Contract
3.5 外部インターフェース要件
対象システムが行う業務のうち、他システムのインターフェースを適用する機能は、以下のとおりであり、それぞれ、各システムが定めるインターフェース仕様に従うこと。なお連携を予定する他システムの改造は、別途契約する。
表 3.21 に示したシステムのうち、道路情報 DB システム、総合防災情報システム、津波情報等収集伝達システム及び河川砂防情報システムとの接続については、定期的に死活監視を行うこと。死活監視において接続が確認出来ない場合は、管理者及び保守業者に対してメール通知を行うものとする。
表 3.21 インターフェース要件
システム名称 | 装置名 | 取得データ項目 | インター フェース |
道路情報 DB システム | 道路情報 DB サーバ | 通行規制(CSV) | FTP |
積雪深(CSV) | FTP | ||
統合 WEB | 統 合 デ ー タ ベ ー ス サーバ(公開用 WEB) | カメラ画像(JPG) | HTTP |
総合防災情報システム | 防災 DB サーバ | 避難所情報(CSV) | FTP |
災害対策本部設置情報 (CSV) | |||
津波情報等収集伝達システム | 気象情報データ交換サーバ | 防災気象情報(XML・ PDF) | TCP/IP (JMA Socket) (FTP) |
河川砂防情報システム | DB サーバ | テレメータ観測情報 | TCP/IP (Socket ※1) |
超過判定フラグ | TCP/IP (Socket ※1) | ||
河川砂防情報提供シス テム | 配信 Web サーバ(外 部) | 観測情報(HTML) | HTTP |
河川情報システム | 配信 Web サーバ(外部) | カメラ画像(JPG) | HTTP |
※1 本省総括局電送仕様書
また別途検討・開発が進められている「防災物流システム(仮称)」について、防災公共側で保有するデータ(路線データ、避難所データ等)及び防災物流側で検討されているデータ(集積所データ)を相互に利用するためのインターフェースを具備すること。インターフェース仕様の詳細については、青森県の指示に従うこと。
表 3.22 インターフェース要件(参考)
システム名称 | 装置名 | 取得データ項目 | インターフェース |
防災物流システム( 仮称) | 防災物流システム装置(仮称) | 路線データ、 集積所データ等 | FTP |
3.6 規模要件
3.6.1 利用者数
対象システムの利用者は、青森県職員等であり、具体的には以下のとおりである。
(1) システム管理者
別途指定する職員 10 人程度(システム管理者として指定する職員数)
(2) 業務担当者
業務担当者は、下記組織に所属する約 500 人を想定する。
• 県土整備部 各課職員
• 総務部 防災消防職員
• 企画政策部 情報システム課職員
• 農林水産部 農林水産政策課、林政課、農村整備課、漁港漁場整備課職員
• 地域県民局 関係各部職員
• 将来、防災物流インフラ強化計画関連情報共有を行う場合、増加する関係課
• 健康福祉部 健康福祉政策課、医療薬務課職員
• 商工労働部 商工政策課職員
3.6.2 データ量
(1) 取扱データ容量(推定)
取扱データ容量(初期)は以下の通りとする。
表 3.23 取扱データ容量(想定)
分 類 | デ ー タ 量 | 備 考 |
x的データ | 3.0GB( 3,100MB) | |
地理院地図 | 600GB( 614,400MB) | 当初開発のみ使用 |
災害情報関連データ | 4.6GB( 4,700MB) | GISデータ、被害報告データ含 む |
設定情報 | 0.5GB( 500MB) |
(2) データ量見込み
データ量見込みは以下の通りとする。
表 3.24 取扱データ容量(想定)
分 類 | デ ー タ 量 | 備 考 | |
静的データ | 初 期 | 3.0GB( 3,100MB) | |
5 年 後 | 3.6GB( 3,720MB) | 地物及び属性の増減で120% 増程 度を見込む | |
地理院地図 | 初 期 | 600GB( 614,400MB ) | |
5 年 後 | 600GB( 614,400MB ) | 地理院地図の増減は見込まない | |
災害情報関連データ | 初 期 | 4.6GB( 4,700MB) | GISデータ、被害報告データ含 む |
5 年 後 | 22.9GB( 23,500MB) | 5災害/年を想定 | |
設定情報 | 初 期 | 0.5GB( 500MB) | |
5 年 後 | 0.5GB( 500MB) |
3.7 性能要件
利用者にとって快適な作業を実現でき、かつシステムの日常運用を円滑に進めることができるために下記の処理速度を目標とすること。
⚫ オンライン処理のレスポンス時間の目標値は、平常時においては約 10 秒以内、災害時においては約 30 秒以内を目標とする。
⚫ なお現地モバイル環境からの接続は、通信環境に依存するため、目標は設定しない。
3.8 信頼性要件
以下を実現するための構成や方式の考え方について提案すること。その際の条件等も含めて、複数案の提示があっても良い。
1) 障害に伴うシステム停止は年 2 回以内、年間の合計停止時間は 2,880 分(48 時間)以内とすること。
2) 障害発生からの目標復旧時間を 420 分(7 時間)以内として、復旧を行う手順又は機能を設計すること。
3) ハードディスク障害時のデータ消失対策として、サーバハードディスクは、冗長構成をとるものとする。
4) 停電や電源障害時の不意のシステムダウンを防止するために、UPS(無停電電源装置)を備えること。
5) 毎日夜間に自動的にデータベースファイルのバックアップをとり、5 世代分のバックアップデータを保管し、必要に応じてテーブル単位でのデータリストアを可能とする仕組みを設けること。
3.9 拡張性・柔軟性要件
1) オンライン処理のレスポンス時間を満足するため、アプリケーションを動作させるサーバ/OS については、スケールアウトを可能とすること。
2) 将来データ量が、表 3.24 に指定した想定データ量の 2 倍以上となっても、プログラムやファイル等の改修なく対応できるよう、データベースやファイル等の容量に余裕を持たせること。
3) 業務アプリケーションの構成は、データ管理部分、業務ロジック、ユーザインターフェースを分離・分割し、相互の独立性を高めることにより、機能追加や保守作業に対する影響範囲を局所化でき、システムの改変に対する柔軟性を確保できるように配慮すること。
3.10 システム中立性要件
対象システムは特定製品・技術に依存せず、他事業者がシステムの保守や拡張を引き継ぐことが可能であること。
3.11 事業継続性要件
以下を実現するための構成や方式の考え方について提案し、システム設計(詳細)に反映させること。但し、事業継続に関わるリスクとして以下を想定している。
1) 地震、火災、風水害等による直接的な県庁設備及び情報システムの損壊
2) 県庁設備周辺のライフライン(電力、通信、交通等)の機能不全による情報システムの長時間停止
(注)機器が設置される北棟 2F は、商用電源が復旧するまでの間、非常用電源設備により電力が供給される。
(注)青森県庁xxx LAN は BCP 優先度が低い。これより執務室(北棟 3F)と機器室間の通信は、発災からしばらく時間をおいて復旧されると考える必要がある。
3) 人員や交通機関の被災等によって要員が県庁に行けなくなり、運用者が不在になる場合
3.12 運用性要件
下記の仕組みを提案すること。運用監視ツール等を開発する場合は、その見積も含めること。
3.12.1 システム操作・監視等要件
(ア) 本システムの運用時間は、原則として勤務時間内とするが、災害時などにおいては、可能な限り 24 時間運用が行えること。
(イ) システム障害の予防と早期発見を行うため、運用監視ツールを使用し、リモートで端末やネットワークの管理ができること。
3.12.2 データ管理要件
(ア) 可能な限り 24 時間 365 日無停止での運転を行うため、システムを停止しないオンラインバックアップができること。
(イ) プログラム、データ、各種ログ等の特性に応じ、日次又は定期にバックアップができること。
3.13 保守性要件
3.13.1 ソフトウェア保守要件
(ア) 保守機があることを前提に、不具合発生時に早急な修正対象の特定と修正計画が可能な仕組みを用意すること。
(イ) ソフトウェアのバージョン管理を適切に行える仕組みを提供すること。
(ウ) ソフトウェア構造を明確にし、仕様変更時や障害対応時の妥当性検証を省力化するための工夫をすること。
(エ) セキュリティホールが発見された場合の設定の変更やセキュリティアップデートの適用等の対策、その実施に先立つ調査・検証を適宜行うことを想定した仕組み又は手順を提供すること。
3.13.2 ハードウェア保守要件
オンライン中にも保守対応が可能にすること。(条件つきでも良い)
3.14 情報セキュリティ要件
下記の各セキュリティ要件は青森県が求める必須要件であるが、すべてに具体的な実現方法を提案すること。また更に良い機能等があれば提案すること。
3.14.1 権限管理
(ア) システムにアクセスするシステム利用者、システム管理者及びシステム保守要員が用いるアカウントの管理(登録、更新、停止、削除等)を行うための機能を有すること。
(イ) アカウント管理者による不正を防止するため、アカウントの管理を行う権限を制御する機能を備えること。
3.14.2 アクセス制御
(ア) システムにおけるそれぞれの職務・役割(システム利用者、システム管理者及びシステム保守要員)に応じて、利用可能なシステムの機能、アクセス可能なデータ、実施できるデータの操作等を制限する機能を有すること。
3.14.3 ログの取得・管理
(ア) システムの利用記録、例外事象の発生に関するログを取得すること。また、十分なストレージ容量を確保すること。
(イ) ログの不当な消去や改ざんを防ぐため、アクセス制御機能を備えること。
(ウ) ログに記録される時刻にずれが生じないよう、システム内の機器の時刻を同期する機能を備えること。
(エ) 容量の不足や障害の発生等により、ログが取得できなくなるおそれのある事象が発生した場合、又はログが取得できなくなった場合、速やかにシステム管理者及びシステム運用担当者に通知する機能を備えること。
(オ) 収集したログをxx的に管理し、不正侵入や不正行為の有無の点検・分析を効率的に実施できる機能を備えること。
3.14.4 不正プログラム対策
(ア) 不正プログラム(ウィルス、ワーム、ボット等)の感染を防止する機能について、すべてのサーバ及び管理端末に導入すること。
(イ) (ア)に示す機能は、新たに発見される不正プログラムに対応するための更新を行い、効果を維持することが可能であること。
(ウ) システム全体としてマルウェアの感染防止機能を確実に動作させるため、(ア)に 示す機能の動作状況及び(イ)に示す更新の状況をxx管理する機能を備えること。
3.14.5 標的型攻撃対策
(ア) システムに対する想定しない通信プロトコルによる通信や許可されていないコマンドやデータの入力を拒否する機能を備えること。
(イ) 認証を行うサーバ及び被害報データを取り扱うサーバと他のサーバ及び端末との間の通信を最小限に限定し、その内容を監視する機能を有すること。
(ウ) 上記の機能が異常を検知した場合、即時にシステムの管理者等に電子メールで異常の検知を通知する機能を有すること。
3.14.6 セキュリティ管理のための機能
(ア) システムに導入・開発するセキュリティ機能に関する統合的な管理、異常及び故障の発生に関する通知等の管理機能を備えること。
(イ) 対象システム利用者の情報セキュリティ水準低下を防ぐため、受注者はアプリケーションの開発において以下の点のそれぞれについて、具体的な措置を提案し、青森県と協議の上で実施すること。
• アプリケーションに不正プログラムが含まれないこと
ぜいじゃく
• アプリケーションに脆弱性を含まないこと
• 他に手段がない場合を除き、実行形式プログラムの形式でコンテンツを提供しないこと
• コンテンツの改ざん等がなく真正なものであることを確認できる手段(電
子証明書等)がある場合は、利用者にそれを提供すること
ぜいじゃく
• 脆弱性が存在するバージョンの OS やソフトウェア等の利用やセキュリ
ティ水準を低下させる設定変更を利用者に要求しないこと
• サービス利用に当たって必須ではない、利用者その他の者に関する情報が本人の意思に反して第三者に提供されるなどの機能を組み込まないこと
4. 開発するシステムの稼動環境要件
4.1 全体構成
システムを構成する機器は、ハードウェア設計に基づくシステム構成がオンプレミスによる場合は、ハードウェア(サーバ機器、端末装置、ネットワーク機器、通信回線)一式を県が調達し貸与するものとし、データセンター利用(クラウド含む)の場合は、庁内に整備するデータ中継用サーバ及びネットワーク機器を県が調達し貸与する。
受注者は、システム構築に当たって必要となるソフトウェア及びハードウェアの構成を提案すると共に、10月中を目途に、ハードウェア及びネットワーク調達仕様書(案)を提示すること。
なおデータセンター利用(クラウド含む)の場合は、開発システムの動作・運用にかかるデータセンター費用(当年度)は、委託費に含むものとする。
1) ハードウェア構成
サーバ機器、管理端末及び現場用タブレット端末を対象とし、職員が業務で使用する端末装置は含まない。
2) ソフトウェア構成
新規に開発するシステムの他、システム動作に必要な GIS エンジン、データベースソフトウェア等ミドルウェアを対象とする。
3) ネットワーク構成
新規に敷設を予定する「防災公共専用 LAN」と内部ネットワーク及び外部ネットワーク接続のためのネットワーク機器を対象とする。現場モバイル環境(携帯回線)等は含まない。
4.2 ハードウェア構成
サーバ、端末機器等のハードウェア構成等について、開発対象システムに係る稼動環境を明記し主要なコンポーネントについては、全体システム構成図の中でそれを示すこと。
4.3 ソフトウェア構成
サーバ、端末機器等の基本ソフトウェア構成、ミドルウェア環境等について、開発対象システムに係る稼動環境を明記し主要なコンポーネントについては、構成図を示すこと。
4.4 ネットワーク構成
当該システムが利用するネットワーク環境及びそのコンポーネント構成を示すこと。ネットワーク環境については、青森県において運用している既設ネットワークとの接
続に配慮すると共に、セキュリティポリシーを満足すること。
参考主要構成機器の構成・性能・条件
本システムを構成する主要機器の構成・性能・条件は、下表に示すものを想定している。受注者は、開発するシステムの要件を踏まえ最適な機器構成・性能・条件を提案すること。
表 4.1 主要構成機器の構成・性能・条件
主要機器 | 主な用途 | 構成・性能・条件 |
防災公共・災害情報中継装置 | 既存システムとのデータ連携を行う装置 | セキュリティの確保のため、ネットワー クのセグメントを GIS 装置と異なる場 |
所におく必要があるため単独の構成と | ||
する。 | ||
性能は、インテル Xeon E5-2690 相当、メモリ 8GB、ストレージ(OS 及びデー タ保管の有効領域として 1TB) | ||
防災公共・災害 | 外部に WEBGIS として、防 | 左記の 2 つのサーバ機能は、両方とも外 |
情報 GIS 装置 | 災公共データを閲覧させ | 部公開用かつ、オープンデータの公開は |
(外部用) 防災公共・災害情報外部提供装置 | る。 (MapServer、PostGIS、 PostgreSQL、Apache) | サーバの負荷が小さいと予想されることから、仮想化環境で2つの装置となるように構築し稼働状況を確認し最適化 |
オープンデータの公開(青 | ||
森県のカタログサイトが構 | 調整する。 | |
築されるまでの外部公開用 | 性能は、インテル Xeon E5-2690 相当、 | |
サーバとして利用する。) | メモリ 256GB、ストレージ(OS 及びデー | |
タ保管の有効領域( 冗長化後) として | ||
500GB、ストレージの速度がシステムに | ||
与える影響が大きい為、SSD 装置とす | ||
る。) | ||
防災公共・災害情報 GIS 装置 | WEBGIS 県職員を対象に WEBGIS と | 左記の 2 つのサーバ機能は、仮想化環境 で 2 つの装置となるように構築し稼働 |
(内部用) メ ー ル 受 信サーバ(POP) | して、防災公共データを閲 覧・編集する。 (MapServer、PostGIS、 PostgreSQL、Apache)。 | 状況を確認し最適化調整する。 性能は、インテル Xeon E5-2690 相当、メモリ 256GB、ストレージ(OS 及びデー |
POP サーバ | タ保管の有効領域( 冗長化後) として | |
現場写真の取得用 | 1TB、ストレージの速度がシステムに与 | |
える影響が大きい為、SSD 装置とする。) |
主要機器 | 主な用途 | 構成・性能・条件 |
ウィルス対策サーバ | 脆弱性及びマルウェア対策を実施する。 | 稼働前にOS/ソフトウェアの脆弱性情報を入手し脆弱性への対処( パッチ適用等)を行った資源を導入するとともに、サーバ環境はセキュリティ対策ソフト等を活用してマルウェア対策を行う。 ( クラウド型の場合は稼働当初から実 施する。) |
ネットワーク機器 | 内部ネットワーク・外部インターネットを接続する。 | 既設内部ネットワーク(行政 LAN 及び防災 LAN) との接続や外部ネットワークとの接続、セキュリティ確保のため、ファイアウォール、ルータ等のネットワーク機器を導入する。 |
端末装置 | システム管理・保守を目的とした端末を導入する。 | システム管理・保守用の端末装置を 2 式 (災対室、整備企画課内執務室を予定)導入する。 |
参考ネットワーク環境・接続
【構成】
本システムのサーバ機器は、新規ネットワーク(防災公共・災害情報提供システム専用
LAN)上に構築するものとする。
新規ネットワークは、本システムが利用する基幹ネットワークで有り、行政系ネットワーク、防災系ネットワーク、インターネット、IP-VPN2と接続すること。
また他ネットワークとの接続においては、相互のセキュリティを確保する目的から DMZ
を設けるものとし、データ中継を行うサーバについて、DMZ に配置するものとする。
なお本システムが扱う各種データを円滑に運用すると共に、利用者増加による帯域不足が生じないよう、主要なネットワーク機器間の接続は 1000BASE を基本とする。
防災公共専用LAN
行政LAN
ルータ
防災公共・災害情報
中継装置(新規)
防災LAN
F/W
防災公共・災害情報
GIS装置(内部用)
2 IP-VPN(Internet Protocol Virtual Private Network):通信事業者の保有する広域 IP
通信網を経由して構築される仮想私設通信網
VPN
(将来)
防災公共専
用LAN
防災公共専
用LAN
行政LAN
防災公共・災害情報
GIS装置(内部用)
F/W
防災公共・災害情報
GIS装置(外部用)
防災公共・災害情報
中継装置(新規)
防災LAN
F/W
防災公共・災害情報
外部提供装置
F/W
メール受信サーバ(POP)
ウィルス対策
サーバ
F/W
ルータ
IP-VPN
インターネット
ONU
保守業者
防災公共・災害情報提供システム構想 ネットワーク構成図(当面:外部接続なし:内部接続を行政系VLANに変更)
現場設備(河川系)
地域県民局
(防災系)
地域県民局
(行政系)
地域県民x
x庁
(行政系)
県土整備部
(行政系)
道路情報DB
セグメント
青森県庁
雨量・水位観測局
CCTVカメラ
情報伝達
業務PC
ルータ ONU
業務PC
広域イーサ
ONU
ルータ
企画政策部
(行政系)
SW
VLAN
SW
NAT
道路課
F/W
端末
道路防災点検管理システム
処理装置
SW
国交省光回線・事業者光回線
情報システム課
整備企画課
河川砂防課
端末 道路情報DB
サーバ
現場設備
アメダス
気象庁
ルータ ONU
広域イーサ
ONU
ルータ
気象情報収津 データ交換集波
防災消防課
(サーバ用)
防災消防課
(基幹)
SW
SW
端末
林政課
農林水産部
(行政系)
SW
都市計画課
建築住宅課
港湾空港課
砂防情報管理
システム
ルータ ONU
ルータ ONU
現場設備(道路系)
CCTVカメラ
積雪
現場設備
雨量・水位観測局
CCTVカメラ
新規調達機器
国土交通省
国交省光回線
SW
SW F/W
伝警達報シ等
ステ
ム 気象情報処理
河川情報シス
テ 画像蓄積ム
CCTV
(
)
河川砂防課
(河川系基幹)
SW
総合防災情報
防災DB システム
情報処理GIS
WEB
治山GIS
漁港漁場整備課
防災消防課
総務部
(行政系)
農村整備課
SW
防災公共専用LAN(整備企画課)
VLAN
SW
防災公共・災害情報中継装置(新規)
防災公共・災害情報
GIS装置(内部用)
ルータ
ONU
F/W
ルータ
気象情報
提供サービス
(民間)
総合WEB
(ホスティング)
気象庁
アメダス
(積雪)
現場設備
システム間連携を予定する機器
システム間連携を取り止める機器
行政系LAN(情報システム課管理)防災系LAN(防災消防課管理)
道路DB系LAN(道路課管理)
防災公共専用系LAN(整備企画課管理)
画像管理
統一河川情報
システム
提河供川シ砂
ス防テ情ム報
DB
防災消防課
(提供系)
端末
河川砂防課
(DMZ系)
配信Web(内部)
生活再建・産業復興局
F/W
新規調達の範囲
ONU
インターネット
ルータ ONU
土砂災害警戒情報システム
(日本気象協会)
広域イーサ
ONU
ルータ
SW
配信Web(外部)河川砂防情報
提供システム
SW F/W
ルータ
F/W
ルータ
ONU
ONU
インターネット
IP-VPN
保守端末(業者)
防災公共・災害情報提供システム構想 ネットワーク構成図(平成26年度検討委員会決定最終案)
現場設備(河川系)
地域県民局
(防災系)
地域県民局
(行政系)
地域県民x
x庁
(行政系)
県土整備部
(行政系)
道路情報DB
セグメント
青森県庁
雨量・水位観測局
CCTVカメラ
情報伝達
処理装置
業務PC
ルータ ONU
業務PC
SW
広域イーサ
ONU
ルータ
企画政策部
(行政系)
SW
SW
整備企画課
道路課
F/W
端末
道路防災点検管理システム
国交省光回線・事業者光回線
情報システム課
都市計画課
河川砂防課
端末 道路情報DB
サーバ
現場設備
アメダス
気象庁
ルータ ONU
広域イーサ
ONU
ルータ
気象情報収津 データ交換集波
伝警
防災消防課
(サーバ用)
防災消防課
(基幹)
SW
SW
端末
林政課
農林水産部
(行政系)
SW
建築住宅課
港湾空港課
砂防情報管理
システム
ルータ ONU
ルータ ONU
現場設備(道路系)
CCTVカメラ
積雪
現場設備
雨量・水位観測局
CCTVカメラ
新規調達機器
国土交通省
国交省光回線
SW
SW F/W
達報シ等
ステ
ム 気象情報処理
河川情報シス
テ 画像蓄積ム
CCTV
(
河川砂防課
(河川系基幹)
SW
総合防災情報
防災DB システム
情報処理GIS
WEB
治山GIS
漁港漁場整備課
総務部
(行政系)
農村整備課
SW
F/W
防災公共専用LAN(整備企画課)
防災公共・災害情報
GIS装置(内部用)
防災公共・災害情報
GIS装置(外部用)
防災公共・災害情報中継装置(新規)
防災公共・災害情報
ルータ
ONU
F/W
ルータ
気象情報
提供サービス
(民間)
総合WEB
(ホスティング)
気象庁
アメダス
(積雪)
現場設備
) 防災消防課
F/W
外部提供装置
システム間連携を予定する機器
将来調達を予定する機器類
画像管理
生活再建・
端末 産業復興局
F/W
ウィルス対策サーバ
メール受信サーバ(POP)
行政系LAN(情報システム課管理)防災系LAN(防災消防課管理)
道路DB系LAN(道路課管理)
防災公共専用系LAN(整備企画課管理)
統一河川情報
システム
提河供川シ砂
ス防テ情ム報
DB
防災消防課
(提供系)
河川砂防課
(DMZ系)
配信Web(内部)
新規調達の範囲
F/W
ルータ
ONU
ONU
インターネット
ルータ ONU
土砂災害警戒情報システム
(日本気象協会)
広域イーサ
ONU
ルータ
SW
配信Web(外部)河川砂防情報
提供システム
SW F/W
ルータ
F/W
ルータ
ONU
ONU
インターネット
IP-VPN
保守端末(業者)
取扱データ(案)
No | システム名称 | 装置名(伝送元) | データ項目(形式) | 伝送頻度 | データ量(想定) | 伝送方法 (プロトコル) | 伝送先装置名 | 備考 |
1 | 道路情報 DB システム | 道路情報 DB サーバ | 通行規制(CSV) | 不定期 | 最大 500KB | FTP | 防災公共・災害情報 中継 装置 | 🞴 道路情報 DB セグメント→道路 FW→行政系セグメント(本庁内)→防災公共 FW →中継装置により伝送 |
2 | 道路情報 DB システム | 道路情報 DB サーバ | 積雪深(CSV) | 1 時間 | 最大 500KB | FTP | 防災公共・災害情報 中継 装置 | |
3 | 統合 WEB | 統合データベースサーバ (公開用 WEB) | カ メ ラ 画 像 (JPG) | 15 分 | 50KB 程度 | HTTP | 防災公共・災害情報 GIS 装置(内部・外部) | 🞴 xxxx情報へのリンク(公開画像)を取表示する |
4 | 総合防災情報システム | 防災 DB サーバ | 避難情報(CSV) | 不定期 | 最大 500KB | HTTP | 防災公共・災害情報 中継装置 | |
5 | 防災 DB サーバ | 災害対策本部設 置情報(CSV) | 不定期 | 最大 500KB | HTTP | 防災公共・災害情報 中継装置 | 🞴 防災系セグメント→防災公共 FW→中継装置により伝送 | |
津波情報等収集伝達システム | 気象情報データ交換サーバ | 防 災 気 象 情 報 (XML・PDF) | 不定期 | ※確認中 | TCP/IP (JMA Socket) (FTP) | 防災公共・災害情報 中継装置 | ||
6 | ||||||||
河川砂防情報システム | 統一河川情報システム伝送系装置 | テレメータ観測 情報(XML) | 10 分 | 最大 500KB (300 局) | TCP/IP (Socket ※1) | 防災公共・災害情報 中継装置 | 🞴 防災系セグメント→防災公共 FW→中継装置により伝送 🞴 雨量・水位・ダム諸量(青森県・国交省)、 アメダス雨量(気象庁)を対象とする | |
7 | ||||||||
8 | DB サーバ | テレメータ観測 情報 | 10 分 | 最大 500KB | TCP/IP (Socket ※2) | 防災公共・災害情報 中継装置 | 🞴 防災系セグメント→防災公共 FW→中継装置により伝送 🞴 DB サーバ側で本省総括局伝送仕様によ る伝送放路を追加 | |
9 | 超過判定フラグ | 10 分 | 最大 500KB | TCP/IP (Socket ※2) | 防災公共・災害情報 中継 装置 | |||
10 | 河川砂防情報提供システム | 配信 Web サーバ(外部) | 観 測 情 報 (HTML) | 10 分 | 30KB 程度 | HTTP | 防災公共・災害情報 GIS 装置(内部・外部) | 🞴 青森県河川砂防情報システムへのリンク (観測地点個表)を表示する |
11 | 河川情報システム | 配信 Web サーバ(外部) | カ メ ラ 画 像 (JPG) | 10 分 | 200KB 程度 | HTTP | 防災公共・災害情報 GIS 装置(内部・外部) | 🞴 青森県河川砂防情報システムへのリンク (カメラ地点個表)を表示する |
防災公共・災害情報提供シス テム | 防災公共・災害情報 中継装置 | 各種コンテンツ ( 1~ 14) | 10 分、1 時間、1日、不定期 | 最大 50MB | FTP | 防災公共・災害情報 GIS 装置 | 🞴 GIS 表示用データを伝送 | |
12 |
防災公共・災害情報外部提供装置へのデータ伝送(オープンデータ)については今後検討
※1 統一河川情報システムテレメータ伝送仕様
※2 本省総括局伝送仕様書
※3 リアルタイムデータは表 3.20 のデータ項目(例:通行規制は路線データ)とリンクする形で組み込むことを想定する
【接続回線】
(1) (将来)インターネット
1) インターネットの要件
本システムはインターネットを介して画面・情報を提供するものとする。
情報提供は、GIS 装置(内部用)、GIS 装置(外部用)及び外部提供装置を想定し 、 GIS 装 置 に つ い て は 、 国 土 地 理 院 が 提 供 す る 地 理 院 地 図 サ イ ト
(xxxx://xxxx.xxx.xx.xx/)へのアクセスが可能であること。また現地写真収集のため、メールサービスを動作させることが可能であること。
インターネット回線の帯域は 1Gbps とし、10Mbps 以上の帯域を保証するサービスとする。
2) 留意事項
インターネットの利用にあたり、システムの稼働に必要の無いサービスは停止する。またセキュリティ確保のため、ウィルス対策サーバ(総合セキュリティアプライアンス)を動作させる。
(2) 防災 LAN
1) 防災 LAN の利用
防災 LAN 上で稼働する各種システムからのデータを収集するため、新規ネットワークと防災 LAN を接続する。ネットワークは、ファイアウォールにより接続するものとし、障害発生時の切り分けが容易な構成とする。
2) 留意事項
セキュリティ確保の観点から、通信プロトコルの設定や通信制御等の設定を施すものとする。
(3) 道路情報 DB セグメント
1) 道路情報 DB セグメントの利用
道路情報 DB セグメント上で稼働する各種システムからのデータを収集するため、新規ネットワークと防災 LAN を接続する。
(将来)道路情報 DB セグメントは、ファイアウォールにより接続するものとし、障害発生時の切り分けが容易な構成とする。
2) 留意事項
セキュリティ確保の観点から、通信プロトコルの設定や通信制御等の設定を施すものとする。
(4) (将来)IP-VPN
1) IP-VPN の要件
本システムにおけるシステムサーバ機器、関連機器類の保守点検を行うため、IP-
VPN を介して、リモートでシステムサーバ群の監視サーバにアクセス可能とする。定期点検や、障害要因調査等においては、IP-VPN を利用すること。
2) 留意事項
保守点検時において、セキュリティを確保されるように配慮すること。
5. テスト作業要件
5.1 テスト計画書の作成
実施する単体テスト、結合テスト、総合テストについて、テスト方針、実施内容及び実施理由を記載し、テスト工程毎にテスト計画書として提出すること。また、青森県が主体となって実施する受入テストについて支援すること。
テスト計画書に記載すべき事項を以下に示す。
1) 受注者のテスト実施体制と役割
2) テストに係る詳細な作業及びスケジュール
3) テスト環境(テストにおける回線及び機器構成、テスト範囲)
4) テストに関するツール類(開発するプログラムの概略仕様も含め)
5) テストデータ
6) 評価指標
5.2 テスト実施要件
5.2.1 テスト工程共通要件
単体テスト、結合テスト及び総合テストの各テスト工程において共通する要件を以下に示す。
(ア) 受注者はテストの管理主体としてテストを実施すると共に、その結果と品質に責任を負い適切な対応を行うこと。
(イ) 受注者は青森県及び関連する他システムに係る業者等との作業調整を行うこと。
(ウ) 青森県に対し定期進捗報告及び問題発生時の随時報告を行うこと。
(エ) 各テストを行うため、一連のテストケース(入力、出力及びテスト基準)、テストシナリオ(例外処理を含む。)、テストデータ、テスト評価項目及びテスト手順を各テスト実施前に作成の上、提出すること。
(オ) 各テスト終了時に、実施内容、品質評価結果及び次工程への申し送り事項等について、青森県と協議の上、テスト実施報告書を作成すること。
(カ) 他システムとの接続試験を実施する際には、青森県職員、当該システム開発及び保守業者と十分な調整を図り、受注者の負担と責任において実施すること。
(キ) テストに必要なプログラム類の開発ないし用意を行い、進捗を報告すること。
5.2.2 テストデータ要件
テストにおいて使用するテストデータに係る要件を以下に示す。
(ア) 受入テスト以外のテストデータは、原則として受注者が用意すること。
(イ) テストデータの管理は、受注者が責任を持って行うこと。なお、テスト工程毎のテスト計画書にテストデータの種類等を記載し、使用したテストデータは、テスト結果と共に媒体で納入すること。
5.2.3 テスト環境要件
テスト環境に係る要件を以下に示す。
(ア) 単体テスト及び結合テストに必要な機器等は、受注者の負担と責任において準備すること。
(イ) 総合テスト及び受入テストに必要な機器等は、ハードウェア納入業者が導入するため、テストを実施するために必要な各種設定を受注者の責任において実施し、本番環境と同等の環境を準備すること。
(ウ) テスト環境における受注者のセキュリティ要件は第 10 章の記述に従うこと。
5.2.4 結合テスト要件
プログラム及びモジュールが、本システム全体において、正しく機能することを確認するため、段階的に結合した状態でテストを行い、結果を報告すること。
5.2.5 総合テスト要件
総合テストに係る要件を以下に示す。
(ア) ソフトウェアが仕様に適合し、かつ本番環境で利用可能であることを確認できる評価指標を設定した上で、テストを実施すること。
(イ) 性能及び負荷のテストにおいては、本番環境と同様の環境により相応の負荷等をかけ、問題が発生しないことを確認すること。
(ウ) 総合テストでは、以下の項目について確認を行うこと。
(1) 機能性
⚫ システム機能が、正常系、異常系共に仕様書どおりに動作すること。
⚫ 他システムとの業務連携処理が正常に機能すること。
⚫ 情報セキュリティ要件を満たしていること。
(2) 信頼性
⚫ 信頼性要件を満たしていること。
⚫ 障害が発生した際の回復処理が適切であること。
(3) 操作性
⚫ 要件及び説明書どおりに動作し、利用者が利用しやすいこと。
(4) 性能
⚫ オンライン処理、バッチ処理の応答時間、スループットが適切であること。
⚫ システムの限界条件(データ量、処理量)下で、正常に動作すること。
5.2.6 セキュリティテスト要件
セキュリティテストに係る要件を以下に示す。
ぜいじゃく
(ア) 開発したソフトウェアについて、想定の範囲外の入力を拒否できない脆弱性を狙った攻撃等の既知の手法による攻撃(バッファーオーバーフロー、SQL インジェ
クション、コマンドインジェクション、セッションハイジャック、クロスサイトリクエストフォージェリ、クロスサイトスクリプティング等)が試みられた場合にシステムのセキュリティに影響を及ぼさないことを確認すること。
(イ) システムの動作環境又は動作前提であるハードウェア及びソフトウェアについて、
ぜいじゃく ぜいじゃく
既知の脆弱性が存在しないこと、及び既知の攻撃手法に対して脆弱な設定が行わ
れていないことを確認すること。
(ウ) ア及びイの確認は、適切なテストツールを選択して想定されるパターンを網羅的に行うこと。
ぜいじゃく ぜいじゃく
(エ) セキュリティテストにおいて発見された脆弱性及び当該脆弱性に関して実施した対処について、5.2.1(オ)のテスト実施報告書に記載すること。
5.2.7 受入テスト支援要件
青森県が主体となって実施する受入テストに係る要件を以下に示す。
(ア) 受入テストにおける具体的な手順及び結果を記入するための受入テスト手順書
(案)を作成すること。なお、システム操作に精通していない職員でも分かりやすいテストとなるように工夫すること。
(イ) 受入テストは青森県が主体となって行うが、青森県の求めに応じて受入テストを支援するための要員を確保すること。
(ウ) 受入テストで必要となるテストデータについて準備するのを支援すること。
(エ) 受入テストで確認された障害について対応方針を提示し青森県の承認を得ること。
(オ) 青森県に承認された対応方針に従い、プログラム及びドキュメント等を修正すること。
6. 移行作業要件
6.1 移行に係る要件
1) 本調達における移行とは、関連システム(表 3.21 参照)で運用されている各種静的データを取り込むことである。
2) 移行計画書に下記の要件を具体的に記述し、それに基づいて青森県の了承を得ながら作業を進めること。
3) 関連システム( 表 3.21 参照)からの情報・データの抽出に関しては、関連システム運用業者によって、一般的なファイル形式にて抽出・提供までが行われる。受注者は、当該データを受領することを前提に、必要に応じ、本システムデータベースへの移行プログラムの設計・開発、移行後のデータに関する正当性確認プログラムの設計・開発等、移行にあたって必要となる各種作業を実施すること。
4) 受注者は、関連システムで利用している情報データを新システムのデータベース等へ移行し、付随する各種作業を実施すること。
5) 移行は、平成 28 年 12 月末までに実施すること。
7. 運用役務要件
本調達には運用役務は含まないため該当しない。
8. 保守役務要件
か し
本調達には保守役務は含まないため該当しない。但し瑕疵担保責任は存在する。
9. 開発作業体制及び作業方法
9.1 作業体制
9.1.1 全体体制
本調達に関連する業者や青森県の組織を以下に示す。
【発注者】
青森県 県土整備部 整備企画課建設システムグループ
【受注者】
【開発管理】
株式会社 建設技術研究所
図 9.1 全体体制
9.1.2 受注者体制
受注者は、本作業を履行できる体制案を提出し、青森県の了承を得ること。なお、原則として体制の変更は認めず、やむを得ず変更する場合は事前に青森県の了承を得ること。
また、受注者は、本作業の履行が確実に行われるよう、本作業の全期間に渡って、必要となるスキル、経験を有した要員の確保を保証すること。また受注者は「業務・システム最適化指針(ガイドライン)」について十分な知見を有すること。
(1) 受注者側の体制(責任者・実施責任者を含む実行部隊)
(2) 受注者側の実施責任担当者
責任担当者に求める要件は、次のとおりとする。プロジェクト管理担当責任者と設計開発担当責任者は兼任して差し支えないものとする。
① プロジェクト管理担当責任者
進捗管理手法に精通し、経験を有すること。
② 設計開発担当責任者
データベース・システムの企画・設計に関する知見や技術を有すること。
(3) 連絡体制(受注者側の対応窓口)
青森県職員が受注者に対し、常時契約履行状況に関する確認を行える体制とすること。なお、受注者は作業体制図を作成・提出すること。
9.2 開発方法
9.2.1 開発計画
(ア) 下記の表を参考にメンバ毎の責任範囲表を作成すること
表4 メンバの責任範囲表の例
主要業務 | 調達担当課室 | 工程管理支援事業者 | 共通基盤事業者 | 個別機能事業者 | ハードウェ ア等納入事業者 | 運用事業者 | ソフトウェ ア保守事業者 |
プロジェクト管理・推進 | |||||||
プロジェクト計画書の策定(改訂) | 凡例 | ||||||
プロジェクト・スコープの作成 | ◎ | ◆ | □ | ◎:承認又は ◆:検証支援 | 確認 | ||
プロジェクト体制の確立 | ◎ | ◆ | □ | ○:協働依頼 | 及び取りまと | め | |
会議体の運営方法作成 | ◎ | ◆ | □ | □:実施 | |||
スケジュール及び主要マイルストンの設定 | ◎ | ◆ | □ | △:支援 無印:必要に | 応じ参加 | ||
共通 WBS の設定 | ◎ | ◆ | □ | ||||
標準管理要領の作成 | ◎ | ◆ | □ | ||||
プロジェクト標準の作成 | ◎ | ◆ | □ | ||||
プロジェクト推進(プロジェクト管理の実施) | |||||||
文書管理 | ◎□ | ◆□ | ○□ | □ | □ | □ | □ |
情報セキュリティ対策要領 | ◎□ | ◆□ | ○□ | □ | □ | □ | □ |
進捗管理 | |||||||
共通基盤システムの進捗管理 | ◎ | ◆ | ○□ | △ | |||
個別機能システムの進捗管理 | ◎ | ◆ | △ | □ | |||
統合業務としての進捗管理 | ◎ | ◆ | ○□ | △ | △ | △ | △ |
品質管理 | |||||||
共通基盤システムの品質管理 | ◎ | ◆ | ○□ | △ | |||
個別機能システムの品質管理 | ◎ | ◆ | △ | □ | |||
統合業務としての品質管理 | ◎ | ◆ | ○□ | △ | △ | △ | △ |
問題・課題管理 | |||||||
共通基盤システムの問題・課題管理 | ◎□ | ◆ | ○□ | △ | |||
個別機能システムの問題・課題管理 | ◎□ | ◆ | △ | □ | |||
統合業務としての問題・課題管理 | ◎ | ◆□ | ○□ | △ | △ | △ | △ |
変更管理 | ◎□ | ◆□ | ○□ | □ | □ | □ | □ |
構成管理 | ◎ | ◆ | ○□ | □ | □ | □ | □ |
調達計画作成と調達の実施 | |||||||
調達計画書の改訂 | ◎□ | □ | △ | ||||
調達仕様書の作成と調達実施 | |||||||
工程管理支援事業者の調達 | ◎□ | ||||||
共通基盤事業者の調達 | ◎□ | ◆□ | |||||
個別機能事業者の調達 | ◎□ | ◆□ | □△ | ||||
ハードウェア等の調達 | ◎□ | ◆□ | △ | △ | |||
運用事業者の調達 | ◎□ | ◆□ | △ | △ | |||
ソフトウェア保守事業者の調達 | ◎□ | ◆□ | △ | △ | |||
設計・開発業務 | |||||||
基本的事項の整理 | ◎ | ◆ | □ | ||||
共通基盤システムの設計・開発業務 | ◎ | ◆ | □ | △ | |||
個別機能システムの設計・開発業務 | ◎ | ◆ | △ | □ | |||
統合業務の実施 | ◎ | ◆ | ○□ | □ | □ | □ | □ |
全事業者が共同で実施する作業の推進 | |||||||
結合テスト | ◎ | ◆ | ○□ | □ | △ | ||
総合テスト | ◎ | ◆ | ○□ | □ | △ | □ | |
受入テスト | ◎□ | ◆□ | △ | △ | △ | △ | △ |
各種マニュアルの作成 | |||||||
・運用マニュアル | ◎ | ◆ | ○□ | □ | △ | △ | △ |
・ユーザマニュアル | ◎ | ◆ | ○□ | □ | △ | △ | |
研修 | ◎ | ◆ | ○□ | □ | △ | △ | |
テスト環境の構築と運用 | ◎ | ◆ | ○□ | □ | □ | △ | △ |
本番運用環境の構築 | ◎ | ◆ | ○□ | □ | □ | △ | △ |
移行に関する業務 | ◎ | ◆ | ○□ | □ | △ | △ | △ |
サービスレベル合意書( SLA)の作成 | ◎ | ◆ | ○□ | △ | △ | □ | △ |
運用事業者への引継ぎ | ◎ | ◆ | ○□ | □ | △ | □ | |
ソフトウェア保守事業者への引継ぎ | ◎ | ◆ | ○□ | □ | □ | ||
・・・・・・ |
(イ) 開発を行うに当たり、良いと思われる具体的な方策があれば、提案すること。以下の個々の仕様箇所に分散して記述しても構わない。
(ウ) 本作業を実施するため、開発計画書及び計画表(日程表、成果物と対応した WBSを含む。以下「開発計画書等」という。)、並びにソフトウェアの作成に適用する情報セキュリティの観点も含めたコーディング規約を作成・提出し、青森県の承認を得て決定すること。
(エ) 開発計画書については、「業務・システム最適化指針(ガイドライン)」に記載された設計・開発段階における標準管理要領に準じた管理要領及び以下の事項について定めること。そのための種々管理表は青森県と相談し合意を得ること。但し、各社において確立されたプロジェクト管理手法が青森県の求める管理表と異なる場合には、予め提案書にて提案し、受注後に相談調整するものとする。
1) ソフトウェア開発プロセス
① 成果物
② 成果物と関連づけられた作業スケジュール
③ チェックポイント
④ 主要マイルストン
2) ソフトウェア変更管理
① ソフトウェア構成管理計画と手順
② ソフトウェアの仕様に関する変更の定義と手順
③ 仕様変更の影響を最小にする対処の考え方
3) ソフトウェア評価
① ソフトウェア評価基準とフィードバックに関する手順
4) 標準と手順
① 技術的成果物に関する標準と手順
(オ) WBS については、「業務・システム最適化指針(ガイドライン)」の設計・開発段階における標準 WBS の項目を含め、成果物と対応させ作成すること。また、同 WBS に基づき、ガントチャート形式の開発計画表を併せて作成・提出すること。なお WBS の内容(詳細度や項目・実績の表示等)については青森県の承認を得ること。
(カ) 開発計画書等は、作業の進捗状況に合わせ随時内容の更新及び詳細化を図ることとし、更新後の計画書等は、定例会等の機会を利用して、青森県に報告・提出すること。
9.2.2 開発工程
(ア) 本作業の遂行に当たっては、本作業の開発計画書等に定めた事項を遵守し、 PMBOK(Project Management Body of Knowledge)又はこれに類するプロジェクト管理体系に準拠したプロジェクト管理を行うこと。
(イ) ソフトウェアの設計工程おいて、情報セキュリティに関する妥当性を確認するための設計レビューを含め、レビューを行うこと。また、製造工程において、ソースコードレビューを行うこと。設計レビュー及びソースコードレビューの範囲及び方法は事前に定め、青森県の承認を得ること。
(ウ) 作成したソースコードについて、不必要なアクセスから保護すると共に流出を防ぐこと。
9.2.3 進捗管理方法
(ア) 各作業に関する打合せ、納品物等のレビュー及び作業進捗確認のため、作業期間中、月 1 回程度、定例会議を行うこと。
(イ) 毎回の定例会議の議事録を、遅くとも次回定例会議までに作成し提出すること。
(ウ) 定例会議では、開発スケジュールと実際の進捗状況の差を明らかにし、その原因と対策を明らかにすること。そのための課題管理表などは開発計画で定めたドキュメント類を用いること。なお、進捗管理に当たっては WBS・ガントチャートによるものとし、作業計画書の各管理要領については一覧形式の管理表を作成し報告を行うこと。
(エ) 青森県内での作業に当たっては、青森県の指示に従い作業終了後は報告書を提出すること。
(オ) 開発工程中における仕様変更については、変更を少なくするための方策を提案す ると共に、各フェーズにおける変更不可となる時点についての考え方を示すこと。
9.2.4 ドキュメント基準
(ア) ドキュメントの記述については、「業務・システム最適化指針(ガイドライン)」に準拠した記述とすること。また青森県の規則に準ずること。
(イ) ドキュメントについては、作成に先立ちその構成や記載項目、記載内容及び記載水準等を規定した作成要領を提出し、これに従うこと。
9.2.5 開発環境
本調達における開発環境は、受注者の負担と責任において確保すること。
9.3 実装
1) 別途調達を実施するハードウェア等の納入業者との連携・協力を図り、ハードウェア等の設置作業終了後、本システムの導入作業及び試験・調整を実施すること。
2) 本システムの導入作業及び試験・調整は青森県が指定する日時及び設置場所で実施すること。
3) 試験・調整に当たっては、予め計画書を提出し、これに従うこと。
9.4 教育と引継ぎ
9.4.1 運用業者への引継ぎ
(ア) 別途調達する本システムの運用業者に対し、納入するドキュメント類を用いて、作成した運用設計の説明を行い、当該業者への引継ぎをすること。
(イ) この引継ぎの計画を立て青森県の了承を得ること。
(ウ) 引継ぎ結果を報告書にまとめ納入すること
9.4.2 教育に係る要件
システム利用者が、本システムの操作を習得するために必要な教育を青森県内で実施すること。
10. 契約条件等
10.1 業務の再委託
1) 受注者は、本調達の全部又は一部を第三者に委任し、又は請け負わせること(以下
「再委託」という。)を原則として禁止するものとする。
但し、受注者が本調達の一部について、再委託の相手方の商号又は名称、住所、再委託する理由、再委託予定金額、再委託する業務の範囲、再委託の相手方に係る業務の履行能力等について提案時に記載し、青森県が了承した場合は、この限りでない。なお、海外における開発はセキュリティの観点から認めない。
2) 受注者は、再委託の相手方が行った作業について全責任を負うものとする。また、受注者は再委託の相手方に対して、本仕様書「第10章 2.知的財産権の帰属等」、
「同3.機密保持」、「同4.情報セキュリティに関する受注者の責任」を含め、本調達の受注者と同等の義務を負わせるものとし、再委託の相手方との契約においてその旨を定めるものとする。
3) 受注者は、再委託の相手方に対して、定期的又は必要に応じて、作業の進ちょく状況及び情報セキュリティ対策の履行状況について報告を行わせるなど、適正な履行の確保に努めるものとする。
また、受注者は、青森県が本調達の適正な履行の確保のために必要があると認める時は、その履行状況について青森県に対し報告し、また青森県が自ら確認することに協力するものとする。
4) 受注者は、青森県が承認した再委託の内容について変更しようとする時は、変更する事項及び理由等について記載した申請書を提出し、青森県の承認を得るものとする。
10.2 知的財産権の帰属等
1) 本調達の作業により作成する成果物に関し、著作xx(昭和 45 年 5 月 6 日法律第
48 号)第 21 条、第 23 条、第 26 条の 3、第 27 条及び第 28 条に定める権利を含むすべての著作権を青森県に譲渡し、青森県は独占的に使用するものとする。
なお、受注者は青森県に対し、一切の著作者人格権を行使しないものとし、第三者をして行使させないものとする。また、受注者が本調達の納入成果物に係る著作権を自ら使用し、又は第三者をして使用させる場合、青森県と別途協議するものとする。
2) 成果物に第三者が権利を有する著作物が含まれている時は、青森県が特に使用を指示した場合を除き、受注者は当該著作物の使用に関して費用の負担を含む一切の手続を行うものとする。
なお、この時、受注者は当該著作権者の使用許諾条件につき、青森県の了承を得るものとする。
3) 本調達の作業に関し、第三者との間で著作権に係る権利侵害の紛争等が生じた場合、当該紛争の原因が専ら青森県の責めに帰す場合を除き、受注者は自らの負担と責任
において一切を処理するものとする。
なお、青森県は紛争等の事実を知った時は、速やかに受注者に通知するものとする。
10.3 機密保持
1) 受注者は、本調達に係る作業を実施するに当たり、青森県から取得した資料(電子媒体、文書、図面等の形態を問わない。)を含め契約上知り得た情報を、第三者に開示又は本調達に係る作業以外の目的で利用しないものとする。但し、次のア)ないしオ)のいずれかに該当する情報は、除くものとする。
(ア) 青森県から取得した時点で、既に公知であるもの
(イ) 青森県から取得後、受注者の責によらず公知となったもの
(ウ) 法令等に基づき開示されるもの
(エ) 青森県から秘密でないと指定されたもの
(オ) 第三者への開示又は本調達に係る作業以外の目的で利用することにつき、事前に青森県に協議の上、承認を得たもの
2) 受注者は、青森県の許可なく、取り扱う情報を指定された場所から持ち出し、あるいは複製しないものとする。
3) 受注者は、本調達に係る作業に関与した受注者の所属職員が異動した後においても、機密が保持される措置を講じるものとする。
4) 受注者は、本調達に係る検収後、受注者の事業所内部に保有されている本調達に係る青森県に関する情報を、裁断等の物理的破壊、消磁その他復元不可能な方法により、速やかに抹消すると共に、青森県から貸与されたものについては、検収後 1 週間以内に青森県に返却するものとする。
10.4 情報セキュリティに関する受注者の責任
10.4.1 情報セキュリティポリシーの遵守
受注者は、青森県のセキュリティポリシーに従って受注者組織全体のセキュリティを確保すること。
10.4.2 情報セキュリティを確保するための体制の整備
受注者は、青森県のセキュリティポリシーに従い、受注者組織全体のセキュリティを確保すると共に、発注者から求められた当該業務の実施において情報セキュリティを確保するための体制を整備すること。
青森県以外で作業を行う場合も、青森県のセキュリティポリシーに従い、情報セキュリティを確保できる環境において行うこと。
10.4.3 受注者、受注作業実施場所、及び受注業務従事者に関する情報提供
受注者は、青森県からの求めがあった場合に、受注者の資本関係・役員等の情報、受注作業の実施場所に関する情報、受注業務の従事者の所属・専門性(情報セキュリティに係る資格・研修実績等)・実績及び国籍に関する情報を提供すること。
10.4.4 情報セキュリティが侵害された場合の対処
本調達に係る業務の遂行において、定期的に情報セキュリティ対策の履行状況を報告すると共に情報セキュリティが侵害され又はその恐れがある場合には、直ちに青森県に報告すること。これに該当する場合には、以下の事象を含む。
(ア) 受注者に提供し、又は受注者によるアクセスを認める青森県の情報の外部への漏えい及び目的外利用
(イ) 受注者による青森県のその他の情報へのアクセス
(ウ) 被害の程度を把握するため、受注者は必要な記録類を契約終了時まで保存し、青森県の求めに応じて成果物と共に発注者に引き渡すこと。
(エ) 情報セキュリティが侵害され又はその恐れがある事象が本調達に係る作業中
か し
及び契約に定める瑕疵担保責任の期間中に発生し、かつその事象が受注者に
おける情報セキュリティ上の問題に起因する場合は、受注者の責任及び負担において次の各事項を速やかに実施すること。
① 情報セキュリティ侵害の内容及び影響範囲を調査の上、当該情報セキュリティ侵害への対応策を立案し、青森県の承認を得た上で実施すること。
② 発生した事態の具体的内容、原因及び実施した対応策等について報告書を作成し、青森県へ提出して承認を得ること。
③ 再発防止対策を立案し、青森県の承認を得た上で実施すること。
④ 上記のほか、発生した情報セキュリティ侵害について、青森県の指示に基つく措置を実施すること。
10.4.5 情報セキュリティ監査の実施
本調達に係る業務の遂行における情報セキュリティ対策の履行状況を確認するために、青森県が情報セキュリティ監査の実施を必要と判断した場合は、青森県がその実施内容
(監査内容、対象範囲、実施等)を定めて、情報セキュリティ監査を行う(青森県が選定した事業者による監査を含む。)。また、受注者は自ら実施した外部監査についても青森県へ報告すること。
情報セキュリティ監査の実施については、これらに記載した内容を上回る措置を講ずることを妨げるものではない。
10.4.6 セキュリティ対策の改善
受注者は、本調達における情報セキュリティ対策の履行状況について青森県が改善を求めた場合には、青森県と協議の上、必要な改善策を立案して速やかに実施するものとする。
10.4.7 私物の使用禁止
受注者は、本調達に係る作業を実施するすべての関係者に対し、私物(関係者個人の所有物等、受注者管理外のものを指す。以下、同じ。)コンピュータ及び私物記録媒体(U SBメモリ等) に青森県に関連する情報を保存すること及び本調達に係る作業を私物コ
ンピュータにおいて実施することを禁止し、それを管理し求めに応じて管理簿を提出すること。
10.4.8 オペレーション環境への電子機器の持ち込み禁止
青森県のテスト及び本番の機器・オペレーション環境に受注者のモバイル機器・コンピュータを持ち込んではならない。
10.4.9 納品物に対するセキュリティチェックの実施
納品時には必ずマルウェアに対するセキュリティチェックを行い、クリーニングした上でその証左と共に納品すること。
10.5 瑕疵担保責任
か し
検収後3年間において、納入成果物に瑕疵があることが判明した場合には、受注者の責
任及び負担において、青森県が相当と認める期日までに補修を完了するものとする。
10.6 法令等の遵守
1) 受注者は、民法(明治 29 年法律第 89 号)、刑法(明治 40 年法律第 45 号)、著作xx、不正アクセス行為の禁止等に関する法律(平成 11 年法律第 128 号)等の関係法規を遵守すること。
2) 受注者は、個人情報の保護に関する法律(平成 15 年法律第 57 号)及び受注者が定めた個人情報保護に関するガイドライン等を遵守し、個人情報を適正に取り扱うこと。
10.7 資格要件
(1)本件の参加者は、単体又は共同体によるものとし、以下に掲げる資格を満たしている者とする。
① 単体
1) 地方自治法施行令(昭和22年政令第16号)第167条の4第1項及び第2項に規定する者に該当しない者であること。
2) 会社更生法(平成 14 年法律第 154 号)に基づき更生手続き開始の申立てがなされている者(更生手続き開始の決定を受けているものを除く。)でないこと、又は民事再生法(平成 11 年法律第 225 号)に基づき、再生手続きの申立てがなされている者(再生手続き開始の決定を受けている者を除く。)でないこと。
3) 警察当局から、知事に対し、暴力団員が実質的に経営を支配する者又はこれに準ずる者として、公共工事等からの排除要請があり、当該状態が継続していないこと。
4) 平成28年2月10日青森県告示第88号(物品の競争入札参加資格)の一の規程により、電子計算組織に係るもの(業種U)についてAの等級に格付けさ
れた者であること。
5) 物品の製造の請負、買入れ及び借入れに係る契約並びに役務の提供を受ける契約に係る競争入札参加資格者名簿登載業者に関する指名停止要領(平成12年1月21日付け青管第912号。以下「指名停止要領」という。)に基づく知事の指名停止の措置を、参加表明書の提出期限の日から契約の日までの間に受けていない者であること。
6) 参加表明書の提出期限の日から契約の日までの間に、指名停止要領別表第9号から第16号までに掲げる措置要件に該当する事実(既に知事の指名停止の措置が行われたものを除く。)がない者であること。
7) ②の共同体提案の構成員でないこと。
② 共同体
1) 別に定めるシステム開発共同体取扱要領の条件を満たす共同体であること。
2) 共同体の全ての構成員が①の1)~3)及び①の5)~6)を満たすものであり、かつ、共同体の代表者にあっては、①の4)を満たす者であること。
3) 共同体の各構成員は、他の共同体の構成員として又は単独として参加していないこと。
(2)上記の他に、下記の資格を取得していること。なお、共同体においては代表者が取得していればよい。
① ISO9001 の認証を取得していること。
② ISO/IEC 27001 又は JIS Q 27001 に基づく認証を取得していること。
③ プロジェクトマネージャの資格を有する者を管理技術者とすること。
(プロジェクトマネージャの資格とは、情報処理技術者試験のプロジェクトマネージャ、PMP(Project Management Professional)、技術士(情報工学部門)のいずれかの資格とする。)