宜野湾市情報セキュリティ強化対策業務
(インターネット接続系)
仕様書
平成28 年 9 月
宜野湾市総務部 IT 推進室
1. 導入目的 昨年度、自治体の情報セキュリティの脆弱性をついた日本年金機構における情報漏えい事件や長野県上田 市へのサイバー攻撃の発生に伴い、総務省により、自治体情報セキュリティ強化対策事業における自治体の情 報システム強靱性向上に向けた各種対策の実施が求められている。 番号法施行以降の自治体の各種業務に用いる端末環境への対策として、強靭性向上のための新たなネット ワーク環境下でのインターネット系アプリケーションの安全な利用を可能とする端末利用環境の整備を実現しつつ、 昨今の厳しい財政状況の中で、現行システムの操作性や業務生産性を確保し、現行の端末作業環境の改善 につながる、既存端末及びネットワーク環境を最大限に生かしたコストパフォーマンスに優れた情報セキュリティ強化 のための各種システム環境の導入を行うものとする。 本市の状況 項目 概要 人 口 97,859 人(2016 年 8 月末日現在)※外国人含む 端 末 台 数 全 1,400 台 (内訳:情報系端末 1,400 台/基幹業務系利用対象端末 400 台) ※重複利用あり プ リ ン タ 台 数 全 300 台(情報系 200 台/基幹業務系 100 台) 庁 舎 本庁及び庁外各施設(約 25 施設 幼稚園・小中学校・自治会を除く) 2. 現行体系 2.1. 既存利用端末 本市の端末は、大きく分けて以下の三つのパターンに分類される。 (1) 情報系アプリケーションを利用可能とする情報系端末[インターネット接続可能](職員 PC:図1の端末 パターン①) (2) 情報系端末に住民情報系を取り扱うアプリケーションがインストールされた基幹業務系端末[インターネット 接続不可](業務 PC:図1の端末パターン②) (3) (2)の基幹業務系端末を設置した課でインターネットを閲覧するためのインターネット専用 PC。インターネッ ト系専用セグメントとして設定した無線LANによりインターネットへ接続(インターネット専用 PC:図1 の端末パターン③)。 各端末は 担当課毎に割り当てられたネットワークセグメント環境で運用されている。 各課の業務に用いる個別業務アプリケーションは IT 推進室の管理のもと設定・配布されている。 端末は全て Windows7(32bit)で統一され、職員 PC、業務 PC には、ウィルス対策ソフト、資産管理ソ フト(SKYSEA ClientView)がインストール済みとなっている。
現行体系(模式図)
情報系 APサーバ 認証基盤(StarOffice認証基盤) 財務会計/人事給与サーバ グループウェア(StarOffice)…etc 外部ネットワーク (インターネット) 地域イントラネット (出先機関) 情報系 住基ネット SW 端末パターン① (職員PC) 情報系/ インターネット系PC 1000台 端末パターン② (業務PC) 情報系/基幹系 共用PC 400台 基幹系 AP/DBサーバ AcroCity…etc ※一部を除き 大部分を仮想化 統合宛名サーバ (番号連携サーバ) 基幹系 中間サーバ 情報提供NW 外部データセンター SW SW SW SW SW SW メール スイッチ ・庁外メール ・外部Web検索 SW SW SW LG-WAN SW SW SW 拠点ごとにセグメント設置 セグメント別に 端末パターン ①/②を割り当て 閉域網 ・基幹系/情報系統合 ・バックアップ回線 ・住基専用回線 SW 端末パターン③ インターネット系 専用端末 250台 庁内系 ネットワーク インターネット系 SW SW 部署別個別セグメント ・市民課/国保/企画…etc 担当課毎にVLANが設定 セグメント別に 端末パターン①/②を割り当て 端末パターン②で インターネットを使いたい担当課のみ 別セグメント(無線LAN接続) 端末パターン③を配備 Webサーバ 外部メール サーバ FW 内部メール 転送サーバ 住基ネット CSサーバ 無線lAN接続 (インターネット系) 既存ネットワークプリンタの USBポートに都度接続 図1:現行体系システム模式図 2.2. 利用システム/アプリケーション 職員が利用する端末は職員 PC として原則職員一人1台ずつ、窓口端末を含めて計約 1400 台配備されおり、 各課の業務に応じた、基幹業務系システムと情報系システムがそれぞれの業務環境に応じ適宜 PC にインストー ルされて利用されている。 現行の PC で利用されているインターネット接続系アプリケーションは主に以下の通りである。 ●Web ブラウザ Internet Explorer(最新版) Google Chrome Firefox ●オフィスソフト、管理ソフト、その他(全端末共通) MicroSoft Office 2010 ウイルスバスターコーポレイトエディション 11 Adobe Reader X CubePDF HCOPY Lhaz(ファイル圧縮/解凍ソフト) 一太郎ビューアまた、情報系端末、基幹業務系端末とも各課の要請により、各課の業務に用いる個別業務アプリケーションを適 宜、IT 推進室でインストールして設定・配布している。 2.3. ネットワーク環境 情報系システムを利用する端末(職員 PC)は、担当課毎に割り当てられたセグメント上のネットワーク上に配 置され、外部データセンター内に構築された各業務サーバにアクセス可能な環境となっている。 データセンター内のネットワークは、基幹系、情報系セグメントに分割されている。各担当課毎に分割されたセグ メントでは、端末のパターン(図1:①②③)に応じて、データセンター側の基幹系、情報系セグメントへ個別 に接続設定が行われている。 原則的に基幹業務系アプリケーションがインストールされた端末(業務 PC:端末パターン②)が配備されている 担当課セグメントからは、情報系及びインターネットに接続することができないため、インターネット専用端末(イ ンターネット PC:端末パターン③)を別途配置し、専用無線LANを介しインターネットにアクセス可能な環 境となっている。 基幹業務系アプリケーションがインストールされていない情報系システムの端末(職員 PC:端末パターン①) が配備されている担当課セグメントでは、基幹系セグメントに接続することはできない。また同セグメントではプロ キシサーバを介し、インターネットにアクセス可能な環境となっている。 2.4. 端末認証形態 情報系端末(職員 PC)、基幹業務系端末(業務 PC)とも、個々の端末の Windows OS 側に設定され た ID/パスワード入力して端末にログインする。 ユーザ ID は IT 推進室で設定を行い、パスワードは各端末を利用している担当者が適宜変更する。 情報系端末(職員 PC)、基幹業務系端末(業務 PC)とも AD は導入しておらず、単一のワークグループが 設定されている。 また、システム全体としてのグループポリシー、アクセスポリシーを統合した設定は行っていない。 ローカル端末認証の他、情報系セグメント上にあるグループウェアのアカウントによる認証を別途行い、グループウ ェアにおける統合認証機能(シングルサインオン:SSO)を用いて個々の権限に応じた、情報系の各種アプリ ケーションおよびデータが利用できる環境となっている。 基幹業務系システムで利用するアプリケーションは、個別の ID 及びパスワードを用いて利用している。(情報系 セグメントの統合認証機能による制御は行っていない) 2.5. プリンタ利用 職員 PC 及び業務 PC とも端末の OS にインストールされたプリンタドライバを介して出力している。 既存プリンタは、基幹系システムの帳票を出力する基幹系プリンターと、情報系アプリケーションの帳票を出力す る情報系プリンターの2種類が存在する。 プリンターの機種は以下の2種類である。 富士通製 XL-9320(A3 モノクロ) 主に基幹系システムで利用、一部情報系システムでも利用 リコー製 IPSIO SP C241(A4 カラー)情報系システムで利用(基幹系システムでは利用しない) 担当課セグメントによって業務 PC 及び職員の PC の環境に応じ情報系プリンターのみ配備されている環境と、
基幹系プリンター、情報系プリンターの双方が配備されている環境が存在し、後者の環境では、情報系アプリケ ーションから基幹系プリンターを選択し帳票出力が可能となっている。 2.6. メール利用形態 職員が利用するメールは基本的に地域ドメイン(okinawa.jp)によるメールアカウントが職員ごとに設定さ れており、同アカウントを用いてインターネット環境でメールの送受信を行っている。 正職員には、lg.jp ドメインによるメールアカウントが付与されており、LG-WAN を介したメールの送受信を行っ ている。 地域ドメインによる外部とのメールの送受信、lg ドメインによる LG-WAN を介したメールの送受信は、グループ ウェアのメール機能で行うことができる設定になっている。 2.7. その他運用管理面での特徴 職員が利用する各種端末(職員 PC/業務 PC)は端末側に組み込まれた資産管理エージェント (SKYSEA)により利用するアプリケーション起動制限や、USB 接続機器の利用制限、操作履歴を取得す ることが可能となっている。 職員が利用する各種端末(職員 PC/業務 PC)とも、外部システムとのデータの授受を行うため、FDD や USB メモリの接続及び各種データの取り扱いが可能な状況であるが、USB メモリを各 PC に接続する際、資 産管理エージェント(SKYSEA)の機能によりユーザやデバイスに応じて接続制限等を行っている。 ストレージを設置する代わりに、グループウェアのキャビネット機能を活用して、職員 PC 及び業務 PC で用いる アプリケーションで取り扱う各種データを ユーザ毎、グループ毎に格納することが可能となっている。
3. 将来体系(システム要件) 既存の情報系ネットワークを LGWAN 接続系セグメントとインターネット接続系セグメントに分割し、現行体系で 運用している職員 PC(1000 台)を、LGWAN 接続系セグメントとの通信を行う各担当課セグメントに配置 する。 インターネット系セグメントには、端末仮想化サーバを配置し、画面転送により LGWAN セグメント配下にある職 員 PC 上でインターネット接続系アプリケーションを利用させることとする。(図2:①LG-WAN 接続系/インタ ーネット系利用端末) 既存の業務 PC(400 台)は、端末側で実行していた基幹系アプリケーションを基幹系セグメントに接続された 端末仮想化サーバに移行し画面転送により利用させることとする。(図2:②基幹系/LGWAN 接続系共 用端末) 基幹業務系システムを画面転送で利用させる業務端末については、従来のUSB機器の利用制限が施され た環境の他、二要素認証環境を導入し、成りすまし対策を施した環境とする。 各担当課セグメントに配置された端末は、インターネット接続系、及び基幹系セグメントには直接接続せず、端 末仮想化サーバを介して、間接的に接続する環境とし、新規に端末の導入を行うことなく、現保有端末台数で 端末のセキュリティ強化対応を行う。 情報系アプリケーション サーバ群 ・人事給与 ・文書管理 ・財務会計 ・LGWANメール LGWAN接続系 (情報系)ネットワーク VPN インターネット接続系ネットワーク(高リスク) ①LGWAN接続系 インターネット接続系 共用端末(1000台) 基幹系サーバ群 ・住基/市民税/福祉…etc 個人番号利用業務(基幹系)ネットワーク (高セキュリティ) 住基ネット 各部署 (庁内/各出張所) 将来体系(H28年度対応分) インターネット接続系 端末仮想化サーバ ※同時400端末 ②基幹系/ LGWAN接続系 共用端末(400台) LGWAN 沖縄県 情報セキュリティ クラウド インターネット接続系 LGWAN接続系共用プリンタ 外部記憶媒体 アクセス制限 環境導入済み
×
外部記憶媒体 アクセス制限 環境導入済み×
基幹系 端末仮想化サーバ (同時400端末) 庁舎側SW 二要素 認証 二要素認証 認証連携基盤 DC側SW DC側SW 庁舎側SW 外部データセンター 各担当課 ネットワーク セグメント 基幹系 LGWAN接続系共用プリンタ インターネット接続系 端末環境の仮想化 LGWAN接続系 インターネット接続系分離 LGWAN接続系/インターネット接続系 メール/添付データ無害化環境 インターネット系サーバ ・Webサーバ ・庁外メールサーバ DC側SW 基幹系 端末環境の仮想化 図2:将来体系システム構成 以下将来体系における業務端末の実現についての留意点を以下 3.1~3.9 に示す。 3.1. 概要 ① 現行体系で運用しているアプリケーションのうち、将来体系で利用可能とするインターネット接続系環境で 利用する各種アプリケーションについては仮想デスクトップ環境(あるいは仮想アプリケーション環境)に移 行し継続利用する。(前項 2.2 現行アプリケーションリストを参照)② 利用目的別に専用端末を物理的に増やすことなく、セキュリティ確保と運用性の向上のため仮想デスクトッ プ(あるいは仮想アプリケーション)を用いて、インターネット接続系アプリケーションの利用が可能な環境と する。 ③ 仮想デスクトップ環境導入により、機構上、仮想デスクトップで動作できないアプリケーションについては従来 のインターネット専用環境で利用し、陳腐化に伴い段階的に仮想デスクトップで利用可能なアプリケーショ ンに置き換えた後、廃止する方向とする。 ④ インターネット接続系セグメント側で取得したデータは無害化後、LGWAN セグメント側に移行し、 LGWAN セグメントで利用する端末及びグループウェア上の文書保管環境でデータの保存を行う。インター ネット接続系側でのデータの保存は、セキュリティ面でのリスクから個別業務の遂行上、必要とされるもの以 外、原則的に不可とする。 ⑤ LGWAN 接続系で利用する各種データについては、従来の情報系端末(職員 PC)の利用環境を踏 襲する。 ⑥ 仮想デスクトップ(あるいは仮想アプリケーション)で利用する LGWAN 接続系端末において、業務遂行 上、やむを得ないケースに対応するため、職員の職種及び権限に応じ、USB メモリ、外付け FDD/HDD の外部記憶装置、プリンター等の周辺機器を安全に接続し、利用できる環境とする。 3.2. システム/アプリケーション環境 ① 「2.2 利用システム・アプリケーション」に記載されている現行体系において動作対象となっているシステム/ア プリケーションについて利用できるようにすること。 ② 接続及び使用ライセンスが制限されているシステム/アプリケーションについては、特定のユーザーあるいは特定 の端末以外で実行できない環境を構築すること。 ③ 端末同時アクセス数以上の端末が接続された場合に備えて、特定のユーザが特定のアプリケーションを優先 的に利用できる環境構築を可能とすること。 ④ 上記①②③を実現するために、以下の方式を単体あるいは併用し、最もコストパフォーマンスの高い構成であ ること。 ・業務端末(RDS<SBC>)方式
(Windows Remote Desktop Service、XenApp、GO-Global 等)及び ・業務端末(VDI)方式 (XenDesktop、VMWareView、Hyper-V、KVM 等) 3.3. 端末仮想化環境との通信環境 ① 通信方式(プロトコル)は暗号化されていること。 ② IEEE802.1X 認証、Mac アドレス認証での利用を可能とすること。 3.4. 端末仮想化環境とのプリンタの利用 インターネット接続系事務において利用するプリンタについては、総務省のセキュリティ強靭化要件に従い、インタ ーネット接続系セキュリティ強化対策環境で導入対象となるシステム/アプリケーションから端末側で設定されたプ リンタ(ネットワークプリンタ)を利用者及び利用部署を確実に特定し、管轄外のプリンタへの誤出力することなく 安全に出力することを可能とすること。
3.5. 既存端末における周辺機器の利用 既存端末に接続して利用する周辺機器及び周辺装置について以下の点に留意すること。 ① インターネット接続系及び基幹業務系端末仮想化環境で実行されるアプリケーションから端末側の USB イン ターフェースに接続された周辺機器(USB メモリ/FDD 等の外部記憶媒体等については、メンテナンスや業 務上止むを得ない場合に利用するケースを除き、特定の端末/ユーザー以外は原則的に利用させないように 配慮すること。 ② USB メモリ/FDD 等の外部記憶媒体、認証機器等の周辺機器を接続した際、接続履歴(セッションログ) 取得可能な環境とすること。 ③ スマートフォン、タブレット等のポータブルデバイス、その他外部記憶媒体を接続できないようにすること。 3.6. インターネット接続系メール無害化、データ等無害化環境 インターネット接続系、LGWAN 接続系におけるメールの送受信における安全性及び利便性確保のために、以下の 環境を実現できるようにすること。 ① 庁外受信メール(lg ドメイン、地域ドメイン)をマルウェア感染等セキュリティ面で脅威となるメール本文の不 正コード(テキスト化)、及び添付ファイルの除去を行う等の対応で無害化し、無害化したメールを LGWAN 接続系のメーラーで受信できるようにすること。 ② 庁外から lg ドメイン、地域ドメインを宛先として受信したメールを、既存グループウェアのメール振り分け送信機 能を介して、宛先の固有のアカウント名義を差出人のアカウントとして、返信(from:lg ドメイン、地域ドメイン) 可能とすること。 ③ 庁外メールの各種添付ファイルをインターネット接続系側で無害化し、LGWAN 接続系端末側で利用可能と すること。 3.7. 行動証跡(アクセスログ) インターネット接続系、基幹業務系のセキュリティ強化対策環境利用において、セキュリティとガバナンス強化の観点 から監査証跡として、セキュリティ強化対策環境上の利用者の行動情報について、可能な限り、以下の情報を取得 できるようにすること。 ① 利用者、利用端末(ホスト名/IP アドレス)毎のセキュリティ強化対策環境のログオン/ログオフ ② アプリケーション起動/終了 ③ Web アプリケーションのアクセス先 ④ 印刷対象ファイル/印刷時間 3.8. 運用管理面での配慮 セキュリティ強化対策環境の運用管理面における各種機能について、以下の点に留意すること。 ① LGWAN 接続系及び基幹業務系端末仮想化環境上のアプリケーションの追加インストール、OS 環境設定 が煩雑な工程を経ることなく容易に行えること。 ② LGWAN 接続系及び基幹業務系端末仮想化環境の障害検知及び管理が容易に行えること。 ③ LGWAN 接続系及び基幹業務系端末仮想化環境の可用性・信頼性を高める機構が導入されていること。 ④ ヘルプデスク業務を円滑に行うため、利用者のセキュリティ強化対策環境上のアプリケーションの操作画面を管
理者による遠隔監視及び遠隔操作を行うことが可能であること。 ⑤ インターネット接続系に配置する機器においては、沖縄県情報セキュリティクラウドとの機能連携に配慮するこ と。 3.9. コストパフォーマンスの高いシステム構成 セキュリティ強化対策環境の導入においてコストパフォーマンスを考慮し、以下の点に留意すること。 ① 「3.2 アプリケーション環境④」に記載された環境を踏まえ、仮想化環境を活用したダウンサイジングにより、ハー ドウェアの消費電力削減と運用管理負担を軽減させ、極力コストパフォーマンスを高める機器構成とすること。 ② 今後のインターネット接続系で利用する端末数の増加を想定し、同時接続数に十分なキャパシティを保持し 拡張性を有した機器構成とすること。 4. 導入システム要件 4.1. 導入システム構成 セキュリティ強化対策環境におけるシステム構成は上記「3.将来体系(システム要件)」の要件を踏まえ、下記 環境を想定する。 情報系アプリケーション サーバ群 ・人事給与 ・文書管理 ・財務会計 ・LGWANメール LGWAN接続系 (情報系)ネットワーク VPN インターネット接続系ネットワーク(高リスク) ①LGWAN接続系 インターネット接続系 共用端末(1000台) 基幹系サーバ群 ・住基/市民税/福祉…etc 個人番号利用業務(基幹系)ネットワーク (高セキュリティ) 住基ネット 各部署 (庁内/各出張所) 導入システム構成(太枠が導入システム要素) インターネット接続系 端末仮想化サーバ ※同時400端末 基幹系/ LGWAN接続系 共用端末(400台) LGWAN 沖縄県 情報セキュリティ クラウド インターネット接続系 LGWAN接続系共用プリンタ 外部記憶媒体 アクセス制限 環境導入済み
×
外部記憶媒体 アクセス制限 環境導入済み×
基幹系 端末仮想化サーバ (同時400端末) 庁舎側SW 二要素 認証 二要素認証 認証連携基盤 DC側SW DC側SW 庁舎側SW 外部データセンター 各担当課 ネットワーク セグメント 基幹系 LGWAN接続系共用プリンタ インターネット接続系 端末環境の仮想化 LGWAN接続系 インターネット接続系分離 LGWAN接続系/インターネット接続系 メール/ファイル無害化環境 インターネット系サーバ ・Webサーバ ・庁外メールサーバ DC側SW 基幹系 端末環境の仮想化 4.2. 調達項目及び内容 導入システムの調達、作業項目及び内容について下記に示す。 № 調達(作業)項目 概要 1 インターネット接続系端末仮想化環境 <セッション数>(RDS<SBC>方式) 接続対象総端末数1400台 同時接続対象端末400台 接続管理サーバー環境(ロードバランサー/コネクションブ ローカー等)含む ※詳細は 4.3 を参照 2 インターネット接続系 メール/ファイル無害化対応環境 インターネット接続系メール環境の無害化 無害化済みインターネット接続系データの LGWAN 接続 系環境での利用環境 ※詳細は 4.4 を参照 3 機器設置のための関連作業 以下の作業を行う。 ・項目1~4関連機器収容 (本庁舎の既存の空きラックに収容) ・端末展開作業 ・各種アプリケーションの個別インストール作業 ※詳細は4.5を参照 4.3. インターネット接続系端末仮想化環境 インターネット接続系業務端末で各システム/アプリケーションを利用させるための仕様要件を以下に示す。イン ターネット接続系の業務用途に応じ、システム/アプリケーションの操作性とコストパフォーマンス及び稼働率の観 点から最適なスペック及び方式を選択すること。 設置場所は、宜野湾市本庁舎内とするが、納入時期については IT 推進室と協議し、既存端末の設置・設 定についても提案者の責任において実施すること。 画面転送プロトコル RDP、ICA、RXP 仮想化方式 仮想アプリケーション(RDS<SBC>)方式で接続可能であること。 接続台数については、4.2 で指定された同時端末台数での実際に端末仮 想化サーバに上でのアプリケーション実行利用を想定し、適切なアクティブユ ーザ率のもとで、業務ピーク時での性能を確保すること。 障害時における業務継続性を踏まえた適切な余剰性能の確保に配慮する こと。 コアあたりの 起動 OS(デスクトップ数) 要求リソースの精査を行い、精緻なサイジングを行うこと。 最低でも下記の性能を確保すること。 CPU1 コアあたりの接続表示デスクトップ数を 5 以下とする。 (OS インスタンスあたり 50 台接続を上限とすること。) 1 端末(同時接続ユーザ ー)あたりの RAM 容量 動作対応アプリケーションの条件に基づき、要求リソースを判断し、適切なサ イジングを行うこと。 最低でも接続対象端末あたり 1GB 以上の RAM 容量を確保すること。
業務端末 運用管理環境 端末仮想化環境特有のシステム環境のトータル管理を行う専用管理環境 を用意すること。 ①サーバー統合とホスト OS リソース利用の最適化管理を行うこと。 ②パッチ管理を最適化すること。 ③ソフトウェアアップグレード管理を行えること。 ④サーバー及びアプリケーションの稼動監視を行えること。 ⑤OS イメージの効率的なデプロイを行えること。 ⑥パフォーマンスレポートと分析を可能とすること。 ⑦イメージ全体のバックアップ、リカバリが可能であること。 ユーザーローミング及び 端末のセッションリコネクト環 境 ①セキュリティ上の理由により目的外利用が禁止されている事務に該当する 端末以外、原則的にどの端末であっても認証すれば、自身の作業環境が 表示されること。 ②端末の無操作状態が一定時間以上継続した場合、仮想デスクトップ (アプリケーション)サーバのセッションを切断し画面上ではログオフされてい ること。 ③セッション切断後も任意の時間にかけて作業状態を保持するような設定 が可能なこと。 ④一定時間内で再度ログオンすればログオフ前の操作画面がユーザ毎に復 活できること。 ⑤一定時間以上経過した場合、強制終了警告を行ったのち、利用ユーザ のログオフを行う設定を可能とすること。 ⑥必要に応じて管理者側で接続ユーザ毎に強制的なログオフを行うことがで きること。 プリンタの利用 ①利用端末でアプリケーションを利用する際、帳票出力時(印刷時)、端 末が設置されている当該部署及び業務アプリケーションがあらかじめ指定し ているプリンタにのみ出力させ、誤って他の部署のプリンタに出力させないよ うに不要なプリンタが表示されないようにする等必要な対策を講じること。 ②LGWAN 接続側プリンターへの出力については、仮想デスクトップのドライ バからプリンターの LPR ポートを直接指定せず、仮想デスクトップ側で画像 化処理を行った後、LGWAN 接続系端末側のドライバを介して印刷でき るようにすること。 端末側周辺機器の利用 ①セキュリティ強化対策環境で実行されるアプリケーションから既存端末側の USB インターフェースに接続された周辺機器(USB メモリ/各種リムーバ ブルディスク)を端末側のデバイスドライバを用いず利用可能とすること。 ②周辺機器の利用環境設定は管理者のみ行うことができる環境とし、特定 の端末/ユーザー以外は利用させないようにすること。 その他 ①仮想デスクトップ画面全体を表示する以外に特定アプリケーションの画面 だけ表示できる環境を提供すること。 ②管理者から利用者の操作画面を共有することが可能なこと。
4.4. メール及びファイル無害化対応環境 LGWAN 接続系端末でインターネット接続系の各種データを安全に利用可能な環境を導入する。 インターネット接続系におけるメール及びファイル無害化における機能要件について以下に示す。 メール無害化 ①HTML 形式のメール本文からテキストのみ抽出して、LGWAN 側のグループウェアのメ ール振り分け環境に転送すること。 ②メール本文から添付ファイル及びスクリプト等危険因子を除去すること。 ③原本書式と異なる要素の含まれるファイルを受け付けないようにすること。 ④庁外受信メール(lg ドメイン、地域ドメインより受信)の受信宛先での固有のアカウン ト名義を付与して、送信、返信(lg ドメイン、地域ドメインそれぞれの宛先に)可能と すること。 ⑤総務省のセキュリティ強靭性向上の要件に準拠すること。 ⑥沖縄県情報セキュリティクラウドのメールリレーサーバとの連携を考慮すること。 ファイル無害化 ①メール添付ファイルやインターネット上で取得したファイルからマクロやスクリプト等危険因 子を除去すること。 ②原本書式と異なる要素の含まれるファイルを受け付けないようにすること。
③MS Office の他暗号化 ZIP 書庫ファイルや CAD 系ファイル(DXF,DWG 等)、様々 な形式のファイルのサニタイズを可能とすること。 ④大容量かつ複数のファイルの取り扱いも可能であること。 ⑤通常の PC のファイル操作画面(エクスプローラー)でファイルを取り扱うことができるよ う、利用者が違和感なくインターネット接続系の仮想デスクトップと LGWAN 接続系側 でファイルの交換が可能なこと。 ⑥インバウンド(LGWAN 接続系への転送)だけでなくアウトバウンド(インターネット接 続系)に向けたファイル転送においてもサニタイズを可能とすること。 4.5. 既存環境への機器追加及び関連作業 セキュリティ、セキュリティ強化対策環境を既存の情報環境に設置を行う際、機器追加及び関連作業について 以下の点を考慮すること。 ① 既存スイッチに十分な空きスロットが無い場合、セキュリティ強化対策事業にて新たに導入するスイッチは本 提案にて調達すること。スイッチ群について、スイッチは冗長化を前提とすること。 ② 既存の 19 インチラック(42U)のうち約 1/3(14U)を確保しているが、機器収容できない場合は、増設分 は提案者の負担で用意すること。 ③ 新規機器に接続するため、19 インチラックに搭載できる KVM スイッチ及びディスプレーを提案者負担で用意 すること。KVM スイッチは最低8台以上接続可能なこと。 ④ 本提案機器に対応した UPS を提案者の負担で設置すること。 ⑤ 現行のサーバールームの電源環境で利用できる電源は1系統/200V/45A となっている。現行環境にお ける電源の増設及び 100V 対応機器の設置における各工事については、提案者の負担で行うこと。
⑥ サーバー機器類の電源は冗長構成とし、異なる系統からの給電を可能とすること。 ⑦ インターネット接続系の仮想デスクトップを利用するための LGWAN 接続系端末側の初期及び追加環境設 定を提案者側で実施すること。 4.6. その他 (1)ソフトウェアライセンスについて セキュリティ強化対策環境への移行に際し、以下のライセンスについては、原則的に IT 推進室が所有する各 種ソフトウェアラインセンスを活用すること。 今回の調達対象外のライセンスを以下に示す。(購入済み) ① 既存アプリケーションパッケージライセンス(2.2.「利用システム/アプリケーション」参照) ② Windows Server User CAL 2012 1220 デバイス CAL
③ MicroSoft Office Standard 全端末分ライセンス
④ 各種ウィルス/マルウェア対策ソフト(トレンドマイクロウイルスバスターコーポレートエディション 11)1400 (2)セキュリティアップデート環境の整備について インターネット接続系の分離に伴い、LGWAN 接続系で稼働する各種セキュリティアップデートについて実現方 式及び機器構成について提示すること、その際以下の点に留意すること。 ① Windows OS、セキュリティ関連ソフト、各種業務アプリケーションへの個別対応条件及びリスクを提示す ること。 ② アップデートに係る担当者の負担軽減と作業ミスの低減に配慮すること ③ 導入時のコスト低減に配慮すること。 ④ 総務省提示の各種方針及び要件に合致すること。 (3)仮想デスクトップ環境及びメール/ファイル無害化におけるクラウドサービスへの対応 将来的な情報基盤の刷新に備え、仮想デスクトップ及び仮想アプリケーションのクラウド化(DaaS/SaaS)、 メール及びファイル無害化環境のクラウド化に対応するよう、今後の製品のサービス展開方針を提示すること。 5. 事業に関する作業内容 本仕様書に基づき、構築に係る以下の作業を行うこととする。 5.1. プロジェクト管理 ① 提案者は、同環境完成まで本市の当該プロジェクトに係る作業の進捗管理を支援し、課題解決を推進する こと。 ② 当該プロジェクトの開始にあたり、スケジュール、体制、役割、納入成果物、品質管理方法、進捗管理方法、 各種会議体、意思決定手順、エスカレーションルート等を定めたプロジェクト実施計画書を策定し、本市の承 認を得ること。なお、本仕様書に明記されていない事項で、提案者が当該プロジェクトに必要と考えられる作 業については、本市と調整した上で、プロジェクト実施計画書に反映すること。
③ 提案者は、プロジェクト実施計画書に基づき作業管理業務を行う。作業管理に必要な進捗報告等は、定 期的に本市へ提出すること。 ④ 提案者は各工程の開始時に、同工程の作業計画を詳細化し、プロジェクト実施計画書を作成し、本市の承 認を得ること。 ⑤ 同工程の納入成果物の品質検査結果を本市に報告し、承認を得ること。 ⑥ 本市との間で、各工程における詳細な打ち合わせの他、随時、進捗報告会議を開催すること。また、本市の 求めがある場合はこれに応じ、必要な打ち合わせに出席すること。 ⑦ 打合せ及び進捗会議等の議事録を提案者が速やかに作成し、本市の承認を得た上で、本市と提案者の双 方で保管すること。 5.2. 事前動作検証 ① 本インターネット接続系セキュリティ強化対策環境における各種機器及びシステムの運用手順書を作成し、 本市の承認を得ること。なお、運用作業については、作業記録の検証ができるよう配慮し、障害検知後の対 応には、障害時の切り分け、緊急時の連絡手順、暫定措置、復旧手順、原因調査方法等、障害発生時を 想定し運用手順を示すこと。 ② セキュリティ強化対策環境における各種ソフトウェア(OS、ミドルウェア、各種パッケージ等)については、本市 と協議して適宜対象サーバーにインストールすること。なお、プログラム及びデータベースのインストール作業にお いては、既存システムに影響やトラブルを与えないよう配慮すること。 ③ 提案者は、本市及び基幹業務系システムベンダーが行うインストール/設定作業の支援を行うこと。 なお、必要に応じて本市から提示のあった手順書に従いインストール作業を行うこと。 ④ セキュリティ強化対策環境の利用者を対象とした利用者向けマニュアル(以下「利用者向けマニュアル」とい う。)を、総合運転試験(本市環境における本稼働前の最終動作確認テスト)開始前に作成し、本市の 承認を得ること。なお、利用者向けマニュアルにはセキュリティ強化対策環境を利用する際に必要となる操作に 関する処理手順、機能説明、操作方法等を記述すること。 5.3. 総合運転試験対応及び検証支援 導入した機器が、機能、性能、運用、セキュリティ等の各種要件を満たしていることを検証するため、仕様書に 記載された内容に従ってシステムの動作検証を行うこと。また、各種テストで使用するテストデータは、本市との調 整に基づき、提案者が作成すること。加えて、総合運転試験で必要な作業の支援を行うこと。 ①リリース判定基準の作成 本番稼動日までに検証が必要な項目をリリース判定基準として作成し、本市の承認を得ること。 ②総合運転試験 仕様に基づいたシステムの欠陥除去ができていることを本市が確認できるよう、支援を行うこと。 また、本市が必要と判断した場合において、検証を実施するためのテストシナリオ作成、テスト環境準備及びテ ストの実施を支援すること。 さらに、必要な業務運用手順及びシステム運用手順を本市が直接確認できるようにテスト準備を行い、提案 者が作成した運用手順書に基づく作業が実施できるよう示すこと。 ③業務シナリオの支援等
業務シナリオに即したテストを各課が実施するためのテストシナリオの作成を支援し、テスト環境準備及びテス トの実施を支援すること。 また、利用者向けマニュアルの説明並びに本市からの要望に対する修正を支援すること。 5.4. セキュリティ強化対策環境の利用者に対する研修対応 ①研修計画書の作成 研修準備及び研修方法について記載した管理者及び利用者向け研修計画書を作成し、本市の承認を得 ること。 ②研修用資料作成 提案者は、研修に利用する環境の準備及びセキュリティ強化対策環境利用者向け操作マニュアル、研修テ キストのほか必要な各種資料を作成し、印刷・製本等の準備を行うこと。 マニュアルの内容はカスタマイズ部分や新規に追加された端末環境を加味した内容とすること。 操作マニュアルは、OS の操作など一般的なパソコンの知識を持つ職員に向けたものとし、極力専門用語を用い ない平易な記述とすること。 アプリケーション修正などにより、保守の中でシステムが更新された場合には、該当部分を更新した操作マニュ アルを速やかに提供すること。 マニュアルは管理者用と一般職員用の 2 種類を用意すること。 5.5. 既存端末のデータ移行 既存端末に登載されているデータ及び各種設定情報(プロファイル等)を移行するための各種資料を作成す ること。 データ移行及びプロファイル移行作業にあたっては、本市にて行い関連作業に係る支援を行うこと。 5.6. 本番稼働準備等 ①総合運転試験開始前に作成した判定基準に従い、本番稼働に必要な品質検証及び準備が完了しているこ とを提案者で評価し、根拠となる判定評価資料を作成すること。 ②本番稼働に向けた移行作業、本番環境への切り替え設定作業等、本番システムとして使用できる環境の整 備作業全般を行った上で、システム全体が正常に稼働することを確認し、本市の承認を得ること。 5.7. 関連プロジェクトの調整支援等 本システムと連携するシステムとの連携仕様、移行方式、接続試験計画等に係る打ち合わせを実施する際に は、必ず同席し、必要な調整の支援を行うこと。 6. 運用サポート及び保守 本システムは検収後1年間を瑕疵担保期間とし、必要な措置として以下の対応を行うこと。 1年後の運用サポート及び保守については、作業内容等対応条件を見直し、別途契約を締結することとする。
6.1. 運用保守時間及び方法 サーバー関係については、原則として平日朝 8 時 30 分から 17 時 30 分までのオンサイト対応を実施すること。 障害発生の疑いがあるときは、事象発生後、本市より連絡を受けて原則として1時間以内に保守作業を開始 可能とすること。 また、一部の機能が使用不可となり、全端末からの利用が不可となるようなサーバー障害の場合は、保守作業 開始後 24 時間以内に復旧が図られるよう努めること。 また、事象発生後、今後の障害対応について抜本的な協議を行える連絡体制を整えること。 6.2. 報告書等 瑕疵担保期間中は、問い合わせ及び運用状況をまとめた報告書を月1回毎に作成し、原則として報告書作 成実施月の翌月 5 営業日までに本市に提出すること。 運用関連会議開催時には、当該会議に関する議事録を作成し、本市の承認を受けること。 6.3. 具体的な作業内容 システムの運用サポート及び保守に係る以下の作業を行うこと。 ① 定期的なシステムチェック 本システムの安定稼動を担保するため、以下のシステムチェックを原則として月 1 回、適宜実施すること。な お、実施日時については、本市と調整を行い決定すること。 (1)システム稼働状況確認及び報告 セキュリティ強化対策環境上の各サーバーのリソース使用状況の検証 その他イベント発生状況検証 (2)システム稼働状況レポートの管理 システム機能に関する以下の項目について稼働状況を報告すること。 リソースキャパシティ管理(本番稼働後におけるリソースの最適化のための CPU やメモリ、ストレージ、ネット ワークについて、コンポーネントごとにボトルネックの特定及び解消方策を実施するための基礎資料を報 告) 経年変化チェック ログファイルの分析(システム環境ログ、行動証跡ログ) 解析結果の分析からシステムの改善提案等 ② 運用保守手順の共有等 提案者はシステムの運用・保守の手順など詳細に記載した運用保守マニュアル及び書類等を作成し、本市 の承認を得ること。機能修正などにより、保守の中でシステムが更新された場合には、該当する部分を更新した 運用保守マニュアルを速やかに提供すること。 6.4. セキュリティ管理及びシステムのアップデート ① ウィルス検索エンジンが新たにリリースされる場合は、事前に十分な動作検証を行い、リリース後には本番環境 における稼働確認を実施し、本市の承認を得ること。 ② セキュリティ強化対策基幹関連の OS やアプリケーションのセキュリティパッチが新たにリリースされた場合は、事 前検証を踏まえ、適用の可否を本市と協議し適用すること。
③ 同様にセキュリティ強化対策環境上で動作対象となる各種システム及び業務アプリケーションのアップデートを 行う場合は、関連ベンダーとの事前検証を踏まえ、適用の可否を本市と協議し運用すること。 6.5. 問い合わせ及び支援作業 電話及びメール等により問い合わせを受け付け、以下の対応を行うこと。 ① 問い合わせ対応 本市からシステム操作に関する問い合わせの対応を行うこと。 セキュリティ強化対策環境を構成するプログラム、パッケージ及び関連システム構成製品の操作に関する問い 合わせ対応、及びシステムの仕様等に関する照会対応を行うこと。 システム変更の要望があった場合は、各種システム影響度調査を行うこと。 ② 支援作業 本市から要請があった場合は現地対応支援を行うこと。 運用作業に係る技術的支援及び新規システム導入の場合は支援を行うこと。 6.6. その他 ① 本件業務において納入した成果物に関する問い合わせには、速やかに対応すること。 ② 本契約の瑕疵担保期間終了後、運用サポート及び保守に相当する業務を提案者以外の者が受託すること となった場合は、その者に対し、上記 6.3 及び 6.4 に該当する作業について本市の立会いのもと、期間内に 引継を行うこと。 ③ 本市のその他システム環境を利用する場合には、本市の承認を得ること。 ④ 提案者は、本市が定める情報セキュリティポリシー(平成 28 年 9 月以降の基準)を遵守しなければならない。 7. その他要件 7.1. スケジュール(予定)※本市立ち合いのもと適宜作業の実施確認を行う。 平成 28 年 11 月~ 構築開始 平成 28 年 12 月~ 本庁舎動作検証 平成 29 年 1 月~ 運用試験開始 平成 29 年 2 月 28 日~ 本稼動開始 7.2. 納入成果物 別紙 3「納入成果物一覧」のとおり 7.3. 納入期限 平成 29 年 2 月 28 日(火) 7.4. 納入場所 宜野湾市役所本庁舎
納入成果物一覧 納入成果物 概要 PJ 管理関連 プロジェクト実施計画書 本件業務全体のプロジェクト実施計画を取りまとめた文書 進捗報告会議報告資料 受託者が IT 推進室と実施する進捗報告会議での報告に 用いる資料 進捗管理表 受託者が本件業務の推進にあたり進捗の管理及び報告に 用いた資料 議事録 受託者が出席した会議の議事録 作業結果報告書 各月に受託者が実施した作業明細 SI 関連 システム要件定義書 現行システム体系に対応する ・ 移行対象システムのデータ項目 ・ サーバーの実装方式 ・ 既存とのインターフェース を明確化し、取りまとめた文書 システム構成定義書 新システムの実現方法を検討し、取りまとめた文書 システム性能・容量設計書 仕様から必要な性能及び容量(キャパシティ)に関するデータ を収集し、性能及び容量(キャパシティ)の仕様を満たして いるか否かを評価検証し、取りまとめた文書 試験 関連 事前検証結果報告書 総合運転試験前のシステムの動作検証結果をとりまとめた 文書 移行データ一覧 ドキュメント類及び各種ファイルの格納場所及び登載方法を 取りまとめた文書 データ移行設計書 データ移行処理に必要なツールの処理機能を提示し、移行 手順を詳細に取りまとめた文書 データ移行手順書 データ移行の実施手順を取りまとめた文書 データ移行リハーサル実施結果報告 書 データ移行作業リハーサル作業の結果報告書 データ移行結果報告書 本稼働に向けた移行作業の結果報告書 総合運転試験実施計画書 総合運転試験の実施手順及び試験項目について、時系 列にまとめた文書 総合運転試験仕様書 総合運転試験における試験環境について、取りまとめた文 書 総合運転試験結果報告書 総合運転試験の検証結果について、まとめた文章(本資 料の提示をもって稼働判定とする。) 利用者マ ニュアル システム管理者向けマニュアル 管理者が本番稼働時に使用する端末操作方法を示した 文書 別紙1
関連 システム管理者向け 研修マニュアル 管理者向けに研修を実施する際に、研修を実施する担当 者の実施方法を取りまとめた文書 システム管理者向け 研修実施作業報告書 管理者向けに研修を実施した実績を取りまとめた文書 システム利用者向け操作マニュアル 利用者が本番稼働時の端末操作方法を示した文書及び チュートリアル資料
運用 関連 運用手順書 本番稼働後の、オペレータによる監視方法等を取りまとめた 文書 システム概要 ・利用対象ユーザー/規模 ・利用時間(運用スケジュール) ・業務イベント ・連絡体制(関連部門連絡体 制) システム運用に関する基本情報を取りまとめた各文書 ・日次/週次作業チェックリスト ・月次作業チェックリスト ・年次作業チェックリスト ・不定期作業チェックリスト ・機器目視点検 ・定期リブート ・可搬性記憶媒体一覧 ・アラートメッセージ一覧 ・ウィルスパターンファイル更新 ・ログ取得データ一覧 ・更新対象一覧 ・外部との入出力データ授受 ・システムバックアップ対象一覧 運行管理に関して、運行作業を取りまとめた各文書 ソフトウェア一覧 構成管理に関して、導入したソフトウェア及びバージョン情報 を取りまとめた各文書 ・他システム接続構成図 ・他システム連携処理一覧 構成管理に関して、外部接続構成を取りまとめた文書 (LGWAN/その他の外部システム等) 保守連絡体制(定期保守) 構成管理に関して、保守連絡体制を取りまとめた文書 障害時連絡体制 障害対応に関して、連絡体制を取りまとめた各文書 システムリスクと対応要領 障害対応に関して、障害対応方針(初期判断、切り分け 基準)を取りまとめた各文書 キャパシティ管理情報 稼働状況管理において、通常時、ピーク時のキャパシティ管 理を取りまとめた文書