Back to Explorer

디지털의료기기 전자적 침해행위 보안지침 가이드라인

디지털의료제품민원인안내서pdf2025-11-13
위험관리 활동품질관리 기준(GMP)기술적 보안체계물리적 보안체계시판 후 위험 관리 절차정보보안 지침가용성위험 관리 방안NVDCVE소프트웨어 구성요소 명세서소프트웨어 수명주기품질관리시스템(QMS)시큐어 코딩위협 모델링위험 모델링신뢰된 운영환경페일세이프(Failsafe)인공지능 시스템감사 추적(Audit Trail)

Key Topics

Terms and concepts identified from this document

Scope & Applicability

Product Classes

15
레거시 디지털의료기기

지원 종료 이후 보안 위험 관리가 필요한 의료기기; 현행 표준 적용 또는 별도 위험관리 절차가 필요한 구형 기기

CT 스캐너

환자 촬영을 통해 데이터를 생성하는 의료기기

인공지능

학습 데이터 위·변조 방어의 대상 기술

AI-enabled device

AI 편향성 평가가 필요한 장치

내장형 디지털의료기기 소프트웨어

디지털의료제품의 정의 및 등급 분류

체외용 인슐린 주입기

자동화 프로세스와 연결된 의료기기의 예시

이식형심박동기

식별 및 인증 기능이 중요한 의료기기 예시

체외용인슐린주입기

전자파 안전성 시험 요약 예시 제품

소프트웨어 의료기기(SaMD)

범용 하드웨어에 설치되어 질병을 예방, 관리 또는 치료하기 위한 목적으로 사용됨

소프트웨어 내장 디지털의료기기

성능에 관한 자료 제출 대상

독립형 디지털의료기기소프트웨어

디지털의료제품법에 따라 갱신 대상에서 제외; 디지털의료제품법에 따른 갱신 제외 대상

독립형 디지털의료기기 소프트웨어

수출 전용 임상시험 대상; 액세서리 기능 추가 시 소프트웨어 검증 대상

디지털의료기기융합의약품

보안지침의 적용 대상 제품군

디지털의료제품

사전 검토의 대상이 되는 제품군

디지털융합의약품

사전상담 대상 제품

Stakeholders

15
보안 책임자

보안 지침서 및 침해행위 대응 절차서 담당자

품질 책임자

화장품의 품질을 담당하는 부서의 책임자; 관리 문서 작성 및 품질 관리의 주체

제품 설치 담당자

운영 환경에서 물리적 및 기술적 보안 구성을 확인하는 주체

보안책임자

전체 보안 계획 수립 및 사고 대응 총괄

보안 침해 대응을 위한 전담 담당자

침해행위 대응팀 구성 및 역할 정의

SW 공급사

SBOM 수신 및 분석 주체

SW 개발사

SBOM 생성 및 구성요소 관리 주체

전문 의료진

검사 결과 활용 주체

방사선 전문의

변조된 CT 스캔 결과를 분석하는 전문가

영상의학과 의사

오염된 데이터를 바탕으로 진단을 내리는 주체

인프라 운영 담당자

디지털의료기기제조 영역의 보안활동 주체

개인정보취급자

업무 수행을 위해 접근 권한을 부여받는 자

개인정보처리자

개인정보를 암호화하여 저장 및 송수신해야 하는 주체; 개인정보 파기 및 시스템 운영의 주체; 개인정보 보호 조치 이행 주체

인가된 사용자

계정 관리 기능을 수행할 수 있는 권한을 가진 주체; 감사로그에 읽기 전용으로 접근할 수 있는 권한을 가진 주체

개발자

사용 시나리오 브레인스토밍 및 인지적 시찰법에 참여하는 주체; FMEA와 FTA 테스트는 사용적합성 전문가와 개발자가 진행할 수 있다.; 기능 분석은 개발자가 직접 수행할 수 있으며; PCA 분석에 참여 가능한 자격 요건

Device Components

15
DDoS 대응 장비

공용 네트워크망 접속 장비 등에 적용하는 보안 구성 요소

HSM

안전한 부팅을 구현하는 하드웨어 모듈

TPM

안전한 부팅을 구현하는 하드웨어 모듈

분석용 워크스테이션

영상획득 장치와 분리되어 동작하는 구성요소 예시

심전도 센서

물리적으로 분리된 구성요소의 예시

하드웨어 보안 모듈

암호화 키를 안전하게 저장하기 위한 물리적 장치 (HSM)

방화벽

원격 접속 포트 차단 정책을 적용하는 네트워크 장비; 보안에 안전한 구성의 예: 방화벽 규칙, 화이트리스트; 서비스 거부 공격에 대응하기 위해 구성하는 운영환경 보안 장비

운영체제

Windows, GNU/Linux 등 호환성 고려 대상

물리적 포트

USB 포트 등 물리적 연결 지점에 대한 통제 및 제한

이동식 저장매체

USB, External SSD 등 사용 제한 및 통제가 필요한 구성품

서버 랙(RACK)

시건장치가 적용되어야 하는 물리적 구성품

외부 인터페이스

물리적 변조 방지 기능이 적용되어야 하는 의료기기 연결 부위

전자 인터페이스

디지털의료기기의 구성 부품

액세서리

의료기기 구성품 중 하나

디지털의료기기 소프트웨어

암호화 통신, 데이터 보안 등이 적용되는 구성품; 업데이트 대상이 되는 의료기기 구성 요소

Regulatory Context

Regulatory Activities

14
보안 체계 수립

물리적·기술적 관리체계를 구축하는 규제 대응 활동

허가/인증

시판 전(Pre-market) 단계에서 수행되는 규제 활동

디지털의료기기 제조허가

민원사무명 예시

임상적 성능시험

소프트웨어의 도움을 받은 판독의 정확도 우월성 입증 활동; 임상적 성능시험의 관찰항목·임상적 성능시험 항목 및 관찰검사 방법; 체외진단의료기기의 성능을 평가하기 위한 시험

임상시험

평가항목 및 설정근거 요약 정보 제출

우수 관리체계 인증 심사

우수한 품질관리체계를 보유한 경우 부여하는 인증 제도

디지털의료기기 제조 및 품질관리 심사

보안지침이 활용되는 심사 제도

사전 검토

약사법 제35조의2에 따른 자료 작성기준 검토

임상적 성능시험계획 승인

식약처장 또는 심사위원회의 승인 활동

임상시험계획 승인

가이드라인에서 다루는 주요 규제 활동

적합판정

CGMP 준수 여부 평가 결과

우수 관리체계 인증

디지털의료기기의 안전성 확보 및 품질 유지를 위한 인증 제도

인 · 허가

규제 대응 안내 제공

우수관리체계 인증

디지털의료기기 우수관리체계 인증 제도

Document Types

15
유효성 확인 보고서

유효성 확인 보고서가 준비되어야 한다. 보고서는 지정된 인원이 검토 및 승인해야 한다.

의료기기 소프트웨어 적합성 확인보고서

허가 및 변경 시 제출해야 하는 필수 서류

위험관리 절차서

담당자의 책임과 자격부여는 위험관리 절차서의 규정에 따라 이루어짐

취약점 공개 및 조치 보고서

취약점 확인 후 보고 및 조치 내용을 담은 보고서

취약점 감시 절차서

취약점 감시 및 대응 업무 절차를 정의한 문서

침해행위 조치 보고서

침해행위 조치 사항을 기록하는 보고서

침해행위 대응 절차서

침해행위 대응 업무 절차를 포함하는 관련 산출물

소프트웨어 유효성 확인 절차서

소프트웨어 유효성 확인 관련 산출물

물리적 보안 체계 지침서

물리적 보안 체계 관련 산출물

전자적 침해행위 보안지침 절차서

디지털의료기기 보안지침을 실행하기 위한 내부 절차서 샘플

취약점 조치 결과서

취약점 조치 완료 후 보유해야 하는 증적 서류

로그

정보 변경 시 인가된 사용자에 의해 이루어짐을 관리하는 기록

취약점 조치 기록

취약점 상세 내용 및 조치 결과를 기록한 문서

취약점 분석 결과서

보안활동 수행 결과로 생성되는 기록물; 취약점 상세 내용, 심각도, 대응 방안 등을 포함한 문서

침해사고 결과보고서

보안활동 수행 결과로 도출되는 기록; 사고 정보, 취약점, 원인, 조치방안을 포함하는 보고서

Attributes

15
기록 보존 기간

제조일로부터 5년, 시판 후 2년 이상 보유

심각도

위해의 정도를 5단계(무시할만함~치명적임)로 구분한 속성; 발생 가능한 위해의 위험 수준을 나타내는 지표; 발생 가능한 위해의 위험 수준 평가 척도; 위해의 위험 수준을 결정하는 척도

잔여 위험

통제 조치 후 남는 위험 (Residual risk)

하드웨어 사양

CPU, GPU, RAM 등 시스템 요구사항

CPU 사용률

시스템 임계값 초과 여부를 판단하는 지표

무결성

개인의료정보가 허가되지 않은 방법으로 변환되거나 파괴되지 않도록 하는 기능; 정보보안의 3요소 및 출력 정보의 품질 특성; 배포 방법 선택 시 고려해야 하는 소프트웨어의 특성

중요 정보

오류 메시지 출력 시 포함되어서는 안 되는 정보

중요정보

인증정보, 보안·환경 설정값 등 업데이트 시 초기화될 수 있는 정보

기기 식별정보

하드웨어 모델, 소프트웨어·펌웨어 식별정보 및 버전 관리

보관기간

원자재 및 제품의 설정된 보관 가능 기간

접속기록

식별자, 접속일시, 접속지 정보 등을 포함한 업무내역 기록

생체인식정보

지문, 홍채, 정맥 등 인증정보에 해당

고유식별정보

주민등록번호, 여권번호 등 개인을 식별할 수 있는 정보

SameSite

인증 및 세션 쿠키에 적용해야 하는 보안 속성 (Lax, None 등)

HttpOnly

인증 및 세션 쿠키에 적용해야 하는 보안 속성

Regulatory Terms

12
지원 종료(EOS)

모든 서비스 및 보안 패치 지원이 중단되는 시점

수명 종료(EOL)

생산, 판매 및 마케팅 활동이 중단되는 시점

최소 권한 원칙

데이터 저장소 접근 권한 설정 기준

사전에 결정된 상태

사이버보안 문제로 인한 오류 발생 시 미리 정해놓은 설정 상태

제9조(암호화 키 관리)

무결성 검증에 사용되는 암호키 안전성 기준

제8조(데이터 보안)

무결성 검증에 사용되는 암호 알고리즘이 만족해야 하는 기준

접근권한

개인정보처리시스템에 대한 최소한의 범위 부여 및 관리

공익적 기록보존

가명정보를 동의 없이 처리할 수 있는 목적

과학적 연구

가명정보를 동의 없이 처리할 수 있는 목적

통계작성

가명정보를 동의 없이 처리할 수 있는 목적

정보주체의 동의

개인정보 수집 시 적법한 방법으로 받아야 하는 근거

수명 종료(End of life)

사용 연수를 초과하여 더 이상 판매하지 않는 생명 주기 단계

Technical Details

Substances

11
openSSL

제3자 제공 소프트웨어 정보 예시

오픈소스

보안취약점 조사가 필요한 소프트웨어 구성 요소

학습용 및 검증용 데이터

인공지능 모델 구축에 사용되는 원천 데이터

학습 데이터

위·변조 방어의 대상이 되는 데이터

펌웨어

기기제어에 사용되는 내장 소프트웨어

키 암호화 키(KEK)

다른 암호화 키를 암호화하여 보호하기 위한 키

데이터 암호화 키(DEK)

실제 데이터를 암호화하는 데 사용되는 키

SHA-256

사용자 인증정보 저장 등에 사용되는 해시 함수

AES-128/192/256

권고되는 대칭키 암호 알고리즘

개인정보

아이디, 비밀번호, 이름, 주민번호 등 보호 대상 정보

가명정보

개인정보를 가명처리함으로써 원래 상태로 복원하기 위한 추가 정보 없이는 특정 개인을 알아볼 수 없는 정보

Testing Methods

15
시큐어 코딩

보안을 고려한 개발 활동

소스코드 보안약점점검

JAVA, C/C++ 등 소스코드의 보안 약점 분석

퍼징

무작위 입력값을 통해 소프트웨어 결함 분석 및 탐지하는 시험방법

로그 분석

보안 이상 징후 식별을 위한 분석 방법

퍼즈테스트

무작위 데이터를 입력하여 취약점을 찾아내는 테스트

침투 테스트

보안 시험의 종류; 보안 검증 활동의 일환

정적 분석

문서 및 코드 검사, 웍스루 등 실행 없는 분석

소스코드 보안 약점 분석

보안 약점을 확인하기 위해 도구를 사용하는 분석

오픈 테스트(Open Trial)

공격 정보를 제공한 상태에서의 시험 방식

블라인드 테스트(Blind Trial)

공격 성공률 측정을 위한 시험 방식

해시 검증

수신 측에서 데이터의 위·변조 여부를 확인하는 방법

라벨링 교차 검증

데이터의 정확성과 편향성 완화를 위한 검증 활동

자체시험

보안 모니터링 및 대응 분류에서 감사기록을 생성해야 하는 이벤트

해싱

내장형 소프트웨어의 보안 탐지 기술 중 하나

바이너리 무결성

내장형 소프트웨어에서 승인되지 않은 소프트웨어 설치를 탐지하는 기술

Processes

15
취약점 감시 및 대응

취약점 발견 및 조치를 위한 체계 및 절차

전자적 침해행위 대응

침해행위 발생 시 신속하고 효과적인 대응을 통해 최소한의 피해를 유지하기 위한 체계

데이터 비식별화

개인정보에 대한 암호화 등 조치; 데이터 보안을 위해 적용되는 공정

TPLC

설계, 제조, 설치, 운용, 유지보수 및 폐기 등 전 공정

취약점 대응 프로세스

구조화된 취약점 대응을 위한 사전 정의된 절차

취약점 감시 활동

제품 출시 이후 발생할 수 있는 취약점에 대한 모니터링

보안취약점 점검

기기에 존재하는 보안취약점을 확인하는 프로세스

설계 개선

침해행위 재발 방지를 위한 기술적 조치

로그 분석

개인정보 및 중요정보 유출 여부 확인 방법

증거 보존

침해사고 인지 후 초기 대응 단계에서 수행하는 작업

침해행위 신고

인지 후 24시간 이내에 수행해야 하는 규제 프로세스

모의 훈련

침해행위 대응 계획의 실효성 검증을 위한 활동

데이터 백업 및 복구 절차

제품 사용의 연속성 보장을 위한 중요 절차

위험 관리 방안

침해행위 식별, 분석, 평가 절차

소프트웨어 개발 수명 주기

소프트웨어 개발 도구를 사용한 제조 공정

Clinical Concepts

2
임상적 성능시험

체외진단의료기기의 성능을 확인하기 위한 시험; 시험용 소프트웨어의 안전성과 유효성을 검정하기 위한 시험; 체외진단의료기기의 유효성 확인을 위한 평가; 의료기기의 성능을 검증하기 위한 임상 단계; 체외진단의료기기의 유효성 및 안전성을 평가하기 위한 시험

임상시험

Identified Hazards

Hazards

15
크로스사이트 스크립팅(XSS)

웹 취약점의 종류

SQL 인젝션

웹 취약점의 종류

취약점(Vulnerability)

위협에 의해 악용될 수 있는 자산 또는 통제 약점

비정상적 질의 요청

반복된 질의로 시스템 리소스를 소진시키는 공격

무분별한 로그인 시도

계정 탈취를 위한 자동화된 로그인 시도

DDoS 공격

네트워크 접속 장비에 대한 보안 위협

보안취약점

공개·상용 소프트웨어에서 발견될 수 있는 결함; 전자적 침해행위의 원인이 되는 위해요소; 디지털의료기기 및 운영 환경에서 제거해야 할 위해요소

위협

Threats, 취약성에 따라 추정 및 평가되는 요소

취약성

Vulnerabilities, 위협 모델링을 통해 식별해야 하는 대상

취약점

식별 및 평가 대상이 되는 보안 약점; 디지털의료기기에서 확인된 보안 취약점

편향

치료 효과 추정치를 참값에서 벗어나게 만드는 요소

해킹 시도

외부로부터의 전자적 침해행위 예시

네트워크 오류

외부 데이터베이스 접근 실패의 원인

알고리즘의 이상

인공지능 기반 이미지 분석 기능 중 발생 가능한 오류

인공지능 모델 추출/회피 공격

AI 모델의 내부 로직이나 학습 데이터를 추론하거나 오진을 유도하는 공격

Standards & References

External Standards

11
IEC 62443-4-1

산업 자동화 및 제어 시스템 보안 표준

IEC 81001-5-1

제품 생애주기 내 보안 활동 관련 표준

CyclonDX

소프트웨어 구성요소 명세서 작성을 위한 표준 형식

SPDX

소프트웨어 구성요소 명세서 작성을 위한 표준 형식

CC 인증서

외부 신뢰 기관으로부터 받은 도구 유효성 입증 자료

NIST SP 800-132

패스워드 기반 키 유도 권고안

PKCS#5 v2.1

패스워드 기반 암호키 유도 표준

FIPS 140-3

하드웨어 보안 장비의 보안 요구사항 표준

NIST SP 800-131Ar2

암호 알고리즘 보안강도 관련 외부 표준

HTTPS

파일 다운로드 시 사용되는 보안 프로토콜

NIST SP 800-53 Rev.5

최소 권한 원칙(AC-6 LEAST PRIVILEGE)의 근거가 되는 표준

ISO Standards

10
ISO/IEC 30111

취약점 수집 및 취급 프로세스

ISO/IEC 29147

협력적 취약점 공개 정책

ISO/IEC 27000:2018

취약점 용어 정의의 근거 표준

ISO/IEC TS 17961:2013

C Secure coding rules 표준

IEC 81001-5-1:2021

위협 모델링에 대해 설명하고 있는 국제 표준

ISO/IEC 18031

난수발생기(RBG)를 이용한 암호키 생성 표준

ISO/IEC/IEEE 24765-2017

위협 모델링 정의의 근거 표준

ISO 14971

의료기기 위험관리(Risk Management)에 대한 국제 규격; 의료기기 위험관리 국제 표준

ISO/IEC 14764:2006

소프트웨어 유지 관리 활동의 근거 표준

ISO/IEC 29167-19:2016

무결성 정의의 출처

Specifications

4
CVSS

Common Vulnerability Scoring System, 취약점 점수 산정 체계

DC-03 안전한 암호화 사용

의료기기의 사이버보안 허가·심사 가이드라인 관련 요구사항

DC-02 보건의료정보 비식별화

의료기기의 사이버보안 허가·심사 가이드라인 관련 요구사항

DC-01 정보에 대한 기밀성 보장

의료기기의 사이버보안 허가·심사 가이드라인 관련 요구사항

MFDS Specific

MFDS Organizations

4
식품의약품안전처장
의료기기안전국

가이드라인 발행 및 관리 부서; 가이드라인 발행 부서

디지털의료제품TF

디지털의료기기 우수관리체계 및 허가 담당 조직; 의료기기정책과 내 조직

식품의약품안전처

Organizations

15
의료기관

임상시험에 필요한 시설, 인력 및 기구를 갖춘 기관

품질 담당 부서

소프트웨어 보안 검증 담당

제품 개발 부서

소프트웨어 보안 설계 및 개발 담당

오픈소스 소프트웨어 통합지원센터(OpenUP)

공개SW 보안취약점 정보를 제공하는 외부 포털 예시

한국인터넷진흥원

사이버보안 가이드 발행처

의료서비스제공자

침해사고 정보를 공유받고 제조업자와 협조하는 주체

국가사이버보안센터

보안적합성검증 및 안전성 검증필 제품목록 제공 기관

NVD

National Vulnerability Database, 미국 국가 취약점 데이터베이스

OWASP

Threat Dragon 도구를 제공하는 오픈 소스 웹 애플리케이션 보안 프로젝트; Open Web Application Security Project, 웹 보안 표준 기구

TTA 한국정보통신기술협회

가이드라인 발행 기관

NIA 한국지능정보사회진흥원

가이드라인 발행 기관

과학기술정보통신부

환경위해성 관련 연구시설 허가 및 신고 기관

한국인터넷진흥원(KISA)

IoT 보안 인증서를 발급하는 전문기관

SCHILLER AG

의료기기(ECG) 제조사 예시

NIST

백신 온도기록 주기로 15분마다 1회 이상 제시

Activities

15
패치

보고된 취약점을 해결하기 위한 조치 방법

침해사고 신고

식약처 등 관계기관에 사고 발생을 알리는 활동

블러링 처리

개인 식별 정보 및 연구 목적 외 신체 정보의 비식별화 조치

데이터 라벨링

전문 인력을 통해 수행해야 하는 데이터 가공 작업

보안 패치

장애 후 복구 시 다시 설치할 수 있어야 하는 보안 활동

자동 업데이트

사용자가 관리할 수 있는 업데이트 기능 중 하나

완전파괴

소각, 파쇄 등을 통한 개인정보 파기 방법

모니터링
데이터 전송

이동식 저장매체 사용이 예외적으로 허용되는 목적

업데이트

소프트웨어 의료기기의 빈번한 제품 변경 활동; 제조자가 제공하는 소프트웨어 버전 관리

출입 기록 관리

출입자 기록을 대장에 작성하고 주기적으로 검토하는 활동

접근 통제

민감한 정보 및 시스템 설정을 보호하기 위한 제한 조치; 민감한 정보 보호를 위한 시스템 설정 및 제한

취약점 감시

디지털의료기기의 보안 약점을 지속적으로 모니터링하는 활동

보안 모니터링

시판 후 단계에서 취약점을 확인하기 위한 활동; 취약점 감시를 위해 정기적으로 수행하는 활동

업데이트(Update)

디지털의료기기에 대한 수정형, 예방형, 적응형 수정 사항

Corrective Actions

15
소프트웨어 업데이트

취약점 대응을 위한 업데이트 조치

보안 패치

침해행위 재발 방지를 위한 대책 예시; 취약점 식별 시 기술적 조치 방안

재발 방지 대책

침해행위 원인 분석 후 수립해야 하는 조치

계정 잠금

무분별한 로그인 시도에 대한 초기 대응

네트워크 분리

DDoS 공격 대응을 위한 위험 통제 방안

보안패치

보안취약점 해결을 위해 적용되는 안전한 버전 업데이트

컴포넌트 패치

취약점 해결을 위한 방안

취약점 제거

침투시험 결과를 반영하여 수행하는 조치

위험 통제 조치

위험 감소의 근거가 되는 조치

워터마킹 및 응답 난독화

모델 추출 시도 식별 및 방어 수단

API 사용량 제한

반복된 질의 조회 차단 방어 수단

적대적 공격 판단 모델 구현

추론 단계에서의 회피 공격 방어 수단

반복된 질의 조회 차단

모델 추출 공격에 대한 방어 수단

백업 및 복구 관리 방안

보안 침해 대응을 위해 제조업자가 마련해야 하는 방안

복구 기능

업데이트 실패 시 안전한 상태인 기존 버전으로 되돌리는 조치

Violations

2
취약한 암호통신 프로토콜

TLS 1.1 이하 등 제거하거나 비활성화해야 하는 대상

전자적 침해행위

해킹, 악성코드 등에 의해 디지털의료기기를 공격하는 행위

Related Law Articles (8)

  • 디지털의료기기전자적침해행위보안지침_제20조
    「디지털의료기기 전자적 침해행위 보안지침」 제20조

    취약점 감시

    디지털의료기기 전자적 침해행위 보안 지침

  • 디지털의료제품법_제32조
    「디지털의료제품법」 제32조

    디지털융합의약품의 부분을 구성하는 디지털의료기기에 대한 전자적 침해행위로부터의 보호 조치 등의 적용

    디지털의료제품법

  • 디지털의료제품법_제14조
    「디지털의료제품법」 제14조

    전자적 침해행위로부터의 보호 조치

    디지털의료제품법

  • 디지털의료제품허가·인증·신고·심사및평가등에관한규정_제26조
    「디지털의료제품 허가·인증·신고·심사 및 평가 등에 관한 규정」 제26조

    첨부서류의 요건

    디지털의료제품 허가·인증·신고·심사 및 평가 등에 관한 규정

  • 디지털의료제품법_제39조
    「디지털의료제품법」 제39조

    허가ㆍ신고 등의 사전 검토

    디지털의료제품법

  • 디지털의료제품법시행규칙_제49조
    「디지털의료제품법 시행규칙」 제49조

    사전 검토의 대상 등

    디지털의료제품법 시행규칙

  • 디지털의료제품법시행규칙_제19조
    「디지털의료제품법 시행규칙」 제19조

    임상적 성능시험계획의 승인 등

    디지털의료제품법 시행규칙

  • 디지털의료제품법시행규칙_제14조
    「디지털의료제품법 시행규칙」 제14조

    임상시험계획 승인 등

    디지털의료제품법 시행규칙

Referenced Korean Laws (15)

  • 「디지털의료기기 제조 및 품질관리 기준」

    수출용 디지털의료기기 GMP 적용 범위

  • 제22조(취약점 조치)

    디지털의료기기제조업자등의 취약점 해결 및 조치 의무 규정

  • 제21조(취약점 공개)

    취약점 확인 시 홈페이지 등에 공개하는 규정

  • 제20조(취약점 감시)

    디지털의료기기 취약점 감시 및 조치에 관한 규정; 기기에 존재하는 보안취약점을 확인하는 선행 절차

  • 「제17조(침해행위 대응 계획 등)」

    침해사고 대응 절차의 근거 조항

  • 「제19조(침해행위 발생 이후의 조치)」

    침해행위 발생 시 제조업자의 조치 의무 규정

  • 제18조(침해행위 신고)

    디지털의료기기 전자적 침해행위 발생 시 신고 의무 규정

  • 제17조

    품질책임자 교육실시기관 지정 관련 조항

  • 제14조(개발 및 검증 활동)

    보안 코딩 표준 및 테스트 도구 유효성 확인 규정

  • 제12조(인공지능 보안)

    인공지능 기술이 적용된 디지털의료기기의 보안 방안 규정

  • 제11조(보안 모니터링 및 대응)

    디지털의료기기 보안 지침의 조항

  • 제10조(유지관리)

    건물, 시설 및 주요 설비의 정기 점검 및 유지관리 규정

  • 제9조

    기능성화장품 심사 규정

  • 제7조

    보안활동 영역 및 주체를 규정한 조항; 보안활동 영역 및 주체를 규정하는 조항

  • 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」

    클라우드 서비스 이용 시 인터넷 차단 조치 예외 근거

Related MFDS Guidelines (7)