , 침해사고 예방 대응 등 관리적 , 기술적 , 물리적 , 정보보호에 관한 지침을 제시의료기관 개인정보 보호 가이드라인 기본원칙 의료기관이 환자를 진료하는 과정에서 얻은 개인 정보는 적절한 절차를 통하여 보호 및 보안 되어야 한다 . 환자의 진료 과정에서 얻어진 개인정보는 환자 본인의 진료 목적과 수반되는 진료 지원 업무에 사용되어야 한다 . 환자 본인의 진료와 이에 필수적으로 수반되는 진료지원 업무 산정보 관리체계의 수립은 선택이 아닌 필수여야 한다 . 정보보호 자산관리체계의 수립과 더불어 원하는 효과를 달성하기 위해서는 경영자의 전폭적인 지원과 참여가 필요하다 . 정보보호 통제의 이행 정도와 조직의 정보보호 수준은 적당한 평가도구나 방법에 의해 평가되고 관리되어야 한다 . 정보보호 책임자의 임명을 통해 정보보호 조직을 수립하며 , 정보보호 마인드 향상을 위한 교육훈련을 의무화하고 적극적으로 참여할 필요가 있다 .4. 정보보호에 관한 자산관리 (1 ) 정보자산의 목록화 각부서 , 의료기기에 포함된 개인정보 자산은 명확하게 식별 , 인식될 수 있도록 조사하고 중요 자산 목록은 관리되어야 함 . 목록을 작성하여 관리해야 하는 정보자산 : 전자정보자산 , 문서정보자산 , 시스템자산 등 정보자산 목록의 중복 방지를 위한 번호 체계를 갖추도록 함 . 정보자산의 중요도에 근거하여 보호수준을 정함 . (2) 정보자산의 관리자 지정 정보자산별로 자산관리자 , 관리조직 , 부서를 지정하고 책임을 명시함 . 정보자산별 사용자를 확인하고 책임을 명시하여 사용자는 인가된 정보자산에 한해 접근권한을 가지고 사용함 . (3) 정보자산의 보안 등급 평가 정보의 법적 요구사항 , 민감도 , 침해 발생시 발생 할 치명성을 고려하여 등급을 부여 , 분류하고 등급에 따른 취급 절차를 문서화해야 함 . 정보자산의 보안 등급을 분류하고 취급 절차를 수립하고 이를 실행함 . (4) 개인정보 취급의 특징 의료기관은 의료기관 내에서 수집 , 이용 , 제공하는 모든 개인정보를 파악하고 관리하기 위한 절차를 확립해야 함 . 개인정보의 취급 내역을 파악하기 위한 절차를 수립하고 의료 기관 전 직원이 협력할 수 있도록 함 .보건의료정보 보안대책의 목적 1 보건의료정보 보안대책의 원칙 2 보건의료 정보보안의 핵심영역 3 보건의료 정보보안에 관한 대책 Ⅲ 보건의료 정보보안의 관리적 보안대책 4 보건의료 정보보안의 물리적 보안대책 5 보건의료 정보보안의 기술적 보안대책 6 보건의료 정보유출 71. 보건의료 정접근 통제 , 시설물 관리 , 안정적 전원공급장치 ) 기술적 보안 전산 시스템 운영체제 DB, 소프트웨어 , 하드웨어를 보안기술을 이용하여 보호하는 행위 ( 침입차단 , 탐지시스템 , 바이러스 방지 , 탐지시스템 , DB 보안 등 )4. 보건의료 정보보안의 관리적 보안대책 환경변화에 따라 정책의 최신성이 유지되어야 하며 이는 관리적 보안의 기본요건이 됨 . 5. 보건의료 정보보안의 물리적 보안대책 보호구역 출입통제 병동 , 외래 등에서의 진료저장 기기 보안 재난 및 비상시에 대비한 보안 비상복구 계획 및 유지보수 보안6. 보건의료 정보보안의 기술적 보안대책 접근통제 정책 수립 및 개인정보 취급자의 접근 통제와 모니터링 이행 개인정보 암호화 정책 , 암호화 관리방안 수립 및 시행 개인정보처리시스템 관련 자산 변경관리 절차 및 네트워크 운영보안 유지 대책 수립 개인정보 영향평가를 통한 개인정보 처리시스템 개발 , 관련 및 테스트 등에 대한 공식적인 변경 관리 절차 수립 및 이행 개인정보 출력 시 용도 특정 , 개인정보 출력 , 복사 시 기록 및 사전 승인 수행 개인정보의 조회 , 출력 시 개인정보 마스킹을 통한 개인정보 표시제한 수행 자동 로그오프 기능 , 화면 보호기 설정7. 보건의료 정보유출 개인정보 대량 유출사고에 의한 사회적 관심이 고조됨에 따라 개인정보보호법 등 정부차원의 범 사회적 규제가 지속적으로 강화되는 추세이며 , 2011 년 9 월 25 일 개인정보보호법이 시행되었다 . 의료정보는 다른 정보들보다 취약한 정보이고 , 그로 인해 해킹 등의 문제가 발생했을 때 그 파급력은 상당할 것이다 . 이러한 문제들이 의료기록 조작 등 개인적인 여러 가지 문제를 발생시킬 위험이 있다 . 특히 , 무선네트워크 활성화 및 스마트폰 어플리케이션의 발전으로 의료정보는 크고 작은 위험에 노출되었다 . 하지만 U-healthcare 정책과 다양한 협력병원 체계 시스템 정립을 위해서든 이러한 위험을 최소화하고 안정적으로 의료정보를 공유할 수 있는지 방안이 요구된다 .사이버범수신하고 있는 데이터를 부정한 방법으로 엿듣는 것 Sniffing : 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것 Spoof : 시스템이 정상적으로 동작되는 것처럼 속임수를 쓰는 행위 Worm : 자기 복제 기능은 있지만 시스템을 파괴하지는 않는데 부하가 심하게 걸리거나 시스템이 정지되면 발생함 .4. 컴퓨터 범죄 Trap door : 시스템 관리자나 개발자가 유사시 트러블 슈팅이나 유지보수 등을 할 관리적 목적으로 시스템에 고의로 남겨 둔 보안 헛점의 일종인데 약의적으로 이용되는 경우 보안상 치명적인 문제 일으킴 . 트로이 목마 : 자기 복제 기능은 없지만 시스템에 치명적인 손상을 주는 프로그램 가로막기 : 수신자 측으로 정보가 전달되는 것을 방해하여 메시지의 가용성을 저해하는 행위 가로채기 : 중간에서 데이터를 가로채어 정보를 유출시키는 것으로 메시지의 기밀성 저해하는 행위 수정 : 데이터를 다른 내용으로 변경하여 데어터의 무결성을 저해함 . 위조 : 시스템 자원에 불법으로 접근하여 다른 송신자로부터 데이터가 온 것처럼 거짓 정보 등의 위조물을 삽입하는 행위로 데이터의 무결성 저해함 .5. 사이버 범죄에 대한 형상정책상의 대책 사이버 범죄에 대한 피해의 심각성과 보안의 절실성에 대한 올바른 인식 사이버 범죄의 예방활동 강화 해킹 프로그램이나 컴퓨터 바이러스의 재조나 유포행위에 대한 규제 : 개별기업이나 개인 , 국가기관의 전산망에 대한 보안 조치 , 음란물 차단의료정보의 분산저장 1 의료정보의 주기적 백업 2 의료정보의 암호처리 3 정보보호를 위한 보건의료 전문가의 역할 Ⅴ 의료 종사자들에 대한 교육 강화 4 합리적인 의료정보 접근 통제 규칙 수립 5 의료정보의 장기 보관을 위한 기술 개발 6 의료행위자는 환자의 사생활 보호 72. 의료정보의 주기적 백업 환자의 의료정보를 다루는 시스템의 저장 용량을 제한한다 . 이는 외부 침해가 발생하더라도 피해가 한정적으로 이루어지도록 하기 위함 . 1. 의료정보의 분산저장 시스템의 과부화로 반응