[KFDA CS:2022]에 명시된 사이버보안 요구사항에 대한 처리는 다음과 같다;
의료기기 사이버보안 특성 기재 | |
사용되는 통신 기술 | |
사용 환경 | 병원 내 사용 |
공용 네트워크망 사용여부 | N |
사이버보안 요구사항 | 해당기기 적용여부 | 적합성 입증방법 | 해당 첨부자료 또는 문서번호 | |
보안통신 | 제조자는 의료기기가 다른 기기나 네트워크와 어떻게 접속(유·무선 통신 등)하여야 할 지를 고려하여야 한다. 예: Wi-Fi, 이더넷, 블루투스, USB 등 | N | 인터넷 연결 안함 | |
제조자는 내·외부의 모든 입력에 대한 유효성을 확인하는 설계 특성을 고려하여야 하며, 보안이 취약한 통신(예. 가정용 네트워크 혹은 기존 기기)만을 지원하는 기기 및 환경에서 이루어지는 통신도 고려한다. | N | 인터넷 연결 안함 | ||
제조자는 비인가 접근/변경/반복을 방지하기 위한 의료기기의 보안이 보장된(secured) 데이터 송·수신 방법을 고려하여야 한다. 예: 기기/시스템 간 통신 시 상호인증방법, 암호화 필요 여부, 과거에 전송된 명령어 및 데이터의 비인가 반복에 대한 방지, 사전에 정의된 통신 종료 시점의 적절성 여부 등 | N | 인터넷 연결 안함 | ||
데이터보호 | 제조자는 안전(safety)과 관련된 데이터가 저장되거나 기기와 송·수신될 때 암호화와 같은 일정 수준의 보호가 요구되는지 고려하여야 한다. 예: 비밀번호(passwords)는 암호화된 보 안(secure)이 확보된 해쉬(hash)로 저장되어야 함. | Y | 비밀번호는 암호화하여 보관한다. | 5. FMEA에서 명시함 |
제조자는 기밀성에 대한 위험 통제 수단이 요구될 때, 통신 프로토콜의 컨트롤(control)/시퀀싱(sequencing) 필드의 메시지를 보호하거나 암호화의 키 관련 자료가 손상되는 것을 방지하도록 고려하여야 한다. | N | 인터넷 연결 안함 | ||
기기무결성 | 제조자는 데이터 부인방지(non-repudiation)를 보장하기 위한 설계 특성이 필요한지를 결정하기 위해 시스템 레벨에서의 아키텍쳐를 평가하여야 한다. 예: 감사 로그 기록 기능 제공 | Y | 로그기능 제공 사용자접속기록환자정보조회데이터생성, 변경, 삭제 등 | 5. FMEA에서 명시함 |
제조자는 기기 소프트웨어의 비인가된 변경과 같은 기기의 무결성에 대한 위험을 고려해야한다. | N | TBD | ||
제조자는 바이러스, 스파이웨어, 랜섬웨어 등 기기에서 실행될 수 있는 악성코드를 막기 위해 안티 멀웨어 프로그램과 같은 통제조치를 고려하여야 한다. | N | 인터넷 연결 안함 | ||
사용자인증 | 제조자는 기기의 사용이 입증된 사용자이거나, 다른 역할의 사용자에게 사용권한을 부여를 허용하거나, 응급상황에서 접근을 허용하는 사용자 접근 통제에 대해 고려하여야한다. 추가적으로 동일한 자격증명은 기기와 고객들에게 공유되지 않아야한다. 접근 통제의 예: 비밀번호, 하드웨어 키, 생체인증 등 | Y | 단일 사용자 로그인 기능 제공 | 5. FMEA에서 명시함 |
소프트웨어 유지보수 | 제조자는 주기적인 업데이트의 구현과 배포를 위한 수행절차를 수립하고 통보하여야 한다. | Y | 소프트웨어 유지보수 프로세스 따름 | [PF-SSAMD-SDP] |
제조자는 운영 체제(OS) 소프트웨어, 제3자 소프트웨어, 오픈 소스 소프트웨어가 업데이트나 통제될 경우에 대해 고려하여야 한다. 또한 제조자는 외부의 통제에 의한 소프트웨어의 업데이트나 운영환경 만료에 대한 대응계획을 수립하여야 한다. 예: 보안이 보장되지 않은(unsecure) 운영체제 버전에서 운영되는 의료기기 소프트웨어 | Y | 레거시 소프트웨어 관리 방법 명시 | [PF-SSAMD-SDP] | |
제조자는 새로운 사이버보안 취약성에 대응할 의료기기 업데이트 방안을 고려하여야 한다. 예: 업데이트 시 사용자 개입/자동 업데이트 여부, 기기의 안전(safety)과 성능에 영향을 보장할 수 있는 업데이트 유효성 검증. | Y | 소프트웨어 설치(업데이트)는 사용자가 업데이트한다. | [PF-SSAMD-SDP] | |
제조자는 업데이트의 수행하기 위해 어떤 연결이 필요한지와 코드 서명 및 기타 비슷한 수단을 통한 연결이나 업데이트의 진본성을 고려하여야 한다. | Y | 디지털 서명된 설치 소프트웨어 제공 | 5. FMEA에서 명시함 | |
물리적 접근 | 제조자는 비인가된 개인이 의료기기에 접근하는 것을 방지하기 위한 통제수단을 고려하여야 한다. 예: 물리적 잠금 혹은 포트(port) 접근의 물리적 제한, 인증이 필요없는 물리적 케이블의 접근제한 등. | N | 독립형 소프트웨어 | |
신뢰성 및 가용성 | 제조자는 의료기기가 필수 성능을 유지하기 위해 사이버보안 공격을 탐지, 저항, 대응 및 복구하도록 허용하는 설계 특성을 고려하여야 한다. | N | 인터넷 연결 안함 |