• 検索結果がありません。

1. 導入目的 昨年度 自治体の情報セキュリティの脆弱性をついた日本年金機構における情報漏えい事件や長野県上田市へのサイバー攻撃の発生に伴い 総務省により 自治体情報セキュリティ強化対策事業における自治体の情報システム強靱性向上に向けた各種対策の実施が求められている 番号法施行以降の自治体の各種業務

N/A
N/A
Protected

Academic year: 2021

シェア "1. 導入目的 昨年度 自治体の情報セキュリティの脆弱性をついた日本年金機構における情報漏えい事件や長野県上田市へのサイバー攻撃の発生に伴い 総務省により 自治体情報セキュリティ強化対策事業における自治体の情報システム強靱性向上に向けた各種対策の実施が求められている 番号法施行以降の自治体の各種業務"

Copied!
25
0
0

読み込み中.... (全文を見る)

全文

(1)

宜野湾市情報セキュリティ強化対策業務

(個人番号利用事務系)

仕様書

平成28 年 10 月

宜野湾市総務部

IT 推進室

(2)

1. 導入目的 昨年度、自治体の情報セキュリティの脆弱性をついた日本年金機構における情報漏えい事件や長野県上田 市へのサイバー攻撃の発生に伴い、総務省により、自治体情報セキュリティ強化対策事業における自治体の情 報システム強靱性向上に向けた各種対策の実施が求められている。 番号法施行以降の自治体の各種業務に用いる端末環境への対策として、強靭性向上のための新たなネット ワーク環境下での最も高度な情報漏えい対策が求められる、個人番号利用事務(基幹系)アプリケーションを 利用する端末(以降基幹系端末と呼ぶ)のセキュリティ強化を実現しつつ、昨今の厳しい財政状況の中で、現 行システムの操作性や業務生産性を確保し、現行の端末作業環境の改善につながる、既存端末及びネットワー ク環境を最大限に生かしたコストパフォーマンスに優れた情報セキュリティ強化のための各種システム基盤の導入を 行うものとする。 本市の状況 項目 概要 人 口 97,859 人(2016 年 8 月末日現在)※外国人含む 端 末 台 数 全 1,400 台 (内訳:情報系端末 1,400 台/基幹系利用対象端末 400 台) ※重複利用あり プリンタ台数 全 300 台(情報系 200 台/基幹業務系 100 台) 庁 舎 本庁及び庁外各施設(約 25 施設 幼稚園・小中学校・自治会を除く) 2. 現行体系 2.1. 既存利用端末 本市の端末は、大きく分けて以下の三つのパターンに分類される。 (1) 情報系アプリケーションを利用可能とする情報系端末[インターネット接続可能](職員 PC:図1の端末 パターン①) (2) 情報系端末に住民情報系を取り扱うアプリケーションがインストールされた基幹系端末[インターネット接続 不可](業務 PC:図1の端末パターン②) (3) (2)の基幹系端末を設置した課でインターネットを閲覧するためのインターネット専用 PC。インターネット系 専用セグメントとして設定した無線LANによりインターネットへ接続(インターネット専用 PC:図1の端 末パターン③)。 各端末は  担当課毎に割り当てられたネットワークセグメント環境で運用されている。  各課の業務に用いる個別業務アプリケーションは IT 推進室の管理のもと設定・配布されている。  端末は全て Windows7(32bit)で統一され、職員 PC、業務 PC には、ウィルス対策ソフト、資産管理ソ フト(SKYSEA ClientView)がインストール済みとなっている。

(3)

現行体系(模式図)

情報系 APサーバ 認証基盤(StarOffice認証基盤) 財務会計/人事給与サーバ グループウェア(StarOffice)…etc 外部ネットワーク (インターネット) 地域イントラネット (出先機関) 情報系 住基ネット SW 端末パターン① (職員PC) 情報系/ インターネット系PC 1000台 端末パターン② (業務PC) 情報系/基幹系 共用PC 400台 基幹系 AP/DBサーバ AcroCity…etc ※一部を除き 大部分を仮想化 統合宛名サーバ (番号連携サーバ) 基幹系 中間サーバ 情報提供NW 外部データセンター SW SW SW SW SW SW メール スイッチ ・庁外メール ・外部Web検索 SW SW SW LG-WAN SW SW SW 拠点ごとにセグメント設置 セグメント別に 端末パターン ①/②を割り当て 閉域網 ・基幹系/情報系統合 ・バックアップ回線 ・住基専用回線 SW 端末パターン③ インターネット系 専用端末 250台 庁内系 ネットワーク インターネット系 SW SW 部署別個別セグメント ・市民課/国保/企画…etc 担当課毎にVLANが設定 セグメント別に 端末パターン①/②を割り当て 端末パターン②で インターネットを使いたい担当課のみ 別セグメント(無線LAN接続) 端末パターン③を配備 Webサーバ 外部メール サーバ FW 内部メール 転送サーバ 住基ネット CSサーバ 無線lAN接続 (インターネット系) 既存ネットワークプリンタの USBポートに都度接続 図1:現行体系システム模式図 2.2. 利用システム/アプリケーション 職員が利用する端末は職員 PC として原則職員一人1台ずつ、窓口端末を含めて計約 1400 台配備されおり、 各課の業務に応じた、基幹系システムと情報系システムがそれぞれの業務環境に応じ適宜 PC にインストールされ て利用されている。 現行の PC で利用されているアプリケーションは主に以下の通りである。 ●基幹系システム(個人番号利用事務(基幹系)端末で利用) 総合行政システム(住民記録、地方税、国民健康保険等)Acrocity V2 福祉関連システム ・Acrocity 福祉 ・MCWEL 介護保険システム V2※マルチユーザでの動作未対応 ・MCWEL 後期高齢者システム V1.2※マルチユーザでの動作未対応 ●基幹系システム ミドルウェア(個人番号利用事務(基幹系)端末で利用) 文字管理ソフトウェア(外字等)

・Charset Manager Standard Edition Client クライアント統合開発支援環境

(4)

日本語入力拡張支援環境 ・Japanist2003 ・JEF ゴシックフォント ・JEF 拡張漢字サポート 帳票管理 ・List Works ●オフィスソフト、管理ソフト、その他(全端末共通)  MicroSoft Office 2010  ウイルスバスターコーポレイトエディション 11  Adobe Reader X  CubePDF  HCOPY  Lhaz(ファイル圧縮/解凍ソフト)  一太郎ビューア ●Web ブラウザ  Internet Explorer8.0(互換モードで操作)  Google Chrome  Firefox また、情報系端末、基幹系端末とも各課の要請により、各課の業務に用いる個別業務アプリケーションを適宜、 IT 推進室でインストールして設定・配布している。 2.3. ネットワーク環境  情報系システムを利用する端末(職員 PC)と個人番号利用事務を取り扱う基幹系システムを利用する端末 (業務 PC)は、担当課毎に割り当てられたセグメント上のネットワーク上に配置され、外部データセンター内に 構築された各業務サーバにアクセス可能な環境となっている。  データセンター内のネットワークは、基幹系、情報系セグメントに分割されている。各担当課毎に分割されたセグ メントでは、端末のパターン(図1:①②③)に応じて、データセンター側の基幹系、情報系セグメントへ個別 に接続設定が行われている。  原則的に基幹系アプリケーションがインストールされた端末(業務 PC:端末パターン②)が配備されている担当 課セグメントからは、情報系及びインターネットに接続することができないため、インターネット専用端末(インター ネット PC:端末パターン③)を別途配置し、専用無線LANを介しインターネットにアクセス可能な環境となっ ている。  基幹業務系アプリケーションがインストールされていない情報系システムの端末(職員 PC:端末パターン①) が配備されている担当課セグメントでは、基幹系セグメントに接続することはできない。また同セグメントではプロ キシサーバを介し、インターネットにアクセス可能な環境となっている。

(5)

2.4. 端末認証形態  情報系端末(職員 PC)、基幹系端末(業務 PC)とも、個々の端末の Windows OS 側に設定された ID/パスワード入力して端末にログインする。  ユーザ ID は IT 推進室で設定を行い、パスワードは各端末を利用している担当者が適宜変更する。  情報系端末(職員 PC)、基幹系端末(業務 PC)とも AD は導入しておらず、単一のワークグループが設定 されている。システム基盤全体としてのグループポリシー、アクセスポリシーを統合した設定は行っていない。  ローカル端末認証の他、情報系セグメント上にあるグループウェアのアカウントによる認証を別途行い、グループウ ェアにおける統合認証機能(シングルサインオン:SSO)を用いて個々の権限に応じた、情報系の各種アプリ ケーションおよびデータが利用できる環境となっている。  基幹系システムで利用するアプリケーションは、個別の ID 及びパスワードを用いて利用している。(情報系セグメ ントの統合認証機能による制御は行っていない) 2.5. プリンタ利用  職員 PC 及び業務 PC とも端末の OS にインストールされたプリンタドライバを介して出力している。  既存プリンタは、基幹系システムの帳票を出力する基幹系プリンターと、情報系アプリケーションの帳票を出力す る情報系プリンターの2種類が存在する。 プリンターの機種は以下の2種類である。 富士通製 XL-9320(A3 モノクロ) 主に基幹系システムで利用、一部情報系システムでも利用 リコー製 IPSIO SP C241(A4 カラー)情報系システムで利用(基幹系システムでは利用しない)  担当課セグメントによって業務 PC 及び職員の PC の環境に応じ、情報系プリンターのみ配備されている環境と、 基幹系プリンター、情報系プリンターの双方が配備されている環境が存在し、後者の環境では、情報系アプリケ ーションから基幹系プリンターを選択し帳票出力が可能となっている。 2.6. その他運用管理面での特徴  職員が利用する各種端末(職員 PC/業務 PC)は端末側に組み込まれた資産管理エージェント (SKYSEA)により利用するアプリケーション起動制限や、USB 接続機器の利用制限、操作履歴を取得す ることが可能となっている。  職員が利用する各種端末(職員 PC/業務 PC)とも、外部システムとのデータの授受を行うため、FDD や USB メモリの接続及び各種データの取り扱いが可能な状況であるが、USB メモリを各 PC に接続する際、資 産管理エージェント(SKYSEA)の機能によりユーザやデバイスに応じて接続制限等を行っている。  ストレージを設置する代わりに、グループウェアのキャビネット機能を活用して、職員 PC 及び業務 PC で用いる アプリケーションで取り扱う各種データを ユーザ毎、グループ毎に格納することが可能となっている。

(6)

3. 将来体系(システム要件)  既存の情報系ネットワークを LGWAN 接続系セグメントとインターネット接続系セグメントに分割し、現行体系で 運用している職員 PC(1000 台)を、LGWAN 接続系セグメントとの通信を行う各担当課セグメントに配置 する。  インターネット系セグメントには、端末仮想化サーバを配置し、画面転送により LGWAN セグメント配下にある職 員 PC 上でインターネット接続系アプリケーションを利用させることとする。(図2:①LG-WAN 接続系/インタ ーネット系利用端末)  既存の業務 PC(400 台)は、端末側で実行していた基幹系アプリケーションを基幹系セグメントに接続された 端末仮想化サーバに移行し画面転送により利用する。(図2:②基幹系/LGWAN 接続系共用端末)  基幹系システムを画面転送で利用させる業務端末については、従来の USB 機器の利用制限が施された環境 の他、二要素認証環境を導入し、成りすまし対策を施した環境とする。  各担当課セグメントに配置された端末は、インターネット接続系、及び基幹系セグメントには直接接続せず、端 末仮想化サーバを介して、間接的に接続する環境とし、新規に端末の導入を行うことなく、現保有端末台数で 端末のセキュリティ強化対応を行う。 情報系アプリケーション サーバ群 ・人事給与 ・文書管理 ・財務会計 ・LGWANメール LGWAN接続系 (情報系)ネットワーク VPN インターネット接続系ネットワーク(高リスク) ①LGWAN接続系 インターネット接続系 共用端末(1000台) 基幹系サーバ群 ・住基/市民税/福祉…etc 個人番号利用業務(基幹系)ネットワーク (高セキュリティ) 住基ネット 各部署 (庁内/各出張所) 将来体系(H28年度対応分) インターネット接続系 端末仮想化サーバ ※同時400端末 ②基幹系/ LGWAN接続系 共用端末(400台) LGWAN 沖縄県 情報セキュリティ クラウド インターネット接続系 LGWAN接続系共用プリンタ 外部記憶媒体 アクセス制限 環境導入済み

×

外部記憶媒体 アクセス制限 環境導入済み

×

基幹系 端末仮想化サーバ (同時400端末) 庁舎側SW 二要素 認証 二要素認証 認証連携基盤 DC側SW DC側SW 庁舎側SW 外部データセンター 各担当課 ネットワーク セグメント 基幹系 LGWAN接続系共用プリンタ インターネット接続系 端末環境の仮想化 LGWAN接続系 インターネット接続系分離 LGWAN接続系/インターネット接続系 メール/添付データ無害化環境 インターネット系サーバ ・Webサーバ ・庁外メールサーバ DC側SW 基幹系 端末環境の仮想化 図2:将来体系システム構成 以下将来体系における個人番号利用事務端末のセキュリティー強化環境の実現についての留意点を以下 3.1~3.9 に示す。 3.1. 概要 ① 現行体系で運用しているアプリケーションのうち、将来体系で利用可能とする、個人番号利用事務を主 体とした基幹系アプリケーションについては仮想デスクトップ環境(あるいは仮想アプリケーション環境)で 継続利用する。(前項 2.2 現行アプリケーションリストを参照)

(7)

② 利用目的別に専用端末を物理的に増やすことなく、セキュリティ確保と運用性の向上のため仮想デスクトッ プ(あるいは仮想アプリケーション)を用いて、個人番号利用事務を主体とした基幹系アプリケーションの 利用が可能な環境とする。 ③ 仮想デスクトップ環境の対象ではない、一部の基幹系アプリケーションについては、従来の専用端末環境 で利用し、陳腐化に伴い段階的に仮想デスクトップで利用可能なアプリケーションに置き換えた後、廃止す る方向とする。 ④ LGWAN 接続系で利用する各種アプリケーション及びデータの利用環境については、従来の情報系端末 (職員 PC)の利用環境を踏襲する。 ⑤ 従来の基幹系システムで利用していたデータは、端末仮想化への移行に伴い、基幹系セグメントに別途ス トレージ(NAS)を配置して、業務遂行上必要とされる場合を除き、各担当課セグメントに配置されてい る LGWAN 接続系端末(業務 PC)側に保存させることを原則禁止する。 ⑥ 番号法施行に伴う、成りすまし対策及び本人確認強化のため、基幹系システムを取り扱う各担当課セグ メントに配置されている端末(業務 PC)については、端末起動時、及び新規ログオン時において専用 IC カード、あるいは生体認証を用いた二要素認証環境とする。 ⑦ 新規 ID 管理の設定と同様に認証強化を行うために、担当課の管轄業務が要求されるセキュリティレベル を保持し、利用アプリケーションの情報漏えいのリスクに対応するため、部署や利用する情報システムを対 象として IC カード及び生体認証を組み合わせた認証連携(シングルサインオン:SSO)を将来的に可 能な環境とする。 ⑧ 基幹系システムの仮想デスクトップ(あるいは仮想アプリケーション)で利用する LGWAN 接続系端末に おいてはユーザ及び部課の業務目的によってそれぞれの職員の職種及び権限に応じ USB メモリ、外付け FDD/HDD の外部記憶装置等の周辺機器を接続し、安全に利用できる環境とする。 ⑨ 基幹系システムの仮想デスクトップ(あるいは仮想アプリケーション)での印刷は、基幹系システムの専用 プリンターを用いる。基幹系システム専用プリンターは一部 LGWAN 接続系端末での印刷でも用いるため、 LGWAN 接続系に配置する。 3.2. システム/アプリケーション環境 ① 「2.2 利用システム/アプリケーション」に記載されている現行体系において、動作対象となっているシステム/ アプリケーションについては原則として利用できるようにすること。 ② 接続及び使用ライセンスが制限されているシステム/アプリケーションについては、特定のユーザーあるいは特定 の端末以外で実行できない環境を構築すること。 ③ 異なるバージョンの IE 及び JRE(JAVA 実行環境)で動作するアプリケーションを1台の端末で違和感なく 利用することが可能なこと。 ④ 端末同時アクセス数以上の端末が接続された場合に備えて、特定のユーザが特定のアプリケーションを優先 的に利用できる環境構築を可能とすること。 ⑤ 上記①②③④を実現するために、以下の方式の中で最適な環境を単体あるいは併用し、最もコストパフォー マンスの高い構成とすること。 ・業務端末(RDS<SBC>)方式

(Windows Remote Desktop Service、XenApp、GO-Global 等)及び ・業務端末(VDI)方式

(8)

・アプリケーション仮想化パッケージ方式(ThinApp、App-V 等) 3.3. 端末仮想化基盤との通信環境 ① 通信方式(プロトコル)は暗号化されていること。 ② IEEE802.1X 認証、Mac アドレス認証での利用を可能とすること。 3.4. 端末仮想化基盤とのプリンタの利用 基幹系環境で利用するプリンタについては、基幹系におけるセキュリティ強化対策環境で実行されるシステム/ アプリケーションから端末側に設定されたプリンタ(ネットワークプリンタ)を利用者及び利用部署を確実に特定し、 管轄外のプリンタへの誤出力することなく安全に出力することを可能とすること。 3.5. 既存端末における周辺機器の利用 既存端末に接続して利用する周辺機器及び周辺装置について以下の点に留意すること。 ① インターネット接続系及び基幹系端末仮想化基盤で実行されるアプリケーションから端末側の USB インターフ ェースに接続された周辺機器(USB メモリ/FDD 等の外部記憶媒体等については、メンテナンスや業務遂 行上、止むを得ない場合に利用するケースを除き、特定の端末/ユーザー以外は原則的に利用させないよう に配慮すること。 ② USB メモリ/FDD 等の外部記憶媒体、認証機器等の周辺機器を接続した際、接続履歴(セッションログ) 取得可能な環境とすること。 ③ 端末にスマートフォン、タブレット等のポータブルデバイス、その他外部記憶媒体を接続できないようにすること。 3.6. 端末認証(ID 管理、パスワード管理) 端末認証における、各種認証機能について以下の点に留意すること。 ① 汎用的な標準規格の IC カードや生体認証を活用し、成り済ましができないような認証機構を持つこと。 ② 人事異動にともなうグループ及び権限設定の管理が容易に行えること。 ③ 他システム/アプリケーションとの認証連携(SSO)に対応していること。 ④ 認証時における行動データ(認証日時/ユーザーID/起動アプリケーション等)をログとして取得可能とする こと。 3.7. 行動証跡(アクセスログ) 基幹系のセキュリティ強化対策環境利用において、セキュリティとガバナンス強化の観点から監査証跡として、セキュリ ティ強化対策環境上の利用者の行動情報について、可能な限り、以下の情報を取得できるようにすること。 ① 利用者、利用端末(ホスト名/IP アドレス)毎のセキュリティ強化対策環境のログオン/ログオフ ② アプリケーション起動/終了 ③ Web アプリケーションのアクセス先 ④ 印刷対象ファイル/印刷時間 3.8. 運用管理面での配慮 セキュリティ強化対策環境の運用管理面における各種機能について、以下の点に留意すること。

(9)

① 基幹系端末仮想化基盤上のアプリケーションの追加インストール、OS 環境設定が煩雑な工程を経ることなく 容易に行えること。 ② 基幹系端末仮想化基盤の障害検知及び管理が容易に行えること。 ③ 基幹系端末仮想化基盤の可用性・信頼性を高める機構が導入されていること。 ④ ヘルプデスク業務を円滑に行うため、利用者のセキュリティ強化対策環境上のアプリケーションの操作画面を管 理者による遠隔監視及び遠隔操作を行うことが可能であること。 3.9. コストパフォーマンスの高いシステム構成 セキュリティ強化対策環境の導入においてコストパフォーマンスを考慮し、以下の点に留意すること。 ① 「3.2 アプリケーション環境④」に記載された RDS<SBC>/VDI 方式の並存方式の環境を踏まえ、仮想化 環境を活用したダウンサイジングにより、ハードウェアの消費電力削減と運用管理負担を軽減させ、極力コスト パフォーマンスを高める構成とすること。 ② 導入するサーバ、機器類について、省電力のための機構が導入された機器を選定すること。 4. 導入システム要件 4.1. 導入システム構成 セキュリティ強化対策環境におけるシステム構成は上記「3.将来体系(システム要件)」の要件を踏まえ、下記 環境を想定する。 情報系アプリケーション サーバ群 ・人事給与 ・文書管理 ・財務会計 ・LGWANメール LGWAN接続系 (情報系)ネットワーク VPN インターネット接続系ネットワーク(高リスク) ①LGWAN接続系 インターネット接続系 共用端末(1000台) 基幹系サーバ群 ・住基/市民税/福祉…etc 個人番号利用業務(基幹系)ネットワーク (高セキュリティ) 住基ネット 各部署 (庁内/各出張所)

導入システム構成(太枠が導入システム要素)

インターネット接続系 端末仮想化サーバ ※同時400端末 ②基幹系/ LGWAN接続系 共用端末(400台) LGWAN 沖縄県 情報セキュリティ クラウド インターネット接続系 LGWAN接続系共用プリンタ 外部記憶媒体 アクセス制限 環境導入済み

×

外部記憶媒体 アクセス制限 環境導入済み

×

基幹系 端末仮想化サーバ (同時400端末) 庁舎側SW 二要素 認証 二要素認証 認証連携基盤 DC側SW DC側SW 庁舎側SW 外部データセンター 各担当課 ネットワーク セグメント 基幹系 LGWAN接続系共用プリンタ インターネット接続系 端末環境の仮想化 LGWAN接続系 インターネット接続系分離 LGWAN接続系/インターネット接続系 メール/添付データ無害化環境 インターネット系サーバ ・Webサーバ ・庁外メールサーバ DC側SW 基幹系 端末環境の仮想化

(10)

4.2. 調達項目及び内容 導入システムの調達、作業項目及び内容について下記に示す。 № 調達(作業)項目 概要 1 二要素認証関連基盤 ICカードリーダー装置:400台 ICカード:400枚 あるいは 生体認証装置:400台 必要に応じ認証(AD)サーバー環境を含む環境構築を 含む ※詳細は 4.3 を参照 2 基幹系端末仮想化基盤 (RDS<SBC>方式または VDI 方式) <セッション数> 接続対象総端末数400台 同時接続対象端末400台 RDS(SBC)利用対象端末:310台 VDI利用対象端末数:90台 接続管理サーバ環境(ロードバランサー/コネクションブロ ーカー等)含む 基幹系アプリケーションで取り扱うデータ及び 端末仮想化サーバのバックアップイメージ等を格納するスト レージ(NAS)含む ※詳細は4.4を参照 3 機器設置のための関連作業 以下の作業を行う。 ・項目1~4関連機器収容 (本庁舎の既存の空きラックに収容) ・ストレージネットワーク等追加設置作業 ・端末設定及び展開作業 ・LGWAN接続系及び基幹系ネットワーク設定変更 ・各種アプリケーションの個別インストール作業 ※詳細は4.5を参照

(11)

4.3. 二要素認証関連基盤 成りすましや目的外利用を防止するため特に高度なセキュリティレベルを求める、個人番号利用事務を行う 基幹系端末に二要素認証を導入する。 端末認証後、各種システム、アプリケーションとの認証連携おける周辺環境要素として運用面とセキュリティ面 から、現行利用している既存端末に最適な環境を提案すること。 また、既存端末、基幹系二要素認証環境の各種業務システム/アプリケーションと利用者ごとに最適な操作 環境を提供できるよう、必要応じて、LGWAN 接続系の端末構成の見直しを行い、認証連携環境の追加、 及び既存環境の設定変更を行うこと。 以下、二要素認証連携環境の要件を示す。 認証装置共通 ① 最新のユーザ登録情報に基づき認証(ログオン)できること。 ② 既存端末の認証(ログオン)及び利用者権限に応じた各種システム/アプリ ケーションの利用を可能とすること。 ③ 基幹系ネットワークへのアクセスにおいて、既存端末の起動時に、専用 IC カー ドあるいは生体認証とユーザ ID/パスワード入力を組み合わせた二要素認 証方式による認証を行うこと。 ④ 許可された専用 IC カード、及び生体認証デバイス以外は認証できないように すること。 ⑤ 端末を操作しない状態が一定時間継続した場合、端末をロックし、IC カー ド、生体認証だけでロック解除できること。 ⑥ ネットワーク途絶等により、認証連携サーバーが利用できない場合に、端末側 のみで認証を実現可能な機能を持つこと。 ⑦ 窓口業務等で、共通のアカウントを利用してログオンを可能とすること。その 際、個人の IC カードや生体認証と紐付けを行うことで、認証ログ上で接続ユ ーザーが特定できる環境を有すること。 ⑧ 共通アカウントで端末がロックした場合に備えて、職員の IC カードあるいは生 体認証で解除できる代理認証が可能なこと。 ⑨ 緊急時に IC カードを携帯しなくても利用できるよう、臨時パスワードを発行し、 ログオンを可能な環境を有すること、臨時パスワードは利用可能回数及び利 用日時を設定でき、恒常的に利用できないようにすること。 ⑩ 端末は既存のローカル端末(Windows7/Windows10)の他、仮想デ スクトップ(VDI/SBC<RDS>)への認証に対応可能であること。 IC カード ① IC カードは、ISO/IEC 標準規格に対応したカードとすること。 ② 認証時に IC カード内に書き込みを行わないこと。 ③ IC カードによる認証後は、IC カードをカードリーダから離しても継続して利用で きるようにすること。 ④ 端末側のアプリケーションインストール、環境設定を行う管理者用として、一般 職員とは異なるカードを用意すること。

(12)

生体認証 ① 生体認証デバイスは、利用者の体質や個人差を考慮し、全ての職員を網羅 した認識率の高いデバイスを採用すること。 ② 単体の生体認証デバイスで認識できないケースも想定して、複数の方式(指 紋認証、指静脈認証、顔認証)の生体認証デバイスに対応可能であるこ と。 ③ デバイスが追加される度に、二要素認証側で追加の製品やソリューションを導 入することなく、端末側に生体認証デバイスのみ追加して、認証側で追加設 定を行い利用することが可能なこと。 認証連携環境 ① 基幹系システムの運用上、二要素認証による端末ログオン後、他ベンダー製 品も含めた基幹系システムとのシングルサインオンに将来的に移行可能とする 機能を有すること。 ② AD の有無に関わらず、認証ユーザの管理を可能とすること。利用者端末のロ グオン対象が WORKGROUP でもドメインでも利用できること。 ③ AD を新規に導入するケースに備えて、AD サーバー等との連携より、AD 側の 設定で端末認証、ユーザー認証(操作権限<所属権限+職員権限>、担 当権限)を可能する環境を有すること。 ④ AD を新規に導入するケースに備えて、マルチドメインに対応する拡張性を有 すること。その場合は AD のスキーマを拡張しない連携方式とし、新規モジュー ル、新規テンプレート等適用せずに導入可能とすること。 ⑤ AD を新規に導入するケースに備えて、必要に応じ AD サーバー等との連携に より、複数の生体認証装置を同一の管理画面で一元管理でき、登録・更新 が可能なこと。ただし、AD を用いる場合、AD のスキーマを拡張しない連携方 式であること。 ⑥ 認証連携環境のサーバの冗長性を確保すること。 ⑦ 利用者情報(プロファイル)と連携し、端末ログオン、認証後の各システムへ のアクセス権限、各業務機能の利用制限に柔軟に対応できること。 ⑧ 認証用 IC カード、または生体認証要素単位にアカウントポリシーを設定するこ と。 ⑨ 認証用 IC カードの盗難/紛失時においては、既存システムの設定変更を伴 うことなく、旧カードの認証を不可として、再発行されたカードのみ認証を許可 できること。 ⑩ 異動時において職員が利用する端末が変更になるケースを想定し、アカウント ポリシーの環境設定、パスワード変更が容易に行えるようにすること。 ⑪ 朝夕の業務ピーク時においても OS 起動から認証後のデスクトップ表示が円滑 に進行できるよう、業務ピーク時における電源起動から 60 秒以内での OS 起 動を目安としてサーバー構成やユーザープロファイルの環境の最適化を行うこと ⑫ 認証履歴がログとして保存されること、データ形式は他のログ管理システムに取 り込みことを考慮した形式とすること。 ⑬ 取得ログ情報については、以下の情報を最低限取得できるようにすること。

(13)

・日時 ・PC 名<ホスト名>/IPアドレス ・ログオンユーザ名 (共有アカウントの場合はユーザが特定できる情報を付与すること。) ・(IC カードの IDm 等)のカード ID ・シングルサインオン先のアプリケーション/サービス名 ⑭ 生体認証については、認証成功時の他、認証失敗時においても、認証ユーザ ログ関連情報の取得を行うこと。 ⑮ 緊急時等オフライン動作時に稼働した際に取得したログについても、オンライン 復活後サーバで収集し、管理できるようにすること。 ⑯ 認証ログは他のログ監視システムで利用が可能なようにログ情報のエクスポー トを可能とすること。 ⑰ 認証対象ユーザの登録は汎用的な CSV ファイル等で一括登録が可能である こと。 ⑱ 異なる認証デバイスを同一の認証連携環境で運用、管理できること。

(14)

4.4. 基幹系端末仮想化環境 LGWAN 接続系業務端末で各システム/アプリケーションを利用させるための仕様要件を以下に示す。基幹系 の用途に応じ、システム/アプリケーションの動作と操作性、コストパフォーマンス及び稼働率の観点から最適な方 式を選択すること。 利用対象システム/アプリケーションは、将来要件において該当するシステム/アプリケーションを動作させるこ と。 設置場所は、宜野湾市本庁舎内とするが、納入時期については IT 推進室と協議し、既存端末の設置・設 定についても提案者の責任において実施すること。 画面転送プロトコル RDP、ICA、RXP、PCoIP 仮想化方式 ① リモートデスクトップ(RDS<SBC>)又はクライアント OS 仮想化 (VDI)方式で接続可能であること。 ② RDS<SBC>及び VDI 方式については、利用形態及びシステム/ア プリケーション特性及びトータルコストの観点から最適な方式を選定ある いは併用すること。 ③ 接続台数については、4.2 で指定された端末台数に従い、実際に想 定される端末稼働率と、障害時における業務継続性を踏まえた適切 な余剰性能の確保に配慮すること。 ④ 情報系/基幹系の用途に応じた適切な接続可能端末数(リモート デスクトップセッション数及び仮想 VDI 適用 OS 台数)を決定するこ と。 コアあたりの 起動 OS(デスクトップ数) 要求リソースの精査を行い、精緻なサイジングを行うこと。 最低でも下記の性能を確保すること。 ・VDI の場合 CPU1 コアあたりの起動仮想 OS 数を 2 以下とする。 ・RDS<SBC>の場合 CPU1 コアあたりの接続表示デスクトップ数を 5 以下とする。 (OS インスタンスあたり 50 台接続を上限とすること。) 1 端末(同時接続ユーザ ー)あたりの RAM 容量 動作対応アプリケーションの条件に基づき、要求リソースを判断し、適切な サイジングを行うこと。 最低でも下記の性能を確保すること。 VDI 方式の場合:2GB 以上 RDS<SBC> 方式の場合:1GB 以上 業務端末 運用管理環境 端末仮想化環境特有のシステム環境のトータル管理を行う専用管理環 境を用意すること。 ①サーバー統合とホスト OS リソース利用の最適化管理を行うこと。 ②パッチ管理を最適化すること。 ③ソフトウェアアップグレード管理を行えること。

(15)

④サーバー及びアプリケーションの稼動監視を行えること。 ⑤仮想 OS イメージの効率的なデプロイを行えること。 ⑥パフォーマンスレポートと分析を可能とすること。 ⑦イメージ全体のバックアップ、リカバリが可能であること。 ユーザーローミング及び 端末のセッションリコネクト環境 ①セキュリティ上の理由により目的外利用が禁止されている事務に該当す る端末以外、原則的にどの端末であっても認証すれば、自身の作業環 境が表示されること。(ユーザーローミング) ②端末の無操作状態が一定時間以上継続した場合、セッションを切断し 画面上ではログオフされていること。 ③セキュリティ強化対策環境は任意の時間にかけて作業状態を保持する ような設定が可能なこと。 ④一定時間内で再度ログオンすれば保持した仮想 OS(VDI)/セキュ リティ強化対策環境(RDS<SBC>)のログオフ前の操作画面が復活 できること。 ⑤一定時間以上経過した場合、仮想 OS 強制シャットダウン(VDI)/ セキュリティ強化対策環境より強制ログオフを行う(RDS<SBC>)設 定を可能とすること。 ⑥必要に応じて管理者側で仮想 OS 強制シャットダウン(VDI)/セキュ リティ強化対策環境(RDS<SBC>)より強制ログオフを行うことができ ること。 プリンタの利用 利用端末でアプリケーションを利用する際、帳票出力時(印刷時)、端 末が設置されている当該部署及び業務アプリケーションがあらかじめ指定し ているプリンタにのみ出力させ、誤って他の部署のプリンタに出力させないよ うに必要な対策を講じること。(不要なプリンタが表示されないようにするこ と。) 端末側周辺機器の利用 セキュリティ強化対策環境で実行されるアプリケーションから既存端末側の USB インターフェースに接続された周辺機器(USB メモリ/各種リムーバ ブルディスク)を端末側のデバイスドライバを用いない形で利用可能とし、そ の際、特定の端末/ユーザー以外は利用させないようにすること。 その他 ① 仮想デスクトップ画面全体を表示する以外に特定アプリケーションの画 面だけ表示できる環境を提供すること。 ② 管理者から利用者の操作画面を共有することが可能なこと。

(16)

基幹系の端末仮想化サーバ(RDS<SBC>/VDI)で稼働する OS のイメージデータ(バックアップ)及び 現行の基幹系アプリケーションで利用するデータ格納するストレージを必要に応じて導入すること。 ストレージを導入する際の機能要件について以下に示す。 なお、専用ストレージを導入せず、端末仮想化環境を実現する場合は、専用ストレージの機能要件を代替す る要素について提案書に提示すること。 ハードウェア ① ストレージの総データ容量は 10TB 以上とすること。 ② メインストレージは IOPS 値を高め高速化した RAID 構成とすること。 ③ RAID0,1,5,6,をサポートしていること ④ ディスクドライブには SSD,SAS,NL-SAS(SATA)各種ディスクを同一筐体に 混載あるいは、複数の筐体に分けて搭載できること。 ⑤ ディスクドライブ、エンクロージャー、ホストインターフェースの活性増設が可能なこ と。フォールトトレラントを考慮し、ストレージコントローラを2重化すること。コントロ ーラあたり 10GbE あるいは FC を2ポート以上備えること。 ⑥ ボリューム全体をストレージ装置の筐体内で複製するレプリケーション機能に加 え、更新差分だけを保存するスナップショット機能を保有すること。 ⑦ 既存の管理系ネットワークを通じ、動作状況及び障害予測の監視及び管理を 行うこと。 ストレージ構成 ① メインストレージは仮想 OS のスナップショット領域、各種アプリケーションで取り扱う ファイルサービスに対する領域を含めること。 ② 仮想化環境にて利用する容量、ストレージに利用する容量をそれぞれ効率的に 確保可能とすること。 ③ 重複排除機能を有すること。 ④ I/O 特性を自己分析し、自動で配置すべき物理ディスクを自己判断可能で、か つ異なる筐体に再配置を行うことが可能であること。(ハイパーバイザーの機能と して実現可能とすること) ⑤ 複数台のストレージ筐体間に論理ボリュームを作成可能であること。 ⑥ コントローラのキャッシュが 2GB 以上搭載されていること ⑦ FCP あるいは iSCSI プロトコルをサポートすること ⑧ CIFS 及び NFS プロトコルをサポートすること ⑨ ストレージ上で異なるセグメントをセキュアに分離できること

(17)

バックアップ ① リモートバックアップ先ストレージはバックアップ対象システムの拡大及び世代管理 を意識した容量として最低でもメインストレージ以上の容量を確保し、追加で容 量確保できる拡張性を有すること。 ② システム稼働中に管理者の判断で随時オンラインバックアップが可能なこと。 ③ WAN 越えでのバックアップ対応が可能なこと。 ④ ファイル単位でのリストアが可能なこと ⑤ 重複排除機能を有すること。 ⑥ (バックアップ先ストレージは)共用ストレージと同様 RAID0,1,5,6,及び CIFS,及び NFS プロトコルをサポートすること。 ⑦ (バックアップ先ストレージは)共用ストレージと非対称な構成(縮小構成)でも機 能すること。 ⑧ バックアップ先の稼働状況をバックアップ元からモニタリングが可能なこと。 4.5. 既存環境への機器追加及び関連作業 セキュリティ強化対策業務におけるシステムを既存の情報基盤へ設置を行う際、機器追加及び関連作業につ いて以下の点を考慮すること。 ① 既存スイッチに十分な空きスロットが無い場合、セキュリティ強化対策事業にて新たに導入するスイッチは本 提案にて調達すること。スイッチ群について、スイッチは冗長化を前提とすること。 ② 既存の 19 インチラック(42U)のうち約 2/3(28U)を本環境で確保しているが、機器収容できない場合 は、増設分は提案者の負担で用意すること。 ③ 新規機器に接続するため、19 インチラックに搭載できる KVM スイッチ及びディスプレーを提案者負担で用意 すること。KVM スイッチは最低8台以上接続可能なこと。 ④ 本提案機器に対応した UPS を提案者の負担で設置すること。 ⑤ 現行のサーバールームの電源環境で利用できる電源は1系統あたり/100V/20A の空きブレーカーが 4 つある。空きブレーカーからサーバ設置先(ラック等)までの配線の敷設工事については、提案者の負担で行う こと。 ⑥ サーバー機器類の電源は冗長構成とし、異なる系統からの給電を可能とすること。 ⑦ 基幹系の仮想デスクトップを利用するための LGWAN 接続系端末側の初期及び追加環境設定を提案者 側で実施すること。 4.6. その他 (1)ソフトウェアライセンスについて セキュリティ強化対策環境への移行に際し、以下のライセンスについては、原則的に IT 推進室が所有する各 種ソフトウェアラインセンスを活用すること。 今回の調達対象外のライセンスを以下に示す。(購入済み) ① 既存アプリケーションパッケージライセンス(2.2.「利用システム/アプリケーション」参照) ② Windows Server User CAL 2012 1220 デバイス CAL

③ MicroSoft Office Standard 全端末分ライセンス

(18)

(2)セキュリティアップデート環境の整備について インターネット接続系の分離に伴い、LGWAN 接続系で稼働する各種セキュリティアップデートについて実現方 式及び機器構成について提示すること、その際以下の点に留意すること。 ① Windows OS、セキュリティ関連ソフト、各種業務アプリケーションへの個別対応条件及びリスクを提示す ること。 ② アップデートに係る担当者の負担軽減と作業ミスの低減に配慮すること ③ 導入時のコスト低減に配慮すること。 ④ 総務省提示の各種方針及び要件に合致すること。 (3)リモート保守における考え方 将来的なリモート管理を実現するため、管理系ネットワークに接続し、運用管理環境と接続されたリモートメン テナンス用ネットワークを介し、専用線(VPN)を通じて外部からアクセス可能なリモート保守に対応した機器 構成となるよう配慮すること。 5. 事業に関する作業内容 本仕様書に基づき、構築に係る以下の作業を行うこととする。 5.1. プロジェクト管理 ① 提案者は、同基盤完成まで本市の当該プロジェクトに係る作業の進捗管理を支援し、課題解決を推進する こと。 ② 当該プロジェクトの開始にあたり、スケジュール、体制、役割、納入成果物、品質管理方法、進捗管理方法、 各種会議体、意思決定手順、エスカレーションルート等を定めたプロジェクト実施計画書を策定し、本市の承 認を得ること。なお、本仕様書に明記されていない事項で、提案者が当該プロジェクトに必要と考えられる作 業については、本市と調整した上で、プロジェクト実施計画書に反映すること。 ③ 提案者は、プロジェクト実施計画書に基づき作業管理業務を行う。作業管理に必要な進捗報告等は、定 期的に本市へ提出すること。 ④ 提案者は各工程の開始時に、同工程の作業計画を詳細化し、プロジェクト実施計画書を作成し、本市の承 認を得ること。 ⑤ 同工程の納入成果物の品質検査結果を本市に報告し、承認を得ること。 ⑥ 本市との間で、各工程における詳細な打ち合わせの他、随時、進捗報告会議を開催すること。また、本市の 求めがある場合はこれに応じ、必要な打ち合わせに出席すること。 ⑦ 打合せ及び進捗会議等の議事録を提案者が速やかに作成し、本市の承認を得た上で、本市と提案者の双 方で保管すること。 5.2. 事前動作検証 ① セキュリティ強化対策環境の運用手順書を作成し、本市の承認を得ること。なお、運用作業については、作 業記録の検証ができるよう配慮し、障害検知後対応には、障害時の切り分け、緊急時の連絡手順、暫定措 置、復旧手順、原因調査方法等、障害発生時を想定し運用手順を示すこと。

(19)

② セキュリティ強化対策環境の各種ソフトウェア(OS、ミドルウェア、パッケージ等)については、本市と協議して 適宜対象サーバーにインストールすること。なお、プログラム及びデータベースのインストール作業においては、既 存システムに影響やトラブルを与えないよう配慮すること。 ③ 提案者は、本市及び基幹系システムベンダーが行うインストール/設定作業の支援を行うこと。 なお、必要に応じて本市から提示のあった手順書に従いインストール作業を行うこと。 ④ セキュリティ強化対策環境の利用者を対象とした利用者向けマニュアル(以下「利用者向けマニュアル」とい う。)を、総合運転試験(本市環境における本稼働前の最終動作確認テスト)開始前に作成し、本市の 承認を得ること。なお、利用者向けマニュアルにはセキュリティ強化対策環境を利用する際に必要となる操作に 関する処理手順、機能説明、操作方法等を記述すること。 5.3. 総合運転試験対応及び検証支援 導入した機器が、機能、性能、運用、セキュリティ等の各種要件を満たしていることを検証するため、仕様書に 記載された内容に従ってシステムの動作検証を行うこと。また、各種テストで使用するテストデータは、本市との調 整に基づき、提案者が作成すること。加えて、総合運転試験で必要な作業の支援を行うこと。 ①リリース判定基準の作成 本番稼動日までに検証が必要な項目をリリース判定基準として作成し、本市の承認を得ること。 ②総合運転試験 仕様に基づいたシステムの欠陥除去ができていることを本市が確認できるよう、支援を行うこと。 また、本市が必要と判断した場合において、検証を実施するためのテストシナリオ作成、テスト環境準備及びテ ストの実施を支援すること。 さらに、必要な業務運用手順及びシステム運用手順を本市が直接確認できるようにテスト準備を行い、提案 者が作成した運用手順書に基づく作業が実施できるよう示すこと。 ③業務シナリオの支援等 業務シナリオに即したテストを各課が実施するためのテストシナリオの作成を支援し、テスト環境準備及びテス トの実施を支援すること。 また、利用者向けマニュアルの説明並びに本市からの要望に対する修正を支援すること。 5.4. セキュリティ強化対策環境の利用者に対する研修対応 ①研修計画書の作成 研修準備及び研修方法について記載した管理者及び利用者向け研修計画書を作成し、本市の承認を得 ること。 ②研修用資料作成 提案者は、研修に利用する環境の準備及びセキュリティ強化対策環境利用者向け操作マニュアル、研修テ キストのほか必要な各種資料を作成し、印刷・製本等の準備を行うこと。 マニュアルの内容はカスタマイズ部分や端末環境(制限をかけている機能を記載しない等)を加味した内容と すること。 操作マニュアルは、OS の操作など一般的なパソコンの知識を持つ職員に向けたものとし、極力専門用語を用い ない平易な記述とすること。 アプリケーション修正などにより、保守の中でシステムが更新された場合には、該当部分を更新した操作マニュア ルを速やかに提供すること。

(20)

マニュアルは管理者用と一般職員用の 2 種類を用意すること。 5.5. 既存端末のデータ移行 既存端末に登載されているデータを移行するための各種資料を作成すること。 データ移行作業にあたっては、本市にて行い関連作業に係る支援を行うこと。 5.6. 本番稼働準備等 ①総合運転試験開始前に作成した判定基準に従い、本番稼働に必要な品質検証及び準備が完了しているこ とを提案者で評価し、根拠となる判定評価資料を作成すること。 ②本番稼働に向けた移行作業、本番環境への切り替え設定作業等、本番システムとして使用できる環境の整 備作業全般を行った上で、システム全体が正常に稼働することを確認し、本市の承認を得ること。 5.7. 関連プロジェクトの調整支援等 本システムと連携するシステムとの連携仕様、移行方式、接続試験計画等に係る打ち合わせを実施する際に は、必ず同席し、必要な調整の支援を行うこと。 6. 運用サポート及び保守 本システムは検収後1年間を瑕疵担保期間とし、必要な措置として以下の対応を行うこと。 1年後の運用サポート及び保守については、作業内容等対応条件を見直し、別途契約を締結することとする。 6.1. 作業期間/時間及び方法 サーバー関係については、原則として平日朝 8 時 30 分から 17 時 30 分までのオンサイト対応を実施すること。 障害発生の疑いがあるときは、事象発生後、本市より連絡を受けて原則として1時間以内に保守作業を開始 可能とすること。 また、一部の機能が使用不可となり、全端末からの利用が不可となるような致命的なサーバー障害の場合は、保 守作業開始後、翌朝業務開始時間までに復旧が図られるよう努めること。 また、事象発生後、今後の障害対応について抜本的な協議を行える連絡体制を整えること。 6.2. 報告書等 瑕疵担保期間中は、問い合わせ及び運用状況をまとめた報告書を月 1 回毎に作成し、原則として報告書作 成実施月の翌月 5 営業日までに本市に提出すること。 運用関連会議開催時には、当該会議に関する議事録を作成し、本市の承認を受けること。 6.3. 具体的な作業内容 システムの運用サポート及び保守に係る以下の作業を行うこと。 ① 定期的なシステムチェック 本システムの安定稼動を担保するため、以下のシステムチェックを原則として月 1 回、適宜実施すること。な お、実施日時については、本市と調整を行い決定すること。 (1)システム稼働状況確認及び報告  セキュリティ強化対策環境上の各サーバーのリソース使用状況の検証

(21)

 その他イベント発生状況検証 (2)システム稼働状況レポートの管理 システム機能に関する以下の項目について稼働状況を報告すること。  リソースキャパシティ管理(本番稼働後におけるリソースの最適化のための CPU やメモリ、ストレージ、ネット ワークについて、コンポーネントごとにボトルネックの特定及び解消方策を実施するための基礎資料を報 告)  経年変化チェック  ログファイルの分析(システム基盤ログ、行動証跡ログ)  解析結果の分析からシステムの改善提案等 ② 運用保守手順の共有等 提案者はシステムの運用・保守の手順など詳細に記載した運用保守マニュアル及び書類等を作成し、本市 の承認を得ること。機能修正などにより、保守の中でシステムが更新された場合には、該当する部分を更新した 運用保守マニュアルを速やかに提供すること。 6.4. セキュリティ管理及びシステムのアップデート ① ウィルス検索エンジンが新たにリリースされる場合は、事前に十分な動作検証を行い、リリース後には本番環境 における稼働確認を実施し、本市の承認を得ること。 ② セキュリティ強化対策基幹関連の OS やアプリケーションのセキュリティパッチが新たにリリースされた場合は、事 前検証を踏まえ、適用の可否を本市と協議し適用すること。 ③ 同様にセキュリティ強化対策環境上で動作対象となる各種システム及び業務アプリケーションのアップデートを 行う場合は、関連ベンダーとの事前検証を踏まえ、適用の可否を本市と協議し運用すること。 6.5. 問い合わせ及び支援作業 電話及びメール等により問い合わせを受け付け、以下の対応を行うこと。 ① 問い合わせ対応  本市からシステム操作に関する問い合わせの対応を行うこと。  セキュリティ強化対策環境を構成するプログラム、パッケージ及び関連システム構成製品の操作に関する問い 合わせ対応並びにシステムの仕様等に関する照会対応を行うこと。  システム変更の要望があった場合は、各種システム影響度調査を行うこと。 ② 支援作業  本市から要請があった場合は現地対応支援を行うこと。  運用作業に係る技術的支援及び新規システム導入の場合は支援を行うこと。 6.6. その他 ① 本件業務において納入した成果物に関する問い合わせには、速やかに対応すること。 ② 本契約の期間終了後、運用サポート及び保守に相当する業務を提案者以外の者が受託することとなった場 合は、その者に対し、上記 6.3 及び 6.4 に該当する作業について本市の立会いのもと、期間内に引継を行う こと。 ③ 本市のその他システム基盤を利用する場合には、本市の承認を得ること。

(22)

④ 提案者は、本市が定める情報セキュリティポリシー(平成 28 年 9 月以降の基準)を遵守しなければならない。 7. その他要件 7.1. スケジュール(予定)※本市立ち合いのもと適宜作業の実施確認を行う。 平成 28 年 11 月~ 構築開始 平成 28 年 12 月~ 本庁舎動作検証 平成 29 年 1 月~ 運用試験開始 平成 29 年 2 月 28 日~ 本稼動開始 7.2. 納入成果物 別紙 3「納入成果物一覧」のとおり 7.3. 納入期限 平成 29 年 2 月 28 日(火) 7.4. 納入場所 宜野湾市役所本庁舎

(23)

納入成果物一覧 納入成果物 概要 PJ 管理関連 プロジェクト実施計画書 本件業務全体のプロジェクト実施計画を取りまとめた文書 進捗報告会議報告資料 受託者が IT 推進室と実施する進捗報告会議での報告に 用いる資料 進捗管理表 受託者が本件業務の推進にあたり進捗の管理及び報告に 用いた資料 議事録 受託者が出席した会議の議事録 作業結果報告書 各月に受託者が実施した作業明細 SI 関連 システム要件定義書 現行システム体系に対応する ・ 移行対象システムのデータ項目 ・ サーバーの実装方式 ・ 既存とのインターフェース を明確化し、取りまとめた文書 システム構成定義書 新システムの実現方法を検討し、取りまとめた文書 システム性能・容量設計書 仕様から必要な性能及び容量(キャパシティ)に関するデータ を収集し、性能及び容量(キャパシティ)の仕様を満たして いるか否かを評価検証し、取りまとめた文書 試験 関連 事前検証結果報告書 総合運転試験前のシステムの動作検証結果をとりまとめた 文書 移行データ一覧 ドキュメント類及び各種ファイルの格納場所及び登載方法を 取りまとめた文書 データ移行設計書 データ移行処理に必要なツールの処理機能を提示し、移行 手順を詳細に取りまとめた文書 データ移行手順書 データ移行の実施手順を取りまとめた文書 データ移行リハーサル実施結果報告 書 データ移行作業リハーサル作業の結果報告書 データ移行結果報告書 本稼働に向けた移行作業の結果報告書 総合運転試験実施計画書 総合運転試験の実施手順及び試験項目について、時系 列にまとめた文書 総合運転試験仕様書 総合運転試験における試験環境について、取りまとめた文 書 総合運転試験結果報告書 総合運転試験の検証結果について、まとめた文章(本資 料の提示をもって稼働判定とする。) 利用者マ ニュアル関 システム管理者向けマニュアル 管理者が本番稼働時に使用する端末操作方法を示した 文書 別紙1

(24)

連 システム管理者向け 研修マニュアル 管理者向けに研修を実施する際に、研修を実施する担当 者の実施方法を取りまとめた文書 システム管理者向け 研修実施作業報告書 管理者向けに研修を実施した実績を取りまとめた文書 システム利用者向け操作マニュアル 利用者が本番稼働時の端末操作方法を示した文書及び チュートリアル資料

(25)

運用 関連 運用手順書 本番稼働後の、オペレータによる監視方法等を取りまとめた 文書 システム概要 ・利用対象ユーザー/規模 ・利用時間(運用スケジュール) ・業務イベント ・連絡体制(関連部門連絡体 制) システム運用に関する基本情報を取りまとめた各文書 ・日次/週次作業チェックリスト ・月次作業チェックリスト ・年次作業チェックリスト ・不定期作業チェックリスト ・機器目視点検 ・定期リブート ・可搬性記憶媒体一覧 ・アラートメッセージ一覧 ・ウィルスパターンファイル更新 ・ログ取得データ一覧 ・更新対象一覧 ・外部との入出力データ授受 ・システムバックアップ対象一覧 運行管理に関して、運行作業を取りまとめた各文書 ソフトウェア一覧 構成管理に関して、導入したソフトウェア及びバージョン情報 を取りまとめた各文書 ・他システム接続構成図 ・他システム連携処理一覧 構成管理に関して、外部接続構成を取りまとめた文書 (LGWAN/その他の外部システム等) 保守連絡体制(定期保守) 構成管理に関して、保守連絡体制を取りまとめた文書 障害時連絡体制 障害対応に関して、連絡体制を取りまとめた各文書 システムリスクと対応要領 障害対応に関して、障害対応方針(初期判断、切り分け 基準)を取りまとめた各文書 キャパシティ管理情報 稼働状況管理において、通常時、ピーク時のキャパシティ管 理を取りまとめた文書

参照

関連したドキュメント

・総務部は、漏洩した個人情報の本人、取引先 などへの通知、スポーツ庁、警察、 IPA などへの届 出、ホームページ、

海外旅行事業につきましては、各国に発出していた感染症危険情報レベルの引き下げが行われ、日本における

の総体と言える。事例の客観的な情報とは、事例に関わる人の感性によって多様な色付けが行われ

「系統情報の公開」に関する留意事項

生活のしづらさを抱えている方に対し、 それ らを解決するために活用する各種の 制度・施 設・機関・設備・資金・物質・

・難病対策地域協議会の設置に ついて、他自治体等の動向を注 視するとともに、検討を行いま す。.. 施策目標 個別目標 事業内容

現在、電力広域的運営推進機関 *1 (以下、広域機関) において、系統混雑 *2 が発生

SFP冷却停止の可能性との情報があるな か、この情報が最も重要な情報と考えて