4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1...

102
51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料 2 次期統合ネットワーク接続利用機関の帯域と利用期 間」に示す。 4.2 中央センタ環境 中央センタを接続するアクセス回線については、各利用機関側の帯域に応じて、必要十分 な帯域を提供すること。ただし、中央センタ#2 に接続するアクセス回線については、現行 統合ネットワークの稼動状況を踏まえ、各利用機関側の帯域に対して 50%以上の帯域を保証 すること。 4.3 インターネット閲覧機能 利用者は最大約 100,000 人と想定する。このうち、約 4,600 人がインターネット閲覧時に 認証プロキシサーバによる認証が必要となる。 なお、ネットワークシステム更改以降速やかに、日本年金機構の利用者を除く最大60,000 人が認証プロキシサーバを利用開始することを想定している。 4.4 DNS 機能 利用者は最大約 100,000 人と想定する。 4.5 電子メールの中継機能 利用者はネットワークシステムの更改のタイミングで日本年金機構の利用者を除く最大 約 60,000 人と想定する。 4.6 ダイヤルアップ接続機能 ダイヤルアップ接続は、WISH 及び基準・労災システムが利用する。以下を満足する性能 を有する機器及び回線を提供すること。 4.6.1 WISH WISH によるダイヤルアップ接続は、地方公共団体約 2,450 箇所から利用され、通信量 は平均で約 1,000 件/月、同時アクセス数は 90、利用者数は約 3,600 である。 なお、WISH を利用する個別システムの一部は、WISH のサービス終了後(平成 30 年 3 月末)も引き続きダイヤルアップ接続機能を利用する予定である。そのため、平成 32 年 3 月末までダイヤルアップ接続機能を継続して提供すること。

Transcript of 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1...

Page 1: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

51

4. 規模・性能要件

4.1 利用機関環境

利用機関数及び利用帯域を「資料 2 次期統合ネットワーク接続利用機関の帯域と利用期

間」に示す。

4.2 中央センタ環境

中央センタを接続するアクセス回線については、各利用機関側の帯域に応じて、必要十分

な帯域を提供すること。ただし、中央センタ#2 に接続するアクセス回線については、現行

統合ネットワークの稼動状況を踏まえ、各利用機関側の帯域に対して 50%以上の帯域を保証

すること。

4.3 インターネット閲覧機能

利用者は最大約 100,000 人と想定する。このうち、約 4,600 人がインターネット閲覧時に

認証プロキシサーバによる認証が必要となる。

なお、ネットワークシステム更改以降速やかに、日本年金機構の利用者を除く最大 60,000

人が認証プロキシサーバを利用開始することを想定している。

4.4 DNS 機能

利用者は最大約 100,000 人と想定する。

4.5 電子メールの中継機能

利用者はネットワークシステムの更改のタイミングで日本年金機構の利用者を除く最大

約 60,000 人と想定する。

4.6 ダイヤルアップ接続機能

ダイヤルアップ接続は、WISH 及び基準・労災システムが利用する。以下を満足する性能

を有する機器及び回線を提供すること。

4.6.1 WISH

WISH によるダイヤルアップ接続は、地方公共団体約 2,450 箇所から利用され、通信量

は平均で約 1,000 件/月、同時アクセス数は 90、利用者数は約 3,600 である。

なお、WISH を利用する個別システムの一部は、WISH のサービス終了後(平成 30 年 3

月末)も引き続きダイヤルアップ接続機能を利用する予定である。そのため、平成 32 年

3 月末までダイヤルアップ接続機能を継続して提供すること。

Page 2: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

52

4.6.2 基準・労災システム

基準・労災システムによるダイヤルアップ接続は、同時アクセス数及び利用者数ともに

52 である。

なお、基準・労災システムは平成 30 年 4 月末をもって、ダイヤルアップ接続機能の利

用を終了する予定である。

4.7 インターネット VPN 接続機能

インターネット VPN 接続機能は、通常業務目的としてネットワークシステム及び基準・労

災システムが利用する。ネットワークシステムは同時アクセス数 250、利用者数 1,000、利

用帯域 40Mbps である。基準・労災システムは平成 30 年度以降、同時アクセス数 400、利用

者数 1,200、利用帯域は 36Mbps の利用を見込んでいる。また、本機能は BCP 目的として、

大規模災害時にはインターネット接続回線の帯域の一部をインターネット VPN 接続機能に

振分けることを想定している。

4.8 外部ネットワーク接続機能

外部ネットワーク接続機能は、政府共通ネットワーク、政府共通プラットフォームへ移行

した(移行する)個別システムのメンテナンスを行うための運用・保守事業者(約 30 の事

業者が接続を予定)、3 保険者との接続機能を提供する。政府共通ネットワーク及び個別シ

ステムの運用・保守事業者が持ち込む機器の設置スペースとして中央センタ#1に 3ラック、

中央センタ#2に 1ラック用意すること。また、3保険者が持ち込む機器の設置スペースとし

て中央センタ#1 と中央センタ#2 にそれぞれ 1 ラック用意すること。ラックサイズは各ラッ

ク 40U 以上を準備すること。

なお、ラックスペースが不足した場合には、個別システム側で調達することを想定してい

る。

Page 3: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

53

5. 信頼性等要件

5.1 信頼性要件

本調達では、次期統合ネットワークを構成するハードウェア、ソフトウェア等の物品

と、運用・保守作業といった役務を合わせた全調達対象をすべてサービスと捉えて調達

するため、当省が求めるサービスの内容として、必要な要件を提示するとともに、受注

者から提供されるサービスの信頼性・品質・性能を確保するために、当省と受注者との

間の契約である SLA を定義する。

そのため、機器の冗長化及び予備機器の確保数等については、機能要件及び SLA を満

たす範囲において、受注者の提案の範囲とするため、「10.SLA 要件」において、記述す

る SLA を踏まえて検討する。

5.2 拡張性要件

5.2.1 拡張方針

次期統合ネットワーク稼動後に発生することが予想される拡張に関する事項を、現時点

での想定を基に示す。

(1) 利用機関及び個別システムの拡張パターン

次期統合ネットワークに接続する個別システム及び利用機関については、必要に応じ

て拠点追加等の拡張を可能とする方針である。以下の拡張パターンが想定されるため留

意すること。

ア. 新規に利用機関が接続されるパターン

イ. 「図 5-1 新規個別システムが同一利用機関内の次期統合ネットワークに接続する

場合」のように、新規個別システムが同一利用機関内の次期統合ネットワークに

接続されるパターン

また、条件によっては、同一利用機関であっても、個別システム用等に別の回線を敷

設することで、それぞれに 1 つの利用機関としての対応を求める場合があるため、留意

すること。

図 5-1 新規個別システムが同一利用機関内の次期統合ネットワークに接続する場合

Page 4: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

54

(2) 個別システムの更改

次期統合ネットワーク稼動後に更改される予定の個別システムを「資料 1 次期統合

ネットワークと接続する個別システム及び更改予定時期」に示す。個別システム更改に

よるトラフィックの変化の考慮、個別システム更改に係る対応作業(設定/構成変更、

作業立会い等)が必要となる。「5.2.1(1)」、「5.2.1(2)」に示す拡張方針に基づき、

本調達での要求仕様を、以下のとおりとする。

ア. 個別システムの更改があることを前提とし、拡張性を持った設計とすること。

なお、参考として平成 26年 3 月度時点において、現行統合ネットワークの調達

時から 126 拠点増加している。

イ. 個別システムの更改時に発生する次期統合ネットワークの設定変更作業等を実施

すること。

ウ. 各個別システムの更改に関わるスケジュールを確認の上、当該個別システムとの

事前調整及び作業当日の調整等を実施すること。

エ. 各個別システムの情報セキュリティポリシー要件を確認し、必要な設計(ファイ

アウォール、検疫システムの設定等)を行うこと。

オ. 各利用機関又は個別システムごとに、個別要件(帯域予約等)の確認を行い、対

応すること。

5.2.2 WAN 環境

(1) 通信プロトコル及びルーティング方式

ア. 利用機関の増減に対応できること。

(2) 回線サービス

ア. 利用帯域の増減に対応できること。

(3) 帯域予約

ア. 予約する帯域幅を変更できること。

5.2.3 運用センタ環境

(1) 中央センタにおけるハードウェア追加及び利用機関の追加に対応可能な拡張性を

有すること。

5.2.4 中央センタ環境

(1) 電源拡張性についてはカバー率(=総供給可能電力/総消費量)の 120%以上とする

こと。

(2) 当省(個別システム管理責任者)が設置する可能性がある機器(外部接続環境に配

置するルータ等)を、当省の要望に応じて設置できるように、中央センタには拡張性

を有すること。

Page 5: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

55

5.2.5 外部接続環境

次期統合ネットワークに新たに外部ネットワークを接続する場合に必要な設定作業等

を実施すること。

なお、追加で機器が必要となる場合には、別途調達を実施する。

5.2.6 IPv6 対応

「重点計画-2008」(2008 年(平成 20 年)8 月 20 日 IT 戦略本部)において、「各府省

は、原則として、2008 年度までに各情報システムの新たな開発(導入)又は更改に合わ

せて情報通信機器及びソフトウェアの IPv6 対応を図るとともに、2010 年までに電子政

府システムを IPv6 対応に改修する」と示されており、現行統合ネットワークにおいては、

インターネット閲覧機能において、IPv4/IPv6 で作成された Web サイトの閲覧に対応した

環境が実現されている。

統合ネットワークという閉域網内においては、必ずしも IPv6 対応が必須ではない状況

にあるが、個別システムの IPv6 対応状況や政府の動向に影響を受ける可能性があること

から、次期期統合ネットワークにおいても、IPv4/IPv6 に対応した機器を導入し、以下の

対応を実施すること。

(1) 統合ネットワークの IPv6 化への対応

ア. 個別システムが IPv6 に対応するタイミングに合わせ、次期統合ネットワークとし

てもIPv6に対応できるよう、導入展開の方式等を含めた基本設計を実施すること。

イ. 個別システムが IPv6 に対応するタイミングに合わせ、IPv6 の接続試験が実施可能

な環境を用意し、ネットワーク機器の評価及び個別システムのテスト時の対応を

支援すること。

ウ. 個別システムが IPv6 に対応した後に、IPv6 に対応した次期統合ネットワークの機

器の運用及び保守を継続して実施すること。

エ. IPv6 に対応したインターネット閲覧機能、DNS 機能、電子メールの中継機能(ネ

ットワークシステムの更改時)を導入すること。

なお、その他の IPv6 対応において発生する役務(本番導入における詳細設計、設定変

更、接続テスト等の更新等)については、別調達とする。

(2) 個別システムの IPv6 化への対応

ア. 基本要件

A. 次期統合ネットワーク稼動当初は IPv4 で構成され、個別システムの移行に合わ

せて段階的に IPv6 対応になるが、IPv6 移行後も IPv4/IPv6 の両方のプロトコル

に対応すること。

B. IPv6 利用技術(ネイティブ/デュアル/トンネル、トランスレーター利用等)に

ついて、導入時点での技術動向を踏まえて IPv6 を導入展開する方式を検討する

こと。

Page 6: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

56

C. IPv4/IPv6 機器が混在した環境においてのリスク整理と評価(正常系/異常系の

通信、暗号化機能、帯域予約機能、情報セキュリティ関連機能、ルーティング

機能、外部ネットワーク接続機能等に関すること)を行うこと。

D. IPv4/IPv6 の環境の差異を明確に整理すること。

イ. 機能要件

A. 次期統合ネットワーク稼動当初は IPv4 で構成されているため、IPv6 での環境が

構築されていない段階では、IPv6 パケットをルーティングしないように設定す

ること。

B. ICMPv6 では、異常なパラメータ追加による大量のエラーメッセージの誘導及び

LAN に接続された端末の IP アドレス情報が取得されるおそれがある。そのため、

ファイアウォールで不正な ICMPv6 パケットを閉鎖できること。

ウ. 機器要件

A. ネットワーク機器については、稼動当初からIPv6対応機器を導入することとし、

個別システムが IPv6 の利用を要求されるタイミングに合わせて IPv6 に対応で

きること。

B. IPv6 に切替える際には、個別システムに影響を与えないようにすること。

C. 可能な限り、「IPv6 Ready Logo」の「Phase-2」として認証された機器を用いる

こと。

エ. 情報セキュリティ要件

A. IPv6 では、原則、NAT は利用されないため、IPv4 のような副次的な情報セキュ

リティの向上は発生しない。このため、ネットワークの保護を目的として適切

なパケット管理・制御ができること。

B. インターネット接続のルーティングについて、外部へダイナミックルーティン

グをしている場合、リンクローカルアドレスや ULA(一意ローカル IPv6 ユニキ

ャストアドレス)をアナウンスさせないこと。

C. インターネット接続のルーティングについて、既存の IPv4 対応ファイアウォー

ルのポリシーと同様のレベルのフィルタリングを IPv6 環境でも設定すること。

D. インターネット接続のルーティングについて、ソースアドレスが不適切な場合

はフォワーディングしないこと。また、マルチホームでは、原則として上流ア

ドレスを適切に設定すること。

E. インターネット接続のルーティングについて、IPv4 射影アドレスのフィルタリ

ングを適切に実施すること。

F. 外部との通信を制限する場合にはフィルタリング機能が有効となるが、IPv6 プ

ロトコルの仕様上、意図的に他の端末を経由して通信を行うことで、フィルタ

リング設定の逃げ道を使われてしまうおそれ(Routing Header 及び Mobile

IPv6)がある。そのため、悪意のあるパケットが侵入しないように十分配慮す

ること。

Page 7: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

57

G. IPv6 移行技術として使われるトンネリング技術は、場合によってセキュリティ

ホールとなりうることが想定される。例としては LAN 上の端末が外部のサーバ

との間でトンネルを設置することで、ファイアウォールのチェックなしに内部

にパケットが通過する可能性や、トンネルが自動的に設定される等が考えられ

る。そのため、確実にトンネルの機能を止めるか、あるいはそれぞれの機能を

理解した上で、ファイアウォールにてトンネルの通過を阻止することができる

こと。

オ. 運用要件

A. 個別システムが要求するタイミングで、接続テスト環境により機器等の評価及

び個別システムのテスト時の対応を役務として提供すること。

B. 接続テスト環境において、個別システムの担当者等がテストを実施できるよう

にすること。また、個別システムがテストを行う際に必要になる次期統合ネッ

トワーク側の対応を行うとともに、テスト等で問題が発生した場合、協力して

原因調査にあたること。

C. IPv6 化した機器についても、「10.SLA 要件」「12.運用要件」「13.保守要件」に

示す要件を満たすこと。

D. 移行範囲の特定やスケジュールについては、当省及び個別システムで行うが、

移行範囲の特定やスケジュールの問合せ等に対して支援すること。

E. IPv6 アドレスの取得は当省にて行うが、IPアドレスに関する申請手続き、管理

方法などについて支援を行うこと。

F. IP アドレス使用状況の把握と経路管理などの情報を整理・管理すること。

G. IP アドレス割当て、再割当てを行う際、JPNIC で提供されているデータベース

への適切な登録を当省と協力して実施すること。

H. IP アドレスの追加割り振り申請は当省で行うが、RFC3194 の推奨に従い、

Host-Density Ratio(IP アドレスの割当て効率を表す指標)を 0.8 とした場合

の利用率を満たした時点で追加申請を行うことができる。このため、IP アドレ

スの使用状況を把握し、JPNIC で提供されているデータベースへの適切な登録を

当省と協力して実施すること。

I. 割り振られたIPv6アドレス空間に対する逆引きルックアップゾーンを適切に管

理すること。

J. IP アドレス取得に伴い、2年以内に最低でも 200 の/48 の割当てを行う計画をす

ること。(政府が共通的に管理しない場合に限る。)

(3) インターネット上で提供されるサービス(インターネット閲覧機能、DNS 機能、電

子メールの中継機能)の IPv6 化への対応

「4.3 インターネット閲覧機能」「4.4 DNS 機能」「4.5 電子メールの中継機能」に示

す要件を満たすこと。

Page 8: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

58

5.3 上位互換性要件

(1) 必要に応じて基本ソフトウェア等のバージョンアップ(パッチ対策を含む)が行え

ること。

(2) 導入する機器は、必要に応じて上位機器へのリプレース及びメモリ等の増設が行え

ること。

5.4 システム中立性要件

次期統合ネットワークで採用する技術が、特定の事業者のみが知りうる情報に基づいてお

らず、他事業者に引き継ぐことが可能であること。また、技術の検討に当たっては、可能な

限り国際規格や日本工業規格等のオープンな標準規格に基づく技術を選択すること。

5.5 事業継続性要件

(1) 地震、水害、停電等の災害発生による被害を想定し、担当職員、利用機関責任者及

び個別システム管理責任者への報告・通知の手順、障害復旧の手順、体制、役割分担、

連絡方法等の計画を策定すること。策定した計画は担当職員の承認を得ること。また、

運用において随時見直しを行うとともに、大規模災害発生を想定した訓練を年に 1回

以上実施すること。

(2) 災害発生時には、計画に沿って迅速な復旧を行うこと。

Page 9: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

59

6. 情報セキュリティ要件

6.1 基本事項

本調達の受注者は、「政府機関の情報セキュリティ対策のための統一基準(最新版)」、「厚

生労働省情報セキュリティポリシー」(改訂があった場合は最新のものに準拠する。)及び「高

度サイバー攻撃対処のためのリスク評価等のガイドライン」(「政府機関の情報セキュリティ

対策のための統一基準(最新版)」から「高度サイバー攻撃対処のためのリスク評価等のガ

イドライン」までを、以下、「セキュリティ基準」という。)を遵守すること。

なお、「厚生労働省情報セキュリティポリシー」の開示については、契約締結後、受注者

が担当職員に守秘義務に関する誓約書を提出した際に開示する。

6.2 情報セキュリティ対策

次期統合ネットワークでの情報セキュリティ対策は、取り扱う情報の機密性やインターネ

ットや民間機関といった外部と安全な接続を維持するという観点から、ネットワークの可用

性を損なわせる脅威や不正なアクセスからネットワークを守ることが必要となる。

上記を踏まえ、以下の対策を実施すること。

(1) 情報セキュリティ対策として、「セキュリティ基準」に示す対策のうち、次期統合

ネットワークに必要となる範囲について対応を実施すること。

(2) 次期統合ネットワークに必要と思われる具体的な対応策について提案すること。

なお、次期統合ネットワークに必要となる具体的な対応範囲、実施内容等について

は、契約締結後に、担当職員の承認を経て決定するものとする。

(3) セキュリティ強度を均一にするため、共通鍵暗号化利用時の鍵長の基準値は、担当

職員と協議の上、次期統合ネットワーク構築時点において推奨される値(256bit 以上)

を採用すること。

6.2.1 セキュリティ機能の装備

(1) 情報セキュリティ対策として市場に認知されている対策を考慮して提案すること。

(2) 調達時点の技術で実現可能な対策を現実的な方法にて実施すること。

(3) 次期統合ネットワーク稼動時点での必要機能の組込みに加えて、稼動期間全体にわ

たっての継続的なレベルアップ(最新かつ実証済みのセキュリティパッチ等を遅延な

く適応する等)のための仕組みを実現すること。

(4) 技術的対策と合わせた運用面での対策も実施すること。

(5) 受注者の責任範囲にある役務(導入、運用、保守、撤去等の一連の作業を含む)、

物品及び当該ネットワーク回線に対して、受注者は担当職員の指示に基づき、情報セ

キュリティ対策を実施し、高いセキュリティレベルを維持すること。

(6) 受注者が実施する作業及び構築する次期統合ネットワークが影響を及ぼす可能性

がある他の役務、物品及びシステムに対して受注者が事前に予測できる範囲内で適切

な情報セキュリティ対策を行うこと。

(7) 以下の事項について、24 時間 365 日監視し、次期統合ネットワークのサービスレ

Page 10: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

60

ベルの低下を防ぐよう、迅速な対応・対策ができる様々なネットワークセキュリティ

対策が講じられていること。

ア. DoS 攻撃、DDoS 攻撃

イ. 標的型攻撃

ウ. 不正アクセス

エ. 情報漏えい

(8) 不正アクセス又は悪意のあるソフトウェアによる情報の誤用、破壊、破損又は改ざ

んからデータを保護するとともに、個別システム及び次期統合ネットワークへの悪影

響を及ぼさないための対策が講じられていること。

(9) ファームウェアのパッチやセキュリティ等の情報を収集するとともに適用方法を

策定し、担当職員に確認を得る仕組みを構築すること。

(10) ファームウェア等のバージョン管理情報の更新は、ファームウェア等のバージョ

ンを更新したタイミングで速やかに実施すること。

(11) ネットワーク機器、サーバ等に対して適切な権限設定を行うこと。

なお、具体的な権限設定については、担当職員と協議の上、設計を行うこと。また、

各機器等にログイン可能なユーザは必要最小限に留めること。

(12) ファイアウォール、IDS/IPS、ふるまい検知、検疫システムや各種サーバで収集す

るイベントログは過去 1 年分以上を保存すること。ただし、トラフィックログ、Web

閲覧時のアクセスログ及び分析結果については、本契約期間中は保存すること。また、

利用頻度の少ないログについては、磁気テープなどの外部媒体に保存することも可と

する。

なお、ログの取得・管理については、以下の URL 情報を参考とすること。

http://www.nisc.go.jp/inquiry/pdf/log_shutoku.pdf

「平成 23年度 政府機関における情報システムのログ取得・管理の在り方の検討に係

る調査報告書」(平成 24年 3 月 内閣官房情報セキュリティセンター)

(13) 1 つのログでは確認できないセキュリティインシデントに対して、イベントの種

類・時間・発生頻度等の情報を基にして相関分析を行い、正常ではないふるまいを検

出可能な仕組みを構築すること。相関分析を行うに当たっては、次期統合ネットワー

クで想定される脅威を考慮した上で、相関分析ルール一覧を作成し、担当職員の承認

を得た相関分析ルールを実装すること。また、脅威(検知するアラート等)の変化等

に基づき、適宜見直しを行うこと。

なお、セキュリティ相関分析のために収集・管理するログの保管場所は、日本国内

とすること。ただし、検体解析等の目的に限って必要となるログを国外へ送付する場

合は、その限りではない。

(14) 次期統合ネットワークに対するセキュリティ脅威の識別を行うための、全体的な

管理の仕組みを提示すること。

(15) 通信の暗号化については、以下の要件及び機能を実装すること。

ア. 利用機関と中央センタ間のすべての通信経路を暗号化できる機能を有すること。

Page 11: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

61

イ. 暗号化は、ルータの機能又は専用機器の導入により実現すること。

なお、暗号化処理はハードウェアで行うこと。

ウ. 「電子政府推奨暗号リスト」に準拠した暗号化アルゴリズム(AES(鍵長:256bit)

相当以上)及びハッシュ関数(SHA-256 相当以上)に対応できること。電子政府推

奨暗号リストの詳細については、以下の URL 情報を参照のこと。

http://www.cryptrec.go.jp/images/cryptrec_ciphers_list_2013.pdf

「電子政府における調達のために参照すべき暗号化のリスト(CRYPTREC 暗号化リ

スト)」(平成 25 年 3 月 1日 総務省、経済産業省)

エ. 導入する機器は、大規模ネットワークでの稼動実績(暗号化機能を同規模で利用

した実績)があり、かつ、累計での出荷台数実績が多いこと。

オ. 利用帯域に応じた処理性能を有すること。

カ. FIPS140-2 に準拠する製品、ICSA の認定を得ている製品、又はそれと同等以上の

水準と認められる製品を納入すること。

キ. 複数の暗号化アルゴリズムが選択可能であること。

ク. 選択した暗号化アルゴリズム及び製品を提案した理由を明確にし、担当職員へ説

明すること。

ケ. 選択したアルゴリズムの危殆化に関する情報を適宜入手して、担当職員に報告す

ること。

(16) ダイヤルアップ接続機能及びインターネット VPN 接続機能については、以下の要

件及び機能を実装すること。

ア. ダイヤルアップ接続機能及びインターネット VPN 接続機能では、利用を許可する

クライアント端末及びモバイル端末については、利用機関責任者及び個別システ

ム管理責任者により厳密に管理されたものに限定するため、利用機関責任者及び

個別システム管理責任者向けの管理ポリシーを担当職員と協議の上で作成し、提

供すること。

イ. ダイヤルアップ接続機能及びインターネット VPN 接続機能では、必要な情報セキ

ュリティ管理を実施し、その中で問題を確認した場合には、利用機関責任者及び

個別システム管理責任者等に連絡し、利用を一時止めるなどの処置を行い、必要

な対応を早急に実施すること。

ウ. インターネット VPN 接続機能では、ハードウェアトークン又はソフトウェアトー

クンを利用している個別システム管理責任者に対し、トークンの管理状況につい

て年 2回監査を実施し、その結果を担当職員に報告すること。

(17) 統合ネットワークと利用機関の接続点に設置するファイアウォールにおいて、不

要な通信が統合ネットワークのセグメントに達しないようにアクセス制限を行うこ

と。

(18) 必要な情報セキュリティ管理を実施し、その中で問題を確認した場合には、当該

の利用機関責任者及び個別システム管理責任者等に連絡し、担当職員の指示に従って

対応を行うこと。

Page 12: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

62

6.2.2 脆弱性対策の実施

(1) 脆弱性対策のために回線及びネットワーク機器及び構成に変更がある場合には、担

当職員へ事前に更新内容を書面で提示し、承認を得た後に実施すること。また、更新

内容(実施日、実施内容及び実施者を含む事項)を記載した書面を提出すること。

(2) 導入する次期統合ネットワーク機器の脆弱性について、ソフトウェア又はハードウ

ェアメーカ、第三者機関等から公表された場合、その情報を速やかに入手可能な体制

及び仕組みを有すること。

(3) 管理対象となるネットワーク機器上で利用しているソフトウェア等について、公開

された脆弱性に関連する情報を提示すること。また、脆弱性に関連する情報から、当

該脆弱性がもたらすリスクを分析した上で、担当職員と協議(対策の必要性、対策方

法、対策方法が存在しない場合の一時的な回避方法、対策方法又は回避方法が情報シ

ステムに与える影響、対策の実施予定、対策テストの必要性、対策テストの方法、対

策テストの実施予定)した上で、脆弱性対策計画を作成し、迅速に対応できる仕組み

とすること。

(4) 実装したセキュリティ機能について、運用開始前に脆弱性検査を実施し、その結果

を当省に書面にて報告すること。

6.2.3 情報セキュリティが侵害された場合の対処

(1) 情報セキュリティに関する事故又は障害(セキュリティインシデント)が発生した

場合に備え、連絡・報告フロー、体制、対応手順等を明示した対応マニュアルを作成

し、担当職員の承認を得ること。また、作成した対応マニュアルに基づいて、実際の

事故を想定した訓練を年に一度以上実施すること。また、訓練の結果、対応マニュア

ルに改善点が判明した場合、それらを反映すること。

なお、対応マニュアルには、以下の項目を記載することとし、その他必要と考えら

れる項目についても記載すること。

ア. DoS 攻撃及び DDoS 攻撃

イ. 標的型攻撃

ウ. 不正アクセス

エ. 情報漏えい

オ. 未知のマルウェア感染

カ. 既知のマルウェア感染

キ. 無許可クライアント端末の接続

(2) 本調達に係る業務の遂行において情報セキュリティが侵害され又はそのおそれが

ある場合には、速やかに担当職員へ報告し、担当職員の指示に従って対応を行うこと。

これに該当する場合には、以下の事象を含む。また、担当職員が必要とする情報を開

示すること。

ア. 受注者に提供し、又は受注者によるアクセスを認める当省の情報の外部への漏え

い及び目的外利用

Page 13: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

63

イ. 受注者による当省のその他の情報へのアクセス

6.2.4 情報セキュリティ対策の履行状況の報告

本調達に係る業務の遂行における情報セキュリティ対策の履行状況(本調達仕様書にお

いて求める情報セキュリティ対策のリスク対応計画と実績など)について、「情報セキュ

リティ履行状況報告書」として年 2回以上提出すること。

6.2.5 情報セキュリティ監査への対応支援

(1) 当省が別途実施する第三者による情報セキュリティ監査に対応すること。

(2) 当省が別途実施する第三者機関による情報セキュリティ監査において改善の必要

性が指摘された場合には、担当職員の指示に基づき、受注者の責任と負担において迅

速に対応すること。

6.2.6 情報セキュリティ対策の履行が不十分な場合の対処

本調達に係る業務の遂行において、受注者における情報セキュリティ対策の履行が不十

分であると認められる場合には、受注者は、当省の求めに応じ、当省と協議を行い、合意

した対応を実施すること。

6.2.7 情報セキュリティポリシーの策定

次期統合ネットワークの運用・保守を適用範囲とする「統合ネットワークの運用に係る

情報セキュリティポリシー」を策定し、担当職員の承認を得ること。また、策定した「統

合ネットワークの運用に係る情報セキュリティポリシー」を遵守すること。特に以下の内

容については徹底を図ること。

(1) 情報管理(守秘義務、データ輸送時の対応、データ暗号化等)

(2) 運用・保守作業のために次期統合ネットワークへの接続を必要と認めたクライアン

ト端末の管理(作業者のクライアント端末がウイルスの発信源にならないための対策

等)

(3) 運用・保守作業時の情報セキュリティ管理責任者の明確化

(4) 再委託先企業又はその従業員若しくはその他の者による不正機能の混入など、意図

せざる変更が加えられないための管理体制の整備及びその体制が整備されたことを

確認できる資料の提出

Page 14: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

64

7. 情報システム稼動環境

7.1 全体構成

次期統合ネットワークの全体構成イメージを「図 7-1 次期統合ネットワークの全体構

成イメージ」に示す。

図 7-1 次期統合ネットワークの全体構成イメージ

7.2 ハードウェア構成

7.2.1 導入機器

(1) 同一機能を有する機器については、可能な限り機種及び型番を統一すること。

(2) 導入機器は可能な限り省スペース、省電力設計であること。

(3) 導入機器は、機械的及び電気的に人体に危険がないものであること。

(4) 災害(火事、地震等)対策を十分に考慮し、安全かつ信頼性のあるシステムを構築

すること。

(5) 調達する機器の準備、提供に関する不明な事項については、すべて担当職員と協議

すること。

(6) ネットワーク構築に必要となる機器及びその構成、配置を適正化するとともに、最

新技術を採用したネットワークを構築すること。

(7) 次期統合ネットワークは、安定した品質で提供されることを優先する。そのため、

導入する機器は、大規模ネットワークでの稼動実績があり、かつ、累計での出荷台数

Page 15: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

65

実績が多いこと。また、ネットワーク及びシステムを構成するすべてのハードウェ

ア・ソフトウェアは高い信頼性を有し、次期統合ネットワーク全体として高い可用

性・性能を有すること。

(8) 契約期間中はソフトウェアのバージョンアップを行うこと。その範囲は、ソフトウ

ェアメーカと保守契約等を結ぶことで提供されるバージョンとすること。また、バー

ジョンアップを行う場合には、事前に担当職員へ報告し、承認を得て行うこと。

(9) 導入機器に搭載するソフトウェアのバージョンの確定は、担当職員と協議し、決定

すること。本契約期間中に導入機器に搭載するソフトウェアのバージョンアップ(セ

キュリティパッチ等を含む)が確認された場合は、動作確認が済んでいるソフトウェ

アに限り、担当職員の承認を得た後に、原則、1 週間以内に最新バージョンを導入す

ること。ただし、1 週間以内の実施が困難な場合には、担当職員と別途協議を行い妥

当な期間内に実施するものとする。

(10) 導入機器に搭載されるオペレーティングシステム及びソフトウェアについて、次

期統合ネットワークの稼動までに発見されている脆弱性等に関して、適切な処理を施

すこと。

(11) 調達するソフトウェアについては、調達時点において豊富な稼動実績を持つ最新

のバージョンであること。また、受注者が動作保証できるものを提供すること。

(12) 当省がソフトウェアライセンス違反を犯さないよう、受注者の責任においてライ

センスを購入すること。

(13) 本調達のすべての導入機器については、本調達の契約期間中、ソフトウェア又は

ハードウェアメーカからの保守サポートが保証される新品を使用すること。また、利

用機関に設置するラックについても新品を使用すること。ただし、電気通信事業にお

ける回線網の設備としての機器及びクラウド型サービスで提供する機能に係る設備

は除く。

7.2.2 WAN 環境

(1) 帯域予約装置

ア. 「資料 2 次期統合ネットワーク接続利用機関の帯域と利用期間」に示す、すべて

の利用機関に対して、帯域予約が行える性能を有すること。

イ. 各利用機関において、制御及び管理可能なトラフィックを多数(約 10 個/拠点当

り)割当てられること。本調達にて求める個別システムごとの帯域予約数を「資

料 3 帯域予約一覧」に示す。

ウ. 帯域予約装置に障害が発生しても、障害時の通信迂回経路、暗号化機能等におい

て、統合ネットワークの稼動への影響がないこと。

エ. 電源部は冗長化構成とすること。

オ. 導入した帯域予約装置及び設定情報を管理サーバ等で一元的に監視・管理できる

こと。

カ. 専用の保守用コンソールポートを有していること。

Page 16: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

66

7.2.3 利用機関環境

(1) ルータ

ア. 利用帯域に応じた処理性能を有すること。

イ. 電源装置を冗長化し、電源装置に障害が発生した場合に、冗長化電源から電源供

給される構成とすること。(利用拠点は当該要件を満たさなくても差し支えない)

ウ. 導入する機器については、冗長化構成とすること。

エ. 「3.3.1(1)」を実現する機能を有すること。

オ. 通信経路を限定し、アクセス制御を行える機能を有すること。

カ. 優先度に応じて通信の取り扱いを区別し、重要な通信を輻輳や遅延から守るため

の帯域予約機能を有すること。

キ. 宛先/送信元 IP アドレス、TCP/UDP ポート番号などにより指定した IP パケットの

フィルタリング機能を有すること。

ク. ポリシーベースルーティング機能を有すること。

ケ. SNMPv2 相当以上の管理機能を有すること。

コ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

サ. Telnet/SSHv2 相当以上のリモートコンソール機能を有すること。

シ. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

ス. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集すること

が可能であること。

セ. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲にわ

たる前に障害部分を検知できること。

ソ. 時刻同期機能として、時刻を提供する機能を有すること。

(2) ファイアウォール

ア. 利用帯域に応じた処理性能を有すること。

イ. 導入する機器については、冗長化構成とすること。

ウ. 電源装置を冗長化し、電源装置に障害が発生した場合に、冗長化電源から電源供

給される構成とすること。(利用拠点は当該要件を満たさなくても差し支えない)

エ. ファイアウォール機能は、ルータに必要な機能を持たせるか、同等の専用機器に

て対応できること。また、その場合、互いのパフォーマンスに影響を与えないア

ーキテクチャを有すること。

オ. ファイアウォール機能をルータに持たせる場合は、攻撃トラフィックが発生した

際にルーティングに影響を与えないこと。

カ. 宛先/送信元 IP アドレス、TCP/UDP ポート番号などにより指定した IP パケットの

フィルタリング機能を有すること。

なお、フィルタリング設定の内容については、個別システムごとあるいは利用

機関ごとに要望があることが想定されるため、必要に応じて調整を行うこと。

キ. アクセスログを収集できる機能を有すること。

Page 17: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

67

ク. ファイアウォールを通過するパケットのデータを読み取り、ポートを開放・閉鎖

する機能(ダイナミックフィルタリング技術であるステートフルインスペクショ

ン)を有すること。

ケ. 脅威への迅速な対応として、運用センタからの新しいポリシーの定義と割当てが

できること。

コ. 次期統合ネットワーク機器(利用機関設置用)との接続に使用される利用機関内

LAN 機器(L2 スイッチ/L3 スイッチ)では、利用機関内の複数セグメントを VLAN

にて収容し、次期統合ネットワーク機器(利用機関設置用)と接続することが想

定されるため、IEEE802.1Q VLAN Tagging 機能を有していること。

サ. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

シ. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集すること

が可能であること。

ス. SNMPv2 相当以上の管理機能を有すること。

セ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

ソ. Telnet/SSHv2 相当以上のリモートコンソール機能を有すること。

タ. 導入した機器及び設定情報を管理サーバ等で一元的に監視・管理できること。

チ. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲にわ

たる前に障害部分を検知できる機能を有すること。又は、同等の監視サービスを

有すること。

(3) 検疫システム

ア. ネットワーク上に流れるパケット(MAC アドレス)を基に、事前に登録されたクラ

イアント端末情報と照合して未承認クライアント端末を検知すること。

イ. 機器の設定変更やパターンファイルの更新等をリモートで行えること。

ウ. 導入する際にネットワークの停止及び設定変更、クライアント端末へのソフトウ

ェアのインストール等において、利用機関内 LAN に影響がないこと。

エ. 検疫システムに障害が発生しても、障害時の通信迂回経路、帯域予約、暗号化機

能等において、統合ネットワークへの影響がないプローブ型の機器とすること。

オ. 利用機関に設置された検疫システム及び設定情報を管理サーバ等で一元的に監

視・管理できること。

カ. 利用機関内 LAN 環境においては、複数のセグメントが存在し、各セグメントは VLAN

にて分けられている利用機関も存在するため、そのような条件下でも検疫を実施

できるように、必要に応じて利用機関内 LAN 環境からセグメントごとに提供され

る検疫用ポート(ケーブル)を収容するための機器(L2 スイッチ)を提供するこ

と。また、分けられたそれらの VLAN を1つの検疫用ポートに集約して提供された

場合であっても、検疫が実施できること。

キ. 1 つの利用機関で複数の個別システムを利用している場合、個別システム(セグメ

ント)単位で検疫対象/対象外とする設定が可能であること。

Page 18: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

68

ク. 不正クライアント端末の接続を検知し、監視システムへ通知する機能を有するこ

と。

ケ. 不正クライアント端末の接続を検知した場合、不正クライアント端末の通信を遮

断する機能を有すること。

コ. 不正クライアント端末の識別に必要な情報(MAC アドレス、IP アドレス等)を自

動的に収集・登録する機能を有すること。

サ. SNMP による管理機能を有しており、セキュリティインシデントを監視システムへ

通知できること。

シ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

ス. 個別システム単位で検疫システムの制御(検疫システムの利用有無の制御、MAC ア

ドレス、IP アドレス等の自動収集・登録・検知・遮断の制御など)・管理が可能で

あること。

(4) 検疫用 L2スイッチ

ア. ネットワーク構成上の役割に応じて導入し、パケットロスが起こらない十分な処

理性能とポート数を有すること。

イ. レイヤ 2のスイッチングを行えること。

ウ. IEEE802.1Q VLAN Tagging に準拠していること。

エ. IEEE802.1D、IEEE802.1s 及び IEEE802.1w に準拠したスパニングツリー機能を有す

ること。

オ. IEEE802.3ad Link Aggregation 機能を有すること。

カ. リンクフラッピングや、L2 ループによるネットワーク全体への影響を抑えるため、

ポートにて障害を検知した際、ポートを一時的に使用不可能な状態にし、更に一

定時間経過後、自動的に再度利用可能にする機能を有すること。

キ. ループ障害を防ぐため、Bridge Protocol Data Unit(BPDU)を予期していないポ

ートで受信した場合、そのポートが自動的にダウンすることでルートブリッジが

変更されてしまう事態を防止する機能を用いること。

ク. トラフィック解析のためポートのミラーリング機能を有すること。

ケ. SNMPv2 相当以上の管理機能を有すること。

コ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

サ. Telnet/SSHv2 相当以上のリモートコンソール機能を有すること。

シ. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

ス. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集すること

が可能であること。

セ. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲にわ

たる前に障害部分を検知できること。

ソ. 時刻同期機能を有すること。

Page 19: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

69

(5) L3 スイッチ

ア. ネットワーク構成上の役割に応じて導入し、パケットロスが起こらない十分な処

理性能とポート数を有すること。

イ. 導入する機器については、冗長化構成とすること。

ウ. 導入する機器については、電源装置を冗長化し、電源装置に障害が発生した場合

に、冗長化電源から電源供給される構成とすること。

エ. レイヤ 2及びレイヤ 3のスイッチングを行えること。

オ. ハードウェアによる IPv4 及び IPv6 のルーティングに対応すること。

カ. IEEE802.1Q VLAN Tagging に準拠していること。

キ. IEEE802.1D、IEEE802.1s 及び IEEE802.1w に準拠したスパニングツリー機能を有す

ること。

ク. IEEE802.3ad Link Aggregation 機能を有すること。

ケ. IEEE802.1p の優先制御機能を有すること。

コ. 通信経路を限定し、アクセス制御を行える機能を有すること。

サ. 宛先/送信元 IP アドレス、TCP/UDP ポート番号などにより指定した IP パケットの

フィルタリング機能を有すること。

シ. リンクフラッピングや、L2 ループによるネットワーク全体への影響を抑えるため、

ポートにて障害を検知した際、ポートを一時的に使用不可能な状態にし、更に一

定時間経過後、自動的に再度利用可能にする機能を有すること。

ス. ループ障害を防ぐため、Bridge Protocol Data Unit(BPDU)を予期していないポ

ートで受信した場合、そのポートが自動的にダウンすることでルートブリッジが

変更されてしまう事態を防止する機能を用いること。

セ. ポートごとに通信可能な MAC アドレス、又は MAC アドレス数を制限できること。

ソ. トラフィック解析のためポートのミラーリング機能を有すること。

タ. SNMPv2 相当以上の管理機能を有すること。

チ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

ツ. Telnet/SSHv2 相当以上のリモートコンソール機能を有すること。

テ. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

ト. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集すること

が可能であること。

ナ. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲にわ

たる前に障害部分を検知できること。

ニ. 時刻同期機能を有すること。

(6) 電源条件

ア. 一般執務室に設置可能な省電力設計と静音設計であること。

イ. 次期統合ネットワークを構成する機器の消費電力総量は、原則、700W 以下とする

こと(センタ的拠点は除く)。ただし、担当職員の承認を得た場合には、この限り

Page 20: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

70

ではない。

ウ. 電源電圧が 100V(±10%)又は 200V(±10%)(標準周波数 50Hz 及び 60Hz)の範囲

で誤作動を起こさない特性を装備すること。

エ. センタ的拠点に導入する機器については、一時的な停電が発生した場合でもサー

ビスが継続的に提供でき、停電が続く場合にはすべての機器を安全に終了させら

れるよう、必要な無停電電源装置等を整備すること。

(7) 環境条件

ア. 回線終端装置を除く、主要な機器については、周辺温度が 5~40℃の範囲で誤作動

を起こさない諸元を装備すること。

イ. 回線終端装置を除く、主要な機器については、相対湿度が 15~80%の範囲で誤作動

を起こさない諸元を装備すること。

ウ. 温度や湿度等の空調設備を整えることが困難な利用機関については、設置場所を

考慮する等の調整を利用機関と行うこと。

エ. 担当職員及び利用機関と調整の上、やむを得ず、機器の環境条件を満たさない場

所に設置した場合には、担当職員の承認を得た上で「10.3 サービスレベル設定値」

の対象外とする。ただし、故障が発生した際に迅速な対応が行えるよう、予備機

を配備すること。

7.2.4 運用センタ環境

(1) システム、監視、管理に関する情報を安全かつ完全に保存できる機器構成であるこ

と。

(2) 設置運用される主要な機器については、冗長構成に対応していること。

(3) 中央センタにおけるハードウェア追加及び利用機関の追加に対応可能な拡張性を

有すること。

(4) 次期統合ネットワークを構成する回線及びネットワーク機器の稼動状況を監視・管

理できること。また、ネットワーク機器の監視間隔時間は、5分以内で監視すること。

ただし、利用機関の増加等により 5分以内の監視ができなくなった場合は、事前に担

当職員と協議の上、監視間隔時間について調整をすること。

(5) 次期統合ネットワークを構成するファイアウォール、IDS/IPS、検疫システム、ふ

るまい検知等から通知されるセキュリティインシデントの監視ができること。

(6) 次期統合ネットワークを構成するサーバの監視・管理が可能であること。

(7) 各アクセス回線について、帯域使用率の情報が取得できること。

(8) ネットワーク機器のシステムログの情報を収集、解析できること。

(9) SNMPv2 相当以上の管理機能を有すること。

(10) ファイアウォールのイベントログ(遮断又はブロックした宛先/送信元 IP アドレ

スや TCP/UDP のポート番号、発生日時等)、システムログ情報を収集、解析できるこ

と。

(11) IDS/IPS のイベントログ(検知した宛先/送信元 IP アドレスや TCP/UDP のポート

Page 21: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

71

番号、発生日時等)、システムログ情報を収集、解析できること。

(12) 検疫システムのイベントログ(遮断した MAC アドレス、発生日時等)を収集、解

析できること。

(13) サーバイベントログを収集、解析できること。

(14) 各種機器から収集したログの相関分析を行い、異常検出が行えること。

(15) インターネット閲覧に関するアクセスログを収集、解析できること。

(16) ネットワークトラフィックのモニタリング機能を有すること。

(17) 契約期間中に取得したログについては、過去 1年分以上を保存すること。ただし、

トラフィックログ、Web 閲覧時のアクセスログ及び分析結果については、本契約期間

中は保存すること。

なお、利用頻度の少ないログについては、磁気テープなどの外部媒体に保存するこ

とも可とする。

(18) ファイアウォール、IDS/IPS などセキュリティポリシーの設定を一元的に管理実

行し、ネットワーク管理の最適化ができること。

(19) 監視対象スイッチはポートごとにトラフィック、コリジョン、ブロードキャスト、

エラーを自動収集できること。

(20) 監視システムは一元的な管理が可能で、操作性に優れ、迅速な対応が行えること。

(21) ネットワーク機器に関して、設置場所や設置機種、設置台数を管理し、障害発生

時における迅速な復旧やバージョンアップに備えるため、バージョンの管理ができる

こと。

(22) 機器の設定変更やバージョンアップに迅速に対応するため、ネットワーク機器の

アカウント、コンフィグレーション、アドレス、命名規則等の管理ができること。

(23) ネットワーク機器構成を自動検出し、マップを自動生成することができること。

(24) 複数の管理者に対してそれぞれに応じたレベルのアクセス権を定義できること。

(25) 次期統合ネットワークのトラフィック状況、新規接続に関する工事予定等に関す

る情報が表示された Web サイトを個別システム管理責任者が閲覧できること。また、

運用状況を公開し、センタ的拠点には、リアルタイムで情報が提供できること。

(26) バックアップデータの世代管理ができること。

7.2.5 中央センタ環境

中央センタに設置される主要なネットワーク機器は、十分なセキュリティ機能と高い可

用性を有し、ネットワークの変更にも柔軟に対応できる機器を用い、各拠点に対して安定

したサービスの継続的な提供を実現することが可能な機器を用いること。ただし、統合ロ

グ分析機能とポータル機能はクラウド型サービスによる提供でも差し支えない。

(1) ルータ

ア. 「7.2.3(1)ア~ソ」の要件を満たしていること。

イ. 時刻同期機能を有すること。

Page 22: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

72

(2) ファイアウォール

ア. 「7.2.3(2)ア~ケ、サ~チ」の要件を満たしていること。

(3) IDS

ア. 利用帯域に応じた処理性能を有すること。

イ. 導入する機器については、電源装置を冗長化し、電源装置に障害が発生した場合

に、冗長化電源から電源供給される構成とすること。

ウ. IDS 機能は、ルータあるいはファイアウォールに必要な機能を持たせるか、同等の

専用機器にて対応できること。また、その場合 互いのパフォーマンスに影響を与

えないアーキテクチャを有すること。

エ. IDS 機能をルータあるいはファイアウォールに持たせる場合は、攻撃トラフィック

が発生した際にルーティングに影響を与えないこと。

オ. 導入する機器については、冗長化構成とすること。

カ. トラフィックを検査することで、ポリシー違反、脆弱性の悪用及び異常な動作を

検知できること。

キ. 担当職員からの求めに応じ、アクセスログを追跡・分析して報告が可能なこと。

ク. パターンファイルの更新を自動的に適用できること。

ケ. パターンファイルの更新はオンラインで行うことができ、再起動せずに最新の状

態に反映できること。

コ. 不正な通信(P2P、悪意のある通信等)の検知、当該通信の監視システムへの通知

機能を有すること。

サ. 新たに不正な通信(P2P、悪意のある通信等)プログラムが発生した場合には、対

応したパターンファイルの更新をリモートで行える機能を有すること。

シ. タップモードで導入し、IDS のソフトウェア障害が発生した場合でも、通過する通

信に影響を与えないこと。

ス. port scan 等による DoS 攻撃及び DDoS 攻撃を検知することが可能であること。

セ. 不審・攻撃トラフィックをリアルタイムに検知、特定し、当該トラフィックに対

する適切なアクションを取ることが可能なこと。

ソ. 脅威への迅速な対応として、運用センタからの新しいポリシールールと割当ての

仕組みに対応できること。

タ. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

チ. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集すること

が可能であること。

ツ. セキュリティインシデントを監視システムに通知できること。

テ. イベントログを収集・分析し、セキュリティ監視を行うこと。

ト. SNMPv2 相当以上の管理機能を有すること。

ナ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

ニ. Web ベースの GUI(HTTPS)で操作が可能であること。

Page 23: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

73

ヌ. 導入した機器及び設定情報を管理サーバ等で一元的に監視・管理できること。

ネ. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲にわ

たる前に障害部分を検知できる機能を有すること。又は、同等の監視サービスを

有すること。

(4) L2 スイッチ

ア. ネットワーク構成上の役割に応じて導入し、パケットロスが起こらない十分な処

理性能とポート数を有すること。

イ. 導入する機器については、冗長化構成とすること。

ウ. レイヤ 2のスイッチングを行えること。

エ. IEEE802.1Q VLAN Tagging に準拠していること。

オ. IEEE802.1D、IEEE802.1s 及び IEEE802.1w に準拠したスパニングツリー機能を有す

ること。

カ. IEEE802.3ad Link Aggregation 機能を有すること。

キ. IEEE802.1p の優先制御機能を有すること。

ク. 通信経路を限定し、アクセス制御を行える機能を有すること。

ケ. 宛先/送信元 IP アドレス、TCP/UDP ポート番号などにより指定した IP パケット

のフィルタリング機能を有すること。

コ. リンクフラッピングや、L2 ループによるネットワーク全体への影響を抑えるため、

ポートにて障害を検知した際、ポートを一時的に使用不可能な状態にし、更に一

定時間経過後、自動的に再度利用可能にする機能を有すること。

サ. ループ障害を防ぐため、Bridge Protocol Data Unit(BPDU)を予期していないポ

ートで受信した場合、そのポートが自動的にダウンすることでルートブリッジが

変更されてしまう事態を防止する機能を用いること。

シ. ポートごとに通信可能な MAC アドレス、又は MAC アドレス数を制限できること。

ス. トラフィック解析のためポートのミラーリング機能を有すること。

セ. SNMPv2 相当以上の管理機能を有すること。

ソ. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリスト

アが可能であること。

タ. Telnet/SSHv2 相当以上のリモートコンソール機能を有すること。

チ. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

ツ. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集すること

が可能であること。

テ. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲にわ

たる前に障害部分を検知できること。

ト. 時刻同期機能を有すること。

(5) L3 スイッチ

ア. 「7.2.3(5)ア~ニ」の要件を満たしていること。

イ. コアスイッチについては、電源の切断をすることなく、インタフェースモジュー

Page 24: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

74

ル、電源部の活線挿抜が可能なこと。

ウ. コアスイッチについては、拡張性を考慮した、モジュール型のプラットフォーム

であること。

(6) 統合ログ分析装置

ア. 収集対象となるログ情報を一元的に収集できる性能を有していること。

イ. 最低 1年間のログを格納できること。

ウ. Web ベースの GUI(HTTPS)で、イベント及びイベント分析結果を表示確認できる

機能を有すること。

エ. セキュリティの観点から、統合ネットワークの外部へログを転送する通信は、ロ

グ転送用の専用回線を準備した上で、暗号化又は仮想閉域網を利用する等の措置

を講じること。

オ. ログ解析処理に特化した専用の DBを利用し、高速な処理が可能であること。

カ. GUI インタフェースは、可能な限り日本語対応であること。

キ. ログ解析には、傾向分析だけではなく、相関分析のルールを利用できること。

ク. セキュリティベンダが提供する最新の脅威情報等に関する情報を取り込み、相関

分析のルールに加えることが可能であること。

ケ. 1 つのログでは確認できないセキュリティインシデントに対して、イベントの種

類・時間・発生頻度等の情報を基にして正常ではないふるまいを検出可能である

こと。

コ. 新しい攻撃のシナリオを想定して対応する相関分析ルールを作成した場合、過去

のログに遡って当該シナリオの発生有無を確認することが可能であること。

サ. ログの相関分析だけではなく、ログの変化量の相関分析が可能であること。(例え

ば、IDS/IPS により何らかの攻撃イベントを検出した後に、通常時よりもログ量が

増減するといった事象を抽出するためのルールを作成できること等。)

シ. ログ変化量や、外向のパケット数が一定値を超えた等といった異常状態を検知す

るためのルールを作成できること。

ス. ログ情報とフロー情報を組み合わせた相関分析ルールが作成できること。

セ. IPアドレスを有するすべてのログに関して IP Reputationリストとマッチングし、

不正な通信を検出できること。

ソ. 統合ログ分析機能については、中央センタ#1 に設置するか、又はクラウド型サー

ビスとして導入すること。

タ. 収集対象となるログについては、導入するすべての機器を原則対象とし、導入時

に担当職員と協議すること。

Page 25: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

75

7.2.6 外部接続環境

(1) 外部ネットワーク接続機能

ア. 外部接続環境に設置運用される機器(受注者が設置する機器)は、すべて監視対

象とすること。

イ. ファイアウォール

A. 「7.2.3(2)ア~ケ、サ~チ」の要件を満たしていること。

ウ. IDS/IPS

A. 外部ネットワークの接続帯域に応じた処理性能を有すること。

B. 導入する機器については、冗長化構成とすること。

C. 導入する機器については、電源装置を冗長化し、電源装置に障害が発生した場

合に、冗長化電源から電源供給される構成とすること。

D. IDS/IPS 機能は、ルータあるいはファイアウォールに必要な機能を持たせるか、

同等の専用機器にて対応できること。また、その場合、互いのパフォーマンス

に影響を与えないアーキテクチャを有すること。

E. IDS/IPS 機能をルータあるいはファイアウォールに持たせる場合は、攻撃トラフ

ィックが発生した際にルーティングに影響を与えないこと。

F. トラフィックを検査することで、ポリシー違反、脆弱性の悪用及び異常な動作

を検知できること。

G. 担当職員が指定した必要なトラフィックにのみ IPS によるインスペクションを

実施できる設定が可能なこと。

H. 担当職員からの求めに応じ、セキュリティログを追跡・分析して報告が可能な

こと。

I. パターンファイルの更新を自動的に適用できること。

J. パターンファイルの更新はオンラインで行うことができ、再起動せずに最新の

状態に反映できること。

K. 不正な通信(P2P、悪意のある通信等)の検知、当該通信の遮断及び監視システ

ムへの通知機能を有すること。

L. 新たに不正な通信(P2P、悪意のある通信等)プログラムが発生した場合には、

対応したパターンファイルの更新をリモートで行える機能を有すること。

M. インライン又はプローブ型の IPS 機能を有すること。

N. port scan 等による DoS 攻撃及び DDoS 攻撃を検知することが可能であること。

O. 不審・攻撃トラフィックをリアルタイムに検知、特定し、当該トラフィックに

対するドロップ、遮断等の適切なアクションを取ることが可能なこと。

P. 脅威への迅速な対応として、運用センタからの新しいポリシールールと割当て

の仕組みに対応できること。

Q. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

R. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集するこ

とが可能であること。

Page 26: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

76

S. セキュリティインシデントを監視システムに通知できること。

T. イベントログを収集・分析し、セキュリティ監視を行うこと。

U. SNMPv2 相当以上の管理機能を有すること。

V. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリス

トアが可能であること。

W. Web ベースの GUI(HTTPS)で操作が可能であること。

X. 導入した機器及び設定情報を管理サーバ等で一元的に監視・管理できること。

Y. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲に

わたる前に障害部分を検知できる機能を有すること。又は、同等の監視サービ

スを有すること。

エ. L2 スイッチ

A. 「7.2.5(4)ア~ト」の要件を満たしていること。

オ. 帯域予約装置

A. 「7.2.2(1)ウ~カ」の要件を満たしていること。

B. 政府共通プラットフォームに移行した個別システムにおいて、制御及び管理可

能なトラフィックを多数(約 3個/個別システムの運用・保守事業者)割当てら

れること。

(2) インターネット閲覧機能

ア. ルータ

A. インターネット回線の接続帯域に応じた処理性能を有すること。

B. 「7.2.3(1)イ~ソ」の要件を満たしていること。

イ. ファイアウォール

A. 「7.2.3(2)ア~ケ、サ~チ」の要件を満たしていること。

ウ. IDS/IPS

A. インターネット回線の接続帯域に応じた処理性能を有すること。

B. 「7.2.6(1)ウ B~Y」の要件を満たしていること。

エ. ふるまい検知

A. インターネット回線の接続帯域に応じた処理性能を有すること。

B. 導入する機器については、電源装置を冗長化し、電源装置に障害が発生した場

合に、冗長化電源から電源供給される構成とすること。

C. ふるまい検知機能は、ファイアウォールあるいは IDS/IPS に必要な機能を持た

せるか、同等の専用機器にて対応できること。また、その場合、互いのパフォ

ーマンスに影響を与えないアーキテクチャを有すること。

D. 中央センタ#1 に導入する機器については、冗長化構成とすること。中央センタ

#2 に導入する機器については、シングル構成も可とする。

E. アプリケーションをポート番号に依存せず識別し、かつ制御することが可能で

あること。

F. 未知のマルウェア等の脆弱性攻撃に対する防御機能を有すること。

Page 27: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

77

G. ワームやボットネット通信の兆候を検知する機能を有すること。

H. 不正な通信を検知した際に自動的に通信を遮断する機能を有すること。

I. 未知のマルウェアへの感染と悪意のあるサーバへの通信を検知できること。

J. 未知のマルウェア感染が疑われる実行ファイルを検査し、そのマルウェアのシ

グネチャを生成、配信し、早期発見と対策が可能な機能を有すること。また、

未知のマルウェアを検知した場合、以降において再度そのファイルを受信した

際に自動的に通信を遮断できること。

なお、これらの機能はクラウド環境やインターネット等外部にファイル情報

を送信することなく提供されること。

K. パターンファイルの更新はオンラインで行うことができ、再起動せずに最新の

状態に反映できること。

L. 未知のマルウェアを検知した際に、当該マルウェアの外部への不正な通信を内

部プロキシサーバと連携して自動的に遮断する機能を有すること。

M. 当省からの求めに応じ、アクセスログを追跡・分析して報告が可能なこと。

N. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

O. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集するこ

とが可能であること。

P. セキュリティインシデントを監視システムに通知できること。

Q. ふるまい検知機能でイベントログを収集・分析し、セキュリティ監視を行うこ

と。

R. SNMPv2 相当以上の管理機能を有すること。

S. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリス

トアが可能であること。

T. Web ベースの GUI(HTTPS)で操作が可能であること。

U. 導入した機器及び設定情報を管理サーバ等で一元的に監視・管理できること。

V. 機器の起動時において、自己診断を行える機能を有し、障害の影響が広範囲に

わたる前に障害部分を検知できる機能を有すること。又は、同等の監視サービ

スを有すること。

オ. 内部プロキシ機能

A. インターネットへの接続が中継可能であること。

B. 導入する機器については、電源装置を冗長化し、電源装置に障害が発生した場

合に、冗長化電源から電源供給される構成とすること。

C. 中央センタ#1 に導入する機器については、冗長化構成とすること。中央センタ

#2 に導入する機器については、シングル構成も可とする。

D. HTTP、HTTPS、FTP リクエストの中継機能を有すること。

E. HTTP1.1 に対応した HTTP リクエストの中継機能を有すること。

F. 個別システムのクライアント端末等からインターネットへの接続は原則プロキ

シサーバ経由で行うこと。

Page 28: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

78

G. HTML コンテンツや画像データ等の Web コンテンツのキャッシュ機能を有するこ

と。

H. キャッシュ機能として HTTP だけでなく、ストリーミング等の UDP に対応してい

ること。

I. IPv4、IPv6 のデュアルスタックに対応すること。

J. 利用状況(アクセス元クライアント端末等の IPアドレス、アクセス先 URL 等に

ついて、アクセス制御(許可、拒否)、日時)の記録機能を有すること。

K. プロキシサーバの統計情報が閲覧できる機能を有すること。

L. 「4.3 インターネット閲覧機能」に示す、利用者に対して、プロキシ機能が提供

できる性能を有すること。

M. 指定した URL へのアクセス制御(ブロック、許可、警告等)ができること。

N. 特定の Web サイトへの書き込みのみを禁止できること。

O. コンテンツフィルタリングのデータベース更新を自動及び手動の両方で更新で

きること。

P. ユーザ別又はアクセス元 IP アドレス等で閲覧許可ポリシーを制御可能なこと。

Q. NTLM、LDAP、ActiveDirectory と連携した認証が可能であること。

R. IP アドレス、Cookie、Redirect を使用した認証が可能なこと。

S. 認証したユーザ情報を保持でき、その保持時間を変更できること。

T. IP アドレス及びローカルパスワードによる認証が任意に組み合わせできること。

U. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

V. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集するこ

とが可能であること。

W. SNMPv2 相当以上の管理機能を有すること。

X. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリス

トアが可能であること。

Y. Web ベースの GUI(HTTPS)で操作が可能であること。

カ. 外部プロキシ機能

A. インターネットへの接続が中継可能であること。

B. 導入する機器については、電源装置を冗長化し、電源装置に障害が発生した場

合に、冗長化電源から電源供給される構成とすること。

C. 中央センタ#1 に導入する機器については、冗長化構成とすること。中央センタ

#2 に導入する機器については、シングル構成も可とする。

D. HTTP、HTTPS、FTP リクエストの中継機能を有すること。

E. HTTP1.1 に対応した HTTP リクエストの中継機能を有すること。

F. 内部プロキシサーバ及び認証プロキシサーバからのインターネット接続を中継

すること。

G. HTML コンテンツや画像データ等の Web コンテンツのキャッシュ機能を有するこ

と。

Page 29: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

79

H. キャッシュ機能として HTTP だけでなく、ストリーミング等の UDP に対応してい

ること。

I. IPv4、IPv6 のデュアルスタックに対応すること。

J. 利用状況(アクセス元クライアント端末等の IPアドレス、アクセス先 URL 等に

ついて、アクセス制御(許可、拒否)、日時)の記録機能を有すること。

K. 外部プロキシサーバの統計情報が閲覧できる機能を有すること。

L. 「4.3 インターネット閲覧機能」に示す利用者に対して、プロキシ機能が提供で

きる性能を有すること。

M. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

N. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集するこ

とが可能であること。

O. SNMPv2 相当以上の管理機能を有すること。

P. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリス

トアが可能であること。

Q. Web ベースの GUI(HTTPS)で操作が可能であること。

キ. Web ウイルス対策機能

A. Web ウイルス対策機能は、内部プロキシサーバ及び認証プロキシサーバに必要な

機能を持たせるか、同等の専用機器にて対応できること。

B. 内部プロキシサーバ及び認証プロキシサーバと連携することで、ウイルススキ

ャンが実現可能であること。

C. 内部プロキシキャッシュ及び認証プロキシキャッシュと連携し、ウイルススキ

ャンの最適化が可能であること。

D. パターンファイルの公開後、速やかにアップデートを行い、常に最新の脅威を

防御できること。

E. ファイルサイズやコンテンツタイプの制限に加え、拡張子による許可、拒否リ

ストが適用可能であること。

F. 受信トラフィックと送信トラフィックの両方を分析するように設定できること。

G. 中央センタ#1 に導入する機器については、冗長化構成とすること。中央センタ

#2 に導入する機器については、シングル構成も可とする。

H. ウイルス検出時は、遮断ができること。

I. 最新のウイルスのパターンファイルを自動的にダウンロードし、更新できるこ

と。

J. ネットワークパフォーマンスを低下させることなく、転送ファイル、Web トラフ

ィックからのウイルスやワーム、スパイウェア等に対して防御できること。

K. CPU 使用率等の機器の状態や設定情報を表示することが可能であること。

L. 機器の障害が発生した場合、発生原因を解析するための機器情報を収集するこ

とが可能であること。

M. SNMPv2 相当以上の管理機能を有すること。

Page 30: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

80

N. ソフトウェア及び設定情報をサーバにバックアップを取得し、障害時等にリス

トアが可能であること。

O. Web ベースの GUI(HTTPS)で操作が可能であること。

ク. 外部 DNS 機能

A. インターネットからのドメインネームの参照に対して、応答すること。

B. 中央センタ#1 に導入する機器については、冗長化構成とすること。中央センタ

#2 に導入する機器については、シングル構成も可とする。

C. ホスト名から IP アドレスの参照に対し、応答すること。

D. IP アドレスからホスト名の参照に対し、応答すること。

E. IPv4 及び IPv6 のアドレスを応答すること。

F. TTL を一時的に短く設定できる機能を有していること。

G. 担当職員が指定するドメインの管理を行うこと。

H. DNS キャッシュポイズニング対策がなされていること。

I. インターネットに公開する外部 DNS サーバを設置し、名前解決を行うこと。

J. インターネット接続 DMZ 内のサーバは、IPv6 によるインターネットサービス

の提供が可能な機器を提供すること。

ケ. 内部 DNS 機能

A. 個別システムからのドメインネームの参照に対して、応答すること。

B. 中央センタ#1 に導入する機器については、冗長化構成とすること。中央センタ

#2 に導入する機器については、シングル構成も可とする。

C. ホスト名から IP アドレスの参照に対し、応答すること。

D. IP アドレスからホスト名の参照に対し、応答すること。

E. IPv4 及び IPv6 のアドレスを応答すること。

F. TTL を一時的に短く設定できる機能を有していること。

G. 担当職員が指定するドメインの管理を行うこと。

H. DNS キャッシュポイズニング対策がなされていること。

(3) ダイヤルアップ接続機能

ア. ファイアウォール

A. 「7.2.3(2)ア~ケ、サ~チ」の要件を満たしていること。

イ. IDS/IPS

A. ダイヤルアップ回線の接続帯域に応じた処理性能を有すること。

B. 「7.2.6(1)ウ B~Y」の要件を満たしていること。

(4) インターネット VPN 接続機能

ア. ワンタイムパスワードを使用するためのハードウェアトークンを利用機関責任者

あるいは個別システム管理責任者へ提供すること。ただし、ネットワークシステ

ムにはソフトウェアトークンでも差し支えない。

イ. インターネット経由の VPN 通信路は暗号化すること。暗号要件については「6.2.1

(15)」を参照すること。

Page 31: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

81

ウ. クライアント端末からインターネットを経由してサービスを利用できること。ま

た、クライアント端末の OS は、Windows、Mac OS、Linux、iOS、Android に対応し

ていること。

エ. VPN 終端装置として「オ.ファイアウォール」に機能を持たせる又は専用の VPN 終

端装置を導入すること。

オ. ファイアウォール

A. 「7.2.3(2)ア~ケ、サ~チ」の要件を満たしていること。

カ. IDS/IPS

A. インターネット VPN 回線の回線帯域に応じた処理性能を有すること。

B. 「7.2.6(1)ウ B~Y」の要件を満たしていること。

7.3 ネットワーク構成

「資料 4 次期統合ネットワークの全体構成例」に想定するネットワーク構成を示す。

Page 32: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

82

8. 設備要件

8.1 WAN 環境(キャリアビル)

(1) 耐震・免震構造など地震や災害並びに衝撃、自重、積載荷重等に対して堅牢な構造

とし、関係法令に準拠した設計、施工が行われていること。また、商用電源の複数系

統受電や自家用発電装置(移動用電源車等も含む)、蓄電池など停電対策設備を有す

ること。

8.2 利用機関環境

各利用機関に機器等を設置する場合の設備要件を以下に示す。

なお、以下の条件では対応できない利用機関がある場合、利用機関の実態に応じた対応を

担当職員及び利用機関と調整の上実施すること。

(1) 設置スペース

機器は鍵付きの 19 インチラックに収容し、設置すること。また、センタ的拠点につ

いては、耐震対策(工事含む)を講じること。

ア. 設置スペース及びラックサイズ

A. 設置スペースは省スペースを考慮し、機器を収容するラック及び保守用スペー

スを含め、最大でも幅 2100mm×奥行 3400mm 以内とすること。

B. ラックサイズは現行統合ネットワークに適用しているラックサイズ以内とする

こと。

(a) ラックサイズ(大) 幅:600mm×奥行 900mm×高さ 1200mm(キャスター高除

く)

(b) ラックサイズ(中) 幅:600mm×奥行 700mm×高さ 800mm(キャスター高除

く)

(c) ラックサイズ(小) 幅:600mm×奥行 700mm×高さ 600mm(キャスター高除

く)

イ. 設置機器構成により、設置スペース及びラックサイズを超える場合には、事前に

担当職員と協議の上、承認を得られた場合には、この限りではない。また、設置

する機器の収容構成と以下の項目に関しても、図面上に明記すること。

A. 機器外形寸法

B. 機器重量

C. 機器発熱量

D. 設置スペース(保守スペースを含む)のサイズ

E. 配線

F. 温度・湿度

G. 電源・電力

H. 必要な床の強度

I. 耐震対策(センタ的拠点のみ)

J. 防塵対策

Page 33: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

83

K. 防磁対策

L. その他(搬入路の必要サイズ等)

ウ. 利用機関によっては、利用機関内 LAN 機器用のラックと現行統合ネットワーク用

のラック及び次期統合ネットワーク用のラックのすべてを設置するスペースを確

保できない場合が想定される。その場合、現行統合ネットワークのラック及び機

器を撤去後、次期統合ネットワークの機器を設置するなどの対応が必要となるた

め、受注者は必要に応じて、利用機関責任者、現行統合ネットワーク運用・保守

事業者と調整を行うこと。

なお、現行統合ネットワーク用機器及びラックの撤去は、現行統合ネットワー

ク運用・保守事業者が実施する。

エ. 利用機関によっては、利用機関内 LAN 機器のラックに現行統合ネットワークの機

器が実装されている。また、現行統合ネットワーク用ラックに利用機関内 LAN 機

器が実装されている場合も存在する。前者においては、現行統合ネットワークの

機器を撤去し、次期統合ネットワークの機器を設置すること。後者においては、

利用機関責任者及び個別システム管理責任者と調整の上、現行統合ネットワーク

のラック及び機器の撤去を行い、次期統合ネットワークのラック及び機器の設置

を実施すること。

なお、ラック交換に伴い一時的に撤去した利用機関内 LAN 機器の再設置及び試

験については、個別システム側にて対応する。

(2) 環境調和性

設置される各機器に関して、それぞれの機能や設置条件を勘案し、性能や機能の

低下を招かない範囲で、可能な限りの環境に調和した以下の対策を施すこと。特に、

一般執務室に設置する際には、静音タイプのラックを採用するなど、利用する人間

を中心とした環境調和に配慮すること。

ア. 消費電力

イ. 発熱対策

ウ. 騒音対策

エ. 職員に対する配慮(電磁波による健康障害等を考慮した機器の選定)

8.3 運用センタ環境

(1) 大規模災害等への対策として、運用センタを 2箇所設置すること。ただし、2箇所

の運用センタに人員を常駐させる必要はないが、必要が生じた場合に当該運用の要員

が入館するまでに要する時間は、1時間以内とすること。

(2) すべての運用センタは、国内に設置すること。

(3) 運用センタ#2については、運用センタ#1とは別の電力会社の管内に設置すること。

(4) 担当職員及び当省の関係者(個別システムの運用・保守事業者等)については、必

要に応じて運用機能を有する運用センタの入館、その運用センタ内での作業が許可さ

れること。

Page 34: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

84

(5) 運用センタが設置される建物は、関係者以外が立ち入れないような防犯対策がなさ

れていること。

(6) 運用センタが設置される建物では、入館者(関係者も含め)の入退室管理を実施し、

当省からの求めに応じてその記録を提示できること。

(7) 運用センタが設置される建物は、落雷の被害を受けない対策がなされていること。

(8) 電源系統の事故や電気設備自体の障害により、電源の瞬断、瞬間的な電圧低下、電

圧変動、周波数変動、停電となった場合でも、無停電で良質な電力を供給でき、次期

統合ネットワークの運用に影響がないよう、十分な電源対策がなされていること。

(9) 建築物及び設備施設に対して建築基準法(昭和 25年 5月 24 日法律第 201 号)に準

拠する十分な耐震性能を確保することにより、地震等の自然災害に備えていること。

(10) 24 時間 365 日、運用センタ#1 又は運用センタ#2 内に常駐体制がとれること。ま

た、障害等緊急時には連絡及び対応に必要な体制を確立する仕組みを構築すること。

(11) 運用センタ環境は、特に設置場所を問わないため、中央センタ内に構築すること

も可能とする。

8.4 中央センタ環境

(1) 大規模災害等への対策として、中央センタを 2箇所以上設置すること。ただし、す

べての中央センタに人員を常駐させる必要はないが、作業等が生じた場合に当該作業

の要員が入館するまでに要する時間は、1時間以内とすること。

(2) すべての中央センタは、国内に設置すること。

(3) 中央センタは、ISMS 認証を取得している部門及び組織が運営する設備であること。

(4) 中央センタ#2については、中央センタ#1とは別の電力会社の管内に設置すること。

(5) サーバや搬入設備等を設置するために必要な床の耐荷重性能は、500kg/㎡以上とす

ること。

(6) 電源設備として発電用設備を有し、その発電用設備は無給油で連続 24 時間以上、

更に給油を行うことで連続 2日以上、安定的に電力を供給できること。

(7) 電源設備としてバッテリの保持時間は、1 時間以上とすること。あるいは、瞬断、

停電対策を行うとともに、停電発生時に発電用設備による供給が開始されるまでの間、

電力を安定的に供給可能な容量を有していること。

(8) 電力会社から中央センタへの引き込み経路の二重化がされている、若しくは、将来

的に二重化可能な建物仕様、立地となっていること。

(9) 担当職員及び当省の関係者(個別システムの運用・保守事業者等)については、必

要に応じて中央センタへの入館、中央センタ内での作業が許可されること。

(10) 個別システム、個別システムの運用・保守事業者、省外組織及び省外組織の運用・

保守事業者等が、機器を中央センタ内に設置して、保守作業を実施することがあるた

め、引き込み可能な回線及び外部事業者の立ち入りに制約がないこと。

(11) 入退出管理、カメラ監視、ラック単位での作業実施管理など、不正行為等に対す

る堅牢なセキュリティ環境及び情報漏えい等に対する情報セキュリティ管理体制が

Page 35: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

85

整備されていること。

(12) 中央センタが設置される建物は、関係者以外が立ち入れないような防犯対策がな

されていること。

(13) 中央センタが設置される建物では、入館者(関係者も含め)の入退室管理を実施

し、当省からの求めに応じてその記録を提示できること。

(14) 当省の資産を有するサーバ、ラック等へは、当省が承認した者のみがアクセスで

きるような環境とすること。

(15) 中央センタが設置される建物は、落雷の被害を受けない対策がなされていること。

(16) 電源系統の事故や電気設備自体の障害により、電源の瞬断、瞬間的な電圧低下、

電圧変動、周波数変動、停電となった場合でも、無停電で良質な電力を供給でき、影

響がないよう、十分な電源対策がなされていること。

(17) 建築物及び設備施設に対して建築基準法に準拠する十分な耐震性能を確保するこ

とにより、地震等の自然災害に備えていること。

(18) 中央センタが設置される建物内に、火を取り扱う施設が設置されていないこと。

ただし、自家発電に伴う施設は除く。

(19) 建築基準法、消防法(昭和 23 年 7 月 24 日法律第 186 号)に規定する非常用設備

を有すること。

(20) 災害時対応計画が作成されており、災害時にも有人による運用を継続できること

を証明すること。

(21) 半径 100m 以内に起爆物を取り扱う施設が存在しないこと。

(22) 不活性ガスなどによる自動感知式の消火設備、防火壁、煙探知器を整備している

こと。また、消火の際に人命の保護を考慮してあること。

(23) コンピュータ専用に空調機を備え、ネットワーク機器、サーバ類の稼動に、適切

な温度を制御できること。

(24) 漏水対策を行っていること。

(25) 障害等緊急時には連絡及び対応に必要な体制を確立する仕組みを構築すること。

(26) GSOC センサー用として、専用のラック及び電源環境等を中央センタ#1 に用意する

こと。

なお、必要となる環境は以下のとおりである。ラックサイズには無停電電源装置(約

4U 分)が含まれているが、中央センタ側の設備において無停電電源が提供される場合

は設置しない。

ア. ラックサイズ:約 24U(無停電電源装置が提供される場合は、約 20U)

イ. 機器重量:約 170 kg(無停電電源装置が提供される場合は、約 100kg)

ウ. 電源容量:100V、20A を 2 回路、又は 100V、30A を 1 回路

エ. 統合ネットワーク機器との接続インタフェース:100Base-TX 若しくは 1000Base-T

(27) GSOC センサーの設置に当たっては、本調達に含まれるスイッチに、別途担当職員

の指示するミラーポートを設定し、その設定情報も納入成果物に反映すること。

Page 36: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

86

8.5 接続テスト環境

(1) 接続テスト環境が設置される建物は、国内とすること。

なお、接続テスト環境は、中央センタに設置することも可とする。

(2) 電源設備として発電用設備を有し、その発電用設備は無給油で連続 24 時間以上、

更に給油を行うことで連続 2日以上、安定的に電力を供給できること。

(3) 電源設備としてバッテリの保持時間は、1 時間以上とすること。あるいは、瞬断、

停電対策を行うとともに、停電発生時に発電用設備による供給が開始されるまでの間、

電力を安定的に供給可能な容量を有していること。

(4) 電力会社から接続テスト環境が設置される建物への引き込み経路の二重化がされ

ている、若しくは、将来的に二重化可能な建物仕様、立地となっていること。

(5) 担当職員及び当省の関係者(個別システムの運用・保守事業者等)については、必

要に応じて接続テスト環境が設置される建物への入館、接続テスト環境が設置される

建物内での作業が許可されること。

(6) 個別システム、個別システムの運用・保守事業者、省外組織及び省外組織の運用・

保守事業者等が、機器を接続テスト環境が設置される建物内に設置して、保守作業を

実施することがあるため、引き込み可能な回線及び外部事業者の立ち入りに制約がな

いこと。

(7) 接続テスト環境が設置される建物は、関係者以外が立ち入れないような防犯対策が

なされていること。

(8) 接続テスト環境が設置される建物では、入館者(関係者も含め)の入退室管理を実

施し、当省からの求めに応じてその記録を提示できること。

(9) 接続テスト環境が設置される建物は、落雷の被害を受けない対策がなされているこ

と。

(10) 電源系統の事故や電気設備自体の障害により、電源の瞬断、瞬間的な電圧低下、

電圧変動、周波数変動、停電となった場合でも、無停電で良質な電力を供給でき、影

響がないよう、十分な電源対策がなされていること。

(11) 建築物及び設備施設に対して建築基準法に準拠する十分な耐震性能を確保するこ

とにより、地震等の自然災害に備えていること。

(12) 障害等緊急時には連絡及び対応に必要な体制を確立する仕組みを構築すること。

Page 37: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

87

9. テスト要件

9.1 テスト概要

安定かつ確実な統合ネットワークの構築及び移行にあたり、十分なテストが必要である。

「表 9-1 テスト概要」にテスト概要を示す。

表 9-1 テスト概要

No テストの区分 テストの概要 補足

1 結合テスト

中央センタ、運用センタ#1、運用センタ#2 にネットワーク機器、

サーバ、ストレージ機器等を設置し、各機器間を相互接続した

状態で、これらの機器が提供する機能単位の正常性を確認する。

2 総合テスト

中央センタ、運用センタ#1、運用センタ#2 にネットワーク機器、

サーバ、ストレージ機器等を設置し、運用等の非機能要件(SLA、

性能、負荷、運用・保守要件)及び現行統合ネットワークから

の移行等について確認する。

3 連携テスト 統合ネットワーク機器と個別システム(特にネットワークシス

テム等)の機器が連携して提供する機能について確認する。 -

4 接続テスト 利用機関の移行作業前に移行リスク(機器不良、機器設定ミス

等)の軽減及び移行作業時間短縮を目的として実施する。 -

5 受入テスト 担当職員により、移行判定(移行後)を行い、受入の可否を判

断する。 -

9.2 テスト実施計画の策定

「表 9-1 テスト概要 No.1~4」に示すテストについて、テスト方針や実施内容及びそ

の理由を記述したテスト計画書を事前に提出すること。また、本内容を「表 2-5 設計・

構築に関する納入成果物」に示す、「テスト計画書」に含めること。

以下に、テスト実施計画で必要となる事項を示す。

(1) 個別システム管理責任者、利用機関責任者及び受注者のテスト実施体制と役割

(2) テストに係る詳細な作業及びスケジュール

(3) テスト環境(テストにおける回線及び機器構成、テスト範囲等)

(4) テストツール

(5) 合否判定基準

9.3 受入テスト実施計画(案)の策定

「表 9-1 テスト概要 No.5」に示す受入テストについて、テスト方針や実施内容及び

その理由を記述した受入テスト実施計画(案)を事前に提出すること。また、作成した

受入テスト実施計画に従い、受入テストの支援を行うこと。

以下に受入テスト実施計画(案)で必要となる事項を示す。

Page 38: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

88

(1) 担当職員及び受注者の受入テスト実施体制と役割

(2) 受入テストに係る詳細な作業及びスケジュール

(3) 受入テスト環境

(4) 受入テスト方針

(5) 合否判定基準

9.4 結合テスト

結合テストでは中央センタ、運用センタ#1、運用センタ#2 にネットワーク機器、サーバ、

ストレージ機器等を設置し、各機器間を相互接続した状態で、これらの機器が提供する機能

単位の正常性を確認すること。正常系だけではなく障害系についても実施し、ネットワーク

機器、サーバ、ストレージ機器等の障害時の動作及び中央センタの切替え時の動作確認を行

うこと。結合テストにおいて動作確認が必要な機能項目を以下に示す。また、テスト終了時

に合否判定基準に基づくテストの合否判定を行い、本内容を「表 2-5 設計・構築に関する

納入成果物」に示す、「テスト結果報告書」に含めること。担当職員の承認を以ってテスト

完了とする。

(1) ルーティング機能

(2) 暗号化機能

(3) 帯域予約機能

(4) ダイヤルアップ接続機能

(5) インターネット VPN 接続機能

(6) インターネット閲覧機能

(7) 電子メールの中継機能

(8) 情報セキュリティ関連機能

ア. ファイアウォール機能

イ. IDS/IPS 機能

ウ. 検疫機能

エ. ふるまい検知機能

オ. 統合ログ分析機能

(9) 外部ネットワーク接続機能

(10) 時刻同期(NTP)機能

(11) サーバサービス機能

ア. DNS 機能

イ. ポータル機能

ウ. サービスデスク向けメール機能

(12) 監視及び管理機能

ア. 回線維持管理機能

イ. 統合監視機能

ウ. セキュリティ監視機能

Page 39: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

89

エ. 帯域予約管理機能

オ. 統合ログ分析機能

カ. ファイアウォール管理機能

キ. IDS/IPS 管理機能

ク. 検疫管理機能

ケ. サーバ管理(バックアップ)機能

コ. サーバ管理(アンチウイルス)機能

サ. サービスデスク機能

9.5 総合テスト

総合テストは、中央センタ、運用センタ#1、運用センタ#2 にネットワーク機器、サーバ、

ストレージ機器等を設置し、移行開始前に統合ネットワーク全体の総合的な確認を行うこと。

総合テスト項目の概要として以下のものが挙げられるが、その他品質を確保するために実

施が必要と考えられる項目について、提案すること。また、テスト終了時に合否判定基準に

基づくテストの合否判定を行い、本内容を「表 2-5 設計・構築に関する納入成果物」に示

す、「テスト結果報告書」に含めること。担当職員の承認を以ってテスト完了とする。

(1) 統合ネットワークにて提供されるサービス確認

(2) 現行統合ネットワークからの移行方法の確認

(3) 安定したサービス提供が行えることの確認

ア. ソフトウェア等の不具合により、不安定な動作を発生しないこと。

イ. 機器設定等により不必要な CPU 使用率等の負荷が発生しないこと。

ウ. 過負荷状態においても安定したサービス提供が可能であること。

(4) ハード面/ソフト面いずれの障害においても、冗長機能が正常に機能すること。

(5) 安定した運用・保守業務の確認

なお、現行統合ネットワーク運用・保守事業者が実施する必要のあるテストについては、

担当職員の指示に基づき、受注者の責任と負担において現行統合ネットワーク運用・保守事

業者に実施させること。

また、本総合テストにおいて、移行開始後に実施できない受入テスト項目について担当職

員同席の上、実施すること。

9.6 連携テスト

以下に示す機能に関しては、ネットワークシステム側の機器との連携を行うことを目的と

し、連携テストを実施すること。その他、個別システム側機器と連携を行う必要がある場合

も、これらシステムとの連携テストを実施すること。また、テスト終了時に合否判定基準に

基づくテストの合否判定を行い、本内容を「表 2-5 設計・構築に関する納入成果物」に示

す、「テスト結果報告書」に含めること。担当職員の承認を以ってテスト完了とする。

(1) 認証プロキシ機能を介したインターネット閲覧機能(ネットワークシステム側認証

サーバ(現行ネットワークシステムは、Active Directory を使用)との認証連携機能)

Page 40: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

90

(2) 電子メールの中継機能

担当職員の指示に基づき、ネットワークシステム運用・保守事業者と調整の上、実施

すること。

9.7 接続テスト

利用機関の移行作業前に移行リスク(機器不良、機器設定ミス等)の軽減及び移行作

業時間短縮を目的として、接続テスト(移行作業前接続テスト)を実施すること。また、

現地(移行時)においても接続テスト(移行時接続テスト)を行い、設置した機器が正

しく動作及び安定した稼動が可能であることを確認すること。また、テスト終了時に合

否判定基準に基づくテストの合否判定を行い、本内容を「表 2-5 設計・構築に関する納

入成果物」に示す、「テスト結果報告書」に含めること。担当職員の承認を以ってテスト

完了とする。

9.7.1 接続テスト環境

移行作業前接続テストを実施するための接続テスト環境を構築すること。また、これら

接続テスト環境は、運用期間中におけるパッチ適用検証や、ネットワーク機器やサーバ等

の障害が発生した際の再現検証、対応手順の検証等を行うために平成 32 年 3 月末日まで

環境を維持すること。

以下に、接続テスト環境の構成イメージを示す。

Page 41: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

91

図 9-1 接続テスト環境の構成イメージ

(1) 機能要件

ア. 「11.移行要件」で示す接続テストを行うための機能を有すること。

イ. 接続テスト環境は次期統合ネットワークの実運用に影響を与えないよう、次期統

合ネットワークとは別のネットワーク環境として構築すること。

(2) 機器要件

ア. 利用機関に導入する次期統合ネットワーク機器(利用機関設置用)の接続テスト

を行うために冗長化された中央センタ用の接続テスト機器を用意すること。

イ. 利用機関に導入する次期統合ネットワーク機器(利用機関設置用)を用意するこ

と。

ウ. 運用機能のテストを行うために運用センタ用の機器を用意すること。

エ. 利用機関(現地)において障害発生等により移行が完了しなかった場合には、原

因調査をするために、利用機関と同様の構成を用意すること。

(3) 運用要件

ア. 受注者が利用機関に設置する予定の統合ネットワーク機器(利用機関設置用)等

について、必要十分なテストを実施すること。

イ. 利用機関(現地)において障害発生等により移行が完了しなかった場合に、接続

テスト環境を利用して原因調査を実施し、その原因を明らかにすること。

Page 42: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

92

9.7.2 接続テスト環境における移行作業前テスト

接続テスト環境において、機器設定、動作確認(機器単体、正常系/障害系の疎通確認、

機能別確認)を組み合わせて、機器に設定された動作をテストする。接続テスト環境の構

成は「図 9-1 接続テスト環境の構成イメージ」を参照すること。

テスト項目として以下のものが挙げられるが、その他品質を確保するために実施が必要

な項目についても実施すること。

(1) 機器設定(「詳細設計書」と実際に機器設定されている内容の確認)

(2) 機器単体

(3) 疎通確認(正常系、障害系)

(4) 機能別確認(正常系、障害系)

ア. ルーティング情報を確認すること。

イ. ファイアウォールの動作を確認すること。

ウ. 暗号化の動作を確認すること。

エ. 帯域予約の動作を確認すること。

オ. 検疫の動作を確認すること。

カ. IDS の動作を確認すること。

(5) 運用

ア. 「運用・保守要領」に沿って運用テスト(機器の監視、アラーム通知等)を行う

こと。

9.7.3 現地における移行時接続テスト

機器設置後、現行及び次期統合ネットワークの安定した稼動、業務継続性に影響するこ

となく安全で確実な作業を優先とし、必要な動作をテストすること。

テスト項目として以下のものが挙げられるが、その他品質を確保するために実施が必要

な項目についても実施すること。

(1) 疎通確認(正常系、障害系)

(2) 機能別確認(正常系、障害系)

ア. ルーティング情報を確認すること。

(3) 運用

ア. 監視が行えること。

イ. アラームが通知されること。

ウ. リモートアクセスによる確認・制御が行えること。

(4) その他

ア. 現行統合ネットワーク運用・保守事業者に対し、移行後の統合ネットワークの正

常稼動を移行ごとに確認すること。

9.7.4 運用・保守時の接続テスト

運用・保守時において、ネットワーク機器やサーバ等へのパッチ適用やバージョンアッ

Page 43: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

93

プが必要となった場合、次期統合ネットワークへの影響を検証し、問題がないことを確認

するため、接続テスト環境を利用すること。また、ネットワーク機器やサーバ等の障害が

発生した際の再現検証や、対応手順の検証のためにも、接続テスト環境を利用すること。

運用・保守時における接続テスト項目の概要として以下のものが挙げられるが、その他

品質を確保するために実施が必要な項目についても実施すること。

(1) パッチ・バージョンアップ事前検証テスト

ア. パッチ・バージョンアップ適用の手順の検証

イ. パッチ・バージョンアップ適用の影響の検証

(2) 障害解析テスト

ア. 障害事象の再現検証

イ. 障害対応の手順の検証

Page 44: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

94

10. SLA 要件

本調達では、機能要件と SLA(Service Level Agreement:サービス品質合意書)を定義す

ることにより、当省が求める機能・サービスについての品質、性能等を規定する。

SLA においては、サービス品質の評価及び合意形成の対象となる項目である「サービスレ

ベル項目」とサービスレベル項目ごとに設定される閾値である「サービスレベル設定値」に

より定義される。SLA で定義されるサービスレベル設定値は、努力によって到達する「目標

値」ではなく、保障される値であることを前提とする。

10.1 サービス提供時間

厳密にはサービス提供時間もサービスレベル項目の 1 つではあるが、遵守性が少ない

ため、他のサービスレベル項目とは一線を画する。

以下にサービスごとの提供時間を記載する。

表 10-1 サービス提供時間

サービスレベル項目 内容 設定値

回線及び各種サービス

の提供時間

次期統合ネットワークのサービスが提供される

時間。定期保守、法定停電等の計画的な停止時間

は除く

365 日 24 時間

運用・保守サービスの提

供時間(中央センタ、運

用センタ)

中央センタ、運用センタにおいて実施される運

用・保守サービスのうち、監視業務、障害対応業

務、サービスデスク業務が提供される時間

365 日 24 時間

保守サービスの提供時

間(センタ的拠点での現

地対応)

センタ的拠点での機器交換等の現地対応サービ

スが提供される時間

365 日 24 時間

保守サービスの提供時

間(利用拠点での現地対

応)

利用拠点での機器交換等の現地対応サービスが

提供される時間

7:30~22:00

(開庁日及び

土曜日等で利

用拠点が開庁

している日)

Page 45: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

95

10.2 SLA 項目

10.2.1 通信サービス品質に関する項目

(1) ネットワーク稼動率

稼動予定時間に対して実際に稼動した時間(稼動時間)の割合であり、以下の式によ

り算出する。

ネットワーク稼動率(%)=(1-1ヶ月の停止時間÷1ヶ月の稼動予定時間)×100

稼動予定時間は定期保守/法定停電等による計画した停止時間を除く、1 ヶ月に稼動

すべき時間を示す。停止時間は、「12.1.4 監視業務」に記載の死活監視により、利用機

関でのネットワークが停止していると確認された時間(機器の故障を含む)から、利用

可能と確認されるまでの時間を指す。

ネットワーク稼動率の算出に用いる停止時間及び稼動予定時間には以下の例外事項

を適用する。

ア. 「保守サービスの提供時間」以外に現地対応を行う場合は、保守作業に要した時

間を停止時間及び稼動予定時間の双方に計上しないこととする。

イ. ネットワーク 1 系と 2 系のうち、いずれか 1 系統が停止している場合には、停止

時間の 1/2 の時間を計上する。ただし、回線帯域が縮退することを除き、すべて

の機能が有効である場合に限る。

ウ. 当省側に責任があることが確認できた場合は停止時間から除外する。

エ. 離島の利用機関については公共交通機関の事情により到着が遅延したと当省が認

めた場合は停止時間の算定から該当の所要時間を除外する。

本要件に記載する離島は、本州・北海道・九州・四国・沖縄本島を除く島を示す。

オ. ネットワーク 1 系とネットワーク 2 系の両系において、ADSL 回線を採用する利用

機関については、当該回線部分は SLA の適用範囲外とする。

Page 46: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

96

(2) 平均故障間隔 (MTBF:Mean Time Between Failures)(未達件数)

平均故障間隔とは機器に故障が発生してから、次に故障が発生するまでの平均時間で

あり、以下の式により算出する。

平均故障間隔=利用機関ごとの導入機器台数×総稼動時間÷利用機関ごとの総故障

件数

利用機関ごとに MTBF を算出し、設定された MTBF を下回った利用機関の件数とする。

総稼動時間及び総故障件数は、次期統合ネットワーク稼動日からの累計であるが、1

年ごとに評価を行うため、総稼動時間及び故障件数については毎年リセットする。ただ

し、経過については月次で報告すること。

機器の稼動状態(停止、通常稼動)には関わらず、すべての故障・不具合(ソフトウ

ェアの欠陥、脆弱性を含む)を故障件数として取り扱うこと。

当省側に責任があることが確認できた場合は故障件数として取り扱わない。

(3) ネットワーク 1系・ネットワーク 2系への切替え時間(未達件数)

ネットワーク 1系、ネットワーク 2系のいずれかのネットワークに障害が発生した時

間から、利用機関のルーティングの経路を、正常に稼動しているネットワークへ切替え

が完了するまでに要する時間が設定値を超過した件数とする。

(4) 中央センタ提供サービス稼動率(未達件数)

中央センタ提供サービス稼動率とは、中央センタでサービスを提供する機能について、

稼動予定時間に対して実際に稼動した時間(稼動時間)の割合であり、以下の式により

算出する。

稼動率(%)=(1-1ヶ月の停止時間÷1ヶ月の稼動予定時間)×100

以下の機能ごとに稼動率を算出し、設定された稼動率を下回った機能の件数とする。

ア. 時刻同期(NTP)機能

イ. ルーティング機能

ウ. 帯域予約(QoS)機能

エ. インターネット VPN 接続機能

オ. 電子メールの中継機能

カ. インターネット閲覧機能

キ. 外部ネットワーク接続機能

稼動予定時間は定期保守/法定停電等による計画した停止時間を除く。停止時間は、障

害からの復旧のために必要になった停止時間、冗長化された機器への切替えのために発生

した停止時間、人為的なミスにより発生した停止時間等の計画外にシステムが停止してい

た時間、あるいは多数の利用者が利用できない状態にあった時間を指す。当省側に責任が

Page 47: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

97

あることが確認できた場合は停止時間として取り扱わない。

10.2.2 運用・保守サービスの品質に関する項目

(1) 障害解決期限

障害解決期限とは、恒久対策までの期限ではなく、サービスを継続するための一時的

解決策の適用等による現状復帰までの時間のことである。

次期統合ネットワークは、障害によるサービスの影響範囲と緊急度によって解決優先

度を機械的に決定し、優先度ごとに障害解決期限を確定する。

「表 10-2 優先度の設定基準」は障害によるサービスへの影響度とサービスの持つ緊

急度から優先度を設定するための基準である。

表 10-2 優先度の設定基準

影響度

大 中 小

大 5 4 3

中 4 3 2

小 3 2 1

サービスの影響度の定義

大 :複数の個別システムに影響が及ぶインシデント

(例:すべての拠点からアクセスできない等)

中 :特定の個別システムの業務に影響が限られる障害

小 :特定の利用機関の作業に影響が限られる障害

サービスの持つ緊急度の定義

大 :サービスが停止し利用者の通信や業務が行えない障害

中 :サービスが縮退し利用者の通信や業務に影響のある障害

小 :利用者の通信や業務に影響のない障害

Page 48: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

98

障害受付時に優先度を 5段階に分けて管理し、それぞれについて復旧までの解決期限

を定める。

サービスレベル設定値をそれぞれの優先度に割り当てる。

表 10-3 優先度ごとの解決期限(例)

優先度 解決期限

5 受付から解決までの時間を○時間とする。

4 受付から解決までの時間を○時間とする。

3 受付から解決までの時間を○時間とする。

2 受付から解決までの時間を○日とする。

1 受付から解決までの時間を○週間とする。

障害解決期限の算出に用いる原状復帰までの時間には以下の例外事項を適用する。

ア. 離島の利用機関については公共交通機関の事情により到着が遅延したと当省が認

めた場合は停止時間の算定から該当の所要時間を除外する。

本要件に記載する離島は、本州・北海道・九州・四国・沖縄本島を除く島を示す。

イ. ネットワーク 1 系とネットワーク 2 系の両系において、ADSL 回線を採用する利用

機関については、当該回線部分は SLA の適用範囲外とする。

(2) 障害通知時間(未達件数)

障害通知時間は利用者から障害の報告を受ける、又は監視により障害を検知してから、

障害状況を担当職員又は障害により影響のある利用機関責任者に最初に通知するまで

の時間のことである。

なお、障害通知時間には含めないが、第一報として担当職員にのみ障害通知を実施し

た場合は、影響のある個別システム管理責任者及び利用機関責任者に対しても速やかに

通知を行うこと。

障害通知時間は、「図 12-2 障害対応業務フロー」の「障害検知」から「障害発生連

絡」までの時間とし、障害の優先度ごとに設定された時間を超過した件数とする。

担当職員及び障害により影響のある利用機関責任者に連絡を試みたが、連絡を取るこ

とができなかった場合には、本 SLA 項目の対象から除外する。

ただし、ネットワーク 1系・ネットワーク 2系の両回線に障害が発生し、電子メール

で連絡が困難な場合は、担当職員及び事前に連絡先を確認しておいた個別システム管理

責任者へ連絡をすること。

Page 49: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

99

(3) セキュリティインシデントの検知時間

セキュリティインシデントの検知時間とは、セキュリティインシデント(不正アクセ

ス、ウイルス侵入等)が発生した時間(各種機器が最初に記録したセキュリティインシ

デントの発生時間)から、それを検知するまでの時間(運用センタ等に設置した監視シ

ステムが検知し、運用担当者(受注者)に警告するまでの時間)のことである。

1 ヶ月における平均値とし、以下の式により算出する。

セキュリティインシデントの検知時間

=1 ヶ月の総セキュリティインシデント検知時間

÷1 ヶ月の総セキュリティインシデント件数

複数機器のログから相関分析を行い検知したセキュリティインシデントについては、

本 SLA 項目の対象から除外する。

(4) セキュリティインシデントの通知時間

セキュリティインシデントの通知時間とは、セキュリティインシデントを検知してか

ら、担当職員並びに個別システム管理責任者及び利用機関責任者に「セキュリティイン

シデントが発生したこと」を報告するまでの時間のことである。

1 ヶ月における平均値とし、以下の式により算出する。

セキュリティインシデントの通知時間

=1 ヶ月の総セキュリティインシデント通知時間

÷1 ヶ月の総セキュリティインシデント件数

担当職員並びに障害により影響のあった個別システム管理責任者及び利用機関責任

者に連絡を試みたが、連絡を取ることができなかった場合には、本 SLA 項目の対象から

除外する。

(5) セキュリティインシデントへの対応時間

セキュリティインシデントへの対応時間とは、セキュリティインシデントを検知して

から、ネットワークの遮断等の暫定対応を行うまでの時間のことである。

1 ヶ月における平均値とし、以下の式により算出する。

セキュリティインシデントへの対応時間

=1 ヶ月の総セキュリティインシデント対応時間

÷1ヶ月の総セキュリティインシデント件数

対応の実施許可を得るために問合せを行った担当職員並びに個別システム管理責任

Page 50: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

100

者及び利用機関責任者が、許可の判断のために要した時間については、この対応時間に

計上しない。

(6) 各種設定変更の遅延件数

機器等の設定変更について、希望日の 1ヶ月前までに変更申請を受けた依頼に対して、

希望日よりも遅延が発生した件数を示す。

ただし、申請書の不備について調整を行わなければならない場合は、その調整に要し

た時間(調整が開始される前までの時間を除く)については、希望日の 1ヶ月前までと

評価する時間に計上しない。

また、作業が集中することが予想される、又は集中した場合は、事前に担当職員と協

議の上、設定変更時期について調整すること。

(7) 移設対応の遅延件数

利用開始について、希望日の 3ヶ月前までに接続申請を受けた依頼に対して、希望日

よりも遅延が発生した件数を示す。

ただし、申請書の不備あるいは利用機関の設備(配管、引き込み線の工事等)につい

て調整を行わなければならない場合は、その調整に要した時間(調整が開始される前ま

での時間を除く)については、希望日の 3ヶ月前までと評価する時間に計上しない。

また、作業が集中することが予想される、又は集中した場合は、事前に担当職員と協

議の上、開通・拡張時期について調整すること。

Page 51: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

101

10.3 サービスレベル設定値

「表 10-4 サービスレベル設定値」に、次期統合ネットワークにおいて受注者が遵守

すべき、サービスレベル項目に対応するサービスレベル設定値を記載する。

表 10-4 サービスレベル設定値

ID サービスレベル項目 特記事項 サービスレベル設定値 達成基準

通信サービス品質に関する項目

1 ネットワーク稼動率 センタ的拠点 平成 28 年 4 月 1 日~

平成 28 年 9 月 30 日:99.0%

平成 28 年 10 月 1 日~

平成 29 年 3 月 31 日:99.5%

平成 29年 4月 1日以降:99.7%

全センタ的拠

点の稼動率の

平均が設定値

を達成してい

ること。

利用拠点 平成 28 年 4 月 1 日~

平成 29 年 3 月 31 日:90.0%

平成 29年 4月 1日以降:96.5%

全利用拠点の

稼動率が設定

値を達成して

いること。

2 ネットワーク機器

(利用機関設置用)

の平均故障間隔

(MTBF:Mean Time

Between Failures)

(未達件数)

利用機関 2190 時間以上(3ヶ月以上) 0 件

全利用機関で

設定値を達成

していること。

3 ネットワーク 1系・2

系の切替え時間(未

達件数)

中央センタ 20 秒以内 0 件

全件で設定値

を達成してい

ること。

4 中央センタ提供サー

ビス稼動率(未達件

数)

中央センタ 99.9% 0 件

全機能で設定

値を達成して

いること。

Page 52: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

102

運用・保守サービス品質に関する項目

5 障害解決期限(未達

件数)

全拠点

優先度 解決期限

5 受付から解決までの時間を 2時間とする。

4 受付から解決までの時間を 8時間とする。

3 受付から解決までの時間を 24 時間とする。

2 受付から解決までの時間を 3日とする。

1 受付から解決までの時間を 1週間とする。

0 件

全件で設定値

を達成してい

ること。

6 障害通知時間(未達

件数)

優先度 5 10 分以内 0 件

全件で設定値

を達成してい

ること。

優先度 4、3 30 分以内

優先度 2、1 60 分以内

7 セキュリティインシ

デントの検知時間

全拠点 3 分以内 平均が設定値

を達成してい

ること。

8 セキュリティインシ

デントの通知時間

全拠点 25 分以内 平均が設定値

を達成してい

ること。

9 セキュリティインシ

デントへの対応時間

全拠点 優先度 5の解決期限にて対応

すること。

平均が設定値

を達成してい

ること。

10 各種設定変更の遅延

件数

全拠点 希望日の 1ヶ月前までに申請

を受けた依頼に対して希望日

まで

0 件

全件で設定値

を達成してい

ること。

11 移設対応の遅延件数 全拠点 希望日の 3ヶ月前までに変更

申請を受けた依頼に対して希

望日まで

0 件

全件で設定値

を達成してい

ること。

Page 53: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

103

10.4 SLA 遵守に関する規定

SLA は、当省と受注者との契約であるため、それらが遵守されない場合の取り扱いを受注

者へのペナルティとして明確に規定する。

SLA 項目の「平均故障間隔」については、別途、「10.4(5)」にて規定する。

(1) SLA 達成度合いの指標

SLA 達成度合いを毎月、以下のように 3段階に区分する。

表 10-5 達成度合いと条件

達成度合い 条件

A 全 SLA 項目で設定値達成

B 設定値を満たせない SLA 項目数が 4つまで

C 設定値を満たせない SLA 項目数が 5つ以上

(2) 体制の見直しを含む改善案の提示

「達成度合い B」以下の状況においては、受注者は、要員の追加、担当者の変更とい

った体制の見直しを含む改善案を提示し、担当職員の承認を得ること。

(3) サービスレベルの達成が困難な状況が続く場合の措置

ア. 損害賠償請求

以下に示す状況をはじめとして、SLA の遵守率が著しく低く、改善の見込みがない

と当省が判断した場合、別途、契約金額を上限とした賠償請求をすることがある。

A. 「達成度合い C」の状況が「3ヶ月以上連続」又は「年間 3回以上」のいずれか

B. 「達成度合い B」の状況が「6ヶ月以上連続」又は「年間 6回以上」のいずれか

イ. 入札資格の剥奪

特に、上記アの状況にまで至る場合には、当省の要求する品質のサービスレベル

を実施する能力がないものと判断し、次回の統合ネットワークの調達をはじめとす

る各種入札に参加する資格を停止することがある。

ウ. 無償による対応

SLA が遵守できない場合は、原因の究明及び改善策を検討し、担当職員の承認を得

た上で改善策の実施及び報告を行うこと。

なお、改善に係る経費はすべて受注者の負担で行うこと。

ただし、大規模災害等の不可抗力及びそれに準ずる事由により、SLA の遵守が困難

であると担当職員が認めた場合を除く。

(4) SLA 評価に関する規定

ア. SLA の評価時期

SLA の遵守については、次期統合ネットワーク稼動開始日から適用とする。

なお、利用機関に関する事項については、利用機関の開始日からの適用とする。

イ. SLA に関する報告

A. SLA 項目における達成状況について、毎月定例会を開き報告を行うこと。

Page 54: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

104

B. 報告に係る調整については、受注者側で行うこと。

C. SLA が遵守できていない場合、定例会にて原因・改善策について報告し、対応状

況についても併せて報告すること。

D. 年間を通じた SLA の実績、それに付随する対策結果や SLA の妥当性を評価する

ための報告を、年に 2 回行うこと。

E. 改善の実施に当たっては、その改善実施状況を把握し、改善の効果、サービス

レベル設定値への影響度を分析の上、サービスレベル設定値に達成できる改善

がなされるまで原則週次で報告すること。

F. 改善に必要な人的リソースの追加、体制の変更、改善のために必要なシステム

及び仕組みの導入等に費用がかかる場合、受注者の費用負担により、実施する

こととする。

(5) 平均故障間隔についての SLA 遵守に関する規定

「平均故障間隔」に関する SLA 項目について、遵守されない場合の取り扱いを受注者

へのペナルティとして明確に規定する。

平均故障間隔に関する SLA 項目の評価は、次期統合ネットワーク稼動開始後 1年ごと

に実施する。ただし、平均故障間隔の変化の経過については、月次で集計して報告する

こと。

サービスレベル設定値を下回った場合には、サービスレベル設定値を下回る主な原因

となった機器と同一機種の機器について、原則、次期統合ネットワーク用に導入したす

べての機器を、より高品質な上位機器あるいは同等の機能を有する製造元の異なる機器

に無償で交換すること。ただし、交換以上に有効な改善策があり、交換の必要がないと

当省が判断した場合にはこの限りではない。

(6) 利用機関を拡張した場合等の SLA に関する取り扱い

本調達において示す SLA については、利用機関を拡張した場合等についてもすべて適

用すること。

(7) サービスレベル設定値未達の場合の処置

サービスレベル項目のうち以下の項目について、定められた設定値に対して未達だっ

た場合には、次月に該当月に支払う請求額の 1% を減額するものとする。また、次月設

定値を達成した場合には、次々月の減額はない。

中央センタ提供サービス稼動率の

未達件数

99.9% 0 件

全機能で設定値を達成していること。

なお、上記サービスレベル測定による運用費減額の対象となる期間は、運用開始後 3

ヶ月後以降とする。

Page 55: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

105

(8) SLA 管理に関する文書の策定

受注者は、SLA のサービスレベル項目、サービスレベル設定値の測定基準、測定方法

及び改訂ルール等を記載した「SLA 管理に関する文書」をサービス開始前までに作成し、

担当職員と合意すること。

「SLA 管理に関する文書」には最低限以下の内容を含むこと。

・ サービスレベル項目の追加・変更・削除の手続き

・ サービスレベル設定値の測定基準、測定方法

・ SLA に違反した際の手順・罰則

・ サービスレベルの妥当性の判断基準

・ SLA に関する会議体の運営手順

Page 56: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

106

11. 移行要件

11.1 移行に係る要件

利用機関の次期統合ネットワークへの移行に当たっては、現行及び次期統合ネットワーク

の安定した稼動、業務継続性に影響することなく速やかに実施する必要がある。

本調達仕様書においては、移行に関する要件を「移行に係る要件」として示す。受注者は

「移行に係る要件」を基に移行手順、接続テストを詳細に定義し、実施すること。

11.1.1 移行方針

(1) 平成 28 年 3 月までにすべての利用機関を次期統合ネットワークに移行すること。

ア. 移行スケジュールに変更があった場合でも柔軟に対応できるよう計画を策定する

こと。

イ. 現行統合ネットワーク運用期間終了時(平成 28年 3 月末日)までに、利用機関の統

廃合等による利用機関及び帯域の変更が発生する可能性があるため、これについ

ても柔軟に対応すること。

ウ. 「資料 7 次期統合ネットワークへの移行を要しない利用機関一覧」に示す利用機

関については、次期統合ネットワークへの移行を行わないが、平成 28年 3月末ま

では運用する必要があることに留意すること。

(2) 次期統合ネットワークにおいては、統合ネットワークに備えるべき機能の追加や中

央センタ#2 の機能強化、回線冗長方式の見直し(回線負荷分散方式への変更)等の現

行統合ネットワークとの変更点があることから、これらを踏まえて移行方式を設計す

ること。

(3) 移行に当たっては次期統合ネットワークと現行統合ネットワークが並行稼動する

期間が発生することから、現行統合ネットワークの設計内容と整合性の取れた移行方

式を設計すること。

(4) 現行及び次期統合ネットワークの安定した稼動、業務継続性に影響することなく安

全で確実な作業を優先すること。

(5) 作業に伴う利用機関の業務停止時間を最小化すること。

(6) 移行に伴う利用機関及び個別システム側の変更作業が最小限となる方式とするこ

と。

(7) 移行に係るリスク(機器不良、機器設定ミス)及び作業時間短縮を考慮し、移行前

に動作のテストを実施すること。

(8) 移行日当日に、障害発生等により作業が中断した場合、迅速にその原因を明かにし、

作業を再開できるようにすること。

(9) 本調達の対象となる利用機関側でのアプリケーション接続テスト等(マイナンバー

制度導入に伴う連携テストや総合運用テスト等を含む)において、十分な支援体制を

確立し、現地若しくはオンコールによる問合せ及び何らかのトラブル発生時にも迅速

なサポートを行うこと。その際、現行統合ネットワーク運用・保守事業者の支援体制

も必要な場合は、担当職員の指示に基づき、受注者の責任と負担において現行統合ネ

Page 57: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

107

ットワーク運用・保守事業者の支援体制を確保すること。

(10) 本調達の対象となる利用機関側でのアプリケーション接続テスト等で問題が発生

した場合、協力して原因調査にあたること。当該利用機関側の業務継続性に影響を及

ぼす場合は、現行統合ネットワークに戻すことを利用機関責任者及び個別システム管

理責任者と協議し、対応すること。また、担当職員及び現行統合ネットワーク運用・

保守事業者に対しても報告を行うこと。

(11) 移行日当日に、障害発生等により次期統合ネットワークへの移行ができなかった

場合は、利用機関責任者及び個別システム管理責任者と十分に調整の上、移行の再実

施日を決定する。また、担当職員及び現行統合ネットワーク運用・保守事業者に対し

ても報告を行うこと。

(12) 移行の際に先に稼動している個別システム等に影響がある場合には、事前に担当

職員及び個別システム管理責任者に連絡をすること。

(13) 移行業務のために、現行統合ネットワークと接続する場合、現行統合ネットワー

クとの接続における現行統合ネットワーク運用・保守事業者側の費用については、担

当職員の指示に基づき、すべて受注者の責任において負担すること。

(14) 移行期間におけるすべての利用機関から発生する運用・保守受付(障害切り分け

やサービスデスク対応)は、原則、現行統合ネットワーク運用・保守事業者にて一括

受付とする。受注者は、現行統合ネットワーク運用・保守事業者の依頼に基づき、速

やかに運用・保守対応を行うこと。移行期間中の受付窓口業務に要する費用について

は、担当職員の指示に基づき、受注者が負担すること。

なお、当省、現行統合ネットワーク運用・保守事業者及び受注者の三者により移行

期間における運用・保守受付のあり方について見直すことは可とする。

(15) 本調達仕様書に定義する各種要求仕様を満たす範囲において、より信頼性や柔軟

性に優れた移行案がある場合は、その内容及び当該案との違いを提案書に説明するこ

と。当省が承認した場合には、受注者からの提案を本調達の仕様として取り扱うもの

とする。

Page 58: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

108

11.1.2 移行における体制と役割分担

想定する移行の体制と主な役割分担を以下に示す。

表 11-1 移行における体制と役割分担

体制 主な役割 備考

統合ネットワーク運営主体等

担当職員

(工程管理支援

事業者を含む)

運営主体として移行における意思決定及び最終

承認を行う。

2 名程度

(工程管理支援

事業者は別)

現行統合ネット

ワーク運用・保守

事業者

現行統合ネットワークの運用・保守業務の実務

の統括・管理を行う。

移行業務の支援を行う。

受注者 移行業務の実務の統括・管理を行う。

移行計画の策定を行う。

移行計画に従い、移行を実施する。

実施状況を担当職員に対して報告を行う。

利用者

利用機関責任者 利用機関の責任者として運営主体等との調整窓

口となる。

利用機関側の環境整備、作業時の立会い、障害

時の支援等を行う。

利用機関ごとに

配置

個別システム管

理責任者

各システム側の責任者として運営主体等との調

整窓口となる。

作業時の立会い、障害時の切り分け、原因調査

の支援等を行う。

個別システムご

とに配置

ネットワークシステム

運用・保守事業者

現行ネットワークシステムの運用・保守業務の

実務の統括・管理を行う。

次期統合ネットワークと現行ネットワークシス

テムで連携する機能に関する支援を行う。

11.1.3 移行手順

(1) 移行準備業務

移行準備業務は、現行及び次期統合ネットワークに接続される利用機関の移行計画や

機器手配、機器設定及び動作確認などを行う業務である。以下に示す業務内容を実施す

ること。

ア. 移行を計画的に確実に実施するため、以下の事項について移行実施計画を策定す

ること。

A. 担当職員並びに移行に関する個別システム管理責任者及び利用機関責任者、現

行統合ネットワーク運用・保守事業者、受注者の移行実施体制と役割

Page 59: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

109

B. 移行に係る詳細な作業及びスケジュール

C. 移行環境

D. 移行方法

イ. 移行に際し、個別システム管理責任者及び利用機関責任者が実施しなければなら

ない業務を明確にするため、これらが実施しなければならない業務を具体的に記

載した個別システム管理責任者向け「移行手順書」及び利用機関責任者向け「移

行手順書」を本調達に基づき、次期統合ネットワークと接続する個別システム単

位に策定すること。

ウ. 「移行手順書」における次期統合ネットワークの責任範囲において実機を使った

事前検証を行うこと。

エ. 次期統合ネットワークと同時期に更新する個別システムにおいては、個別システ

ム管理責任者からの移行計画の提示により、移行がスムーズに進むように、スケ

ジュール、役割分担、体制等の協議を行い、担当職員の承認及び現行統合ネット

ワーク運用・保守事業者の確認を受けること。

オ. 移行に際し、利用機関責任者、個別システム管理責任者及び現行統合ネットワー

ク運用・保守事業者と作業日程調整等を行うこと。

カ. 現地調査において、回線引き込み経路及び機器設置条件の確認を行うこと。

キ. 機器手配後、設定パラメータに従いコンフィグ作成及び機器設定を実施すること。

なお、機器手配後、運用開始前においても、初期不良による障害と認められた

機器については、速やかに交換を実施すること。

ク. 移行前に、機器設定確認、動作確認(機器単体、正常系/障害系の疎通確認、機能

別確認)を組み合わせた接続テストを実施すること。その他実施が必要と考えら

れる項目についても実施する仕組みとすること。

ケ. 機器搬入、発送の準備をすること。

コ. 移行作業を行う際は、移行開始前に担当職員に移行可否の承認を得て、移行作業

を行うこと。特に、以下の移行に関しては十分な説明を行い、移行の可否の承認

を得た上で、移行作業を実施すること。

A. 主要拠点移行時(中央センタ、センタ的拠点、先行拠点(パイロット展開拠点)

等)

B. 政府共通ネットワーク移行時

C. インターネット回線移行時

D. 移行に伴う現行及び次期中央センタ間の接続時

Page 60: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

110

サ. 当省が想定する業務フローは「図 11-1 移行準備業務フロー①」及び「図 11-2 移

行準備業務フロー②」に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職

員の承認を得ること。

図 11-1 移行準備業務フロー①

図 11-2 移行準備業務フロー②

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

現行統合ネットワーク運用・保守事業者

担当職員

移行計画作成・提示

移行計画確認・協議

移行計画確認・協議

移行計画確認・協議

移行実施計画書移行手順書(個別)

受理

機器設置場所提示

現地調査日程等調整

現地調査日程等調整

現地調査日程等調整

移行実施計画書移行手順書(○○システム)

作成・提示

移行実施計画書移行手順書(○○システム)

承認

移行準備業務フロー②へ

• 設置場所確定• 電源確保• LANケーブル準備

協議調整• 展開スケジュール• 役割分担• 移行実施体制

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

現行統合ネットワーク運用・保守事業者

担当職員

導入準備業務フロー①

現地調査立会い

現地調査

機器キッティング

テスト環境における動作確認

• 回線引込経路確認• 機器設置条件確認

• コンフィグ作成• 機器設定

• 単体動作確認• 結合テスト/総合テスト• 接続テスト(移行作業前テスト)

移行判定会議

移行判定承認

移行業務フロー①へ機器発送準備

※主要拠点、政府共通NW、インターネット回線、中央センタ間移行の際に実施。

※一般拠点接続テスト後出荷

統合テスト立会(一部)

Page 61: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

111

11.1.4 移行作業

移行作業は、次期統合ネットワークに接続する利用機関への回線工事、機器搬入、設置

や動作確認を行い、移行完了後は利用機関責任者及び個別システム管理責任者側での確認

テスト等の問合せの支援を行う業務である。以下に示す業務内容を実施すること。

(1) 利用機関責任者と回線工事、移行工事に関する作業日程の調整を行うこと。移行作

業(回線、機器入替作業)は、業務への影響を及ぼさないよう、原則として閉庁日及

び利用機関ごとに定める業務時間外において対応すること。

(2) 移行対象利用機関及び個別システム側に発生する変更作業が最小限となるよう、現

行/次期統合ネットワーク機器間を暫定広域イーサネット回線等にて接続し、並行稼

動環境の中で利用拠点の移行を遂行すること。

(3) 移行に伴う費用(広域イーサネット回線接続等)は、受注者による負担とする。現

行統合ネットワーク機器の設定変更作業等が発生した場合は、担当職員の指示に基づ

き、受注者の責任と負担において、現行ネットワークシステム運用・保守事業者及び

次期ネットワークシステム構築事業者と調整の上、移行作業を実施すること。

(4) 機能の移行に伴う通信ルールや認証プロキシサーバのルール等の設計に当たって

は、現行統合ネットワークの設計内容と整合性を取ることとし、利用機関及び個別シ

ステム側の影響が最小限となるよう実施すること。

(5) 「3.3.5(3)」の移行は、ネットワークシステムの更改時に実施するため、担当職

員の指示に基づき、受注者の責任と負担において、現行ネットワークシステム運用・

保守事業者及び次期ネットワークシステム構築事業者と調整の上、移行作業を実施す

ること。

(6) 各サービスの移行に当たって、現行統合ネットワーク運用・保守事業者の支援体制

が必要な場合は、担当職員の指示に基づき、受注者の責任と負担において、現行統合

ネットワーク運用・保守事業者の支援体制を確保すること。

(7) 受注者は、移行が必要な以下に示すデータについて、担当職員の指示に基づき、次

期統合ネットワークのシステムへ登録するとともに、継続的に運用管理を実施するこ

と。

・ 個別システム管理責任者の連絡先

・ ダイヤルアップユーザ情報

・ 検疫システムに格納している MAC アドレス

・ DNS サーバのゾーン情報

・ 利用機関責任者の連絡先

・ 現行統合ネットワークのログ(1 年分)

トラフィックログ : 約 80GByte

Web のアクセスログ : 約 2TByte

(8) 回線工事当日は、回線引き込み及びケーブルの敷設・接続作業を実施すること。

(9) 機器搬入に際しては、必要に応じて搬入経路等の養生を実施すること。

(10) 機器は作業当日までに持ち込み、搬入に関する事前調整を利用機関責任者と実施

Page 62: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

112

すること。

(11) 移行日当日は、移行作業として以下の項目を実施することとし、その他実施が必

要と考えられる項目についても実施する仕組みとすること。

ア. ラックの実装

イ. ケーブルの敷設・接続

ウ. 回線疎通確認

エ. 機器動作確認

オ. 通信確認

カ. 監視確認(現行統合ネットワーク運用・保守事業者にも随時確認させること)

(12) 利用機関において次期統合ネットワークの設置環境(ラックの実装環境等)を考

慮の上、利用機関責任者と十分な協議の上、移行スケジュールを決定すること。

(13) 次期統合ネットワーク機器を設置するスペース、電源の確保が利用機関側で準備

できない場合は、現行統合ネットワーク機器を撤去したスペースに設置する等移行方

式の調整を利用機関責任者及び現行統合ネットワーク運用・保守事業者と実施するこ

と。

(14) 移行作業において障害発生等により作業が中断した場合、担当職員及び影響する

関係者(個別システム管理責任者及び利用機関責任者並びに現行統合ネットワーク運

用・保守事業者)に第一報の連絡を行うこと。手順については計画で策定した報告手

順に従って行うこと。

(15) 移行作業期間中に障害等発生した場合は、障害原因の調査を行うこと。本調達の

対象となる利用機関等に対応要員を派遣する必要がある場合はその手配と当該利用

機関との調整を行うこと。

(16) 移行工事作業完了後に利用機関責任者に作業完了連絡を行い環境の引渡しを行う

こと。また、担当職員及び現行統合ネットワーク運用・保守事業者に対しても報告を

行うこと。

(17) 環境の引渡し後、利用機関責任者及び個別システム管理責任者側での確認テスト

等で問題が生じた場合には、利用機関責任者及び個別システム管理責任者と協力して

原因調査にあたること。その際、現行統合ネットワーク運用・保守事業者の支援体制

が必要な場合は、担当職員の指示に基づき、受注者の責任と負担において、現行統合

ネットワーク運用・保守事業者の支援体制を確保すること。

(18) 当省が想定する業務フローは、「図 11-3 移行業務フロー①」、「図 11-4 移行業務

フロー②」に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職員

の承認を得ること。

Page 63: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

113

図 11-3 移行業務フロー①

図 11-4 移行業務フロー②

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

現行統合ネットワーク運用・保守事業者

担当職員

作業日程等調整

作業日程等調整

作業日程等調整

作業立会い

回線工事作業

作業立会い

機器・搬入・設置作業

報告内容確認

報告内容確認

報告内容確認

報告内容確認

監視確認

作業完了確認

構成管理更新

定期報告業務フローへ

移行業務フロー②へ

• 回線工事• 機器設置に関する調整

• 付帯工事• 入線工事• 屋内配線・回線終端装置

• 設置工事

• 回線工事• 機器設置に関する調整

• ラック実装• ケーブリンク• 移行時接続テスト• 監視確認

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

現行統合ネットワーク運用・保守事業者

担当職員

確認完了報告

確認完了受領

定期報告業務フローへ

移行完了全ての利用機関完了

残課題対応

受入テスト

アプリケーション接続確認等

システムテスト支援

• 拠点内LAN機器設定変更• 端末/サーバ設定変更• 動作化人• 疎通確認

• 設定変更支援• システムテスト支援• 稼働立会い

移行業務フロー①

確認完了受領

Page 64: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

114

11.1.5 定期報告

定期報告は、移行作業における全般的な状況報告を担当職員へ報告を行う業務である。

以下に示す業務内容を実施すること。

(1) 担当職員に対して、移行計画の進捗、作業予定、作業状況の進捗、作業結果(完了)

などに関する定期的な報告会を実施すること。

(2) 個別システム管理責任者に対して、作業予定、作業結果(完了)、計画見直し(ス

ケジュール変更等の有無確認)、手順書見直し(要望、改善点の確認)などに関する

定期的な報告を実施すること。

(3) 当省が想定する業務フローは「図11-5 定期報告業務フロー」に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職員の

承認を得ること。

図 11-5 定期報告業務フロー

11.2 教育に係る要件

本調達は、回線・ネットワーク機器及び関連するサービスの調達のため、次期統合ネット

ワークの利用者に対する教育は行わない。ただし、担当職員が次期統合ネットワークの構成、

運用等を理解し、日常の運用業務を遂行するために必要な教育を年1回以上実施すること。

教育の場所に関しては、受注者が用意すること。

なお、次期統合ネットワークの構築において、現行統合ネットワーク運用・保守事業者が

新規に教育訓練等を実施する必要がある場合は、担当職員の指示に基づき、受注者の責任と

負担において、現行統合ネットワーク運用・保守事業者に実施させること。

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

現行統合ネットワーク運用・保守事業者

担当職員

作業完了報告

報告内容とりまとめ

定例報告会

作業完了報告

定例(随時)報告会

• 作業結果(完了)報告• 作業進捗報告• 作業予定報告

• 進捗確認• 計画見直し(スケジュール変更等の有無確認)• 手順見直し(要望、改善点の確認)

Page 65: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

115

12. 運用要件

12.1 情報システムの操作・監視等要件

次期統合ネットワークは、これを利用する個別システムの基盤となるものであるため、各

個別システムに安定したサービス提供を可能とする十分な運用体制、運用手順を確立し、サ

ービス品質の維持、改善に努める必要がある。本調達仕様書は、運用業務に関する要件を「情

報システムの操作・監視等要件」として示す。受注者は「情報システムの操作・監視等要件」

を基に本業務における作業内容、体制を詳細に定義し、実施すること。

また、次期統合ネットワークの構築において、現行統合ネットワーク運用・保守事業者側

に対して新規に情報システムの操作・監視等の作業を依頼する必要がある場合は、担当職員

の指示に基づき、受注者の責任と負担において実施すること。

12.1.1 運用の基本方針

(1) 安定的、効率的なシステム運用基盤の確立

ア. 運用・保守業務管理者を配置し、全体の管理を行うこと。

イ. 構成変更管理、運用・監視、保守を行う体系化された体制を確立すること。

ウ. 連絡体制を明確化し、担当職員並びに個別システム管理責任者及び利用機関責任

者への連絡を円滑かつ迅速に行える仕組みとすること。特に、障害等緊急時対応

として 24時間 365 日確実な連絡及び対応体制を確立すること。

なお、中央センタ・運用センタ及びセンタ的拠点の運用サービス提供時間は 24

時間 365 日とし、利用拠点の運用サービス提供時間は開庁日及び土曜日等で利用

拠点が開庁している日の 7:30~22:00 とする

エ. 担当職員の負荷軽減に配慮すること。

オ. ITIL(R)、ISO20000 等の業界標準の運用・保守管理基準を参考に本調達における運

用業務項目を定義すること。

カ. 実施手順、ルールを標準化し、マニュアルとして整備すること。ただし、現行統

合ネットワークの実施手順、ルールにおいて変更が発生しない場合は不要である。

また、現行統合ネットワークの実施手順、ルールの修正又は追記で対応しても差

し支えない。

キ. 運用業務の支援ツールを導入して作業を効率化すること。

ク. 24 時間 365 日の運用を基本とし、計画された保守による停止の際には、利用者に

不便を与えないよう配慮し、効率的に運用作業を行うこと。

ケ. 技術的問題点(設計不具合、稼動状況の変化による設計見直し等)、機器の故障並

びにソフトウェアのバグ、パッチ、バージョンアップ等に関する情報を速やかに

提供すること。また、動作確認が済んでいるソフトウェアに限り、担当職員の承

認を得た後に、原則、1週間以内に最新バージョンを導入すること。ただし、1週

間以内の実施が困難な場合には、当省と別途協議を行い妥当な期間内に実施する

ものとする。

Page 66: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

116

(2) 利用者への高品質なサポート提供

ア. 利用者へサポートを行う窓口を一元化し、利用者の利便性を図ること。

イ. 標準化された実施手順、ルールに基づいた均一で質の高いサポートを提供するこ

と。

ウ. 情報を一元的に管理する仕組みを取り入れ、サポートのノウハウ蓄積、品質の向

上及び効率化を図ること。

エ. FAQ(Frequently Asked Question:頻繁にある問合せ)やネットワークの運用状況、

保守予定などの情報を提供する仕組みを用意し、利用者への情報の公開と共有を

図ること。

(3) 「運用・保守要領」の策定

継続的・安定的なサービスを利用者に提供するとともにサービス品質を維持するため、

運用・保守の内容を標準化した「運用・保守要領」を策定すること。策定に当たっては、

「表 2-7 運用・保守に関する納入成果物」の「運用・保守要領」に記載する項目を必

ず含めること。

(4) インシデント管理手順の策定

「運用・保守要領」策定の一環として、インシデント管理手順を作成し、最低限以下

の項目を含めること。

ア. インシデントの分類(問合せ、障害、セキュリティ、申請、苦情、改善要望、そ

の他)

イ. インシデント解決時の優先度の策定基準

ウ. インシデント管理の手法(インシデント管理ソフトウェアの利用等も検討のこと)

エ. サービスデスク要員の勤怠状況

オ. 日次、月次の報告資料の内容

カ. インシデントの傾向分析結果を報告する内容

キ. 傾向分析結果から導きだされる予防施策の内容

ク. その他受注者が必要と思われる内容

(5) 運用業務における情報セキュリティ管理の実施

ア. 「6.2.7 情報セキュリティポリシーの策定」で策定されるセキュリティポリシーを

遵守し、情報セキュリティ管理を実施すること。

イ. セキュリティインシデントが発生した場合、担当職員への報告し、対策を施すこ

と。

12.1.2 調達する運用業務の範囲

本調達における運用業務の範囲を以下に示す。

(1) 移行業務が完了したことを当省が承認した利用機関から、順次、運用業務が開始さ

れるものとする。

(2) 調達する業務範囲は、「12.1 情報システムの操作・監視等要件」に示す運用要件を

満たすために必要となる業務全般とする。

Page 67: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

117

(3) 運用業務は受注者が主体となり実施することを基本とし、当省で担当する業務の範

囲は「表 12-1 運用業務における体制と役割分担」において、当省で担当することを

示した範囲とする。他に当省で担当する業務が発生する場合には、システム稼動前ま

での工程において担当職員へ提示し承認を得ること。

(4) 本調達に示す以外で、運用業務を円滑に行うために必要となる作業があれば担当職

員の承認のもと、受注者が行うこと。

Page 68: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

118

12.1.3 運用業務における体制と役割分担

想定する運用業務の体制と主な役割分担を以下に示す。

表 12-1 運用業務における体制と役割分担

体制 主な役割 備考

統合ネットワーク運営主体等

担当職員

(工程管理支援

事業者を含む)

運用主体として運用における意思決定及び最終

承認を行う。

2 名程度

(工程管理支援

事業者は別)

受注者 運用・保守計画(体制・役割、責任分担、業務

フロー、スケジュール等)に従い、運用業務の

実務の統括・管理を行う。

「運用・保守要領」に従い、構成管理・変更管

理、保守、監視、障害対応、サービスデスク、

定期報告の業務を運営主体として実施する。

サービス品質のモニタリング項目を策定し、モ

ニタリング、評価、分析、改善を行う。

実施状況を担当職員に対して報告を行う。

利用者

利用機関責任者 利用機関の責任者として運営主体との調整窓口

となる。

利用機関側の環境整備、作業時の立会い、障害

時の支援等を行う。

利用機関ごとに

配置

個別システム管

理責任者

各個別システム側の責任者として運営主体との

調整窓口となる。

作業時の立会い、障害時の切り分け、原因調査

の支援等を行う。

個別システムご

とに配置

12.1.4 監視業務

監視業務は、次期統合ネットワークを構成する回線・機器等の稼動状況を把握するため

に行う監視作業に関する一連の業務である。以下に示す業務内容を実施すること。

(1) 次期統合ネットワークを構成する回線・機器などの監視内容、監視方法、監視体制、

異常検知時の連絡方法などを詳細に定義し、担当職員の承認を得ること。また、運用

において適宜見直し、改善を行うこと。

(2) 次期統合ネットワークに回線を提供する回線事業者から回線に関する障害情報を

迅速に受けられる連絡体制を確立すること。

(3) 各種の監視項目をリモートで監視することを可能とし、運用センタで定期的に運用

状況が把握できること。また、運用センタに障害(広域災害による障害も含む)が発

生した場合でも、継続的な運用監視ができる仕組みとすること。

Page 69: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

119

(4) 次期統合ネットワークを構成する機器の死活監視を行うこと。異常を検知した場合、

担当職員に報告を行い、対策を協議・検討すること。死活監視の対象は以下の範囲と

する。その他監視が必要なものについても監視を行える仕組みとすること。

ア. 次期統合ネットワークを構成するネットワーク機器(利用機関に設置したネット

ワーク機器は、境界となる WAN 機器の次期統合ネットワーク接続用ポートまでと

する。)

イ. 次期統合ネットワークを構成するサーバ及びサービスを提供するアプリケーショ

ン。

(5) 各種セキュリティ機器(ファイアウォール、IDS/IPS、検疫システム等)のログを

統合ログ分析装置から取得し、統計分析及び相関分析手法を用いてセキュリティイン

シデントの検出を行うこと。異常を検知した場合、担当職員に報告を行い、対策を協

議・検討するとともに、個別システム管理責任者及び利用機関責任者に対して、セキ

ュリティインシデントの発生を報告すること。

(6) 内閣官房情報セキュリティセンター(以下、「NISC」という。)や関係機関からセキ

ュリティインシデントの調査等を求められた際には調査結果の作成等について、迅速

に対応すること。

(7) 次期統合ネットワークを構成する回線・機器等の負荷監視項目について閾値を設定

し、監視を行うこと。閾値を越えた場合、担当職員に報告を行い、対策を協議・検討

すること。中央センタ及びすべてのセンタ的拠点のネットワーク機器について、CPU

使用率等の閾値を、注意を要するレベル、警告を要するレベルの 2つ設定し、それぞ

れについて報告する手順を設けること。

(8) 次期統合ネットワークを構成する回線・機器等で冗長化構成となる部分についての

切替りを監視すること。異常を検知した場合、担当職員に報告を行い、対策を協議・

検討すること。

(9) 監視内容、設定、閾値等の調整を行う必要がある場合、担当職員並びに個別システ

ム管理責任者及び利用機関責任者の承認を得て実施すること。また、利用者からの設

定の変更要望についても検討を行い、設定の調整を行うこと。

(10) 各アクセス回線の帯域使用量を収集し、分析を行うこと。分析した結果を担当職

員並びに個別システム管理責任者及び利用機関責任者に報告すること。

(11) 当省が想定する業務フローは「図 12-1 監視業務フロー」に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職員の

承認を得ること。

Page 70: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

120

図 12-1 監視業務フロー

12.1.5 障害対応業務

障害対応業務は、次期統合ネットワークを構成する回線・機器等に障害が発生した場合

の復旧に関する一連の業務である。以下に示す業務内容を実施すること。

(1) 各種の障害発生を想定し、担当職員及び利用者への報告・通知の手順、障害復旧の

手順、体制、役割分担、連絡方法などを記載した、「運用・保守要領」を策定するこ

と。策定した「運用・保守要領」は担当職員の承認を得ること。また、運用において

随時見直しを行うこと。

(2) 次期統合ネットワークと個別システム、利用機関の LAN 等の障害切り分けを行うた

めの基準を「運用・保守要領」に記載し、迅速な切り分けが可能な仕組みとすること。

(3) 発生した障害を事案ごとに記録管理し、状況が常に把握できる仕組みとすること。

(4) 監視業務において検知した障害の他に、個別システム等からの障害問合せについて

も次期統合ネットワーク側の障害の有無を確認し、原因の切り分け、調査の支援を行

うこと。

(5) 次期統合ネットワークで障害を検知した場合、影響する個別システム管理責任者及

び担当職員に第一報の連絡を行うこと。手順については計画で策定した報告手順に従

って行うこと。また、個別システム管理責任者及び担当職員からの要望に応じて、携

帯メール等の統合ネットワークの障害に依存しない手段を利用して通知すること。

(6) 障害原因の調査を行うこと。障害調査方法として必要な箇所でパケットキャプチャ

を実施し解析を行うこと。必要に応じて、個別システム管理責任者及び利用機関責任

者への協力依頼を要請すること。また利用機関等に対応要員を派遣する必要がある場

合はその手配と利用機関との調整を行うこと。

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

担当職員

計画作成

計画承認

• 監視内容• 監視方法• 監視体制• 報告・通知方法

計画見直し・検討

監視作業実施

• 見直し案提示

過負荷検知報告

対策検討

帯域使用率分析

帯域使用率定期報告

帯域使用率確認

(定例会で報告)

報告確認

障害検知報告

障害対応

報告確認報告確認

監視調整要望

• 検疫システム、ファイアウォール等の監視設定調整依頼

• ログ収集・解析装置• 回線、ネットワーク機器• サーバ機器死活監視• 負荷監視• アクセス回線帯域使用等収集・分析

• 計画案提示 • 承認

• 障害報告

作業が必要な場合のみ実施

Page 71: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

121

(7) 障害復旧のための対策を検討すること。根本的な対策が取れない場合は暫定的な復

旧策を検討・提案すること。対策は担当職員の承認を得ること。

(8) 個別システム管理責任者及び利用機関責任者への対応策の内容の説明及び実施に

必要な調整を行い、修理・交換等の復旧作業を実施すること。

(9) 次期統合ネットワークの復旧確認後、利用者側でネットワークが復旧したことが確

認できるまで対応を行うこと。

(10) 障害の原因、復旧作業、再発の防止策などを担当職員並びに個別システム管理責

任者及び利用機関責任者に報告すること。報告には以下の報告内容とし、その他必要

と考えられる項目についても報告する仕組みとすること。

ア. 発生状況(発生日時、回復時間、故障時間、影響拠点、障害概要)

イ. 障害対応状況(故障原因、故障機器、対処内容、現在の状況)

ウ. 障害の原因とその対応策

エ. 再発防止策

(11) 地震、水害、停電等の災害発生による被害を想定し、担当職員並びに影響する個

別システム管理責任者及び利用機関責任者への報告・通知の手順、障害復旧の手順、

体制、役割分担、連絡方法等の計画を策定すること。策定した計画は担当職員の承認

を得ること。また、運用において随時見直しを行うとともに、大規模災害発生を想定

した訓練を年に 1回以上実施すること。

(12) 災害発生時には、計画に沿って迅速な復旧を行うこと。

(13) 当省が想定する業務フローは「図 12-2 障害対応業務フロー」に示すとおりであ

る。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職員

の承認を得ること。

Page 72: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

122

図 12-2 障害対応業務フロー

12.1.6 サービスデスク業務

サービスデスク業務は、次期統合ネットワークが提供するサービスにおけるインシデン

ト(障害・問合せ・セキュリティ事案・苦情・改善要望・各種申請・その他)の一次受付

窓口として、インシデントの解決に向けた活動及び情報提供等を行う一連の業務である。

以下に示す業務内容を実施すること。

(1) インシデントへの対応基準や、解決に向けた優先度の策定基準、日次・月次報告書

の記載内容、インシデントの傾向分析結果の記載内容を記載した、インシデント管理

手順を「運用・保守要領」に含め、手順に則して業務を実施する。

(2) 次期統合ネットワークが提供するサービスに関するインシデントを一元的に受付

け、一次回答を行う。必要に応じて関連部門への対応を依頼する。回答の内容につい

ては、必要に応じ担当職員の承認を得た上で回答を行うこと。

(3) サービスデスクは、原則、利用機関責任者及び個別システム管理責任者(個別シス

テムの運用・保守事業者等を含む)を対象として一次受付窓口業務を提供することと

する。

(4) 24 時間 365 日、電話、電子メール、FAX にて受付可能とすること。

(5) 受付けた問合せ内容について記録し、回答状況の管理を行う。また、受付記録の集

計・分析を行うこと。

(6) 問合せ内容を FAQ に取りまとめて提供を行うこと。また、次期統合ネットワークの

ポータルサイトの運営を行い、運用状況、連絡、手続き、規約、FAQ 等を提供し、利

用者への情報共有を図るとともに、利用機関工事状況(新設・移設)等に関する情報

を個別システム管理責任者に提供すること。また、個別システムごと及び利用機関ご

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

担当職員

各種監視

• 回線、ネットワーク機器• サーバ機器死活監視• セキュリティインシデント監視• キャパシティ監視 等

作業が必要な場合のみ実施

障害検知障害発生連絡

原因調査対応案の検討・提案

障害対応実施

復旧完了報告

障害報告会実施

(随時または定例報告会)

障害問合せ

一次切り分け(サービスデスク)

報告内容確認

対応案の承認

報告内容の確認

報告内容確認

※統合ネットワークの監視で障害を検知した場合

障害内容対応内容記録

障害内容対応内容記録

原因調査支援

※個別システム側の支援が必要な場合

※本格対応が困難な場合は暫定対応案を検討・提案

作業立ち合いネットワークの復旧後のアプリケーション接続確認 等

報告内容確認

報告内容確認

対応案の説明・調整

連絡内容の確認・調整

統合ネットワークの障害問合せ

※現地作業が必要な場合※報告内容

により参加も

Page 73: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

123

とに各 10人ずつの責任者の登録が可能なこと。

(7) 設置した FAQ は業務の効率性の向上が図れるよう、問合せ内容や利用者ニーズにつ

い定期的に傾向等を分析し、利用者向け FAQ の最新化を図ること。計画された保守に

よる停止の連絡は、作業を実施する 1ヶ月以上前に担当職員に連絡すること。

(8) 当省が想定する業務フローは「図 12-3 サービスデスク業務フロー」に示すとおり

である。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職員の

承認を得ること。

図 12-3 サービスデスク業務フロー

12.1.7 運用に関する実施状況の報告

定期報告は、運用業務における全般的な状況について担当職員へ報告を行う業務である。

以下に示す業務内容を実施すること。

(1) 担当職員に対して、「運用・保守要領」に基づき、以下の実施状況を運用報告書と

して定期的に報告すること。

なお、当省の求めに応じて随時報告すること。

ア. システム監視(死活監視、リソース監視、プロセス監視、アクセス監視等)

イ. ネットワーク監視(死活監視、トラフィック監視等)

ウ. セキュリティ監視

エ. 障害状況、障害対応状況

オ. 変更作業運用状況

カ. サービスレベルの実績値

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

担当職員

対応部署へ転送

など

作業が必要な場合のみ実施

稼働状況に関する問い合わせ

障害対応

各種申請の問合せ

サービス利用に関する問い合わせ

一次受付

運用センタ等で対応

回答

記録

ポータル運営

定期報告

報告確認回答内容

検討・指示

回答確認 情報共有

など

対応

必要に応じてFAQ作成

• 運用状況• 規約、手続き• FAQ作成 等の情報提供

※必要に応じて回答内容について職員に相談

Page 74: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

124

キ. サービスデスクの運用状況、サービスデスクへの問合せ内容の分析結果

ク. インシデント対応状況

ケ. トラフィック集計結果(開庁時間帯(開庁日の夜間等を除いた時間帯)のトラフ

ィックデータ)

コ. ソフトウェア又はハードウェアメーカ等から公表された脆弱性の情報

サ. ソフトウェア又はハードウェアメーカ等から公表されたマルウェアに関する情報

(2) 「運用・保守要領」に基づき、ソフトウェア及びハードウェアの保守実施状況を保

守報告書として定期的に提出すること。

(3) 個別システム管理責任者に対して、必要に応じて上記(1)、(2)の内容について報告

すること。

(4) 当省が想定する業務フローは「図 12-4 運用に関する実施状況の報告業務フロー」

に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職員の

承認を得ること。

図 12-4 運用に関する実施状況の報告業務フロー

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

担当職員

作業が必要な場合のみ実施

定例報告会実施

変更管理作業

保守作業

監視作業

障害対応作業

サービスデスク

報告内容とりまとめ

定例報告会実施

運用、保守点検、SLA、障害状況等

構成管理作業

Page 75: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

125

12.1.8 サービス品質のモニタリングと継続的な改善

(1) SLA 項目に定義されたサービス品質目標となる数値のモニタリングを行い、結果を

評価し、担当職員への報告を行うこと。

(2) 運用において PDCA サイクルを実施し、実施内容を継続的に評価、改善することで

長期にわたっての安定的、効率的かつ高品質なサービス提供を行うこと。

12.2 運用内容

12.2.1 WAN 環境

(1) 回線サービス

ア. バックボーン回線

A. 24 時間 365 日監視し、トラフィック情報、障害情報等を報告すること。また、

トラフィックの常時監視により、トラフィック量に対して十分なバックボーン

を確保するように設計及び設備増強を行うこと。

イ. 中継区間回線及びキャリアビル

A. キャリアビル内での作業において人的ミスが発生した場合であっても被害の範

囲をキャリアビルに収容された回線までに限定するために、キャリアビル内の

次期統合ネットワーク提供に関連する機器について保守作業(ソフトウェアの

アップデート作業等)を行う場合には、原則、キャリアビルごとに作業時間を

分けること。ただし、キャリアビルごとに作業時間を分けることが困難な場合

には、その理由を明確に示し、担当職員の承認を受けること。

B. 作業を行う際には、作業の実施前に実施計画を作成及び報告し、事前に担当職

員の承認を受けること。

C. 作業を行う際には、労働安全衛生法(昭和 47 年 6 月 8 日法律第 57 号)等の関

連諸法を遵守し、安全の確認に万全を期すこと。

ウ. アクセス回線(ラストワンマイル)及び局舎ビル

A. 局舎ビル内での作業において人的ミスが発生した場合であっても被害の範囲を

局舎ビルに収容された回線までに限定するために、局舎ビル内の統合ネットワ

ーク提供に関連する機器について保守作業(ソフトウェアのアップデート作業

等)を行う場合には、原則、局舎ビルごとに作業時間を分けること。ただし、

局舎ビルごとに作業時間を分けることが困難な場合には、その理由を明確に示

し、担当職員の承認を受けること。

B. 作業を行う際には、作業の実施前に実施計画を作成及び報告し、担当職員に事

前に承認を受けること。

C. 作業を行う際には、労働安全衛生法等の関連諸法を遵守し、安全の確認に万全

を期すこと。

エ. 帯域予約

A. 当省から帯域予約の新規適用又は帯域予約内容の変更要求があった場合には

「12.運用要件」「13.保守要件」に基づき、提示する内容に従い、必要な設定を

Page 76: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

126

行うこと。

B. 当省から帯域予約に関する情報(利用状況、トラフィック分布、傾向等)提示

を求めた場合には、その内容に従い原則 2開庁日以内に報告を行うこと。

C. 各利用機関から TCP ヘッダ部分まで暗号化(IPsec のトランスポートモード)さ

れた通信トラフィックに対する帯域予約の要望があった際に、利用機関に設置

される次期統合ネットワーク機器(利用機関設置用)の帯域予約機能を利用し

て帯域予約を行う等の必要な設定を行うこと。

D. 当省からの帯域予約に関する設定変更要求については、原則、申請日から 1 ヶ

月以内に実施し完了すること。ただし、作業が集中することが予想される、又

は集中した場合には、事前に担当職員と協議の上、設定変更時期について調整

すること。

E. ネットワーク 1 系、ネットワーク 2 系の両回線のトラフィック状態を常時監視

し、異常なトラフィック等があった場合には早急に原因調査を行い担当職員に

報告をすること。

F. 契約期間中におけるすべてのトラフィックデータを指定する通信単位で保管し、

当省からの求めに応じ、整理・分析して提示すること。

G. 開庁時間帯(開庁日の夜間等を除いた時間帯)のトラフィックデータを抽出し、

平均値、ピーク値の分布を月次で作成し報告すること。

12.2.2 利用機関環境

(1) ルータ

ア. 当省から帯域予約の適用、変更、解除の要求があった場合には「12.運用要件」「13.

保守要件」での手順に従い、提示する帯域予約に関する要求内容に必要な設定を

行うこと。

イ. 当省から時刻同期機能の利用要求があった場合には、「12.運用要件」「13.保守要

件」での手順に従い、時刻同期に必要な情報(IP アドレス)の提示と対応を行う

こと。

ウ. 当省からのルータに関する設定変更要求については、原則、申請日から 1 ヶ月以

内に実施し完了すること。ただし、作業が集中することが予想される、又は集中

した場合には、事前に担当職員と協議の上、設定変更時期について調整すること。

(2) ファイアウォール

ア. 当省からアクセス制限の適用、変更、解除の要求があった場合には「12.運用要件」

「13.保守要件」での手順に従い、提示するアクセス制限に関する要求内容に必要

な設定を行うこと。

イ. 当省からアクセスに関するログ情報の提示を求められた場合には、その内容に従

い原則 2開庁日以内に報告を行うこと。

ウ. 当省からのファイアウォールに関する設定変更要求については、原則、申請日か

ら 1ヶ月以内に実施し完了すること。ただし、作業が集中することが予想される、

Page 77: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

127

又は集中した場合には、事前に担当職員と協議の上、設定変更時期について調整

すること。

なお、担当職員が業務に影響を及ぼすと判断した場合には、要求から 1 時間以

内に対応すること。

(3) 検疫システム

ア. 当省から検疫対象となるクライアント端末の追加、変更、解除の要求があった場

合には「12.運用要件」「13.保守要件」での手順に従い、提示する MAC アドレスの

登録・削除を行うこと。

イ. 利用機関内 LAN に検疫対象となるセグメントが追加された場合には、「12.運用要

件」「13.保守要件」での手順に従い、必要な追加、変更設定を行うこと。

ウ. 当省からの検疫システムに関する設定変更要求については、原則、申請日から 1

ヶ月以内に実施し完了すること。ただし、作業が集中することが予想される、又

は集中した場合には、事前に担当職員と協議の上、設定変更時期について調整す

ること。

なお、当省が業務に影響を及ぼすと判断した場合には、要求から 1 時間以内に

対応すること。

エ. 利用機関への導入時及び個別システムの更改時等は混乱を避けるため、以下の対

応を行うこと。

A. 一括申請、一括登録に対応すること。

B. 検疫対象機器を接続した際に、自動的に MAC アドレス等の必要な情報の収集・

登録を行えること。

オ. 1 つの利用機関で複数の個別システムを利用している場合、個別システムからの要

求に応じて、個別システム(セグメント)単位で検疫対象/対象外の設定変更に対

応すること。

カ. シンクライアントの導入を検討している個別システム又はシンクライアントを導

入している個別システムについては、シンクライアントの仕様を確認の上、検疫

システムの導入について必要な技術支援と調整を行い対応すること。

12.2.3 中央センタ環境

(1) IDS

ア. 当省からポリシールールの適用、変更の要求があった場合には「12.運用要件」「13.

保守要件」での手順に従い、提示するポリシールールの内容に必要な設定を行う

こと。

イ. 当省からアクセスに関するログ情報の提示を求められた場合には、その内容に従

い原則 2開庁日以内に報告を行うこと。

ウ. 当省からの IDS に関する設定変更要求については、原則、申請日から 1 ヶ月以内

に実施し完了すること。ただし、作業が集中することが予想される、又は集中し

た場合には、事前に担当職員と協議の上、設定変更時期について調整すること。

Page 78: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

128

なお、担当職員が業務に影響を及ぼすと判断した場合には、要求から 1 時間以

内に対応すること。

(2) GSOC センサー

ア. GSOC センサーの設置や運用に当たっては、次期統合ネットワークの機器の設定変

更等について、担当職員の指示に従い必要な対応を行うこと。

12.2.4 インターネット閲覧機能

(1) 当省から閲覧規制に関して、追加、変更、削除の要求があった場合には「12.運用

要件」「13.保守要件」での手順に従い、提示する規制内容に従い登録・削除を行うこ

と。

(2) インターネット接続用機器の情報セキュリティ対策に関して、パターンファイル等

の更新が必要な場合には、次期統合ネットワークへの影響を検証し、問題のないこと

を確認した上で、事前に担当職員へ更新内容の報告と承認を得た後に適用すること。

(3) 当省からのインターネット接続に関する設定変更要求については、原則、申請日か

ら 1ヶ月以内に実施し完了すること。ただし、作業が集中することが予想される、又

は集中した場合には、担当職員と協議の上、設定変更時期について調整すること。

なお、当省が業務に影響を及ぼすと判断した場合には、要求から 1開庁日以内に対

応すること。

(4) 業務上必要となるウェブサイトが閲覧できない場合は、閲覧可能となるよう当該ウ

ェブサイトの管理者と協議を行うこと。

なお、閲覧できない理由が利用機関側に起因する場合は、利用機関責任者又は個別

システム管理責任者が実施する調査に協力すること。

(5) 当省からの求めに応じ、アクセスログを追跡・分析して報告すること。

(6) NISC からの情報に基づくプロキシサーバの閲覧規制(ブラックリスト)の実施に

ついて、随時実施すること。

12.2.5 DNS 機能

(1) 当省が指定するドメイン名(サブドメイン含む)及びホスト名に従い、必要な DNS

設定を行うこと。また、当省から追加・削除・変更の要求があった場合には、その指

示に従い登録・削除・変更を行うこと。

12.2.6 ダイヤルアップ接続機能

(1) ID、パスワードの登録、変更、削除等において、認証を安全かつ円滑に行うために

必要な管理・サポートを行うこと。

(2) 当省からダイヤルアップ接続機能の利用者の追加、変更、削除の要求があった場合

には、「12.運用要件」「13.保守要件」での手順に従い、提示する要求内容に従い登録・

削除を行うこと。

Page 79: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

129

(3) 当省からダイヤルアップ接続機能に関する情報(利用状況、利用者数、セキュリテ

ィインシデント等)の提示を要求した場合には、その内容に従い原則 2開庁日以内に

情報を提示すること。

(4) 不正侵入の発生が確認された場合には、次期統合ネットワークへの影響を検証し、

対処方法を検討した上で、担当職員へ被害状況と対処方法について迅速に報告し、担

当職員の指示に従い対応を行うこと。

(5) 当省からダイヤルアップ接続に関する設定変更の要求があった場合には、原則、申

請日から 5開庁日以内に実施し完了すること。ただし、作業が集中することが予想さ

れる、又は集中した場合には、担当職員と協議の上、設定変更時期について調整する

こと。

(6) 外部にダイヤルアップする際のプロバイダのアクセスポイントに接続する費用(加

入回線の電話利用料金)は、本調達の範囲外とする。

12.2.7 インターネット VPN 接続機能

(1) ハードウェアトークンの電池交換、紛失時の対応(無効化、再配布)、時刻ずれの

修正、ロックアウト時の有効化等のハードウェアトークンの円滑な利用のために必要

な管理・サポートを行うこと。また、ソフトウェアトークンについても円滑な利用の

ために必要な管理・サポートを行うこと。

(2) 当省からインターネット VPN 接続機能の利用者の追加、変更、削除の要求があった

場合には、「12.運用要件」「13.保守要件」での手順に従い、提示する要求内容に従い

登録・削除を行うこと。

(3) 当省からインターネット VPN 接続機能に関する情報(利用状況、利用者数、セキュ

リティインシデント等)の提示を要求した場合には、その内容に従い原則 2開庁日以

内に情報を提示すること。

(4) 不正侵入の発生が確認された場合には、次期統合ネットワークへの影響を検証し、

対処方法を検討した上で、担当職員へ被害状況と対処方法について迅速に報告し、担

当職員の指示に従い対応を行うこと。

(5) 当省からインターネット VPN 接続に関する設定変更の要求があった場合には、原則、

申請日から 5開庁日以内に実施し完了すること。ただし、作業が集中することが予想

される、又は集中した場合には、担当職員と協議の上、設定変更時期について調整す

ること。

(6) シンクライアントの導入を検討している個別システム又はシンクライアントを導

入している個別システムについては、シンクライアントの仕様を確認の上、必要な技

術支援と調整を行い対応すること。

12.2.8 外部ネットワーク接続機能

(1) 外部ネットワークとの接続に際しては、担当職員と調整の上、必要な技術支援を行

うこと。

Page 80: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

130

(2) 当省から外部ネットワーク接続機能の利用に関して追加、変更、削除の要求があっ

た場合には、「12.運用要件」「13.保守要件」での手順に従い、提示する要求内容に従

い登録、変更、削除を行うこと。

(3) 当省から外部ネットワーク接続機能に関する情報(アクセスログ、セキュリティイ

ンシデント等)提示の要求があった場合には、その内容に従い原則 2開庁日以内に情

報提示を行うこと。

(4) 当省からの外部ネットワーク接続機能に関する設定変更要求については、原則、申

請日から 1ヶ月以内に実施し完了すること。ただし、作業が集中することが予想され

る、又は集中した場合には、担当職員と協議の上、設定変更時期について調整するこ

と。

(5) 不正侵入の発生が確認された場合には、次期統合ネットワークへの影響を検証し、

対処方法を検討した上で、担当職員へ被害状況と対処方法について迅速に報告し、担

当職員の指示に従い対応を行うこと。

(6) 政府共通ネットワークの接続に関する責任分界点と受注者の作業

ア. 受注者は、政府共通ネットワーク専用のファイアウォールを設置すること。

なお、利用帯域に応じた十分な処理性能を有すること。

イ. 受注者が設置する政府共通ネットワーク専用のファイアウォールと政府共通ネッ

トワークが持ち込むルータを接続するケーブルについては、本調達の受注者が準

備し、政府共通ネットワーク側が持ち込むルータへ接続すること。

ウ. 受注者は、政府共通ネットワーク専用のファイアウォールまでを監視・運用の対

象とすること。

エ. 政府共通ネットワークから、当省に払い出されたグローバルアドレスについて、

個別システム管理責任者からの申請に基づき、アドレスの払出しや、返却等の管

理を実施すること。

(7) 外部ネットワークとの接続に関する責任分界点と受注者の作業

ア. 受注者は、外部ネットワークとの接続に使用するためのルータ、ファイアウォー

ル等の機器については、外部ネットワークごとに機器を準備し、回線を収容する

ポートまでを提供すること。また、利用帯域に応じた十分な処理性能を有するこ

と。

イ. 受注者が設置する外部ネットワークとの接続に使用するためのルータ、ファイア

ウォール等の機器と、外部ネットワークが持ち込む回線を、本調達の受注者が接

続すること。

ウ. 受注者は、外部ネットワークとの接続に使用するためのルータ、ファイアウォー

ル等の機器までを監視・運用の対象とすること。

(8) 政府共通プラットフォームへ移行した個別システムのメンテナンスを目的として、

個別システムの運用・保守事業者がリモートアクセスを希望した場合には、仕様を確

認の上、必要な技術支援と調整を行い対応すること。

Page 81: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

131

13. 保守要件

次期統合ネットワークは、これを利用する個別システムの基盤となるものであるため、各

個別システムに安定したサービス提供を可能とする十分な保守体制、保守手順を確立し、サ

ービス品質の維持、改善に努める必要がある。本調達仕様書においては、保守業務に関する

要件を「保守要件」として示す。受注者は「保守要件」を基に本業務における作業内容、体

制を詳細に定義し、実施すること。

13.1 ソフトウェア保守要件

本調達は次期統合ネットワークを構成する回線系、ネットワークを構成する各ネットワー

ク機器及び関連サービスの調達である。各ネットワーク機器のハードウェア上で動作するソ

フトウェアや関連するサービスで使用するソフトウェアは調達に含まれるが、これらのソフ

トウェアの保守要件は「13.2 ハードウェア保守要件」に準ずるものとする。ただし、プロ

グラムの開発が新たに必要となる場合は、以下の事項に留意すること。

・ 開発されたプログラムの扱いは、「15.4 知的財産等」、「15.5 再委託」に準ずること。

・ システムの変更(OSのバージョンアップ、パッケージソフトウェアのバージョンアッ

プ等)により、開発したプログラムの改修が必要と判断された場合には、担当職員と

協議の上、速やかに改修を行うこと。

また、次期統合ネットワークの構築において、現行統合ネットワーク運用・保守事業者側

で新たにソフトウェア保守等が発生する場合は、担当職員の指示に基づき、受注者の責任と

負担において現行統合ネットワーク運用・保守事業者に実施させること。

13.2 ハードウェア保守要件

13.2.1 保守の基本方針

(1) 安定的、効率的な保守基盤を確立すること。

(2) 運用・保守業務管理者が全体の管理を行うこと。

(3) 保守だけでなく構成変更管理、運用・監視を含めて、体系化された体制を確立する

こと。

(4) 連絡体制を明確化し、担当職員並びに個別システム管理責任者及び利用機関責任者

への連絡を円滑かつ迅速に行える仕組みとすること。特に、障害等緊急時対応として

24 時間 365 日確実な連絡及び対応に必要な体制を確立すること。

なお、中央センタ・運用センタ及びセンタ的拠点の保守サービス提供時間は 24 時

間 365 日とし、利用拠点の保守サービス提供時間は開庁日及び土曜日等で利用拠点が

開庁している日の 7:30~22:00 とする。

(5) 担当職員の負荷軽減に配慮すること。

(6) ITIL(R)、ISO20000 等の業界標準の運用・保守管理基準を参考に本調達における保

守業務項目を定義すること。

(7) 実施手順、ルールを標準化し、マニュアルとして整備すること。ただし、現行統合

ネットワークの実施手順、ルールにおいて変更が発生しない場合は不要である。また、

Page 82: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

132

現行統合ネットワークの実施手順、ルールの修正又は追記で対応しても差し支えない。

(8) 保守業務の支援ツールを導入して作業を効率化すること。

(9) 24時間 365日の運用を基本とすることとし、計画された保守による停止の際には、

利用者に不便を与えないよう配慮し、効率的に作業を行うこと。

なお、保守作業の実施時間については担当職員並びに個別システム管理責任者及び

利用機関責任者との調整を行い決定するが、平日夜間・土日祝日の実施となる可能性

もあることに留意すること。

(10) 次期統合ネットワークの構築において、現行統合ネットワーク運用・保守事業者

側で新たにハードウェア保守等が発生する場合は、担当職員の指示に基づき、受注者

の責任と負担において現行統合ネットワーク運用・保守事業者に実施させること。

13.3 保守の業務内容

13.3.1 利用者への高品質なサポート提供

(1) 利用者への保守サポートを行う窓口を一元化し、利用者の利便性を図ること。

(2) 標準化された実施手順、ルールに基づいた均一で質の高いサポートを提供すること。

(3) 情報を一元的に管理する仕組みを取り入れ、サポートのノウハウ蓄積、品質の向上

及び効率化を図ること。

(4) FAQ や次期統合ネットワークの保守予定情報を提供する仕組みを用意し、利用者へ

の情報の公開と共有を図ること。

(5) 業務の効率性の向上が図れるように、問合せ内容や利用者ニーズについて傾向等を

分析し、利用者向け FAQ の最新化を図ること。

13.3.2 保守要領の策定

継続的・安定的なサービスを利用者に提供するとともにサービス品質を維持するため、

「表 2-7 運用・保守に関する納入成果物」の「運用・保守要領」に示す項目について保

守に関する要件も「運用・保守要領」に追加すること。

13.3.3 調達する保守業務の範囲

本調達における保守業務の範囲を以下に示す。

(1) 移行業務が完了したことを当省が承認した利用機関から、順次、保守業務が開始さ

れたものとする。

(2) 調達する業務範囲は、「13.3 保守の業務内容」に示す保守要件を満たすために必要

となる業務全般とする。

(3) 保守業務は受注者が主体となり実施することを基本とし、担当職員が担当する業務

の範囲は「表 13-1 保守業務における体制と役割分担」において、担当職員が担当す

ることを示した範囲とする。他に担当職員が担当する業務が発生する場合には、シス

テム稼動前までの工程において担当職員へ提示し承認を得ること。

(4) 本調達仕様書に示す以外で、保守業務を円滑に行うために必要となる作業があれば

Page 83: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

133

受注者が行うこと。

13.3.4 保守業務における体制と役割分担

想定する保守業務の体制と主な役割分担を以下に示す。

表 13-1 保守業務における体制と役割分担

体制 主な役割 備考

統合ネットワーク運営主体等

担当職員

(工程管理支援

事業者を含む)

運営主体として保守における意思決定及び最終

承認を行う。

2 名程度

(工程管理支援

事業者は別)

受注者 運用・保守計画(体制・役割、責任分担、業務

フロー、スケジュール等)に従い、保守業務の

実務の統括・管理を行う。

「運用・保守要領」に従い、構成管理・変更管

理、保守、監視、障害対応、サービスデスク、

定期報告の業務を運営主体として実施する。

サービス品質のモニタリング項目を策定し、モ

ニタリング、評価、分析、改善を行う。

実施状況を担当職員に対して報告を行う。

利用者

利用機関責任者 利用機関の責任者として運営主体との調整窓口

となる。

利用機関側の環境整備、作業時の立会い、障害

時の支援等を行う。

利用機関ごとに

配置

個別システム管

理責任者

各システム側の責任者として運営主体との調整

窓口となる。

作業時の立会い、障害時の切り分け、原因調査

の支援等を行う。

個別システムご

とに配置

13.3.5 保守の業務内容

(1) 変更管理業務

変更管理業務は、次期統合ネットワークに接続された利用機関の接続設定の変更や移

設を実施する業務である。以下に示す業務内容を実施すること。

なお、変更管理業務の実施に伴い新たに現行統合ネットワーク側において作業が発生

する場合、担当職員の指示に基づき、受注者の責任と負担において現行統合ネットワー

ク運用・保守事業者に実施させること。

ア. 変更管理業務の変更手続きの規則、業務実施の手順を詳細に定義すること。

イ. インデント管理業務で生じた変更申請について、手順に従って事務手続きの処理

を行うこと。

Page 84: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

134

ウ. 個別システム管理責任者及び利用機関責任者と変更作業の日程、作業内容、依頼

事項などの調整を行い、実施の計画を立てること。

なお、個別システムから設計・設定情報の開示を求められた際に必要な情報を

開示すること。

エ. アクセス回線種別や機器等の変更が必要となる場合、回線種別の変更や機器等の

準備・手配を行うこと。

オ. 現地調査が必要な場合、個別システム管理責任者及び利用機関責任者と調整を行

い、現地調査を行うこと。

カ. 変更作業を実施し、次期統合ネットワークとしての疎通確認テストを行うこと。

疎通確認テストでは以下の項目を実施し、その他実施が必要と考えられる項目に

ついても実施する仕組みとすること。

A. 次期統合ネットワーク機器(ルータ等)間の疎通確認

B. 変更内容に関連する機能の動作確認

C. 現行統合ネットワーク機器、次期統合ネットワーク機器(ルータ等)間の疎通

確認

キ. 疎通確認テスト完了後に個別システム管理責任者及び利用機関責任者に作業完了

連絡を行い、ネットワーク環境の引渡しを行うこと。また、担当職員に対しても

報告を行うこと。

ク. 環境の引渡し後、利用者側での確認テスト等で問題が生じた場合には、協力して

原因調査にあたること。

Page 85: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

135

ケ. 当省が想定する業務フローは「図 13-1 変更管理業務フロー」に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職

員の承認を得ること。

図 13-1 変更管理業務フロー

(2) 構成管理業務

構成管理業務は、構成情報を最新に維持管理する一連の業務である。以下に示す業務

内容を実施すること。

なお、構成管理業務の実施に伴い新たに現行統合ネットワーク側において作業が発生

する場合、担当職員の指示に基づき、受注者の責任と負担において現行統合ネットワー

ク運用・保守事業者に実施させること。

ア. 構成管理業務の手続きの規則、業務実施の手順を詳細に定義すること。

イ. 構成管理の対象となる各項目(以下、「構成アイテム」という。)に関しては、管

理の粒度等を事前に担当職員と合意すること。

なお、構成アイテムには、次期統合ネットワークを構成する機器だけでなく、

設計書、あるいは、操作マニュアルといった文書に関する情報も管理対象とする

ことが望ましい。

ウ. 構成管理情報は、障害発生時等に該当の構成アイテムが速やかに検索できるよう

にすること。機器の構成情報は自動検出できることが望ましい。

エ. 構成管理情報と、現物を年に 1回突合し、過不足がないことを確認すること。

オ. 構成情報、設定情報などの構成管理情報を更新する場合は、最新の構成を維持管

理するまで、7 日以内とすること。構成管理では以下の項目を管理することとし、

その他管理が必要と考えられる項目についても管理する仕組みとすること。

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

担当職員

作業が必要な場合のみ実施

変更指示

変更申請

申請内容確認

調整(作業日程等

調整)現地調査

変更作業実施

作業完了報告

構成管理情報更新システム

テスト支援

調整(作業日程等

調整)

調整(作業日程等

調整)

作業立合い

作業立合い

報告内容確認

アプリケーション接続確認等

報告内容確認

• 作業完了報告(通常は定例会で報告)

変更申請承認

※現地調査が必要な場合

※現地調査が必要な場合

• 回線疎通確認• 機器動作確認• 通信試験

• 作業完了連絡

• 問題発生時の問合せ対応等

ODB更新

Page 86: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

136

A. 設置場所、連絡先

B. 設置機種、設置台数、ライセンス、バージョン

C. アクセス回線種別、帯域

D. ケーブル、ポート、配線経路、機器配置、ラック配置

E. 機器のアカウント、コンフィグレーション、アドレス、命名規則

F. 設計時の考え方、設計文書

G. 障害記録、仕様変更記録、保守等の履歴

カ. 「表 2-7 運用・保守に関する納入成果物」に記載のある「構成管理書」に更新す

る事案があった場合は速やかに更新し都度提出すること。

キ. 構成情報については、ODB に登録が必要なものすべてを運用・保守開始までに洗い

出すとともに、登録の作業も受注者にて実施すること。また、ODB に登録が不用な

構成情報であっても次期統合ネットワークに必要なものは構成管理の対象とする

こと。

(3) 保守業務

保守業務は、次期統合ネットワークを構成する機器を維持するために、必要に応じて

保守作業を行う一連の業務である。以下に示す業務内容を実施すること。

ア. サービスを継続的に提供するために必要となる保守作業を定義し、実施計画を立

案すること。また、計画は担当職員の承認を得ること。

イ. 作業の実施に当たっては、作業に関係する個別システム管理責任者及び利用機関

責任者と作業日程、作業内容、依頼事項など必要となる調整を行うこと。

なお、個別システムから設計・設定情報の開示を求められた際に必要な情報を

開示すること。

ウ. 機器等の点検、交換、ソフトウェア保守等の作業を行い、実施後に必要に応じて

次期統合ネットワークとしての疎通確認テストを行うこと。

エ. 作業完了後に個別システム管理責任者及び利用機関責任者に作業完了連絡を行い、

ネットワーク環境の引渡しを行うこと。また、担当職員に対しても報告を行うこ

と。

オ. 実施した保守作業の記録を残し、管理すること。

カ. 計画された保守による停止の連絡を、作業を実施する 1 ヶ月以上前に担当職員、

現行統合ネットワーク運用・保守事業者並びに関係する利用機関責任者及び個別

システム管理責任者に連絡すること。

キ. 電力会社による計画停電や、節電対策が必要になった場合、対応を検討し実施す

ること。

なお、対応計画は担当職員の承認を得ること。

Page 87: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

137

ク. 当省が想定する業務フローは「図 13-2 保守業務フロー」に示すとおりである。

なお、効率化等の目的で本業務フローを変更する必要がある場合には、担当職

員の承認を得ること。

図 13-2 保守業務フロー

利用者

個別システム管理責任者

利用機関責任者

統合ネットワーク運営主体等

受注者

担当職員

保守計画作成

調整(作業日程等

調整)

• 定期保守• サーバ機器保守 等

作業が必要な場合のみ実施

保守計画承認

調整(作業日程等

調整)

保守作業実施

作業完了報告

保守結果記録

報告内容確認

報告内容確認

※現地調査が必要な場合

※現地調査が必要な場合

• 作業完了連絡

• 作業完了連絡(通常は定例会で報告)

(利用機関の機器保守の場合)

• 作業立合い• アプリケーション接続確認 等

※現地調査が必要な場合

Page 88: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

138

14. 作業の体制及び全体管理業務

14.1 作業体制

本契約を遂行する体制として、以下に示す責任者及び管理者を、それぞれ 1名設置するこ

と。

14.1.1 プロジェクト全体管理責任者

本プロジェクト全体の管理を行う責任者は、以下の要件を満たすこと。

(1) データセンタ構築に関する管理及び全国規模のネットワーク敷設に関する管理の

実績を有すること。

(2) 以下のいずれかに該当すること。

ア. 経済産業省(旧通商産業省)情報処理技術者試験のプロジェクトマネージャ試験

(PM)の合格者

イ. 特定非営利活動法人 IT コーディネータ協会が認定する IT コーディネータの資格

保有者

ウ. プロジェクトマネジメント協会(PMI)が認定するプロジェクトマネジメントプロ

フェッショナル(PMP) の資格保有者

エ. 上記ア~ウのいずれかの試験合格者、資格保有者等と同様の能力を有することが、

経歴等において明らかな者

(3) 設計・構築段階から運用・保守段階まで、原則、同一の責任者が全体管理業務を実

施すること。

14.1.2 設計・構築業務管理者

次期統合ネットワークの設計・構築業務の管理を行う管理者は、以下の要件を満たすこ

と。

(1) 広域イーサネット、IP-VPN サービス等を利用した広域ネットワークの設計、構築

等の管理実績を有すること。

(2) 以下のいずれかに該当すること。

ア. 経済産業省(旧通商産業省)情報処理技術者試験のネットワークスペシャリスト

試験(NW)、情報セキュリティスペシャリスト試験(SC)、IT サービスマネージャ試

験(SM)のいずれかの合格者

イ. 上記アの試験合格者、資格保有者等と同様の能力を有することが、経歴等におい

て明らかな者

14.1.3 移行業務管理者

次期統合ネットワークの移行業務の管理を行う管理者は、以下要件を満たすこと。

(1) 広域ネットワークにおける移行、展開導入、テスト等の管理実績を有すること。

(2) 以下のいずれかに該当すること。

ア. 経済産業省(旧通商産業省)情報処理技術者試験のネットワークスペシャリスト

Page 89: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

139

試験(NW)あるいは ITサービスマネージャ試験(SM)の合格者

イ. 上記アの試験合格者、資格保有者等と同様の能力を有することが、経歴等におい

て明らかな者

14.1.4 運用・保守業務管理者

次期統合ネットワークの運用・保守業務の管理を行う管理者は、以下要件を満たすこと。

(1) 広域ネットワーク及びデータセンタの運用・保守、サービス(ヘルプ)デスク運営

等の管理実績を有すること。

(2) 以下のいずれかに該当すること。

ア. 経済産業省(旧通商産業省)情報処理技術者試験のネットワークスペシャリスト

試験(NW)、情報セキュリティスペシャリスト試験(SC)、IT サービスマネージャ試

験(SM)のいずれかの合格者

イ. 上記アの試験合格者、資格保有者等と同様の能力を有することが、経歴等におい

て明らかな者

14.1.5 情報セキュリティ管理者

本プロジェクトの情報セキュリティ管理を行う管理者は、以下要件を満たすこと。

(1) 情報セキュリティに関する企画、実施、運用、分析のすべての段階で、物理的観点、

人的観点及び技術的観点から、情報セキュリティを保つための施策を計画・実施し、

その結果に関する評価を行った実績を有すること。

(2) 以下のいずれかに該当すること。

ア. 経済産業省(旧通商産業省)情報処理技術者試験のシステム監査技術者試験(旧

情報処理監査技術者も含む)(AU)の合格者

イ. 経済産業省(旧通商産業省)情報処理技術者試験の情報セキュリティスペシャリ

スト試験(SC)の合格者

ウ. 特定非営利活動法人日本システム監査人協会(SAAJ)が認定する公認システム監

査人(CSA)の資格保有者

エ. 情報システムコントロール協会(ISACA)が認定する公認情報システム監査人(CISA)

の資格保有者

オ. CompTIA の Security+の資格保有者

カ. (ISC)2(International Information Systems Security Certification Consortium)

が 認定するセキュリティプロフェッショナル認証資格(CISSP)の資格保有者

キ. 上記ア~カのいずれかの試験合格者、資格保有者等と同様の能力を有することが、

経歴等において明らかな者

Page 90: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

140

14.2 全体管理業務

全体管理業務には、受注者が行う管理業務のみならず、本調達を成功させるために発注者

たる当省の行う業務の支援も含まれるものである。

例えば、WBS には当省が実施すべき業務についても定義する等である。

14.2.1 全体作業計画の作成

全体作業計画の作成では、各作業工程における具体的なタスクの定義やスケジュールを

策定することを目的とする。以下に示す業務内容を実施すること。

(1) WBS の作成

ア. 各作業工程において必要な作業を詳細化し、WBS を作成すること。また、タスクご

とに作業内容、納入成果物、開始条件及び終了条件を明確にすること。

なお、タスクの詳細化に際しては、具体的な進捗状況や投入実績値(AC:Actual

Cost)を把握できる単位(最低限レベル 3 の粒度)まで可能な限り詳細化を行う

こと。

イ. 各作業工程を通じて、定期的に状況との差異を分析し、タスクに変更が生じた場

合は、担当職員の承認を得た上で、関連する作業計画及び納入成果物の変更を行

うこと。

(2) 全体作業計画の策定

ア. 以下の事項を含めた「全体作業計画に関する文書」を策定すること。

A. 個別システム管理責任者・利用機関責任者及び事業者の体制と役割

B. スケジュール

C. 納入成果物

D. 制約条件及び前提条件

E. 標準管理要領

F. 全体作業計画の改訂手順

イ. 「14.2.1 全体作業計画の作成」で定めた各タスクの従属関係とクリティカルパス

(プロジェクトの完了を遅らせないために、遅らせることができないタスクの集

まり)を明確にし、タスクごとに開始日、完了日及び中間マイルストーンを決定

すること。

ウ. 各作業工程を通じて、定期的に状況との差異を分析し、スケジュール等に変更が

生じた場合は、担当職員の承認を得た上で、関連する作業計画及び納入成果物の

変更を行うこと。

Page 91: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

141

14.2.2 進捗管理

進捗管理では、「14.2.1 全体作業計画の作成」で策定した作業計画に基づき、各タスク

の状況把握及びスケジュール管理を行うことを目的とする。以下に示す業務内容を実施す

ること。

(1) 「14.2.1(1)」にて作成した WBS から、進捗状況を定量的に分析すること。

ア. スケジュール差異

イ. 工数差異

ウ. 予測総工数

エ. 残工数

(2) 各タスクの進捗状況に関する定期的な報告会を担当職員との間で開催し、作業状況

の報告を行うこと。

(3) 報告会では、対象とする作業期間に予定していた全タスクについて、分析結果を報

告すること。

(4) 計画から遅れが生じた場合は、原因を調査し、要員の追加、担当者の変更等の体制

の見直しを含む改善策を提示し、担当職員の承認を得た上で、これを実施すること。

(5) 担当職員の求めに応じ、スケジュールや工数等の計画値及び実績値について記載し

た「ODB 登録用シート」を提出すること。

14.2.3 コスト管理

コスト管理では、次期統合ネットワーク全体で発生する費用を詳細かつ適切に管理する

ことを目的とする。以下に示す業務内容を実施すること。

(1) 約 2,000 箇所に関する平成 32 年 3 月末までの期間において発生する案件の見積り

について、「政府情報システムの整備及び管理に関する標準ガイドライン 別紙 2 情

報システムの経費区分」に従い、必要工数及び経費の内訳を具体的かつ詳細に提示す

ること。

(2) 次期統合ネットワークの利用に関する費用については、利用の実績(基本料、回線

料、オプション料)に基づいて、個別システム、利用機関ごと等に総費用を集計する

必要があるため、当省が指示する区分に応じて試算すること。

14.2.4 リスク管理

リスク管理では、各作業工程における目標の達成に対するリスクを最小限にすることを

目的とする。以下に示す業務内容を実施すること。

(1) 技術的観点、財務的観点、進捗的観点、人員的観点等や、本調達と類似する案件で

発生した問題等から、プロジェクトの遂行に影響を与えるリスクを識別し、その発生

要因、発生確率及び影響度等を整理すること。また、発生確率と影響度に基づき、リ

スクの優先度を決定し、それに応じた対策を行うこと。

(2) 上記(1)で整理したリスク及び各内容について、定期的に監視・評価し、その結果

を反映・報告すること。

Page 92: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

142

(3) リスクを顕在化させないための対応策(対応手順、体制等)を策定すること。特に、

優先度の高いリスクについては、その発生に備え、緊急対応時の体制、計画を緊急対

応時計画として具体化すること。

14.2.5 情報セキュリティ管理

情報セキュリティ管理では、各作業工程において情報セキュリティに関する事故及び障

害等の発生を未然に防ぐこと及び発生した場合に被害を最小限で止めることを目的とす

る。情報セキュリティ管理は「14.2.4 リスク管理」と併せてマネジメントを行うことが

必須となる。以下に示す業務内容を実施すること。

(1) 情報セキュリティ対策状況について、定期的に内部監査を実施し、担当職員に報告

すること。

(2) 情報セキュリティ対策について、各作業工程の状況に応じて、適宜改善策を検討し、

担当職員の承認を得ること。

(3) 情報セキュリティ対策状況について、公正な立場で監査できる者による情報セキュ

リティ監査が実施された場合には、担当職員の指示に基づき、受注者の責任と負担に

おいて迅速に対応すること。

(4) 情報セキュリティに関する事故及び障害等が発生した場合には、速やかに、担当職

員に報告し、対応策について協議すること。

14.2.6 課題管理

課題管理では、プロジェクト遂行上様々な局面で発生する各種課題について、課題の認

識、対応案の検討、解決及び報告のプロセスを明確にすることを目的とする。以下に示す

業務内容を実施すること。

(1) 課題管理にあたり、以下の内容を一元管理し、その他必要と考えられる項目につい

ても管理する仕組みとすること。

ア. 課題内容

イ. 影響

ウ. 優先度

エ. 発生日

オ. 担当者

カ. 解決期限

キ. 対応状況

ク. 対応策

ケ. 対応結果

コ. 解決日

(2) 担当職員との状況共有のために、起票、検討、対応、承認といった一連のワークフ

ローを意識した管理プロセスを確立すること。

(3) 積極的に課題の早期発見に努め、迅速にその解決に取り組むこと。

Page 93: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

143

(4) 対応状況を定期的に監視・報告し、解決を促す仕組みを確立すること。

(5) 次期統合ネットワークの構築・運用に影響を与えるような重大な課題が発生した場

合には、速やかに担当職員に報告し、対応策について協議すること。

14.2.7 品質管理

品質管理では、次期統合ネットワークが本調達仕様書で定義された要件を満たすこと、

又は上回ることを保証することを目的とする。以下に示す業務内容を実施すること。

(1) 作業工程ごとに品質評価基準(評価指標、判断基準等)を設定し、評価結果を担当

職員に報告すること。また、次の作業工程へ推移する際は、担当職員の承認を得るこ

と。

(2) 品質評価計画の立案、検証及び品質改善策の検討と実施を管理する体制を構築する

こと。また、各種取り組みがしかるべき手続きに則って実施されていることを定期的

に確認・報告すること。

(3) 受注者の関連会社や協力会社等の本調達の受注者でない主体が参画する体制を敷

くことを当省が許可する場合は、関連会社等の作業範囲及び責任範囲を明確にし、関

連会社等の作業及び納入成果物に対して十分な管理・検収を実施するとともに、関連

会社等に係る一切の事項について全責任を負うこと。特に、担当職員とのコミュニケ

ーションが、労働者派遣事業の適正な運営の確保及び派遣労働者の就業条件の整備等

に関する法律等の法規に抵触しないように、適切な管理・対応を行うこと。

(4) 受注者内に品質管理を専門とした部門又は担当者が存在すること。また、その組織

名や役割、本プロジェクトとの役割分担を提示すること。

(5) 上記(4)の品質管理部門又は担当者による品質レビューを定期的に実施すること。

14.2.8 人的資源管理

人的資源管理では、本プロジェクトに参画する要員の選定、変更及び体制維持に関する

管理を行うことを目的とする。以下に示す業務内容を実施すること。

(1) 作業工程及びタスクごとに必要となるスキルを正確に定義し、適切な知識及び経験

を有する要員を配置すること。また、主たる責任者及び管理者とその権限及び役割を

明確にした体制図を提示すること。

(2) 主たる要員に変更が生じた場合には、速やかに担当職員に報告し、承認を得ること。

また、代替要員については、サービスレベルの低下を防ぐために、当省と合意した明

確な登用基準を満たした要員とすること。

(3) 体制を縮小する場合は、作業対象となるすべてのタスクに十分な知識及び経験を有

する要員が確保されていることを明示し、担当職員の承認を得ること。

14.2.9 情報伝達管理

情報伝達管理では、プロジェクト関連情報の作成、共有及び蓄積等に関する基準を定め、

本プロジェクトの全参画者がその基準に従い、円滑かつ効率的なコミュニケーションを行

Page 94: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

144

うことを目的とする。特に、次期統合ネットワークにおいては、多岐にわたる関係部課室

との合意形成に至るまでの会議及び情報伝達を効果的かつ効率的に実施することが重要

となる。また、担当者の異動・変更に際しては、確実に経緯を踏まえた関連情報の引継ぎ

を行う観点から、以下に示す業務内容を実施すること。

(1) 作業工程ごとに情報伝達管理に関する文書を策定し、担当職員の承認を得ること。

なお、情報伝達管理に関する文書では、会議体の目的、開催頻度、対象者等を明確

にすること。

(2) 新たな会議体を設置する必要がある場合は、情報伝達管理に関する文書に記載する

こと。

(3) 策定した情報伝達計画に基づき、各作業工程における各種作業に関する打ち合わせ、

納入成果物等のレビュー、進捗確認及び課題共有等を行うために、担当職員との定例

会議を開催すること。特に、以下内容に関する定例会議については、それぞれを個別

に開催する必要はないが、開催を必須とする。

ア. 進捗管理に関する報告:2回/月

イ. リスク管理に関する報告:1回/月

ウ. 情報セキュリティ管理に関する報告:1回/月

エ. 課題管理に関する報告:1回/週

オ. 品質管理に関する報告:1回/月

カ. SLA 管理に関する報告:1回/月

キ. 定期報告に示す移行状況に関する報告:2回/月

ク. 運用・保守に関する実施状況の報告に示す運用・保守状況に関する報告:1回/月

(4) 定例会議を開催するタイミング及び頻度については、各作業工程の特徴及び状況等

を鑑みて、担当職員と協議の上、必要に応じて変更すること。

(5) 定例会議における報告内容及び報告フォームについては、担当職員が報告内容に基

づき、今後の対応方針を判断可能なものとすること。

(6) 担当職員から要請がある場合、又は担当職員との協議が必要な事案が発生した場合

には、臨時の会議を随時開催すること。

(7) 当省と打ち合わせ等を実施する場合は、文書により説明等を行うこと。

(8) 各会議が開催される都度、内容の確認を行った上で、原則、2開庁日以内に議事録

を提示し、担当職員の承認を得ること。

(9) 上記の報告会以外に以下会議体が不定期に開催されるので次期統合ネットワーク

の移行を効果的かつ効率的に実施するため、参加等行うこと。

ア. 統合ネットワーク構築分科会

イ. 各個別システムとの調整

ウ. その他、担当職員又は調達担当課室から要請がある場合、又は担当職員との協議

が必要な事案が発生した場合

Page 95: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

145

14.3 検収

当省において担当職員が受注者立会いのもと、受入テストを実施後、次期統合ネットワー

クに係る検収を実施する。

なお、検収実施に際しては、担当職員の負荷を極力抑えかつ必要十分な範囲の検証ができ

る方法を提案すること。

14.3.1 検収条件

(1) 「2.5.2 納入成果物」に則り、納入成果物を提出すること。その際、当省の指示に

より、別途品質保証が確認できる資料を作成し、納入成果物と併せて提出すること。

(2) 検査の結果、納入成果物の全部又は一部に不合格品を生じた場合には、受注者は直

ちに引き取り、必要な修復を行った後、指定した日時までに修正が反映されたすべて

の納入成果物を納入すること。

(3) 「2.5.2 納入成果物」も含め作成資料は常に管理し、最新状態に保っておくこと。

14.4 瑕疵担保責任

(1) 検収後、平成 32 年 3 月末日までの間に本ネットワークを正常に使用した状態で不

具合が発見された場合には、担当職員の指示に基づき、受注者の責任、負担において

迅速に修理、修復又は交換を行うこと。

(2) ネットワーク機器等の納入物品の稼動・保守については、物品の製造会社の如何に

関わらず、受注者が最終責任を負うこととし、自社製品以外の場合もこれを受注者と

製造者間の契約等により担保すること。

なお、製造者からのサポートを確実に受けられる体制を構築すること。

Page 96: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

146

15. 特記事項

15.1 関連事業者との役割分担等

受注者は関連事業者を含め、全体管理、移行、障害対応、保守等の各業務において、担当

職員に事前に承認された役割を、責任を持って実施すること。

「政府の節電実行基本方針」や「厚生労働省節電実行計画」等を踏まえた作業環境や作業

手順等を検討し、調達担当課室の承認を得た上で実施すること。

15.2 入札制限

情報システムの調達の公平性を確保するため、参加者は、以下に挙げる事業者並びにこの

事業者の「財務諸表等の用語、様式及び作成方法に関する規則」(昭和 38 年大蔵省令第 59

号)第 8条に規定する親会社及び子会社、同一の親会社を持つ会社並びに委託先事業者等の

緊密な利害関係を有する事業者ではないこと。

(1) 本案件の妥当性確認等を行う政府 CIO 補佐官、厚生労働省 CIO 補佐官及びその支援

スタッフ等(常時勤務を要しない官職を占める職員、「一般職の任期付職員の採用及

び給与の特例に関する法律」(平成 12年 11 月 27 日法律第 125 号)に規定する任期付

き職員及び「国と民間企業との間の人事交流に関する法律」(平成 11年 12 月 22 日法

律第 224 号)に基づき、交流採用された職員を除く。以下「CIO 補佐官等」という。)

が現に属する又は過去 2年間に属していた事業者。また、CIO 補佐官等がその職を辞

職した後に所属する事業者(辞職後の期間が 2年間に満たない場合に限る。)

(2) 「厚生労働省統合ネットワークの平成 28 年度更改に係るコンサルティング及び工

程管理支援等業務」を受注した事業者

15.3 応札条件

(1) 本調達の入札者は、全国規模のネットワークを構築あるいは運用した実績を有する

こと。

(2) 本調達の入札者は、全国規模のネットワークについて、旧ネットワークから新ネッ

トワークへの移行を行った実績を有すること。

(3) 本調達の入札者は、複数のシステムが利用するネットワークを構築あるいは運用し

た実績を有すること。

(4) 品質管理体制について「ISO9001:2008」の認証又は組織としての能力成熟度につい

て「CMMI レベル 3以上」のいずれかの認証を本業務の実施組織・部門が受けているこ

と。

(5) プライバシーマーク付与認定、ISO/IEC27001 認証(国際標準)、JIS Q 27001 認証

(日本工業標準)のうち、いずれかを取得していること。

(6) 本調達の入札者は、支出負担行為担当官が別に指定する暴力団等に該当しない旨の

誓約書を提出すること。入札に参加した者が、誓約書を提出せず、又は虚偽の誓約を

し、若しくは誓約書に反することとなったときは、当該者の入札を無効とする。

Page 97: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

147

15.4 知的財産等

(1) 本調達において作成・導入される納入成果物(プログラムを開発した場合はそれを

含む)に関する権利(著作権法(昭和 45 年 5月 6日法律第 48 号)第 21条から第 28

条に定めるすべての権利を含む。以下同じ)及び所有権(パッケージソフトウェアを

導入する場合はその所有権を含む)は、当省から受注者に本調達に係る費用が完済さ

れたとき、受注者から当省へ移転する。ただし、権利の移転前であっても、納入成果

物に関する権利は受注者から当省に無償で許諾されるものとし、当省は自由に納入成

果物を利用できることとする。また、その利用に際して、受注者は著作者人格権を行

使しないこと。

(2) 本調達に係り作成・変更・更新されるドキュメント類及びプログラムの著権(著作

権法第 21 条から第 28 条までに定めるすべての権利を含む。)は、受注者が調達の情

報システム開発の従前から権利を保有していた等の明確な理由により、あらかじめ提

案書にて権利譲渡不可能と示されたもの以外、当省に帰属する現有資産の移行により

発生したプログラム等の著作権及び設計ドキュメント類の著作権については、当省に

帰属する。また、当省は納入された当該プログラムの複製物を、著作権法第 47条の 3

の規定に基づき、複製、翻案すること及び当該作業を第三者に再委託し、当該者に行

わせることができるものとする。

(3) 納入成果物に第三者が権利を有する著作物(以下、「既存著作物等」という。)が含

まれる場合には、受注者は、当該既存著作物等の使用に必要な費用の負担及び使用許

諾契約等に係る一切の手続きを行うこと。この場合、受注者は、当該既存著作物の内

容について、事前に担当職員の承認を得ることとし、担当職員は、既存著作物等につ

いて当該許諾条件の範囲で使用するものとする。

(4) 本調達において発生した納入成果物に関する権利については、今後、二次的著作物

が作成された場合等であっても、受注者は原著作物の著作権者としての権利を行使し

ないものとする。

(5) 本調達において、第三者との間に著作権に係る権利侵害の紛争が生じた場合には、

当該紛争の原因が専ら当省の責めに帰す場合を除き、担当職員の指示に基づき、受注

者の責任、負担において一切を処理すること。この場合、当省は係る紛争の事実を知

ったときは、受注者に通知し、必要な範囲で訴訟上の防衛を受注者に委ねる等の協力

措置を講ずる。

15.5 再委託

受注者は、受注業務の全部又は主要部分を第三者に再委託することはできない。受注業務

の一部を再委託する場合は、事前に再委託する業務、再委託先等を当省に報告し、承認を受

けること。受注者は、機密保持、知的財産権等に関して本調達仕様書が定める受注者の責務

を再委託先事業者も負うよう担保させ、必要な処置を実施し、当省に報告し、承認を受ける

こと。

(1) 受注者は、受注業務の全部を一括して第三者に再委託してはならない。

Page 98: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

148

(2) 受注者は、受注業務における総合的な企画及び判断並びに業務遂行管理部分を再委

託してはならない。

(3) 受注者は、本調達に関する入札制限に該当する事業者に再委託してはならない。

(4) 受注者は、受注業務の再委託を希望する場合は、あらかじめ担当職員の指示に従い、

再委託の相手方の商号又は名称及び住所並びに再委託を行う業務の範囲、再委託の必

要性及び契約金額について記載した「再委託に係る承認申請書」を当省に提出し承認

を得なければならない。承認した内容に変更が発生する場合も同様とする。

(5) 受注者は、再委託契約金額の割合を受注契約金額の 2分の 1未満としなければなら

ない。

(6) 受注者は、再委託の相手方から更に第三者に委託が行われる場合には、当該第三者

の商号又は名称及び住所並びに委託を行う業務の範囲を記載した「履行体制図」を担

当職員に届け出なければならない。届け出た内容に変更が発生する場合も同様とする。

(7) 受注者は、再委託の相手方の履行体制及び履行状況を適宜、把握し、担当職員から

この報告を求められた時は応じなければならない。

(8) 受注者が担当職員の承認を得て第三者に業務委託しても、最終的な責任は受注者が

負わなければならない。

(9) 本調達において、再委託とは、本来、受注者自ら行うべき業務の一部を効率性、合

理性等の観点から例外的に外部発注するものであり、契約目的を達成するために遂行

する一連の業務に付帯して印刷、通訳、翻訳等を外部の専門事業者に発注することは

再委託に該当しない(ただし、(8)は除く。)。

15.6 閲覧資料

本調達仕様書及び参考資料等においては情報セキュリティ等の関係で提示できない資料

を、閲覧対象資料として、別途準備している。その概要は「資料 5 資料閲覧等について」

のとおりである。資料の閲覧を希望する場合は、守秘義務に関する誓約書を提出の上、当省

が定める期間、場所、方法において閲覧を許可する。

15.7 機密保持

(1) 本調達仕様書に基づく作業の実施中はもとより作業の実施後も、本調達仕様書から

作成する次期統合ネットワークの構成及び機器に関する技術、知識及びその他本契約

を履行する上で知り得た当省に係る情報(公知の情報を除く。以下同じ)を、本受注

業務の目的以外に使用又は第三者に開示若しくは漏えいしないこと。また、そのため

に必要な措置を講ずること。

(2) 当省が提供する資料は、原則として貸出しによるものとし、本契約終了時までに、

担当職員又は担当職員の指示に従い資料提供元に返却すること。また、当該資料の複

写及び第三者への提供はしないこと。

(3) 当省が提供した情報を第三者に開示することが必要である場合は、事前に担当職員

と協議の上、承認を得ること。

Page 99: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

149

(4) 本調達において作成・導入される納入成果物(プログラムを開発した場合はそれを

含む)に受注者が従前から保有する機密情報が含まれる場合は、その機密情報を特定

することとし、当省の利用に限り(次々期統合ネットワーク調達時の第三者への開示

を含む)使用を許諾するものとする。

なお、その機密情報の取り扱いについては、当省は善良なる管理者の注意をもって

保持するものとし一切の責任を負うものとする。

(5) 当省の利用に限り機密情報を第三者に開示する場合は、当該第三者に対し、如何な

る理由であってもその機密情報の全部又は一部を複製、抽出及び改変することを許諾

してはならないものとする。

15.8 遵守事項

(1) 受注業務の実施において、現行システムの設計書等を参照する必要がある場合は、

作業方法などについて当省の指示に従い、秘密保持契約を締結するなどした上で、作

業すること。

(2) 当省へ提示する電子ファイルは事前にウイルスチェック等を行い、悪意のあるソフ

トウェア等が混入していないことを確認すること。

(3) 受注者は、受注業務の実施において、民法(明治 29 年 4月 27 日法律第 89号)、刑

法(明治 40 年 4 月 24 日法律第 45号)、著作権法、不正アクセス行為の禁止等に関す

る法律(平成 11 年 8 月 13 日法律第 128 号)、行政機関の保有する個人情報の保護に

関する法律(平成 15 年 5月 30 日法律第 58 号)等の関連する法令等を遵守すること。

(4) 業務の進捗や品質等に問題が生じた場合は、原因を調査した上で、要員の追加・変

更等の作業体制の見直しを含む改善策を提示し、担当職員と協議の上で、これを実施

すること。

(5) 「政府情報システムの整備及び管理に関する標準ガイドライン」等に従うこと。

(6) 厚生労働省全体管理組織(PMO)が担当課室に対して指導、助言等を行った場合に

は、受注者もその方針に従うこと。

15.9 作業場所

受注業務の作業場所は、本省(中央合同庁舎第 5号館)内、又は当省の指示する場所で作

業すること。本省(中央合同庁舎第 5号館)内での作業は、必要な規定の手続きを実施し承

諾を得ること。また、作業における安全性に十分留意すること。

なお、プロジェクトに必要な消耗品・什器等は受注者が用意すること。

15.10 環境への配慮

(1) 設置される各機器に関して、それぞれの機能や設置条件を勘案し、性能や機能の低

下を招かない範囲で、可能な限りの環境に調和した以下の対策を施すこと。特に、一

般執務室に設置する際には、利用する人間を中心とした環境調和に配慮すること。

ア. 消費電力

Page 100: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

150

イ. 発熱対策

ウ. 騒音対策

エ. 職員に対する配慮(電磁波による健康障害等を考慮した機器の選定)

(2) 本調達に係る納入物品については、国等による環境物品等の調達の推進等に関する

法律(平成 12年 5月 31日法律第 100号)に基づいた製品を可能な限り導入すること。

15.11 その他

(1) 納入成果物の提出に際し、担当職員から別途様式が提示された場合は、その指示に

従うこと。

(2) ネットワーク機器等の納入物品の稼動・保守については、物品の製造会社の如何に

関わらず、受注者が最終責任を負うこととし、自社製品以外の場合もこれを受注者と

製造者間の契約等により担保すること。

なお、製造者からのサポートを確実に受けられる体制を構築すること。

(3) 機器の撤去・搬出作業

ア. 本契約終了後、次々期統合ネットワークが正常に稼動することが確認できた後に、

当省の指示に従い撤去作業を行うこと。

イ. 受注者は、不要となる機器(以下、「不要機器」という。) を事前に把握するために

現地調査等を実施し、不要機器の設置場所及び機器の一覧を作成し、各利用機関

に確認を行い、担当職員から承認を得ること。

ウ. 受注者は、機器設置を行った利用機関内から、不要機器を撤去・搬出すること。

その際、各機器を接続している配線(次期統合ネットワークとして設置・配線を

行ったものに限る)についても撤去すること。

エ. 施設準備によって利用機関の建物に設置したもの(配管等)及び光ケーブル接続

キャビネット盤・光ケーブル分配キャビネット盤については、当省からの要望が

ない限り、撤去の対象としない。

オ. 不要機器の撤去によって、撤去後の環境を当省が利用することに問題が発生する

場合には、必要な対応を実施すること。

カ. 撤去・搬出・廃棄のために必要な養生品、機材、車両等を準備すること。

キ. 担当職員の指示に従い撤去・搬出日時、回数についての工程表を作成し、作業を

実施すること。また、撤去・搬出時はエレベータ内及び搬出経路等必要な場所に

養生を実施し、撤去・搬出後は不要となった養生品の撤去を速やかに実施するこ

と。

(4) データ消去作業

ア. データ消去作業に係る調整等は、担当職員から承認を得て、すべて受注者が行う

こと。

イ. 不要機器の撤去・搬出後、第三者がデータ復元ソフトウェア等を利用してもデー

タが復元されないように完全にデータを消去すること。データ消去作業に必要な

場所や消去に必要な機器について用意すること。また、受注者は、不要機器の撤

Page 101: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

151

去、搬出からデータが消去されるまで、不要機器から情報が漏えいしないよう、

厳重に情報セキュリティ管理をすること。

ウ. データ消去作業終了後、受注者はデータの消去完了を明記した証明書を担当職員

に対して提出すること。

(5) 廃棄作業

ア. 受注者は、廃棄物の処理及び清掃に関する法律、その他の関連法令を遵守し、デ

ータ消去が完了した不要機器を適法かつ安全、確実に廃棄すること。受注者が関

連法令に基づく業務執行上の許認可(不要機器に係る指定・認定制度の適用も含

む)を得ていない場合には、受注者は当該許認可を得ている事業者(以下、「廃棄

作業受注者」という。)に廃棄作業の一部又は全部を再委託することができる。た

だし、当省に作業を再委託することを事前に通知し、産業廃棄物処理委託契約書

等の写しを当省に提出し、承認を得ること。

イ. 廃棄作業完了後、受注者は、当省に対し、廃棄作業が適法に完了したことを示す

廃棄完了証明書を提出すること。受注者が再委託により廃棄作業受注者に廃棄作

業の一部又は全部を再委託した場合には、廃棄作業受注者が適法に再委託作業を

完了したことを示す作業完了証明書を、受注者が廃棄作業受注者に提出させ、そ

の写しをとりまとめ、当省に提出すること。

なお、不要機器を破壊する場合以外については、データ消去作業については再

委託を認めない。

ウ. 当省は、不要機器の撤去・搬出、データ消去、廃棄に係る作業に関連した事業者

(受注者、廃棄作業受注者等)の作業内容を検査できるものとし、受注者は廃棄

作業受注者に当省が検査をすることができるよう必要な措置を講ずること。

エ. 不要機器に対しての適切なデータ消去処理等により、情報漏えい等のリスクがな

いと確認された場合、中古品としての再利用することも可とする。ただし、再資

源化、再利用の実施に当たっては、事前に担当職員の承認を得ること。

(6) 次々期統合ネットワーク調達における次期統合ネットワーク更改時の受注者の作

業内容

ア. 担当職員の指示に従い、受注者の責任と負担において、次々期統合ネットワーク

との接続仕様を規定した「次々期統合ネットワークとの接続仕様書」を作成するこ

と。また、「次々期統合ネットワークとの接続仕様書」を受けて次々期統合ネット

ワーク受注者が作成した移行仕様に基づき、必要な作業を実施すること。

イ. 次々期統合ネットワークへの移行期間中には順次利用機関が次々期統合ネットワ

ークに移行されるが、平成 32年 3月末までの期間については、受注者がすべての

利用機関について一元的に運用・保守受付(障害切り分けやサービスデスク対応)

を継続するものとする。そのため、移行期間中に受注者が受領した利用機関責任

者や個別システム管理責任者からの申請や届出書は、速やかに次々期統合ネット

ワーク受注者へ転送すること。

(7) IT セキュリティ評価及び認証制度に基づく認証取得製品の採用

Page 102: 4. 規模・性能要件 4.1 利用機関環境...2015/03/02  · 51 4. 規模・性能要件 4.1 利用機関環境 利用機関数及び利用帯域を「資料2 次期統合ネットワーク接続利用機関の帯域と利用期

152

ア. 本調達に係る情報システムを構成するソフトウェア、機器等について、IT セキュ

リティ評価及び認証制度に基づく認証を取得している製品を積極的に採用するこ

と。

採用に当たっては、以下の資料を参照すること。

A. ISO/IEC15408 を活用した調達のガイドブック Version 2.0(2004 年(平成 16

年)8月 11 日経済産業省商務情報政策局情報セキュリティ政策室)

B. IT 製品の調達におけるセキュリティ要件リスト(2014 年(平成 26 年)5 月 19

日経済産業省)

(8) 管理・調整・作業依頼

ア. 受注者は、担当職員の指示に従い作業の進捗状況及び予定を文書によって説明す

ることとし、その都度担当職員の承認を得て作業を進めること。

イ. 設計・構築、移行、運用・保守のすべての作業工程にわたり、個別システムとの

調整を図り、個別システムが稼動する上で必要なサービスを提供すること。

ウ. 本調達仕様書に記載なき事項であって、本調達の遂行、次期統合ネットワークの

安定稼動、関係するシステム・ネットワークとの接続に必要と認められる次期統

合ネットワーク側の対応については、担当職員と受注者との協議・検討の上、実

施すること。

エ. 担当職員から、本調達に係る技術的な助言を求められた際は、速やかに対応し、

書面又は電子メールによる回答を行うこと。また、受注者は本調達に係るネット

ワーク構築に必要な技術動向、製品動向などの情報を積極的に提供すること。

(9) 法律・規格への準拠

ア. 導入するハードウェア、ソフトウェア等の構成要素は、オープンシステム環境の

整備を可能とするため、ITU-T(国際電気通信連合)、ISO(国際標準化機構)等が

規定又は推奨する各種国際標準及び装置の製造やデータ処理に関して IEEE(米国

電気電子技術者協会)等が規定又は推奨する各種デファクトスタンダードに準拠、

また、これらと必要十分なインタフェースを有すること。

(10) SLCP-JCF2013 との対応

ア. 本調達はソフトウェア開発を目的としたものではないが、当省と応札者の認識の

齟齬をなくす目的で、本調達にて求める納入成果物について、SLCP-JCF2013 との

対応関係を「資料 8 本調達にて求める作業内容と SLCP-JCF2013 のアクティビテ

ィとの関係表」に示す。

16. 妥当性証明

本調達仕様書の内容が妥当であることを証明した調達担当課室の長は以下のとおりである。

厚生労働省大臣官房統計情報部企画課長 三富 則江