経済産業省基盤情報システムサービス 要件定義書( …...1.3.4....

166
経済産業省基盤情報システムサービス 要件定義書(案) 令和 2 2 経済産業省 別紙 2.要件定義書

Upload: others

Post on 26-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

経済産業省基盤情報システムサービス 要件定義書(案)

令和 2 年 2 月

経済産業省

別紙 2.要件定義書

Page 2: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

i

目次

1. システムの概要 .......................................................................... 1

1.1. システム名 .............................................................................................. 1

1.2. 基本構想 .................................................................................................. 1

1.3. 次期基盤システムの全体構成 .................................................................. 1 1.3.1. システムの全体像 ................................................................................................. 1 1.3.2. 利用者 ................................................................................................................... 1 1.3.3. 基本事項 ............................................................................................................... 1 1.3.4. 外部システム及びネットワークとの接続 ............................................................ 6 1.3.5. 拡張性機能............................................................................................................ 7 1.3.6. 信頼性等機能 ........................................................................................................ 8 1.3.7. 環境要件 ............................................................................................................. 10

1.4. サービスの開始及び機器の設置等 ......................................................... 10 1.4.1. 接続関連 ............................................................................................................. 10 1.4.2. 電源・空調関連 ................................................................................................... 11 1.4.3. 施設関係 .............................................................................................................. 11 1.4.4. 納入形態 ............................................................................................................. 12

2. システムの要件定義 ................................................................. 14

2.1. サーバ・ストレージ基盤サービス ......................................................... 14 2.1.1. サーバ要件.......................................................................................................... 14 2.1.2. ストレージ要件 .................................................................................................. 16

2.2. ネットワーク基盤サービス ................................................................... 18 2.2.1. 基本要件 ............................................................................................................. 18 2.2.2. 省内用ネットワーク ........................................................................................... 19 2.2.3. 省外用ネットワーク ........................................................................................... 33

2.3. 執務基盤サービス .................................................................................. 36 2.3.1. クライアント基盤サービス ................................................................................ 36 2.3.2. 個別業務用仮想デスクトップサービス .............................................................. 39 2.3.3. 複合機サービス .................................................................................................. 41 2.3.4. フロアプリンタサービス .................................................................................... 46

Page 3: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

ii

2.4. セキュリティ基盤サービス ................................................................... 48 2.4.1. 基本要件 ............................................................................................................. 48 2.4.2. マルウェア等対策サービス ................................................................................ 48 2.4.3. 認証・検疫サービス ........................................................................................... 52 2.4.4. メールセキュリティサービス ............................................................................ 53 2.4.5. 情報漏えい対策サービス .................................................................................... 55 2.4.6. Web 改ざん防止対策機能 .................................................................................... 57 2.4.7. Web 改ざん検知対策機能 .................................................................................... 58 2.4.8. セキュリティ監視サービス ................................................................................ 58 2.4.9. エンタープライズモビリティ管理(EMM)サービス ...................................... 62 2.4.10. 持込媒体ウイルススキャン専用 PC ................................................................. 65

2.5. 執務支援サービス .................................................................................. 66 2.5.1. 認証基盤サービス ............................................................................................... 66 2.5.2. 利用者認証サービス ........................................................................................... 69 2.5.3. クライアントソフトウェアサービス ................................................................. 72 2.5.4. 電子メールサービス ........................................................................................... 77 2.5.5. グループウェアサービス .................................................................................... 81 2.5.6. 統合コミュニケーションサービス ..................................................................... 88 2.5.7. テレビ会議サービス ........................................................................................... 91 2.5.8. 利用申請・受付サービス .................................................................................... 94 2.5.9. イントラサービス ............................................................................................... 95 2.5.10. ストリーミングサービス .................................................................................. 99 2.5.11. e-learning サービス ........................................................................................ 100 2.5.12. 共有ストレージサービス ................................................................................ 102 2.5.13. 外部公開用 Web サービス .............................................................................. 103 2.5.14. 大容量ファイル交換サービス ......................................................................... 115 2.5.15. メールマガジン配信サービス ......................................................................... 117 2.5.16. 外部向けアンケート・問い合わせサービス ................................................... 119 2.5.17. 経済産業局業務支援サービス ........................................................................ 121 2.5.18. 個別業務システム用リソース提供サービス .................................................. 122 2.5.19. モバイルプリンタ貸出サービス ..................................................................... 123 2.5.20. モバイルスキャナ貸出しサービス ................................................................. 124 2.5.21. 災害用 PC ....................................................................................................... 125 2.5.22. プレゼンテーション用 PC ............................................................................. 125

2.6. システム運用ツール ............................................................................ 125 2.6.1. インシデント管理ツール .................................................................................. 125

Page 4: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

iii

2.6.2. 電話システム .................................................................................................... 126 2.6.3. 貸出機器管理ツール ......................................................................................... 126 2.6.4. IT 資産管理プラットフォーム .......................................................................... 127

3. その他事項 ............................................................................. 128

3.1. 施設・設備機能 ................................................................................... 128 3.1.1. データセンタ .................................................................................................... 128 3.1.2. クラウドサービスとの接続 .............................................................................. 133

3.2. 移行に関するサービス ......................................................................... 134 3.2.1. 移行範囲 ........................................................................................................... 134 3.2.2. 移行方法 ........................................................................................................... 137

3.3. 運用支援に関するサービス ................................................................. 138 3.3.1. 基本要件 ........................................................................................................... 138 3.3.2. 共通要件 ........................................................................................................... 139 3.3.3. 職員向けサービス運用支援 .............................................................................. 146 3.3.4. サーバ・ストレージ・ネットワーク基盤サービス運用支援 ............................. 147 3.3.5. リソース管理運用支援 ..................................................................................... 148 3.3.6. セキュリティに係る運用支援サービス ............................................................ 153 3.3.7. Web 担当職員向けサービス運用支援 ............................................................... 160

3.4. 保守に関するサービス ......................................................................... 162

Page 5: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

1

1. システムの概要 1

1.1. システム名 2

経済産業省基盤情報システム(以下「次期基盤システム」という。) 3

1.2. 基本構想 4

要求仕様書「1.2. 調達の背景及び目的」及び「1.4. システムの内容」を参照すること。 5

1.3. 次期基盤システムの全体構成 6

1.3.1. システムの全体像 7

要求仕様書「1.4.1.(イ) システムの基本構成」を参照すること。 8

1.3.2. 利用者 9

経済産業省及び特許庁職員 11,600 名が利用するシステムである。 10

1.3.3. 基本事項 11

a. 本調達は、サービス調達であり、サービス提供期間中においてサポート可12 能な Application Service Provider(以下「ASP」という。)、Software as 13 a Service(以下「SaaS」という。)、Platform as a Service(以下「PaaS」14 という。)及び Infrastructure as a Service(以下「IaaS」という。)等、15 いわゆるクラウドサービスを利用することも可能である。クラウドサービ16 スを利用してサービスを提供する場合は、セキュリティに配慮した上で、17 シェアード型サービスを利用してもよい。 18

b. クラウドサービスを利用する場合は「クラウドサービス利用のための情報19 セキュリティマネジメントガイドライン 2013 年度版(平成 26 年 3 月 1420 日 経済産業省) 21 https://www.meti.go.jp/policy/netsecurity/secdoc/contents/seccontents_22 000146.html」(最新版を参照すること。)が定める要件に準じるものとす23 る。 24 なお、本ガイドライン中、クラウド事業者の実施が望まれる事項及びクラ25 ウドサービスの関連情報に記載されている事項について、実施できない範26 囲を明示すること。 27 また、受注者は ISO27017 等の認証制度を取得しているクラウド事業者28 により管理、運用されているクラウドサービスを利用すること。 29

c. 次期基盤システムでクラウドサービスを利用する場合は、以下の内容を留30

Page 6: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

2

意すること。 31 (i) 受注者は、クラウドサービスにおいて一定のセキュリティレベルが確保32

されていることの保証として、クラウドサービスに対する情報セキュリ33 ティ監査報告書の内容及び取得・維持している各種認定・認証制度の基34 準等について事前に確認すること。 35

(ii) 受注者は、次期基盤システムのサービスに必要な全てのログを提供する36 クラウド事業者を選定すること。若しくは、受注者は、上記ログ検索機37 能を提供するクラウド事業者を選定すること。 38

(iii) 受注者は、主体認証情報が複数のクラウドサービスに分散して管理され39 ることのないように、職員の主体認証情報を一元的及び継続的に管理で40 きる構成とすること。 41

(iv) 受注者は、クラウド事業者による業務情報や職員に係る情報を含むデー42 タ(以下「業務データ等」という。)の不正利用を防止するため、クラ43 ウドサービス内に保管又は通過する業務データ等については、「電子政44 府推奨暗号リスト」に記載されたアルゴリズムを使用し、暗号化を行う45 こと。暗号化に用いる暗号化鍵は、当省で管理されるか、クラウド事業46 者の内部に暗号化鍵を設置する場合は、暗号化鍵を利用可能にするパス47 ワード等の暗号化鍵活性化キーは受注者若しくは担当職員が管理でき48 る構成とすること。提案書においては、暗号化鍵の保管場所、暗号化鍵49 活性化キーの管理、暗号化して保管又は通過する業務データ等の復号ポ50 イントを明示し、クラウド事業者により業務データ等が復号されること51 がないことを記載すること。 52

(v) 受注者は、クラウドサービスの契約終了時、業務データ等の消去を遅滞53 なく確実に実施するクラウド事業者を選定すること。更に受注者は、ハ54 ードディスクドライブ等の大容量記憶装置の交換又は廃棄時、時機を逸55 せずに完全なデータ消去を実施するクラウド事業者を選定すること。 56

(vi) 受注者は、職員の不適切な操作等を定義した上で、担当職員を含めた職57 員ごとの操作内容を分析し、不適切な操作等として検知した場合には、58 担当職員に通知を行うこと。また、受注者は、定期的に IaaS 全体の設59 定を確認すること。未承認の設定変更が確認された場合には、その原因60 を調査するとともに、再発防止策について担当職員に報告すること。 61

(vii) 受注者は、SaaS を提案する場合は、メール・スケジュール管理等を中62 核とする統合コミュニケーションシステム及びオンラインストレージ63 等のコミュニケーション系のクラウドサービスでは、十分な稼働実績を64 有し、運用の自動化、サービスの高度化、情報セキュリティの強化、新65 機能の追加等に積極的かつ継続的な投資が行われ、サービス終了のリス66

Page 7: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

3

クが低い、クラウドサービスを選定すること。IaaS/PaaS をインフラ部67 分として構築された業務系の SaaS については、少なくとも、そのイン68 フラ部分において、コミュニケーション系のクラウドサービスと同等の69 投資が行われていること。 70

(viii) 我が国に裁判管轄権があるクラウドサービスを採用すること。 71 (ix) クラウドサービスに保存される業務データ等の可用性の観点から、我が72

国の法律及び締結された条約が適用される国内データセンタが選択で73 きるクラウドサービスを採用すること。ただし、業務データ等を含まな74 い場合はこの限りではない。 75

(x) 将来他のクラウドサービスに移行可能となるように、業務データ等の移76 行の手段をクラウド事業者若しくは受注者で準備すること。 77

(xi) バックアップ環境・災害対策環境や業務データ等の同期やバックアップ78 への切り替えの仕組みも含めクラウド事業者の標準サービスとして提79 供されていること。 80

(xii) 業務データ等のバックアップは、データの完全性やデータリカバリのコ81 ストのバランスを踏まえ、同一クラウドサービスの内部で複数作成する82 ものとする。また、クラウドサービスの全体的な災害や障害に備え、ク83 ラウドサービスとは別に外部でも保管すること。その際のバックアップ84 データの保管場所は、クラウドサービスと同様に、我が国に裁判管轄権85 があることを前提とすること。 86

d. クラウドサービスを利用する場合は、別途定める SLA 及び本書に記載さ87 れているセキュリティ対策を遵守すること。 88

e. 政府機関向け独自ドメイン又はグローバル IP アドレスを使用するサービ89 スについては、当該サービスが当省の提供するサービスであることを証明90 すること。証明は、経済産業省及び特許庁のドメインでサービスを提供す91 るグローバル IP アドレスについて、一般社団法人日本ネットワークイン92 フォメーションセンター(JPNIC)が管理する WHOIS 情報に当省のク93 レジットを使用する等により行うこと。また、政府機関向け独自ドメイン94 又はグローバル IP アドレスの適用範囲は当省の利用する部分に限定する95 こと。 96

f. 次期基盤システムを提供するに当たっては、データセンタ等の 24 時間97 365 日の稼働及び監視が可能な施設を利用し、各サービスを提供するこ98 と。なお、データセンタの利用及び設置要件は、「3.1.1. データセンタ」99 に記載する要件を参照すること。 100

g. 次期基盤システムのネットワークを構成するために必要なルータ、スイッ101 チ、ハブ等機器を提供すること。その種類、台数は、提案によるものとす102

Page 8: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

4

る。なお、ネットワーク構成については、「(参考 1)次期基盤システムの103 基本構成」を参考とすること。 104

h. OS、ミドルウェアを含むソフトウェアのバージョンアップについては、105 担当職員と協議し、承認を得た上で受注者の責任において実施すること。 106 ただし、SaaS など、クラウドサービスだけで完結する(他システム、他107 サービス・機能に影響がない)場合、この限りではないが、要件として求108 めている機能に影響がある場合は、事前に担当職員の承認を得ること。 109

i. いわゆる DMZ に配置されるサービスは、高いセキュリティを必要とする110 ため、最小特権機能を有する OS 又は同等のセキュリティ機能を用い、提111 供すること。ただし、SaaS など、クラウドサービスだけで完結する(他112 システム、他サービス・機能に影響がない)場合、この限りではないが、113 要件として求めている機能に影響がある場合は、代替策も含めた提案を行114 い、事前に担当職員の承認を得ること。 115

j. サービス(利用する製品を含む。)の稼働及び保守については、受注者が116 最終責任を負うものとし、自社サービス並びに製品以外の場合もこれを受117 注者とサービス提供者又は利用する製品の製造者間の契約により担保す118 ること。設置する機器及び導入するソフトウェアのうち、以下の分野の製119 品について複数の候補があった場合、本仕様書のセキュリティ機能を実現120 するために必要な製品機能の該当部分を TOE(Target Of Evaluation:121 評価対象)として、ISO/IEC15408 に基づく IT セキュリティ評価及び認122 証制度による認証を取得している製品又は CC 承認アレンジメント123 (CCRA:Common Criteria Recognition Arrangement)に基づき、相互124 承認の対象となる製品を提案すること。 125 過去に認証を取得した製品の後継機種であって、認証取得済品と同等以上126 のセキュリティ機能を有することを証することが可能なものも提案可能127 とする。 128 なお、仮想化技術を用いて提供される仮想機器についてはこの限りではな129 い。 130

(i) ファイアウォール 131 (ii) サーバ OS 132

(iii) デジタル複合機 133 (iv) 侵入検知防御 134 (v) データベース管理システム(DBMS) 135

k. 基盤情報システムをクラウドサービス上に構築する場合、政府機関のセキ136 ュリティ機器をクラウドのハウジング内又はデータセンタ内に設置し、接137 続すること。 138

Page 9: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

5

l. 次期基盤システムで提供される全てのサービスに対して、サービス提供開139 始日以前に公開されている修正プログラムを適用すること。ただし、修正140 プログラムの適用に当たっては、適用の必要性及び適用の計画について提141 案し、担当職員と協議の上、実施すること。また、事前に「3.3.6(カ) ソ142 フトウェア及びセキュリティパッチの更新サービス」に記載する事前検証143 等が必要であるため、留意すること。 144

m. 当省内に設置する機器のうち、以下は機種、バージョンを統一する等によ145 り操作性を統一すること。 146 職員が直接利用する軽量なクライアント PC(以下「セキュア PC」147 という。) 148 災害用 PC、持込媒体ウイルススキャン専用 PC、プレゼンテーショ149 ン専用 PC(以下「スタンドアロン PC」という。) 150 複合機、フロアプリンタ、モバイルプリンタ、モバイルスキャナ等(以151 下「供用機器」という。) 152

n. 供用機器について、契約期間中に機種、バージョンを変更する場合にはサ153 ービスレベルや性能を下げないこと。 154

o. システムを構成するソフトウェアやソリューション製品は、ユーザビリテ155 ィや運用性を考慮し、可能な限り操作性を統一し、データ等の連携が容易156 な構成とすること。 157

p. 当省内に設置する機器のうち、供用機器については、機器管理に必要な情158 報を記載したラベルを作成し、貼付すること。 159

q. 提案時において、まだ商品化されていないサービス(当省内に設置する機160 器を含む。)については、以下の条件を厳守すること。 161

(i) まだ商品化されていない部分の存在及びその範囲を明確にすること。 162 (ii) 上記に際し、要件を満たすサービスの開始に間に合うように提供する旨163

の意思表示を行い、その根拠を十分に説明できる資料を提出すること。164 なお、受注者以外が取り扱うサービスについては、その説明資料がサー165 ビス事業者から正式に発行した資料であることが明確に確認できるこ166 と。(例えば、社印、事業部長等の印が押印されていること。) 167

r. 受注者は、サービス提供期間中に本仕様書の要件を満たせなくなった場合、168 対策を講じること。ただし、対策の内容については担当職員と協議の上、169 決定すること。 170

s. 受注者は、サービス提供期間中に次期に導入するシステム(令和 8 年 2 月171 予定)(以下「次々期基盤システム」という。)への移行に伴い、担当職員172 の指示に従い、次々期基盤システム受注者への支援を行うこと。なお、次々173 期基盤システムへの移行に係るデータ抽出、設定変更等、次々期基盤シス174

Page 10: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

6

テムへの受渡しまでの作業は別途調達することとし、次々期基盤システム175 へのデータ移動、統合は次々期基盤システム受注者の負担で行うこととす176 る。 177

t. サービス契約終了後、当省内に設置した機器回収及び機器に登録された情178 報の完全消去作業に掛かる業務は、別途契約する予定である。 179

u. 受注者は、職員と日本語でコミュニケーションが可能で、かつ、良好な関180 係が保てること。担当職員が良好な関係を保てていないと認めた場合、改181 善処置を講じること。 182

v. 受注者が提案に際し、当省の保有している情報を必要とする場合は、担当183 職員の了承を得て当該情報の提供を受けることができる。 184

w. 次々期基盤システムへの移行時に他の機器やソフトウェア等であっても、185 移行が可能となるよう、機器やソフトウェア等を選定すること。 186

x. 外部公開するサーバは、サーバ証明書を発行要求する際の CSR を作成す187 ること。なお、民間認証局発行の証明書は当省より提供するため、サーバ188 証明書の登録、更新を行うこと。 189

1.3.4. 外部システム及びネットワークとの接続 190

(ア) 政府共通ネットワークとの接続 191

a. 各府省等の LAN(府省内専用ネットワーク)を相互に接続する政府共通192 ネットワークと接続すること。なお、接続に当たり受注者は事前に接続に193 関する情報及びスケジュールの提示を担当職員から受けること。 194

(イ) 特許庁業務系システムとの接続 195

a. 特許庁業務系システムとの LAN による接続はない。ただし、特許庁業務196 系システムとの情報受渡しは、暗号化機能・パスワード認証機能を有する197 セキュア USB メモリを用いて職員が行えること。 198

(ウ) インターネットとの接続 199

a. 次期基盤システムはインターネットに接続し、メール、Web 閲覧、リモ200 ートアクセス等を利用する。Web 閲覧する際、インターネット分離環境201 を経由し、セキュア PC から直接インターネット通信を行うことがないよ202 うにすること。また、機密性の高い情報については、仮想ネットワークを203 利用して論理的にインターネットに接続していないネットワーク上に保204 管する等、機密性を有する情報を扱う職員が直接的にインターネット通信205 を行わない措置を講じられること。 206

Page 11: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

7

(エ) 他システムとの接続 207

a. 受注者は、「(参考 5)他システム等接続機器一覧」に記載されている各サ208 ーバ、ネットワーク機器(以下「他システム」という。)及び移行時点で209 追加・削除されている機器を再度調査した上で、全機器を次期基盤システ210 ムに接続すること。なお、他システムの動作確認は、本調達の範囲外であ211 る。ただし、ネットワーク接続に必要な情報の提供及び立会い、接続でき212 なかった場合の技術的支援を行うこと。また、運用期間中に新規で接続さ213 れる他システムについては、次期基盤システムへの接続環境を提供し、接214 続支援を行うこと。 215

b. 他システムを接続する際は、使用するプロトコル等を調査した上で、必要216 最低限の通信のみを許可すること。 217

c. 受注者は、他システム以外の機器(端末、ネットワークカメラ、プリンタ、218 複合機等)であっても、担当職員の求めに応じネットワークに接続するこ219 と。 220

d. 接続は、行政機関の休日及び担当職員が認めた日時を除き、他システムの221 サービスを停止することなく行うこと。 222

e. 接続に際し、他システムのサービス提供に支障が生じた場合、担当職員の223 指示に従い他システムの開発業者又は移行業者と連携し、早急に対応する224 こと。 225

(オ) 別途設置する監視用機器との接続に係る責任分界点 226

a. 別途、当省が設置する監視用機器に接続するため、指定する複数の機器に227 対し、ミラーポートを設定すること。また、ミラーポートを設定した機器228 と監視装置を接続するための配線、監視装置を収容するラックスペース及229 び電源を用意すること。なお、詳細な設置要件、接続箇所、スケジュール230 等に関しては担当職員と調整の上、決定する。また、年 1 回以上実施予定231 の当該機器のメンテナンス、その他運用中に発生する変更等がある場合に232 は、立会いを含めた支援等を行うこと。 233

1.3.5. 拡張性機能 234

(ア) IPv6 対応 235

a. 「電子政府システムの IPv6 対応に向けたガイドライン(平成 19 年 3 月236 30 日総務省)https://www.kantei.go.jp/jp/singi/it2/cio/dai24/24siryou4-237 2.pdf」(最新版を参照すること。)に従い、IPv4 及び IPv6 インターネッ238 ト環境と通信を実現する環境を整えること。「外部公開用DNSサービス、239

Page 12: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

8

ファイアウォールサービス、外部公開用 Web サービス、電子メールサー240 ビス」については、IPv6 インターネット環境上に公開すること。また、241 サービス構築時に省内及びデータセンタ内に専ら当省向けサービスとし242 て設置する L3 スイッチ、ルータについては、「IPv6 Ready Logo」プログ243 ラムで認定されている機器を用いること。その他の機器については、可能244 な限り対応すること。 245

(イ) 利用者の増加への対応 246

a. 新規採用、出向等の通常の人事異動及び実員への影響が軽微な組織改編等247 に応じて生じる各拠点における職員の増減に対しては、予め運用に見込み、248 代替機などを利用する等により、セキュア PC が不足しないようにするこ249 と。なお、セキュア PC の回収と配布が同時進行することにより必要とな250 るセキュア PC の増加数としてはピーク時において 700 台程度を想定し251 ており、ライセンス等についても過不足のないよう用意すること。 252

b. 次期基盤システムの運用開始後、他システムの更改に合わせて次期基盤シ253 ステムに統合することとなった場合に拡張が可能な機器構成とすること。254 なお、他システムの更改及び次期基盤システムの統合は別途調達するもの255 とする。 256

1.3.6. 信頼性等機能 257

(ア) 脆弱性対策機能 258

a. 次期基盤システムで求められるセキュリティ水準を維持し、想定される脅259 威に対処すべく、以下の脆弱性対策を行うこと。 260

b. サポート期限が切れた又は本サービス提供期間中にサポート期限が切れ261 る予定がある等、サポートが受けられないソフトウェアの利用を行わない262 及びその利用を前提としないこと。また、サポート期限到来等の情報を収263 集し、担当職員に情報提供するとともに対策を講ずること。 264

c. 納品時には、全てのサービスについて脆弱性検査を行い、問題が発見され265 た場合は、是正した上で納品すること。 266

d. 常に最新の脆弱性情報を入手し、公開された脆弱性についての対策を実施267 すること。 268

e. 公開された脆弱性の情報がない段階においても採り得る対策がある場合269 は、当該対策を実施すること。 270

f. 対策実施に当たっては、セキュリティパッチの適用又はソフトウェアのバ271 ージョンアップ等による業務や情報システムへの影響を考慮した上で、対272 策計画を策定し、担当職員の了承を得て、措置を講ずること。 273

Page 13: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

9

g. セキュリティパッチの公開から当省が指定する時間以内にセキュリティ274 パッチを適用されたサービスを提供すること。 275

h. サーバ装置、端末及び通信回線装置上で利用するソフトウェアにおける脆276 弱性対策の状況を定期的に確認すること。 277

(イ) システム中立性機能 278

a. 導入する機器を構成するハードウェア及び実装されるソフトウェアのう279 ち、JIS 等の国内規格、ISO 等の国際規格に定めのある製品については、280 当該規格に準拠していること。 281

(ウ) 業務継続性機能 282

a. 受注者は、システム障害によりサービス停止が予見される機器について、283 必要に応じて機器の冗長化を図る又は機器単体の稼働率が高い機器を採284 用する等、別途定める SLA で求めるシステムの信頼性を確保すること。 285

b. 当省の都合による計画的な停電(以下「計画停電」という。)の場合、計286 画停電している拠点以外では全てのサービスを継続できること。 287

c. 可用性を確保するために、直接的に利用者サービスに関わる機器及び機能288 は二重化構成とし、単一障害点(SPoF,Single Point of Failure)がない289 設計とすること。 290

d. 1 つのシステムが再起動の必要が発生した場合においても、その他システ291 ムに影響を及ぼさないこと。 292

e. 災害、停電等の不測事態時(以下「災害時」という。)もサービス停止等293 による業務への支障を回避できるように、ネットワークが断裂した場合を294 含め、当省が指定するサービスが利用可能であること。 295

(エ) 信頼性機能 296

a. 運用の対応簡便性やサービスレベルの統一及び情報セキュリティレベル297 の画一的な向上を図るため、セキュア PC、サーバ、モバイル機器等のソ298 フトウェアはバージョンを極力統一すること。 299

b. 各種ハードウェア機器については、原則仮想化技術を基に集約し、可能な300 限り、コストの低減に努めること。また、物理障害のポイントを削減し、301 各サービスの特性を踏まえた構成とすること。 302

c. 本調達で取り扱うデータの保存場所は、明確かつ日本国法が及ぶ場所とす303 ること。 304

d. サービスにて使用する各種システムは、NTP サーバにて時刻同期を行う305 こと。 306

Page 14: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

10

(オ) 性能要件 307

a. 受注者は、公開されているガイドライン等を活用した設計、構築、運用に308 努めること。また、各サービスにおいて、他のサービスの負荷の影響によ309 り性能低下が発生しないこと。 310

b. 受注者は、サービスレベルを満たす性能要件の設備若しくはサービスを、311 可能な限り低コストで実現すること。 312

(カ) 運用要件 313

a. 受注者は、Information Technology Infrastructure Library 4(以下「ITIL」314 という。)に基づき、運用業務を実施すること。 315

1.3.7. 環境要件 316

a. 各種ハードウェア機器について、原則仮想化技術を活用してリソースを集317 約等し、コストの適正化を図るとともに、可能な限り設置する機器の総消318 費電力量の削減に配慮していること。 319

b. 「国等による環境物品等の調達の推進等に関する法律」(最新版を参照す320 ること。)に基づく特定調達品目の OA 機器を当省内に設置する場合には、321 同法の基準を満たすグリーン購入法適合商品であること。 322

c. 当省内に設置する機器について、国際エネルギースタープログラム制度に323 定義される機器は、適合製品を導入すること。 324

1.4. サービスの開始及び機器の設置等 325

1.4.1. 接続関連 326

a. 経済産業省本省(資源エネルギー庁、中小企業庁を含む。)(以下「本省」327 という。)、特許庁、各地方経済産業局(以下「地方局」という。)及び中328 規模拠点等(「(参考 3)次期基盤システム設置場所一覧」参照)に必要な329 配線工事等を行うこと。 330 なお、配線工事等に必要な資料は当省にて閲覧可能である。また、本仕様331 書に記載の他は、国土交通省「公共建築工事標準仕様書(電気設備工事編)」332 (最新版を参照すること。)によるものとする。 333

b. 配線時の建屋工事は、各建屋の施設責任者の許可が必要であることを留意334 すること。また、事前に全体の工事スケジュールを提出することとし、必335 要な事前調査は設計構築段階で実施すること。 336

c. 受注者は、以下のケーブルを用意すること。 337 (i) 当省内設置ネットワーク機器間 338

(ii) ハブ収納盤及びアクセスレイヤ用 LAN スイッチ間 339

Page 15: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

11

(iii) アクセスレイヤ用 LAN スイッチ及び複合機間 340 (iv) アクセスレイヤ用 LAN スイッチ及び無線 LAN アクセスポイント間 341 (v) 当省内ネットワーク機器及びサーバ類機器間 342

(vi) アクセスレイヤスイッチ及び PC 等機器間(20m 程度(ⅲ)及び(ⅳ)343 使用分を除いたポート分) 344

d. 受注者が前述 c.の接続を行う場合、装置の物理インターフェースやトラ345 フィックに最適なケーブルを使用すること。なお、現地調査により支障を346 きたす場合は、担当職員と協議の上、決定する。 347

1.4.2. 電源・空調関連 348

a. 拠点内の電源電圧を変更する必要がある場合には、受注者の負担において、349 発生する作業を行うこと。 350 なお、当省内に供給される電源電圧は AC100V である。また、電源電圧351 に関する必要な情報は、当省にて閲覧することができる。 352

b. 移行時には現行基盤システム及び他のシステムの担当職員との調整を行353 い、調整の結果、利用可能となる設備以上に分電盤及び空調能力が必要と354 なる場合は、担当職員と協議の上、受注者の負担により設置すること。な355 お、本省内には分電盤(単相 3 線 100/200V 主幹 175A)が 6 基設置され356 ている。また、空調設備は、冷房能力 53kW、6 基をローテーションによ357 り運用している。 358

c. 既設以外にコンセントや電源タップ及び電気配線が必要な場合は、受注者359 の負担において提供すること。 360

1.4.3. 施設関係 361

(ア) 本省 362

a. 本省内のフリーアクセスフロアの床耐荷重は 240kg/㎡と想定し、必要に363 応じて 19インチラック内機器の総重量の調整及び床耐荷重を分散させる364 等の措置を取ること。なお、設置可能なスペース、耐震・免震の対応状況、365 電源の形状等の情報は、当省にて閲覧することができる。 366

(イ) 特許庁 367

a. 特許庁電子計算機室への設置に当たっては、特許庁電子計算機室で使用し368 ているフリーアクセス板の剛性範囲内で設置すること。なお、フリーアク369 セス板のサイズは縦 600mm×横 600mm、6,000N(約 600kg/㎡)時変形370 量は 2.0mm 以下で、アルミダイカスト製となる。 371

b. 特許庁 JT ビルへの設置に当たっては、JT ビルで使用しているフリーア372

Page 16: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

12

クセス板の剛性範囲内で設置すること。なお、フリーアクセス板のサイズ373 は縦 500mm×横 500mm、3,000N(約 300kg/㎡)時変形量は 2.0mm 以374 下(パネル中央)・2.5mm 以下(パネル辺中央)で、けい酸カルシウム製375 となる。 376

c. 特許庁六本木仮庁舎の床耐荷重は、500kg/㎡である。また、ネットワーク377 スイッチ用の 19 インチラックを備え付けている。 378

d. 特許庁電子計算機室へ導入する機器の耐震性については、0.3 秒以上継続379 する加速度 603gal(震度 6 強の地震を想定)以下の地震が発生した際に380 も、機器が正常稼働できること。 381

e. 特許庁電子計算機室に免震装置を導入する際には、以下の要件を満たすこ382 と。 383

(i) 免震方向は、水平方向 360 度に対応できること。 384 (ii) 免震性能は、入力加速度 603gal 以下に対し、応答加速度 200gal 以下385

とすること。 386 f. 特許庁庁舎の電子計算機室における電源供給は、停電、瞬電、電圧低下等387

が発生することのないよう、冗長化された A 系・B 系 2 系統の定電圧定388 周波数装置(CVCF)により安定供給される。 389

g. 特許庁が提供する配線用遮断機は、電子計算機室が三相三線 200V(50A)390 2 本、JT ビルが単相三線 100V(20A)1 本となるため、受注者は、必要391 に応じて変換器、ケーブル等を用意すること。また、必要に応じて既設分392 電盤との間に次期基盤システム用の分電盤を用意すること。 393

1.4.4. 納入形態 394

a. 省内に設置するサーバ機器、サーバ及びネットワーク機器用コンソール、395 ネットワーク機器、バックアップ機器等は、19 インチラックに収容する396 こと。また、19 インチラックは、必要に応じ耐震又は免震措置を講じる397 こと。 398

b. 19 インチラックは、放熱措置が講じられていること。また、機器等の配399 置についても放熱対策を考慮し、追加的に放熱対策が必要な場合、受注者400 の負担で行うこと。 401

c. ラックに収容できない機器については、19 インチラック設置スペースと402 同等な省スペース設計であること。また、個別に耐震措置を講じること。 403

d. 原則として、19 インチラック 1 台に収容する機器を、1 台のコンソール404 で操作できること。また、ディスプレイ、キーボード及びマウスの切り替405 えに必要な機器を提供すること。 406

e. 19 インチラック内の機器に第三者が触れることができないように施錠等407

Page 17: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

13

の防護措置を行うこと。また、ラックに収容できない機器に第三者がアク408 セスすることができないように防護措置を取ること。 409

f. 納入場所及び設置場所については、担当職員の指示に従い、正常に動作可410 能な状態に調整して納入すること。 411

412

Page 18: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

14

2. システムの要件定義 413

2.1. サーバ・ストレージ基盤サービス 414

「2.2. ネットワーク基盤サービス」、「2.3. 執務基盤サービス」、「2.4. セキュリティ基415 盤サービス」及び「2.5. 執務支援サービス」の各サービスの提供環境に必要となるサー416 バ、プラットフォーム、ストレージ等のリソースを提供すること。 417

2.1.1. サーバ要件 418

(ア) 基本要件 419

a. CPU、メモリ等の各サーバのリソースを一元的に管理すること。また、仮420 想化技術を活用して、提供する各サービスの負荷に応じてリソース配分で421 きるように、可能な限り統一的な仮想化基盤として構築すること。なお、422 提供する各サービスの性能要件をグループ化し、効率的な仮想サーバグル423 ープを構成することにより、コスト低減を図ること。 424

b. 後述する「2.3. 執務基盤サービス」、「2.4. セキュリティ基盤サービス」425 及び「2.5. 執務支援サービス」を提供するためのサーバを原則、仮想化基426 盤上に構築し、提供すること。また、仮想環境上で正常に動作が可能であ427 ることを検証の上、実装すること。 428

c. 管理端末から GUI(Graphical User Interface)ベース及び CUI429 (Character User Interface)ベースで、各種リソース(CPU、メモリ、430 ディスク容量等)の配置・分配を計画的に実行できること。また、当省の431 担当職員からのリソース配分要求に応じて、迅速なリソース配分の変更等432 が可能であること。 433

d. 担当職員が各種リソースの稼働状況を確認できる管理画面を提供するこ434 と。また、各種リソースの稼働状況を定期的に報告すること。 435

e. 仮想化基盤のシステム運用のオペレーションを自動化するテンプレート436 が利用できること。 437

f. 仮想化基盤のサーバリソースを有効活用できるよう、モデルとなるサーバ438 OS のスナップショットを作成すること。また、簡便に設定等できるよう439 にマニュアルを作成すること。 440

g. 現行基盤システムの CPU 使用率等の情報は「(参考 6)現行基盤情報シス441 テムリソース」を参照すること。 442

h. サーバのシステムプロパティ情報、ログ情報、ネットワークのトラフィッ443 ク状況について、担当職員から問い合わせがあった際、報告すること。 444

i. アプリケーションの動作、性能等に支障のない範囲において、ライフサイ445

Page 19: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

15

クルコストを比較して適切なソフトウェアの構成とすること。ただし、サ446 ポートが確実に継続されているソフトウェア製品に限る。 447

(イ) ネットワーク要件 448

a. 特定のサーバにトラフィックの集中が起きないように適切な負荷分散を449 行うこと。 450

b. サーバ群でトラフィックの集中が起きないように適切なネットワーク帯451 域を確保すること。 452

c. 物理サーバ群・ストレージ群の間のネットワーク通信がボトルネックとな453 る可能性のある物理サーバは、仮想化の集約率を下げる等、適切な構成に454 すること。 455

(ウ) セキュリティ要件 456

a. 物理サーバ群、仮想サーバ群は、定期・不定期に必要なセキュリティパッ457 チを適用する等、適切なセキュリティ対策を講じること。 458

b. 外部公開するサーバ群は、ファイアウォール等により分離された DMZ に459 設置すること。 460

(エ) サーバ仮想化要件 461

(1) 物理構成 462

a. 「(参考 1)次期基盤システムの基本構成」及び「(参考 6)現行基盤情報463 システムリソース」を参考に、効率性及び保守性の高い仮想化基盤を構成464 する物理サーバの仕様及び構成を検討すること。また、ネットワーク、フ465 ァイルアクセスのボトルネックがないように設計・構築を行い性能劣化が466 発生しないようにすること。 467

b. 「(参考 1)次期基盤システムの基本構成」及び「(参考 6)現行基盤情報468 システムリソース」を参考に、仮想化基盤上への集約を検討すること。 469

c. 物理サーバを仮想化する基本ソフトウェアはハイパーバイザー型とする470 こと。 471

d. 仮想化基盤の初期設定、設定変更、稼働監視等を一元管理する統合管理ツ472 ールを使用し、仮想化基盤の管理用サーバを構築すること。なお、ハイパ473 ーバイザーを導入するサーバとは異なる物理環境で構成すること。 474

e. ハードウェア監視が可能な仕組みとし、管理用サーバから一元的に確認で475 きること。 476

f. ハードディスクやメモリ、CPU 等の負荷の確認や障害検知を管理用サー477 バから一元的に確認できること。 478

Page 20: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

16

(2) 論理構成 479

a. 「(参考 6)現行基盤情報システムリソース」を参考に、仮想化基盤上に480 搭載するサーバに割り振るスペック(CPU、メモリ等)を検討すること。 481

b. 動作する各サービスのリソース使用ピーク時が重なった場合を考慮して482 適切なサイジングを行うこと。ただし、全サービスの使用ピークが重なっ483 た場合といった極端なサイジングは行わないこと。 484

c. 後述する各サービス及び各機能に関して、問題なく動作するサーバ構成と485 すること。 486

d. 仮想化基盤上に搭載するサーバの基本ソフトウェアは極力最新バージョ487 ンを使用すること。 488

e. 負荷分散は論理的なロードバランサ等を使用すること。 489 f. 任意のサービスを実装する仮想サーバ群ごとに論理的なファイアウォー490

ル等を使用して、ネットワークセグメンテーションを設定できること。 491 g. システム障害時でも、仮想サーバの無停止移動等により、サービスを継続492

する高可用性を実現すること。 493

(3) その他機能 494

a. CPU のスケジューリング機能により、効率的なリソース配分を行うこと。 495 b. メモリを効率的に使用する機能を有すること。 496 c. 稼働中のゲスト OS に対して、仮想的なデバイスを追加できること。 497 d. 仮想化基盤サーバやゲスト OS が障害の際、障害を検知し他の仮想サーバ498

にてサービスを提供できること。 499 e. 稼働中のゲスト OS を無停止で他の仮想化基盤サーバに移動できること。 500 f. ストレージ装置との接続について、QoS 機能を有すること。 501 g. ネットワークとの接続について、QoS 機能を有すること。 502

2.1.2. ストレージ要件 503

(ア) 基本要件 504

a. 物理ストレージ群は、仮想化技術を活用して、ストレージリソースを一元505 的に管理し、各サービスで必要となる性能(高速、中速、低速)、ディス506 ク容量の仮想ストレージとして配分できるようにすること。 507 なお、物理ストレージ群を仮想化しない場合、各サービスに最適な SAN508 ストレージと NAS ストレージで構成し、それぞれで管理してもよい。 509

b. 管理端末から GUI ベース及び CUI ベースで、リソース(ディスク容量510 等)の配置・分配を計画的に実行できること。また、当省の担当職員から511

Page 21: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

17

のリソース配分要求に応じて、計画的なリソース配分の変更等が可能であ512 ること。 513

c. 担当職員が各種リソースの稼働状況を確認できる管理画面を提供するこ514 と。又は担当職員から問い合わせがあった際、各種リソースの稼働状況を515 定期的に報告する仕組みとすること。 516

d. 稼働後に物理ストレージを増設し、拡張できるように構築すること。 517 e. 現行の基盤情報システムの主な執務基盤サービスのディスク容量等の情518

報は「(参考 6)現行基盤情報システムリソース」を参照すること。 519

(イ) ネットワーク要件 520

a. ストレージへの接続時は通信系ネットワークとデータアクセス系ネット521 ワーク(SAN 等)は必要な性能を確保すること。 522

b. 物理ストレージ群を一元的に管理するための管理ネットワークを整備す523 ること。 524

(ウ) セキュリティ要件 525

a. ストレージ装置にアクセスする主体(機器、職員等)の権限に応じてアク526 セス制御を行うこと。 527

b. 外部に公開すべきでないデータが格納されたストレージ装置は DMZ で528 はなく、内部セグメントに配置すること。 529

c. 外部公開する物理サーバ群に接続する物理ストレージ群は、ファイアウォ530 ール等により分離された DMZ に設置すること。 531

d. インターネット環境に接続する機能を提供する物理サーバ群に接続する532 物理ストレージ群は、インターネットから実質的に分離された専用のセグ533 メントに設置すること。 534

(エ) ストレージ仮想化要件 535

(1) 物理構成 536

a. 仮想化基盤を構成する物理ストレージは、「2.3. 執務基盤サービス」、「2.4. 537 セキュリティ基盤サービス」及び「2.5. 執務支援サービス」等の仕様に基538 づいて必要な要件と容量を検討し、NAS ストレージや SAN ストレージ、539 フラッシュストレージを整備すること。 540

b. 高速アクセスが必要と考えられる領域については、フラッシュストレージ541 を活用すること。 542

c. 物理ホストを介すことなくストレージ装置内におけるデータコピー処理543 を実行できること。 544

Page 22: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

18

d. 仮想化基盤の物理ストレージを一元管理する管理ツールを提供すること。 545 e. ハードディスク、SSD、フラッシュモジュール等、物理ストレージにおい546

てデータが書込まれる部品について、利用期間中に書込み上限に到達した547 としても、製品保守又は受注者の負担にて、寿命部品の無償交換を行うこ548 と。 549

f. ストレージの負荷状態や容量監視が可能な仕組みとすること。 550

(2) 論理構成 551

a. 物理ストレージ群を仮想化し、また、仮想ストレージリソースをプール化552 し、一元的にシステム運用ができること。また、物理ストレージ群を仮想553 化しない場合、SAN/NAS それぞれで運用管理できること。 554

b. 仮想化ストレージで構成する場合、仮想化ストレージの管理ソフトウェア555 では、ストレージのプロビジョニングやタスクを自動化すること。 556

c. 「(参考 6)現行基盤情報システムリソース」を参考に、各サービスの負557 荷を踏まえてストレージの構成を設計すること。 558

d. NAS 接続(CIFS、NFS)/SAN 接続(iSCSI)に対応する等、最適なス559 トレージをサーバに動的に配分できること。 560

2.2. ネットワーク基盤サービス 561

2.2.1. 基本要件 562

(ア) 全体共通要件 563

a. 次期基盤システムの構成は「(参考 1)次期基盤システムの基本構成」を564 参考に設計すること。 565

b. 安全性、効率性を高めるためにデータセンタ内の仮想サーバ、ストレージ566 等のネットワークについては可能な限り仮想ネットワーク技術を用いる567 こと。 568 なお、仮想ネットワーク上の論理的なネットワーク機器については、物理569 的なネットワーク機器特有の機能要件は適用しないものとし、最適な構成570 及び設定で提供すること。 571 また、セキュリティインシデントの拡大を限定的にするために、利用者、572 部署、設置場所、役割等に応じてネットワークを分離可能なマイクロセグ573 メンテーション構成も可能とすること。 574

c. 拠点構成は、「(参考 3)次期基盤システム設置場所一覧」を参照すること。575 拠点が追加や削減されることを想定し、予め変更後のネットワーク設定を576 組み込む等、変更作業に係る作業量と時間を最小限にできるネットワーク577

Page 23: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

19

設計を行うこと。なお、拠点の追加や削減は年に 1 件程度を想定してい578 る。 579

d. サービス構成要素の各機器を接続し、サービス提供を実現するために必要580 なネットワークサービスを提供すること。 581

e. ネットワークサービスでは、通信種別による必要帯域の確保、優先ができ582 ること。 583

f. SLA を満たすため必要に応じて冗長化を行うこと。 584 g. IPv4/IPv6 の両通信を同時に処理可能なデュアルスタック構成とするこ585

と。 586 h. 外部に通信する際に通信経路を暗号化する機能を備えること。 587 i. ネットワーク設定変更の依頼を受けた際、担当職員に相談の上迅速な変更588

が可能であること。 589 j. 物理サーバ・物理ストレージの追加、統合、移動、拡大に柔軟に対応でき590

ること。 591 k. ネットワーク機器障害時には、自動的に利用可能な経路に瞬時に切り替え592

できること。 593 l. セキュア PC とその他の端末とで異なるネットワークを設定し、適切なセ594

キュリティ対策を講じること。 595

(イ) LAN/回線共通要件 596

(1) DMZ の配置 597

a. インターネット上に公開するサーバを収容する DMZ の配置場所は、「(参598 考 1)次期基盤システムの基本構成」を参考とすること。 599

(2) QoS サービス 600

a. 各拠点におけるトラフィックは Diffserv 値、ToS 値若しくは CoS 値を利601 用して、優先度、帯域制御を設定できること。 602

b. 拠点ごとに帯域の割合を変更できること。 603

2.2.2. 省内用ネットワーク 604

(ア) 内部 DNS サービス 605

(1) 基本要件 606

a. 省内の通信における名前解決を行う機能を提供すること。 607 b. セキュア PC からのリクエスト処理が行える性能を提供すること。 608

Page 24: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

20

(2) 機能要件 609

a. SOA、A、CNAME、PTR、MX、SPF、SRV 等の各レコードの登録がで610 きること。 611

b. Dynamic DNS 機能を提供すること。 612 c. IP アドレスによる DNS クエリの制限ができること。 613 d. DNS ゾーン転送(forwardzone)をサポートしていること。 614 e. ゾーン転送制限を行うこと。 615 f. ゾーン転送を必要としない場合は、ゾーン転送の停止を行うこと。 616 g. GUI を用いた操作ができること。 617 h. 「2.2.2(イ)(1)⑥(B) クライアントアドレス配布機能」がリースした IP ア618

ドレスを内部 DNS サービスの DNS データベースにアップデートできる619 こと。 620

i. 「2.2.2(イ)(1)⑥(B) クライアントアドレス配布機能」がリースした IP ア621 ドレスを内部 DNS サーバの DNS データベースに動的更新した際に、予622 め設定した生存時間を基に、使用されていないレコードを削除できること。 623

j. 「2.2.2(イ)(1)⑥(B) クライアントアドレス配布機能」と本サービス間で624 IP アドレスリース情報と DNS 情報が共有できること。 625

k. SRV レコードをサポートし、「認証基盤サービス」のディレクトリサービ626 ス機能を実現するサーバを識別できること。 627

l. 「2.5.1. 認証基盤サービス」のディレクトリサービス機能との統合管理が628 実現できる DNS の(名前空間)を定義できること。 629

m. 外部ホストに対する名前解決については、「2.2.3(ア) 外部公開用 DNS サ630 ービス」へフォワードできること。 631

n. WINS を使用せずに名前解決を実現するため、LLMNR をサポートする632 こと。 633

(3) セキュリティ要件 634

a. DNS キャッシュポイズニング攻撃から保護するため、DNSSEC を利用635 すること。 636

(イ) LAN サービス 637

(1) 機能要件 638

① 負荷分散サービス 639

a. 負荷分散装置は、アプリケーションごとに最適なヘルスチェックを行い、640 パケットのレイヤ 4 以上の情報に従って動的に振り分け先サーバを選択641

Page 25: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

21

できること。 642 b. 任意にセッションタイムアウトの時間が設定できること。 643 c. アプリケーションごとに負荷分散装置を導入せず、次期基盤システムサー644

ビス全体に対するリクエストの処理を最適化すること。 645 d. IPv4/IPv6 に対応し、クライアントとサーバの IP バージョンが異なって646

いる場合、適宜変換し、通信を成立させ得ること。 647 e. 将来のサーバ追加等に対し、サービスを停止することなくリソースの追加648

を行い、性能向上が可能であること。 649

② マルチキャスト 650

a. マルチキャスト転送に対応すること。なお、IaaS 等のクラウドサービス651 内の LAN はこの限りではない。 652

b. マルチキャストルーティングに際しては、最短経路を採用する効率的な経653 路選択を実現する仕組みを実装すること。 654

c. セキュリティの強化及び帯域資源の有効利用のため、マルチキャストパケ655 ットの不要な複製と転送を抑制するため、PIM パケット、IGMP パケッ656 ト等の動作を観察しインターフェースへのフラッディングを最適化する657 機能を提供すること。 658

③ 無線 LAN 659

a. 各拠点内においてはセキュア PC との接続に無線 LAN を使用し、職員の660 利便性を図ることとする。 661

b. 省内の無線 LAN は、円滑に動画再生や音声再生が実行される帯域を確保662 すること。 663

c. 省内ではスマートフォン(公用、個人所有)及び公用タブレットを無線664 LAN に接続して利用できること。 665

d. 無線を利用したリソースへのアクセス権限のない不正アクセスを防ぐた666 め、コア/ディストリビューションレイヤ等で無線 LAN コントローラか667 らの意図しない通信による不正トラフィックを検知し、通信の遮断を行う668 こと。 669

e. 不正なアクセスポイントを検知可能であり、切断すべき対象アクセスポイ670 ントの情報が取得可能で、切断できること。 671

f. 無線特有の DoS 攻撃(RF Jamming、認証失敗等の攻撃)、ブロードキャ672 ストを利用した無線アクセスポイントの偵察行為等を検知する機能を有673 していること。 674

g. サポートしている周波数内で Wi-Fi 以外の電波を出す干渉デバイスを検675

Page 26: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

22

知することができること。 676 h. 業務サービスの利用に当たって、支障のない無線 LAN 通信規格を採用す677

ること。 678 i. IEEE 標準規格として、IEEE 802.11a/b/g/n/ac に対応しており、十分な679

帯域と安定した接続環境を確保すること。なお、新たに IEEE 標準規格と680 して認定され、当該規格を適用した製品等を用い、十分な帯域と安定した681 接続環境の確保が図られる場合には、当該製品等について提案可能とする。 682

j. 通信の暗号化は WPA2、IEEE802.11i に準拠した AES-CCMP による暗683 号化を使用すること。また、暗号化により無線 LAN コントローラの処理684 能力が低下した場合においても、サービスレベルを満たすこと。 685

k. オフィス外及びビル外への無線 LAN 電波の漏えいを最小限に抑えるよ686 う、電波出力の個別の調整ができること。 687

l. 電波環境が悪化した際に、アクセスポイントのチャネルを自動変更し電波688 干渉による影響を最小限にできること。また、単一のアクセスポイントの689 障害時でも他のアクセスポイントへ自動的に接続が切り替わるなど、可用690 性を確保すること。 691

m. 全ての無線 LAN アクセスポイントの設置場所において、無線周波数の状692 態をリアルタイムでマップ表示し、担当職員が目視確認できること。また、693 各拠点内の電波環境の悪化等を定期的に調査し、問題の発生を検知した場694 合は改善すること。 695

n. 機器認証及び検疫を実施することにより、不正な機器による無線 LAN 環696 境への不正利用を防ぐこと。 697

o. ESSID 及びパスワードによる認証を行うこと。 698 p. ESSID のステルス化を行うこと。 699 q. 無線 LAN アクセスポイントは、PoE 給電とすること。 700 r. 無線 LAN アクセスポイントは、「2.5.6. 統合コミュニケーションサービ701

ス」等に支障が出ないよう適切な設計に基づく十分な数を設置すること。 702 なお、現行基盤情報システムにおける設置状況は、「(参考 4)拠点別機器703 設置台数一覧」を参照すること。 704

s. 無線 LAN アクセスポイントは、セキュア PC 接続用とスマートフォン及705 び公用タブレット接続用を物理的に分ける、チャネルを分ける等、安定し706 た通信品質及びセキュリティを確保するための工夫を施すこと。 707

t. 個々の無線LANアクセスポイントの無線チャネルと電波出力を手動で固708 定化できること。また、担当職員の指示に従い、必要に応じた固定化の作709 業を行うこと。 710

u. 異なる SSID を 5 個以上、同時運用できること。また、ネットワークの分711

Page 27: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

23

離に対応すること。 712 v. 無線 LAN が利用できる範囲内において、移動後も切断や再起動等をせず713

に問題なくサービス利用が継続できること。 714

④ 可用性 715

(A) システム高可用性 716

a. ネットワーク機器の冗長化及び機器内での冗長化により、故障による影響717 及びメンテナンス作業時のサービス停止を最小化できること。 718

b. システムの安定稼働を行えるよう、一定の単位で通信の優先制御を行うこ719 とができること。 720

(B) リンク高可用性 721

a. 配線の冗長化により、WAN アクセスレイヤからアクセスレイヤスイッチ722 間は単一障害によるネットワークの通信断が発生しないこと。 723

b. 可用性を考慮した上で必要となるポート数を確保すること。 724

⑤ 性能 725

a. システム全体の通信量の増大においても、個々の通信の性能低下がないよ726 う転送処理はハードウェアで行うこと。ただし、接続する回線に対するス727 ループットに影響が出ない場合は、この限りではない。 728

b. 本調達における各拠点の主なトラフィックはデータセンタに集約される729 ため、ネットワークトポロジを勘案した上で、WAN を跨いだ通信に支障730 がないこと。 731

c. WAN 帯域の有効活用をするため、ラージパケットはフラグメントしジャ732 ンボフレームを流さないこと。 733

⑥ 物理インターフェース 734

a. 構成上、必要な数のインターフェースを搭載するとともに、物理ポートの735 故障に備え、運用に支障のない程度の予備ポートを有すること。 736

b. メディアタイプ等は任意に選択して構わないが、配線ルート上制約により737 変更を求める場合がある。 738

(A) アドレス設計 739

a. アクセスレイヤにマルチレイヤスイッチを用いる拠点については、コア/740 ディストリビューションレイヤにおいてアドレス集約を行い、物理配置と741 連携したアドレス計画を行うこと。 742

Page 28: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

24

b. 配置機器の移動に伴うアドレス変更や新規フロア追加等、LAN の変更及743 び拡張時を想定したアドレス計画を行うこと。 744

c. ルーティングドメインを最適化し、アクセスレイヤにおいては L2 スイッ745 チを配置するなど、費用対効果の高いネットワーク構成とすること。 746

(B) クライアントアドレス配布機能 747

a. セキュア PC の IP アドレスは、DHCP によるダイナミックなアドレッシ748 ングを行い、プリンタには MAC アドレスを指定した IP アドレスの静的749 付与ができること。 750

b. 証跡管理の運用負荷を低減させるため、アドレス配布の集中管理を行うこ751 と。 752

⑦ システム運用 753

(A) 基本機能 754

a. ネットワーク管理、プランニングの資料となるホスト、プロトコル、通信755 フローごとの統計情報を必要に応じて収集できること。 756

b. 通信パケットをコピーし、キャプチャできること。 757 c. ネットワーク監視装置から状態監視、死活監視ができること。監視間隔は758

5 分以内とすること。 759

(B) 管理、運用に関わる機能 760

a. 機器の異常を検知した際に通知すること。 761 b. システムに関するイベントを検知した際に通知を行うこと。 762 c. 様々なトラフィック診断等に利用するため、転送パケットをミラーリング763

できること。 764 d. トラフィックの傾向を観察しネットワーク計画に役立てるために、IP イ765

ンターフェースごとにフロー、プロトコルの集計データを一定時間保持し、766 外部装置に転送できること。 767

e. レイアウトとアクセスポイントの稼働に関する状況等を組合せて視覚化768 できること。 769

f. システムの容量の見直し及びネットワーク拡張の計画に役立てられるよ770 う、インターフェースごとに転送パケット数、転送バイト数、オーバーフ771 ロー数、エラー数、使用率を一定時間取得できること。 772

g. OS バージョン管理を容易にし、メンテナンス性を向上させるため、2 世773 代以上のバージョンの OS イメージを保持し、設定によって OS を指定し774 て起動できること。 775

Page 29: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

25

h. OS イメージが壊れた際若しくはハングアップした場合の復旧手段を持776 つこと。 777

i. 管理機能の脆弱性へのセキュリティ攻撃を未然に防ぐため、不要なサービ778 スのプロセスを明示的に停止できること。 779

⑧ 他システムとの接続 780

a. 他システム(基盤情報システムの調達外機器)との接続に係る本調達機器781 側の設定変更は本調達範囲内で行うものとし、ネットワーク接続に必要な782 情報の提供及び立会い、また接続できなかった場合の技術的支援に関する783 役割を明確にしておくこと。 784

b. 他システムとの接続の際には、次期基盤システムのネットワークに影響を785 及ぼさないような接続方法を取り、次期基盤システム及び各種機器に影響786 を与えない構成とすること。 787

c. 本調達外の PC(500 台程度)、公用タブレット(300 台程度)及び公用ス788 マートフォン(800 台程度)は、専用のセグメントに接続し、別管理でき789 ること。 790

d. 公用タブレットを無線LANアクセスポイントに接続するための設定作業791 を実施すること。 792

e. 省内ネットワークと、データセンタ及び他システム向けセグメントの間に793 セキュリティ境界を設けて分離することにより、他システムから省内ネッ794 トワークへの不正アクセスを防止し、互いの影響を最小限に収めること。795 また、セキュリティ境界は、以下のセグメントを設けること。 796

(i) 他システム接続用スイッチのセグメント 797 (ii) 政府共通ネットワーク DMZ 用スイッチのセグメント 798

(iii) 本省ネットワークと接続するセグメント 799 f. 次期基盤システムと接続する他システムに対し、DNS、NTP、SMTP の800

機能を提供すること。 801 なお、メンテナンスの際にも機能を停止せずにサービス提供できること。 802

(2) セキュリティ要件 803

a. セキュリティ対策を念頭に置いたネットワーク設計(ユーザグループ等の804 権限ごとにネットワーク構成変更、セグメンテーション変更が可能等)及805 びセキュリティインシデント発生時に対象機器の隔離等に対応したネッ806 トワークとすること。 807

b. 特定の職員しか使わせないサービスは、セグメンテーションを設定・変更808 できること。 809

Page 30: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

26

c. 通信(アプリケーション層~ネットワーク層)の脆弱性に対する攻撃を検810 知、自動的に通信遮断を行うための仕組みを有すること。 811

d. 秘匿性を要する通信については、「電子政府における調達のために参照す812 べき暗号のリスト(CRYPTREC 暗号リスト)」にある電子政府推奨暗号813 リストに記載された暗号方式を用いて、暗号化ができること。 814

e. 侵入したマルウェア等が拡散しないように、不正通信を監視し、不正な通815 信と判断した場合には、感染源からの通信を遮断すること。 816

f. ネットワークの安定化を図るため複数の経路が存在しないようループフ817 リーな構成とすること。 818

g. 不要なトラフィックによるネットワーク性能の劣化を防止し、また、制御819 部の処理能力を保護するため、マルチキャスト、ブロードキャストのスト820 ーム発生を抑制する仕組みを取り込み、性能維持を実現したサービスを提821 供すること。 822

h. 不要なフラッディングを抑制するため、未知の MAC アドレスに対する転823 送をブロックできること。 824

i. セキュリティの強化及び帯域資源の有効利用のため、レイヤ 2 インター825 フェース及びレイヤ 3 インターフェースにおいて、任意のパケットをフ826 ィルタすること。 827

j. セキュリティの強化及び帯域資源の有効利用のため、同一セグメント内で828 のレイヤ 4 レベルでのアクセス制限ができること。 829

k. 予期せぬネットワークトポロジの変更及びケーブルの誤接続を防止する830 ため、未使用ポートは使用不可とすること。 831

l. 無線 LAN コントローラや無線 AP にて、アクセスポイントへの不正な接832 続を排除し、暗号機能を用いて無線通信の秘匿化等を行うこと。運用にお833 いて無線 LAN への疑わしいアクセスが検知された際、担当職員に確認を834 行い、調査/対応を行うこと。 835

m. 不正デバイスや無線特有の DoS 攻撃、干渉デバイスを検知し、目標物の836 識別や排除若しくは軽減を行うこと。 837

n. 接続する端末等については、OS やブラウザのバージョン、パッチの適用838 状態、マルウェア等対策ソフトの稼働状況等の検疫を行い、汚染された839 PC からのアクセスを制限すること。 840

(ウ) 回線サービス 841

(1) 基本要件 842

a. 次期基盤システムを構成する拠点間の通信を行うために経由するネット843 ワークについて記載する。 844

Page 31: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

27

(i) 拠点の接続に必要な回線提供を行うこと。また、拠点の所在地について845 は、「(参考 3)次期基盤システム設置場所一覧」を参照すること。各拠846 点とデータセンタとの間の回線は主副 2 回線以上を提供すること。 847

(ii) 新規に追加される拠点にも回線提供ができること。 848 (iii) 冗長化した閉域網をネットワーク設計にて利用することにより、帯域の849

効率的な利用を実現すること。 850 (iv) 接続帯域及び回線種別の変更等を行う場合の通信料等の料金(一部解約851

の場合も同じ。)は、本調達の費用と比較して、妥当な費用で実施でき852 ること。 853

(v) 災害時の対応として、災害対策計画及び業務継続計画を策定し、実践し854 ていること。 855

(vi) 24 時間 365 日(夜間休日は日中平日と異なる窓口、体制でもよい。)の856 保守運用体制を提供すること。 857

(vii) ネットワーク監視を行い、障害等のサービスに影響の出るインシデント858 があった場合には、担当職員へ通知すること。 859

(viii) トラフィック情報を任意のタイミングで確認できること。ただし、ベス860 トエフォート回線のトラフィック情報については SNMP 等の情報を利861 用し、提供すること。 862

(ix) 各回線は SLA の遵守を前提に提案するシステム構成に応じて十分な回863 線帯域、信頼性、継続性、セキュリティを有すること。また、不必要に864 帯域を確保した回線としないこと。なお、帯域保証型とベストエフォー865 ト型を組合せたバーストタイプのサービスを利用してもよい。現行回線866 の利用率については閲覧資料(「(参考 7)回線トラフィック使用量一覧」)867 を参考とすること。六本木仮庁舎へのサービス提供期間は令和 4 年 2868 月~令和 5 年 5 月とする。 869

(x) 通信経路上のデータ傍受リスクを低減するため、経路上の通信暗号化を870 実施すること。 871

(2) 機能要件 872

① 回線接続サービス 873

a. (A)及び(B)の要件を満たす回線接続サービスを提供すること。 874

(A) 回線の種別 875

a. 閉域網 876 (i) 閉域性を確保し、外部ネットワークからのアクセスができないこと。 877

(ii) LAN 側機器での IEEE802.1q による任意の VLAN を通すことができ878

Page 32: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

28

ること。 879 (iii) レイヤ 3 のプロトコルとして、IPv4 及び IPv6 が利用できること。た880

だし、省外からの IPv6 通信に問題なく対応できるのであれば、内部ネ881 ットワークの対応は必須でなくてもよい。 882

(iv) 異なるバックボーンを持つ複数の閉域網にてサービスを提供すること。 883 (v) 専用線サービスも利用可能とするが、その場合においても拠点間の通信884

ができること。 885 b. アクセス回線 886

(i) バックボーンへのアクセス回線として、各拠点の規模及び業務サービス887 に必要な帯域に応じて適切なサービスを使用すること。 888

(ii) 冗長化を目的とする場合、異なる閉域網で同じアクセス回線を使用しな889 いこと。 890

(B) 帯域 891

a. 冗長経路を含め使用するアクセス回線が、省内で提供されるサービスに必892 要な帯域を確保できること。 893

b. 担当職員の求めに応じ、指定の通信に対して帯域を確保できること。WAN894 回線側だけなく、拠点内のネットワーク機器等を用い実現することも可と895 する。 896

② インターネット接続サービス 897

a. 特許庁とそれ以外(本省及び地方拠点等)でインターネット接続を物理的898 又は論理的に分割すること。 899

b. 論理的に分割する場合、一方のトラフィック増減がもう一方に影響しない900 よう帯域を制御すること。 901

c. インターネット接続回線は次期基盤システムで必要となる帯域を提案す902 ること。現行回線の利用率については閲覧資料(「(参考 7)回線トラフィ903 ック使用量一覧」)を参考とすること。 904

d. (A)から(D)の仕様を満たすインターネット接続を提供すること。 905

(A) バックボーンへの接続 906

a. 冗長化されたバックボーンを持つ ISPによる異経路冗長構成とすること。 907 b. 当省側を Single AS として構成し、eBGP を用いたマルチホーム接続を実908

現すること。 909 c. 省内で提供されるサービスが必要とする帯域を確保できること。 910 d. 受注者の相互接続点と当省間のアクセス回線は、当省で専有すること。 911

Page 33: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

29

e. IPv4 をサポートしており、また IPv6 を用いたインターネットとの接続912 を行い、相互間の通信を実現すること。 913

f. DDoS 攻撃対策サービスを提供すること。なお、攻撃を受けた際に、サー914 ビスの停止を伴わない対策とすること(CDN(Content Delivery Network)915 等の負荷分散と通信回線上で送信元 IP アドレス及び通信パケットの特徴916 等に基づく制限又は遮断等の通信制御を組合せるなど多重の対策を施す917 こと。)。 918

(B) 付与アドレス数 919

a. 外部に公開するサービス用にグローバル IP アドレスを、当省それぞれに920 連続するアドレスを必要数提供すること。 921 なお、グローバル IP アドレスは、利便性やセキュリティを考慮して使い922 分けること。また、これに必要な手続きを行うこと。 923

b. 当省に割当てたアドレスブロックに対し、CIDR による再分割を認めるこ924 と。 925

(C) ドメインの維持管理 926

a. 現在使用している「meti.go.jp」ドメイン及び「jpo.go.jp」ドメインを引927 き続き使用するため、JPRS に対して維持管理業務を行うこと。 928

b. ドメインに関する申請代行を行い、セカンダリ DNS サービスを提供する929 こと。 930

(エ) ネットワークセキュリティサービス 931

(1) 基本要件 932

a. 「2.2.2(ウ)(2)② インターネット接続サービス」において①から③のセキ933 ュリティ機能を満たし、外部からの脅威に対処できること。 934

b. ファイアウォール等のネットワーク機器を集約した効率的なネットワー935 ク構成とすること。 936

(2) 機能要件 937

① 侵入検知防御サービス 938

a. 不正なアクセス及び異常を検知した場合には、速やかに通信内容を分析し、939 遅滞なくそれぞれのレベルに応じた対応を行うこと。また、担当職員の判940 断を必要とする場合には、当職員に対処法の助言を行うこと。なお、各レ941 ベルの分類及び対応の詳細については、担当職員と協議の上、決定するこ942

Page 34: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

30

と。 943 b. プロセス異常等により正常動作が不可能となった際に、経路の切り替えに944

よりサービスを継続すること。 945 c. 不正侵入検出シグネチャの情報は、常に最新の状態に保つこと。 946

② ファイアウォールサービス 947

a. インターネットから省内ネットワークへの不正アクセスを防止できるこ948 と。 949

b. IP アドレス・ポート番号のみではなく、ブラウザ以外のどのようなアプ950 リケーションがファイアウォールを通過するか識別することによりネッ951 トワーク上を流れる通信を可視化し、その通信を遮断する等の制御ができ952 ること。 953

c. IP 通信パケットの宛先/送信元 IP アドレス及び TCP/UDP ポート番号等954 を監視するため、運用設計にてファイアウォールポリシを決定し、設定し955 たファイアウォールポリシに従い、IP 通信パケットの処理<通過許可956 (ACCEPT)、廃棄(DROP)>が可能であり、その処理結果をログとし957 て記録できること。また、<拒否(REJECT)>処理も可能であること。 958

d. いわゆる DMZ については、セキュリティレベルに応じ複数のセグメント959 に分けられる構成とすること。 960

e. 最小特権機能を有する OS 又は同等のセキュリティ機能を用い、提供する961 こと。 962

f. パケットの許可及び拒否等をアクセス履歴として記録できること。 963 g. アクセス履歴情報としては、通信の送信元と宛先、要求されたサービス、964

使用されたプロトコル、日時、ソースポート、実行されたアクション等を965 含むこと。 966

h. ダイナミックNAT、スタティックNAT及びNAPT機能を提供すること。 967 i. TCP、UDP、ICMP 等をベースとしたアプリケーションサービスに対応968

できること。 969 j. 悪意のあるユーザからの偽装パケットを防止するため、セッション情報に970

基づいたフィルタリングを行うこと。 971

③ インターネットプロキシサービス 972

a. 「2.5.1. 認証基盤サービス」と連携した、プロキシ認証機能を提供するこ973 と。 974 公用タブレット及びスマートフォンもプロキシ制御を必要とし、プロキシ975 はセキュア PC 用とは別にすること。 976

Page 35: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

31

b. 以下のコンテンツフィルタリング機能を提供すること。 977 (i) コンテンツ(URL)フィルタリングができること。 978

(ii) フィルタリングに際しては、フィルタリング用データベースを持ち、そ979 れを参照することによりフィルタリングができること。 980

(iii) フィルタリングデータベースは、定期的にインターネット経由で最新の981 状態に更新できること。 982

(iv) 回線帯域以上の処理能力を有し、インターネット閲覧時にボトルネック983 とならないこと。 984

(v) フィルタリングをカテゴリで指定できること。 985 (vi) 特定の URL 又は URL カテゴリに該当する Web 閲覧の通信に対し、許986

可、禁止とする機能及び警告画面を表示し職員等の操作により閲覧可能987 とする機能を有すること。 988

(vii) 特定の URL をフィルタリングデータベースに任意に追加できること。 989 (viii) 特定の宛先や送信元 IP アドレスごとにフィルタリング設定及び解除で990

きること。 991 (ix) インターネットを対象とした HTTPS(TLS)で暗号化された Web 閲992

覧の通信を復号し証跡を取得すること。 993 (x) HTTPS(TLS)で暗号化された Web 通信の URL を復号した上で、通994

信制御ができること。 995 c. インターネット閲覧情報に対するマルウェア等対策機能を提供すること。 996 d. アクセスログを取得できること。 997 e. 取得したアクセスログを保存し、過去のログの検索ができること。 998 f. 取得したアクセスログを解析し、レポーティングできること。 999 g. 特定の URL 又は URL カテゴリに該当する Web 閲覧の通信に対し、記事1000

投稿等の書込みを制限する機能を有すること。 1001 h. 組織(グループ)単位及び個人(ユーザ)単位でのフィルタリングポリシ1002

の設定と適用が可能なこと。 1003

(オ) インターネット分離サービス 1004

(1) 基本要件 1005

a. 次期基盤システムは、インターネットからの直接的なサイバー攻撃を受け1006 ないよう、インターネット回線やインターネットに接点を有する情報シス1007 テム(クラウドサービスを含む。)から分離することが求められている。1008 一方、インターネット利用による情報収集等は当省業務遂行において重要1009 な作業となっている。これらを踏まえ、インターネットへの Web アクセ1010 スにおいてマルウェア侵入、外部の不正サーバとの通信による遠隔操作、1011

Page 36: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

32

情報の窃取、破壊等のリスクを低減するために、インターネット上の Web1012 コンテンツの実行環境を分離するサービスを提供すること。 1013

(2) 機能要件 1014

a. インターネット分離の方式は、コンテナ技術を利用した仮想ブラウザ方式1015 又は実行環境分離方式のサービスを提供すること。 1016

b. Web コンテンツの改変等を行わず、完全性を保った状態で表示できるこ1017 と。 1018

c. 全職員が使用できること。 1019 d. 利用者数は 11,600 人とし、同時接続数 6,000 以上に対応できること。 1020 e. インターネットに接続する際は、インターネット分離環境を経由すること1021

で、セキュア PC(非分離環境)から HTTP 及び HTTPS(TLS)による1022 直接通信を行うことがないようすること。 1023

f. 一般的なブラウザの画面表示と同等に Web コンテンツが表示できること。 1024 g. インターネット分離環境からインターネットに接続する際、ネットワーク1025

セキュリティサービスを経由すること。 1026 h. URL フィルタリング等で検知するような信頼性の低いサイトを特定の職1027

員のみが利用できるようにすること。 1028 i. インターネット上のファイルをダウンロードした際は、ウイルススキャン1029

及び振る舞い検知を行った上でファイルを指定の領域に保存できること。 1030 j. テキスト(文字情報)のコピー&ペーストを Web ブラウザとセキュア PC1031

間で行えること。 1032 k. Web ブラウザ上の情報を印刷できること。 1033 l. ファイルの種類に応じてファイルのダウンロード及びアップロードを制1034

御できること。 1035 m. セキュア PC にてインターネット上のサイトを閲覧しようとした際に自1036

動的にインターネット分離環境を使用すること。 1037 n. メール等に記載されているURLをクリックした際にイントラネット内の1038

URL なのか、インターネット側の URL なのかを自動判別し、適切なブ1039 ラウザが自動的に立ち上がること。 1040

o. セキュア PC において標的型メール等を開いてしまった場合においても、1041 インターネット上の C&C サーバ等と接続・通信ができないようファイア1042 ウォール等で防御すること。 1043

p. 本サービスとは別に、本サービスを使用せず前述「2.2.2(エ)(2)③ インタ1044 ーネットプロキシサービス」におけるホワイトリスト機能を使用した方法1045 で、特定の Web サイトへの接続も可能とすること。 1046

Page 37: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

33

q. インターネット分離環境からインターネットに接続する際、無操作状態の1047 継続による自動切断機能を実装してもよいが、その場合は、グループやユ1048 ーザごとに切断までの時間(無制限を含む。)を設定できること。 1049

2.2.3. 省外用ネットワーク 1050

(ア) 外部公開用 DNS サービス 1051

(1) 基本要件 1052

a. 外部との通信における名前解決を行う機能を提供すること。 1053 b. プライマリ及びセカンダリによる冗長構成としたサービスで提供するこ1054

と。また、DNS レコードデータが一元管理できること。 1055 c. 導入が予定されている ISP のセカンダリ DNS との連携情報を提供する1056

こと。 1057 d. JPRS ドメイン管理指定事業者として、現状の事業者からドメイン名につ1058

いて引継ぎを行い、その維持管理を行うこと。 1059 e. 本サービス上で、別の JP ドメイン(属性型、汎用型)を取得する必要が1060

ある際には、その取得代行を行うとともに、以降の維持管理を行うこと。 1061

(2) 機能要件 1062

a. ドメイン名に関する正引き、逆引きができること。ただし、逆引き機能を1063 実現するために当該ネットワークアドレスの情報について、そのCIDRを1064 管理する事業者と連携し、正引き時と逆引き時の応答結果に不一致が生じ1065 ないように留意すること。 1066

b. SOA、A、CNAME、PTR、MX、SPF、SRV 等の各レコードの登録依頼1067 ができること。 1068

c. サブドメインの設定数に制限がないこと。 1069 d. ゾーン転送制限を行うこと。 1070 e. ゾーン転送を必要としない場合は、ゾーン転送の停止を行うこと。 1071 f. いわゆるクラウドサービスを利用する場合には、その DNS 情報について1072

CNAME を使って、そのサービスをする事業者の DNS を参照させるよう1073 に設定ができること。 1074

g. 「meti.go.jp」及び「jpo.go.jp」のネットワーク上以外にある各サービス1075 に必要なホストに対する名前解決(サブドメインを含む。)には、A レコ1076 ードによる設定ではなく、CNAME に関する設定を行い、その事業者の1077 DNS による正引き処理を使うこと。 1078

h. DNS データベースに動的更新した際に、予め設定した生存時間を基に、1079

Page 38: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

34

使用されていないレコードを削除できること。 1080

(3) セキュリティ要件 1081

a. DNSSEC に対応した名前解決の要求に適切な応答をするための措置を講1082 ずること。 1083

(イ) リモートアクセスサービス 1084

(1) 基本要件 1085

a. インターネットを経由し、省内の資源の利活用が可能なセキュアな通信サ1086 ービスを提供すること。 1087 想定する利用機器は以下のとおりである。 1088

(i) セキュア PC 1089 (ii) 許可された公用スマートフォン及び、タブレット端末及び個人所有スマ1090

ートフォン(iOS、Android は必須) 1091 (iii) 個人所有 PC 1092

b. リモートアクセスサービスに必要なライセンス数は、以下数量以上提供す1093 ること。 1094 セキュア PC(アカウント数:7,000、同時接続数:2,600) 1095 許可された公用スマートフォン、タブレット端末及び個人所有スマ1096 ートフォン(アカウント数:5,000、同時接続数:1,000) 1097 個人所有 PC(アカウント数:2,000、同時接続数:1,000) 1098 なお、対象となるログインアカウントは、申請により使用権の付与、1099 期限による使用権の消去ができること。 1100

c. 運用開始後にライセンス追加する場合の費用について示すこと。 1101

(2) 機能要件 1102

① 共通要件 1103

a. 職員が、国内外にかかわらず、インターネット経由で次期基盤システムに1104 アクセスできること。 1105

b. 省外から接続する際には、「(参考 2)端末別サービス利用対応表」の機能1106 が利用可能なこと。 1107

c. 暗号化した状態でのスループットは、「2.2.2(ウ)(2)② インターネット接1108 続サービス」で提供されるインターネット回線帯域以上の性能を有するこ1109 と。 1110

d. アイドル状態が続いた場合には、クライアントとの接続を中央監視し任意1111

Page 39: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

35

のタイミングでセッションの切断が行えるか又は自動的にセッションを1112 切断するための時間設定ができること。 1113

e. 省内、省外の区別なく、適切な端末の管理手法であること。 1114

② セキュア PC 要件 1115

a. リモートアクセス時であっても、他のサービスに対するシングルサインオ1116 ン及び省内での利用時と同様のアクセスができること。 1117

b. セキュア PC に設定される DNS サーバ若しくは DNS サフィックスの情1118 報を基に、接続するネットワークが省内若しくは省外かを識別し、省外の1119 場合にはインターネット接続時に自動的に接続する機能であることが望1120 ましい。 1121

③ 許可された公用スマートフォン、タブレット端末及び個人所有スマートフォ1122 ン 1123

a. リモートアクセス時であっても、省内での利用時と同様のアクセスができ1124 ること。 1125

b. 操作終了時には、キャッシュの削除など端末には情報が残らない仕組みと1126 すること。 1127

c. メールの添付ファイル、ファイルサーバなどからのファイルダウンロード1128 については、ローカルに保存されない仕組みとすること。 1129

d. クライアントに専用のアプリケーションが必要な場合は、iOS、Android1130 端末で動作可能なこと。 1131

e. メール送信などのメール利用履歴が残せること。 1132

④ 個人所有 PC 1133

a. リモートアクセス時であっても、省内での利用時と同様のアクセスができ1134 ること。 1135

b. 操作終了時には、キャッシュの削除など端末には情報が残らない仕組みと1136 すること。 1137

c. ローカルに接続されているプリンタに対して、印刷の制限ができること。 1138 d. メールの添付ファイル、ファイルサーバなどからのファイルダウンロード1139

については、ローカルに保存されない仕組みとすること。 1140 e. 個人所有 PC とは独立した仮想的な環境でファイル編集・閲覧可能なこ1141

と。 1142 f. リモートアクセスサービス経由で送信したメール利用履歴が、個人所有1143

PC とは独立した環境に残せること。 1144

Page 40: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

36

(3) セキュリティ要件 1145

① 共通要件 1146

a. 暗号化された通信を用い、安全なリモートアクセスが実現できること。 1147 b. 接続時の認証は、2 要素以上の認証方式を講じること。 1148 c. 使用する暗号方式は、入札時点で CRYPTREC が公表する電子政府推奨1149

暗号リストに掲載されている方式を採用すること。また、証明書鍵長は1150 2,048bit 以上に対応し、通信鍵長は 256bit 以上に対応可能であること。1151 なお、次期基盤システムの運用中に当該暗号方式が危殆化した場合は、よ1152 り強度な暗号方式に変更ができること。 1153

d. 暗号化で使用する暗号化鍵については、定期的、セッション単位等の方法1154 による変更ができること。 1155

e. 許可されている端末のみ省内へ接続できる制限を掛けられること。 1156

② セキュア PC 要件 1157

a. BIOS パスワード、ID/Password、生体による主体認証、電子証明書、ワ1158 ンタイムパスワード等を採用した認証ができること。 1159

③ スマートフォン及び公用タブレット用アプリケーション 1160

a. 端末内にデータを残さない仕組みとすること。 1161 b. TLS を用いて通信の暗号化を行い、かつ、データを機器内に保持しない1162

等、セキュリティが維持された状態でメールが利用できること。 1163 c. メールアカウント、パスワードに加え、ログインごとに有効なワンタイム1164

パスワード又はマトリックス認証等を利用し、2 要素以上の認証を講じる1165 こと。 1166

2.3. 執務基盤サービス 1167

2.3.1. クライアント基盤サービス 1168

(ア) 共通要件 1169

(1) 基本要件 1170

a. セキュア PC を 12,300 台以上、災害用 PC を 100 台、 持込媒体ウイル1171 ススキャン専用 PC を 130 台、プレゼンテーション専用 PC を 30 台(「(参1172 考 4)拠点別機器設置台数一覧」を参照)用意すること。なお、持込媒体1173 ウイルススキャン専用 PC、災害用 PC、プレゼンテーション専用 PC の1174 台数については、「2.4.10. 持込媒体ウイルススキャン専用 PC」、「2.5.21. 1175

Page 41: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

37

災害用 PC」、「2.5.22. プレゼンテーション用 PC」を参照すること。 1176 b. 主体認証の要素として、生体での認証ができること。なお、認証機器は PC1177

内蔵型とすること。また、オフライン時においても、ローカル環境へログ1178 インできること。 1179

c. 生体による主体認証が利用できない場合には、代替の方法で認証できるこ1180 と。なお、その場合には、認証強度が著しく低下しないこと。 1181

d. 拠点被災時等に備え、他の拠点のネットワーク設備又はリモートアクセス1182 サービスを利用して職員が自身に貸与されているセキュア PC 以外のセ1183 キュア PC を用いて次期基盤システムへログインできること。なお、他者1184 のセキュア PC へのログイン権限を付与する際には、本人確認をした上で1185 行う運用を構築すること。 1186

e. OS は 64bit 版を提供すること。 1187 f. OS のサポート形態は、バージョンアップ作業を行うことで、常に最新の1188

機能を利用可能なクライアントライセンスを用意すること。 1189

(2) 機能要件 1190

a. IEEE802.1x 認証用の証明書を導入し、「2.4.3. 認証・検疫サービス」と1191 連携し、機器認証ができること。 1192

b. 内蔵するバッテリで、JEITA バッテリ動作時間測定法 Ver2.0 で 7 時間以1193 上使用できること。 1194

c. 電源投入から 1 分以内にログインプロンプトを表示すること。 1195 d. 搭載する OS 及びアプリケーションの推奨環境を満たすこと。また、グル1196

ープウェア機能、統合コミュニケーション、ワープロ機能を同時に利用す1197 る場合においても実用に耐える動作環境を提供すること。 1198

e. モバイルプリンタを利用するためのドライバ類を全てインストールする1199 こと。 1200

f. スピーカ、マイク及びカメラが内蔵されていること。 1201 g. 電圧は AC100V~240V に対応していること。 1202 h. 「2.2.3(イ) リモートアクセスサービス」を利用できること。 1203 i. 入替え、故障時等にも各種アプリケーションの設定を引継ぐこと。 1204 j. Bluetooth V4.2 以上に準拠すること。 1205

(3) ネットワークインタフェース 1206

a. IEEE 802.11a/b/g/n/ac に対応した無線 LAN が利用できること。 1207

Page 42: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

38

(4) 外部接続 1208

a. 当省が別途準備する外部ディスプレイに HDMI で接続できること。 1209 b. 上記外部ディスプレイを用いて、マルチディスプレイ表示ができること。 1210 c. 外部ディスプレイの設定変更には、PC の再起動を必須としないこと。 1211

(イ) セキュリティ要件 1212

a. セキュア PC には、当省が許可したデバイスのみを接続できること。 1213 b. セキュア PC のディスクの全領域を暗号化すること。 1214 c. セキュア PC のディスク領域は「2.4.9. エンタープライズモビリティ管理1215

(EMM)サービス」等の機能でリモート削除できること。 1216 d. セキュリティチップ(TPM)を搭載しており、TCGv1.2 以上に準拠して1217

いること。 1218 e. 電磁記憶媒体の暗号化に係る鍵管理は耐タンパ性を向上させるため、セキ1219

ュリティチップ(TPM)内に保管すること。 1220 f. 認証情報を保存、通信する場合には暗号化を行うこと。 1221 g. セキュア PC は、次期基盤システムのドメインへログインする際に生体認1222

証と ID/Password 等の生体認証とは異なる認証を併せた多要素認証を行1223 うこと。また、スタンドアロン PC の認証方式については、生体による主1224 体認証ではなく ID/Password 方式とすること。 1225

h. プレゼンテーション用 PC は、LAN サービスの対象外とするため、1226 IEEE802.1x 認証用の証明書を導入しないこと。 1227

i. セキュア PC は、生体による主体認証情報の登録・削除・変更機能を有す1228 ること。なお、認証情報を「2.5.1. 認証基盤サービス」へ通信する際には1229 生体による主体認証情報を送信しないこと。 1230

j. 盗難等により生体による主体認証情報の電子データが危殆化した場合、生1231 体による主体認証情報を変更せずに不正アクセス等を回避できること。 1232

k. セキュア PC に接続する外部電磁的記録媒体については、許可を受け利用1233 登録された職員のみが、型番及び個体識別番号単位で予め登録されたデバ1234 イスのみを接続できるようにすること。 1235

l. のぞき見防止の偏光フィルタを提供すること。または、のぞき見防止機能1236 を有すること。なお、タッチパネル機能を有する PC を提案し、偏光フィ1237 ルタの提供となる場合には、当該タッチパネル機能に対応したものを提供1238 すること。 1239

m. セーフモード起動時において、認証強度を低下させないため、予め、管理1240 者以外がログインできない設定を実施しておくこと。 1241

n. セキュア PC 及びスタンドアロン PC 起動時に、BIOS(UEFI も含む。)、1242

Page 43: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

39

ブートローダ及びその他のプログラムファイル等のファームウェアを読1243 込む際に、改ざんの有無を検出する機能を持つこと。 1244

(ウ) PC 要件 1245

a. 軽量な一体型のノート PC であること。なお、キーボードが分離しない1246 2in1(コンバーチブル)タイプを提案してもよい。 1247

b. 画面のサイズは、13 インチ以上であること。 1248 c. PC 端末の重量は、1.0kg 以下であること。 1249 d. 電源供給用を含まずに USB 3.0 ポートを内蔵で TypeA ポートを含め 21250

ポート以上備えること。 1251 e. キーボードは、JIS 標準配列に準拠していること。また、キーピッチは1252

18mm 以上であること。 1253 f. CPU は Intel® Core™ i5(Core i5-8250U)相当以上であること。 1254 g. 解像度は 1920×1080 以上であること。 1255 h. 盗難防止用ロック器具の取り付け穴が搭載されていること。 1256 i. 記憶ディスク装置は SSD128GB 以上内蔵していること。また、ユーザデ1257

ータ領域は 1 アカウント当たり 20GB 以上とすること。なお、1 端末当た1258 り最大 3 アカウントが利用するものとする。 1259

j. メモリは、8GB 以上であること。 1260

2.3.2. 個別業務用仮想デスクトップサービス 1261

(ア) 基本要件 1262

a. セキュア PC から使用できる個別業務用の仮想化されたデスクトップ環1263 境を提供すること。また、個別の業務処理システム(「(参考 6)現行基盤1264 情報システムリソース」を参照)や府省共通システムを利用できること。 1265

b. 個別業務用の仮想化されたデスクトップ環境として総利用者数 700 名、1266 最大同時接続数 700 ユーザ利用可能な環境を提供すること。 1267

c. 仮想デスクトップは専有方式(フルクローン方式等)を基本とするが、個1268 別業務ごとに共有方式を用いて柔軟にリソース配分を行うことも可とす1269 る。 1270

d. 24 時間運用や特殊ドライバの導入等、内容の異なる各業務に合わせて、1271 個別に OS 等の設定を変更すること。 1272

e. 当省が提供する個別業務システム用ソフトウェア等をインストールする1273 こと。 1274

f. 運用期間中、職員の求めに応じ、仮想デスクトップの作成、変更等の作業1275 を実施すること。 1276

Page 44: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

40

g. ユーザアカウントについては共用型ではなく、個別アカウントのログイン1277 履歴等の証跡管理ができるようにすること。 1278

(イ) 機能要件 1279

(1) 仮想デスクトップ環境 1280

a. Intel Xeon プロセッサーE5 相当以上の CPU において、1 コア当たり 31281 仮想デスクトップ以下の割当てとすること。 1282

b. 1 仮想デスクトップ当たりのメモリは 4GB 以上とすること。 1283 c. ディスクストレージは 32GB 以上が利用可能であること。 1284 d. 個別業務用仮想デスクトップサービス用に確保しているリソース(CPU、1285

メモリ、ディスクストレージ)の範囲内で、CPU、メモリ、ディスク容量1286 の割当てを柔軟に変更した仮想デスクトップを用意できること。 1287

e. 適切なネットワークインタフェースとすること。 1288 f. 解像度は、1920×1080 以上であること。 1289 g. 「2.3.3. 複合機サービス」で提供される機能が利用できること。 1290

(2) 仮想デスクトップ配信 1291

a. どの職員がどの仮想デスクトップ環境にアクセスできるかを管理できる1292 こと。 1293

b. 仮想デスクトップ環境の「使用中」、「アイドル状態」、「切断状態」等のス1294 テータスを管理できること。 1295

c. 仮想デスクトップ環境の割当てリソースを管理できること。 1296 d. 仮想デスクトップ環境にインストールする OS 及びアプリケーションを1297

職員に割当てられること。 1298 e. 仮想デスクトップ環境を任意のグループで共通化できること。 1299 f. ICA、RDP、PCoIP 等の低帯域で利用可能な画面転送プロトコルを利用1300

すること。 1301 g. 仮想デスクトップ環境のシステム領域に対する、職員の操作制限ができる1302

こと。 1303 h. 仮想デスクトップは申請に応じて払い出し、利用終了時に初期化できるこ1304

と。 1305 i. 複数種類の仮想デスクトップ環境を提供すること。なお、現行基盤システ1306

ムの仮想デスクトップマスタパターン一覧については資料閲覧(サービス1307 仕様書 11.2 仮想デスクトップ配信 別紙 3)にて閲覧可能である。 1308

Page 45: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

41

(3) 個別アプリケーション配信 1309

a. 仮想デスクトップを共有方式で提供する場合は、個別アプリケーションを1310 仮想化し配信できること。専有方式で提供する場合は、個別アプリケーシ1311 ョンを仮想化し配信できる機能は必須とはしない。 1312

b. 配信されるアプリケーションは仮想デスクトップ上で直接セットアップ1313 することなく利用できること。 1314

c. 複数バージョンの同一ソフトウェアの共存ができること。 1315 d. 仮想化したアプリケーションが正常に動作しない場合は、担当職員と協議1316

の上、対応すること。 1317

(4) ライセンス管理 1318

a. アプリケーションの所有ライセンス数と使用数を管理できること。 1319

(ウ) セキュリティ要件 1320

a. 仮想デスクトップの OS 及びアプリケーションにパッチ等の適用を行っ1321 た場合、再起動後に反映されること。 1322

b. 許可されたデバイスのみを接続できるようにすること。 1323

2.3.3. 複合機サービス 1324

(ア) 基本要件 1325

a. 印刷、コピー、FAX 及びスキャン機能を備える複合機を各拠点に提供す1326 ること。 1327

b. 必要な台数については、「(参考 4)拠点別機器設置台数一覧」を参照する1328 こと。また、現在使用している機器 1 台当たりの年間想定印刷枚数につい1329 ては「(参考 8)想定印刷枚数一覧」を参照すること。 1330

c. 職員が利用する複合機を簡易に設定できるツールを提供すること。 1331 d. 複合機の設定情報の変更をネットワーク経由でできること。 1332 e. 最大消費電力は、1,500W 以下であること。 1333 f. 電圧は、100V、50/60Hz で動作すること。 1334 g. 国際エネルギースタープログラムのTEC方法による標準的消費電力量が、1335

5.0kWh 以下であること。 1336 h. ウォームアップに要する時間は電源投入時 40 秒以下、スリープ時 30 秒1337

以下であること。 1338 i. 以下の用紙トレイを有すること。 1339

(i) 複数の給紙トレイを装着することで A4 判の用紙を合計 1,000 枚以上1340 格納できること。 1341

Page 46: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

42

(ii) 上記とは別に A3、A4、B4 及び B5 判の用紙を 500 枚以上格納できる1342 給紙トレイを 2 つ以上装着できること。 1343

(iii) オプションを装着した通常使用時(手差しトレイ等はたたみ、A3 用紙1344 トレイ及び両面印刷ユニット等を装着した状態。)の外形寸法は、幅1345 700×奥行き 760mm 以内であること。また、高さは 850mm 以上とな1346 るよう、必要に応じて台等を用いて調節すること。 1347

j. 100BASE-TX に対応した LAN ポートを有すること。 1348 k. 1 筐体でコピー、プリンタ、FAX 及びスキャナ機能を提供すること。 1349 l. 各機能に必要なソフトウェア(プリンタドライバ/スキャナドライバ等)1350

が必要な場合は、提供すること。 1351 m. キャスターを装着し、移動できること。 1352

なお、高さを調節するための台等を用いる場合には、台等にキャスターを1353 装着すること。 1354

n. 稼働時の騒音は、75dB 以下であること。 1355 o. DHCP クライアント機能を提供すること。 1356 p. 災害時等、データセンタとの通信が断絶した場合においても、USB 接続1357

する等、PC から複合機への印刷処理が可能であること。 1358 q. ハードディスクを搭載する場合には、データの暗号化等により情報漏えい1359

対策を講じること。 1360 r. 通信帯域を占有しないよう、可能な限り印刷データを圧縮する等の対策を1361

講じること。 1362 s. 複合機に必要なトナー等の消耗品(用紙を除く。)の供給を含む保守に係1363

る業務に関しては、本調達において印刷数に応じた単価契約とする。 1364 t. 用紙については、本調達とは別に購入する。 1365 u. 複合機は集中管理され、故障やインク容量等の状態の把握が可能であるこ1366

と。 1367 v. 何らかの原因(トナーの不足時など)により、印刷ができない状態になっ1368

た場合、液晶画面等にエラーメッセージを表示すること。また、エラーメ1369 ッセージの種類によって起きている事象が識別できること。 1370

w. 運用期間中に変更(撤去・移設)可能な台数について当省と協議の上で決1371 定すること。 1372

x. 複合機の利用状況を毎月の報告時に報告すること。 1373

(イ) 機能要件 1374

(1) プリンタ機能 1375

a. 印字方式は、電子写真方式と同等の性能を提供すること。 1376

Page 47: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

43

b. 印刷速度はカラー毎分 30 枚以上、モノクロ毎分 35 枚以上(普通紙、A41377 横、片面、5%印字比率)であること。また、両面印刷時の速度はカラー1378 毎分 30 ページ以上、モノクロ毎分 35 ページ以上(普通紙、A4 横、両面、1379 5%印字比率)であること。 1380

c. 印刷解像度は、600dpi(解像度補正時を除く。)以上であること。 1381 d. 1 枚目の印刷出力時間は、10 秒以下(レディ時)であること。 1382 e. 印刷時、プリンタ搭載フォントによる置換を行わない設定ができること。1383

A3、A4、B4 及び B5 判の普通紙及び再生紙に両面印刷ができること。 1384 f. 手差しトレイ等から、郵便はがき、定形封筒(長形号、洋形長号)、定形1385

外封筒(角形 2 号)及びラベル印刷ができること。 1386 g. 集約印刷ができること。 1387 h. 拡大、縮小印刷ができること。 1388 i. 印刷品質(精密、粗い等)設定ができること。 1389 j. 白黒、カラー印刷の指定ができること。 1390

k. 暗証番号等による認証印刷機能を有すること。 1391 なお、「2.3.4. フロアプリンタサービス」と連携することは求めない。 1392

(2) コピー機能 1393

a. 自動原稿送り装置を用いて両面読み取りができること。 1394 b. ミックスサイズ原稿の原稿サイズ自動読み取りができること。 1395 c. 複写倍率は、25%から 400%まで設定できること。 1396 d. コピー速度は、カラー毎分 30 枚以上、モノクロ毎分 35 枚以上(普通紙、1397

A4 横、片面、5%印字比率)であること。また、両面コピー時の速度はカ1398 ラー毎分 30 ページ以上、モノクロ毎分 35 ページ以上(普通紙、A4 横、1399 両面、5%印字比率)であること。 1400

e. 1 枚目のコピー出力時間は、モノクロ利用時において、5.5 秒以下(レデ1401 ィ時)であること。 1402

f. プリント出力中に、その機能を停止させることなく、原稿の読込みができ1403 ること。また、割り込みコピーができること。 1404

(3) FAX 機能 1405

a. ミックスサイズ原稿の原稿サイズ自動読み取りができること。 1406 b. 最大電送速度(G3 モード)は、33.6kbps 以上であること。 1407 c. 送受信時の最大原稿サイズは、A3 判以上であること。 1408 d. FAX の排紙トレイは、コピー、プリンタの排紙トレイと別にできること。 1409 e. 情報通信ネットワーク産業協会が制定した FASEC 1 に適合した FAX セ1410

Page 48: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

44

キュリティ機能を提供すること。 1411

(4) スキャナ機能 1412

a. 自動原稿送り装置を用いて両面読み取りができること。 1413 b. ミックスサイズ原稿の原稿サイズ自動読み取りができること。 1414 c. 読み取り速度は、カラー、モノクロともに両面原稿で毎分 19.6 ページ以1415

上(A4 横 300dpi)であること。 1416 d. 最大読み取り解像度は、600dpi 以上であること。 1417 e. 機器内に保存した読み取りデータを、電子メールで個人の指定するメール1418

アドレスに送信できる他、Web ブラウザ又は専用ソフト等により個人の1419 指定する場所(サーバ上のフォルダ等)に保存できること。 1420

f. 機器内に保存された読み取りデータは、一定期間で自動的に消去されるこ1421 と。その期間は設定ができること。 1422

g. 最大読み取りサイズは、A3 判以上であること。 1423 h. 複数のページを 1 つのファイルにして出力できること。 1424 i. 出力フォーマットは TIFF、JPEG 及び PDF 形式で出力できること。 1425 j. スキャナドライバは、TWAIN に対応していること。 1426

k. プリント出力中に、その機能を停止させることなく、原稿の読込みができ1427 ること。また、割り込みコピーができること。 1428

(5) ログ機能 1429

a. 複合機ごとに、コピー、プリント、FAX の出力枚数又は面数のログを記1430 録し、全複合機のログを集計できること。 1431

b. ログは最低でも直近 1 年間分を常時参照できるようにし、それより過去1432 分は別の媒体に保存すること。契約終了後は、CSV 形式等により DVD 等1433 のメディアに保存し、提供すること。 1434

(ウ) セキュリティ要件 1435

a. 「 IEEE Std 2600.1 TM -2009,Protection Profile for Hardcopy 1436 Devices,Operational Environment A Version 1.0」(最新版を参照するこ1437 と。)又は「U.S. Government Approved Protection Profile - U.S. 1438 Government Protection Profile for Hardcopy Devices Version 1.0(IEEE 1439 Std. 2600.2 TM-2009)」(最新版を参照すること。)と同等以上のセキュ1440 リティ要件に適合した ISO/IEC 15408(Common Criteria)認証を取得1441 していること。 1442 なお、提案する複合機が CC 認証の取得申請中の場合、当該製品が IT セ1443

Page 49: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

45

キ ュ リ テ ィ 評 価 及 び 認 証 制 度 ( JISEC ) の Web サ イ ト1444 (https://www.ipa.go.jp/security/jisec/index.html)(最新版を参照するこ1445 と。)にある「評価・認証中リスト」(最新版を参照すること。)に掲載さ1446 れている製品であり、かつ、当該製品の一世代前のモデルが当該認証を取1447 得していることを証明すること。 1448

b. 平時は USB 接続等が容易にできない対策を施すこと。ただし、災害時等1449 の緊急時には USB 接続等による印刷ができるようにすること。 1450

c. 複合機の各機能において、読み取ったデータをハードディスクに蓄積する1451 場合は、蓄積したデータの消去又は暗号化等を実行する機能を有すること。 1452 なお、ハードディスクを有しない機種にあっても、同等の機能を有するこ1453 と。 1454

d. 複合機に搭載されたソフトウェア(独自開発ソフトウェア、汎用ソフトウ1455 ェア等)を更新又は修正プログラムを組み込む場合は、原則保守実施者の1456 技術員を設置場所に派遣し、当該作業を実施することとし、インターネッ1457 トや無線通信を利用した自動更新等は不可とすること。 1458

e. 利用環境に応じた適切なセキュリティ設定を実施すること。 1459 f. 複合機が備える機能のうち利用しない機能を停止すること。 1460 g. LAN サービスと FAX 等に使用する公衆通信回線が、複合機の内部にお1461

いて接続されないようにすること。 1462 h. 複合機をインターネットに直接接続しないこと。 1463 i. ハードディスク等の全領域完全消去機能(上書き消去機能)を備える複合1464

機については、当該機能を活用することにより複合機内部の情報を抹消す1465 ること。当該機能を備えていない複合機については、複合機内部に保存さ1466 れている情報の漏えいが生じないための対策を講ずること。 1467

j. 複合機内に保存された、スキャンデータ、セキュアプリントデータは、一1468 定期間で自動的に消去されること。なお、期間についてはスキャンデータ、1469 セキュアプリントデータそれぞれに設定できることとし、更に機器ごとに1470 も設定変更できること。 1471

k. スキャナには、スキャンデータを職員の電子メールアドレスへ送信する機1472 能を搭載し、添付ファイルとなるスキャンデータについては、利用者の選1473 択により、パスワード等を付与して暗号化できること。 1474

l. 同じ拠点内でしか印刷ができないように制御を行うこと。 1475

Page 50: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

46

2.3.4. フロアプリンタサービス 1476

(ア) フロアプリンタ共通要件 1477

(1) 基本要件 1478

a. 必要な台数については、「(参考 4)拠点別機器設置台数一覧」を参照する1479 こと。また、現在使用している機器 1 台当たりの年間想定印刷枚数につい1480 ては「(参考 8)想定印刷枚数一覧」を参照すること。 1481

b. 600dpi 以上の解像度を有すること。 1482 c. プリントデータの印刷中止が可能なこと。 1483 d. A3、A4、B4 用紙に印刷が可能なこと。 1484 e. 両面印刷が可能なこと。 1485 f. 2 ページ及び 4 ページを 1 ページに集約して印刷が可能なこと。 1486 g. A3、A4、B4 サイズのイメージの拡大・縮小印刷が可能なこと。 1487 h. 三段以上の給紙トレイを有し、また手差し給紙も可能なこと。 1488 i. A3、A4 用紙は、給紙トレイから印刷が可能であること。 1489 j. B4 用紙は、手差しトレイから印刷が可能であること。 1490

k. キャスター付きとし、ストッパ機能を有すること。ただし、外付けでの提1491 供も可能とする。 1492

l. 10BASE-T/100BASE-TX のネットワーク接続が可能なこと。 1493 m. ネットワーク経由でプリンタの総印刷枚数又は面数を集計できること。 1494 n. プリンタの状態(使用可否、出力中)が確認できること。 1495 o. フロアプリンタに必要なトナー等の消耗品(用紙を除く。)は別途調達と1496

し、発注後速やかに納品すること。 1497 p. フロアプリンタが常時正常な状態で使用できるように、必要に応じて技術1498

員を機器設置場所に派遣して、点検・整備を行うこと。 1499 なお、フロアプリンタの保守に係る業務に関しては、本調達におけるサー1500 ビス契約の保守に含む。(複合機のように単価契約ではない。)また、トナ1501 ー等の消耗品については、本調達とは別に購入する。 1502

(2) 機能要件 1503

a. セキュア PC における OS の標準印刷機能から、フロアプリンタへ印刷で1504 きること。 1505

b. 人事異動等があった場合や通常使うフロアプリンタが故障した場合にも、1506 簡便な方法でフロアプリンタを選択できること。なお、グルーピングの詳1507 細は、担当職員と協議の上、決定する。 1508

c. 予め指定した有効期限を超過した印刷ジョブを自動的に削除できること。 1509

Page 51: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

47

d. プリンタの総印刷枚数(面数)を一括して集計できること。 1510 e. 暗証番号等による認証印刷機能を有すること。 1511

なお、「2.3.3. 複合機サービス」と連携することは求めない。 1512 f. 同じ拠点内でしか印刷ができないように制御を行うこと。 1513

(イ) フロアプリンタ(モノクロ)要件 1514

(1) 基本要件 1515

a. A4 用紙で毎分 30 枚以上(片面)の印刷が可能なこと。 1516 b. A4 用紙 550 枚が給紙可能なこと。 1517 c. プリンタ全体で 2,000 枚以上給紙可能であること。 1518 d. 幅 670mm×奥行き 828mm 以下であること。キャスターを外付けで提供1519

する場合、外付けされた機器もサイズに含めるものとする。 1520 e. 消費電力が最大 1,500W 以下かつ、100V-15A 以下であること。 1521 f. 騒音が稼働時 59dB 以下、待機時 39dB 以下であること。 1522 g. 使用状態でファーストプリント時間が 10 秒以内であること。 1523 h. 120 万枚(面数)以上の印刷が可能な耐久性を有すること。 1524

(ウ) フロアプリンタ(カラー)要件 1525

(1) 基本要件 1526

a. カラーレーザー方式又はカラーLED 方式であること。 1527 b. A4 用紙でモノクロ印刷、カラー印刷ともに毎分 30 枚以上(片面)の印1528

刷が可能なこと。 1529 c. A4 用紙 350 枚が給紙可能なこと。 1530 d. プリンタ全体で 1,000 枚以上給紙可能であること。 1531 e. 幅 640mm×奥行き 699mm 以下であること。キャスターを外付けで提供1532

する場合、外付けされた機器もサイズに含めるものとする。 1533 f. 消費電力が最大 1,500W 以下かつ、100V-15A 以下であること。 1534 g. 騒音が稼働時 65dB 以下、待機時 48dB 以下であること。 1535 h. 使用状態でファーストプリント時間がモノクロ印刷時 15 秒以内、カラー1536

印刷時 30 秒以内であること。 1537 i. ウォームアップ時間が 3 分以内であること。 1538 j. 60 万枚(面数)以上の印刷が可能な耐久性を有すること。 1539

Page 52: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

48

2.4. セキュリティ基盤サービス 1540

2.4.1. 基本要件 1541

(ア) セキュリティコンセプト 1542

a. 次期基盤システムにおいては、外部からの攻撃に対するセキュリティ対策1543 のみでなく、内部でのセキュリティ対策、外部の情報システムに対して悪1544 影響を与えないためのセキュリティ対策等、総合的なセキュリティ対策を1545 講じること。 1546

b. それぞれのセキュリティ対策は、多層防御の観点から、単一点のみで講じ1547 ることとはせず、各サービス、機器、通信経路上等の複数点において、複1548 合的に講じること。ただし、同一点で同一の方式の対策を複数施すなどの1549 重複が生じないよう最適な配置とし、かつ、適切にセキュリティ方式を選1550 択すること。 1551

c. 要求仕様書 4.7.1.に記載の規程や各種ガイドライン等(最新版)を遵守す1552 ること。 1553

d. 要求仕様書 4.7.2.に記載の政府・省庁規程及び各種ガイドラインの動向に1554 ついて留意すること。 1555

e. 遵守すべき情報セキュリティ関連規程等に準じたシステムとするため、上1556 記 c.及び d.記載の規程やガイドライン等を踏まえた物理構成、論理構成1557 (論理分割、DMZ 等)及びサーバ、端末機能等を実装すること。 1558

f. ハードウェアリソースの逼迫時、システム障害時及び機器の故障時にもセ1559 キュリティレベルが低下しないような製品及びサービスの構成とするこ1560 と。 1561

g. 次期基盤システムを構成する製品において、瑕疵、技術情報の漏えい等に1562 より重大なセキュリティ脅威の発生又はそのおそれがある場合は、速やか1563 に交換などの対応を行うこと。 1564

(イ) 構築時のセキュリティ対策 1565

a. 次期基盤システム構築に当たり、要求仕様書「3.3.2(ア)(10) セキュリティ1566 共通設計書」で定めたセキュリティ要件に従い実施すること。また、各サ1567 ービスのセキュリティリスクとそれに対する対応策を明示すること。 1568

2.4.2. マルウェア等対策サービス 1569

(ア) 基本要件 1570

a. ウイルス、ワーム等、悪意のあるソフトウェアに加え、スパイウェア、ア1571

Page 53: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

49

ドウェア等を含めたマルウェア等対策を講じること。 1572 b. マルウェア等の脅威に対して、アプリケーションの振る舞い検知が実施で1573

きること。また、セキュア PC ではエンドポイントにおいて、アプリケー1574 ションの振る舞い検知を含むマルウェア対策が実施できること。 1575

c. 侵入したマルウェア等の感染防止策として、感染源を検知し、不正通信を1576 監視及び遮断すること。また、マルウェア等の侵入及び拡大防止等の観点1577 から物理ネットワークで分ける方式又は論理的な仮想ネットワークのセ1578 グメンテーションで分ける方式を採用すること。 1579

d. エンドポイントにおけるマルウェア侵入時の検知・対応(EDR: Endpoint 1580 Detection and Response)を目的とした機能を提供すること。 1581

e. Web 経由のマルウェア等における入口対策(マルウェア等を含む有害サ1582 イトの遮断)及び出口対策(アップロード先への通信遮断)を実施するた1583 めに、侵入検知防御機能等による通信の振る舞いの監視及び Web フィル1584 タリングによる検知並びに遮断が行えること。 1585

f. 不正プログラムの検知及び除去の確実性を向上し、被害を低減するため、1586 想定される感染経路(エンドポイント、ゲートウェイ等)で、異なる定義1587 ファイルを用いる不正プログラム対策製品を組合せる、又は、定義ファイ1588 ルパターンマッチングや振る舞い検知等の異なる技術を用いる製品を導1589 入すること。 1590

g. マルウェア等対策ソフトウェアは常駐可能で、リアルタイムでのマルウェ1591 ア等対策を行えること。ただし、「2.5.12. 共有ストレージサービス」上の1592 暗号化(「2.4.5(イ)(1)領域暗号化機能」による暗号化は除く。)されていな1593 いファイルに関しては、1 週間に 1 回以上、スキャンを行えること。また、1594 暗号化ファイルはセキュア PC で使用する際にウイルスチェックが行わ1595 れること。 1596

h. マルウェア等を検出した場合、無害化した上で、検出及び無害化したログ1597 を取得するとともに、結果を担当職員に電子メールで通知できること。 1598

i. メールの送受信において、マルウェア等が添付されていることを検出した1599 場合、無害化した上で、検出及び無害化したログを取得するとともに、結1600 果を担当職員に電子メールで通知できること。 1601

j. 標的型攻撃メール等の不審なメールを受信した際、職員が当該メールにつ1602 いてヘッダ情報等を残したまま専用メールボックス等に簡易に届出でき1603 る仕組みを有すること。 1604

k. 各種サーバ、セキュア PC 及びスタンドアロン PC へのサービスパック及1605 びセキュリティパッチ、ソフトウェアの修正プログラム、マルウェア等対1606 策ソフトウェアのパターンファイルについて、適用できること。 1607

Page 54: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

50

l. パターンファイルの配布は自動化可能であり、集中管理できること。 1608 m. マルウェア等対策サービスの不具合により、パターンファイルの適用を自1609

動で行えない場合は、手動により適用できること。 1610 n. パターンファイルの不具合が判明した場合等、適切なパターンファイルに1611

ロールバックすることができること。 1612 o. マルウェア等に感染した疑いのある機器(サーバ(仮想サーバを含む)、1613

端末等)を検知、認知等した場合、手動及び自動で LAN からの隔離を行1614 うことができること。 1615

p. サーバ装置及び端末について、内部への侵入を低減するため、以下を例と1616 する対策を行うこと。 1617

(i) 不要なサービスについて機能を削除又は停止する。 1618 (ii) 不審なプログラムが実行されないよう設定する。 1619

(iii) パーソナルファイアウォール等を用いて、サーバ装置、端末間及び相互1620 に入力される通信及び出力される通信を必要最小限に制限する。 1621

q. USB メモリ等の外部デバイスを利用した内部への侵入を低減するため、1622 以下の対策を行うこと。 1623

(i) 許可を受け利用登録された職員のみが、型番及び個体識別番号単位で予1624 め登録された外部デバイスのみを接続できるようにすること。 1625

(ii) 外部デバイスをサーバ装置及び端末等に接続する際、マルウェア等対策1626 ソフトウェアを用いて検査すること。 1627

(iii) サーバ装置及び端末について、自動再生(オートラン)機能を無効化す1628 ること。 1629

(iv) サーバ装置及び端末について、スマートフォン等を含め、使用を想定し1630 ない機器の接続を無効化すること。 1631

(v) 省内ネットワーク上の端末に対する外部デバイスの接続を制御及び管1632 理するための製品やサービスを導入すること。 1633

r. マルウェア等対策ソフトウェアの設定は職員が変更できないこと。 1634 s. パターンファイルの配布時にオフラインの PC については、オンラインに1635

なった時点で、全ての配布すべきパターンファイルの配布ができること。 1636 t. 振る舞い検知を提供する機能において、過検知又は誤検知が発生した場合1637

に、調整を行える構成とすること。 1638

(イ) サーバ系マルウェア等対策 1639

a. 全てのサーバにマルウェア等対策を講じること。 1640 b. 情報窃取や破壊等の攻撃対象となる蓋然性が高いと想定される、認証サー1641

バやファイルサーバ等の重要なサーバにおけるマルウェア等の侵入拡大1642

Page 55: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

51

を防止するため、以下の対策を行うこと。 1643 (i) 重要サーバについては、省内ネットワークを複数セグメントに区切った1644

上で、重要サーバ類専用のセグメントに設置し、他のセグメントからの1645 アクセスを必要最小限に限定すること。また、インターネットに直接接1646 続しないこと。 1647

(ii) 認証サーバについては、セキュア PC から管理者権限を狙う攻撃(辞書1648 攻撃、ブルートフォース攻撃等)を受けることを想定した対策を講ずる1649 こと。 1650

c. 侵入したマルウェア等の拡散防止やサーバにおける調査活動等を即時に1651 防止するため、パターンマッチ及び振る舞いによる検知及び遮断が行える1652 こと。 1653

d. ハッシュ値や、IOC(複数のソースからの侵入イベントやマルウェアイベ1654 ントなどを相互に関連付ける機能)等の手法を用いた検査が可能であるこ1655 と。 1656

e. OS のプロセスやメモリ、レジストリへの不正なアクセスや書込みを監視1657 し、脆弱性を突く不審な動作を検知及び防御可能なこと。 1658

f. マルウェアに感染したサーバを隔離する機能を提供すること。 1659

(ウ) セキュア PC 系マルウェア等対策 1660

a. セキュア PC にマルウェア等対策を講じること。 1661 b. 緊急時の各種ソフト強制配布(OS/マルウェア等対策/各種アプリケーショ1662

ンなど)機能を有すること。 1663 c. 侵入したマルウェア等の拡散防止やセキュア PC における調査活動等を1664

即時に防止するため、パターンマッチ及び振る舞いによる検知及び遮断が1665 行えること。 1666

d. 標的型攻撃による組織内部への侵入を低減するため、入口対策を講ずるこ1667 と。 1668

e. 標的型攻撃の可能性がある電子メールを職員が識別できること。 1669 f. 端末の管理者権限アカウントの乗っ取りを防止するため、以下の対策を行1670

うこと。 1671 (i) 不要な管理者権限アカウントを削除すること。 1672

(ii) 管理者権限アカウントのパスワードは、容易に推測できないものに設定1673 すること。 1674

g. 受信メール、内部からの Web 閲覧に対しては、振る舞い検知による対策1675 を実施すること。 1676

h. 公用タブレット、公用スマートフォンに対して、マルウェア対策を実施す1677

Page 56: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

52

ること。 1678 i. ハッシュ値や、IOC(複数のソースからの侵入イベントやマルウェアイベ1679

ントなどを相互に関連付ける機能)等の手法を用いた検査が可能であるこ1680 と。 1681

j. OS のプロセスやメモリ、レジストリへの不正なアクセスや書込みを監視1682 し、脆弱性を突く不審な動作を検知及び防御可能なこと。 1683

k. マルウェアに感染したセキュア PC を隔離する機能を提供すること。 1684

2.4.3. 認証・検疫サービス 1685

(ア) 基本要件 1686

a. 有線 LAN 接続の認証において、EAP 及び IEEE802.1x のサプリカント1687 としての認証を行うこと。 1688 なお、標準で用いる形式はセキュリティの強化を図るため EAP-TLS 方式1689 とすること。また、サーバルーム内等にて可搬性のない機器については検1690 疫対象外又は MAC アドレス認証等での認証も可能とする。 1691

b. 無線 LAN 接続の認証において、WPA2、IEEE802.11i に準拠した EAP1692 及び IEEE802.1x のサプリカントとしての認証を行うこと。また、標準1693 で用いる形式はセキュリティの強化を図るため EAP-TLS 方式とするこ1694 と。 1695

c. OS 及びアプリケーション等の修正プログラムが適用されているか否か、1696 マルウェア等対策が講じられ、最新のパターンファイルが適用されている1697 か否か等を判断基準として、十分にセキュリティ対策が講じられているセ1698 キュア PC のみ、次期基盤システムのサービスを利用できること。 1699

d. 前述の機能は、省内及びリモートアクセスサービスにより省外から次期基1700 盤システムに接続する全てのセキュア PC に適用することとし、これを実1701 現するために、検疫サービスを用いること。なお、検疫を受けるために必1702 要なソフトウェアは本調達の範囲内とする。 1703

(イ) 機能要件 1704

a. 次期基盤システムに接続する PC 等の認証及びパッチ適用等のセキュリ1705 ティ対策を有していることを確認し、条件に合致しない場合は隔離するこ1706 と。 1707

b. 省内又は外部から次期基盤システムへログインする際及びログインして1708 いる状態で、特定の条件に該当するセキュア PC を VLAN 等により LAN1709 本体とは別のセグメントに隔離すること。 1710

c. 隔離後、職員情報、機器情報を含む記録を保存した上、以下の各条件に対1711

Page 57: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

53

応した処置を行うこと。 1712 (i) 担当職員が指定する全ての修正プログラム(以下「修正プログラム」と1713

いう。)が適用されていないセキュア PC に対して、隔離を行った旨及1714 びその理由を表示し、検疫サービス内にて PUSH 方式又は PULL 方式1715 で修正プログラムの適用等を行い、その後に隔離状態を解除すること。1716 ただし、本調達外 PC に対しては、隔離を行った旨及びその理由を表示1717 するのみとし、修正プログラムの適用等及び隔離状態の解除は行わない。 1718

(ii) 担当職員が指定するバージョンのソフトウェア(以下「指定ソフトウェ1719 ア」という。)がインストールされていないセキュア PC に対して、隔1720 離を行った旨及びその理由を表示し、検疫サービス内にて PUSH 方式1721 又は PULL 方式で指定ソフトウェアのインストール等を行い、その後1722 に隔離状態を解除すること。ただし、本調達外 PC に対しては、隔離を1723 行った旨及びその理由を表示するのみとし、指定ソフトウェアのインス1724 トール等及び隔離状態の解除は行わない。 1725

(iii) マルウェア等対策ソフトウェアについて、最新のパターンファイルが適1726 用されていないセキュア PC に対して、隔離を行った旨及びその理由を1727 表示し、検疫サービスにて PUSH 方式又は PULL 方式で当該パターン1728 ファイルの適用を行い、その後に隔離状態を解除すること。ただし、本1729 調達外 PC に対しては、隔離を行った旨及びその理由を表示するのみと1730 し、パターンファイルの適用及び隔離状態の解除は行わない。 1731

(iv) 担当職員が指定する利用禁止ソフトウェアをインストールしているセ1732 キュア PC が接続された場合、担当職員に当該セキュア PC の機器名等1733 を通知し、当該セキュア PC に次期基盤システムへの接続には利用禁止1734 ソフトウェア等のアンインストールを要する旨の表示を行うこと。 1735

2.4.4. メールセキュリティサービス 1736

(ア) 基本要件 1737

a. インターネットから到達したスパムメールへの対策やメール誤送信を防1738 ぐため、(イ)に示す機能を有すること。 1739

(イ) 機能要件 1740

(1) スパムメール対策機能 1741

a. スパムメールの判定に際しては、単一ではなく、複数の手法による判定を1742 行うこと。また、手法については c.に記載されている例を参照すること。 1743

b. スパムメールを介したマルウェア等の侵入を防止するために、スパムメー1744

Page 58: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

54

ルフィルタリングによる検知及び遮断が行えること。 1745 c. インターネットから省内に電子メールが到達した際、各電子メールに対し1746

て以下の手法例等を用いて各種判定を行うこと。 1747 (i) 送信元の IP アドレス又はドメイン情報について、既知のスパム送信元1748

であることを確認できる評価データベースに照会を行い、当該データベ1749 ースに登録されている IP アドレス又はドメイン情報を基にスパムメー1750 ルと判定する。 1751

(ii) 電子メール中に含まれる IP アドレス、ドメイン情報又は文字列等をキ1752 ーワードとし、特定のキーワードが含まれる電子メールをスパムメール1753 と判定する。 1754

(iii) 電子メール本文中に含まれる語彙を分析し、ベイズ理論等に基づき、一1755 定のしきい値を超えた値を示す電子メールをスパムメールと判定する。 1756

(iv) 電子メールに含まれる情報を基に、送信ドメイン認証を行い、送信ドメ1757 イン認証が行えなかった電子メールをスパムメールと判定する。 1758

(v) 盗聴、メール送信者のなりすまし、改ざんを発見するために、SPF、1759 DKIM、SenderID、S/MIME 等の仕組みを有すること。 1760

(vi) フリーメールのドメインから送信されたメールをフリーメールと判定1761 する。フリーメールの対象は変動するため、構築・運用時に設定できる1762 ようにすること。 1763

d. 前述 c.によりスパムメール又はフリーメールと判定された電子メールに1764 ついては、受信者がそれと分かり、メールクライアント側での振り分けが1765 できるよう、件名及び本文冒頭に特定の文字列を付記する等のマーキング1766 処理を行うこと。 1767

e. なりすまし及び不正中継を防ぐため、受信した電子メールの SPF チェッ1768 ク等ができること。また、上位 DNS サーバに当省が指定したドメインの1769 SPF レコードが登録できること。 1770 なお、SPF レコードとして登録するグローバル IP アドレスは、当省に割1771 当てる独自のアドレスを用いること。 1772

f. スパムメールと判定し対策を講じた場合、判定を行った手法、件数等の記1773 録を残し、任意の期間の状況を随時報告できること。 1774

g. 受信した電子メールのエンベロープの fromと当該電子メールのヘッダ情1775 報、DNS サーバのホスト情報を基に、送信元のホストを詐称している電1776 子メールについて、これを検知し、前述 d.及び f.と同様の処理を実施でき1777 ること。 1778

h. スパムメール対策により電子メールの遅延が発生しない構成とすること。 1779 i. 不審なメールの届出専用のメールボックス(迷惑メールボックス)を設定1780

Page 59: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

55

し、職員から届出(転送)される不審なメールを格納できること。 1781

(2) 電子メール誤送信防止機能 1782

a. 電子メールの宛先、件名、本文、添付ファイル等を指定した条件に基づき1783 送信を制限が行えるものとして、以下の条件及び制限を必ず実施し、その1784 他詳細については担当職員と協議の上、実施すること。 1785

(i) 宛先に外部メールアドレス又は外部メールアドレスを含むメーリング1786 リストが含まれている場合に、電子メールの誤送信防止機能を提供する1787 こと。 1788

(ii) 「TO」又は「CC」 に一定数以上のアドレスが含まれる場合はメール1789 の送信を不可とできること。 1790

b. 添付ファイルに対して、自動的にパスワード付きアーカイブファイルへ圧1791 縮処理を行うこと。また、設定するパスワードには、任意のパスワードポ1792 リシ(例:文字数、数字、大文字、小文字、記号などの組合せ)が適用で1793 きること。 1794

c. 制限した内容を送信者に対し、ポップアップ画面等で確認の通知がされる1795 こと。 1796

d. 確認が完了した場合には電子メールの送信ができること。 1797 e. 電子メール送信後に、一定時間内であれば職員により送信キャンセルでき1798

ること。 1799 f. 「2.5.4. 電子メールサービス」と連携ができること。 1800 g. メールクライアントソフトウェアのアドオン等により導入ができること。 1801 h. 当該機能は、セキュア PC のメールクライアントソフトウェアだけでな1802

く、「2.4.9. エンタープライズモビリティ管理(EMM)サービス」で提供1803 されるスマートフォン・タブレット向けアプリケーションや、Web メー1804 ル機能においても実現できること。 1805

2.4.5. 情報漏えい対策サービス 1806

(ア) 基本要件 1807

a. 次期基盤システムのデータが省外に漏えいすることを未然に防ぐため、1808 (イ)に示す機能を有すること。 1809

(イ) 機能要件 1810

(1) 領域暗号化機能 1811

a. 「2.5.12. 共有ストレージサービス」における業務データ等を含むデータ1812

Page 60: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

56

領域については、暗号化がなされること。なお、本暗号化された領域内の1813 ファイルも、全文検索とウイルスチェック(フルスキャン)の実施対象と1814 すること。 1815

b. a.の暗号化については、利用者が意識して何らかの操作を行うことなく、1816 自動的に処理を施せることとし、暗号化及び復号はセキュア PC 側で行1817 い、データ領域内及びセキュア PC までの通信経路内はファイル単位でも1818 暗号化状態が維持されること。 1819

c. 暗号化領域の設定をポリシの形でセキュア PC に配布できること。 1820 d. 暗号化鍵は、セキュア PC のみに保存することはせず、受注者若しくは当1821

省が管理する施設内に存在するサーバ上に保存又はバックアップを取る1822 とともに、必要に応じて、暗号化鍵をセキュア PC に配布できること。ま1823 た、暗号化鍵を受注者及び当省管理外のサーバに保存する場合、1824 「1.3.3.c(iv)」に示す要件を満たす構成とすること。 1825

e. 次期基盤システムの更改時には、次期基盤システムで使用していた情報を1826 次々期基盤システムで利用可能とする所要の措置を講じること。 1827

f. 使用する暗号方式は、入札時点で CRYPTREC が公表する電子政府推奨1828 暗号リストに掲載されている方式を採用すること。また、次期基盤システ1829 ムの運用中に当該暗号方式が危殆化した場合は、より強度な暗号方式に変1830 更できること。 1831

g. 受注者が、当省の指示なく暗号を解読できない技術的な手段を講じること。 1832 h. データの暗号化/復号には、専用のビューワ等を使用しないこと。 1833

(2) 外部デバイス制御機能 1834

a. セキュア PC に対して、外部デバイス(「(参考 9)貸出機器一覧」を参照)1835 の利用を制限できること。なお、外部デバイスの ID(個体識別番号)、ユ1836 ーザグループ(所属等)、ユーザ(職員)、HDD/CD/USB メモリ等のデバ1837 イス種別により管理及び制御ができること。また、スマートフォン等の接1838 続制限も可能とすること。 1839

b. Bluetooth 等の遠隔無線通信を利用できないように管理及び制御できる1840 こと。 1841

(3) 資料閲覧制限機能 1842

a. ファイルに記録された情報へのアクセスを制御するサーバにおいて主体1843 認証を受けたユーザのみが、暗号化されたファイルに記録された情報に対1844 し、与えられた権限の範囲でアクセス可能となる制御を行うこと。 1845

b. ファイルを保存する際等に、ファイルの自動的な暗号化、閲覧対象者の限1846

Page 61: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

57

定、機密性の格付けの設定、閲覧期間の設定が行える機能を提供すること。 1847 c. 閲覧対象者であっても、LAN サービス(リモートアクセス経由を含む。)1848

に接続したセキュア PC 以外では閲覧できないようにすること。 1849 d. 閲覧対象者の指定は、認証基盤サービス等と連携の上、組織情報も含めて1850

省内のグループ、役職等に応じた権限設定をファイル単位で実施できるよ1851 うにするとともに暗号化とアクセス制御が可能であること。 1852 また、予めグループや権限設定情報を定義したポリシ作成しておくことで、1853 ポリシを適用するだけで暗号化、権限設定が行えること。 1854

e. 閲覧制限対象の資料の管理が可能であること。 1855 f. 日本語対応しており、複数の操作が 1 つの統合された画面で可能である1856

こと。 1857 g. 「読込」「書込」「編集」「印刷」「コピー」「ペースト」等 の機能制限及び1858

「有効期限設定」等の権限を設定できること。 1859 h. 暗号化や権限設定の際に、自動化の方法を選択できる等、可能な限り簡易1860

な手順で実行できる機能を備えること。 1861 i. 暗号化、権限設定が可能なファイルは、「2.5.3(イ)(2)オフィススイート機1862

能」及び「2.5.3(イ)(11)PDF ファイル閲覧編集機能」で作成、編集、表示1863 されるファイルを対象とするとともに、暗号化、権限設定を行った後もフ1864 ァイル形式、拡張子に変更がないこと。 1865

j. 暗号化は、「電子政府における調達のために参照すべき暗号のリスト1866 (CRYPTREC 暗号リスト)」にある電子政府推奨暗号リストに記載され1867 た方式以上の強度で行えること。 1868

k. 「2.5.4. 電子メールサービス」と連携し、送信メール作成時に、「宛先ア1869 ドレス以外への転送禁止」「印刷禁止」の機能制限及び「有効期限設定」等1870 の権限を設定できること。 1871

l. 本機能は各サービス間を横断的に利用する場合においても有効であるこ1872 と。 1873

2.4.6. Web 改ざん防止対策機能 1874

(ア) 基本要件 1875

a. 「2.5.13. 外部公開用 Web サービス」及び「2.5.9(イ)(5) イントラ外部閲1876 覧サービス」対して Web コンテンツの改ざんを未然に防止できること。1877 なお、CDN サービスを利用して Web コンテンツを配信する場合には、1878 CDN 上の Web コンテンツに対しても、同様に改ざんを未然に防止でき1879 ること。 1880

b. 改ざん検知対策により「2.5.13. 外部公開用 Web サービス」及び1881

Page 62: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

58

「2.5.9(イ)(5) イントラ外部閲覧サービス」の性能に影響を及ぼさない構1882 成とすること。 1883

(イ) 機能要件 1884

a. 通信を監視し、SQL インジェクション、バッファオーバーフロー、クロ1885 スサイトスクリプティング、クッキー改ざん等を防御できること。 1886

b. Web メール等への認証情報入力フォームに対する総当たり的なパスワー1887 ドアタック及び DoS 攻撃等の脅威を検知した場合に、通信を遮断する機1888 能を提供すること。 1889

c. シグネチャ及びパターン等の更新を必要とせず、ホワイトリスト方式によ1890 る未知の攻撃を防御できること。 1891

2.4.7. Web 改ざん検知対策機能 1892

(ア) 基本要件 1893

a. 「2.5.13. 外部公開用 Web サービス」及び「2.5.9(イ)(5) イントラ外部閲1894 覧サービス」に対して Web コンテンツの改ざんを検知した場合、担当職1895 員に通知できること。なお、CDN サービスを利用して Web コンテンツを1896 配信する場合には、CDN 上の Web コンテンツに対しても、同様に改ざん1897 を検知できること。 1898

b. 改ざん検知対策により「2.5.13. 外部公開用 Web サービス」及び1899 「2.5.9(イ)(5) イントラ外部閲覧サービス」の性能に影響を及ぼさない構1900 成とすること。 1901

(イ) 機能要件 1902

a. 動的コンテンツを作成するスクリプト及びアプリケーションの改ざん検1903 知対策ができること。 1904

b. 改ざん検知は、全てのコンテンツは 1 日 1 回以上、「TOP ページに含まれ1905 るコンテンツ」は、1 時間に 1 回以上の頻度でそれぞれ実施できること。 1906

c. 改ざんを検知した場合には、直ちに担当職員に電子メールで通知できるこ1907 と。 1908

2.4.8. セキュリティ監視サービス 1909

(ア) 基本要件 1910

a. セキュリティ機器、ネットワーク機器のログ、端末の操作ログ、サーバへ1911 のアクセスログ等を監視し、不適切なアクセスを検知した場合、遮断及び1912

Page 63: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

59

担当職員に通知すること。 1913 情報漏えい及び情報資産の破壊・改ざん等の防止を目的として、各機器単1914 体のログでは判別が困難であるセキュリティインシデントの検知、遮断の1915 ため、各機器のログを収集、検索し、相関的に分析すること。 1916

b. 被害拡大を未然に防ぐため、各種機能は可能な限り連携し、自動的に通信1917 の遮断及び拒否を行うことができること。 1918

c. サイバー攻撃に対する対処を行い、同種の攻撃に備えた事前の対応策を講1919 ずること。 1920

d. 次期基盤システムで利用するサービスへのアクセス等のログを収集・保存1921 し、不適切なアクセスを検知した場合、担当職員に通知できること。 1922 (Web プロキシサーバ、DNS キャッシュサーバ、認証サーバ、DHCP サ1923 ーバ、Web サーバ等) 1924 取得するログは「表 2.4.8.1 取得すべきログ一覧」を参照。 1925

表 2.4.8.1 取得すべきログ一覧 1926

No. 対象機器 取得すべきログ

1 電子メールサーバ 電子メールクライアントで表示される表記名、送信者

アドレス、実際の電子メール送信者アドレス、添付ファ

イル名 2 ファイアウォール ファイアウォールポリシのアクション、送信先のゾー

ン設定、送信元アドレス、送信元ポート、送信先アドレ

ス、送信先ポート 3 Web プロキシサーバ リクエスト受信時刻、URL、リモートホスト、メソッ

ド、UserAgent、プロキシ認証のユーザ ID、通信デー

タサイズ(送信、受信)、ステータスコード 4 DNS キャッシュサーバ 名前解決を行おうとしている PC 等の IP アドレス、要

求及び応答したホストや IP アドレスの情報 5 認証サーバ

(Active Directory) 資格認証の確認の監査、Kerberos認証サービスの監査、

ログオンの監査、その他ログオン/ログオフイベント

の監査、特殊なログオンの監査 6 DHCP サーバ IP アドレス割当て・リリースログ 7 Web サーバ アクセスログ(リモートホスト、リモートポート、リク

エスト受信時刻。TLS(SSL)アクセスログを含む。) 8 アプリケーションサーバ 既製の CMS 等のソフトウェア及び独自開発アプリケ

ーション等のログ(アクセスログ、認証ログ、操作ログ)

Page 64: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

60

No. 対象機器 取得すべきログ

9 データベースサーバ データベースソフトウェアのログ(アクセスログ、クエ

リログ) 10 各サーバ共通

(OS レベル) 認証ログ(成功、失敗)、Windows の場合はイベントロ

グ、プロセスログ、Linux の場合はセキュリティログ 11 ロードバランサ、リバー

スプロキシ IP アドレスを含む接続元ログ

12 ファイアウォール DMZ からのアウトバウンド通信に関するログ 1927

e. ブラウザのプロキシ設定及びサーバにおける認証プロキシの設定によっ1928 て端末のインターネットアクセスを制限するため、端末等のブラウザ及び1929 サーバのプロキシ設定かつプロキシサーバによる検知及び遮断が行える1930 こと。 1931

f. マルウェア等感染防止対策としマルウェア等の活動を把握するため、1932 「2.4.2. マルウェア等対策サービス」のログを収集・保存できること。 1933

g. 電子メールによる攻撃を検知及び分析できるよう、電子メール受信・送信1934 のログを収集・保存できること。 1935

h. 侵入したマルウェア等の拡散防止及び感染端末による偵察活動を把握す1936 るため、端末のセキュリティ機能に関するログを取得できること。 1937

i. 侵入したマルウェア等の拡大防止及び監視を行うため、ファイルサーバに1938 関するログの収集・保存できること。 1939

j. 侵入したマルウェア等の拡大防止及び監視を行うため、データベースサー1940 バに関するログの収集・保存できること。 1941

k. 侵入したマルウェア等の拡大防止及び監視を行うため、ネットワークアク1942 セスに関するログの収集・保存できること。 1943

l. 外部デバイスや共有ストレージへのアクセス等のログを収集・保存できる1944 こと。 1945

m. 既知及び未知のマルウェア等による次期基盤システムへの感染・侵入に関1946 して、セキュリティ監視装置等による検知アラート、警告ログ等を常時監1947 視できること。 1948

n. 次期基盤システムから不正なサイトへのアクセスに関して、監視対象機器1949 及びサービスの検知アラート、警告ログ等を常時監視できること。 1950

o. 次期基盤システムへの不正なアクセスに関して、監視対象機器及びサービ1951 スの検知アラート、警告ログ等を常時監視できること。 1952

p. サイバー攻撃の検知は、次世代ファイアウォール、振る舞い検知及び送信1953 ドメイン認証を行う機器類の設置と合わせて、サイバー攻撃に精通したオ1954

Page 65: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

61

ペレータやアナリストによる人的な監視によって実施すること。 1955 q. サイバー攻撃等が検知された場合、事象の内容、原因を追及し、影響範囲1956

を見極めかつ対応策を検討し、速やかに対応できること。 1957 r. サイバー攻撃等への対応に当たって、その状況に応じてセキュリティ監視1958

装置等の検知ポリシの追加・変更等を実施し対処できること。また、必要1959 に応じて、ファイアウォール、侵入検知防御機能、Web アプリケーショ1960 ンファイアウォール等の遮断ポリシの追加・変更等を実施できること。 1961

s. 端末のファイル操作履歴、フォルダ操作履歴、印刷ジョブ履歴等に加え、1962 URL アクセス履歴、ログオン/ログオフ履歴、Web、電子メール、USB1963 メモリ、印刷等の PC の操作履歴に関するログを収集・保管、検索できる1964 仕組みを提供すること。 1965

t. 侵入したマルウェア等の拡大防止及び監視強化を行うため、アプリケーシ1966 ョンサーバに関するログの収集・保存できること。 1967

u. Web サイトからの情報窃取や改ざんの早期発見・初期調査のため各サー1968 バ(OS レベル)の認証ログを収集・保存できること。 1969

(イ) 機能要件 1970

a. 24 時間 365 日(夜間休日は日中平日と異なる窓口、体制でもよい。)監視1971 を行えること。 1972

b. 日々の運用において、セキュリティ製品のアラートを受取ることができる1973 こと。 1974

c. 関係機関からの不審メールやマルウェア等の情報に基づき、メール送信元1975 や不正通信先の通信遮断、メール受信や通信ログの調査、影響が想定され1976 る端末やサーバ等の特定、関係する職員への注意喚起等が実施できること。1977 なお、平成 30 年度の実績として、年間約 400 件の情報が関係機関から得1978 られている。 1979

d. 脅威の侵入や感染が疑われる場合は、該当箇所の隔離と脅威に対する調査1980 を実施できること。 1981

e. 各サービスのログについて、改ざん防止対策を取ること。 1982 f. 各サービスのログについて、最低でも直近 1 年間以上を常時参照できる1983

ようにし、それより過去分は別の長期保存に適した外部電磁的記録媒体に1984 保存できること。 1985

g. WAN 網を含むネットワークの回線状況を監視できること。また、必要に1986 応じ当省に相談の上是正を行えること。 1987

Page 66: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

62

(1) 相関分析機能 1988

a. マルウェアの侵入や侵入したマルウェアの拡散や内部活動の防止のため1989 に各種機器からのログについて相関分析を行うために必要なログを収集・1990 保存できること。 1991

b. データ窃盗・外部送信、データ破壊・業務妨害等を防止すべく、各機器単1992 体のログでは判別が困難であるマルウェア等の活動を検知、遮断するため、1993 各機器のログを収集、検索し、相関的に解析する機能を有すること。 1994

c. サイバー攻撃に精通したオペレータやアナリストにて、ネットワーク上の1995 不正な通信(侵入検知防御、ファイアウォール及びプロキシサーバ等)の1996 ログを常時監視(夜間休日は日中平日と異なる窓口、体制でもよい。)及1997 び検知し、相関分析できること。 1998

(2) 統合リスク管理機能 1999

a. 次期基盤システムで提供するハードウェア及びソフトウェアの資産情報、2000 脆弱性情報を収集し、一元管理する機能を有すること。 2001

b. 「3.3.6(エ) ログ等監視サービス」からセキュリティインシデント情報を2002 収集、分析し重大度等の格付けができること。 2003

c. 上記 a.~ b.で収集した情報に対しリスクの定量化と定量化した結果に2004 応じた対応を実施すること。また、リスクの定量化の項目は任意にカスタ2005 マイズ可能なこと。 2006

d. c.の実施に当たり、対応内容及び状況の記録を行い、その解決ステータス2007 まで追跡ができること。 2008

e. 上記 a.~ d.の情報をダッシュボード上に可視化し、業務上の役割や所属2009 に応じて表示内容を制御できること。また、ダッシュボードは出力内容を2010 容易にカスタマイズ可能なこと。 2011

f. 上記 a.~ d.の情報をレポートとして出力できること。また、レポートは2012 出力内容を容易にカスタマイズ可能なこと。 2013

g. 上記 a.~ d.の情報を他組織の統合リスク管理システムに対して、情報連2014 携データとして出力できること。情報連携データの出力内容を容易にカス2015 タマイズ可能なこと。 2016

h. ユーザインタフェース及びレポート出力は日本語対応が可能なこと。 2017

2.4.9. エンタープライズモビリティ管理(EMM)サービス 2018

a. エンタープライズモビリティ管理(EMM)サービスによって提供される2019 機能は以下のとおりである。 2020 なお、次期基盤システムで利用されるデバイスの種類(セキュア PC、公2021

Page 67: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

63

用タブレット(iPad)、公用スマートフォン(iPhone)、個人所有スマート2022 フォン( iOS、Android 端末を想定)等)ごとの要件については、「(参考2023 10)使用端末ごとのエンタープライズモビリティ管理(EMM)の機能と2024 要件」を参照すること。 2025

(ア) 基本要件 2026

a. 17,700 台以上のデバイス(セキュア PC:11,600 台以上、公用タブレッ2027 ト:300 台以上、公用スマートフォン:800 台以上、個人所有スマートフ2028 ォン:5,000 台以上)を管理できること。 2029

b. 運用開始後にライセンス追加する場合の費用について示すこと。 2030 c. 管理対象端末の追加及び削除は、担当職員が端末を利用職員から回収して2031

設定することなく簡易な方法で行えること。 2032 d. 管理対象のデバイスはセキュア PC、公用タブレット、公用スマートフォ2033

ン、個人所有スマートフォン(iOS、Android は必須)とする。 2034 e. 本サービスの要件は他サービスにて代替して提供することも可とする。そ2035

の場合、ライセンスについては必要な分のみ提供すること。 2036

(イ) 機能要件 2037

(1) モバイルデバイス管理(MDM)機能の要件 2038

a. デバイスの管理属性のプロファイルをグループごと(機種、公用又は個人2039 所有等)に設定できること。 2040

b. 認証基盤サービスと連携し、職員が使用しているデバイスの状況を一元的2041 に管理できること。 2042

c. root 化検知を行えること。root 化されていない端末のみ提供サービスを2043 利用可能とすること。 2044

d. リモートによるロック及びデバイス内の特定領域のデータの削除ができ2045 ること。 2046

e. リモートでパスワードを初期化できること。 2047 f. 一定の複雑性のあるパスワードの使用を強制できること。また、職員がパ2048

スワードを規定回数以上の誤入力を行った場合に、利用を自動的にロック2049 できるよう設定できること。 2050

g. デバイスのパスワード、機器認証及びワンタイムパスワード等を組合せて、2051 次期基盤システムへのログオン時にセキュリティを確保した認証ができ2052 ること。 2053

h. 設定した管理ポリシに従って、デバイス制御(USB、カメラ、Bluetooth、2054 AirDrop、Wi-Fi 等の使用許可・不許可)ができること。 2055

Page 68: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

64

i. 本サービスの通信は暗号化されていること。 2056 j. URL フィルタリングで悪意のある Web サイトへのアクセスをブロック2057

できること。 2058 k. プロファイルで設定した管理ポリシに従って、禁止アプリケーションの検2059

知、アラートが行えること。 2060 l. プロファイルで設定した管理ポリシに従って、アプリストアの利用制限が2061

できること。 2062 m. プロファイルで設定した管理ポリシに従って、指定アプリケーション以外2063

のアプリケーションのインストール及び利用を制限できること。 2064 n. デバイスと認証基盤サービスで管理される職員を紐付けて管理できるこ2065

と。 2066 o. デバイスと認証基盤サービスで管理する組織・グループを紐付けて管理で2067

きること。 2068 p. デバイス管理は、対象デバイスが次期基盤システムと接続している時に行2069

えること。 2070 q. 画面キャプチャの制限が行えること。 2071 r. デバイスの位置情報を可能な範囲で確認できること。 2072

(2) モバイルアプリケーション管理(MAM)機能の要件 2073

a. デバイスに搭載するアプリケーションを保護できること。 2074 b. デバイスのアプリケーション単位等で暗号化された安全な通信が行える2075

こと。 2076 c. 指定のアプリケーションの配信(PULL 型及び PUSH 型)や更新(セキ2077

ュリティパッチを含む)、消去が行えること。この際、可能であれば、ラ2078 イセンス数の上限管理が行えること。 2079

d. デバイスにインストールされているアプリケーションを確認できること。 2080 e. セキュア PC において、アプリケーションのホワイトリスト及び振る舞い2081

検知機能を管理提供できること。また、当該ホワイトリストの変更作業に2082 ついて、運用支援業務の受付時間外に担当職員によって対応を行う可能性2083 があるため、容易にオペレーションができるよう必要な環境とマニュアル2084 を用意すること。 2085

f. デバイスごとに推奨するアプリケーションを提示する機能を有すること。 2086

(3) モバイルコンテンツ管理(MCM)機能の要件 2087

a. プロファイルで設定した管理ポリシに従って、デバイス内の EMM の対2088 象になっているアプリケーションと領域データのカット&ペーストやコ2089

Page 69: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

65

ンテンツコピーを禁止すること。 2090 b. セキュア PC において、次期基盤システムへのログオン時に、PC の内部2091

ストレージのユーザ領域を、データセンタの職員の個人ドライブへ同期が2092 行えること。 2093

c. 指定したデバイスのデータを削除できること。 2094

(ウ) セキュリティ要件 2095

a. 職員がアプリケーション等を不正に改変する等、端末の不正操作の監視が2096 行えること。 2097

b. デバイス内部にドキュメントを残さない仕組みを導入すること。 2098 c. マルウェア等を検知し、防御することが可能であること。 2099 d. スマートフォン及びタブレットにおいて、EMM 製品をアンインストール2100

した際に、業務用データにアクセスできない等の対応が可能であること。2101 ただし、アプリケーションの更新や消去については、本サービスにより配2102 信したアプリケーションとそのデータに限定する。 2103

e. 業務用アプリケーションの変更、削除が行えること。個人所有スマートフ2104 ォンにおいては、本サービスで配信したアプリケーション以外の領域は当2105 該サービスの対象外として遠隔での閲覧、操作はできないようにすること。 2106

2.4.10. 持込媒体ウイルススキャン専用 PC 2107

(ア) 基本要件 2108

a. 省外からの持込媒体に対するウイルススキャンを行うための専用 PC を2109 提供すること。 2110

b. 持込媒体ウイルススキャン専用 PC は 130 台以上とすること。 2111

(イ) 機能要件 2112

a. 持込媒体ウイルススキャン専用端末のウイルス対策(クライアント)ソフ2113 トウェアとして、以下の要件を満たすものを導入すること。 2114

(i) マルウェア等の発見、無害化・隔離等の対策ができること。 2115 (ii) マルウェア等の発見には、マルウェア等対策用のパターンファイル・検2116

索用エンジンを用いたパターンマッチング方式による検出が行えるこ2117 と。 2118

(iii) マルウェア等の発見には、マルウェア等の振る舞い検知方式による検出2119 ができること。 2120

(iv) アクセスしたファイルに対するマルウェア等の存在確認(リアルタイム2121 スキャン)ができること。 2122

Page 70: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

66

b. 申請書類等、省外から持込まれる記憶媒体(USB メモリ等)のウイルス2123 チェック及び振る舞い検知を用いた解析を実施した後に次期基盤システ2124 ム内に保存できること。 2125

c. 持込媒体ウイルススキャン専用端末は、次期基盤システムのネットワーク2126 から分離させ、外部への情報流出を防止できること。 2127

2.5. 執務支援サービス 2128

2.5.1. 認証基盤サービス 2129

(ア) 基本要件 2130

a. 「2.5.2. 利用者認証サービス」と連携し、次期基盤システムに必要なディ2131 レクトリサービス機能を提供すること。 2132

b. 上記機能の提供に当たり、別途構築している「職員情報 DB 及び勤怠管理2133 システム」と連携し、必要な情報の授受を行うこと。 2134

c. 利用者数は 14,300 人とし、同時接続数 9,500 ユーザに対応できること。 2135 なお、対象となるログインアカウント数は 14,300 ユーザである。 2136

d. 本省と特許庁は同じフォレストの下で両者のディレクトリシステムをそ2137 れぞれに独立して構築し、信頼関係を結んでいる。これについて、引き続2138 き行うこと。 2139

(イ) 機能要件 2140

(1) 統合 ID 管理 2141

a. 次期基盤システムで情報を発行、削除、有効化、無効化した場合、自動的2142 に連携するディレクトリシステムに同一情報が更新されること。 2143

b. セキュア PC が有する生体による主体認証データと連携を行えること。 2144 c. 「2.5.2. 利用者認証サービス」からエクスポートされた CSV、LDAP 等2145

の情報を次期基盤システム内の各サービスに随時反映させること。 2146 d. 利用者、組織、グループの 3 種類のデータをインポートできること。 2147 e. 職員データには以下の項目がインポートできること。詳細については担当2148

職員と打合せし、了解を得ること。 2149 (i) ユーザ ID 2150

(ii) 職員番号 2151 (iii) 漢字姓、漢字名、かな姓、かな名、ローマ字姓、ローマ字名 2152 (iv) 組織コード、所属(局名、部名、課名、室名) 2153 (v) 利用者種別、役職コード、役職 2154

(vi) 電子メールアドレス 2155

Page 71: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

67

(vii) PHS 番号、外線電話番号、内線電話番号、FAX 番号 2156 (viii) 利用開始年月日、利用停止年月日、認証開始年月日、認証停止年月日 2157 f. 組織データには以下の項目がインポートできること。詳細については担当2158

職員に了解を得ること。 2159 (i) 組織コード 2160

(ii) 組織名称(局名、部名、課名、室名) 2161 (iii) 適用開始年月日、適用終了年月日 2162

g. グループデータには以下の項目がインポートできること。詳細については2163 担当職員に了解を得ること。 2164

(i) グループ ID 2165 (ii) グループ名 2166

(iii) グループメンバのユーザ ID 2167

(2) ディレクトリ管理 2168

a. 利用者認証が必要なサービスについては、セキュア PC に入力された認証2169 情報を用いて LDAP や Kerberos により利用者認証を行うこと。 2170

b. パスワードは暗号化して保存されること。 2171 c. ディレクトリ内情報は利用者自身がセキュア PC から入力、変更すること2172

ができないこと。 2173 d. アクセス権限と認証登録の権限レベルは、多層化できること。 2174 e. 一定回数認証失敗時には、アカウントを使用禁止にし、担当職員に警告メ2175

ッセージを通知できること。 2176 f. データの複製機能を提供すること。 2177 g. PKI 技術に基づく認証ができること。 2178 h. 複数のサブドメインを管理できること。 2179 i. 複数サイトの管理ができること。 2180

(3) シングルサインオン 2181

a. シングルサインオンはセキュア PC にて行い、公用タブレット及びスマー2182 トフォンでは必須としない。 2183

b. 次期基盤システムの各サービスは、可能な限り、職員が認証を意識せず、2184 各サービスを利用可能なこと。また、当省が指定する他のシステムにおい2185 ても、同様の仕組みが利用可能なこと。 2186

c. システム運用及び監視で利用するサービスにおいては、セキュリティ強度2187 を高める必要があるため、シングルサインオンは行わないこと。 2188

d. シングルサインオンの際に「OK」ボタンをクリックする等の操作は許容2189

Page 72: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

68

する。クラウドサービスとの認証連携においては、SAML、OpenID 2190 Connect 等により、認証基盤情報を秘匿した状態での認証及びシングル2191 サインオンを可能とすること。なお、既に現行基盤システムでクラウドサ2192 ービスとの連携に利用している SAML については必須とする。 2193

e. 現行基盤システムにおいて実施しているクラウドサービスとの SAML 連2194 携について、引き続き次期基盤システムにおいても行えるよう必要な設定2195 を行うこと。また、1 時間で 2,000 人(同時利用 800 人)の利用が可能で2196 あること(本調達で導入するクラウドサービスは除く。)。 2197 本調達で導入するクラウドサービスとの SAML 連携数は、利用者数2198 11,600 人と提案したクラウドサービスの利用頻度を考慮の上、必要数を2199 用意すること。 2200

(4) 簡易シングルサインオン 2201

a. イントラネットや政府共通システム等の Web インターフェースのアプリ2202 ケーションのログイン認証時に、予め設定した ID 及びパスワードを自動2203 入力する等の簡易的なシングルサインオン機能を提供し、当省が指定する2204 アプリケーションに適用し、職員が選択・設定できること。この場合、ID2205 及びパスワードのセキュリティが確保されること。 2206

(5) アカウント連携機能 2207

a. 「2.5.2. 利用者認証サービス」に登録された情報は、本サービスに自動で2208 反映できるものとし、その対象となるアカウントを利用できること。 2209

b. 「2.5.2. 利用者認証サービス」でアカウントの登録、内容変更、退職等の2210 異動処理を行った場合には、以下の内容等、提供される各サービスを利用2211 するための設定が自動的にできること。 2212

(i) ユーザ ID 及びパスワードの発行、削除、有効化、無効化。 2213 (ii) 電子メールボックス及び電子メールアカウントの発行、削除、有効化、2214

無効化。 2215 (iii) 組織データに基づくグループの作成、変更、削除。 2216 (iv) ユーザ ID の所属情報に基づくグループへの登録、変更、削除。 2217

c. その他必要な設定項目がある場合には、担当職員と協議の上、決定するこ2218 と。 2219

(ウ) セキュリティ要件 2220

a. 認証情報を通信する場合には、その内容の暗号化を行うこと。 2221 b. 設定するパスワードには、任意のパスワードポリシ(例:文字数、数字、2222

Page 73: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

69

大文字、小文字、記号などの組合せ)が適用できること。 2223 c. シングルサインオンの初回ログイン時若しくは外部からのアクセスなど2224

接続元などの要素によって、多要素認証による認証強化が行えること。 2225 d. サービスデスク対応時間外に何らかの理由でアカウントロックが発生し2226

た場合、運用担当職員が作業可能となるように、アカウントロック解除機2227 能を提供すること。なお、該当機能は GUI で操作可能とすることが望ま2228 しい。 2229

e. 保存された主体認証情報に対するアクセス制限を実施すること。 2230 f. 同一の主体認証情報を用いた複数アクセスを制限する機能を有すること。 2231

2.5.2. 利用者認証サービス 2232

(ア) 基本要件 2233

a. 現行基盤システムにおいては、職員のアカウント新規登録、内容変更及び、2234 転入や出向、退職等の異動申請処理、権限登録及び解除、各課室 PC 管理2235 者登録及び解除、組織情報管理等、職員のアカウント情報、組織情報を管2236 理するサービスを、「利用者認証サービス」として提供している。次期基2237 盤システムにおいても引き続き本サービスを提供すること。 2238 なお、職員以外のアカウント(委託事業者、研修員、その他業務で利用す2239 る特殊なアカウント)についても、本機能で管理すること。また、職員の2240 アカウント、及び、職員以外のアカウントのいずれにおいても、基盤情報2241 システムで利用できる機能について、利用可能、利用不可を選択できるよ2242 うにすること。 2243

b. 職員情報や組織情報のマスタデータは、利用者認証サービスとは別システ2244 ム「職員情報 DB 及び勤怠管理システム」での管理を予定している。「職2245 員情報 DB 及び勤怠管理システム」は、当省の職員情報、組織情報マスタ2246 データの管理について 2020 年 2 月から試行、同年 4 月から本番運用を開2247 始する。特許庁、各地方部局を含む経済産業省全職員の職員情報、組織情2248 報マスタデータの管理は、2021 年 4 月の本番運用開始を予定している。2249 次期基盤システムにおいては、「職員情報 DB 及び勤怠管理システム」で2250 管理する職員情報、組織マスタデータと連携することで「利用者認証サー2251 ビス」での職員のアカウント登録・変更、組織情報の登録・変更等の業務2252 を極力自動化すること。なお、現行の「利用者認証サービス」と「職員情2253 報 DB 及び勤怠管理システム」の関連資料は当省において閲覧可能であ2254 る。 2255

c. 受注者は、担当職員から提供する現行の「利用者認証サービス」に登録さ2256 れている職員のアカウント、組織情報のマスタデータ等の情報を次期の本2257

Page 74: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

70

サービスに移行し、当省職員が次期基盤情報システムを利用できるように2258 反映すること。 2259

d. 本作業に当たり不明な事項が生じた場合は、担当職員に確認し、指示を受2260 けて作業すること。 2261

(イ) 機能要件 2262

a. 当省職員からのアカウントの登録・内容変更及び、転入や出向、退職等の2263 異動申請を受付けるための申請フォームを各種申請ごとにブラウザ上に2264 用意し、必要な情報を入力して、登録・申請できること。 2265 なお、電子メールアカウントは、経済産業省ドメイン(*.meti.go.jp)と2266 特許庁ドメイン(*.jpo.go.jp)を原則、職員が所属する本務組織別に使い2267 分けているので注意すること。 2268

b. 本サービスに登録された情報は、「2.5.1. 認証基盤サービス」その他の基2269 盤情報システムで提供する各種サービスへ原則、1 時間以内に自動的に反2270 映できること。 2271 なお、人事異動情報は、発令日までは一般職員に非公開情報となっている。2272 よって、「2.5.5(イ)(3) 職員名簿機能」は発令日に情報が反映されるなど一2273 般職員への情報公開時点をサービスごとに管理・制御しつつ、セキュア2274 PC のキッティングやライセンスの割当て等の必要な準備を速やかに行2275 い、運用管理事業者による機材貸出しなどが円滑に実施できるようにする2276 こと。 2277

c. 本サービスに登録された情報は、電子行政システム共通基盤(GIMA)、2278 他のシステムに提供できるようにすること。詳細は担当職員と調整の上、2279 決定すること。 2280

d. 組織情報に変更があった場合は、新設、分割、統合、廃止、それぞれの変2281 更に対応した申請機能を提供し、新旧組織情報を管理しつつ基盤情報シス2282 テムに反映すること。 2283

e. アカウントの登録・内容変更及び、転入や出向、退職等の異動申請を行っ2284 た場合には、以下の内容の設定が一連の流れでできること。 2285

(i) 職員 ID 及びパスワードの発行・削除・有効化・無効化が自動的に設定2286 できること。 2287

(ii) 電子メールボックス及び電子メールアカウントの発行・削除・有効化・2288 無効化が自動的にできること。なお、本自動連携は、BYOD サービス2289 に対しても実施すること。 2290

(iii) 職員の所属情報に基づき、共有ドライブの割当て、データの消去が自動2291 的に設定できること。 2292

Page 75: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

71

(iv) 職員の所属情報に基づき、複合機の割当てをユーザが簡単な操作で設定2293 できること。 2294

(v) 基盤情報システム PC 等の機材管理システムと情報を自動連携し、貸与2295 状況を管理できること。 2296

f. アカウントの登録・内容変更及び、転入や出向、退職等の異動申請に必要2297 な内容として以下の項目が登録できること。 2298

(i) 採用区分(職員、準職員等の ID 区分と調査員、非常勤等の職員区分) 2299 (ii) 氏名(漢字氏名、かな氏名、ローマ字氏名) 2300

(iii) 所属(拠点名、局名、部名、課名、室名) 2301 (iv) 役職名 2302 (v) 電話(外線、内線、PHS) 2303

(vi) 電子メールアドレス 2304 (vii) 職員番号 2305

(viii) 採用(利用)等に関する年月日(有効期限、事由年月日等) 2306 (ix) 備考 2307 (x) その他、担当職員と調整の上、決定する情報 2308

g. アカウント作成後の採用区分、氏名、電子メールアドレス、職員番号、共2309 有ドライブの割当ての変更が可能なこと。 2310

h. アカウントの併任処理(共有ドライブ及びネットワークの参照権限付与)2311 が行えること。 2312

i. アカウントの登録・内容変更・削除等の申請書が作成された場合には、電2313 子メールにて自動的に担当職員及び担当職員が指定する者に通知できる2314 こと。 2315

j. アカウントの作成については、1 時間当たり 100 アカウント以上作成で2316 きること。 2317

k. Web ブラウザ等を用いて、登録されている職員及び組織名の検索が可能2318 であること。 2319

l. アカウントの異動処理が行えること。また、当省が指定する申請処理につ2320 いては自動承認で実行できること。 2321

m. 各種権限の付与作業が行えること。 2322 n. 各種申請の一括での申請・承認が行えること。 2323 o. Web API 等によりデータ連携や CSV 等による職員情報や組織情報等を2324

インポート・エクスポートできること。 2325

Page 76: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

72

2.5.3. クライアントソフトウェアサービス 2326

(ア) 基本要件 2327

a. セキュア PC、スタンドアロン PC 及び個別業務用仮想デスクトップにお2328 いて動作するソフトウェアを搭載すること。 2329

b. 本サービスのソフトウェアは、全て日本語版を提供すること。また、各ソ2330 フトウェアの設定等については、担当職員の指示に従うこと。 2331

c. 各ソフトウェアは、最適なバージョンのソフトウェアを提供すること。そ2332 の際には、サービス提供期間中の動作保証及びサポート等を考慮すること。 2333

d. 各ソフトウェアのライセンスは、特に指定がない場合はセキュア PC、ス2334 タンドアロン PC 及び個別業務用仮想デスクトップの台数分(12,560)の2335 ライセンスを提供すること。ライセンス数を記載しているものについては、2336 アプリケーションの配信等により、特定の職員、組織、グループに対して2337 利用できるようにすること。 2338

e. 当省が提供するソフトウェアについては動作確認を行い、動作確認が取れ2339 たソフトウェアを利用可能にするための作業を行うこと。 2340

f. 各 PC に標準的に搭載するソフトウェアを担当職員と協議の上で定める2341 こと。また、標準的に搭載しないソフトウェアについては、必要な時に許2342 可プロセスを経た上で、アプリケーション配信で利用可能とすること。 2343

g. 業務固有のソフトウェアは利用許可を受けた職員のみ動的にマウントで2344 きること。 2345

(イ) 機能要件 2346

(1) 日本語入力機能 2347

a. 連文節変換、学習機能、単語登録、ローマ字/かな入力等一般的に日本語2348 入力に必要とされる基本的な機能を有する最新の日本語入力ソフトウェ2349 アを提供すること。 2350

(2) オフィススイート機能 2351

a. バージョンアップ作業を行うことで、常に最新の機能を利用可能なクライ2352 アントライセンスをセキュア PC、災害用 PC 及びプレゼンテーション用2353 PC の台数分(11,730)用意すること。また、セキュリティパッチが提供2354 されるクライアントライセンスを個別業務用仮想デスクトップのライセ2355 ンスを台数分(700)用意すること。 2356

Page 77: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

73

① ワープロ機能 2357

a. 文書作成、読込み、編集、印刷、保存ができるワープロソフトウェアを提2358 供すること。 2359

b. 「Microsoft Word 2016」で作成された文書を、体裁が崩れずに表示し、2360 編集ができること。 2361

c. ワープロ機能は ODF に対応し、ヘッダに特定文字を入れたものをテンプ2362 レートとして読込めること。また、PDF 形式で出力できること。 2363

② 表計算機能 2364

a. スプレッドシート作成(シート作成)、読込み、編集、印刷、保存ができ2365 る表計算ソフトウェアを提供すること。 2366

b. 「Microsoft Excel 2016」で作成された表中の数値、計算式、文字データ2367 及びマクロが変更を加えずに継続的に使用できること。 2368

c. 表計算機能は ODF に対応し、ヘッダに特定文字を入れたものをテンプレ2369 ートとして読込めること。また、PDF 形式で出力できること。 2370

③ プレゼンテーション機能 2371

a. プレゼンテーション作成(スライド作成)、読込み、編集、印刷、保存が2372 できるプレゼンテーションソフトウェアを提供すること。また、ODF に2373 対応し、ヘッダに特定文字を入れたものをテンプレートとして読込めるこ2374 と。また、PDF 形式で出力できること。 2375

b. 「Microsoft PowerPoint 2016」で作成されたプレゼンテーション文書を、2376 体裁が崩れずに表示し、編集ができること。 2377

④ 簡易データベース機能 2378

a. ファイル単位でリレーショナルデータベースを作成できる簡易データベ2379 ースソフトウェアを提供すること。 2380

b. 「Microsoft Access 2016」で作成されたテーブル、クエリ、フォーム、レ2381 ポート及びマクロが変更を加えずに継続的に使用できること。 2382

(3) 行政文章作成機能 2383

a. ジャストシステム一太郎 Government で作成された形式の文書編集、閲2384 覧等ができること。また、旧バージョンで作成された文書を、体裁が崩れ2385 ずに表示し、編集ができること。ただし、閲覧機能は全職員がビューワ又2386 は他のソフトウェアから利用できること。 2387

b. 行政文章作成機能は ODF に対応し、ヘッダに特定文字を入れたものをテ2388

Page 78: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

74

ンプレートとして読込めること。 2389 c. 文書編集可能なライセンスを 1,000 以上提供すること。また、全てのセキ2390

ュア PC、スタンドアロン PC 及び個別業務用仮想デスクトップに閲覧機2391 能を導入すること。 2392

(4) ビジネスグラフィックスドキュメント表示機能 2393

a. Microsoft Office Visio で作成された図表、図面を体裁が崩れずに表示で2394 きるビューワソフトウェアを提供すること。 2395

b. 11,600 ライセンス以上提供すること。 2396

(5) HTML 形式文書編集機能 2397

a. W3CHTML 標準に規定された HTML タグの一部を、GUI 操作によって2398 自動生成する機能を持ったHTML 形式文書編集ソフトウェアを提供する2399 こと。 2400

b. JISX8341-3 等の規格に対応したページにするためのアクセシビリティ2401 チェックができること。 2402

c. 1,000 ライセンス以上提供すること。 2403

(6) Web ブラウザ機能 2404

a. 業務効率化のため、W3C HTML 標準、ECMA スクリプト規格に規定さ2405 れた機能のみを用いて作成された Web コンテンツの表示及びフォームを2406 通じての入力ができる Web ブラウザソフトウェアを複数種類提供するこ2407 と。提供するブラウザはシェア及びセキュリティを考慮の上、選択し提供2408 すること。 2409

b. HTML5 コンテンツの再生ができること。 2410 c. 契約期間中は、担当職員と協議の上、各 Web ブラウザのバージョンアッ2411

プをすること。 2412 d. イントラネット上の Web サイトの閲覧、Web アプリケーションの操作に2413

使用できること。 2414 e. インターネット上の Web サイトを閲覧する際は、「2.2.2(オ)インターネッ2415

ト分離サービス」を使用できること。 2416

(7) ファイル圧縮、解凍機能 2417

a. ZIP 形式を含む多様な形式のファイル圧縮、解凍ソフトウェアができ、パ2418 スワードによる暗号化・復号化にも対応できる機能を提供すること。また、2419 暗号化方式は、少なくとも AES-256、ZipCrypt に対応すること。 2420

Page 79: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

75

(8) 電子メール機能 2421

a. 「2.5.4. 電子メールサービス」を参照すること。 2422

(9) カレンダー機能 2423

a. スケジュールは、土日祝日の表示ができること。 2424

(10) ストリーミング再生 2425

a. 既存の RealPlayer 用のフォーマットである RAM metafile parsing and 2426 2043 playback で作成されたメディアコンテンツを再生できること。 2427

b. MPEG1、MPEG2 及び MPEG4 規格に準拠したフォーマットの動画、音2428 声、静止画の表示可能なストリーミング再生ソフトウェアを提供すること。 2429

(11) PDF ファイル閲覧編集機能 2430

a. PDF ファイルの作成、閲覧、編集(墨消し機能を含む。)、保存(他の各2431 ソフトウェアにて印刷機能を用いてPDF形式で出力できる機能を含む。)2432 ができるソフトウェアを 1000 ライセンス以上提供すること。ただし、閲2433 覧機能は全職員がビューワ又は他のソフトウェアから利用できること。 2434

(12) 個別業務処理 2435

a. 「2.3.2. 個別業務用仮想デスクトップサービス」に搭載すること。 2436 b. 次期基盤システム以外に別途調達した個別の業務処理システムや府省共2437

通システムを接続でき、セキュア PC から使用できること。 2438 c. 個別ソフトウェアを検証した上で導入可能とすること。 2439 d. 個別業務用仮想デスクトップサービス上で開発したアプリケーションが2440

動作するために必要となる以下のミドルウェア、ランタイムモジュール等2441 を提供すること。ライセンス数は 700 とする。なお、JRE ライセンス数2442 については、クライアント環境向けは 700、また、サーバ環境向けは必要2443 数用意すること。 2444 Oracle Net 2445 Microsoft Visual Basic の動作に必要なランタイムモジュール 2446 Oracle Objects for OLE の動作に必要なランタイムモジュール 2447 Oracle ODBC Driver 2448 SQL Server ODBC Driver 2449 JRE(Java Runtime Environment) 2450 .NET Framework 2451

Page 80: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

76

(13) システム開発処理 2452

a. 「2.3.2. 個別業務用仮想デスクトップサービス」のデスクトップ環境で利2453 用できるようにすること。 2454

b. 利用者に十分な開発環境を提供する必要があることから、以下のプログラ2455 ム言語で開発されたプログラムが稼働する環境を 20 台分提供すること。2456 ただし、既存のプログラムの稼働保証は求めない。 2457 Perl 2458 C# 2459 Java(サーブレット、JSP) 2460 PHP 2461

c. なお、導入するバージョンは当省と協議の上、決定すること。 2462 d. 以下のアプリケーションが利用できること。 2463

Google Chrome 2464 Net Beans 2465 Apache 2466 Tomcat 2467 MySQL 2468 PostgreSQL 2469 Ruby 2470 Python 2471 CVS 2472 SubVersion 2473 FTP クライアントソフト 2474 SSH 接続用クライアントソフト 2475 テキストエディタ 2476

e. リモートデスクトップ、SSH 等で、各個別業務用サーバ等にログインで2477 きること。 2478

f. 個別業務システムの開発、改修に必要と考えられる開発環境、開発ツール2479 及び開発テスト環境等を提供すること。なお、現行基盤システムで導入さ2480 れている開発環境は以下のとおりである。 2481 Microsoft Visual Studio 2017 2482 Eclipse 4.6.3 2483 PHP 2484 Perl 2485 Ajax 2486

Page 81: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

77

(14) 障がい者支援機能 2487

a. 10 ユーザが同時利用できること。 2488 b. 画面拡大、画面読み上げ用のスクリーンリーダ及びそれに対応する音声ブ2489

ラウザが利用可能なこと。 2490 c. 音声ブラウザは、最新版の「Net Reader」又はそれと同等以上の機能を2491

有すること。 2492 d. 画面拡大は、最新版の「Zoom Text」又はそれと同等以上の機能を有する2493

こと。 2494 e. 複数の障がい者支援機能を同時に利用しても、動作が重い、ソフトウェア2495

が停止する等の不具合が生じないこと。 2496

(15) その他 2497

a. 「Visual Studio Professional サブスクリプション」を 5 ライセンス提供2498 すること。 2499

b. 受注者が提案するソフトウェアについて、当該ソフトウェアの提供ベンダ2500 に当省の使用権の有無を確認し、使用権等がある場合は、行使することが2501 できる 。また、 Microsoft Enterprise Agreement for government 2502 organizations 等の政府機関を対象としたプログラムがある場合は、これ2503 を利用することができる。 2504

2.5.4. 電子メールサービス 2505

(ア) 機能要件 2506

(1) 電子メール機能 2507

a. セキュア PC において、電子メールの送受信等を行う機能を提供するこ2508 と。 2509

b. スマートフォン及び公用タブレットにおいて、通信の暗号化、データを端2510 末内に保持しない等のセキュリティを維持した状態で電子メールの送受2511 信等を行う機能を提供すること。 2512

c. POP3、SMTP、IMAP4、HTTPS(TLS)等に対応していること。 2513 d. 「2.5.1. 認証基盤サービス」と連携し、セキュア PC においては組織別に2514

アドレス帳を階層表示できること。また、任意の条件で検索できること。 2515 e. 開封通知機能を提供し、セキュア PC においては省内の利用者側で開封通2516

知の送信拒否ができないこと。また、開封通知は外部へは送信しないこと。 2517 f. 電子メールボックス内の電子メールとアーカイブされた電子メールが同2518

時に電子メール機能で一覧表示できること。 2519

Page 82: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

78

g. 以下のアカウント数と機能を考慮した、電子メールボックスを含むデータ2520 領域を提供すること。 2521

(i) 全利用者の電子メール送受信総数:約 7,000,000 件/月 2522 スパムメール等、フィルタリングしているメールは除く。 2523

(ii) 平均メッセージサイズ:送受信ともに 180KB/件 2524 (iii) 最大メッセージサイズ:送受信ともに 10MB/件 2525 (iv) 送受信メールの保存領域:5GB 以上/アカウント(インデックスを除2526

く。) 2527 (v) 電子メール及び Web メールの利用者数:13,600 人 2528

(vi) Web メールのみ利用するログインアカウント数:2,000 ユーザ 2529 h. 宛先メールアドレスを入力する際のオートコンプリート(予測入力)機能2530

を有効化及び無効化できること。 2531 i. クライアント PC においては電子メールを新規に作成する際は、件名に特2532

定文字を追加できること。 2533 j. セキュア PC がオフライン状態の場合でも、送受信済みのメールデータを2534

閲覧可能なよう構成すること。 2535

(2) アドレス帳機能 2536

a. 「2.5.3. クライアントソフトウェアサービス」の電子メールソフトウェア2537 から省内共有アドレス帳及び個人アドレス帳が参照できること。 2538

b. 「2.5.5(イ)(3) 職員名簿機能」を省内共有アドレス帳として、以下の機能2539 を提供すること。 2540

(i) 組織情報に基づいた所属別のグループアドレスが利用できること。 2541 c. 個人アドレス帳として、以下の機能を有すること。 2542

(i) 職員の氏名(漢字及び振り仮名(ローマ字表記も可とする))、内線番号、2543 属する組織名、役職名、電子メールアドレスに相当する情報を職員デー2544 タとして登録できること。 2545

(ii) 共有アドレス帳の情報を選択し、登録できること。 2546 (iii) 任意の宛先アドレスを連絡先としてグループ化し、送信の宛先としてア2547

ドレス帳に登録できること。 2548

(3) 制御機能 2549

a. 「2.5.1. 認証基盤サービス」若しくは「2.5.2. 利用者認証サービス」と連2550 携し、電子メールアカウントの作成、変更、削除ができること。 2551

b. 電子メールアカウントごとに電子メールボックスの容量を設定、変更(一2552 括も含む。)できること。 2553

Page 83: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

79

c. 電子メール 1 通当たりの容量制限の設定、変更ができること。 2554 d. 他省庁との電子メールの送受信は、政府共通ネットワークを介して行うこ2555

と。 2556 e. 件名一覧を、件名順、日付順、送信者順等でソートできること。 2557 f. 職員がセキュア PC にログインしていなくても指定した複数のメールア2558

ドレス宛へ自動的に転送できること。ただし、自動転送を禁止又は任意の2559 条件でのみ可能とする等の設定が管理者側で行えること。 2560

g. 職員がセキュア PC にログインしていなくても不在通知が送信できるこ2561 と。ただし、自ドメイン以外への送信を制限できること。 2562

h. 外部への電子メール送信時において、TO、CC 及び BCC ごとの宛先件数2563 が指定の件数以上の場合に送信を制限でき、併せて制限理由を送信者に通2564 知できること。 2565

i. 電子メールゲートウェイ又は電子メールリレーを用いる等行い、スマート2566 フォン等への指定された特定のドメインへの送信について、添付ファイル2567 の有無を含めた制御ができること。 2568

j. 電子メールボックス内のデータ量が上限値に近づいた場合、利用者に容量2569 制限のアラートを通知できること。 2570

k. 電子メールボックス内のデータ量が上限値を超えた場合、当該アカウント2571 に送受信制限を設けられること。 2572

(4) Web メール機能 2573

a. 省外から Web ブラウザ又は専用アプリケーションを用いた電子メールの2574 送受信を行う Web メール機能を提供すること。 2575

b. 電子メールの開封、作成、削除、送付が行えること。 2576 c. 省内のアドレス帳との連携を行うこと。 2577 d. Web ブラウザ方式の場合、Microsoft Edge を必須とし、Firefox、Google 2578

Chrome、Safari のうちのいずれかを含め、2 種類以上の Web ブラウザ2579 で利用できること。 2580

e. 前述「2.5.4(ア)(2) アドレス帳機能」が参照できること。 2581 f. 開封通知を送信しないこと。 2582

(5) メーリングリスト機能 2583

a. 外部利用者の電子メールアドレスを含めた任意の複数のアドレスをグル2584 ープ化し、メーリングリストとして利用できること。 2585 なお、本機能は別途メーリングリストサーバ等を用いて実現してもよい。 2586

b. 期間の設定及び、利用期間が切れる前には延長の確認メールを作成者に自2587

Page 84: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

80

動送付できること。 2588 c. メーリングリストは、利用期間を設定できること。 2589 d. 任意の複数の電子メールアドレスをグループ化し、グループアドレスの作2590

成、変更、削除及びメンバの登録、修正、削除ができること。 なお、グ2591 ループアドレスの作成、変更、削除及びメンバの登録、修正、削除は、「2.5.8. 2592 利用申請・受付サービス」の申請に基づき行えること。 2593

(6) 組織メール機能 2594

a. 省内外からの問い合わせ等を受付けるための、組織や部署を代表する電子2595 メールアドレスの使用が可能であること。 2596

b. 組織メールに届いたメール及び組織メールにて送信したメールは、当該組2597 織や部署に所属する職員が、過去の電子メールも含めて閲覧可能であるこ2598 と 2599

c. 返信の際は組織メールのアドレスで発信できること。 2600

(イ) セキュリティ要件 2601

(1) メール共通 2602

a. 到達したメールの中で不正なメール(マルウェア等のメール等)を抽出す2603 るため、任意の条件のメールを特定のメールボックスへ複写、配信できる2604 こと。 2605

b. 「2.4.4.メールセキュリティサービス」の内容に従い、到達したメールに2606 対して、任意の条件で削除、複写、注意喚起等のメッセージの挿入ができ2607 ること。 2608

c. 認証情報を通信する場合には、その内容の暗号化を行うこと。 2609 d. 公用スマートフォン及び個人所有スマートフォンにおいて、通信の暗号化、2610

端末内にデータが残らない(利用終了時に削除される)等のセキュリティ2611 を維持した状態で電子メールの送受信等を行う機能を提供すること。 2612

e. 「2.5.1.認証基盤サービス」と連携し、メールアカウントの作成、変更、2613 削除ができること。 2614

f. メールを送信する場合は、外部 SMTP サーバが暗号化に対応している場2615 合のみ、TLS を用いて送信すること。ただし、本システム内のセキュリ2616 ティ監視において必要な情報は復号ができること。 2617

g. メールを受信する場合は、外部 SMTP サーバが暗号化して送信してきた2618 場合のみ、TLS を用いて受信すること。 2619

h. 送付先となる外部 SMTP サーバが送信するサーバ証明書の正当性が正し2620 く検証できない場合も、送付先にメール送付ができること。 2621

Page 85: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

81

i. メールの受信時に限らず送信時においても不正な利用を排除する SMTP2622 認証等の主体認証機能を導入すること。 2623

(2) 電子メール機能 2624

a. S/MIME のメッセージ形式に対応していること。 2625 b. 添付ファイルの拡張子(添付ファイルがアーカイブされている場合には、2626

その中のファイルも含む。)によって添付ファイルを削除する等、当該フ2627 ァイルのメールでの送受信を制限できること。 2628

c. 省外から受信及び省外に送信する電子メールは全て「プレーンテキスト」2629 に変換すること。ただし、管理者側の設定で、送信者アドレス等によるホ2630 ワイトリスト等で変換しないようにできること。 2631

(3) Web メール機能 2632

a. 本調達外 PC から利用されるメールボックスは、セキュリティが維持され2633 た状態で利用できること。 2634

b. メールアカウントのパスワードのポリシ設定(文字種(英数字、英小文字、2635 数字、記号等)、文字数、利用期間等)ができること。 2636

c. メールアカウント、パスワードに加え、ログインごとに有効なワンタイム2637 パスワード又はマトリックス認証等を利用し、2 要素以上の認証を講じる2638 こと。 2639

d. Web メール利用時には、TLS を用いた暗号化通信によるセキュリティ機2640 能を使用すること。 2641

e. シェアード型サービスを使用する場合には、信頼された証明書発行機関か2642 ら発行された電子証明書を用いること。 2643 なお、契約期間中の証明書の発行費用は本調達に含まれる。 2644

f. 上記以外の場合には、当省で準備するサーバ証明書が登録、更新を行うこ2645 と。 2646 なお、当該サーバ証明書を発行要求する際の CSR(Certificate signing 2647 request:証明書発行要求)を作成すること。 2648

2.5.5. グループウェアサービス 2649

(ア) 基本要件 2650

a. 職員が業務上必要な情報の交換、共有を行うための機能(省内ポータル、2651 職員名簿、電子掲示板、電子会議室、スケジュール管理、施設予約、ToDo、2652 全文検索、ワークフロー)を提供すること。 2653

b. 「2.5.10. ストリーミングサービス」で配信されるコンテンツ及び「2.5.12. 2654

Page 86: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

82

共有ストレージサービス」に記載されている共有フォルダと連携すること。 2655 c. 各機能は同一のグループウェアソフトで提供、又は異なるソフトであって2656

も機能間の情報連携が図れる仕組みで提供すること。 2657 d. ユースケースを想定した研修等の職員に対する教育と、導入後に利用促進2658

を図るためのコンサルテーションをすること。なお、職員の求めに応じて、2659 仮設サイト構築の補助業務など、支援を実施すること。 2660

e. 利用者数は 11,600 人とし、同時接続数 9,500 人に対応できること。なお、2661 対象となるログインアカウント数は 13,600 ユーザである。 2662

f. 現行基盤システムのグループウェア(Microsoft SharePoint Server)上の2663 コンテンツを移行又は再構築した上でサービスを提供すること。 2664

g. ポータル、電子会議室等のサイト、現行基盤システムのグループウェア上2665 のコンテンツに対する通信は、サーバ証明書を作成・適用した上で、TLS2666 を用いて暗号化し、セキュア PC にサーバ証明書を発行した認証局のルー2667 ト証明書を適用すること。 2668

(イ) 機能要件 2669

(1) ポータル機能 2670

① 共通要件 2671

a. Web ブラウザ等を用いてグループウェアサービスの各機能、「2.5.10. ス2672 トリーミングサービス」で配信されるコンテンツ及び「2.5.12. 共有スト2673 レージサービス」に記載されている共有フォルダ等が利用できる機能を提2674 供すること。 2675

b. 次期基盤システムで提供する各機能へのアクセスや情報の検索等を効率2676 よく行うため、機能や情報を集約表示すること。 2677

c. 利用者が以下の情報を参照できること。また、(i)と(ii)は参照画面等から2678 直接電子会議室やフォルダにアクセスできることが望ましい。なお、その2679 他詳細については担当職員と協議の上、対応すること。 2680

(i) 「電子会議室機能」関連 2681 ・利用者自身がアクセスできる電子会議室の一覧 2682 ・当該電子会議室の管理者情報 2683

(ii) 「共有ストレージサービス」関連 2684 ・利用者自身がアクセスできるフォルダの一覧 2685 ・当該フォルダの管理者情報 2686

(iii) 「メーリングリスト」・「組織メール」関連 2687 ・利用者自身が属するメーリングリストや組織メールの一覧 2688

Page 87: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

83

・当該メーリングリストや組織メールの管理者情報 2689 d. ポータルサイトの作成、ポータルサイト容量変更、アクセス権設定、ポー2690

タルサイトの閉鎖などのポータルサイトシステム運用作業を簡素化する2691 機能を提供すること。 2692

(2) ナレッジシェア機能 2693

a. 職員が情報共有を行うために活用するナレッジシェアサイト「METI 2694 Platform for Knowledge And New Insights(通称:KANI)」(以下「KANI」2695 という。)について、現行システムにおいて利用している機能一覧「(参考2696 11)ナレッジシェア機能一覧」を参考とし、本省、特許庁、各地方経済産2697 業局及び在外職員を含めた当省に所属する全職員が使用できること。 2698

b. 専用のアプリケーションサーバやデータベースサーバを構築した上で提2699 供すること。 2700

c. 使用状況データについて月ごとに抽出・集計が可能なこと。 2701 d. 「2.5.1. 認証基盤サービス」及び「2.5.2. 利用者認証サービス」で登録さ2702

れた情報を本サービスに自動で反映し、必要な情報が表示できること。 2703 e. 職員の利用状況に応じてポイント算定ができ、当該ポイントに応じて、職2704

員に反映が可能なこと。 2705 f. 職員において管理グループの設定変更ができること。 2706

(3) 職員名簿機能 2707

a. 省内共有アドレス帳と連携して、職員の氏名(漢字及び振り仮名(ローマ2708 字表記も可とする。))、内線番号、属する組織名、役職名、電子メールア2709 ドレスに相当する情報を職員データとして参照できること。 2710

b. 職員のプレゼンス情報(PC の操作状況により自動で判断される在席情2711 報)、氏名、所属、役職、電子メールアドレス、電話番号等の情報を参照2712 できること。 2713

c. 名簿は組織階層で表示でき、職員を検索できること。 2714 d. 表示される職員のメールアドレスや電話番号から直接メール、メッセージ、2715

在席確認、音声通話、Web 会議等の機能を使用できること。 2716 e. 登録されたデータを任意の文字列で検索できること。 2717 f. 「2.5.1. 認証基盤サービス」及び「2.5.2. 利用者認証サービス」において2718

登録、変更された情報と連携すること。 2719

(4) 電子掲示板機能 2720

a. 「2.5.8. 利用申請・受付サービス」の申請に基づき、電子掲示板を作成、2721

Page 88: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

84

削除できる掲示板管理者の設定機能を提供すること。 2722 b. 掲示板管理者は、個人、組織等に基づき、管理する掲示板の閲覧、投稿、2723

編集、削除等のアクセス権を設定できること。 2724 c. 電子掲示板の掲示文書には、ファイルを添付することができ、添付された2725

ファイルを開く際は、拡張子に関連付けられたアプリケーションが自動的2726 に起動できること。 2727

d. 電子掲示板の掲示文書ごとに、掲載開始日、掲載終了日を入力することで、2728 掲示期間を設定することができること。 2729

e. 電子掲示板に投稿、更新があった場合には、閲覧権限を有する者へ投稿、2730 更新があったことを通知されること。 2731

(5) 電子会議室機能 2732

a. 「2.5.8. 利用申請・受付サービス」の申請に基づき、電子会議室を作成、2733 削除できる会議室管理者の設定機能を提供すること。 2734

b. 会議室管理者は、個人、組織等に基づき、管理する会議室の閲覧、投稿、2735 編集、削除等のアクセス権を設定できること。 2736

c. 会議を設定する際の会議参加者の招待や会議スケジュール作成、また、会2737 議参加者間のファイル(会議資料や議事録)及びタスク共有ができること。 2738

d. 電子会議室への投稿の際に、ファイルを添付することができ、添付された2739 ファイルを開く際は、拡張子に関連付けられたアプリケーションが自動的2740 に起動できること。 2741

e. 投稿の履歴やファイルのバージョンの管理ができること。 2742 f. 電子会議室に投稿があった場合には、登録された利用者に通知できること。 2743

(6) スケジュール管理機能 2744

a. 職員が、自らのスケジュールの閲覧、登録、編集、削除ができること。ま2745 た、スケジュール表内に案件の概要が表示できること。 2746

b. 職員が、他の職員、組織等に対し、自らのスケジュールの閲覧、登録、編2747 集、削除等のアクセス権を設定できること。 2748

c. 他の利用者、組織等に対し、スケジュールの有無のみを表示し、スケジュ2749 ールの内容を、非表示にできること。 2750

d. 省外から利用者自身のスケジュールの参照・編集及び他の職員のスケジュ2751 ールの参照ができること。その場合、通信の暗号化を行い、かつ、データ2752 をスマートフォン及び公用タブレット内に保持しない等、セキュリティが2753 維持された状態で利用できること。 2754

e. スケジュールは、分単位で登録でき、1 日、1 週間、1 か月単位の表示が2755

Page 89: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

85

できること。 2756 f. スケジュール登録時に、施設予約機能と連携し、使用権限を有する会議室、2757

備品等の予約を行うことができること。 2758 g. スケジュールの案件ごとに、会議、出張、来客等のカテゴリを付与できる2759

こと。 2760 h. 自分の所属にかかわらず、任意の利用者によるグループを設定でき、グル2761

ープ内メンバのスケジュールを一覧表示できること。 2762 i. グループ内の他の利用者のスケジュールに対して、容易にスケジュールの2763

登録ができること。また、任意の利用者を選択し、スケジュール登録可能2764 な候補日時を表示できること。 2765

j. 他の利用者のスケジュールの登録、編集、削除を行った場合、スケジュー2766 ルを変更された利用者に対し、スケジュール情報の変更通知が「2.5.4. 電2767 子メールサービス」と連携し、送信されること。 2768

k. 繰り返しの予定の登録ができること。 2769 l. Web 会議機能等と連携し、ビデオ通話、Web 会議等の予定と指定された2770

会議室の登録を行うことができること。 2771

(7) 施設予約機能 2772

a. 全ての職員が会議室、備品等の施設予約を行えること。 2773 b. 複数の職員が同時に閲覧、予約、変更、削除の操作をできること。ただし、2774

同一の施設に対して利用時間を重複しての予約はできないこと。 2775 c. カテゴリごとに各施設の予約状況が 1 日、1 週間単位で表示できること。2776

また、各施設の 1 か月単位の予約状況の表示ができること。 2777 d. 施設に応じて、個人、組織、役割(ロール)でのアクセス権の設定ができ2778

ること。 2779 e. 予約ができる施設について、職員やグループごとに指定できること。 2780 f. 施設予約の際に、一定の日付、曜日、又は時間による繰り返し予約ができ2781

ること。 2782 g. 予約情報を変更、削除した場合には、施設の予約者に対して変更通知が送2783

信されること。 2784

(8) ToDo 機能 2785

a. ToDo の登録、編集、削除ができること。 2786 b. アドレス帳を利用して ToDo を他の利用者に対して送信できること。 2787 c. ToDo の期限設定、アラーム通知、一覧表示できること。 2788

Page 90: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

86

(9) 全文検索機能 2789

a. 「2.5.12. 共有ストレージサービス」、「2.5.5. グループウェアサービス」2790 及び「2.5.9. イントラサービス」に登録されている情報のうち、個人領域2791 や暗号化(「2.4.5(イ)(1)領域暗号化機能」による暗号化は除く。)されてい2792 るファイルを除き、利用者にアクセス権のある領域ごとに情報の全文検索2793 が可能であること。また、検索対象のファイル種別及びファイルサーバを2794 指定して全文検索する方法も可とする。 2795

b. 全文検索でヒットした対象ファイルの一部文書内容が画面上に表示され、2796 ヒットした文字列が強調表示されること。 2797

c. 全文検索でヒットした対象ファイルについて、検索結果のリンクを選択す2798 ることにより対象ファイルを開くことができること。 2799

d. 部署別ネットワークドライブ領域に対し、Word 95 以上、Excel 95 以上、2800 PowerPoint 95 以上、一太郎 8 以上、テキスト、リッチテキスト、HTML2.02801 以上、PDF 1.2 以上、XML ファイルからテキスト抽出を行い、検索対象2802 にできること。 2803

e. 形態素解析方式、N-gram 方式等により、全文検索に適したインデックス2804 を生成できること。 2805

f. 全文検索で用いるインデックスの更新ができること。 2806

(10) ワークフロー機能 2807

a. 「(参考 12)各種申請受付内容」に記載のワークフローを作成できること。2808 また、将来拡張として 25個以上のワークフローを追加で作成できること。2809 現行基盤システムのワークフローは資料閲覧(各サービス仕様書 別紙 2)2810 にて閲覧可能である。 2811

b. 作成したワークフローについて、ワークフロー管理者が変更・削除できる2812 こと。 2813

c. 定義するワークフローは担当職員と協議の上、決定すること。 2814 d. 決められたワークフローごとに、ワークフロー管理者が任意の承認者を複2815

数の階層で設定ができること。 2816 e. 承認が必要なワークフローが発生した際に、承認者に指定された利用者に2817

電子メールの送信ができること。 2818 f. 申請を行う者は、貸出機器などの利用者本人に加え、他の職員による代理2819

申請も可能とすること。 2820 g. 申請した職員が、決裁状況の確認を行えること。 2821 h. 承認者が承認又は却下した結果を申請した利用者に電子メールで通知が2822

できること。 2823

Page 91: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

87

i. ドキュメントを複数の利用者に回覧して、フィードバックを求められるこ2824 と。 2825

j. フィードバックを求められた利用者は、フィードバックを返すことができ2826 ること。 2827

k. ワークフローが途中で停止した場合、停止を検知し、申請者又はワークフ2828 ロー管理者に電子メールで通知ができること。 2829

l. 任意のグループ単位で権限の設定変更ができること。 2830 m. 貸出機器について、セキュア PC 等の利用状況や利用者情報が確認できる2831

よう「2.6.3. 貸出機器管理ツール」との連携を可能とすること。 2832

(11) その他 2833

a. グループウェア画面内から別の画面へ容易に遷移することができること。2834 (URL によるリンクを含む。) 2835

b. 対象者を指定してアンケート調査ができること。この際、プルダウン、チ2836 ェックボックス、テキストボックス等を用いたアンケート様式を、職員が2837 作成できること。また、回答データを CSV 形式等によりファイル出力で2838 きること。 2839 なお、アンケート機能のサービスが提供されれば、グループウェア以外の2840 サービスでの提供も可とする。 2841

c. 「2.5.1. 認証基盤サービス」と連携し、利用者情報を検索できること。 2842 なお、組織、氏名、グループ等の単位で表示できること。 2843

d. グループウェアに登録されているコンテンツのうち、指定したコンテンツ2844 を Web ブラウザで表示できること。また、そのコンテンツの中から指定2845 した一部のコンテンツを「2.5.9(イ)(5) イントラ外部閲覧サービス」で公2846 開できること。 2847

e. 複数人により、ドキュメントの版管理ができること。 2848 f. プロジェクトなどのタスクを管理できること。また、タスクは、指定した2849

任意のメンバで共有できること。 2850 g. イントラWebサービス、イントラAPサービスで動作するコンテンツが、2851

グループウェアサービスに移行される可能性がある。移行作業が発生した2852 時は、別途協議の上、協力すること。 2853

(ウ) セキュリティ要件 2854

a. 「2.5.1. 認証基盤サービス」のディレクトリサービス機能と連携し、以下2855 のセキュリティ機能を提供すること。 2856

(i) ユーザ ID及びパスワードでの権限管理及び認証結果に応じたサーバへ2857

Page 92: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

88

のアクセス制御ができること。 2858 (ii) 本サービスで提供される各機能単位で利用者、組織、グループごとのア2859

クセス制御ができること。 2860

2.5.6. 統合コミュニケーションサービス 2861

(ア) 基本要件 2862

a. セキュア PC 及び携帯端末により、電子メール、チャット、音声、動画、2863 資料共有等を用いたコミュニケーション機能を提供すること。なお、音声2864 通話機能、ビジネスチャット機能及び Web 会議機能を、原則として単一2865 のツールにより提供すること。複数のツールの組合せにより実現する場合2866 は、ツール間でのシームレスな連携が可能であること。 2867

b. セキュア PC においては、在席表示機能、ビジネスチャット機能、音声通2868 話機能、Web 会議機能を集約管理し、利用できるようにすること。また、2869 スマートフォン及び公用タブレットにおいては、それら機能を提供するア2870 プリケーションが利用できるようにすること。 2871

c. 職員が円滑にシステムを利用できるよう、コミュニケーションツールの変2872 更に伴い、職員が新しいツールを活用できるよう研修等の教育を行うこと。 2873

d. 通信は暗号化を行い、盗聴等の脅威に対抗すべく秘匿性を保つこと。 2874 e. 音声、Web 会議、データ送信などのパケットを適切に制御できること。2875

特に、リアルタイムに送受信を行う音声、Web 会議については、適切な2876 帯域の割当て及び優先的な送受信を行い、リアルタイム性を損なわない通2877 信ができること。 2878

(イ) 機能要件 2879

a. 統合コミュニケーションサービスによって提供される機能は以下のとお2880 りである。 2881 なお、次期基盤システムで利用される端末群(例えば、セキュア PC、公2882 用スマートフォン等)と統合コミュニケーションで提供される機能との関2883 係(利用可否)及び利用に伴う発生費用の整理結果については、「(参考 2)2884 端末別サービス利用対応表」を参照すること。 2885

(1) ビジネスチャット機能 2886

① 共通機能 2887

a. 在席表示及び個人間及びグループ別のビジネスチャットを行う機能を提2888 供すること。 2889

Page 93: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

89

b. ビジネスチャット機能の利用者数は 11,600、同時接続数は 9,500ユーザ、2890 対象のログインアカウント数は 11,600 ユーザとすること。 2891

c. 各職員の情報を簡易に確認できるようにするため、「2.5.5(イ)(3) 職員名2892 簿機能」と連携して、全職員のプレゼンス情報(PC の操作状況に応じ自2893 動で判断される在席情報)、氏名、所属、役職、メールアドレス、電話番2894 号等の情報を参照できること。 2895

d. 「2.5.1. 認証基盤サービス」と連携し、全職員の名簿を部局、課室別に階2896 層表示できること。なお、階層表示については、「2.5.5(イ)(3) 職員名簿機2897 能」における対応も可とする。 2898

e. 省内職員、省外職員(出向者等)、システム管理者にて、グループの作成、2899 変更(タイトルや概要、同ドメイン及び別ドメインに所属するユーザの追2900 加・削除)、削除を行う機能を有すること。 2901

f. システム管理者にて、ユーザロールごとに機能の実行権限を変更すること2902 が可能なこと。 2903

g. 当省が有するアドオン製品など、外部アプリケーションとの連携機能を有2904 し、チャットルームから外部アプリケーションへのシームレスなアクセス2905 が可能であること。なお、アドオン製品に改修が必要となる場合、改修に2906 必要となるインターフェース等の情報提供を行うこと。 2907

h. 管理者にて個別に許可した外部アプリケーションとのみ連携することが2908 できるよう、制御が可能なこと。 2909

② 在席表示機能 2910

a. 利用者のプレゼンスを、以下の 3 種類以上で確認できること。 2911 (i) 在席:操作している状態 2912

(ii) 離席:一定時間操作をしていない状態 2913 (iii) 不在:ログオンしていない状態 2914

b. キーボードとマウスの挙動の監視等によって在席状況が自動的に変更さ2915 れること。 2916

③ ビジネスチャット機能 2917

a. 利用者間でメッセージの送受信ができること。 2918 b. 任意の利用者を設定し複数人への同報ができること。 2919 c. 利用者自身が送受信した過去のメッセージを確認、削除できること。 2920 d. 利用者間での資料の送付、また、グループに紐付くファイル保存領域を有2921

し、電子ファイルをチャットルーム内で共有できること。 2922 e. 共有されたファイルに対し、複数メンバでのリアルタイム同時編集が可能2923

Page 94: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

90

であること。 2924 f. メッセージを送信する相手を組織の階層表示から選択できること。 2925

なお、組織の階層表示からの選択は、「2.5.5(イ)(3) 職員名簿機能」での対2926 応も可とする 2927

④ その他 2928

a. 本機能に外部とのファイル共有の機能を有する場合は、利用者が使用でき2929 ないように設定できること。 2930

b. 緊急時連絡、仕様変更、各種フェア連絡及び原課からの依頼などが発生し2931 た場合に、セキュア PC にポップアップ通知ができること。 2932

(2) 音声通話機能 2933

a. 前述の基本要件に記載のツール(又はアプリケーション)がインストール2934 された端末同士で音声通話が利用できること。 2935

b. セキュア PC で利用できること。 2936 c. 公用スマートフォン及び個人所有スマートフォンで利用できること。スマ2937

ートフォンとしては少なくとも iOS、Android に対応すること。 2938 d. 利用者数は 11,600 人とすること。 2939

(3) Web 会議機能 2940

a. 音声及び映像による Web 会議ができること。 2941 b. Web 会議に参加できる最大メンバ数は、250 以上であること。 2942 c. 省外関係者との Web 会議ができること。 2943 d. リアルタイムで任意の複数の利用者とテキストメッセージ(チャット等)、2944

音声、動画、ファイル及び画面共有を用いた会議ができること。 2945 e. ペーパーレスで会議するための、資料の登録、ホワイトボード機能等を有2946

すること。 2947 f. 日時を指定した会議予約が可能であること。 2948 g. メールにより会議参加者を招待できること。 2949 h. 会議開催者が招待することで省外関係者が会議に参加できること。(省外2950

関係者については、追加ライセンス不要で利用できること。) 2951 i. 会議の予約及び開催は、「2.5.5(イ)(6) スケジュール管理機能」及び前述2952

「2.5.4. 電子メールサービス」と連携すること。 2953 j. 利用者数は 11,600 人とすること。(省外関係者を除く。) 2954

k. 20 名以上が参加可能な会議室を同時に 100 以上開催できるライセンスを2955 提供すること。 2956

Page 95: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

91

l. Web 会議機能と同様の機能を「(1) ビジネスチャット機能」、「 (2) 音声2957 通話機能」等で提供できる場合には、それらで Web 会議機能を提供する2958 ことでもよい。 2959

m. 「2.5.7. テレビ会議サービス」と連携し、省内及び省外関係者と Web 会2960 議ができること。 2961

n. 会議の録音・録画が可能であること。 2962

2.5.7. テレビ会議サービス 2963

(ア) 基本要件 2964

a. 省内用として全国 12 拠点間において、専用の会議室にテレビ会議用機器2965 (ディスプレイ、マイク、スピーカ)を設置し、音声、動画での通信がで2966 き、資料及び画面の共有ができること。 2967

b. 省内用は一式当たり、固定式の大型ディスプレイ(50 インチ以上)2 台、2968 マイク 3 台、スピーカ 1 台とすること。 2969

c. 省外(海外機関等)用はディスプレイ、マイク、スピーカを 2 式設置し、2970 音声、動画での通信ができ、資料及び画面の共有ができること。 2971

d. 省外用は一式当たり、可搬式のキャスター付きモニタスタンドを備えた大2972 型ディスプレイ(50 インチ以上)1 台、マイク 3 台、スピーカ 1 台とす2973 ること。 2974

e. 省外(海外機関等)とインターネット経由のテレビ会議を行えること。ま2975 た、接続先が暗号化通信に対応している場合は通信の暗号化を行うこと。 2976

f. HD720p、30fps 以上の画質にて、最大 12 拠点の同時接続が可能なこと。2977 加えて拠点以外からの外部からの参加者 5 名以上の同時接続が可能なこ2978 と。 2979

g. 音声・映像の品質を向上させる機能を有すること。 2980 h. Web 会議機能と連携し省内及び省外関係者とテレビ会議ができること。 2981 i. 職員が操作するユーザインタフェースは日本語対応が可能なこと。ただし、2982

全てについて対応が不可能な場合には、明示的に機能が分かるようにする2983 こと。 2984

j. 実際にテレビ会議を行う際、会議開催前などにおいて接続検証可能なテス2985 トツールを備えていること。 2986

(イ) 機能要件 2987

(1) TV 会議装置 2988

a. IP 接続において、ユニキャスト通信による 1 ストリーム当たり 256kbps2989

Page 96: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

92

~2Mbps 以上までの範囲を段階的に接続が可能であること。ただし、全2990 ての帯域で 720p を出力する必要はない。 2991

b. 呼制御プロトコルは、ITU-T H.323 並びに IETF SIP に準拠しているこ2992 と。 2993

c. 映像コーデックは、ネットワークを流れるストリームのビットレートが高2994 くなり、符号化効率のよい方式を採用すること。 2995

d. 音声コーデックに関しては、最大 20KHz 帯域の音声送受信に対応するこ2996 と。 2997

e. 音声に関しては、通話品質向上の観点から、以下の機能を付加すること。 2998 (i) パケットロス低減機能 2999

(ii) ステレオサラウンド 3000 (iii) オートゲインコントロール 3001 (iv) 自動ノイズ低減機能 3002 (v) エコーキャンセラー 3003

f. セキュア PC から電子データ資料をディスプレイに表示し、共有できるこ3004 と。 3005

g. カラーディスプレイは、以下の要件を満たすものを各拠点用に提供するこ3006 と。 3007

(i) 50 インチ以上の薄型ディスプレイを提供すること。 3008 (ii) 省内用の大型ディスプレイは、各拠点ともデュアル構成(2 台)とし、3009

1 台は会議映像、もう 1 台は資料並びに PC 画面の共有に利用できるこ3010 と。 3011

h. カメラは、4 倍程度の光学ズームが可能であること。 3012 i. マイクは、20 名程度の会議室における集音が適切に実施できる数である3013

こと。 3014 j. カメラやマイク等の制御が可能となるようリモコンを用意すること。 3015

(2) 多地点接続装置 3016

a. 各拠点からの操作にて会議呼び出し、参加が可能なこと。その際、IP ア3017 ドレスやパスワード設定などで、第三者の参加を制御することが可能なこ3018 と。 3019

b. 会議開催は一括で全拠点を呼び出すことが可能なこと。また、特定の複数3020 拠点との会議開催も簡易に呼び出すことが可能なこと。 3021

c. 省内 LAN 上のセキュア PC よりログイン ID、パスワードを入力するこ3022 とにより会議設定等の遠隔操作が可能なこと。また、セキュア PC がなく3023 てもテレビ会議端末用リモコンやタッチパネル操作等により簡易に会議3024

Page 97: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

93

開催が可能なこと。 3025 d. 以下の画面表示機能を有すること。 3026

(i) 自動で発言者拠点に画面が遷移し、発言者拠点を強調表示できること。 3027 (ii) 省内用は 12 拠点を 1 画面で全体表示できること。 3028

(iii) 省内用は起動時の画面構成をデフォルト固定設定が可能なこと。 3029

(3) テレビ会議用プロキシ型ファイアウォール 3030

a. 以下の要件を満たすテレビ会議用プロキシ型ファイアウォールを提供す3031 ること。なお、対故障性を考慮し、冗長構成とすること。 3032

(i) テレビ会議接続制御ゲートキーパーと連携の上、プロキシサーバとして、3033 省内外とのテレビ会議通信を可能とすること。 3034

(ii) 通信プロトコルは、H.323 に対応していること。 3035 (iii) テレビ会議における通信以外の一般的な通信は行わないこと。 3036 (iv) テレビ会議端末が、省外の機関のテレビ会議端末とインターネット経由3037

で 1 対 1 接続、多対多接続を同時に複数開催可能とすること。また、3038 省内拠点間用テレビ会議端末については、多地点接続装置(MCU)を3039 経由してのみ省外の機関のテレビ会議端末との接続を可能とすること。 3040

(v) 省外の機関とのインターネット経由のテレビ会議通信において、発着信3041 のアクセスコントロールを可能とすること。通信先の限定については次3042 期基盤システムのファイアウォールへの設定でも可とする。 3043

(4) テレビ会議接続制御ゲートキーパー 3044

a. 以下の要件を満たすテレビ会議接続制御ゲートキーパーを提供すること。3045 なお、対故障性を考慮し、冗長構成とすること。 3046

(i) 内線番号と IP アドレス変換機能を有し、テレビ会議端末と多地点接続3047 装置(MCU)に対して、内線番号によるダイアルを可能とすること。 3048

(ii) テレビ会議端末間の利用帯域を制御ができること。 3049 (iii) ダイアルに関するルールを定義でき、ダイアル方法を指定できること。 3050

b. 省外機関が利用しているテレビ会議システムとの通信に利用するために3051 解放する通信ポートを最小限にし、テレビ会議端末及び省内テレビ会議機3052 能(多地点接続装置(MCU))のみと通信可能とすること。具体的な要件3053 は以下のとおり。 3054

(i) 省外の接続先を限定できること。通信先の限定については基盤情報シス3055 テムのファイアウォールへの設定でも可とする。ただし、ファイアウォ3056 ールへの設定は基盤情報システムサービスによる設定変更が必要であ3057 り設定に係る費用については受注者にて負担すること。 3058

Page 98: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

94

(ii) 追加する機器はテレビ会議システムを使用するために最低限必要な機3059 器とのみ通信すること。 3060

2.5.8. 利用申請・受付サービス 3061

(ア) 基本要件 3062

a. 職員がポータル画面から、各種申請を行う機能を提供すること。 3063 b. 利用者数は 11,600 人とし、同時接続数 150 に対応できること。 3064 c. 各種申請受付サービス等を提供すること。概要は、「(参考 12)各種申請3065

受付内容」を参照すること。なお、詳細については担当職員と協議の上、3066 決定すること。 3067

(イ) 機能要件 3068

a. 「2.5.5. グループウェアサービス」のワークフロー機能で実現すること。3069 ただし、ワークフロー数については「2.5.5. グループウェアサービス」に3070 記載されている数量とは別に提供すること。 3071

b. 「2.5.5. グループウェアサービス」のポータル機能から申請ができること。 3072 c. 基本的なサービスメニューとして以下の機能を提供すること。 3073

(i) ポータルから本サービスにシングルサインオンする機能(シングルサイ3074 ンオン機能) 3075

(ii) 各申請書で申請者が申請する機能(申請機能) 3076 (iii) 各申請書の決裁要求に対して、決裁をする機能(決裁機能)。なお、決3077

裁機能は、「承認」、「差戻し」、「否認」の選択ができること。 3078 (iv) 申請機能、決裁機能等で登録した情報を検索し、一覧表示する機能(検3079

索機能) 3080 (v) 自身に対する決裁要求を他職員へ委任(代行)する機能(委任(代行)3081

機能) 3082 なお、委任(代行)設定は、管理者のみが設定できること。 3083

(vi) 申請時、職員自身で上長を指定する機能(上長指定機能) 3084 (vii) 「2.5.4. 電子メールサービス」と連携し、対象者へ通知(承認依頼、申3085

請取消、最終決裁、承認中、差戻し、否認、有効期限切れ、督促、滞留3086 等)する機能(メール通知機能) 3087

(viii) 自身に対する決裁要求について、フロー上にいない第三者(他職員)に3088 対して内容の相談及びフィードバックを行う機能(相談機能) 3089

(ix) 各申請書で設定するフロー内の決裁者のグループに指定しているユー3090 ザを変更する機能(決裁グループ変更機能) 3091

(x) 「2.5.1. 認証基盤サービス」のディレクトリサービス(人事情報)と連3092

Page 99: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

95

携する機能(ディレクトリサービス連携機能) 3093 d. 申請の際の入力項目は、「2.5.1. 認証基盤サービス」のディレクトリサー3094

ビス機能等と連携し、最小限とすること。 3095 e. 申請受付の初期画面に貸出し中の物品に関する情報が表示できること。 3096 f. 物品等の貸出しについては、貸出し、期間延長及び返却までを 1 つの申請3097

として処理できること。 3098 g. サービス等の利用については、新規申請、変更及び削除までを 1 つの申請3099

として処理できること。 3100 h. 申請時に必要な入力項目(申請フォーム)を管理者が任意にカスタマイズ3101

できること。また、入力項目は、必須で入力が必要な項目と任意で入力す3102 る項目を設定できること。 3103

i. 管理者の設定により、関係者(申請者、利用者、上長など)に対するメー3104 ル通知の有無を柔軟に変更できること。 3105

j. 申請後、承認者が「差戻し」を選択した場合、申請者は、「再申請」及び3106 「キャンセル」のいずれかを選択できること。「再申請」を選択した場合、3107 再申請の手続きができること。また、承認者は、「差戻し」及び「否認」3108 のいずれかの選択ができること。 3109

k. 申請者及び決裁者において、関連する申請書の現在の状況(発行日、申請3110 者名、ステータス、次回決裁者、主要項目等)を検索等の操作を行うこと3111 なく、一覧で表示できること。 3112

l. 返却処理等の利用申請データ画面に返却済みの申請や他拠点など管理外3113 の申請が表示されないこと。 3114

2.5.9. イントラサービス 3115

(ア) 基本要件 3116

a. 省内に対して Web コンテンツを、HTTPS(TLS)にて情報発信する機能3117 を提供すること。 3118

b. 利用者数は 11,600 人とし、同時接続数 9,500 ユーザに対応できること。 3119 c. 「2.5.5. グループウェアサービス」に記載されているポータル機能と連携3120

できること。 3121 d. アプリケーション用の RDBMS を提供すること。 3122

Page 100: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

96

(イ) 機能要件 3123

(1) イントラ Web サービス 3124

① イントラ Web サービス 3125

a. コンテンツ等のデータ領域を 600GB 以上提供すること。 3126 b. 日本語対応 Web サーバソフトウェアを搭載すること。 3127 c. メール送信ができること。 3128 d. コンテンツ全体及び一部に対して、ユーザ ID、ユーザグループによりア3129

クセス制御ができること。 3130 e. コンテンツとして、2 バイト文字のファイル名が利用できること。 3131 f. コンテンツ作成領域をフォルダ単位で管理でき、予め指定されたディスク3132

容量制限を設定できること。 3133 g. 「Perl」、「ASP.NET」及び「PHP」で開発されたプログラムが稼働する3134

環境を提供すること。ただし、既存のプログラムの稼働保証は求めない。3135 なお、導入するバージョンは当省と協議の上、決定すること。 3136

h. 「2.5.3(イ)(13) システム開発処理」にて開発されるプログラムが稼働す3137 ること。 3138

i. RSS 配信ができること。 3139 j. ブログの作成及び公開ができること。 3140

② アクセスログ解析 3141

a. 当省公開用 Web サイトのアクセスログを解析する機能については、日本3142 語版を提供すること。 3143

b. サブドメイン別(「(参考 13)Web サーバアクセスログデータ量」を参照)3144 の HTTP アクセスログの取得ができること。 3145

c. 1 日のログ解析結果を、翌日業務開始時間までに利用できること。 3146 d. 分析結果を棒グラフ、円グラフ等のグラフにより表示できること。 3147 e. 必要な解析事項は、以下とする。 3148

(i) 期間(月別、日別、時間別、指定した期間別)のアクセス状況 3149 (ii) ファイル、ディレクトリ別アクセス状況 3150

(iii) 検索エンジン別、検索キーワード別のアクセス状況 3151 (iv) アクセス経路分析(動線分析) 3152 (v) ページ滞在時間 3153

(vi) 訪問者 1 人当たりのリピート訪問数、特定の訪問者のアクセス経路分3154 析 3155

f. 前述の解析事項の分析結果を一定の期間から月単位や日単位ごとに 1 画3156

Page 101: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

97

面上で同時に表示し、比較などができること。 3157 g. Web ブラウザにより、解析結果を確認できること。 3158 h. データ領域をアクセス解析結果用に 1,000GB 以上、アクセスログ管理用3159

に 600GB 以上提供すること。 3160

(2) イントラ DB サービス 3161

a. 後述「(3) イントラ AP サービス」で提供される、アプリケーションと連3162 動してデータベースサービスが利用できる機能を提供すること。 3163

b. 後述「(3) イントラ AP サービス」からの同時接続処理に耐え得る性能を3164 提供すること。 3165

c. SQL 規格で規定されたインターフェースを持つデータベースソフトウェ3166 アを提供すること。 3167

d. データ領域を 250GB 以上提供すること。 3168 e. セキュア PC より、データベースの構築、設定変更、削除等の管理ができ3169

ること。 3170

(3) イントラ AP サービス 3171

a. 前述「(1) イントラ Web サービス」用に開発されたアプリケーションを3172 稼働させる機能を提供すること。 3173

b. コンテンツ等のデータ領域を 250GB 以上提供すること。 3174 c. 日本語対応 Web サーバソフトウェアを搭載すること。 3175 d. コンテンツ全体及び一部に対してユーザ ID、ユーザグループによりアク3176

セス制御ができること。 3177 e. 「Perl」、「ASP.NET」及び「PHP」で開発されたプログラムが稼働する3178

環境を提供すること。ただし、既存のプログラムの稼働保証は求めない。3179 なお、導入するバージョンは当省と協議の上、決定すること。 3180

f. 「2.5.3(イ)(13) システム開発処理」にて開発されるプログラムが稼働す3181 ること。 3182

g. セキュア PC から、本サービスで提供されているアプリケーション(「(参3183 考 14)イントラアプリケーション一覧」を参照)を使用できること。 3184

(4) イントラ AP 検証サービス 3185

a. 前述「(3) イントラ AP サービス」と同一の OS、ソフトウェア等の環境3186 を提供し、バージョンを同一に保つこと。また、「(3) イントラ AP サービ3187 ス」で提供されるアプリケーションの動作を検証できる機能を提供するこ3188 と。ただし、当省が要求した変更に対しては適用しない。 3189

Page 102: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

98

b. コンテンツ等のデータ領域を 2,100GB 以上提供すること。 3190 c. 日本語対応 Web サーバソフトウェアを搭載すること。 3191 d. コンテンツ全体及び一部に対して、ユーザ ID、ユーザグループによりア3192

クセス制御ができること。 3193 e. 「Perl」、「ASP.NET」及び「PHP」で開発されたプログラムが稼働する3194

環境を提供すること。ただし、既存のプログラムの稼働保証は求めない。3195 なお、導入するバージョンは当省と協議の上、決定すること。 3196

f. 「2.5.3(イ)(13) システム開発処理」にて開発されるプログラムが稼働す3197 ること。 3198

g. セキュア PC から、本サービスで提供されているアプリケーション(「(参3199 考 14)イントラアプリケーション一覧」を参照)を使用できること。 3200

(5) イントラ外部閲覧サービス 3201

a. 職員が省外からインターネットを経由して前述「(1) イントラ Web サー3202 ビス」上及び「2.5.5. グループウェアサービス」上等の情報を閲覧するた3203 めの Web サービス機能を提供すること。 3204

b. 利用者数は 11,600 人とし、同時接続数 1,000 に対応できること。 3205 c. 複数サーバ構成にした場合でも、データの整合性が取れること。 3206 d. 暗号化通信(TLS)の処理を高速化するための機能が導入されていること。 3207 e. コンテンツ等のデータ領域を 600GB 以上提供すること。 3208 f. GUI を用いて利用者を登録管理できること。 3209 g. 前述「(1) イントラ Web サービス」上及び「2.5.5. グループウェアサー3210

ビス」上等のコンテンツの中から、指定した一部の静的コンテンツを公開3211 できること。 3212

h. 省外からイントラ外部閲覧サービスを利用するに際し、ログイン認証が行3213 えるように利用者管理機能を提供すること。 3214

i. シェアード型サービスを使用する場合には、信頼された証明書発行機関か3215 ら発行された電子証明書を用いること。 3216 なお、契約期間中の証明書の発行費用は本調達に含まれる。 3217

j. 上記以外の場合には、当省で準備するサーバ証明書が登録、更新を行うこ3218 と。 3219 なお、当該サーバ証明書を発行要求する際の CSR を作成すること。 3220

k. 日本語対応 Web サーバソフトウェアを搭載すること。 3221 l. コンテンツ全体及び一部に対してユーザ ID、ユーザグループによりアク3222

セス制御ができること。 3223 m. 日本語及び英語による全文検索エンジンソフトウェアを搭載すること。ま3224

Page 103: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

99

た、検索に使用したキーワード等、利用者が入力した情報は、次期基盤シ3225 ステム外へ送信しないこと。 3226

n. 現行基盤システムの動的コンテンツ(Perl、ASP、PHP)16 システムを3227 移行すること。 3228

(ウ) セキュリティ要件 3229

a. イントラ Web、イントラ AP、イントラ外部閲覧への通信は、サーバ証明3230 書を作成・適用した上で、TLS を用いて暗号化し、セキュア PC にサーバ3231 証明書を発行した認証局のルート証明書を適用すること。 3232

(1) イントラ外部閲覧サービス 3233

a. 本サービスは、HTTPS(TLS)を利用し実現すること。 3234 b. 動的コンテンツの動作可能領域とファイル保存領域は、ドキュメントルー3235

トとは別のツリー構造とし、ドキュメントルート配下では CGI 等のプロ3236 グラムが実行できない設定にできること。 3237

c. 「2.4.5. 情報漏えい対策サービス」に従い、コンテンツの改ざんを検知及3238 び防止すること。 3239

d. アカウントのパスワードのポリシ設定(文字種、文字数、利用期間等)が3240 できること。 3241

e. アカウント、パスワードに加え、ログインごとに有効なワンタイムパスワ3242 ード及びマトリックス認証等を利用し、2 要素以上の認証を講じること。 3243

2.5.10. ストリーミングサービス 3244

(ア) 基本要件 3245

a. 省内に向けてのストリーミング配信を行う機能を提供すること。 3246 b. 提供する配信コンテンツは、「2.5.5. グループウェアサービス」で提供さ3247

れるポータル機能から利用できること。 3248 c. 利用者数は 11,600 人とし、同時接続数は 600 に対応できること。 3249

(イ) 機能要件 3250

(1) 配信機能 3251

a. ストリーミング方式のマルチメディアデータを配信できること。 3252 b. エンコーダから送出されるライブストリームを中継し、マルチキャストに3253

てネットワークに送信できること。 3254 c. ライブストリームは、1 つのライブ映像をビットレートの異なる 6 種類以3255

Page 104: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

100

上のストリームで送出できること。また、2 つのライブ映像をビットレー3256 トの異なる 3 種類以上のストリームで送出できること。 3257

d. オンデマンド配信をユニキャストにより送信できること。 3258 e. エンコード済みデータのアーカイブ先として、150GB 以上の領域を提供3259

すること。 3260 f. ストリームごとに接続プレーヤー数の制限ができること。ただし、(ア)3261

c.でいう「利用者数」の半数以上が同時接続可能な性能を有する場合には3262 この限りではない。 3263

g. Windows Media 形式の動画、音声データを取り扱えること。 3264

(2) エンコード機能 3265

a. ストリーミングエンコーダの機能として、以下の要件を満たすこと。 3266 b. 入力インターフェースとして、以下を有すること。 3267

(i) HD-SDI 3268 (ii) S-Video 3269

(iii) コンポジット(映像、音声) 3270 c. 入力データのエンコード処理を行い、異なる6種類以上のビットレートで3271

上記配信機能を受け持つデバイスに対し、送出できること。 3272 d. エンコード後のデータをオンデマンド配信コンテンツとしてアーカイブ3273

できること。 3274 e. ストリーミングエンコードを行う機器は、本省内の指定した場所に設置す3275

ること。 3276

(3) 通知機能 3277

a. 接続数が超えていて接続できないことを利用者に通知できること。ただし、3278 (ア)c.でいう「利用者数」の半数以上が同時接続可能な性能を有する場3279 合にはこの限りではない。 3280

2.5.11. e-learning サービス 3281

(ア) 基本要件 3282

a. 本サービスは、SCORM1.2 以上に準拠していること。また、学習管理機3283 能については、特定非営利活動法人日本イーラーニングコンソシアムから3284 SCORM の最新バージョンに適合している旨認証を受けたもの、又はこ3285 の認証と同等の機能を有していることを自ら証明できるものであること。 3286

b. 「2.5.5. グループウェアサービス」のポータル機能から利用できること。 3287 c. コンテンツ等のデータ領域を 100GB 以上提供すること。 3288

Page 105: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

101

d. 利用者数は 11,600 人とし、同時接続数 200 に対応できること。 3289 e. 職員が PC を用いて電子的に作成された教材を使用した研修を受講でき3290

る機能を提供すること。 3291

(イ) 機能要件 3292

(1) 学習管理機能 3293

a. 教材コンテンツの作成、編集、管理機能、理解度テストの作成、編集、管3294 理機能と一体となって機能し、受講者の登録、受講者への教材コンテンツ3295 の提供(配信)、受講者ごとの学習進捗状況、学習履歴、教材コンテンツ3296 別の受講履歴、理解度テストの実施、成績管理、結果管理及び集計等を一3297 元的に管理できること。 3298

b. 教材コンテンツごとに、管理者を設定できること。 3299 c. 教材コンテンツごとに、受講者の登録を一括で処理できること。 3300 d. 指定した履修者の受講内容を保存、削除、復元ができること。 3301 e. 本サービスで管理されている受講状況のデータを抽出し、一覧表示及び3302

CSV 形式等によりデータを出力できること。 3303

(2) 教材コンテンツの作成、編集、管理機能 3304

a. 作成された教材コンテンツに概要を設定できること。 3305 b. 教材コンテンツを自動的に進めるか、受講者がマウス操作等で進めるかの3306

設定ができること。 3307 c. 本サービスを停止することなく教材コンテンツを作成、編集できること。 3308 d. クライアントソフトウェアサービスに記載したプレゼンテーション資料3309

作成機能により作成した資料(アニメーション、音声等の動的効果を含む。)3310 から教材コンテンツを作成できること。 3311

e. 教材コンテンツの再利用、分類、統合ができること。 3312 f. 教材コンテンツの作成、編集に当たり、ナレーション、音声及び BGM を3313

挿入できること。 3314 g. 教材コンテンツには、教材コンテンツ別、職員等の所属組織別、職員等の3315

属性別で受講期間を設定できること。 3316 h. 教材コンテンツに Flash 形式及び HTML5 形式を取り込めること。 3317 i. 教材コンテンツの上書き登録ができること。 3318

(3) 理解度テストの作成、編集、実施、管理機能 3319

a. 教材コンテンツの理解度をテストするためのコンテンツ(以下「理解度テ3320 スト」という。)を作成、編集、実施、管理できること。また、作成した3321

Page 106: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

102

理解度テストの動作確認ができること。 3322 b. 理解度テストの各設問の得点、正解、不正解時のメッセージを設定し、表3323

示できること。 3324 c. 同一の教材コンテンツから、設問をランダムに出題できること。 3325 d. 同一の教材コンテンツに関し、登録された設問から、表示する設問数を設3326

定できること。 3327 e. 理解度テストの合格点を設定できること。 3328 f. 理解度テスト終了時のメッセージを合否別に設定し、表示できること。 3329 g. 理解度テストの提出ボタンを有し、当該ボタンをクリックすることで学習3330

管理機能が記録されること。 3331 h. 理解度テストの作成には、以下の種類の形式で作成できること。 3332

(i) 正誤問題形式((はい)、(いいえ)の二者択一形式) 3333 (ii) 単一選択問題形式(選択肢から正しい回答を 1 つ選ぶ形式) 3334

(iii) 複数問題形式(選択肢から複数の正しい回答を選ぶ形式) 3335 (iv) 空所補充問題形式(空欄に入る回答を記入する形式) 3336 (v) 小論文形式(設問に対し短文(50 字以内)を記入して回答する形式) 3337

i. 職員が理解度テストの一時保存、再開ができること。 3338

(4) 制御機能 3339

a. 権限によって管理者画面、受講者画面等の表示が変わること。 3340

(5) 認証機能 3341

a. 「2.5.1. 認証基盤サービス」のディレクトリサービス機能と連携し、利用3342 者氏名、所属等の利用者情報を次期基盤システムに取得、管理できること。 3343

2.5.12. 共有ストレージサービス 3344

(ア) 基本要件 3345

a. 利用者のデータを個人、組織、拠点内及び任意のグループで共有、保存す3346 るための機能を提供すること。 3347

b. データ領域を、個人、組織(課室、部、局)、拠点(本省、特許庁、地方3348 局、中規模拠点、小規模拠点)、任意のグループごとに区分したもの(以3349 下「フォルダ」という。)を作成、変更、削除できること。 3350

c. 前述のフォルダに対して、アクセス権をグループごと等に設定、変更、削3351 除できること。 3352

d. 職員が、当該利用者の所属(本務及び併任を含む)する組織・拠点に係る3353 データ領域にアクセスできること。 3354

Page 107: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

103

e. ストレージは仮想化するなど、可能な限り物理ディスク、ファイルシステ3355 ム等の制約を受けず柔軟に容量の割当て変更及び任意の容量のクォータ3356 を設定できること。 3357

f. 組織・拠点データ領域(330TB 以上)と個人データ領域(120TB 以上)3358 を合わせて、ファイルサーバの実効容量として 450TB 以上提供すること。 3359

g. 利用者数は 11,600 人とすること。 3360 h. セキュア PC、公用スマートフォン及び公用タブレットを用い、省外から3361

ファイル共有を行うための専用の共有フォルダを提供すること。 3362 なお、共有フォルダは省内の局課室ごとに作成し、アクセス権を管理でき3363 ること。 3364

(イ) 機能要件 3365

a. NTFS 相当のファイルシステムを提供し、読み取り及び書込みができる3366 こと。 3367

b. 255 バイトまでの長い形式のファイル名(LFN)をサポートすること。 3368 c. フォルダごと、利用者及びグループに対して使用量制限を設定できること。 3369 d. 組織・拠点データ領域及び個人データ領域へ容量割当てを柔軟に行えるよ3370

うなシステム構成とすること。なお、容量の可変の際は、サービス停止な3371 しで行うこと。 3372

e. 「2.5.1. 認証基盤サービス」のディレクトリサービス機能と連携して、利3373 用者の所属、職責等により自動的にフォルダ、ファイル単位でアクセス権3374 が設定されること。 3375

(ウ) セキュリティ要件 3376

a. セキュリティインシデント発生時は、政府が定める基準に従って報告や対3377 応がなされること。 3378

2.5.13. 外部公開用 Web サービス 3379

(ア) Web ホスティング機能 3380

(1) 基本要件 3381

a. 本省、特許庁及び地方局においてサービスを提供すること。 3382 b. 本省と特許庁でドメインを分けること。 3383 c. 省外に対して Web コンテンツ(24 の Web サイト)を、HTTPS(TLS)3384

にて情報発信する機能を提供すること。 3385 d. 日本語対応 Web サーバソフトウェアを搭載すること。 3386

Page 108: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

104

e. 60,000 アクセス/分を処理できること。 3387 f. Web コンテンツ公開の安定稼働のため、インターネットからの HTTP ア3388

クセス及び HTTPS アクセス(TLS)を負荷分散すること。 3389 g. 複数サーバ構成にした場合でも、データの整合性が取れること。 3390 h. 暗号化(TLS)の処理を高速化するための機能を導入すること。 3391 i. コンテンツ等のデータ領域を 950GB 以上提供すること。 3392 j. 月次統計の公表を行う際、平均ファイルサイズ 0.25GB/ファイルでファ3393

イル数 200 ファイルを 3 分以内にアップロードできること。若しくは、3394 事前にアップロードしたファイルを指定時刻まで閲覧不可能な状態にし、3395 指定時刻に閲覧可能に変更できること。 3396

k. アクセスログの取得及び解析をすること。 3397 l. 証明書発行に必要となる申請項目について支援を行うこと。 3398

m. 発行された証明書を該当するサーバ等に適用すること。 3399 n. 証明書が更新された場合は、更新業務を実施すること。更新は運用期間中3400

に 2 回実施すること。 3401

(2) 機能要件 3402

① Web ホスティング機能 3403

a. セキュアな FTP サービスを利用できること。 3404 b. コンテンツ全体及び一部に対してユーザ ID、ユーザグループによりアク3405

セス制御ができること。 3406 c. メール送信できること。 3407 d. 当省で準備するサーバ証明書の登録、更新を行うこと。 3408

なお、当該サーバ証明書を発行要求する際の CSR を作成すること。 3409 e. 「Perl」、「C#」、「Java(サーブレット、JSP)」及び「PHP」で開発され3410

たプログラムが稼働する環境を提供すること。ただし、既存のプログラム3411 の稼働保証は求めない。 3412 なお、導入するバージョンは当省と協議の上、決定すること。 3413

f. 「2.5.3(イ)(13) システム開発処理」にて開発されるプログラムが稼働す3414 ること。ただし、「VB」及び「ASP.NET」で開発されたプログラムは除3415 く。 3416

g. RSS 配信ができること。 3417

(A) 日本語及び英語による全文検索機能 3418

a. 検索結果は、件名とその概要又は一部抜粋を表示できること。その際、検3419 索したキーワードが含まれた表示とすること。 3420

Page 109: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

105

b. 検索に使用したキーワード等、利用者が入力した情報は、次期基盤システ3421 ム外に流出しないこと。 3422

c. 現 Web コンテンツにおいて、サイト内検索のシステムを利用するために3423 必要な静的コンテンツのコードの書き換えを行うこと。 3424

(B) 当省公開用 Web サイトのアクセスログ解析機能 3425

a. サブドメイン別(「(参考 13)Web サーバアクセスログデータ量」を参照3426 すること。)の HTTP アクセスログ及び HTTPS アクセスログの取得がで3427 きること。 3428

b. Web サービスに対し、アクセスログ取得方式及び Web ビーコン方式の両3429 方式により、解析ができること。 3430

c. 1 日のログ解析結果を、翌日業務開始時間までに利用できること。 3431 d. 分析結果を棒グラフ、円グラフ等のグラフにより表示できること。 3432 e. 操作画面、解析レポートは日本語で表示できること。 3433 f. 必要な解析事項は、以下とする。 3434

(i) 期間(月別、日別、時間別、指定した期間別)のアクセス状況 3435 (ii) ファイル、ディレクトリ別アクセス状況 3436

(iii) 検索エンジン別、検索キーワード別のアクセス状況 3437 (iv) アクセス経路分析(動線分析) 3438 (v) ページ滞在時間 3439

(vi) 訪問者 1 人当たりのリピート訪問数、特定の訪問者のアクセス経路分3440 析 3441

g. Web ブラウザにより、解析結果を確認できること。 3442 h. データ領域をアクセス解析結果用に 530GB 以上、アクセスログ管理用に3443

370GB 以上提供すること。 3444

(C) 外部公開用 Web アプリケーション 3445

a. 外部公開用 Web アプリケーション(「(参考 15)外部公開用アプリケーシ3446 ョン一覧」を参照すること。)を使用できること。 3447

② 外部公開用 Web 検証サービス 3448

a. 省内での検証のため、本番環境と同等の機能の検証用環境を用意すること。 3449 b. 前述「① Web ホスティング機能」と同一の OS、ソフトウェア等の環境3450

を提供し、バージョンを同一に保つこと。ただし、当省が要求した変更に3451 対しては適用しない。 3452

c. セキュア PC から、本サービスで提供されているアプリケーションを使用3453

Page 110: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

106

できること。 3454 d. 後述「③ 外部公開用 DB サービス」の機能を含め前述「① Web ホステ3455

ィング機能」用に開発されたアプリケーションを検証する環境を提供する3456 こと。 3457

e. コンテンツ等のデータ領域を 980GB 以上提供すること。 3458 f. 日本語対応 Web サーバソフトウェアを搭載すること。 3459 g. セキュアな FTP サービスを提供し、必要に応じて利用できること。 3460 h. コンテンツ全体及び一部に対してユーザ ID、ユーザグループによりアク3461

セス制御ができること。 3462 i. メール送信できること。 3463 j. コンテンツ作成領域をディレクトリ単位で管理でき、予め指定されたディ3464

スク容量制限を設定できること。 3465 k. 「Perl」、「C++」、「Java(サーブレット、JSP)」及び「PHP」で開発さ3466

れたプログラムが稼働する環境を提供すること。ただし、既存のプログラ3467 ムの稼働保証は求めない。 3468 なお、導入するバージョンは当省と協議の上、決定すること。 3469

l. 「2.5.3(イ)(13) システム開発処理」にて開発されるプログラムが稼働す3470 ること。ただし、「VB」及び「ASP.NET」で開発されたプログラムは除3471 く。 3472

m. RSS 配信ができること。 3473 n. 以下の要件を満たす日本語及び英語による全文検索機能を提供すること。 3474

(i) 検索結果は、件名とその概要又は一部抜粋を表示できること。その際、3475 検索したキーワードが含まれた表示とすること。 3476

(ii) 検索に使用したキーワード等、利用者が入力した情報は、次期基盤シス3477 テム外に流出しないこと。 3478

o. 動的コンテンツに関するプロセスのサーバリソースの利用を制限できる3479 こと。 3480

p. 動的コンテンツの動作可能領域とファイル保存領域は、ドキュメントルー3481 トとは別のツリー構造とし、ドキュメントルート配下では CGI 等のプロ3482 グラムが実行できない設定にできること。 3483

③ 外部公開用 DB サービス 3484

a. 前述「① Web ホスティング機能」で提供される、アプリケーションと連3485 動してデータベースサービスが利用できる機能を提供すること。 3486

b. 前述「① Web ホスティング機能」からの同時接続処理に耐え得る性能を3487 提供すること。 3488

Page 111: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

107

c. SQL 規格で規定されたインターフェースを持つデータベースサービスを3489 提供すること。 3490

d. データベースの構築、設定変更、削除等の管理ができること。 3491 e. データ領域を 465GB 以上提供すること。 3492

(3) セキュリティ要件 3493

① 外部公開用 Web サービス 3494

a. 動的コンテンツの動作可能領域とファイル保存領域は、ドキュメントルー3495 トとは別のツリー構造とし、ドキュメントルート配下では CGI 等のプロ3496 グラムが実行できない設定にできること。 3497

b. 「2.4.5. 情報漏えい対策サービス」に従い、コンテンツの改ざんを検知及3498 び防止できること。 3499

c. 情報の盗聴及び改ざんの防止のため、TLS 等により公開する全ての情報3500 に対する暗号化及び電子証明書による認証の対策を講じること。ただし、3501 本システム内のセキュリティ監視において必要な情報は復号ができるこ3502 と。 3503

d. 利用者の情報セキュリティ水準の低下及びプライバシーの侵害を防止す3504 るため、以下の要件に配慮した上でアプリケーションプログラムや Web3505 コンテンツ等を提供すること。 3506

(i) 実行プログラムの形式以外にコンテンツを提供する手段がない場合を3507 除き、実行プログラムの形式でコンテンツを提供しないこと。 3508

(ii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能が3509 仕様に反して組み込まれていないことを検証すること。 3510

(iii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能を3511 含める場合は、当省外へのアクセスが情報セキュリティ上安全なもので3512 あることを検証すること。 3513

(iv) 本来のサービス提供に必要のない当省外へのアクセスを自動的に発生3514 させる機能を禁止すること。 3515

(v) 提供するアプリケーション・コンテンツが不正プログラムを含まないこ3516 と。 3517

(vi) 提供するアプリケーションが脆弱性を含まないこと。 3518 (vii) 電子証明書を用いた署名等、提供するアプリケーション・コンテンツの3519

改ざん等がなく真正なものであることを確認できる手段をアプリケー3520 ション・コンテンツの提供先に与えること。 3521

(viii) 提供するアプリケーション・コンテンツの利用時に、脆弱性が存在する3522 バージョンの OS やソフトウェア等の利用を強制するなどの情報セキ3523

Page 112: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

108

ュリティ水準を低下させる設定変更を、OS やソフトウェア等の利用者3524 に要求することがないよう、アプリケーション・コンテンツの提供方式3525 を定めて開発すること。 3526

(ix) サービス利用に当たって必須ではない、サービス利用者その他の者に関3527 する情報が本人の意思に反して第三者に提供されるなどの機能がアプ3528 リケーション・コンテンツに組み込まれることがないよう開発すること。 3529

(x) 利用者が検索サイト等を経由して当省のウェブサイトになりすました3530 不正なウェブサイトへ誘導されないよう検索エンジン最適化措置3531 (SEO 対策)等の対策を行うこと。 3532

② 外部公開用 Web 検証サービス 3533

a. 動的コンテンツに関するプロセスのサーバリソースの利用を制限できる3534 こと。 3535

b. 動的コンテンツの動作可能領域とファイル保存領域は、ドキュメントルー3536 トとは別のツリー構造とし、ドキュメントルート配下では CGI 等のプロ3537 グラムが実行できない設定にできること。 3538

(イ) CMS 機能 3539

(1) 基本要件 3540

a. 本省、特許庁及び地方局においてサービスを提供すること。 3541 b. 職員が簡易に「2.5.13. 外部公開用 Web サービス」を更新するため、コン3542

テンツの管理及び更新を Web ブラウザで行う機能を提供すること。 3543 c. 利用者数は 1,130 人とする。 3544 d. 過去 1 年分の変更履歴及びその内容の保存、管理ができること。 3545 e. 20 以上のドメインを管理できること。 3546 f. 100 以上のサイトを管理できること。 3547 g. Web コンテンツの配信処理は、掲載ファイル数 150、合計ファイルサイ3548

ズ 80MB の Web コンテンツの場合、配信開始時刻から 3 分以内で完了し3549 公開できること。 3550

h. 「2.5.13. 外部公開用 Web サービス」で利用するコンテンツ容量を3551 1,000GB 以上提供すること。 3552

Page 113: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

109

(2) 機能要件 3553

① CMS サービス 3554

(A) ページ作成機能 3555

a. 全般 3556 (i) title 要素、SEO 関連 META 要素の入力が可能なこと。 3557

(ii) 作成者が、特定のソフトウェアを使用しなくても、簡易な操作によって、3558 掲載する画像の縮小、トリミング、回転が行えること。 3559

(iii) ページに PDF、Word などを添付しページ公開時に合わせてそれらの3560 添付ファイルを掲載できること。 3561

(iv) 添付ファイルを登録した際に、ファイル形式(Excel、PDF など)及び3562 ファイル容量を自動的に掲載できること。 3563

(v) 簡易な操作によって既存のページを複製し、それを基に修正を加え新た3564 なページを作成できること。 3565

b. テンプレート機能 3566 (i) テンプレートで入力項目を細かく定義することで作成者がレイアウト3567

調整を行えないテンプレートを作成できること。 3568 (ii) ホームページビルダーのように、コンテンツエリアを WYSIWYG 形式3569

で入力するようなテンプレートを作成できること。 3570 (iii) フォーム入力形式を主としつつ、特定入力項目について WYSIWYG 入3571

力形式を許可することが可能なこと。 3572 (iv) スマートフォン向けページを作成するための専用テンプレート若しく3573

は PC との共用テンプレートが作成できること。 3574 (v) 作成者が、登録された複数のテンプレートの中から利用するテンプレー3575

トを選択できること。 3576 (vi) テンプレート内の入力項目及び選択項目について、入力可能な文字種、3577

文字列長、データ形式、容量、その他の制限が設定できること。 3578 (vii) 画像入力項目に入力された画像について、入力項目ごとに設定された画3579

像サイズ(幅、高さ)を超える画像が入力された際に、設定された画像3580 サイズに自動的に縮小されるよう設定が可能であること。 3581

c. WYSIWYG 形式 3582 (i) 作成者が、HTML ソースを編集することなく、簡易な操作によって、3583

ページ内に画像の配置を行えること。 3584 (ii) 作成者が、HTML ソースを編集することなく、簡易な操作によって、3585

表の作成や編集を行えること。 3586 (iii) 作成者が、表(table 要素)内に配置されたテキストや画像に任意のリ3587

Page 114: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

110

ンクを設定できること。 3588 (iv) 作成者が、Microsoft Word 及び Excel の既存の文書からのコピー&ペ3589

ーストによって、表の作成や編集を行えること。 3590 (v) Microsoft Word 及び Excel から内容をコピー&ペーストした後に、ソ3591

フトウェア固有のタグを自動的に変更・削除できること。また変更・削3592 除の内容は管理者により設定が可能なこと。 3593

(vi) 作成者がメニューから選択するなどの簡易な操作によって、HTML ソ3594 ースを編集することなく、h 要素、p 要素、ul・ol・li 要素などの構造3595 化要素の付与を行えること。 3596

(vii) 作成者が、HTML ソースを編集することなく、簡易な操作によって、3597 文字色の変更を行えること。 3598

(viii) 作成者が、HTML ソースを編集することなく、簡易な操作によって、3599 文字サイズの変更を行えること。 3600

(ix) 作成者が、HTML ソースを編集することなく、簡易な操作によって、3601 文章や画像の配置(右寄せ、左寄せ、中央揃え、左右インデントなど)3602 を行えること。 3603

(x) テキスト入力項目について、ワープロソフトで文書を作るような感覚3604 (What You See Is What You Get)で、公開時のブラウザへの表示結3605 果をほぼそのまま画面上に展開しながら、簡易な操作によって、入力や3606 編集を行えること。 3607

(xi) HTML ソースを直接編集できること。 3608

(B) 確認・チェック機能 3609

a. 作成したページがどのように表現されるか、簡易な操作によって、ブラウ3610 ザでの表示を確認できること。 3611

b. 作成したページからのリンク(サイト内外)にリンク切れが発生していな3612 いかを確認できること。 3613

c. ページの変更履歴を保持し、過去の状態を参照・復元できること。アプリ3614 ケーションとして履歴の保持期間の上限がないこと。 3615

(C) ページ公開・削除機能 3616

a. 公開時に静的な HTML ファイルを生成し、サーバに保存できること。 3617 b. サイト及びカテゴリ内共通のメニュー部分を省きコンテンツ部分のみを3618

印刷対象とするなど、印刷用に最適化された構成でコンテンツを表示でき3619 ること。 3620

c. サイト全体あるいは管理者が指定するカテゴリ内の新たに作成されたペ3621

Page 115: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

111

ージ内容について、自動的に RSS フィードを生成できること。 3622 d. サイト内外で提供される RSS データを CMS に読込み、その内容をペー3623

ジへ展開できること。(他サイトの最新情報を一覧表示するなどを想定) 3624 e. 公開期限の設定を必須とする機能を有すること。 3625 f. 新着情報を自動生成できること。日付を公開日、イベント開催日など複数3626

選択できること。 3627 g. ページ公開時に一覧ページが自動生成され、公開ページのリンクが自動生3628

成されること。 3629

(D) ワークフロー関連機能 3630

a. 管理者が、簡単な操作で、部署ごとあるいは作成者ごとなどの、権限を付3631 与する管理単位を設定できること。 3632

b. 管理者が、簡単な操作で、管理単位ごとに、作成で行えることや作業範囲3633 等細かな権限設定ができること。 3634

c. 同一カテゴリや同一ページに対する複数の作成者/権限グループを設定で3635 きること。 3636

d. 作成~承認のワークフローとコンテンツ内容の承認権限を、管理者が簡単3637 な操作で設定できること。 3638

e. ユーザごとに異なるワークフローが設定できること。 3639 f. ワークフローの担当者は CMS のユーザ若しくはユーザのグループごと3640

に設定できること。 3641 g. 複数ページを同一ワークフロー内で管理可能なこと。 3642 h. 不在時等の対応を目的に、通常の承認者とは別に、代理承認者を予め設定3643

できること。 3644 i. 通常の承認申請とは区別した形式で、緊急時の承認申請ルートを設定し作3645

成者により選択させることができること。緊急時の承認ルートを使用した3646 際に、通常の承認者に対してメール通知が行えること。 3647

j. 管理者が、承認あるいは差戻しを行えること。 3648 k. 承認申請を行った後で作成者が申請を取り下げ、ページ内容修正をできる3649

こと。 3650 l. 承認者が、作成者が変更した箇所を確認できること。変更箇所は入力項目3651

ごとに、追加、削除、変更の状態が確認できること。 3652 m. ページ作成時及び公開後に、作成者及び管理者が、ページ単位で公開及び3653

削除予定日時分の指定を行えること。 3654 n. 複数のコンテンツファイルを一括で承認申請できること。 3655

Page 116: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

112

(E) 管理機能 3656

a. Web サイト管理 3657 (i) ドメイン・ホスト名等の異なる複数のサイトを、1 つのシステムで一元3658

管理できること。 3659 (ii) 複数サイトを管理する際にマルチテナント型での運用が可能なこと。 3660

マルチテナント型とは、1 つの CMS 内で管理対象サイトごとにデータ3661 領域を分離し、互いにコンテンツ・設定内容の影響を受けない状態で運3662 用できるシステムのことを指す(同一製品を複数インストールすること3663 で対応するものではない。)。 3664

(iii) 冗長化された複数の Web サーバ等へ同時にコンテンツを配信できるこ3665 と。 3666

(iv) 冗長化された複数の Web サーバ等へ同時にコンテンツを配信できる設3667 定が行われている際に、一時的なサーバメンテナンス時などにサーバ設3668 定を削除することなく一部サーバへの配信を無効化できること。 3669

(v) ページ内のテキスト情報に基づき、CMS内の全ページを対象に検索(全3670 文検索)が行えること(ウェブサイト上のサイト内検索ではない。)。 3671

(vi) 最終更新日付での検索により一定期間更新されていないページを一覧3672 で把握できること。管理者、承認者、作成者が、それぞれがアクセス権3673 限を持つ範囲(階層、ページ等)に対して把握できること。 3674

(vii) 編集可能な形式で CMS の設定データをエクスポートできること。また3675 編集したデータをインポートすることで設定値の追加・変更・削除が可3676 能なこと。 3677

(viii) 編集可能な形式で CMS のコンテンツデータをエクスポートできるこ3678 と。また編集したデータをインポートすることでコンテンツの追加・変3679 更・削除が可能なこと。 3680

b. お知らせ・注意喚起 3681 (i) 管理者から承認者・作成者に対し、注意事項などをログイン画面及びロ3682

グイン後の画面に表示できること。また表示する期間を指定可能なこと。 3683 c. ユーザ管理 3684

(i) 管理権限ユーザが全てのユーザ情報(名前、メールアドレス、パスワー3685 ド等)を追加、確認、変更できること。 3686

(ii) 管理者権限ユーザが CMS ユーザについてどの権限グループに属して3687 いるかなど分かりやすく確認できること。 3688

(F) ファイル管理機能 3689

a. ホームページビルダーや Dreamweaver といった Web 制作ソフトで作成3690

Page 117: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

113

されたコンテンツ一式(HTML や画像等)を、簡易な操作によって、シ3691 ステム管理下のファイルとして取り込めること。 3692

b. 取り込み対象のファイルが既に CMS に登録されている場合、自動的にフ3693 ァイルの同一性をチェックし、上書きしてもよいか確認メッセージを出力3694 することにより、差分ファイルのみを取り込む又は上書きして取り込むこ3695 とができること。 3696

c. 取り込んだコンテンツファイルの公開及び削除予定日時分の指定を行え3697 ること。 3698

d. 取り込んだコンテンツファイルを公開するに当たり、テンプレートで作成3699 したページと同様にワークフロー処理が行えること。 3700

e. 取り込んだコンテンツファイルの最新状態のファイルを、ファイル単位及3701 びディレクトリ単位でダウンロードできること。 3702

f. 取り込んだコンテンツファイルの履歴(ファイル、更新ユーザ、更新日時3703 等)を保持すること。過去の時点のファイルを、ファイル単位及びディレ3704 クトリ単位でダウンロードできること。 3705

g. テンプレートを使用した Web サイト更新業務とファイル管理機能を利用3706 したウェブサイト更新業務のユーザ設定が統合的に行えること(同一アカ3707 ウントでログインしなおすことなく双方の機能が利用できること)。 3708

h. 複数のコンテンツファイルをファイルやディレクトリ単位で取り込むこ3709 とができること。 3710

i. 複数のコンテンツファイルを一括で削除できること。 3711 j. 履歴から過去作成したコンテンツファイルを復旧できること。 3712

(G) セキュリティ機能 3713

a. ユーザごとに CMS へのログイン履歴、操作履歴が確認できること。それ3714 らの履歴が CSV 等でダウンロード可能なこと。 3715

b. 管理者が設定しておいた時間を越えて作業を中断する場合、システムが自3716 動的にログオフし、第三者による操作を制限できること。 3717

c. IP アドレス等により CMS へのアクセス制限を設定できること。 3718 d. 資本関係を持たない第三者機関(情報セキュリティサービス基準審査登録3719

制度の脆弱性診断サービスに登録されている事業者)による製品としての3720 脆弱性診断を過去 1 年以内に実施していること。 3721 なお、「製品としての」とは「製品開発過程における」という意味であり、3722 顧客導入時に個別に実施した脆弱性診断は対象としない。 3723

Page 118: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

114

② CMS 検証サービス 3724

a. 省内での検証のため、本番環境と同等の機能の検証用環境を用意すること。3725 なお、対象となる利用者数は 110 ユーザである。 3726

b. 前述「① CMS サービス」と同一の OS、ソフトウェア等の環境を提供し、3727 バージョンを同一に保つこと。ただし、当省が要求した変更に対しては適3728 用しない。 3729

c. 前述「① CMS サービス」と同等の機能を提供すること。 3730

(3) セキュリティ要件 3731

a. CMS 管理画面及び確認環境を「2.5.13. 外部公開用 Web サービス」とは3732 異なるサービスで提供すること。 3733

(ウ) 受付フォーム機能 3734

(1) 基本要件 3735

a. 省外からの問い合わせを Web サイトの受付フォームから受付け、省内の3736 組織メールアドレスに対してメール転送する機能を提供すること。 3737

b. 利用者数は 11,600 人とし、同時接続数 150 ユーザに対応できること。な3738 お、対象となるログインアカウント数は 11,600 ユーザである。 3739

c. フォームは最大で 50 フォーム作成できること。 3740

(2) 機能要件 3741

a. 省外からの問い合わせ者に対して受付フォーム(Web)を提供し、受付フ3742 ォームに対して、件名・本文・添付ファイルなどの情報を入力することで、3743 組織メールアドレスにメール送信できること。 3744

b. 省内の受付フォーム作成担当者が管理画面にログオンすることで、任意に3745 受付フォームを作成できること。また、作成した受付フォームに対し、テ3746 キストボックスやチェックボックス、ラジオボタンを任意に配置し、カス3747 タマイズやメンテナンスを行うことができること。 3748

c. 受付フォームへの入力完了後に確認画面を表示し、メール送信前に入力内3749 容の確認ができること。また、入力内容に不備などがあった場合、入力内3750 容を保持したまま受付フォーム画面に戻ることができること。 3751

d. メールサーバが停止している場合は、メール送信をサーバ内で保持し、メ3752 ールサーバが復旧次第メール送信できること。 3753

e. 同一アドレスからの受付フォーム入力は、一定時間を経過した場合のみ送3754 信できること。また、一定時間の設定については、適宜変更できること。 3755

Page 119: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

115

(3) セキュリティ要件 3756

a. 受付フォームは、当省の外部に公開されているため、不正な入力データに3757 より不正にデータが出力されない等のセキュリティ対策を行うこと。 3758

b. 問い合わせ内容の盗聴、改ざん防止のため、第三者機関の発行する TLS3759 サーバ証明書により、TLS を利用した送受信データ、通信経路の暗号化3760 を行うこと。 3761

c. 特定のリンク元 URL からのアクセスのみを受付けることができること。 3762

2.5.14. 大容量ファイル交換サービス 3763

(ア) 基本要件 3764

a. 省内外においてファイル共有を行う機能を提供すること。なお、その際に3765 共有するフォルダ構造について考慮した上で実装すること。 3766

b. 省外の関係者が大容量ファイル交換サービスを利用する際には、職員がフ3767 ァイルのアップロードや受取り用のフォルダを用意する等、必ず職員がや3768 り取りの起点となるように構成すること。 3769

c. 利用職員数は 11,600 人 とすること。 3770 d. 同時宛先数は 20 件以上であること。 3771 e. データの保存期間は任意の期間が指定可能であり、指定の期間で、データ3772

を削除できること。保存期間は最大 7 日程度を想定している。 3773 f. データのダウンロード回数は 5 回以上であること。 3774 g. 災害時においてもバックアップへの切り替えや冗長構成等の仕組みを利3775

用し、継続して運用が可能であること。 3776 h. データ領域を 75GB 以上提供すること。 3777

(イ) 機能要件 3778

a. 省内外の利用者にデータの送受信機能を提供すること。 3779 b. GUI を用いて省内外の利用者を登録管理できること。 3780 c. ライセンス追加なく、ゲストアカウント、共有リンク機能等を利用して外3781

部とのファイル交換が行えること。 3782 d. 送信先が受信したことを送信者にメール等で通知できること。 3783 e. 送受信履歴を取得し、検索及び閲覧ができること。 3784 f. 送受信履歴は、職員が直接参照若しくは職員の求めに応じて即時提出が可3785

能なよう準備すること。契約終了後には CSV 形式等により DVD 等のメ3786 ディアに保存し、提供すること。 3787

g. セキュア PC 内の特定のフォルダとの同期ができること。 3788

Page 120: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

116

h. 複数のユーザが同時に編集でき、また編集部分がリアルタイムに把握可能3789 な機能を有すること。 3790

(ウ) セキュリティ要件 3791

a. 本サービスは、HTTPS(TLS)で実現し、Web ブラウザ及びデスクトッ3792 プアプリケーションから利用できること。 3793

b. 大容量ファイル交換サービスにおいて、保存期間を過ぎたファイルは自動3794 的に削除されること。 3795

c. SaaS を使用する場合には、信頼された証明書発行機関から発行された電3796 子証明書を用いること。 3797 なお、契約期間中の証明書の発行費用は本調達に含まれる。 3798

d. 上記以外の場合には、当省で準備するサーバ証明書が登録、更新を行うこ3799 と。 3800 なお、当該サーバ証明書を発行要求する際の CSR を作成すること。 3801

e. 送信用ファイル、送信先メールアドレス、受信用パスワードを登録し、送3802 信先に通知できること。 3803

f. 送信先については送信先ドメイン又は IP アドレス等によって送信制限が3804 できること。 3805

g. データに対するマルウェア等対策が施されていること。 3806 h. データに対し暗号化を施す等し、正当な利用者のみデータの読み取りがで3807

きること。 3808 i. 外部からの不正アクセス対策を実施していること。 3809 j. 利用者の情報セキュリティ水準の低下及びプライバシーの侵害を防止す3810

るため、以下の要件に配慮した上でアプリケーションプログラムや Web3811 コンテンツ等を提供すること。 3812

(i) 実行プログラムの形式以外にコンテンツを提供する手段がない場合を3813 除き、実行プログラムの形式でコンテンツを提供しないこと。 3814

(ii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能が3815 仕様に反して組み込まれていないことを検証すること。 3816

(iii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能を3817 含める場合は、当省外へのアクセスが情報セキュリティ上安全なもので3818 あることを検証すること。 3819

(iv) 本来のサービス提供に必要のない当省外へのアクセスを自動的に発生3820 させる機能を禁止すること。 3821

(v) 提供するアプリケーション・コンテンツが不正プログラムを含まないこ3822 と。 3823

Page 121: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

117

(vi) 提供するアプリケーションが脆弱性を含まないこと。 3824 (vii) 電子証明書を用いた署名等、提供するアプリケーション・コンテンツの3825

改ざん等がなく真正なものであることを確認できる手段をアプリケー3826 ション・コンテンツの提供先に与えること。 3827

(viii) 提供するアプリケーション・コンテンツの利用時に、脆弱性が存在する3828 バージョンの OS やソフトウェア等の利用を強制するなどの情報セキ3829 ュリティ水準を低下させる設定変更を、OS やソフトウェア等の利用者3830 に要求することがないよう、アプリケーション・コンテンツの提供方式3831 を定めて開発すること。 3832

(ix) サービス利用に当たっては必須ではない、サービス利用者その他の者に3833 関する情報が本人の意思に反して第三者に提供されるなどの機能がア3834 プリケーション・コンテンツに組み込まれることがないよう開発するこ3835 と。 3836

2.5.15. メールマガジン配信サービス 3837

(ア) 基本要件 3838

a. メールマガジンの購読者登録、配信、蓄積を行う機能を提供すること。 3839 b. メールマガジン配信サービスについて、利用者数は 300 人とし、同時接3840

続数 300 に対応できること。なお、対象となるログインアカウント数は3841 300 ユーザである。 3842

c. 購読者数は 100,000 人以上、1 時間当たり 25,000 通のメールが問題なく3843 配信できること。 3844

d. 送信元メールアドレス数は 30 以上であること。 3845 e. データ領域を 50GB 以上提供すること。 3846 f. 1 回の配信当たり平均 100,000 件の宛先に送信しており、配信頻度は 1 日3847

に 1 回程度である。 3848

(イ) 機能要件 3849

a. GUI で管理できること。 3850 b. 指定日時にメールが配信できること。また、一定時間内の配信又は停止を3851

制御できること。 3852 c. メルマガ配信希望者が Web サイト上で新規登録、登録内容の変更、配信3853

停止を指定できること。 3854 d. 読者の希望するメルマガの分野ごとのコンテンツを組合せて 1 通のメー3855

ルとして配信できること。 3856 e. 配信エラーメールを自動的に振り分け、配信できないメールアドレスを自3857

Page 122: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

118

動的に削除できること。 3858 f. コンテンツの作成、配信ができること。 3859 g. メールアドレスを CSV 形式でインポート、エクスポートできること。 3860 h. テンプレート機能を提供すること。 3861 i. 配信結果を集計し、レポートとして確認できること。 3862 j. 職員が過去データの閲覧及び二次利用できる出力機能を提供すること。 3863

k. メルマガ用メーリングリストへの送信の際に、メール本文中に登録された3864 情報を基に宛先名を差し込み送信できること。「2.5.3. クライアントソフ3865 トウェアサービス」のメールクライアント機能で実現してもよい。 3866

l. 現在配信中のメルマガと同等の内容を継続して配信できること。 3867

(ウ) セキュリティ要件 3868

a. メルマガ配信希望者のメルマガ登録処理時の通信は、HTTPS(TLS)を3869 使用すること。 3870

b. 登録された利用者情報はデータベースに保存され、アクセス権の設定やア3871 クセス履歴の取得が可能な状態で保管できること。 3872

c. 配信メールについては、電子証明書を付与し、S/MIME 形式で発信を行3873 うこと。電子証明書については、信頼された証明書発行機関から発行され3874 た電子証明書を用いること。 3875 なお、契約期間中の証明書の発行費用も調達範囲とすること。 3876

d. 1 通のメールにつき、1 アドレス宛に送信を行うこと(配信した全員のメ3877 ールアドレスが表示されない形式の一斉配信機能のこと。)。 3878

e. 各々のメルマガ単位で独立して GUI で管理ができること。 3879 f. 利用者の情報セキュリティ水準の低下及びプライバシーの侵害を防止す3880

るため、以下の要件に配慮した上でアプリケーションプログラムや Web3881 コンテンツ等を提供すること。 3882

(i) 実行プログラムの形式以外にコンテンツを提供する手段がない場合を3883 除き、実行プログラムの形式でコンテンツを提供しないこと。 3884

(ii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能が3885 仕様に反して組み込まれていないことを検証すること。 3886

(iii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能を3887 含める場合は、当省外へのアクセスが情報セキュリティ上安全なもので3888 あることを検証すること。 3889

(iv) 本来のサービス提供に必要のない当省外へのアクセスを自動的に発生3890 させる機能を禁止すること。 3891

(v) 提供するアプリケーション・コンテンツが不正プログラムを含まないこ3892

Page 123: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

119

と。 3893 (vi) 提供するアプリケーションが脆弱性を含まないこと。 3894

(vii) 電子証明書を用いた署名等、提供するアプリケーション・コンテンツの3895 改ざん等がなく真正なものであることを確認できる手段をアプリケー3896 ション・コンテンツの提供先に与えること。 3897

(viii) 提供するアプリケーション・コンテンツの利用時に、脆弱性が存在する3898 バージョンの OS やソフトウェア等の利用を強制するなどの情報セキ3899 ュリティ水準を低下させる設定変更を、OS やソフトウェア等の利用者3900 に要求することがないよう、アプリケーション・コンテンツの提供方式3901 を定めて開発すること。 3902

(ix) サービス利用に当たって必須ではない、サービス利用者その他の者に関3903 する情報が本人の意思に反して第三者に提供されるなどの機能がアプ3904 リケーション・コンテンツに組み込まれることがないよう開発すること。 3905

2.5.16. 外部向けアンケート・問い合わせサービス 3906

(ア) 基本要件 3907

a. 省外からインターネットを経由して実施するアンケート調査の作成・集計3908 や問い合わせを行う機能を提供すること。 3909

b. HTML 等によるコーディングの技術を持たない職員が GUI によりアン3910 ケート等の作成及び管理ができること。 3911

c. 外部向けアンケート・問い合わせサービスについて、利用者数は 45 人と3912 し、同時接続数 45 に対応できること。なお、対象となるログインアカウ3913 ント数は 45 ユーザである 3914

d. アンケートは設問数 50 問、月 1 回、5,000 人に対して実施できること。 3915 e. アンケート結果はデータベースに蓄積すること。 3916 f. データ領域を 31GB 以上提供すること。 3917 g. アンケート 1 回当たりの回答数は平均で 250,000 件(50 問×5,000 人)程3918

度を想定すること。 3919

(イ) 機能要件 3920

a. 指定日時にアンケートの公開ができること。また、一定時間内の公開又は3921 停止を制御できること。 3922

b. アンケート集計結果等のレポートが容易に作成できること。 3923 c. 職員が過去データの閲覧及び二次利用できる CSV 形式での出力機能を提3924

供すること。 3925 d. アンケートの回答内容を利用者に対し、メールで自動送信できること。 3926

Page 124: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

120

e. 現在配信中のアンケートと同等の内容を継続して配信できること。 3927

(ウ) セキュリティ要件 3928

a. 各々のアンケート単位で独立して GUI で管理ができること。 3929 b. アンケートフォームは HTTPS(TLS)を利用し公開すること。 3930 c. 配信メールについては、電子証明書を付与し、S/MIME 形式で発信を行3931

うこと。電子証明書については、信頼された証明書発行機関から発行され3932 た電子証明書を用いること。 3933 なお、契約期間中の証明書の発行費用も調達範囲とすること。 3934

d. 利用者の情報セキュリティ水準の低下及びプライバシーの侵害を防止す3935 るため、以下の要件に配慮した上でアプリケーションプログラムや Web3936 コンテンツ等を提供すること。 3937

(i) 実行プログラムの形式以外にコンテンツを提供する手段がない場合を3938 除き、実行プログラムの形式でコンテンツを提供しないこと。 3939

(ii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能が3940 仕様に反して組み込まれていないことを検証すること。 3941

(iii) 当省外の Web サイト等のサーバへ自動的にアクセスが発生する機能を3942 含める場合は、当省外へのアクセスが情報セキュリティ上安全なもので3943 あることを検証すること。 3944

(iv) 本来のサービス提供に必要のない当省外へのアクセスを自動的に発生3945 させる機能を禁止すること。 3946

(v) 提供するアプリケーション・コンテンツが不正プログラムを含まないこ3947 と。 3948

(vi) 提供するアプリケーションが脆弱性を含まないこと。 3949 (vii) 電子証明書を用いた署名等、提供するアプリケーション・コンテンツの3950

改ざん等がなく真正なものであることを確認できる手段をアプリケー3951 ション・コンテンツの提供先に与えること。 3952

(viii) 提供するアプリケーション・コンテンツの利用時に、脆弱性が存在する3953 バージョンの OS やソフトウェア等の利用を強制するなどの情報セキ3954 ュリティ水準を低下させる設定変更を、OS やソフトウェア等の利用者3955 に要求することがないよう、アプリケーション・コンテンツの提供方式3956 を定めて開発すること。 3957

(ix) サービス利用に当たって必須ではない、サービス利用者その他の者に関3958 する情報が本人の意思に反して第三者に提供されるなどの機能がアプ3959 リケーション・コンテンツに組み込まれることがないよう開発すること。 3960

Page 125: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

121

2.5.17. 経済産業局業務支援サービス 3961

(ア) 基本要件 3962

a. 各地方局等での共通的な事務処理個別業務処理を行うための「経済産業局3963 業務支援システム」用のサーバリソース等を提供すること。本サービスの3964 対象拠点は、北海道経済産業局、東北経済産業局、中部経済産業局、近畿3965 経済産業局、中国経済産業局、四国経済産業局、九州経済産業局の7拠点3966 とする。本サービスの提供にあたっては、各拠点の住所に応じて最適なデ3967 ータセンタに設置して提供すること。 3968

b. 本サービスに用いるハードウェア及びソフトウェアは、「(参考 6)現行基3969 盤情報システムリソース」を参照して構成すること。 3970

c. 本サービスのシステム運用を行う管理画面を7拠点に提供すること。 3971 d. 現行の経済産業局業務支援サービスから次期基盤システムへの移行作業3972

は各地方局の担当職員で実施する。 3973 e. リソースの提供形態は仮想サーバ単位(OS を含む。)とすること。 3974 f. 経済産業局業務支援サービスの提供範囲は、導入前においては、仮想サー3975

バ上に OS、ミドルウェアを導入し、構築、運用(バックアップのみ)を3976 対象とする。なお、本仮想サーバ上のアプリケーション構築、アプリケー3977 ション独自のミドルウェア、アプリケーション運用については本調達対象3978 外とする。 3979

(イ) 機能要件 3980

a. 経済産業局業務支援システム用サーバについては、以下の要件を満たすこ3981 と。 3982

(i) 仮想環境を提供すること。 3983 (ii) システム領域は、担当職員の依頼によりバックアップを行うこと。デー3984

タ領域は、定期的バックアップを行うこと。また、バックアップしたデ3985 ータは経済産業局業務支援システムサーバ群を配置するデータセンタ3986 とは別のデータセンタ(「3.1.1. データセンタ」を参照のこと。)に保管3987 すること。 3988

(ウ) ソフトウェア要件 3989

a. サーバ統合化基盤のソフトウェアとしては、仮想化ソフト(ハイパーバイ3990 ザー)、ゲスト OS 用ライセンス、仮想化基盤管理ソフト、バックアップ3991 ソフトを調達対象とする。 3992

b. 業務システム(アプリケーション)、ミドルウェアは、システム事業者(別3993

Page 126: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

122

調達)側で調達する。 3994

(エ) 構築作業要件 3995

a. 基本的な OS の初期設定(コンピュータ名の設定、Administrator のパス3996 ワード設定、ネットワーク設定、ドメイン参加等)、ミドルウェア・アプ3997 リケーション(データベース、資産管理ソフト、セキュリティ対策ソフト)、3998 アクセス制御、バックアップ設定については本業務の作業範囲とする。 3999

b. ゲスト OS の業務システム(アプリケーション)のインストール、OS の4000 詳細設定や検証、並びに保守・運用工程における設定変更、セキュリティ4001 パッチの適用等は、職員が行うものとする。 4002

c. 運用管理 PC には運用管理に必要なアプリケーションをインストールす4003 ること。 4004

d. 移行作業に伴う技術支援を行うこと。 4005

2.5.18. 個別業務システム用リソース提供サービス 4006

(ア) 基本要件 4007

a. 「人事評価システム」、「経済産業省図書館システム」等の個別業務システ4008 ム用のサーバリソース等を提供すること。 4009

b. 本サービスに用いるハードウェア及びソフトウェアは、「(参考 6)現行基4010 盤情報システムリソース」を参照して構成すること。 4011

c. 本サービスのシステム運用を行う管理画面を本省に提供すること。 4012 d. 現行の個別業務システムから次期基盤システムへの移行作業は別途調達4013

する。 4014 e. リソースの提供形態は仮想サーバ単位(OS を含む。)とすること。 4015 f. 個別業務システム用リソース提供サービスにおいて、本調達に含まれるミ4016

ドルウェア製品、ライセンスの導入まで実施すること。なお、アプリケー4017 ション構築、アプリケーション独自のミドルウェア、アプリケーション運4018 用については本調達対象外とする。 4019

(イ) 機能要件 4020

a. 個別業務システムサーバについては、以下の要件を満たすこと。 4021 (i) 仮想環境と物理環境を提供すること。 4022

(ii) 各個別業務システムを同一 OS 上に構成しないこと。なお、データベー4023 スについては仮想化技術やコンテナ技術を活用することで、同一 OS 上4024 に構成することも可とする。 4025

(iii) 担当職員の依頼によりバックアップを行うこと。また、バックアップし4026

Page 127: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

123

たデータは個別業務システムサーバ群を配置するデータセンタとは別4027 のデータセンタ(「3.1.1. データセンタ」を参照のこと。)に保管するこ4028 と。 4029

(iv) 冗長構成のサーバを搭載した仮想マシンは、それぞれが異なる物理サー4030 バ上で稼働するよう設計すること。 4031

(v) 1 台の物理サーバが故障した状況においても、全ての仮想マシンを稼働4032 させる構成とすること。その際、仮想 CPU 及びメモリのオーバーコミ4033 ットが発生しない構成とすること。 4034

(vi) システムの停止やダウンタイムなしで、必要に応じて仮想マシンへ4035 CPU、メモリ、ディスク、NIC 等のデバイス追加ができること。 4036

(vii) 検証サーバの提供環境については、本番環境に影響を与えないように構4037 成すること。 4038

(ウ) ソフトウェア要件 4039

a. サーバ統合化基盤のソフトウェアとしては、仮想化ソフト(ハイパーバイ4040 ザー)、ゲスト OS 用ライセンス、仮想化基盤管理ソフト、バックアップ4041 ソフトを調達対象とする。 4042

b. 業務システム(アプリケーション)、ミドルウェアは、システム事業者(別4043 調達)側で調達する。 4044

(エ) 構築作業要件 4045

a. 基本的な OS の初期設定(コンピュータ名の設定、Administrator のパス4046 ワード設定、ネットワーク設定、ドメイン参加等)は本業務の作業範囲と4047 する。 4048

b. 業務システム(アプリケーション)のインストール、OS の詳細設定や検4049 証、並びに保守・運用工程における設定変更、セキュリティパッチの適用4050 等は、別途調達する事業者が行うものとする。 4051

c. 運用管理 PC には運用管理に必要なアプリケーションをインストールす4052 ること。 4053

d. 移行作業に伴う技術支援を行うこと。 4054

2.5.19. モバイルプリンタ貸出サービス 4055

(ア) 基本要件 4056

a. 出張時に持出可能な小型軽量でバッテリ動作可能なカラープリンタを 834057 台以上提供すること。なお、トナー等の消耗品は本調達とは別に購入する。4058 設置場所については、担当職員と協議の上、決定すること。 4059

Page 128: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

124

(イ) 機能要件 4060

a. 印刷速度は ISO/IEC24734 に基づき、モノクロで毎分 5 枚以上(A4)、カ4061 ラーで毎分 3.5 枚以上(A4)であること。 4062

b. 印字方式は、カラーインクジェット方式であること。 4063 c. 印字解像度は、1,200dpi(解像度補正時除く。)以上であること。 4064 d. 電圧は、AC100~240V に対応していること。 4065 e. 印刷時の消費電力は、30W 以下であること。 4066 f. A5~A4 判の用紙サイズの普通紙及び再生紙に印刷できること。 4067 g. オートシートフィーダを使用でき、給紙可能枚数は 20枚以上であること。 4068 h. 導入時に、インクカートリッジ等の印刷に必要な機材を、機器ごとに 1 セ4069

ット提供すること。また、インクカートリッジについては、保管用のケー4070 スも併せて提供すること。 4071

i. セキュア PC に接続するために必要なケーブル等があれば併せて提供す4072 ること。 4073

j. 本体のみの外形寸法は、幅 350mm×奥行き 200mm×高さ 85mm 以下で4074 あること。 4075

k. 重量は、2.3kg 以下とする。 4076 l. 携帯用キャリングケースを提供すること。 4077

(ウ) セキュリティ要件 4078

a. プリンタ内部に印刷データを保存しないこと。 4079

2.5.20. モバイルスキャナ貸出しサービス 4080

a. 出張時等に持出可能な小型軽量なスキャナを 50 台用意すること。なお、4081 設置場所については、担当職員と協議の上、決定すること。 4082

b. バッテリ及び USB バスパワーでの動作が可能であること。 4083 c. 複数枚の原稿を簡便に読み取りできる機能・仕組み等を有すること。 4084 d. 片面読み取りの機能を有していること。 4085 e. 読み取り速度は、1 枚当たり片面 7.5 秒以内であること。 4086 f. 読み取り範囲は、A4、A5、A6、B5、B6、はがき、名刺、レター、リーガ4087

ルに対応していること。 4088 g. USB2.0 のインターフェースを 1 ポート以上有していること。 4089 h. 外形寸法は、幅 313mm×奥行き 48mm×高さ 57mm 以内であること。 4090 i. 重量は、600g 以下であること。 4091

Page 129: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

125

2.5.21. 災害用 PC 4092

(ア) 基本要件 4093

a. 災害用 PC は災害時に LAN サービスに接続できない状態で使用すること4094 を想定しており、文書の保存等はローカルディスクのみを利用可能な状態4095 として設定すること。 4096

b. 災害用 PC は 100 台以上とすること。 4097

(イ) 機能要件 4098

a. クライアントソフトウェアは、「2.5.3(イ)機能要件」の「(1) 日本語入力機4099 能」、「(2) オフィススイート機能」、「(7) ファイル圧縮、解凍機能」、「(11) 4100 PDF ファイル閲覧編集機能」を導入すること。「(11) PDF ファイル閲覧4101 編集機能」については閲覧機能を有すればよい。 4102

b. 災害用 PC は USB 経由で複合機やプリンタに接続し、印刷が行えるよう4103 に設定すること。 4104

2.5.22. プレゼンテーション用 PC 4105

(ア) 基本要件 4106

a. プレゼンテーション用 PC は外部の者が省内でプレゼンテーションを実4107 施する際に使用することを想定しており、PC にはデータの書込みを行っ4108 ても再起動すれば初期状態に戻るよう設定すること。 4109

b. プレゼンテーション用 PC は 30 台以上とすること。 4110

(イ) 機能要件 4111

a. クライアントソフトウェアは、「2.5.3(イ)機能要件」の「(2) オフィススイ4112 ート機能」、「(7) ファイル圧縮、解凍機能」、「(11) PDF ファイル閲覧編集4113 機能」を導入すること。「(11) PDF ファイル閲覧編集機能」については閲4114 覧機能を有すればよい。 4115

b. プレゼンテーション用 PC はセキュア USB のみを接続できること。 4116 c. PC を起動し、自動でログインがされること。 4117

2.6. システム運用ツール 4118

2.6.1. インシデント管理ツール 4119

a. 以下の要件を満たすインシデント管理ツールを準備すること。 4120 (i) SLA 違反や承認依頼、エスカレーション等、迅速な対応が必要となる4121

Page 130: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

126

要求を一覧できること。 4122 (ii) KPI 設定と効果測定可能な統計レポートを利用できること。 4123

(iii) 全てのインシデント履歴がデータ化されており、ビューの定義を行うこ4124 とで必要なレポートが作成できること。 4125

(iv) ナレッジや過去の履歴を検索及び参照して、解決に役立てることができ4126 ること。 4127

(v) ITIL 準拠であること。 4128 (vi) 運用管理事業者と共同利用することを前提とし、適正な権限を割当て可4129

能なシステムとすること。なお、ツールを同時に登録、閲覧するアカウ4130 ント数は 90 名以上とすること。 4131

4132

2.6.2. 電話システム 4133

a. 以下の要件を満たす PBX(電話システム)を準備すること。 4134 b. サービスデスク及びシステム運用窓口への電話受付に対応するものとし4135

て以下の機能を使えること。 4136 (i) パーク保留機能 4137

(ii) 転送機能 4138 (iii) 代表着信機能 4139 (iv) グループ代表番号機能 4140 (v) 通話録音機能 4141

(vi) 運用管理事業者に設定する予定の SLA 値にある電話呼放棄率、電話ビ4142 ジー率を測定できること。またそのデータを運用管理事業者が取得でき4143 るようにすること。 4144

(vii) 時間外メッセージ機能 4145 (viii) 自動応答機能 4146 c. 受付対応に必要な人数分の電話機又はソフトフォンを用意すること。 4147 d. 本省ネットワークから独立していること。 4148

2.6.3. 貸出機器管理ツール 4149

a. 基盤システム構築事業者は、運用管理事業者等が各種機器等の貸出管理・4150 運用サービス業務を行う際に、これを支援する以下機能を有するツールを4151 提供すること。 4152

(i) 貸出機器等(「(参考 9)貸出機器一覧」を参照)を管理機器として登録4153 や削除する機能を有すること。 4154

(ii) 運用管理事業者が、貸出機器について、各機器の状態(貸出し可能、要4155

Page 131: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

127

修理、破損・紛失等)、利用状態(使用者、使用場所等)、数量を把握で4156 きる機能を有すること。 4157 また、利用申請・受付サービスと連携し、職員からの貸出機器にかかる4158 申請情報(貸出し,貸出し期間の延長,返却等)を在庫情報に反映し、貸4159 出機器の在庫管理ができること。 4160

(iii) 貸出機器等の貸出管理・運用は、全部署、部署別(本省、特許、特許(六4161 本木)、北海道、東北、関東、中部、中部電力・ガス事業北陸支局、近4162 畿、中国、四国、九州、内閣府沖縄総合事務局経済部の別)に行えるこ4163 と。 4164

(iv) 貸出し中の機器等について、利用状況を可能な限り追跡調査できること。4165 IT 資産管理機能など他のサービスで代替できる場合にはこの限りにな4166 い。 4167

(v) 職員の情報は、「2.5.2. 利用者認証サービス」と運用に影響のない範囲4168 で情報を連携すること。 4169

2.6.4. IT 資産管理プラットフォーム 4170

a. サーバ装置、端末等について、機種、利用している OS やソフトウェアの4171 種類、バージョン等を自動で収集、管理等できること。また、自動で更新4172 する機能を有するとともに、更新状況を収集できること。 4173

b. 収集した情報を一元的に管理するダッシュボード機能等を有すること。 4174 c. 「2.5.5(イ)(10) ワークフロー機能」と連携し、貸出機器などの利用状況に4175

ついて、管理できること。 4176

4177

Page 132: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

128

3. その他事項 4178

3.1. 施設・設備機能 4179

3.1.1. データセンタ 4180

a. 次期基盤システムで各サービスを提供するデータセンタは複数のデータ4181 センタで構成し、各サービスで利用するデータを保管するとともに、セキ4182 ュア PC からアクセスが可能であること。 4183 また、データセンタの構成は、通常時の各サービスに応じた負荷分散、及4184 び「(オ) 災害時における機能」を満たすよう、適切な構成とすること。 4185

b. データセンタは日本の法令が適用され、日本の裁判所の管轄となる場所に4186 立地するものとし、災害時においても次期基盤システムが使用不能となら4187 ないよう、データセンタ間は地理的に十分な距離(300km 以上)を確保4188 していること。 4189

c. 当省が利用する機器の設置場所、データの保存場所が特定できること。 4190 d. 「バックアップを含む全ての情報」を日本の法令が適用され、日本の裁判4191

所の管轄となる場所に保存すること。 4192

(ア) 適合基準 4193

a. データセンタ提供事業者として以下の認証(最新版)の取得、更新審査を4194 実施している事業者により管理、運用されていること。 4195

(i) ISO 9001 4196 (ii) ISO/ IEC 20000 4197

(iii) ISO/ IEC 27001 4198

(イ) 施設機能要件 4199

a. 当省の施設以外にデータ及びサービス提供機器を保管する場合、データセ4200 ンタとして備えるべき設備要件の実装のため、日本データセンタ協会が既4201 定するデータセンタファシリティスタンダード Tier3 以上のサービスレ4202 ベルを有する施設を利用すること。 4203

b. データセンタと各拠点との間の回線を主副の 2 回線とすること。 4204 c. 「1.3. 次期基盤システムの全体構成」に定める他、以下の要件を満たすこ4205

と。ただし、ASP、SaaS 等のデータセンタはこの限りではない。 4206

Page 133: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

129

(1) スペース提供 4207

① 防火 4208

a. 火災発生時の消火方式は、自動感知式であり水を使用しないこと。 4209

② 床荷重 4210

a. IT 機器、ラック等を設置する床構造はフリーアクセス床とし、フリーア4211 クセス床耐荷重 500kg/㎡以上、スラブ床耐荷重 1,000kg/㎡以上であるこ4212 と。 4213

(2) 電源提供 4214

a. 受電設備として、以下の方式のいずれかを採用していること。 4215 (i) スポットネットワーク受電方式 4216

(ii) 本線・予備線受電方式 4217 (iii) ループ型受電方式 4218

b. 無停電電源装置(UPS)、定電圧定周波数装置(CVCF)及び自家発電装4219 置を備えていること。また、自家発電装置の燃料容量は 24 時間継続運転4220 が可能であり、その使用中であっても燃料補給にて継続運転が可能とする4221 こと。 4222

c. 無停電電源装置(UPS)、定電圧定周波数装置(CVCF)等の電源装置に4223 よる給電が二重化されていること。 4224

d. 自家発電装置稼働までの間も UPS(CVCF)により無瞬停で電源供給が4225 行われること。 4226

e. AC100V/200V いずれの電源供給もできること。 4227

(3) 空調提供 4228

① 空調稼働時間 4229

a. 空調設備機器の点検時においても、必要な冷房能力を確保できること。 4230

② 機器室空調方式 4231

a. 空調効率向上のため、ラックの裏面がホットアイルとなるレイアウトとし、4232 機器に温度異常等が発生する場合は、アイルキャッピング等、対策を講じ4233 ること。 4234

Page 134: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

130

(4) ラック提供 4235

① ラック仕様 4236

a. ラックは、EIA 標準の 19 インチラックであること。 4237

② コンセント形状 4238

a. AC100V/200V に対応した指定コンセント形状における提供ができるこ4239 と。 4240

③ ラック内・外配線 4241

a. 連続するラックは、ラック間を加工することなく、配線ができること。 4242

(5) 災害対策 4243

a. 震度 6 強の地震に耐える耐震又は免震構造であること。 4244 b. 出水被害から建物及び情報システムを保護する構造であること。 4245 c. 建築基準法に規定する耐火建築物であること。 4246 d. 建築基準法、消防法に規定する非常用設備を有すること。 4247 e. 避雷設備を有すること。 4248 f. 機器収容ラックについても、最大搭載重量時に震度 6 強の地震に対して4249

倒壊しないことを保証すること。 4250 g. 災害対応計画が作成されており、災害時にも有人による運用を継続できる4251

ことを証明すること。 4252

(6) その他 4253

a. 搬入出用のエレベータが設置されていること。 4254 b. 入館及び搬入等に係る申請に必要な情報を明示すること。 4255

(ウ) 接続機器 4256

a. 当省の以下の機器をデータセンタ内に設置し接続すること。 4257 (i) 政府共通ネットワーク接続用ルータ 4258

(ii) 政府機関のセキュリティ機器 4259 b. 機器の設置に際し、以下の環境を提供すること。詳細は、当省にて閲覧す4260

ることができる。 4261 (i) 19 インチラック×2 本 4262

(ii) 30A×2 回路 4263 (iii) 1000BASE-T×2 ポート 4264

Page 135: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

131

(エ) セキュリティ要件 4265

a. サーバルームへの入退室は、電子錠によりロックされており、生体による4266 主体認証又はカード認証により、個人を特定しロックを開錠し、入退室が4267 できること。なお、カード認証を実施する場合は、耐タンパ性を備えた IC4268 カードを用いること。 4269

b. サーバルームの入退室は、監視カメラにより 24 時間 365 日監視するこ4270 と。 4271

c. サーバルームの入退室の記録は、ログとして保存されていること。 4272 d. 建物への入館は、有人による 24時間 365日の運用、監視を実施すること。 4273 e. データセンタの建物内への入館管理、サーバルームへの入館管理、ラック4274

開閉管理を行うこと。 4275 f. データセンタの入館者に対し担当職員からの申請により作業立会いの依4276

頼があった場合は、担当職員に代わり作業立会いを実施すること。 4277 g. 緊急時の入館ルールが明確化されており、当日等の緊急入館ができること。 4278 h. データセンタ内から外部とのコミュニケーションが可能な通信設備を有4279

すること(例:携帯電話の持込みが禁止されている場合等、代替の通信手4280 段(PHS 等)の提供を行うこと。)。 4281

(オ) 災害時における機能 4282

a. 災害時に一部のデータセンタが被災し、使用不能となった場合でも、半数4283 以上の職員が各サービスを利用できること。災害時において利用可能な状4284 態のデータセンタに対し、アクセス可能な職員の範囲を制限することなく、4285 ログインできること。また、ログイン ID は平常時と同一のものが使用で4286 きること。なお、災害時には SLA で定めるレスポンス等の要件は適用し4287 ないので、設計値を超えるデータセンタへの同時アクセスも可能とするこ4288 と。 4289

b. 災害時に使用頻度の低いサービスの仮想サーバや仮想ネットワークのリ4290 ソースを使用頻度の高いサービスへ振り分けできること。 4291

(1) 職員に提供する機能 4292

a. 認証基盤サービス 4293 b. 利用者認証サービス 4294 c. 電子メールサービス 4295 d. 統合コミュニケーションサービス 4296 e. リモートアクセスサービス 4297 f. クライアント基盤(セキュア PC)サービス 4298

Page 136: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

132

なお、災害時に備え、職員が自身の ID と認証情報を用いて他のセキュア4299 PC にもログインできること。 4300

g. 共有ストレージサービス 4301 h. セキュリティ基盤サービス 4302

(2) 国民に提供する機能 4303

a. 省外に対して HTTPS(TLS)を用いて、外部公開用 Web サービスが、災4304 害のため利用できない旨を周知する機能として被災直後から使用できる4305 こと。 4306

b. 外部公開用 Web サービスの復旧後は速やかに通常のサービスに切り替え4307 ること。 4308

(3) その他機能 4309

a. 各拠点は災害・障害時にも稼働中のデータセンタへ接続できるよう、ネッ4310 トワークの切り替えができること。 4311

(4) 切り替え項目及び所要時間 4312

a. 災害時にネットワークやデータセンタの切り替え等を行う場合、職員によ4313 る設定変更操作なしにセキュア PC を利用できること。 4314 なお、やむを得ず職員による設定変更が必要な場合には、手順書を必要と4315 しない簡易な操作に限るものとする。 4316

b. 災害時にデータセンタの切り替え等によるサービスの停止が生じる場合、4317 サービスが復旧するまでに要する時間は、以下のとおりとし、各サービス4318 の切り替えに要する手順について手順書等を提供すること。 4319

(i) 外部公開用 Web サービス:1 時間以内 4320 (ii) 認証基盤サービス:1 時間以内 4321

(iii) 電子メールサービス:1 時間以内 4322 (iv) 統合コミュニケーションサービス:3 時間以内 4323 (v) リモートアクセスサービス:1 時間以内 4324

(vi) クライアント基盤(セキュア PC)サービス:1 時間以内 4325 (vii) 共有ストレージサービス:1 時間以内 4326

(viii) セキュリティ基盤サービス:1 時間以内 4327 (ix) 利用者認証サービス:24 時間以内 4328

(カ) 災害時におけるシステム運用 4329

a. 前述「(オ) 災害時における機能」の各機能が正常に動作することを確認す4330 るため、年 1 回以上の切り替えテストを行うこと。 4331

Page 137: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

133

なお、日程等の詳細については、担当職員と協議の上、決定すること。 4332 b. データセンタ及びネットワークの切り替え、アカウント作成、サービス利4333

用権限付与、セキュア PC の生体による主体認証登録等、災害時等におい4334 ても迅速に対応可能な災害時運用を用意すること。 4335

c. 担当職員に対し、災害時運用についての教育を年 1 回以上行うこと。 4336 d. 災害計画書を作成し、以下のシステム運用機能を満たすこと。 4337

(i) 災害に備え、準備すること。 4338 (ii) 災害後の復旧に向けた活動に対応すること。 4339

3.1.2. クラウドサービスとの接続 4340

クラウドサービスを利用する場合は、以下の要件を満たすこと。 4341

(ア) 基本事項 4342

a. 送信元 IP アドレスによる接続制限が可能であること。 4343 b. 選定するクラウドサービスは、原則として 300km 以上地理的に離れた 24344

つ以上のリージョンでサービスが提供されており、大規模災害の場合でも4345 別のリージョンへ切り替えが行われること。 4346

(イ) クラウド閉域接続サービス 4347

a. 各データセンタから閉域網を経由しクラウドサービスに接続する構成と4348 すること。また、マルチクラウド接続が可能なクラウド閉域接続サービス4349 を用いること。 4350

b. 各データセンタから、クラウド閉域接続サービスに接続し、両現用構成と4351 すること。 4352

c. いずれかのデータセンタが利用できなくなった場合、現用側へ自動的に切4353 り替わり、クラウド閉域接続サービスを利用可能とすること。 4354

d. クラウド閉域接続サービスを利用できないクラウドサービスは、4355 「2.2.2(オ) インターネット分離サービス」を用いて接続する構成とする4356 こと。 4357

e. クラウドサービスとの接続に必要となる回線の帯域について、利用するサ4358 ービスの特性を踏まえ業務に支障なくクラウドサービスを利用できる帯4359 域を検討し、提案書にて根拠を含めて明示すること。 4360

f. クラウド閉域接続サービスを経由して、既に利用しているクラウドサービ4361 ス(職員情報 DB 及び勤怠管理システム)への接続が可能であること。ま4362 た、今後追加でクラウドサービスを利用する場合も当該サービス経由で接4363 続できるよう拡張性を有していること。 4364

Page 138: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

134

(ウ) ADC 4365

a. クラウドサービスへの通信は、Web アクセスに限らず全ての通信を ADC4366 経由となるよう構成すること。 4367

b. ADC にてアプリケーション識別を行い、クラウドサービスへの通信をク4368 ラウド閉域接続サービスにブレイクアウトさせること。 4369

c. IP アドレスとポート番号の組合せ等、ルールに基づき通信の許可及び拒4370 否を制御できること。 4371

d. URL での通信制御が可能であること。 4372 e. ADC にて HTTPS(TLS)の復号を行うこと。 4373 f. IP レピュテーション機能により信頼性が低いトラフィックを防御できる4374

こと。 4375 g. クラウドサービスへのアクセスログ(接続元 IP アドレス、アクセス先4376

URL、日時、バイト数、プロトコル等)を記録し、保管すること。 4377

3.2. 移行に関するサービス 4378

3.2.1. 移行範囲 4379

a. 現行基盤システムから次期基盤システムへの移行に当たり必要となるデ4380 ータ移行、システム移行、他システムの接続変更支援等の各種サービスを4381 提供すること。 4382

b. 移行に際し、現行基盤システム側で行う設定作業等は、現行業者側と協力4383 して行うものとする。なお、現行基盤システムからデータ抽出に関わる業4384 務は別途調達する予定である。 4385

c. 移行に伴い、職員が作業を行う必要がある場合には、事前に対象のデータ4386 及び作業範囲を明らかにし、担当職員の承認を得ること。また、職員が容4387 易に当該作業を行うために必要なツール(バッチファイル、スクリプト等)、4388 機器及び作業マニュアルを提供すること。 4389

d. データ移行に当たっては、情報漏えいの防止に配慮して作業を行うこと。 4390 e. 移行期間中であっても、メールの送受信は行えるものとし、不達にならな4391

いこと。 4392 f. 現行基盤システムから次期基盤システムへ切り替える際においても、当省4393

のホームページが閲覧できるよう必要な措置を講じること。 4394 g. システム移行時には既存システムに影響を与えないよう配慮すること。 4395

なお、既存システムに影響を与えた場合は、受注者の責において復旧や対4396 処を行うこと。また、データの差分チェック等完全性の担保は、受注者の4397 責において実施すること。 4398

Page 139: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

135

h. 移行に当たっては、後述する(ア)及び(イ)の移行データの種別と条件に基4399 づき移行計画書を作成し、担当職員の了承を得た上で移行作業を行うこと。 4400 なお、現行基盤システムで利用している製品名等については、閲覧対象と4401 し、現在利用しているソフトウェア等一覧については「(参考 16)現行ソ4402 フトウェア一覧」、移行対象のデータ量については、「(参考 6)現行基盤4403 情報システムリソース」を参照すること。 4404

i. 業務の引継ぎ及びシステム切り替え作業に関わる協力依頼等、受注者が現4405 行事業者と調整が必要になる場合、原則業者間で調整業務を行い当省に報4406 告を行うこと。 4407

j. 移行及び展開に際しては、以下の実施時期について担当職員と協議の上、4408 業務に影響を及ぼさないようにすること。また、国会対応等、当省の業務4409 を十分配慮したスケジュールを策定すること。 4410

(i) 配線工事の実施時期 4411 (ii) PC 等の展開時期 4412

(iii) データ移行作業時期 4413 (iv) システム切り替え時期 4414

(ア) 移行データ A(受注者が移行を行うもの) 4415

a. 現行基盤システムで使用している以下 b.から j.のデータを次期基盤シス4416 テムの同種のサービスで継続して利用できるよう移行すること。また、移4417 行したデータに齟齬がないことを確認すること。なお、CMS(テンプレ4418 ート)についてはデータごと移行ができない場合は、手動又はツール等に4419 よる移行方法を可とする。 4420

b. 以下のデータについては、移行後に各サービスが動作することを確認し、4421 必要に応じて改修作業等を行うこと。 4422

(i) スケジュール共有システム(Microsoft Exchange Server)のメール及4423 びスケジュールデータ 4424

(ii) CMS(テンプレート)(詳細は「(参考 17)現行 CMS テンプレート一4425 覧」を参照) 4426

(iii) e-learning システム(既存のコンテンツデータ) 4427 c. 以下のデータについては、現行基盤システムと同様に本省と特許庁とでド4428

メイン及び権限は別とするが、同じフォレスト下の同一システム内で職員4429 のアカウント、メールアドレス、アクセス権限の設定等を継承しつつ管理4430 運用できるようにすること。 4431

(i) ディレクトリサービス(認証情報、名簿情報、ポリシ情報) 4432 d. 以下のデータについては、データ形式の変更等を行い、次期基盤システム4433

Page 140: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

136

で提供される Web ブラウザ等のアプリケーションで閲覧可能にする方法4434 でも可とする。 4435

(i) グループウェアシステム(電子掲示板、電子会議室、省内連絡、人事異4436 動、訃報、DB データ) 4437

e. 下のデータについては、移行後も一定期間さかのぼり、調査できるように4438 対応すること。 4439 なお、データの取出しまでは、別途調達の事業者が実施する。また、現行4440 業務に影響がないよう作業を実施する必要がある。 4441

(i) アクセスログ 4442 f. 以下のセキュリティ関連製品のセキュリティポリシー及び設定について4443

は、現行基盤システムの設定を踏襲するもの及び導入するシステム向けに4444 変換して設定するものがあるため、留意すること。また、暗号化製品等、4445 提案する製品により設定等を移行することが望ましいと判断されるもの4446 があれば、担当者と協議の上、対応すること。 4447

(i) Web 閲覧時のフィルタリング設定及び閲覧許可設定 4448 (ii) メールフィルタリング 4449

(iii) ファイアウォールポリシ 4450 (iv) 侵入検知防御ポリシ 4451 (v) プロシキに係る URL フィルタ及びコンテンツフィルタ 4452

(vi) アプリケーションのホワイトリスト及びブラックリスト 4453 g. 以下のデータについて、移行すること。 4454

(i) メールシステム(サーバ内メールデータ) 4455 (ii) 共有ファイルシステム(共有ファイルデータ、フォルダ構成、アクセス4456

権限) 4457 (iii) 外部 Web システム(Web アプリケーション、コンテンツデータ、DB4458

データ)(詳細は「(参考 15)外部公開用アプリケーション一覧」を参4459 照) 4460

(iv) CMS(コンテンツデータ)(詳細は「(参考 17)現行 CMS テンプレー4461 ト一覧」を参照) 4462

(v) イントラネットシステム(Web アプリケーション、コンテンツデータ、4463 DB データ)(詳細は「(参考 14)イントラアプリケーション一覧」を参4464 照) 4465

(vi) 省外向けメールマガジンシステム(アンケート調査の回答データ、既存4466 のメールマガジン情報、登録者情報及び関連情報)(詳細は「2.5.15. メ4467 ールマガジン配信サービス」を参照) 4468

(vii) ストリーミングシステム(既存のコンテンツデータ) 4469

Page 141: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

137

(viii) 経済産業省外字、特許庁外字(詳細は「(参考 18)経済産業省外字一覧」4470 を参照) 4471

(ix) IPA フォント 4472 (x) 組織業務用アドレス 4473

(イ) 移行データ B(当省職員が移行を行うもの) 4474

a. 職員が、現行基盤システムで使用している個人領域内の以下のデータにつ4475 いて、次期基盤システムの同種のサービスで利用できるよう、移行に必要4476 なツール(バッチファイル、スクリプト等)、一時保存領域、機器及び作4477 業マニュアルを提供すること。ただし、以下の(ⅱ)及び(ⅲ)については、4478 データ形式の変更等を行い、次期基盤システムで提供される Web ブラウ4479 ザ等のアプリケーションで参照できる状態であれば、移行したものと判断4480 する。 4481

(i) セキュア PC のローカルドライブ(保存フォルダ)内のデータ 4482 (ii) お気に入り(現行システムでは、Internet Explorer、Google Chrome、4483

Firefox があり、それぞれイントラネット用、インターネット用がある。) 4484 (iii) 日本語入力ソフト(IME、ATOK)の辞書データ等 4485

3.2.2. 移行方法 4486

a. 原則として、現行基盤システムと次期基盤システムとの間を中継する機器4487 を設置し、当該機器を経由してデータの受渡しを行うこと。その際、現行4488 基盤システムのデータセンタから中継機器までは新たな回線を用いるこ4489 ととし、当該機器及び回線は受注者の負担とする。また移行後の中継機器4490 及び次期基盤システムまでの回線は、次期基盤システム内において活用す4491 ること。 4492

b. 停止による業務影響が大きなシステムは、次期基盤システムが安定稼働す4493 るまでの間は現行及び次期基盤システムの並行稼働期間を設けることを4494 必須とし、切り戻しを可能とすること。 4495

c. 移行リハーサルは可能な限り本番と同等のツール、データ、手順を実施し、4496 本番環境との差分を少なくすること。 4497

d. 上記の方法で移行できないデータや他の方法で移行することが効率的で4498 あるデータについては、他の方法で移行すること。ただし、その場合にお4499 いてもセキュリティ性を確保し、既存システムへの影響も発生させないよ4500 うにすること。また、次期基盤システム側で必要な装置等は受注者の負担4501 とする。 4502

e. 移行に使用する回線は、閉域性を確保すること。 4503

Page 142: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

138

f. 移行時のデータは暗号化すること。また、複数の情報に分割してそれぞれ4504 異なる経路及び手段を用いる。 4505

g. 主体認証機能や暗号化機能を備えるセキュアな外部デバイスが存在する4506 場合、これに備わる機能を利用する。 4507

h. 次期基盤システムにおいて、ファイアウォールの設置、最新のセキュリテ4508 ィパッチ及びパターンファイルの適用等、経済産業省情報セキュリティポ4509 リシー等を遵守した対策を講じること。 4510

i. 移行時のリスク、業務への影響度、職員負荷が極力低く、現行基盤システ4511 ムへの切り戻しが可能な移行方式とすること。また、通常業務に差し障り4512 のないタイミングで移行を実施すること。 4513

j. リスクを組織的にマネジメントし、リスクの発生源・発生原因、損失等回4514 避、転嫁又はそれらの低減等を計画すること。コンティンジェンシープラ4515 ンを作成、担当者と協議の上、承認を得ること。 4516

k. 移行・展開から並行稼働期間は、移行用システム運用窓口を用意し、職員4517 等からの問い合わせに対応すること。 4518

3.3. 運用支援に関するサービス 4519

3.3.1. 基本要件 4520

a. システム運用とは、各サービスを正しく提供する過程で必要となるマネジ4521 メント機能である。ITIL が定める管理プロセスと機能に準拠すること。 4522

b. 受注者は、運用支援に関するサービスを提供するために、システム運用責4523 任者を配置すること。また、システム運用責任者は、担当職員と調整し、4524 適切な運用管理に努めること。 4525

c. 各サービスの停止に備え、予めリカバリ対策を設計し、迅速なサービス復4526 旧を実施すること。 4527

d. システムの故障を自動的に検知・通知し、故障の早期発見とトラブル対応4528 の迅速化を図ること。 4529

e. 調達機器におけるハード保守・保全を考慮した運用設計を行うこと。 4530 f. 運用の効率化及び正確性の向上のため、運用後に定型化した手順等(シス4531

テムソフトウェアのバージョンアップ、パッチ適用、動作監視、稼働状況4532 レポート等)は自動化し、改善を行うこと。 4533

g. 繁忙期による問い合わせ件数増加に対応できるサポート体制を確保する4534 こと。停電時、建物内に受注者が設置する機器について、停電に伴う事前4535 事後作業を行うこと。本省及び特許庁が年 2、3 回予定し、各地方拠点が4536 年 1、2 回程度を予定する。 4537

h. 安定したユーザサポートの実現及び運用支援に関するサービスの品質維4538

Page 143: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

139

持のために、必要なスキルを持ったスタッフを配置すること。 4539 i. コンピュータ関連の技術、製品動向等及び情報セキュリティに関する質問4540

に対する回答、助言を行うこと。また、コンピュータ及び情報セキュリテ4541 ィに関する最新技術情報を定期的に提供すること。 4542

j. 休日夜間に緊急設定変更作業やセキュリティ調査などが発生した場合に4543 対応すること。 4544

k. 本サービスにおける運用開始後の改修については、改修規模等を当省と協4545 議の上、対応を決定すること。 4546

3.3.2. 共通要件 4547

(ア) システム運用窓口の設置 4548

a. 運用管理事業者若しくはシステムを担当する職員からの問い合わせを受4549 付けるシステム運用窓口を設置すること。 4550 また、地方局における技術支援に関しても、システム運用窓口にて対応す4551 ること。 4552 なお、以降に示す「3.3.3 職員向けサービス運用支援」から「3.3.7. Web4553 担当職員向けサービス運用支援」の各サービス運用支援に専用のシステム4554 運用窓口を設ける必要はなく、効率的に適切な要員をシステム運用窓口に4555 配置すること。 4556

b. セキュア PC のキッティング作業は、本省のシステム運用窓口で行うこと4557 とし、拠点職員の負荷軽減策を講じること。 4558

c. システム障害・セキュリティインシデント発生等の緊急連絡の受付けにつ4559 いては、24 時間 365 日(夜間休日は日中平日と異なる窓口、体制でもよ4560 い。)可能であること。 4561

d. システム運用窓口の受付時間は、平日の 8:30~18:15 とすること。また、4562 行政上の勤務時間の変更が発生する場合があるため、当省の求めに応じ対4563 応すること。 4564 行政上の勤務時間の変更とはゆう活期間(7 月~8 月)等のことを示し、4565 勤務時間が通常より 1 時間前倒しとなる場合がある。なお、システム障4566 害・セキュリティインシデント発生等の緊急連絡の受付けについては、244567 時間 365 日(夜間休日は日中平日と異なる窓口、体制でもよい。)可能で4568 あること。 4569

e. 省内で利用できるスペースは、58.3 ㎡×3 区画を想定している。また、必4570 要となる以下の当省の設備の貸出しは可能である。ただし、貸出し可能な4571 各設備の数量は担当職員と協議の上、決定すること。 4572

(i) 電源 4573

Page 144: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

140

(ii) 机、椅子 4574 (iii) 書庫 4575 (iv) PC 等機材を保管する倉庫 4576 f. 対応要員が省内に収まらない場合は、省外からのリモートによる対応を検4577

討すること。リモートで対応する場合、省外拠点の設置費用(初期費用、4578 ランニング費用)は受注者の負担とし、以下の要件を満たすこと。 4579

(i) 省外拠点と本省の拠点間の通信ができること。 4580 (ii) 省外拠点のセキュリティ対策については、「2.4.1(ア) セキュリティコン4581

セプト」を参照し、対策を講じること。 4582 (iii) 省外拠点への回線接続方式は、閉域網を利用すること。 4583 (iv) 省外拠点への接続回線は、主副の 2 回線とすること。 4584 (v) 作業に必要な PC は、本調達機器を利用すること。 4585

(vi) サービス提供に必要なツール(インシデント管理ツール)は、省外での4586 作業でも利用可能とすること。 4587

g. 次期システムの運用開始 3 か月程度は、定型的な対応では対処しきれな4588 い問い合わせが多く発生すると見込まれるため、運用管理事業者とともに4589 対応すること。 4590

(イ) 問い合わせ対応サービス 4591

a. 運用管理事業者若しくは担当職員から受付けた問い合わせは、インシデン4592 トとして一元的に管理し、担当職員と情報共有を行い、クローズまで適切4593 に対応すること。(「(参考 19)インシデント分類及び内容」を参照) 4594

b. 問い合わせに対する技術支援の受付時間及び対応は、電話、メール、Web4595 等により平日 8:30~18:15 とすること。なお、メール、Web 等による受4596 付は、24 時間 365 日可能であること。ただし、Web で実施する場合には、4597 一般職員、担当職員及び運用管理事業者等各利用者により表示される情報4598 が制御できるなど権限制御を可能とすること。 4599

c. 問い合わせの内容に応じて、システム運用窓口から遠隔操作等での対応が4600 可能なこと。 4601

d. 頻出する問い合わせについては、FAQ を整備する等の対応を行うこと。 4602 e. インシデントはシステム運用窓口、運用管理事業者及び担当職員が登録・4603

閲覧等の作業が簡単にでき、ナレッジ検索が容易に行えること。また、シ4604 ステム運用窓口、運用管理事業者及び担当職員間でインシデントのエスカ4605 レーションが容易に行えること。 4606

f. 運用管理事業者若しくは担当職員から受付けた問い合わせについて、回答4607 に時間を要するケースでは、対応途中のステータスを回答するまでの時間4608

Page 145: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

141

を設定し、SLA の指標として管理すること。 4609

(ウ) インシデント対応 4610

a. 次期基盤システムのサービス内で発生した障害に対して、迅速にサービス4611 の復旧を行うこと。また、運用管理業務(別調達)のサービスデスクから4612 エスカレーションされたインシデントに対して、回答、設定変更、障害復4613 旧等の対応を行うこと。 4614

b. 質問、相談に対して、的確に回答すること。 4615

(エ) 障害防止の対策 4616

a. サービスの復旧後、障害の根本的な原因を解明し、恒久的な対策を実施す4617 ること。 4618

b. 障害防止の恒久的な対策には、利便性、信頼性、拡張性、セキュリティ等4619 を十分に検討し、担当職員と協議すること。 4620

(オ) 教育支援 4621

a. 次期基盤システムを利用する部局及び組織において一定以上の IT リテラ4622 シーの統一を図るため、職員及び担当職員に対し、利用スタイルに合わせ4623 た統一的な教育を推進すること。 4624

(1) 基本要件 4625

a. 職員を対象として、e-learning 又は集合による教育・研修を実施すること。 4626 なお、想定される研修の種類は後述(2)研修概要を参照し、具体的な実施4627 計画、研修内容、研修方法は、担当職員と協議の上、決定すること。 4628

b. 教育・研修は、本省、特許庁及び各地方拠点において受講可能なこと。な4629 お、集合研修の場合は省内の会議室を利用できる。 4630

c. 集合研修を行う場合は、後述(2)研修概要で行う内容を記載したテキスト4631 を作成すること。 4632

d. 教育・研修の内容は、ユースケースなどの具体的な事例を用いてサービス4633 への理解度向上及び利用促進を目的としたものとすること。 4634

e. 特に幹部・管理職員向けの研修内容は、当該職員が率先して次期基盤シス4635 テムにおける新しいソリューションを用いるよう、導入事例の説明や外部4636 講師の招聘等、啓発的な内容とすること。 4637

f. 継続して利用する教育・研修資料は、常に最新の状態に更新すること。対4638 象ツールが SaaS 型の場合も、提供元 SaaS ベンダの都合による操作画面4639 や手順の変更が想定されるため、手順書と教育内容をそれに追従して修正4640 すること。 4641

Page 146: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

142

g. 教育・研修の実施後にアンケートを実施し、取得したアンケート結果を反4642 映すること。 4643

h. 研修テキストは編集可能な形式で電子媒体(DVD-R、CD-R 等)に収録4644 し、2 部(正副各 1 部)提供すること。 4645

i. 各研修テキストの通常使用権及び改版権を当省に認め、版を電子媒体にて4646 提供すること。 4647 なお、各研修テキストの内容については、担当職員と協議の上、決定する4648 こと。 4649

j. 研修用機材及びソフトウェア等が別途必要となる場合は、担当職員と協議4650 の上、導入すること。 4651

(2) 研修概要 4652

a. 対象者や実施時期は以下のパターンを実施すること。 4653

① システム運用者向け導入時研修 4654

経済産業局業務支援サービスにおけるシステム運用上必要な操作方法等につ4655 いて、地方局担当職員に対して導入時研修を実施すること。 4656

a. 対象者:5 名程度 4657 b. 実施時期:導入する(新システムに切り替える)前のタイミング 4658 c. 実施回数:1 回 4659 d. 実施方法:集合研修 4660 e. その他:研修用のテキストを 20 部提供すること。 4661

② 利用者向け導入時研修 4662

次期基盤システムが導入されるタイミングに合わせて事前に移行方法、現行4663 基盤システムと次期基盤システムの変更点等を中心とした基本的な操作方法、4664 及びソーシャルエンジニアリング、フィッシング等への対応を含む情報セキュ4665 リティ対策等に関する教育研修を実施すること。なお、次期基盤システムにおけ4666 る新しいソリューションの研修については、職員の習熟を考慮した期間の設定4667 を行うこと。 4668

a. 対象者:全職員 4669 b. 実施時期:導入する(新システムに切り替える)前のタイミング 4670 c. 実施回数 4671

(i) 本省及び特許庁:本省及び特許庁ごとに 1 日 3 回の研修を 20 日間、計4672 60 回以上実施すること。 4673

(ii) 各地方拠点:地方拠点ごとに 1 日 3 回の研修を 2 日間、計 6 回以上実4674

Page 147: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

143

施すること。 4675 d. 実施方法:e-learning 又は集合による研修 4676

③ システム運用者向け研修 4677

省内システム部門の担当者が、次期基盤システムを運用する上で必要となる4678 サービスの基本的な操作方法についての研修を実施すること。 4679

a. 対象者:省内システム部門の担当者 4680 b. 実施時期:運用期間中定期的に実施 4681 c. 実施回数:1 回/年 4682 d. 実施方法:e-learning 又は集合による研修 4683

④ 利用者向け研修 4684

職員が、次期基盤システムを使用する上で必要となるサービスの基本的な操4685 作方法及びソーシャルエンジニアリング、フィッシング等への対応を含む情報4686 セキュリティ教育についての研修を実施すること。 4687

a. 対象者:全職員 4688 b. 実施時期:運用期間中定期的に実施 4689 c. 実施回数:1 回/年 4690 d. 実施方法:e-learning による研修 4691

⑤ 新入省者向け研修 4692

新規入省者や出向者等に向けて、次期基盤システムを使用する上で必要とな4693 るサービスの基本的な操作方法及びソーシャルエンジニアリング、フィッシン4694 グ等への対応を含む情報セキュリティ教育についての研修を実施すること。 4695

a. 対象者:新規入省者や出向者 ※部署移動などは対象外 4696 b. 実施時期:運用期間中に人事異動(新規入省者や出向者)が発生したタイ4697

ミング 4698 c. 実施回数:1 回/月 4699 d. 実施方法:e-learning 又は集合による研修 4700

(カ) サービスレベルの維持 4701

a. 各サービスのサービスレベルを維持するための管理・対応を行うこと。 4702 b. サービスレベル項目は「別紙 7.SLA 項目一覧」を参照すること。 4703 c. 各サービスの管理、監視、制御を行うための管理ネットワークを構築して、4704

システム運用窓口で集中管理すること。 4705 d. 当該情報システムに係る以下の事項を記載した台帳等を整備する。 4706

(i) 情報システム名 4707

Page 148: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

144

(ii) 管理課室、当該情報システムセキュリティ責任者の氏名及び連絡先 4708 (iii) 各種台帳(ハードウェア、ソフトウェア、ライセンス、ネットワーク、4709

アカウント等) 4710 (iv) システム構成 4711 (v) 接続する当省外通信回線の種別 4712

(vi) 取り扱う情報の格付け及び取扱制限に関する事項 4713 (vii) 情報システムを構成するサーバ装置及び端末関連情報 4714

(viii) 情報システムを構成する通信回線及び通信回線装置関連情報 4715 (ix) 情報システム構成要素ごとの情報セキュリティ水準の維持に関する手4716

順 4717 (x) セキュリティインシデントを認知した際の対処手順 4718

(キ) サービス品質の向上 4719

運用支援に関するサービス面からの品質向上の取組として、以下の作業を実施す4720 ること。 4721

(1) 満足度調査 4722

a. 年に 1 回の割合でユーザに対して、満足度についてアンケートを実施し、4723 その結果の基準スコア(75 点)を維持すること。(満足:100 点、ほぼ満4724 足:80 点、普通:60 点、やや不満:40 点、不満:0 点) 4725

b. 次期基盤システムに係る機能や対応品質に関する満足度調査を、年に 1 回4726 以上、アンケート形式で調査・集計・分析を行うこと。 4727

c. アンケート内容は、運用管理事業者並びにシステム運用担当の職員と協議4728 して確定すること。 4729

d. 満足度調査は外部向けアンケート・問い合わせサービス等を利用すること。 4730 e. アンケートの配布日、期間などは、運用管理事業者と連携して 1 つのアン4731

ケートとして行うこと。 4732 f. その結果及び低評価(40 点以下)項目への対応策・改善策について、検4733

討し、報告すること。 4734 g. 上記対応策・改善策に基づく対応を、別途担当職員と協議の上、実施する4735

こと。 4736 h. アンケート形式、内容、対象、実施タイミング等については、担当職員と4737

協議の上、決定すること。また、その支援を実施すること。 4738

(2) 品質向上についての提案 4739

a. システムに関する満足度調査の結果を踏まえて対応、改善を行うこと。 4740

Page 149: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

145

b. 運用管理業務(別調達)で実施する満足度調査の結果に応じて、サービス4741 品質を向上させるための提案を行うこと。 4742

(3) ITIL 遵守状況の監視(PDCA サイクルの監視) 4743

a. 運用において、PDCA サイクルを実施し、実施内容を継続的に評価、改善4744 することで、長期にわたっての安定的、効率的、かつ高品質なサービスの4745 提供を行うこと。 4746

b. PDCA サイクルに基づき、各作業プロセスを 6 か月ごとに見直し、その4747 結果を担当職員に報告すること。また、見直しの結果、改善が必要と判断4748 した作業プロセスについては、その改善策を提示し、担当職員の承認を得4749 た上で、実施すること。 4750

(ク) 運用管理業務の引継ぎ 4751

a. 運用管理事業者に対して、運用管理業務の実施に当たり必要な引継ぎを行4752 うこと。なお、引継ぎ期間は 4 か月間を想定している。 4753

b. 基盤システム構築事業者は、全体の運用設計を行うこと。 4754 c. 上記分離範囲に相当する部分は、以下の内容を運用管理事業者に引継ぎを4755

完了すること。 4756 業務内容と運用手順 4757 当省のローカルルール 4758 次期基盤システムの技術要素 4759 コンプライアンス及びセキュリティ教育 4760

d. サービス開始までに最低 1 か月の試験運用を実施し、その期間で運用手4761 順の見直し及び手順書を修正すること。 4762

e. 試験運用の計画書、チェック項目等は全体の運用設計の中で行うこと。 4763

(ケ) 他システムとの接続に係る運用支援 4764

a. 他システム(基盤情報システムの調達外機器)との接続・撤去に係る本調達4765 機器側の設定変更は本調達範囲内で行うものとし、ネットワーク接続に必4766 要な情報の提供及び本調達機器への接続作業立会い、また接続できなかっ4767 た場合の技術的支援を行うこと。 4768

(コ) 運用管理の業務範囲 4769

a. 運用管理にかかる受注者と運用管理事業者の業務範囲については、「(参考4770 20)次期基盤システムの運用管理に係る業務範囲」を参照。 4771

b. 次期基盤システムの利用に必要な管理者マニュアル、利用者マニュアル等4772 を提供すること。 4773

Page 150: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

146

c. 次期基盤システムの運用管理に必要なシステム運用ツール、運用マニュア4774 ル等を提供すること。 4775

d. 次期基盤システムの維持管理(定常保守・障害対応・異常検知時対応・災4776 害時対応等)を行うこと。 4777

e. 当省職員や運用管理事業者に対して、運用管理に関わる技術支援を行うこ4778 と。 4779

f. 運用管理事業者からの以下のエスカレーションに対して迅速に対応し、対4780 応結果を運用管理事業者へ報告すること。 4781

(i) 運用管理事業者の担当業務範囲外(システム設定変更等)の依頼に関す4782 る事案 4783

(ii) 手順書どおりに対応したが想定した結果にならない事案 4784 g. 受注者で解決した事案は、運用管理事業者へ共有(フィードバック)し、4785

必要に応じてマニュアル等に反映すること。 4786 h. サービスの変更や追加が発生した場合は、運用プロセス、運用ドキュメン4787

ト、SOW を見直し、3 者間(当省、受注者、運用管理事業者)で責任範4788 囲・費用・作業の分担を協議して決めること。 4789

3.3.3. 職員向けサービス運用支援 4790

(ア) システム運用窓口の役割 4791

a. 運用管理事業者の対応の中で手順に沿った一次対応にて解決できない場4792 合、支援を行うこと。 4793

b. 機器等の故障対応に当たっては、地方局、中規模拠点及び小規模拠点の場4794 合はセンドバック対応(故障機器の送受、交換用機器の送受)とし、地方4795 局、中規模拠点及び小規模拠点以外の場合は窓口での交換対応とすること。 4796 なお、センドバック対応における費用は、受注者が負担すること。 4797

c. 職員に向けた次期基盤システムに関わるサービスの通達、連絡に対応する4798 こと。 4799

(イ) 各種機器等の貸出管理・運用サービス 4800

a. 本省、特許庁、地方局及び中規模拠点間で貸出機器等(「(参考 9)貸出機4801 器一覧」を参照)の配布台数調整を行うこと。なお、貸出機器等の配布台4802 数調整により発生する費用(機器の配送費用等)については、受注者の負4803 担とする。 4804

b. 貸出機器等について、「2.6.3 貸出機器管理ツール」へ運用管理に必要な4805 項目の登録を行うこと。 4806

c. セキュア PC 及び公用端末(スマートフォン、タブレット)については、4807

Page 151: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

147

人事異動等に伴う返却受付後、初期設定等を行うこと。また、必要に応じ4808 て、初期設定を除くセットアップ作業の支援を行うこと。 4809

d. 各種機器等の貸出管理・運用ツールのマニュアルを作成し、運用管理事業4810 者等がマニュアルを参照することで、ツールを活用しながら各種機器等の4811 貸出管理・運用を行えるようにすること。 4812

e. 申請受付時の貸出機器の管理情報については、貸出機器管理ツールで一元4813 管理すること。 4814

(ウ) インシデント対応 4815

a. サービス要求等のリクエストに対して、以下の作業を実施すること。 4816 (i) 予めサービス要求等のリクエストに対する手順を担当職員と協議し、サ4817

ービス実施計画書に記載すること。また、改善した手順は、担当職員と4818 協議して、サービス実施計画書に追記すること。 4819

(ii) 上記(ⅰ)の手順に従い、サービス要求に迅速に対応すること。 4820

(エ) 利用者マニュアル等の改善サービス 4821

a. 運用管理事業者にて修正提案された利用者マニュアルのレビューを行い、4822 内容に不備がないか確認すること 4823

3.3.4. サーバ・ストレージ・ネットワーク基盤サービス運用支援 4824

(ア) システム運用窓口の役割 4825

a. システム運用窓口は、後述する「3.3.5. リソース管理運用支援」で把握し4826 た稼働状況を基に、担当職員と協議を行い、最適なリソース配分を計画的4827 に実施すること。 4828

(イ) インシデント対応 4829

a. サーバ・ストレージ・ネットワーク基盤(各種クラウドサービスを含む。)4830 のシステム障害に対して、次期基盤システムで提供する「2.3. 執務基盤サ4831 ービス」、「2.4. セキュリティ基盤サービス」、「2.5. 執務支援サービス」4832 の各サービスを継続するために、担当職員の承認のもとに、リソースの再4833 配分を迅速に実施し、当該サービスの復旧を行うこと。 4834

b. サービス要求等のリクエストに対して、以下の作業を実施すること。 4835 (i) 予めサービス要求等のリクエストに対する手順を担当職員と協議し、サ4836

ービス実施計画書に記載すること。また、改善した手順は、担当職員と4837 協議して、サービス実施計画書に追記すること。 4838

(ii) 上記(ⅰ)の手順に従い、サービス要求に迅速に対応すること。 4839

Page 152: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

148

c. 当省の障害対応及び経済産業省情報セキュリティポリシー等に基づいて4840 サービスを提供する必要があるため、サービス全体に関わる障害やセキュ4841 リティインシデントへの対策について、担当職員の承認のもと実施するこ4842 と。 4843

(ウ) 仮想環境リソースの運行監視 4844

a. サーバ・ストレージ・ネットワーク基盤サービス(各種クラウドサービス4845 を含む)における仮想化したリソースの稼働状況、使用状況等を常時監視4846 (夜間休日は日中平日と異なる窓口、体制でもよい。)し、定期的に適切4847 なリソースの再配分を行い、次期基盤システムが提供するサービスの品質4848 を最適化すること。 4849

(エ) リソースプール配分 4850

a. 担当職員のリクエストに応じ、仮想化技術等により一元的に管理されたリ4851 ソースプールからサーバ、ストレージ、ネットワーク等の新規・変更・廃4852 止等のリソース配分を実施すること。なお、共有ストレージについては、4853 担当職員が適宜リソースの配分状況を確認できること。 4854

b. 次期基盤システムが提供するサービスの稼働状況に応じて、サーバ・スト4855 レージ・ネットワーク基盤(各種クラウドサービスを含む。)のリソース4856 配分の見直しを行うこと。 4857

3.3.5. リソース管理運用支援 4858

(ア) 構成管理サービス 4859

a. 担当職員が、共有ストレージのディスククォータ等共有フォルダ割当て状4860 況、利用状況を適宜確認できること。 4861

(イ) 利用者管理サービス 4862

a. 「2.5.2. 利用者認証サービス」を使って、次期基盤システムの職員認証情4863 報を管理する担当職員と協議し、人事異動等が円滑に行えるよう運用支援4864 を行うこと。 4865

(ウ) ジョブ管理サービス 4866

a. 次期基盤システムの運用に必要な各種ジョブ設定をスケジューリングし、4867 日々のジョブの運行監視を行うこと。 4868

b. サーバのシャットダウン及び再起動等を時刻指定でスケジューリングで4869 きること。 4870

Page 153: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

149

(エ) バックアップ/リストアサービス 4871

a. 災害、システム障害、職員の誤操作等トラブルからのサービス復帰、損失4872 データの復旧を目的として、バックアップ/リカバリを行うこと。 4873

(1) バックアップ共通要件 4874

a. バックアップ対象は、各サービスのシステム領域及びデータ領域とし、デ4875 ータセンタ内にてバックアップの取得を行うこと。ただし、複合機に格納4876 される情報については対象外とする。 4877

b. データ領域のバックアップについて、「2.5.12. 共有ストレージサービス」4878 は、現行データとは別に 2 週間分を、その他のサービスは現行データとは4879 別に 3 日分を保管すること。 4880 なお、保管についてはフルバックアップ、差分バックアップ等を用いて、4881 最適な方法で提供すること。 4882

c. セキュア PC の特定領域に保存されたデータについて、定期的に「2.5.12. 4883 共有ストレージサービス」の個人ドライブに自動バックアップされる仕組4884 みを提供すること。 4885

d. サービスを停止することなくバックアップの取得を行うこと。 4886 e. オープン中のファイルもバックアップできること。 4887 f. バックアップが失敗した場合、バックアップ処理をリトライすること。ま4888

た、バックアップの失敗はインシデントとして処理すること。 4889 g. バックアップの結果は、月次にて取りまとめ、「月次定期報告書」の「運4890

用報告」として担当職員へ報告を行うこと。 4891 h. 保守業務等のため、上記バックアップとは別な手法でのバックアップが必4892

要な場合、安全性、信頼性を十分考慮した装置、手法にてバックアップを4893 実施すること。 4894

i. データセンタの災害に備え、前述 a.と同等のデータを取得すること。デー4895 タの保管場所については、テープ等で別の場所に保管又は他のデータセン4896 タ等へのリモートバックアップのどちらを用いてもよい。 4897 なお、リモートバックアップ等を利用する際は各業務サービスで利用する4898 回線とは別の回線を用いる等、ネットワークに負荷を与えないような方式4899 で実施すること。 4900

j. ASP、SaaS 等サービス提供側でデータの復旧を確保している場合は、a.4901 ~h.の要件の限りでないこととする。 4902

(2) 災害時対応要件 4903

a. 災害による損失データの復旧は、バックアップを用いること。 4904

Page 154: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

150

b. 「3.1.1(オ)(4) 切り替え項目及び所要時間」におけるサービス切り替え手4905 順に基づくサービスの切り替え、復旧手順に基づく復旧を行うに際し、シ4906 ステム設定、データ内容に齟齬を生じさせないための措置を講じること。4907 また、本省の災害時に、遠隔地からでも作業できる環境を備えること。 4908

c. 災害時に切り替えた状態から通常のサービスに戻す手順について、担当職4909 員と協議し、決定すること。 4910

(3) システム障害時要件 4911

a. システム障害による損失データの復旧は、バックアップを用いること。 4912 b. リカバリ対策に基づきサービス中断の事後対策を行うこと。 4913 c. ハード及びネットワーク障害等が発生した場合、担当職員へメールにて通4914

知すること。 4915

(4) 利用者の誤操作時要件 4916

a. 職員の誤操作による損失データの復旧は、データセンタ内にて取得したバ4917 ックアップを用いること。 4918

b. インシデントの対応のサービス要求の対応として、職員の誤操作による損4919 失データの復旧対応を行うこと。 4920

(オ) 提供サービス管理サービス 4921

a. 提供されるサービスの利用状況の管理を行うこと。 4922 b. 各サービスのシステム資源のパフォーマンスとキャパシティを定期的に4923

測定し管理すること。 4924 なお、キャパシティを管理することで、各サービスのシステム資源のパフ4925 ォーマンスを保証すること。 4926

c. サーバの性能情報(CPU 使用率、メモリ使用率、ディスク使用量等)を4927 監視し、統計情報として一元管理すること。また、取得した情報を分析し、4928 レポートとして報告すること。 4929

d. 統計情報は以下の間隔で取得し、CSV 形式等の標準的な形式で出力でき4930 ること。 4931 1 時間ごとの平均/最大使用率(24 時間) 4932 1 日ごとの平均/最大使用率(1 か月間) 4933 1 か月ごとの平均/最大使用率(数か月~1 年間) 4934

e. なお、取得した情報は運用期間終了まで保管すること。 4935 f. 各セキュア PC の稼働状況の情報(ログイン時刻、ログインユーザ、アプ4936

リケーションの使用時間等)を収集できること。また、当省の求めに応じ4937

Page 155: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

151

てアプリケーションの利用状況等の統計情報を担当職員に提出すること。 4938 g. 各種アップデート及びバージョンアップに当たり、リリース計画を提示し、4939

事前検証を実施の上、本番環境へ適用すること。 4940 アップデート後、操作手順等に変更が生じる場合は、変更内容を各種操作4941 手順書に都度反映すること。 4942

h. 提供するサービスに障害があった際、担当職員からの質問を踏まえ、障害4943 状況の詳細を報告することができること。 4944

i. 当省からの要求に応じて、機器の性能情報や設定情報等を提供すること。 4945

(カ) インシデント対応サービス 4946

a. サービス要求に対して、以下の作業を実施すること。 4947 (i) 予めサービス要求に対する手順を担当職員と協議し、サービス実施計画4948

書に記載すること。 4949 (ii) 前述(ⅰ)の手順に従い、サービス要求に対応すること。 4950

b. 当省の障害対応及び経済産業省情報セキュリティポリシー等に基づいて4951 サービスを提供する必要があるため、サービス全体に関わる障害やセキュ4952 リティインシデントへの対策について、担当職員の承認のもと実施するこ4953 と。 4954

c. 運用管理事業者からエスカレーションされたインシデントに対して、回答、4955 設定変更、障害復旧等の対応を行うこと。 4956

(キ) 大規模災害等対応サービス 4957

a. 復旧のため、災害時の駆け付け対応、復旧対応、業務継続のための各種対4958 応等を行うこと。困難な場合、事前に定めた対応を実施すること。 4959

b. ハードウェアリソース(CPU、メモリ、ディスク容量及びネットワーク回4960 線等)逼迫時、障害時及び被災時において、他サービスのハードウェアリ4961 ソース(CPU、メモリ、ディスク容量及びネットワーク回線等)を割当て4962 ることで業務継続可能となるように容量計画を実施し、当該計画に基づき4963 実装すること。 4964

c. ハードウェアリソース(CPU、メモリ、ディスク容量及びネットワーク回4965 線等)逼迫時、障害時及び被災時における各サービスの業務継続性の向上4966 のために、各サービスを業務継続の観点から SLA に整理した資料を踏ま4967 え、論理構成及び物理構成を実装すること。 4968

d. BCP マニュアル及び IT-BCP マニュアルの作成支援を行うこと。 4969

Page 156: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

152

(ク) ドキュメント管理サービス 4970

a. 成果物等を機器構成に合わせ適宜更新すること。 4971 b. ドキュメントをバージョン管理し、担当職員の求めに応じ提供すること。 4972 c. 次期基盤システムで作成されたドキュメントは、全て構成管理の CMDB4973

に登録され、マスタはリリース管理の DSL によって管理される。受注者4974 は、ドキュメントに修正が必要な場合、更新履歴と修正ページ、修正箇所4975 を明らかにし、担当職員に提出すること。 4976

(ケ) 月次及び年次報告サービス 4977

a. 月次及び年次でシステム運用に関するサービス事項の報告を行うこと。月4978 次の報告には、月間で集計したインシデント対応状況を含めること。 4979 なお、報告内容については担当職員の了承を得ること。 4980

(コ) ソフトウェア導入サービス 4981

a. 次期基盤システム以外に別途調達した個別の業務処理システムを接続で4982 き、セキュア PC から使用できること。また、個別に調達したアプリケー4983 ションソフトウェアの導入について申請があった場合には、検証した上で4984 個別環境に導入すること。 4985

(サ) PC 及び仮想デスクトップ関連支援サービス 4986

a. 通常業務で使用するセキュア PC 以外の設定を組み込んだクライアント4987 PC の構築を行うこと。また、別途調達した個別のシステム(GEPS、文4988 書管理等)や災害 5.対策用など、複数のマスタの管理を行うこと。 4989

b. 「2.3.2. 個別業務用仮想デスクトップサービス」以外の用途で利用する仮4990 想デスクトップ環境の代理構築、設定変更及び棚卸し作業などを行うこと。 4991

(シ) 工事関連サービス 4992

a. 省内でのレイアウト変更等に伴い発生する工事を想定して、頻繁に使用さ4993 れる部材の単価及び工数単価を提示し、担当職員の了承を得ること。 4994

(ス) 他システム接続管理サービス 4995

a. 次期基盤システムに接続要望があった他システム(別調達)の機器(PC、4996 プリンタ、サーバ等)について、接続に必要な設定変更等をマニュアルに4997 基づき実施すること。具体的には、基盤情報システムの IP アドレスの管4998 理、要望に基づく IP アドレスの払い出し、NW 機器に対するポート開閉、4999 MAC アドレス登録、プリンタ切り替えリストへのプリンタの登録等を想5000

Page 157: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

153

定している。 5001

(セ) 管理用リモートアクセスサービス 5002

a. 管理用リモートアクセス機器を全てのデータセンタにそれぞれ 1 台以上5003 設置し構築すること。 5004

b. 管理用リモートアクセス機器は、一般職員のリモートアクセスの接続先と5005 分離すること。 5006

c. 管理用リモートアクセス専用のセグメントを作成すること。 5007 d. 上記セグメントからのみ管理 LAN に接続できるよう制限すること。 5008 e. データセンタ内に仮想デスクトップを 15 台以上構築すること。その仮想5009

デスクトップは管理用リモートアクセス専用のセグメント上に作成する5010 こと。 5011

f. 仮想デスクトップには、必要なソフトウェアのみに限定してインストール5012 すること。 5013

g. 本機能については、監視対象に設定し、ログを収集し管理すること。 5014 h. 管理用リモートアクセスが可能な端末を制限すること。 5015

(ソ) IT 資産管理サービス 5016

a. 本サービスを構成する「ハードウェア」、「ソフトウェア」、「周辺機器」、5017 「記憶媒体」及び「インフラ」等の更新状況を収集し一元管理された情報5018 について、担当職員に対して定期的に情報提供すること。また、運用管理5019 事業者等が各種機器等の貸出管理・運用サービス業務を行う際に、支障の5020 ないよう必要な情報を提供できるよう設定すること。 5021

3.3.6. セキュリティに係る運用支援サービス 5022

(ア) 基本要件 5023

a. 次期基盤システムにおいては、外部からの攻撃に対するセキュリティ対策5024 のみでなく、内部でのセキュリティ対策、外部の情報システムに対して悪5025 影響を与えないためのセキュリティ対策等、総合的なセキュリティ対策を5026 講じるための運用支援を実施すること。 5027

b. 要求仕様書 4.7.1.記載の規程や各種ガイドライン等(最新版)を遵守し、5028 要求仕様書 4.7.2.記載の動向等に留意した運用支援を実施すること。 5029

c. 当省等が実施するセキュリティ監査等への対応支援を行うこと。 5030

(イ) インシデント対応 5031

a. 次期基盤システムにおける情報セキュリティに関するインシデントの発5032

Page 158: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

154

生又はそのおそれが認知された場合には、被害の拡大の防止、対処、原因5033 究明、再発防止等の措置を速やかに、かつ、的確に実施するために、以下5034 に示す対応を含み、必要な対応を実施すること。 5035

b. 被害拡大を未然に防ぐため、不正な通信及び挙動を検知した場合、当該機5036 器の隔離を行い速やかに担当職員に確認を行うこと。 5037

c. 被害拡大を未然に防ぐため、各種ログ及びセキュリティ対策事項に対する5038 検知及び遮断に関する事項を月次で報告すること。 5039 なお、緊急を要すると判断されるものは、速やかに報告すること。 5040

d. 被害拡大を未然に防ぐため、脆弱性を検知又は情報を取得した際には、対5041 策計画を策定し、担当職員に確認の上、当省指定の時間以内に実施するこ5042 と。 5043

e. 被害拡大を未然に防ぐため、必要な機器に対し、セキュリティに関する高5044 度な知識を有する専門の技術者が 24 時間 365 日(夜間休日は日中平日と5045 異なる窓口、体制でもよい。)の監視を行うこと。 5046

f. 被害拡大の防止、システムの改善及び庁舎外への報告の対応のため、マル5047 ウェア等に感染が疑われる機器に対し、検体等を隔離保存し、原因究明、5048 処置を行うこと。 5049

g. サイバー攻撃等が検知された場合、事象の内容、原因を追及し、影響範囲5050 を見極めかつ対応策を検討し、速やかに対応すること。 5051

h. サイバー攻撃等への対応に当たって、その状況に応じてセキュリティ監視5052 装置等の検知ポリシの追加・変更等を実施し対処すること。また、必要に5053 応じて、ファイアウォール、侵入検知防御、Web アプリケーションファ5054 イアウォール等の遮断ポリシの追加・変更等を実施すること。 5055

i. サイバー攻撃に対する対処を行い、同種の攻撃に備えた事前の対応策を講5056 ずること。 5057

j. 次期基盤システムで利用するサービスへのアクセス等のログを収集・保存5058 し、不適切なアクセスを検知した場合、担当職員に通知するとともに、必5059 要な対応、対策を講ずること。 5060

k. スパムメールと判定し対策を講じた場合、判定を行った手法、件数等の記5061 録を残し、任意の期間の状況を随時報告すること。大規模な攻撃等の場合5062 及び当省担当者が求めた場合は直ちに、それ以外は少なくとも月に 1 回5063 報告すること。 5064

l. 受信した電子メールのエンベロープの fromと当該電子メールのヘッダ情5065 報、DNS サーバのホスト情報を基に、送信元のホストを詐称している電5066 子メールについて、これを検知し、件数等の記録を残し、任意の期間の状5067 況を随時報告すること。 5068

Page 159: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

155

m. 「2.5.13. 外部公開用 Web サービス」及び「2.5.9(イ)(5) イントラ外部閲5069 覧サービス」に対して Web コンテンツの改ざんを検知した場合、担当職5070 員に通知するとともに、被害状況を調査し、結果を担当職員に報告の上、5071 被害が確認された場合には、対応、対策を講ずること。 5072

n. マルウェア等を検出した場合、無害化した上で、検出及び無害化したログ5073 を取得するとともに、結果を担当職員に電子メールで通知すること。また、5074 必要に応じて、職員へのヒアリング、端末等の調査等を行うこと。 5075

o. メールの送受信において、マルウェア等が添付されていることを検出した5076 場合、無害化した上で、検出及び無害化したログを取得するとともに、結5077 果を担当職員に電子メールで通知すること。また、必要に応じて、職員へ5078 のヒアリング、端末等の調査等を行うこと。 5079

(ウ) セキュリティ監視サービス 5080

a. 既知及び未知のマルウェア等による次期基盤システムへの感染・侵入に関5081 して、セキュリティ監視装置等による検知アラート、警告ログ等を常時監5082 視すること。 5083

b. 次期基盤システムから不正なサイトへのアクセスに関して、セキュリティ5084 監視装置等による検知アラート、警告ログ等を常時監視すること。 5085

c. 次期基盤システムへの不正なアクセスに関して、セキュリティ監視装置等5086 による検知アラート、警告ログ等を常時監視すること。 5087

d. 迷惑メールボックスを監視し、以下を実施すること。 5088 (i) メール内容が標的型かどうかの判断 5089

(ii) ベンダへの検体提供、調査及びヒアリング 5090 e. サイバー攻撃に精通したオペレータやアナリストにて、ネットワーク上の5091

不正な通信(侵入検知防御、ファイアウォール、プロキシサーバ等)のロ5092 グを常時監視(夜間休日は日中平日と異なる窓口、体制でもよい。)及び5093 検知し、相関分析すること。 5094

(エ) ログ等監視サービス 5095

a. 次期基盤システムの監視に当たり、最低限取得が必要となるログについて5096 以下に示す。 5097 なお、その他取得が必要なログについては、担当職員と協議の上、決定す5098 ること。 5099

(i) メール 5100 (ii) ファイルサーバ 5101

(iii) データベース 5102

Page 160: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

156

(iv) ネットワークアクセス 5103 (v) 認証基盤 5104

(vi) 外部デバイスや共有ストレージアクセス 5105 (vii) マルウェア等の活動 5106 b. ファイルの操作ログを取得し、担当職員に提供すること。(閲覧、印刷、5107

アクセス権のない職員によるアクセス失敗履歴等) 5108 c. サービス提供期間中、各サービスのログを「クラウドサービス利用のため5109

の情報セキュリティマネジメントガイドライン」の「10.10. 監視」に基5110 づき取得、保管し、当省の要求に応じて提供すること。 5111 なお、対象のログについては、担当職員と協議の上、決定すること。ただ5112 し、情報漏えい等事案が発生した際に、証跡の確認に必要と考えられる情5113 報は必須とすることを想定している。 5114

d. 上記のログは、サービス提供期間終了後、CSV 形式等により DVD 等の5115 メディアに保存し、提供すること。 5116

e. 各サービスのログについて、ログの不正な改ざんや削除を防止するため、5117 ログに関するアクセス制御をすること。 5118

f. 各サービスのログについては、最低でも直近 1 年間分を常時参照できる5119 ようにし、それより過去分は別の媒体にて暗号化して保存・管理すること。5120 なお、過去分のログを記録する別媒体は、鍵付きロッカーに施錠して保管5121 すること。 5122

g. マルウェアの侵入や侵入したマルウェア等の拡散や内部活動の防止のた5123 め、各種機器からのログについて相関分析に必要なログを一元的に取得及5124 び管理すること。 5125

(オ) コンピュータ関連の技術、製品動向等及び情報セキュリティに関する情報提供及5126 び応急対応サービス 5127

a. 導入機器及びソフトウェアの一覧を整備するとともに、脆弱性を随時入手5128 し、提示すること。 5129

b. ベンダ等から脆弱性に対する修正プログラムが提供されていない場合、脆5130 弱性に対応する応急処置を講じること。 5131

c. 使用する暗号方式の危殆化に関する情報を定期的に入手し、提示すること。 5132

(カ) ソフトウェア及びセキュリティパッチの更新サービス 5133

a. 最新のセキュリティパッチ等を確認及び検証の上、各サービスに適用する5134 こと。 5135

b. 各種アップデートに当たり、リリース計画を提示し、事前検証を実施の上、5136

Page 161: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

157

本番環境へ適用すること。 5137 アップデート後、操作手順等に変更が生じる場合は、変更内容を各種操作5138 手順書に都度反映すること。 5139

c. 適用時に業務に影響を及ぼさないようにすること。 5140 d. マルウェア等対策サービスの不具合により、パターンファイルの適用を自5141

動で行えない場合は、手動により適用すること。 5142 e. パターンファイルの不具合が判明した場合等、適切なパターンファイルに5143

ロールバックすること。 5144 f. パターンファイルが適用していない未知のマルウェア等と思われるソフ5145

トウェアが次期基盤システムにて発見された場合、担当職員と調整の上、5146 検体を基に解析を行い、未知のマルウェア等と判明した場合には、遅滞な5147 く当該マルウェア等に対応したパターンファイルを作成し、適用すること。 5148

g. 「2.5.12. 共有ストレージサービス」上のファイルに関しては、1 週間に5149 1 回以上、マルウェア等のスキャンを行うこと。 5150

h. 月 1 回以上、セキュリティパッチの適用状況を確認し、必要に応じて職員5151 本人又は関係者に連絡を行うこと。 5152

(キ) 証跡保全サービス 5153

a. マルウェア等に感染した疑いのある機器(サーバ(仮想サーバを含む。)、5154 端末等)を隔離保存する等により、被害の拡大を防止するとともに、感染5155 箇所やマルウェアの活動痕跡等の被害状況を調査可能なよう保全するこ5156 と。 5157

(ク) セキュリティに係るリスト等更新サービス 5158

a. URL フィルタ等セキュリティに係るリストを当省の求めに応じ更新する5159 こと。 5160

b. 関係機関からの不審メールやマルウェア等の情報に基づき、以下を実施す5161 ること。 5162

(i) 受信者リスト作成 5163 (ii) 該当者への注意喚起 5164

(iii) ファイアウォール設定、プロキシ設定 5165 (iv) メール・Web フィルタリング設定 5166 (v) 該当アドレスアクセス調査(過去のファイアウォール、プロキシアクセ5167

スログの調査) 5168 c. メール・Web フィルタリング設定について、以下のメンテナンスを実施5169

すること。 5170

Page 162: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

158

(i) フィルタリングキーワード利用状況調査 5171 (ii) フィルタリングキーワードの見直し 5172

(ケ) アカウント管理サービス 5173

a. 次期基盤システムの管理、運用に用いる管理者権限アカウントを一元的に5174 管理すること。また、以下を実施すること。 5175

(i) 各機器の管理者パスワードを初期設定から適切なパスワードに変更す5176 ること。 5177

(ii) 不要な管理者権限アカウントを削除すること。 5178 (iii) 管理者権限アカウントのパスワードは、容易に推測できないものに設定5179

すること。 5180 (iv) 管理機能を設けるに当たり、管理者権限である特権 ID を悪意ある第三5181

者等によって不正に窃取された際の被害を最小化するための措置及び5182 内部からの不正操作や誤操作を防止するための措置を講ずること(例と5183 して、不正を防止する目的で、単一の要員だけで操作が完結しないよう5184 な措置を講ずること。)。 5185

(v) 運用管理者に対する権限を管理する機能を設けること。また、原則とし5186 て、運用管理者に対する権限は必要最小限としシステム全体への管理者5187 権限は付与しないこと。 5188

(コ) 外部デバイス管理サービス 5189

a. セキュア PC に対して、外部デバイス(USB メモリ等)の利用制限を外5190 部デバイスの ID(個体識別番号)、ユーザグループ(所属等)、ユーザ(職5191 員)、デバイス種別により管理及び設定すること。また、必要に応じて、5192 スマートフォン等の接続制限も実施すること。 5193

b. Bluetooth 等の遠隔無線通信の利用可否を管理及び設定すること。 5194

(サ) エンタープライズモビリティ管理(EMM)サービス 5195

a. 管理対象端末の追加及び削除を行うこと。 5196 b. デバイスの管理属性のプロファイルをグループごと(機種、公用か個人所5197

有等)に設定すること。 5198 c. 管理コンソールからリモートによるロック及びデバイス内の特定領域の5199

データの削除を行うこと。 5200 なお、データの削除後の対応は担当職員と協議の上、適切な対応を実施す5201 ること。 5202

d. 管理コンソールから指定したデバイスのパスワードを初期化すること。 5203

Page 163: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

159

e. プロファイルで設定した管理ポリシに従って、デバイス制御(USB、カメ5204 ラ、Bluetooth、AirDrop、Wi-Fi 等の使用許可・不許可)を行うこと。 5205

f. URL フィルタの更新を行うこと。 5206 g. プロファイルで設定した管理ポリシに従って、禁止アプリケーションの検5207

知、アラートを行うこと。 5208 h. プロファイルで設定した管理ポリシに従って、アプリストアの利用制限を5209

行うこと。 5210 i. プロファイルで設定した管理ポリシに従って、指定のアプリケーション以5211

外のアプリケーションのインストール及び利用を制限すること。 5212 j. プロファイルで設定した管理ポリシに従って、画面キャプチャの制限を行5213

うこと。 5214 k. デバイスの位置情報を提供すること。 5215 l. デバイスごとに独自開発の自社アプリケーションを配信すること。 5216

m. プロファイルで設定した管理ポリシに従って、指定のアプリケーションの5217 配信や更新(セキュリティパッチを含む。)、消去を行うこと。この際、可5218 能であれば、ライセンス数の上限管理を行うこと。 5219

n. プロファイルで設定した管理ポリシに従って、デバイスにインストールさ5220 れているアプリケーションを確認すること。 5221

o. セキュア PC において、アプリケーションのホワイトリスト及び振る舞い5222 検知機能を管理すること。 5223

p. プロファイルで設定した管理ポリシに従って、デバイスごとに推奨するア5224 プリケーションを提示すること。 5225

q. プロファイルで設定した管理ポリシに従って、デバイス内の EMM の対5226 象になっているアプリケーションと領域データのカット&ペーストやコ5227 ンテンツコピーを禁止すること。 5228

r. プロファイルで設定した管理ポリシに従って、指定したデバイスのデータ5229 を削除すること。 5230

s. 端末の不正操作の監視を行うこと。 5231 t. マルウェア等を検知した場合、防御するための対応を行うこと。 5232 u. EMM 製品をアンインストールした際に、業務用データにアクセスできな5233

い等の対応を行うこと。 5234 v. 管理コンソールの操作マニュアルを提供するとともに、初期の担当職員向5235

け研修を行うこと。 5236 w. 管理項目の設定内容を担当職員が検討する際の支援及びセットアップの5237

支援を行うこと。 5238

Page 164: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

160

3.3.7. Web 担当職員向けサービス運用支援 5239

(ア) グループウェアサービス 5240

(1) ナレッジシェア 5241

a. 使用状況を集計し、担当職員に毎月報告すること。 5242 b. バッチ処理結果の確認とエラー時の対処をすること。 5243 c. ポイント算定に関するデータ修正等の作業を行うこと。 5244

(イ) イントラサービス 5245

a. 課室の新設、変更時に課室用のフォルダの作成、削除、適正な権限の付与5246 等を行うこと。 5247

(1) アクセスログ解析 5248

a. アクセス数が急増減した場合など、送信先 IP アドレスの調査を行うこと。 5249 b. アクセス数が急増減した場合など、送信元 IP アドレスの調査を行うこと。 5250 c. 一定の期間(週、月、年単位など)を指定した期間集計は、年間 5 回以上、5251

代行して集計及び分析を行うこと。 5252

(2) イントラ(DB、AP、外部閲覧)サービス 5253

a. データベースの初期作成、削除を行うこと。 5254 b. データベース運用に関わる技術的支援を行うこと。 5255 c. Web アプリケーション開発に関わる技術的支援を行うこと。 5256

(ウ) ストリーミングサービス 5257

a. 動画、音声メディアについて適正な画面サイズ、ビットレート等への変換5258 を行い、ストリーミングサービスへの掲載を行うこと。 5259

(エ) e-learning サービス 5260

a. 履修の終了及び理解度テストの終了をしてもステータスが終了にならな5261 いような障害について調査、対応すること。 5262

b. 指定した研修については、全職員が履修できるようにすること。 5263 c. プレゼンテーション資料作成機能により作成した資料の変換に不具合が5264

ある場合は、原因を調査し変換できるようにすること。また、必要に応じ5265 て代行して変換すること。 5266

Page 165: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

161

(オ) 外部公開用 Web サービス 5267

a. 指定したフォルダ、ファイルをファイル種類、更新日付等の条件で一括ダ5268 ウンロードして提供すること。 5269

(1) アクセスログ解析 5270

a. アクセス数が急増減した場合など、送信先 IP アドレスの調査を行うこと。 5271 b. 一定の期間(週、月、年単位など)を指定した期間集計は、年間 5 回以上、5272

代行して集計及び分析を行うこと。 5273

(2) Web ホスティング機能 5274

a. Web アプリケーション開発に関わる技術的支援を行うこと。 5275

(3) 外部公開用 DB サービス 5276

a. データベースの初期作成、削除を行うこと。 5277 b. データベース運用に関わる技術的支援を行うこと。 5278 c. Web アプリケーション開発に関わる技術的支援を行うこと。 5279

(4) CMS 機能 5280

a. コンテンツのフルパス名、更新者、ファイル種類、更新日付等の一覧を作5281 成すること。 5282

(カ) メールマガジン配信サービス 5283

a. S/MIME 証明書の更新の際、メールマガジンを送信しているメールアド5284 レスに対し、S/MIME 証明書の付け替えを行うこと。 5285

(キ) 外部向けアンケート・問い合わせサービス 5286

a. アンケート、問い合わせフォームの作成について技術的支援を行うこと。 5287 b. S/MIME 証明書の更新の際、配信用のメールアドレスに対し、S/MIME5288

証明書の付け替えを行うこと。 5289

(ク) ドキュメントの管理 5290

a. 成果物等を機器構成に合わせ適宜更新すること。 5291 b. ドキュメントをバージョン管理し、担当職員の求めに応じ提供すること。 5292 c. 次期基盤システムで作成されたドキュメントは、全て構成管理の CMDB5293

に登録され、マスタはリリース管理の DSL によって管理される。受注者5294 は、ドキュメントに修正が必要な場合、更新履歴と修正ページ、修正箇所5295 を明らかにし、担当職員に提出すること。 5296

Page 166: 経済産業省基盤情報システムサービス 要件定義書( …...1.3.4. 外部システム及びネットワーク との接続.....6 1.3.5. 拡張性機能 ... 7 1.3.1

162

d. 操作解説書、運用マニュアル等のドキュメントについては、理解しやすい5297 内容で作成し、運用後の過程においても適宜改善の提案を行うこと。また、5298 当省の提案について検討、協議の上反映すること。 5299

3.4. 保守に関するサービス 5300

a. 当省内で実施される保守作業は、原則として平日 8:30~18:15 とするが、5301 SLA 遵守等の理由により、その他の時間帯での保守作業の場合は事前に5302 担当職員と調整すること。 5303

b. 障害に関する連絡受付は、24 時間 365 日(夜間休日は日中平日と異なる5304 窓口、体制でもよい。)可能であること。 5305

c. 保守作業のサービス指標として、平日 8:30~18:15 の間に受付けた本省の5306 セキュア PC のインシデント対応については、当日中に修理又は代替機の5307 貸出し等、必要な対応を行うこと。 5308

d. 質問については、翌営業日までには対応できること。 5309 e. 当省内に設置した機器に対し、計画された停復電時に必要な措置を講じる5310

こと。 5311 f. 受注者は、サービスレベルを維持するため、当省内に設置した機器の障害5312

時には、オンサイト対応をすること。 5313 g. 次期基盤システムで使用したハードディスク等の電磁的記録媒体を保守5314

交換等によりデータセンタ外部へ持出す場合は、外部に持出す前にハード5315 ディスク等の電磁的記録媒体の完全消去を行い、内容の復元が不可能な状5316 態とすること。 5317