• 검색 결과가 없습니다.

PACS의 보안성 강화를 위한 HIPAA 보안표준의 이해

N/A
N/A
Protected

Academic year: 2022

Share "PACS의 보안성 강화를 위한 HIPAA 보안표준의 이해"

Copied!
7
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

PACS의 보안성 강화를 위한 HIPAA 보안표준의 이해

이창래1・김희중1・정지영1・박혜숙1・조효민1・남소라1・이영진1・김종효2

1연세대학교 방사선학과, 보건과학연구소, 2서울대학교 의과대학 방사선과학교실

Comprehension of HIPAA Security Standards for Strengthening PACS Security

Chang-Lae Lee1, Hee-Joung Kim1, Ji-Young Jung1, Hey-Suk Park1, Hyo-Min Cho1, Sora Nam1, Young-Jin Lee1, Jong Hyo Kim2

1Department of Radiological Science, College of Health Science and Research Institute of Health Science, Yonsei University

2Department of Radiology, Seoul National University College of Medicine

= Abstract =

Transmission and exchange of medical imaging information using both PACS and Internet has be- come easier and popular. Cooperative medical examination and treatment among medical institutes have grown with the increase of PACS as well as the rapid distribution and expansion of high-speed Internet and broadband.

Various medical examination and treatment applications through Web-PACS have also been devel- oped, such as external access to patients’medical imaging information, tele-radiology service and exchanges of medical imaging information among medical institutes. However, national standards for concrete security which PACS should consider under Web-PACS environment have yet to be provid- ed. Furthermore, as the demands for Web-PACS rapidly increase as it assumes expansion of its func- tions for anywhere access regardless of the regional limit of medical institutes, assessment of the se- curity functions for PACS is essential.

This study examined the terminologies of the HIPAA Security Standards enacted in 1996 and the factors affecting domestic PACS security functions classified into administrative safeguards, physical safeguards and technical safeguards based on international standards. Regarding the proposed PACS security factors, they can be used to increase the utilization of Web-PACS in securing safety and performance with regular security checks, performing their own security performance assessment for PACS manufacturers. It would also play an important role in enhancing the security stability of PACS and wider distribution of PACS to medium and small size clinics and hospitals with the activa- tion of ASP(application service provider) type Web-PACS.

Key words: Web-PACS, HIPAA security, Administrative safeguard, Physical safeguard, Technical safeguard

본 연구는 보건복지부 보건의료기술진흥사업의 지원에 의하여 이루어진 것임(02-PJ3-PG6-EV08-0001).

통신저자: 김희중, (220-710) 강원도 원주시 흥업면 매지리 234번지 연세대학교 보건과학대학 방사선학과

Tel: 033-760-2475, Fax: 033-760-2815 E-mail: hjk1@yonsei.ac.kr

(2)

1. 서

Picture Archiving and Communication System(PACS, 의 료영상저장 및 전송시스템)은 의료영상을 획득하여 기존의 필 름대신 디지털 데이터로 저장하고, 저장된 영상 및 검사정보 를 워크스테이션에서 조회하여 진료하는 시스템이다. 다시 말 해서 X-ray는 물론 CT, MR, DSA, 초음파검사, 핵의학검사 등 첨단 진단 장치로부터 얻은 영상들을 디지털화하여 컴퓨터 에 저장하고 전송망을 통해 병원 내 어디서나 방사선학적 영 상들을 촬영 직후 즉시 여러 부서에 동시 검색해 볼 수 있는 시스템이다 [1].

PACS는 1990년대부터 전 세계적으로 확산되고 있는 추세 로 병원들이 PACS를 단순히 필름에 대한 대체재로 간주해왔 던 시각에서 벗어나 의료의 질을 향상시키는 필수재로 인식을 전환한데서 기인한 것이다. 이에 더하여 영상을 병원외부로 전 송하여 2차 판독의 도움을 받을 수 있어 병원 네트워크와 의 료전달체계의 확립에도 기여할 수 있고, 하나의 영상을 수십 명의 의사가 원격으로 공유하면서 회의를 할 수 있어 의학교 육의 발전에도 커다란 기여를 할 수 있다.

초고속 인터넷의 보급이 늘어나고 대역폭도 급속도로 확대 됨에 따라 인터넷을 통한 의료영상 데이터의 전송이 용이해지 고, 의료기관간에 PACS를 통한 디지털 영상 데이터 교환과 협력진료의 필요성 또한 증대되고 있어 향후 차세대 PACS를 통한 외부에서의 환자 영상의 접근, 원격 영상판독 서비스, 의 료기관간의 영상 교환 등 다양한 진료응용의 개발이 예상된다 [2].

Web-PACS는 권역별 PACS 시스템에서 발생한 영상 데이 터를 인터넷을 이용하여 준 실시간으로 중앙 PACS 센터에 전 송/저장하고 판독의사가 하나의 web site를 통해 영상을 판독 하고 조회하는 시스템이다. 이는 각 권역별 마다 모든 PACS 장비를 갖추는 기존의 시스템보다는 서버 및 소프트웨어(솔루 션) 구입비, 관리 인력의 인건비 등을 절감할 수 있어 비용이 적게 들고 중앙에서 모든 자료를 관리함으로 각 권역별에서 운영상 편리한 장점이 있다.

이제까지 PACS는 기본적으로 의료기관 내에서 네트워크를 통한 영상의 전송과 조회 서비스를 전제로 발전되었고, 시스 템의 인허가 과정에서의 평가기준도 이에 맞추어 제정되어왔 다. 일례로서, 대한 의학영상정보 학회 (KSIIM)에서 제정한

‘대한 SIIM학회 권장 가이드라인’역시 모든 기준을 LAN 환 경을 전제로 제정되어있는 것이다.

병원내부에 국한되던 PACS 서비스가 지역적인 한계를 벗

어나게 되는 Web-PACS 환경에서는 PACS가 가져야할 보안 의 평가기준이 아직까지 구체적으로 제시된 바 없고 Web기 반의 차세대 PACS에 대한 수요가 급증하고 의료기관의 지역 적 제한을 넘어서 어디서나 접근이 가능하게 되는 기능의 확 장을 전제로 하기 때문에 보안성능의 평가항목이 필요하다 [3].

HIPAA(Health Insurance Portability and Accountability Act)는 보건의료체계의 효율성을 향상시키기 위해서 1996년 에 미국에서 만들어진 법안으로서 미국 보건성으로 하여금 전 자 보건기록의 transaction 시에 국가기준을 적용하도록 요구 하는 행정적인 절차화가 포함되어있다. HIPAA는 건강관리 정 보관리와 관련된 다양한 위협과 취약성으로부터 보안된 건강 정보(PHI)의 사생활과 보안을 위임하여 법제화 하였고 Web 적용 보안까지 관련이 있기 때문에 HIPAA의 보안에 대한 요 구들은 사전에 위험 요소를 제거하고 지속적인 정보 누설 억 제와 평가를 이행하는 정보 보완에서의 가장 좋은 실행 요소 이다. 전 보건산업분야에 걸쳐 일관성을 유지시킴으로써 이러 한 국가표준들은 보건정책, 의사, 의료기관, 그리고 관련단체 들로 하여금 보다 손쉽게 전자적인 수단으로서 보험심사를 청구하고 심사할 수 있도록 해주게 된다. 이 법안은 여러 과 정에서 생길 수 있는 정보의 침해를 방지하기 위해 프라이버 시와 보안 표준들을 준수할 것을 요구하고 있다 [4].

2. 본

2.1 Web Application Security and HIPAA Compliance Securing Web Applications의 근본적인 정보 보안과 제어 전산망으로부터 웹 적용 보안은 HIPAA 준수에 따라야 하는 것은 명백하다. HIPAA 준수에 대한 요구사항은 ePHI를 유지 하는 시스템에 적용되고, 종종 웹 기반으로 전자 형태의 증가 된 건강관리 기록들이 저장, 이용, 유지되기 때문에 웹을 이용 한 정보의 사용이 중요한 부분을 차지한다 [5].

추가적으로, 웹 적용 테두리 내에서 HIPAA 준수를 위한 시 스템 모니터링이 요구되며 웹 서버, 데이터베이스 서버, 그리 고 자주 이용하는 것들을 누가, 무엇을 언제와 같은 내용을 추 적할 수 있는 logging 기능을 가져야한다.

* HIPAA 보안 준수 요구사항 - User authentication - Password management - Access controls - Input validation

(3)

- Exception handling

- Secure data storage and transmission - Logging

- Monitoring and alerting - System hardening - Change management - Application development - Incident response - Business continuity

- Periodic security assessments and audits

만약 보안방침이 HIPAA 준수를 따르지 않고 많은 비즈니 스 프로세스와 기술 제어로 디자인 했을 경우 웹 적용은 쉽 게 무허가 사용자들에게 건강관련 정보와 ePHI를 노출 시 킬 것이다.

오늘날의 건강관리 정보 체계의 중대한 프런트엔드(front ends)들인 웹 적용을 분석하는 것은 평가의 중대한 부분이다, 그리고 HIPAA 준수를 위한 진행 중인 웹 적용 안전 평가는 ePHI의 기밀성(confidentiality), 무결성(integrity), 그리고 가 용성(availability) 보안을 요구한다.

웹 적용 안전 소프트웨어 도구들이 HIPAA 준수를 지원하 기 위해서는 다음 특징을 고려하여야 한다.

- Overall ease of use

- Testing flexibility (e.g., manual stepping, automated crawling, or input variations)

- Customizable security policies

- Automatic update and application patches for new Web vulnerabilities

- Prioritization of discovered Web security vulnerabili- ties

- Level of reporting (e.g., executive, technical, QA) - Support for specific software platforms and develop- ment languages

- Vendor or open source team reputation and long-term viability

- Costs related to acquiring, using, and supporting the tool

최종적으로 HIPAA 준수와 정보 보안은 일회용이 아닌, 기 관들은 성실하고 일관된 웹 적용 오류에 대한 발 빠른 대처 와 보상이 가능하게 해야 한다. 이는 강력하고 종합적인 설계,

정적 분석과 최소 비용으로 웹 적용 취약성 평가 도구들을 사 용하여 효과적으로 수행하여야 한다. 그리고 HIPAA 준수를 위해 적절한 소프트웨어 도구들을 활용하는 것이 웹 적용 안 전평가, 검사를 수행하는 것보다 더 유용할 수도 있다.

2.2 HIPAA Security standards

HIPAA 보안 표준은 보안이 널리 행해지면서 일반적으로 알 려져 있는 45 CFR Part 160과 Part 164, subparts A와 C에 근거한“Security Standards for the Protection of Electronic Protected Health Information”라는 표제의 CMS (Centers for Medicare & Medicaid Services) 로부터 가이드를 제공한다.

보안 규칙은 1996년 HIPAA의 이행 조항으로 채택되었고 본 논문에서는 보안 시리즈의 내용 중 Administrative safeguards, Physical safeguards, Technical safeguards와 그리고 Organizational, policies and procedures and documentation requirements의 각각 보안 규정에 관련된 특징들을 열거하였 다 [6].

2.2.1 Administrative safeguards

관리적 보안(administrative safeguards)은 관리활동 (administrative), 방침과 절차(policies and procedures), 선택 관리(manage the selection), 개발(development), 실행 (implementation) 그리고 EPHI (electronic protected health information)의 보안 측정의 유지보수 및 정보 보안에 관련된 보안된 장치(covered entity)의 인력 수행관리에 대한 내용을 포함한다 [7].

첫째 위험분석(risk analysis)과 관리(risk management)에 서의 위험분석이란 보안의 위반을 막고 검출, 예방하는 방침 과 절차의 실행으로 Security management process에서는 보 안된 장치에 의한 EPHI (electronic protected health infor- mation)의 가용성, 기밀성의 취약성, 보전, 잠재된 위험의 평 가를 정확하고 철저하게 수행하는 것이고, 적합한 수준으로 위 험과 취약성을 줄이는 보안 측정 실행의 위험관리, 그리고 보 안된 장치의 보안 방침과 절차를 따르지 않은 직원에 대한 적 절한 제재를 적용하는 제재방침과 정보 시스템 회계, 접근 보 고서, 보안사고 기록 보고서와 같은 활동의 정기적인 재검토 기록절차를 실행하는 정보 시스템 활동의 재검토로 구분 할 수 있다. 두 번째 보안책임(assigned security responsibility) 이란 장치의 보안규율에 의해 요구된 방침 및 절차의 실행과 개발을 위한 책임을 갖는 보안 관리원을 지정하는 것으로 보 안 관리원 임명을 인사 임명의 규율 기준과 비교하고 한 개 인이 전반적인 책임을 가지고 임명될 수 있는 반면 다른 개

(4)

개인들은 지정된 구체적인 보안책임을 가져야 한다. 세 번째 로는 인력보안(workforce security)이다. Authorization/

Supervision, Workforce clearance procedure, Termination procedures의 세 가지로 실행 설명서를 가지고 있으며 방침 (policies)과 절차(procedures)들의 실행은 그것의 인력 모두 가 EPHI의 접속을 할 수 있도록 보증되고 정보 접속 관리 기 준 하에 제공되어야 허용되지 않은 인력들로부터 보호되어야 한다. 네 번째로 정보 접속관리(information access manage- ment)는 만약 건강 보안 정보센터가 큰 체계의 부분이라면 정 보센터는 큰 체계에 의해 허가되지 않은 접속으로부터 정보센 터의 EPHI를 보호하는 방침과 절차를 수행하는“Isolating health care clearinghouse functions”와 EPHI에 승인된 접속 을 위한, 예를 들어 워크스테이션, 처리 프로그램, 절차, 또는 다른 메커니즘의 접속을 통한 방침과 절차의“Access autho- rization”, 장치의 접속 허가 방침, 설치, 문서, 재검토 그리고 워크스테이션의 접속의 사용자 허가를 변경, 처리 기반을 둔 방침과 절차를 시행하는“Access establishment and modi- fication”을 포함한 세 가지 실행 설명서를 가지고 있다. 다섯 번째인 보안 인식과 교육(security awareness and training) 이란 보안에 관련된 인력의 모든 사람들을 위한(관리자포함) 보안인식과 교육 프로그램이 실행되는 것으로 보안 인식과 교 육 기준은 보안암시(security reminders), 악성 소프트웨어를 검출하고 기록하며 경계를 위한 절차인 악성 소프트웨어로부 터 보호(protection from malicious software), 로그인을 시도 하고 불일치 된 것을 기록하는 로그인 모니터링(log-in mon- itoring), 패스워드 생성, 변경 및 보호를 위한 패스워드관리 (password management)가 있다. 여섯 번째로 보안사고 절차 (security incident procedures)란 보안 사고를 처리하는 방침 과 절차의 실행으로 성공적으로 시도된 허가되지 않은 접속, 사용, 노출(disclosure), 변경(modification) 또는 정보파손이나 정보 시스템 내에서 시스템 작동의 방해로 정의하고 보안사고 절차는 보안 사고를 확인 할 수 있는 방법과 사고에 대한 정 보가 기록 되어야 한다. 일곱 번째로 비상계획(contingency plan)은 EPHI를 포함하는 시스템의 손상, 사고(예, 화제, 시스 템 오류, 자연재해)와 응급사항에 대한 대처를 위해 방침과 절 차를 설립하는 것으로 EPHI를 복구할 수 있는 백업 절차를 설립하는 data backup plan, 데이터 손실을 복구하기 위한 절 차설립인 disaster recovery plan, 응급 모드가 작동하는 동안 EPHI의 보안을 보호하기 위한 전문적 작업 절차인 emer- gency mode operation plan, 주기적인 테스트와 우발적인 계 획의 개선을 위한 절차인 Testing and revision procedures가 있다. 마지막으로 평가(evaluation)는 정기적인 기술적, 비 기

술적인 평가나 규율의 실행기준에 기반을 두고, EPHI의 보안 에 영향이 있는 작동의 변화나 환경의 반응 그리고 장치의 보 안 방침과 실행은 보안규율의 요구사항과 일치하여야 한다.

2.2.2 Physical safeguards

물리적 보안(physical safeguards)은 정보의 물리적인 보호 와 설명서에 대한 이행, 그리고 보안법에 대한 기본적인 이해 를 갖기 위한 것으로 물리적인 안전에 대해 물리적인 수단, 그 리고 보안된 장치의 전자 정보 시스템(electronic information) 의 보안을 위한 방침(policies), 절차(procedures) 또는 허가 받지 않은 침입(unauthorized intrusion), 환경이나 자연적 피 해에 대한 물리적 안전 보안을 말한다 [8].

물리적 보안(physical safeguard) 표준의 첫 번째는 설비접 근제어(facility access control)로써 공인된 접근을 명확하게 하는 반면에, 그것의 전자 정보 시스템들과 그들이 수용된 시 설 또는 물리적 접근을 제한하기 위한 방침과 절차를 실행하 는 것으로 임시명령(contingency operations), 설비보안계획 (facility security plan), 접근제어와 절차검증(access control and validation procedures), 보존기록(maintenance records) 의 4가지 실행으로 기술 할 수 있다. 임시명령은 위급 상황이 나 재난 시에 데이터 복구가 진행되고 임시 명령이 진행 되 는 동안 물리적인 보안 및 EPHI의 적절한 접근이 이루어지도 록 유지 되는 것이다. 그리고 설비보안계획은 반드시 물리적 인 접근제어에 의한 사용을 위해 문서화 되어야 하고 접근제 어와 절차검증은 직원들의 직무에 알맞은 정보에만 접근 할 수 있도록 권한이 주어져야 한다. 그리고 보존기록의 보안을 유지하기 위해서는 문서적 절차나 정해진 룰(rule)에 의한 일 률적인 유지 보수 및 관리가 필요하다.

물리적 보안(physical safeguard) 표준의 두 번째는 워크스 테이션 사용 및 보안(workstation use and security)으로 물 리적 안전 수단의 기준은 워크스테이션을 이용한 EPHI에 접 근 할 수 있도록 하고 외부에서 EPHI에 접근하기 위한 보안 방침과 절차는 지켜져야 한다. 또한 워크스테이션에 접근 권 한이 없는 사용자에 대한 물리적 접근 제한의 필요성과 안전 보안을 위한 백신 프로그램을 정기적인 업데이트가 시킨다.

마지막으로 장비 및 미디어 제어(device and media con- trols)에서는 하드웨어, 전자적으로 보안된 건강정보를 포함하 는 전자 미디어(electronic media)와 시설안과 밖의 아이템 (items) 이동이나 제거를 제어하는 실행이나 절차를 말한다.

Electronic media의 의미는 magnetic tape or disk, optical disk 또는 디지털 메모리 등과 같은 하드웨어 그리고 어떤 물 체를 이동, 수송 할 수 있는 디지털 메모리 장치를 포함한 전

(5)

기적인 저장 미디어를 말한다. 장비 및 미디어 제어는 처리 (disposal), 미디어 재사용(media re-use), 관리책임 (accountability), 자료백업 및 저장(data backup and storage) 의 4가지 실행 설명서로 설명 할 수 있다. 처리(disposal)는 컴퓨터 하드웨어나 전자 미디어에 저장된 정보를 처리하는 과 정으로 마그네틱을 사용하여 데이터를 지우도록 하는 degaussing 방법을 사용한다. 전자건강 정보뿐만 아니라 물 리적으로 보수 되지 않을 정도로 손상을 입혀서 정보를 지우 는 것이다. 미디어(pc, disk) 재사용(media re-use)은 다른 매체가 재사용하기 이전에 전자미디어로부터 EPHI를 제거를 하고 학교나 자선단체에서 사용 할 수 있도록 한다. 관리책 임(accountability)은 EPHI을 포함하는 하드웨어, 전자 미디어 를 위한 책임적인 기록을 이행하고, 모든 타입의 하드웨어, 전 자미디어(드라이브, 디스크, 메모리카드)의 접근에 대한 이동 기록을 관리, 유지해야 한다. 그리고 장치의 이동이나 필요시 보안된 전자 건강정보의 복사본을 복구하기 위한 자료백업 및 저장(data backup and storage)이 필요하다.

2.2.3 Technical safeguards

기술적 보안(technical safeguards)은 기술적 보안을 위한 표준과 이행 설명서를 포함한 기술보안의 기본적인 이해를 제 공하는 것으로 유연성(flexibility), 확장성(scalability), 기술적 중립(technology neutrality)의 기초적인 개념을 기반으로 한 전자적 건강정보 보안과 그것의 접근을 통제하는 과학 기술방 침 및 절차로 정의된다 [9].

기술적 보안 표준의 첫 번째는 접근제어(access control)로 몇 가지의 접근제어 기술 표준이 있다. 사용자의 확인 및 신 원을 추적하기 위해 고유 사용자 이름이나 구성원을 할당 (assign)하는 것으로 구성원은 자기만이 알아볼 수 있는 고유 의 사용자 식별자를 사용하고 타인이 쉽게 침입 할 수 없도 록 만드는 사용자정보(unique user identification)와 인재나 자 연재해로 인한 시스템의 손상이나 비상사태 동안 필요한 EPHI 를 얻기 위한 절차를 수립하는 것으로 접근 방법에 대한 구 성원의 사전 교육이 중요한 비상시 접근절차(emergency access procedure)가 있고 예정된 작업 종료 시간 이후에는 실행을 종료하는 자동 log-off, 전자보안 건강정보를 암호로 바꿔 쓰고 해독(복구)하기 위한 암호화 및 해독(encryption and decryption)으로 설명 할 수 있다.

기술적 보안 표준의 두 번째는 감사 및 제어(audit and con- trols)이다. 이는 하드웨어, 소프트웨어 그리고 컴퓨터에 보호 된 건강 정보를 포함하거나 사용한 정보 체계에 기능을 기록 하고 시험하는 절차상의 수단을 말한다.

기술적 보안 표준의 세 번째인 무결성(integrity)은 자료 또 는 정보가 권한 외 방법에서 바꾸거나 파괴되지 않은 특성을 지니고 부적당한 변경이나 파괴에 대한 전자적으로 보안된 건 강 정보를 보호하는 방안 방침과 절차를 말한다. 따라서 EPHI 는 권한 외 방법에서 바꾸거나 파괴되지 않는다는 것을 보증 하는 방안을 위한 전자기기와 보안된 장치는 위험도 분석을 하는 동안 EPHI의 보전에 대한 다양한 위험에 대해 고려해야 한다. 일단 보안된 장치에 다른 데이터의 위험을 확인 하면 위 험을 감소시킬 보안 조치를 취해야 한다.

기술적 보안 표준의 네 번째는 사람 및 개체(person or entity)로써 전자보안 건강 정보에서 사람 또는 개체를 찾는 접근을 확인하는 방안의 절차로 사용자가 EPHI로 접근하는 것을 허락하기 전에 그 사람에 대한 암호 또는 PIN과 같은 개 인이 알 수 있는 스마트카드 또는 상징(token) 등의 신원 확 인을 한다.

기술적 보안 표준의 다섯 번째는 전송보안(transmission security)으로 전자 통신 네트워크로 전송되는 전자보안 건강 정보의 권한 외 접근에 대한 감시하는 기술적 안보 조치로써 전자적으로 전송된 전자보안 건강 정보가 처분 될 때까지 부 당하게 변경되지 않는다는 것을 확실하게 하기 위한 방안 조 치의 보전제어(integrity controls)와 언제든 전자보안 건강 정 보를 암호로 고쳐 쓰기 위한 기계장치 실행의 암호화(encryp- tion)로 설명 할 수 있다.

2.2.4 Organizational, policies and procedures and doc- umentation requirements

조직의 요건과 방침(policies), 절차 그리고 자료요청의 기 준, 보안규율에 명시된 실행을 설명하는 것으로 조직의 요건 (organizational requirements)은 계약을 위해 요구되는 명확 한 기준 또는 보안된 장치와 사업 연합 사이의 다른 합의를 제공하고 사업계약이 체결되어 사업연합이 만들어지기 위해서 는 기존의 계약을 검토하고 변경할 수 있어야 한다. 그룹 health plan에 대한 요구사항(requirements for group health plans) 은 그룹건강계획을 대신한 합리적이고 적정한 전자보안 건강 정보를 수신(receives), 보존(maintains), 전송(transmits)에 대한 기밀성(confidentiality), 무결성(integrity), 그리고 가용성 (availability)을 보호하는 관리적(administrative), 물리적 (physical), 기술안전(technical safeguard) 수행이다.

방침과 절차(policies and procedures)에서 방침(policy)은 조직부서의 접근법을 말한다. 예를 들어 방침은 노동력에 대 한 중요한 목적과 기대를 설립하고, 방침결정에 대한 책임을 할당하여 위반을 위한 시행과 결과의 정의를 내린다. 절차

(6)

(procedure)는 조직의 방침을 수행한 명백한 단계별 명령들 을 기술 하면서 어떻게 조직이 그 접근을 실행하는지를 설명 한다. 따라서 방침과 절차는 조직의 임무를 반영하고 치안유 지와 안전규칙에 의해 요구되는 절차는 변화가 안전규칙에 따 라 보고서화 되어 시행되는 동안 조직 변화의 필요, 충족을 위 해 필요에 따라 변경 될 수 있다. 보안관련 문서(documen- tation)는 작성된 문서에 따라 보안 방침과 절차에 따라 실행 되고 유지된다. 그리고 정보 생성 후 최소 6년간 보존되어야 하고 필요에 따라 더 보관될 수 있다. 또한 소속에 따라 정해 진 절차를 실행할 수 있도록 책임자가 이용가능 해야 하고 정 기적인 검토와 EPHI의 안전을 위한 환경변화에 대응하는 업 데이트가 필요하다 [10].

3. 결

국내는 아직 의료기관에 통용되는 관련 법규 및 PACS 보 안 관련 법규는 없으며, FTA 등의 시행과 국제적인 표준으로 의 이행이 흐름이라고 하면 멀지 않은 시점에 HIPAA와 유사 한 법률이 권고 또는 시행 될 것이다.

전국 보건소에서 시행되는 결핵검진사업에서도 보건소와 권 역별 결핵병원, 그리고 결핵연구원간을 인터넷으로 연결하여 영상정보를 공유하며 원격판독까지 제공하고자 하는 Web 기 반의 차세대 PACS 구축사업이 진행되고 있다. 이러한 지역단 위, 또는 국가단위 질병관리 사업은 향후 PACS간 네트워킹을 기반으로 적용 범위가 확대될 것으로 예상된다. 이와 같은 국 가적 e-Health 영상진단 서비스가 확립되기 위해서는 일차적 으로 환자정보의 보안이 담보될 수 있는 기술적 요소의 파악 과, 그 검증 기준, 절차 등이 확립되어야만 하며, 이를 위해서 는 차세대 PACS의 보안성 인정기준 개발이 필요하다.

다음은 HIPAA 보안 규정에 기반을 두어 국내 PACS 보안 에 대한 관리적 보안, 물리적 보안, 기술적 보안으로 구분하였 다.

1) 관리적 보안(administrative safeguards)

• 보안 담당자 확보 또는 선임(담당자의 자격 요건)

• 보안 관리 활동(기밀성, 무결성, 가용성에 대한 주기적 평가)

• 정보 시스템 작업 담당자의 정보윤리 교육, 서약서

• 정보 접근 정책(변경, 삭제, 이동, 접근권한)의 수립 및 문서화 여부

• 구축형 PACS와 Web-PACS간의 데이터 연동정책 수립 여부

• 패스워드 정책(자릿수, 로그인 실패회수제한, 변경주기) 수립여부

• 보안사고시 보고체계 여부

• 데이터 백업, 복구 대책 수립여부, 절차의 문서화 여부

2) 물리적 보안(physical safeguards)

• 서버가 접근통제 가능한 장소에 보관되었는지 여부

• 서버에 대한 무정전 전원의 공급 여부

• 원격 판독용 워크스테이션의 접근 통제 여부

• 서버, 저장장치의 폐기 시 매체(하드디스크 등)의 완전 폐기 정책 문서화

• 저장장치 재활용 시 환자 데이터 완전삭제 문서화와 매체 수리, 교체, 변경 시 데이터 삭제 여부 확인 기록 유지 정 책

3) 기술적 보안(technical safeguards)

• 로그인 화면의 SSL 화

• 로그인 입력 데이터의 적정성 확인 기능 여부

• 판독목적 로그인시 공인인증서(카드, USB 등) 사용

• 환자정보, DICOM 영상의 전송과정에서 암호화 처리

• 서버의 방화벽 기능 설치시설 사용

• 접근 자와 관련 있는 검사영상 목록만을 선별적으로 표 시

• 웹 접근에서 예외상황 발생 시 내부정보를 표시하지 않 아야 할 것

이러한 HIPAA 보안 규정에 기반을 둔 PACS 보안 항목들 은 Web-PACS 도입병원에서 마련된 시험절차를 통해 성능 및 보안성을 손쉽고 객관적으로 확인하며, 제시된 항목에 따 라 주기적인 보안성 점검으로 안전성과 성능이 담보된 Web- PACS 활용의 증가와 ASP(application service provider)방식 Web-PACS 활성화로 중소병원에 까지 PACS의 보안의 안정 성과 보급 확산에 중요한 역할을 할 수 있다.

Web-PACS 도입 활용 예가 확산됨에 따라 원격판독, e- Health imaging 보안에 대한 인식 증가와 PACS 제조사들의 자체적인 성능평가 기준과 시험절차에 활용하고 신규 PACS 를 도입하는 의료기관에서 PACS 제품선정 시 성능평가 기준 으로 활용할 수 있다. 또한 기존 PACS의 버전업그레이드 또 는 마이그레이션(migration) 시에 가동에 앞서 보안에 대한 정 상적이고 안전성이 확보된 상태인지 평가하는 도구로 활용하 고 e-Health 기반인 의료정보 시스템의 보안 안전성 강화를 위한 산, 학, 연, 정의 공동협력 보안성능 방안의 예시로서 활

(7)

용 될 수 있을 것이다.

참 고 문 헌

1. 박희정, 김선일. 한국형 PACS 제원 표준안 제저을 위한 방향제 시, The Korean Journal of PACS 1998;4:91-99

2. 조재현, 권우식, 김선용 등. 공인 인증서를 이용한 Web PACS 보안, The Korean Journal of PACS 2004;10:43-46

3. http://www.cms.hhs.gov/SecurityStandard/, HIPAA security guidance for remote use of and access to electronic protected health information 12/2006

4. Department of health and human services, Office of the secre- tary, Security standards; Final rule. Federal register document 45 CFR parts 160, 162, February 20, 2003

5. http://www.spidynamics.com/spilabs/index.html, Web appli- cation security and HIPAA compliance 2006

6. http://www.cms.hhs.gov/SecurityStandard/, HIPAA security educational paper series, Security 101 for covered entities 11/2004: rev. 3/2007

7. http://www.cms.hhs.gov/SecurityStandard/, HIPAA security educational paper series, Security standards administrative safeguards 5/2005: rev. 3/2007

8. http://www.cms.hhs.gov/SecurityStandard/, HIPAA security educational paper series, Security standards physical safe- guards 2/2005: rev. 3/2007

9. http://www.cms.hhs.gov/SecurityStandard/, HIPAA security educational paper series, Security standards technical safe- guards 5/2005: rev. 3/2007

10. http://www.cms.hhs.gov/SecurityStandard/, HIPAA security educational paper series, Security standards organizational, policies and procedures and documentation requirements 5/2005: rev. 3/2007

대한의학영상정보학회지 2007;13:33-39

=초 록=

PACS의 증가와 함께 초고속 인터넷의 보급과 대역폭이 급속도로 확대됨에 따라 인터넷을 통한 의료영상 데이터의 전송이 용이해지고 의료기관간에 PACS를 통한 디지털 영상 데이터 교환과 협력진료가 증대되고 있다. 더불어 Web-PACS를 통한 외부에서 환자 영상의 접근, 원격 영상판독 서비스, 의료기관간의 영상교 환 등 다양한 진료응용이 개발되고 있다. 하지만 병원내부에 국한되었던 PACS 서비스가 지역적인 한계를 벗어난 Web-PACS 환경에서는 PACS가 가져야 할 보안 평가기준이 아직까지 구체적으로 제시된 바 없다.

그리고 Web 기반의 Web-PACS에 대한 수요가 급증하고 의료기관의 지역적 한계를 넘어서 어디서나 접근 이 가능하게 되는 기능의 확장을 전제로 하기 때문에 PACS 보안성능의 평가는 반드시 필요하다. 본 연구에 서는 1996년에 제정된 HIPAA 보안표준 용어의 설명과 국제 표준을 기반으로 한 PACS 보안의 관리적 보 안, 물리적 보안, 기술적 보안으로 기술하였다. 기술된 PACS 보안 항목에 따라 주기적인 보안성 점검으로 안전성과 성능이 담보된 Web-PACS 활용의 증가와 PACS 제조사의 자체 보안 성능평가, 제품 선정 시 성 능평가 기준과 시험절차에 활용 할 수 있고 ASP 방식 Web-PACS 활성화로 중소병원까지 PACS의 보안 안정성과 보급 확산에 중요한 역할을 할 수 있을 것으로 생각된다.

참조

관련 문서

dB는 2음에 대한 물리적인 강약을 대수로 나 타낸 비교값... - 잔향설계는 홀의 음향특성을

역사적 사실과 정보의 이해, 역사적 시간성의 이해 맥락과 상황의 이해 , 감정이입적ㆍ상상적 이해, 영상자료에 대한

서비스의 물리적인 확충 물리적 시설 종업원의 외모 서비스 , , , 제공에 사용되는 도구와 장비 카드나 거래 명세서와 같은 서비 , 스의 물리적 대표성 서비스 시설을

재고자산의 진부화, 물리적인 손상 및 시장가치의 급격한 하락 등의 원인으로 인하여 해당 재고자산의 회수가능가액이 장부가액에 미달하고 그 미달액이

감성 공학 (Kansei Engineering) 이란 개념은 인간이 제품에 대해 가지 고 있는 이미지 혹은 느낌 등의 욕구를 물리적인 요소를 디자인적 요 소로 해석하여

지표면유출은 직사각형 집수유역 수로에 대해 수직하게 흐르는 것으로 가정한다. 여 기서 유역의 폭이란 지표면의 물리적인 폭을 나타낸다. 그러나, 실제의 유역은

국내 Global M&A 수행전략(5) – 대상 국가에 대한 이해 제고 및 현지 네트워크 확보. 대상 국가에 대한 이해 제고 및 현지 네트워크 구축을 통해,

공간문화콘텐츠는 이러한 물리적인 문화시설을 기반으로 ‘ 문화활동’ 을 촉진시 키기도 한다.공간문화콘텐츠의 체험적인 특성을 이용하여 문화자원 자체를 도시