民間競争入札実施要項(案)v7.15.6
(電子計算機システム一式)
民間競争入札実施要項(案)v7.15.6
令和3年11月
独立行政法人 国立特別支援教育総合研究所
目次
1. 趣旨 1
2 本業務の詳細な内容及びその実施に当たり確保されるべき質に関する事項 1
3 実施期間に関する事項 4
4 入札参加資格に関する事項 5
5 入札に参加する者の募集に関する事項 6
6 本業務を実施する者を決定するための評価の基準その他本業務を実施する者の決定に関する事項 7
7 本業務に関する従来の実施状況に関する情報の開示に関する事項 9
8 本業務の請負業者に使用させることができる財産に関する事項 10
9 本業務請負者が、当研究所に対して報告すべき事項、秘密を適正に取り扱うために必要な措置その他の本業務の適正かつ確実な実施の確保のために本業務請負者が講じるべき措置に関する事項 10
10 本業務請負者が本業務を実施するに当たり第三者に損害を加えた場合において、その損害の賠償に関し契約により本業務請負者が負うべき責任に関する事項 14
11 本業務に係る法第7条第8項に規定する評価に関する事項 14
12 その他業務の実施に関し必要な事項 15
13 別紙及び別添一覧 17
1. 趣旨
競争の導入による公共サービスの改革に関する法律(平成 18 年法律第 51 号。以下「法」という。)に基づく競争の導入による公共サービスの改革については、公共サービスによる利益を享受する国民の立場に立って、公共サービスの全般について不断の見直しを行い、その実施について、透明かつxxな競争の下で民間事業者の創意と工夫を適切に反映させることにより、国民のため、より良質かつ低廉な公共サービスを実現することを目指すものである。
上記を踏まえ、独立行政法人国立特別支援教育総合研究所(以下「当研究所」という。)は「公共サービス改革基本方針」(平成 24 年7月 20 日閣議決定)別表において民間競争入札の対象として選定された「電子計算機システム一式」(次期システムから名称変更し、情報基盤システムとしている。以下「本業務」という。)について、公共サービス改革基本方針に従って、民間競争入札実施要項を定めるものとする。
2 本業務の詳細な内容及びその実施に当たり確保されるべき質に関する事項
(1) 業務の概要
ア 業務の経緯等
当研究所は、我が国における障害のある子どもの教育の充実・発展に寄与するため、障害のある子どもの教育に関する実際的・総合的な研究活動を行うとともに、それを核として、研修事業や教育相談事業、情報普及活動等を一体的に実施するなど、幅広い事業や活動を展開している。
現在の電子計算機システムは、これらの業務を遂行するため、2016 年(平成 28 年)12 月に導入されたものであり、研究所の職員が業務の遂行や研究に利用するための端末利用システム、メール・ファイル・アプリケーション等各サーバ、研修員の利用に供する研修支援システムなどと、これらのシステムを統合するネットワークシステムから構成されている。
電子計算機システムの契約期間は 2022(令和 4)年 11 月末までであり、各システムが老朽化、陳腐化してきていることから、システム全体を更新し、業務効率を向上させるとともに、研究等業務の高度化、最適化が図れるよう最新の情報機器とインターネット利用技術を取り入れることが必要となってきている。
そこで、既存システムの更新並びに最新技術等の導入を目的とした「情報基盤システムサービス」(以下、「本業務」という。)において、法の手続きに従い、公共サービス実施民間業者(以下、「請負者」という。)に委託する。
イ システムの概要
システムの概要は別添1「要求仕様書」の「1.概要」のとおり
ウ 業務内容
別添1「要求仕様書」に基づき、以下の業務を行う。
(ア) 情報基盤システムの運用設計及び環境構築設計、システムテスト、ドキュメント作成を行い、実利用可能な状態での納品
(イ) サーバ機能及びクライアント接続に必要なハードウェア及びソフトウェアライセンスの提供
(ウ) ネットワーク機器等の搬入(養生含む)、据付、配線、調整、既存設備との接続及び動作確認
(エ) 現行システムからのデータ等の移行作業
(オ) システムの保守及び運用支援業務
(カ) 契約終了後の機器の撤去(原状復帰を含む)エ 請負業務の引継ぎ
(ア) 現行請負者等からの引継ぎ
当研究所は、当該引継ぎが円滑に実施されるよう、現行請負者及び請負者に対して必要な措置を講ずるとともに、引継ぎが完了したことを確認する。
本業務を新たに実施することとなった請負者は、本業務の開始日までに、業務内容を明らかにした書類等により、現行請負者から業務の引継ぎを受けるものとする。なお、その際、現行請負者の事務引継ぎに必要となる経費は、現行請負者の負担となる。
(イ) 請負期間満了の際、業者変更が生じた場合の引継ぎ
当研究所は、当該引継ぎが円滑に実施されるよう、請負者及び次回請負者に対して必要な措置を講ずるとともに、引継ぎが完了したことを確認する。
本業務の終了に伴い請負者が変更となる場合には、請負者は、当該業務の開始日までに、業務内容を明らかにした書類等により、次回請負者に対し、引継ぎを行うものとする。なお、その際の事務引継ぎに必要となる経費は、請負者の負担となる。
(2) 確保されるべき対象業務の質ア 業務内容
2(1)ウ「業務内容」に示す業務を適切に実施すること。
イ システムの停止回数及び時間
障害に伴うシステム(※)停止は年1回以内とすること。ただし、請負者の責によらない事由の場合は除く。システム停止後、再稼働までの時間は、通報等により請負者が障害を認知した時間を起点とし、4時間以内とすること。なお、予備系に切り替える等でシステムの稼働が継続している時間はシステム停止時間に含まない。
※ 別添1「要求仕様書」の別紙1「要件定義書 2.2.3.フロアプリンタサービス」及び既設機器は対象外とする。
ウ セキュリティ上の重大障害件数
個人情報、組織・施設等に関する情報その他の契約履行に際し、知り得た情報の漏洩件数は0件であること。
エ システム運用上の重大障害件数
長期にわたり正常に稼動できない事態・状況及び保有するデータの喪失等により、業務に多大な支障が生じるような重大障害の件数は0件であること。
オ 創意工夫の発揮可能性
本業務を実施するに当たっては、以下の観点から請負者の創意工夫を反映し、公共サービスの質の向上(包括的な質の向上、効率化の向上、経費の削減等)に努めるものとする。
(ア) LAN の運用支援業務の実施全般に対する提案
無線LAN によるWeb 会議時にアプリケーションが固まってしまうような不安定な状態が継続していることから、請負者は、別途定める様式に従い、ネットワーク全般に係る質の向上の観点から取り組むべき事項等の提案を行うこととする。
(イ) 事業内容に対する改善提案
請負者は、事業内容に対し、改善すべき提案(コスト削減に係る提案を含む)がある場合は、別途定める様式に従い、具体的な方法等を示すとともに、従来の実施状況と同等以上の質が確保できる根拠等を提案すること。
(3) 契約の形態及び支払
ア 契約の形態は、業務請負契約とする。
イ 当研究所は、業務請負契約に基づき、請負者が実施する本業務について、契約の履行に関し、別添1「要求仕様書」に定めた内容に基づく監督・検査を実施するなどして適正に実施されていることを確認した上で、適正な支払請求書を受領した日から 40 日以内の当研究所及び請負者が協議して定めた期間内に、毎月、契約金額を支払うものとする。
確認の結果、確保されるべき本業務の質が達成されていないと認められる場合、又は達成できないおそれがある場合、当研究所は、確保されるべき対象業務の質の達成に必要な限りで、請負者に対して本業務の実施方法の改善を行うよう指示することができる。
請負者は、当該指示を受けて業務の実施方法を改善し、業務改善報告書を速やかに当研究所に提出するものとする。業務改善報告書の提出から1か月の範囲で、業務改善報告書の内容が、確保されるべき本業務の質が達成可能なものであると認められるまで、当研究所は、請負費の支払を行わないことができる。
なお、請負費は、本業務開始以降のサービス提供に対して支払われるものであり、請負者が行う準備行為等に対して、請負者に発生した費用は、請負者の負担とする。
ウ 法令変更による増加費用及び損害の負担
法令の変更により事業者に生じた合理的な増加費用及び損害は、アからウに該当する場合には当研究所が負担し、それ以外の法令変更については請負者が負担する。
ア 本業務に類型的又は特別に影響を及ぼす法令変更及び税制度の新設イ 消費税その他類似の税制度の新設・変更(税率の変更含む)
ウ 上記ア及びイのほか、法人税その他類似の税制度の新設・変更以外
の税制度の新設・変更(税率の変更含む)
3 実施期間に関する事項
業務請負契約の契約期間は、以下の期間で実施するものとする。
(1) 設計・開発業務
契約締結日から 2022 年(令和 4 年)11 月 30 日まで
(2) 運用・保守業務
2022 年(令和 4 年)12 月 1 日から 2027 年(令和 9 年)11 月 30 日まで
スケジュール
保守・運用支援
現行システム保守・運
用支援
構築・移行
調達手続
1~3月
4~6月 7~9月 10~12月
1~3月
4~6月 7~9月 10~12月
令和9年度
令和5年度 令和6年度 令和7年度 令和8年度
令和4年度
構築・移行に関する各工程のスケジュールは協議の上決定する。必要に応じて他業者と連携(※)して実施すること。なお、他業者との連絡調整は当研究所が行う。 (※現行システムに関する情報提供、既存機器との接続試験等)
4 入札参加資格に関する事項
(1) 法第 15 条において準用する法第 10 条各号(第 11 号を除く。)に該当する者でないこと。
(2) 独立行政法人国立特別支援教育総合研究所会計細則第 31 条及び第 32 条の規定に該当しない者であること。
(3) 令和01・02・03年度及び令和04・05・06年度文部科学省競争参加資格(全省庁統一資格)「役務の提供等」A、Bまたは C 等級に格付された関東・甲信越地域の競争参加資格を有する者であること(「役務の提供等」の営業品目「ソフトウェア開発」、「情報処理」に登録している者であること。)。
(4) 適切な品質管理体制を保証すること。また、情報セキュリティについて、
ISO27001 の認証あるいは、プライバシーマークを取得していること。
(5) 法人税並びに消費税及び地方消費税の滞納がないこと。
(6) 労働保険、厚生年金保険等の適用を受けている場合、保険料等の滞納がないこと。
(7) 文部科学省及び他府省等における物品等の契約に係る指名停止措置要領に基づく指名停止を受けている期間中でないこと。
(8) 要求仕様書の作成に直接関与した事業者及びその関連事業者(「財務諸表等の用語、様式及び作成方法に関する規則」(昭和 38 年大蔵省令第 59 号)第
8条に規定する親会社及び子会社、同一の親会社をもつ会社並びに委託先事
業者等の緊密な利害関係を有する事業者をいう。)でないこと。
(9) 単独で対象業務を行えない場合は、又は、単独で実施するより業務上の優位性があると判断する場合は、適正に業務を実施できる入札参加グループを結成し、入札に参加することができる。その場合、入札書類提出時までに入札参加グループを結成し、入札参加資格の全てを満たす者の中から代表者を定め、他の者は構成員として参加するものとする。また、入札参加グループの構成員は、上記(1)から(9)までの資格を満たす必要があり、他の入札参加グループの構成員となり、又は、単独で参加することはできない。なお、入札参加グループの代表者及び構成員は、入札参加グループの結成に関する協定書
(又はこれに類する書類)を作成し、提出すること。
注)「入札参加グループ」とは、本業務の実施を目的に複数の事業者が組織体を構成し、本業務の入札に参加する者のことを指す。
5 入札に参加する者の募集に関する事項
(1) スケジュール (予定であり変更する場合がある)
入札公告:官報公告 令和 4 年 1 月上旬入札説明会 1月中旬
質問受付期限 2月下旬
入札書及び提案書提出期限 3月上旬
提案書の審査 3月上・下旬
開札及び落札予定者の決定 3月下旬
契約締結 5月中旬頃
(2) 入札書類
入札参加者は、次に掲げる書類を別に定める入札説明書に記載された期日及び方法により提出すること。
ア 入札説明会後の質問書
入札公告以降、当研究所において入札説明書の交付を受けた者は、本実施要項の内容や入札に係る事項について、入札説明会後に、当研究所に対して質問を行うことができる。質問は原則として電子メールにより行い、質問内容及び当研究所からの回答は原則として入札説明書の交付を受けたすべての者に公開することとする。ただし、民間事業者の権利や競争上の地位等を害するおそれがあると判断される場合には、質問者の意向を聴取した上で公開しないよう配慮する。
イ 提案書等
別添1「要求仕様書」の各要求項目について具体的な提案(創意工夫を含む。)を行い、各要求項目を満たすことができることを証明する書類
ウ 入札書
入札金額(契約期間内の全ての請負業務に対する報酬の総額の 110 分の
100 に相当する金額)を記載した書類。
※消費税率については、入札時の税率に応じて適宜修正する。また、入
札参加者ごとに税率の想定が異なることを避けるため、具体的に明示すること。
エ 委任状
代理人に委任したことを証明する書類
ただし、代理人による入札を行う場合に限る。
オ 競争参加資格審査結果通知書の写し
令和01・02・03年度及び令和04・05・06年度文部科学省競争参加資格(全省庁統一資格)「役務の提供等」A、Bまたは C 等級に格付けされた関東・甲信越地域の競争参加資格を有する者であること(「役務の提供等」の営業品目「ソフトウェア開発」、「情報処理」に登録している者であること。)を証明する審査結果通知書の写し
カ 法第 15 条において準用する法第 10 条に規定する欠格事由のうち、暴力団排除に関する規程について評価するために必要な書類(落札予定者となった者のみ提出。)
キ 法人税並びに消費税及び地方消費税の納税証明書(直近のもの)
ク 主たる事業概要、従業員数、事業所の所在地、代表者略歴、主要株主構成、他の者との間で競争の導入による公共サービス改革に関する法律施行令(平成 18 年7月5日政令第 228 号)第3条に規定する特定支配関係にある場合は、その者に関する当該情報
ケ 入札参加グループによる参加の場合は、入札参加グループ内部の役割分担について定めた協定書又はこれに類する書類
コ 取引停止等に関する申出書
各府省庁から取引停止を受けていないことを確認する書類
サ 誓約書
本請負を完了できることを証明する書類
6 本業務を実施する者を決定するための評価の基準その他本業務を実施する者の決定に関する事項
以下に本業務を実施する者の決定に関する事項を示す。
(1) 評価方法
本業務を実施する者の決定は、総合評価落札方式によるものとする。なお、技術の評価に当たっては、当研究所が任命する技術審査職員が行う。
また、総合評価は、価格点(入札価格の得点)に技術点を加えて得た数値
(以下「総合評価点」という。)をもって行う。価格点と技術点の配分は1:1とする。
(2) 決定方法
当研究所が別途示す評価項目において必須と定められた要求要件を全て満たしている場合に「合格」とし、1つでも欠ける場合は「不合格」とする。
(3) 総合評価点
ア 価格点は、入札価格を予定価格で除して得た値を 1 から減じて得た値に入札価格に対する得点配分を乗じて得た値とする。
イ 技術点の評価は以下のとおりとする。
(ア) 全ての仕様を満たし、「合格」したものに所定の「基礎点」を与える。 (イ) 「合格」した提案書について、技術審査職員ごとに加点の評価を行う。なお、加点の評価は、以下の評価基準に基づき点数化する。確定した各技術審査職員の採点結果について、その平均値を算出し、「加点」とする。
①評価基準
評価 | 評価基準 |
A | 評価基準に対して有益な提案がなされており、かつ、具体的な実 現方法が提示されていることから、確実に実現できると認められるもの。 |
B | 評価基準に対して有益な提案がなされており、より具体的な実現 方法が提示されていれば、確実に実現できると認められるもの。 |
C | 評価基準に対して標準的な提案となっているもの。 |
D | 評価基準に対して提案がない又は提案はあるが有益とは判断できない、または内容が不明瞭であるなど、加点としての評価に値 しないもの。 |
(ウ) 「基礎点」と「加点」の合計点を「技術点」とする。
(4) 落札者の決定
ア 別添1「要求仕様書」に示す全ての要求要件を満たし、かつ、入札者の入札価格が予定価格の制限の範囲内であり、かつ、「総合評価落札方法」によって得られた数値の最も高い者を落札者とする。ただし、落札者となるべき者の入札価格によっては、その者により当該契約の内容に適合した履行がされないおそれがあると認められるとき、又はその者と契約を締結することがxxな取引の秩序を乱すこととなるおそれがあって著しく不適当であると認められるときは、予定価格の範囲内で申込みをした他の者のうち、次順位の者を落札者とすることがある。
イ 落札者となるべき者が2人以上あるときは、直ちに当該入札者にくじを引かせ、落札者を決定するものとする。また、入札者又は代理人がくじを引くことができないときは、入札執行事務に関係のない職員がこれに代わってくじを引き、落札者を決定するものとする。
ウ 契約担当役は、落札者を決定したときに入札者にその氏名(法人の場合はその名称)及び金額を口頭で通知する。ただし、上記イにより落札者を決定する場合には別に書面で通知する。また、落札できなかった入札者は、
落札の相対的な利点に関する情報(当該入札者と落札者のそれぞれの入札価格及び性能等の得点)の提供を要請することができる。
(5) 落札決定の取消し
次の各号のいずれかに該当するときは、落札者の決定を取り消す。ただし、契約担当役が、正当な理由があると認めたときはこの限りでない。
ア 落札者が、契約担当役から求められたにもかかわらず契約書の取り交わしを行わない場合
イ 入札書の内訳金額と合計金額が符合しない場合
落札後、入札者に内訳書を記載させる場合がある。内訳金額が合計金額と符合しないときは、合計金額で入札したものとみなすため、内訳金額の補正を求められた入札者は、直ちに合計金額に基づいてこれを補正しなければならない。
(6) 落札者が決定しなかった場合の措置
初回の入札において入札参加者がなかった場合、必須項目を全て満たす入札参加者がなかった場合又は再度の入札を行ってもなお落札者が決定しなかった場合は、原則として、入札条件等を見直した後、再度公告を行う。
なお、再度の入札によっても落札者となるべき者が決定しない場合又は本業務の実施に必要な期間が確保できないなどやむを得ない場合は、自ら実施する等とし、その理由を官民競争入札等監理委員会(以下、「監理委員会」という。)に報告するとともに公表するものとする。
7 本業務に関する従来の実施状況に関する情報の開示に関する事項
(1)開示情報
対象業務に関して、以下の情報は別紙1「従来の実施状況に関する情報の開示」のとおり開示する。
ア 従来の実施に要した経費イ 従来の実施に要した人員
ウ 従来の実施に要した施設及び設備
エ 従来の実施における目標の達成の程度オ 従来の実施方法等
(2)資料の閲覧
前項オ「従来の実施方法等」の詳細な情報は、民間競争入札に参加する予定の者から要望があった場合、所定の手続を踏まえた上で閲覧可能とする。 また、民間競争入札に参加する予定の者から追加の資料(本業務の引継ぎや他業者との連携に必要な、現行システムの設定等及び現行請負者が保有する情報等を含む。)の開示について要望があった場合は、当研究所は当研究所規程等、法令及び機密性等に問題のない範囲で適切に対応するよう努めるものとする。
8 本業務の請負業者に使用させることができる財産に関する事項
(1) 当研究所財産の使用
請負者は、本業務の遂行に必要な施設、設備等として、次に掲げる施設、設備等を適切な管理の下、無償で使用することができる。
ア 業務に必要な電気設備
イ その他、当研究所と協議し承認された業務に必要な施設、設備等
(2) 使用制限
ア 請負者は、本業務の実施及び実施に付随する業務以外の目的で使用し、又は利用してはならない。
イ 請負者は、あらかじめ当研究所と協議した上で、当研究所の業務に支障を来さない範囲内において、施設内に運用管理業務の実施に必要な設備等を持ち込むことができる。
ウ 請負者は、設備等を設置した場合は、設備等の使用を終了又は中止した後、直ちに、必要な原状回復を行う。
エ 請負者は、既存の建築物及び工作物等に汚損・損傷等を与えないよう十分に注意し、損傷(機器の故障等を含む。)が生じるおそれのある場合は、養生を行う。万一損傷が生じた場合は、請負者の責任と負担において速やかに復旧するものとする。
9 本業務請負者が、当研究所に対して報告すべき事項、秘密を適正に取り扱うために必要な措置その他の本業務の適正かつ確実な実施の確保のために本業務請負者が講じるべき措置に関する事項
(1) 本業務請負者が当研究所に報告すべき事項、当研究所の指示により講じるべき措置
ア 報告等
(ア) 請負者は、別添1「要求仕様書」に規定する業務を実施したときは、当該仕様書に基づく各種報告書を当研究所に提出しなければならない。 (イ) 請負者は、請負業務を実施したとき、又は完了に影響を及ぼす重要な事項の変更が生じたときは、直ちに当研究所に報告するものとし、当研
究所と請負者が協議するものとする。
(ウ) 請負者は、契約期間中において、(イ)以外であっても、必要に応じて当研究所から報告を求められた場合は、適宜、報告を行うものとする。
イ 調査
(ア) 当研究所は、請負業務の適正かつ確実な実施を確保するために必要があると認めるときは、法第 26 条第1項に基づき、請負者に対し必要な報告を求め、又は当研究所の職員が事務所に立ち入り、当該業務の実施の状況若しくは記録、帳簿書類その他の物件を検査し、又は関係者に質問することができる。
(イ) 立入検査をする当研究所の職員は、検査等を行う際には、当該検査が法第 26 条第1項に基づくものであることを請負者に明示するとともに、
その身分を示す証明書を携帯し、関係者に提示するものとする。
ウ 指示
当研究所は、請負業務の適正かつ確実な実施を確保するために必要と認めるときは、請負者に対し、必要な措置を採るべきことを指示することができる。
(2) 秘密を適正に取り扱うために必要な措置
ア 請負者は、本業務の実施に際して知り得た当研究所の情報等(公知の事実等を除く)を、第三者に漏らし、盗用し、又は請負業務以外の目的のために利用してはならない。これらの者が秘密を漏らし、又は盗用した場合は、法第 54 条により罰則の適用がある。
イ 請負者は、本業務の実施に際して得られた情報処理に関する利用技術
(アイデア又はノウハウ)については、請負者からの文書による申出を当研究所が認めた場合に限り、第三者へ開示できるものとする。
ウ 請負者は、研究所から提供された個人情報及び業務上知り得た個人情報について、個人情報の保護に関する法律(平成 15 年法律第 57 号)に基づき、適切な管理を行わなくてはならない。また、当該個人情報については、本業務以外の目的のために利用してはならない。
エ 請負者は、当研究所の個人情報管理規程等に基づき、個人情報等を取り扱う場合は、①情報の複製等の制限、②情報の漏えい等の事案の発生時における対応、③請負業務終了時の情報の消去・廃棄(復元不可能とすること。)及び返却、④内部管理体制の確立、⑤情報セキュリティの運用状況の検査に応じる義務、⑥請負者の事業責任者及び請負業務に従事する者全てに対しての守秘義務及び情報セキュリティ要求事項に関して遵守しなければならない。
オ アからエまでのほか、当研究所は、請負者に対し、本業務の適正かつ確実な実施に必要な限りで、秘密を適正に取り扱うために必要な措置を採るべきことを指示することができる。
(3) 契約に基づき請負者が講じるべき措置ア 請負業務開始
請負者は、本業務の開始日から確実に業務を開始すること。
イ 権利の譲渡
請負者は、債務の履行を第三者に引き受けさせ、又は契約から生じる一切の権利若しくは義務を第三者に譲渡し、承継せしめ、若しくは担保に供してはならない。ただし、書面による当研究所の事前の承認を得たときは、この限りではない。
ウ 権利義務の帰属等
(ア)本業務の実施が第三者の特許権、著作権その他の権利と抵触するときは、請負者は、その責任において、必要な措置を講じなくてはならない。
(イ)請負者は、本業務の実施状況を公表しようとするときは、あらかじめ、当研究所の承認を受けなければならない。
エ 契約不適合責任
(ア) 当研究所は、成果物が契約の内容に適合しないもの(以下「契約不適合」という。)であるときは、請負者に対し、履行の追完を請求することがで きるものとし、履行の追完に必要な費用は、全て請負者の負担とする。 (イ) 前項の契約不適合の場合において、当研究所がその不適合を知った日から1年以内にその旨を請負者に通知しないときは、当研究所は、その 不適合を理由として、履行の追完の請求、請負代金の減額の請求、損害
賠償の請求及び契約の解除をすることができないものとする。
(ウ) 契約不適合が請負者の責に帰すべき事由によるものである場合は、当研究所は、前項の請求に際し、これによって生じた損害の賠償を併せて請求することができる。
オ 再委託
(ア) 請負者は、本業務の実施に当たり、その全部を一括して再委託してはならない。
(イ) 請負者は、本業務の実施に当たり、その一部について再委託を行う場合には、原則として、あらかじめ書面において、再委託先に委託する業務の範囲、再委託を行うことの合理性及び必要性、再委託先の履行能力並びに報告徴収、個人情報の管理その他運営管理の方法(以下「再委託先等」という。)について記載しなければならない。
(ウ) 請負者は、契約締結後やむを得ない事情により再委託を行う場合には、再委託先等を明らかにした上で、当研究所の承認を受けなければならない。
(エ) 請負者は、(イ)又は(ウ)により再委託を行う場合には、請負者が当研究所に対して負う義務を適切に履行するため、再委託先の事業者に対し前項
「(2)秘密を適正に取り扱うために必要な措置」及び本項「(3)契約に基づき請負者が講じるべき措置」に規定する事項その他の事項について、必要な措置を講じさせるとともに、再委託先から必要な報告を聴取することとする。
(オ) (イ)から(エ)までに基づき、請負者が再委託先の事業者に義務を実施させる場合は、全て請負者の責任において行うものとし、再委託先の事業者の責に帰すべき事由については、請負者の責に帰すべき事由とみなして、請負者が責任を負うものとする。
カ 契約内容の変更
当研究所及び請負者は、本業務の質の確保の推進、またはその他やむをえない事由により本契約の内容を変更しようとする場合は、あらかじめ変更の理由を提出し、それぞれの相手方の承認を受けるとともに法第 21 条の規定に基づく手続を適切に行わなければならない。
キ 機器更新等の際における民間事業者への措置
当研究所は、次のいずれかに該当するときは、請負者にその旨を通知するとともに、請負者と協議の上、契約を変更することができる。
(ア)ハードウェアの更新、撤去又は新設、サポート期限が切れるソフトウェアの更新等に伴い運用管理対象機器の一部に変更が生じるとき
(イ)セキュリティ対策の強化等により業務内容に変更が生じるとき
(ウ)当研究所の組織変更や人員増減に伴うシステム利用者数の変動等により業務量に変動が生じるとき
ク 契約の解除
当研究所は、請負者が次のいずれかに該当するときは、請負者に対し請負費の支払を停止し、又は契約を解除若しくは変更することができる。この場合、請負者は当研究所に対して、契約金額から消費税及び地方消費税を差し引いた金額の 100 分の 10 に相当する金額を違約金として支払わなければならない。その場合の算定方法については、当研究所の定めるところによる。ただし、同額の超過する増加費用及び損害が発生したときは、超過分の請求を妨げるものではない。
また、請負者は、当研究所との協議に基づき、本業務の処理が完了するまでの間、責任を持って当該処理を行わなければならない。
(ア) 法第 22 条第1項イからチまで又は同項第2号に該当するとき。
(イ) 暴力団員を、業務を統括する者又は従業員としていることが明らかになった場合。
(ウ) 暴力団員と社会的に非難されるべき関係を有していることが明らかになった場合。
(エ) 再委託先が、暴力団若しくは暴力団員により実質的に経営を支配される事業を行う者又はこれに準ずる者に該当する旨の通知を、警察当局から受けたとき。
(オ) 再委託先が暴力団又は暴力団関係者と知りながらそれを容認して再委託契約を継続させているとき。
ケ 談合等不正行為
請負者は、談合等の不正行為に関して、当研究所が定める「談合等の不正行為に関する特約条項」に従うものとする。
コ 損害賠償
請負者は、請負者の故意又は過失により当研究所に損害を与えたときは、当研究所に対し、その損害について賠償する責任を負う。また、当研究所は、契約の解除及び違約金の徴収をしてもなお損害賠償の請求をすることができる。なお、当研究所から請負者に損害賠償を請求する場合において、原因を同じくする支払済の違約金がある場合には、当該違約金は原因を同じくする損害賠償について、支払済額とみなす。
サ 不可抗力免責・危険負担
当研究所及び請負者の責に帰すことのできない事由により契約期間中に物件が滅失し、又は毀損し、その結果、当研究所が物件を使用することができなくなったときは、請負者は、当該事由が生じた日の翌日以後の契約期間に係る代金の支払を請求することができない。
シ 金品等の授受の禁止
請負者は、本業務の実施において、金品等を受け取ること、又は、与え
ることをしてはならない。
ス 宣伝行為の禁止
請負者及び本業務に従事する者は、本業務の実施に当たっては、自ら行う業務の宣伝を行ってはならない。また、本業務の実施をもって、第三者に対し誤解を与えるような行為をしてはならない。
セ 法令の遵守
請負者は、本業務を実施するに当たり適用を受ける関係法令等を遵守しなくてはならない。
ソ 安全衛生
請負者は、本業務に従事する者の労働安全衛生に関する労務管理については、責任者を定め、関係法令に従って行わなければならない。
タ 記録及び帳簿類の保管
請負者は、本業務に関して作成した記録及び帳簿類を、本業務を終了し、又は中止した日の属する年度の翌年度から起算して 5 年間、保管しなければならない。
チ 契約の解釈
契約に定めのない事項及び契約に関して生じた疑義は、当研究所と請負者との間で協議して解決する。
10 本業務請負者が本業務を実施するに当たり第三者に損害を加えた場合において、その損害の賠償に関し契約により本業務請負者が負うべき責任に関する事項
本業務を実施するに当たり、請負者又はその職員その他の本業務に従事する者が、故意又は過失により、本業務の受益者等の第三者に損害を加えた場合は、次のとおりとする。
(1) 当研究所が当該第三者に対する賠償を行ったときは、当研究所は請負者に対し、当該第三者に支払った損害賠償額(当該損害の発生について当研究所の責めに帰すべき理由が存する場合は、当研究所が自ら賠償の責めに任ずべき金額を超える部分に限る。)について求償することができる。
(2) 請負者が民法(明治 29 年法律第 89 号)第 709 条等の規定に基づき当該第三者に対する賠償を行った場合であって、当該損害の発生について当研究所の責めに帰すべき理由が存するときは、請負者は当研究所に対し、当該第三者に支払った損害賠償額のうち自ら賠償の責めに任ずべき金額を超える部分を求償することができる。
11 本業務に係る法第7条第8項に規定する評価に関する事項
(1) 本業務の実施状況に関する調査の時期
当研究所は、本業務の実施状況について、総務大臣が行う評価の時期(令和7年1月を予定)を踏まえ、本業務開始後、毎年11月に状況を調査する。
(2) 調査項目及び実施方法
ア システムの停止回数及び時間保守作業報告書等により調査
イ セキュリティ上の重大障害の件数保守作業報告書等により調査
ウ システム運用上の重大障害件数保守作業報告書等により調査
(3) 意見聴取等
当研究所は、必要に応じ、本業務請負者から意見の聴取を行うことができるものとする。
(4) 実施状況等の提出時期
当研究所は、令和7年1月を目途として、本業務の実施状況等を総務大臣及び監理委員会へ提出する。
なお、調査報告を総務大臣及び管理委員会に提出するに当たり、監事の意見を聴くものとする。
12 その他業務の実施に関し必要な事項
(1) 本業務の実施状況等の監理委員会への報告
当研究所は、法第26条及び第27条に基づく報告徴収、立入検査、指示等を行った場合には、その都度、措置の内容及び理由並びに結果の概要を監理委員会へ報告することとする。
(2) 監督体制
ア 運用管理業務全体に係る監督は、当研究所の総務部研修情報課が行い、総務部研修情報課長を責任者とする。
イ 実施要項に基づく民間競争入札に係る監督は、当研究所の総務部財務課が行い、総務部財務課長を責任者とする。
(3) 本業務請負者の責務
ア 本業務に従事する請負者は、刑法(明治40年法律第45号)その他の罰則の適用については、法令により公務に従事する職員とみなされる。
イ 請負者は、法第54 条の規定に該当する場合は、1年以下の懲役又は50万円以下の罰金に処される。
ウ 請負者は、法第55条の規定に該当する場合は、30万円以下の罰金に処されることとなる。なお、法第56条により。法人の代表者又は法人若しくは人の代理人、使用人その他の従業者が、その法人又は人の業務に関し、法第55条の規定に違反したときは、行為者を罰するほか、その法人又は人に対して同条の刑を科する。
エ 請負者は、会計検査院法(昭和22年法律第73号)第23条第1項第7号に規定する者に該当することから、会計検査院が必要と認めるときには、同法第25条及び第26条により、同院の実地の検査を受けたり、同院から直接又は当研究所に通じて、資料又は報告等の提出を求められたり、質問を受
けたりすることがある。
(4) 著作権
ア 請負者は、本業務の目的として作成される成果物に関し、著作権法第27条及び第28条を含む著作権の全てを当研究所に無償で譲渡するものとする。
イ 請負者は、成果物に関する著作者人格権(著作権法第18条から第20条までに規定された権利をいう。)を行使しないものとする。ただし、当研究所が承認した場合は、この限りではない。
ウ ア及びイに関わらず、成果物に請負者が既に著作権を保有しているもの
(以下「請負者著作物」という。)が組み込まれている場合は、当該請負者著作物の著作権についてのみ、請負者に帰属する。
エ 提出される成果物に第三者が権利を有する著作物が含まれる場合には、請負者が当該著作物の使用に必要な費用の負担及び使用許諾契約等に係 る一切の手続きを行うものとする。
(5) 本業務の要求仕様書
本業務を実施する際に必要な仕様は、別添1「要求仕様書」に示すとおりである。
13 別紙及び別添一覧
別紙01 従来の実施状況に関する情報の開示別紙02 保守・運用支援概念図
別紙03 組織図
別添01 要求仕様書案
別紙1 要件定義書案別紙2 成果物一覧 別紙3 SLA 項目一覧
別添02 提案書作成要領案
別紙1 提案書評価項目一覧表別紙2 基本提案書(記述例) 別紙3 別添提案書(記載例) 様式1 基本提案書
別紙1
従来の実施状況に関する情報の開示
1 従来の実施に要した経費 (単位:千円 税抜) | ||||||||
平成28年度 | 平成29年度 | 平成30年度 | 令和元年度 | 令和2年度 | ||||
人件費 | 常勤職員 | - | - | - | - | - | ||
非常勤職員 | - | - | - | - | - | |||
物件費 | - | - | - | - | - | |||
請負費等 | 保守料 | 1,393 | 4,179 | 4,179 | 4,179 | 2,786 | ||
機器賃貸借料 (リース代金) | 8,064 | 21,354 | 18,801 | 16,503 | 9,623 | |||
その他 | - | - | - | - | - | |||
計(a) | 9,457 | 25,533 | 22,980 | 20,682 | 12,409 | |||
参考値 (b) | 減価償却費 | - | - | - | - | - | ||
退職給付費用 | - | - | - | - | - | |||
間接部門費 | - | - | - | - | - | |||
(a)+(b) | 9,457 | 25,533 | 22,980 | 20,682 | 12,409 | |||
(注記事項) 独立行政法人国立特別支援教育総合研究所では、入札の対象である本業務の全部を請負契約により実施している。表の支払金額は一般競争入札の落札額(各年度支払額)である。(千円未満四捨五入) なお、平成28年度は、現請負契約による4か月分の支払額である。なお、令和2年度は、現請負契約による8か月分の支払額である。 |
2 従来の実施に要した人員 | (単位:人) | |||||
平成28年度 | 平成29年度 | 平成30年度 | 令和元年度 | 令和2年度 | ||
(受託者における本業務従事者) | ||||||
保守・運用支援責任者 (非常駐) | 1 | 1 | 1 | 1 | 1 | |
保守・運用支援担当者 (非常駐) | 5 | 5 | 5 | 5 | 5 | |
(業務従事者に求められる知識・経験等) 当研究所に来所する担当者に求められる知識・経験等は、以下のとおり ・(独)情報処理推進機構が示している「ITスキル標準(ITSS) レベル4」相当以上の者 | ||||||
(注記事項) 保守・運用支援担当者は非常駐であるが、1か月に1度、サーバ等のメンテナンス作業のため、担当者1名以上が当研究所に来所している。 |
3 従来の実施に要した施設及び設備 | |
【施設】 情報センター棟3階 総務部研修情報課情報情報管理係事務室及びサーバー室 【設備】 当研究所貸与 テーブル1台、椅子2脚 請負者所有 ノートPC1台 | |
外部拠点 なし |
4 従来の実施における目的の達成の程度 | |
これまで達成度等は設定していないが、本調達で求める信頼性等に関する要件の平成28年12月から令和2年11月までの実績は次のとおり。 ①システムの停止回数及び時間事例は発生していない。 ②セキュリティ上の重大障害件数事例は発生していない。 ③システム運用上の重大障害件数事例は発生していない。 ④当研究所が課題に対して請負者に問い合わせた件数 145件(4年間)の問い合わせをした。 |
5 従来の実施方法等 | |
従来の実施方法 別紙2 保守・運用支援概念図のとおり別紙3 組織図のとおり。 | |
(注記事項) なし |
別紙2
保守・運用支援概念図
利用者(研究所職員・研修員等) 管理者(総務部研修情報課図書・情報システム室)
問合わせ
回答
サポート
問合わせ作業指示
運用・管理
回答報告
回答報告
問合わせ作業指示
利用
保守・運用支援
1か月に1度、メンテナンス作業のため来所
連携
情報基盤システム請負者
他業者
P022/153
情報基盤システム
保守・運用支援
組織図
(網掛けは本業務の実施に関連する部署)
別紙3
研究企画部
研修事業部
情報・支援部
理事長
理事 発達障害教育推進センター
参与
インクルーシブ教育システム推進センター
監事
総務企画課
P023/153
総務部
財務課
研修情報課 研修支援室
図書・情報システム室
情報基盤システムサービス要求仕様書案 v7.15.4
令和3年11月
独立行政法人 国立特別支援教育総合研究所
目次
1. 概要 1
1.1. 調達件名 1
1.2. 調達の背景および目的 1
1.3. システムの内容 1
1.3.1. 概要 1
1.3.2. システム要件 3
1.3.3. 契約期間 3
1.3.4. 作業スケジュール案 3
2. 調達に関連する事項 4
2.1. 本調達の内容、範囲および成果物 4
2.1.1. 調達内容 4
2.1.2. 調達範囲 4
2.1.3. 次期システムの提供範囲 5
2.1.4. 成果物 5
2.1.5. 入札制限、制約条件等 6
3. 提供サービス内容 7
3.1. サービス開始および機器の設置等に関する前提条件 7
3.2. プロジェクト全体にかかる提供サービス内容 8
3.3. システム運用・保守に係る提供サービス内容 9
3.3.1. SLA に関する提供事項 9
4. その他 10
4.1. 政府・省庁規程及び各種ガイドラインへの準拠 10
4.2. 政府・省庁規程及び各種ガイドラインの動向への留意 11
4.3. 法律・規格への準拠 11
4.4. 閲覧・提供資料 11
4.5. 技術仕様等に関する留意事項 12
4.6. 提案に関する留意事項 12
4.7. その他の留意事項 13
5. 性能、機能に関する要件 13
5.1. 基本要件 13
別紙一覧
別紙 1.要件定義書別紙 2.成果物一覧別紙 3.SLA 項目一覧
参考一覧
【参考 1】現行ネットワーク基盤システム構成図
【参考 2】次期システム構成図
【参考 3】職員・研修員数一覧
【参考 4】現行スイッチ配置一覧
【参考 5】現行無線AP 設置一覧
【参考 6】端末配置一覧
【参考 7】フロアプリンタ配置一覧
【参考 8】平面図
【参考 9】既存システムの移行に関する情報
【参考 10】端末別利用サービス対応表
1 1. 概要
2 1.1. 調達件名
3 情報基盤システムサービスの調達
4 1.2. 調達の背景および目的
5 独立行政法人国立特別支援教育総合研究所(以下「当研究所」という。)では、業務の
6 効率化、高度化を進めるために電子計算機システム(次期システムから名称変更し、情
7 報基盤システムとしている。以下「現行システム」という。)を導入し、運用していると
8 ころであり、当該システムは当研究所の研究および事務遂行において必要不可欠なもの
9 となっている。
10 現行システムは、2016(平成 28 年)年 12 月に導入したもので、2022(令和 4 年)年 12 月
11 のシステム更改を実施する。
12 次期システムでは、現行システムを更に発展させ、“いつでも・どこでも・誰とでも”
13 業務ができる環境を提供することで一層の業務効率化および研究活動を促進するとと
14 もに、クラウドサービスの最大活用およびクラウド化に対応したセキュリティ対策も進
15 め、柔軟かつ堅牢な基盤システムの実現を目指す。
16 1.3. システムの内容
17 1.3.1. 概要
18 次期情報基盤システムは、職員が研究および事務を行う上で利用する利用者認証
19 サービス、各種コミュニケーションサービス、ファイル共有サービス等の各種サービ
20 スを提供する業務システム、研究管理棟をはじめ各棟に敷設されている LAN で構成
21 され、約 100 台のクライアント端末から利用される。
22 (ア) 次期情報基盤システムの基本方針
23 次期システムでは、「1.2.調達の背景及び目的」に沿って、業務効率の向上、コスト
24 の削減、セキュリティ対策の向上を推進するため、現状の課題を踏まえて検討した結果、
25 以下 3 点を次期システムにおける実現方針とする。
26 (1) ”いつでも・どこでも・誰とでも”効率的な業務ができる環境
27 ① ”早くて軽い”快適な シンクライアント環境の提供
28 (2) クラウドサービスの最大活用
29 「政府情報システムにおけるクラウドサービスの利用に係る基本方針」(2018 年 6
30 月 7 日各府省情報化統括責任者(CIO)連絡会議決定)に基づき、クラウドサービスの
1
31 活用を基本とする。なお、クラウドサービスの活用にあたり柔軟なリソースの増減等
32 の観点から、サービス・業務ごとに、本仕様書で求める、機能要件、サービスレベル、
33 情報セキュリティ水準等の条件を満たすこと。
34 ① アップデートを前提としたシステム設計
35 ソフトウェアのアップデート、セキュリティ対策が適時に、確実に実施されるこ
36 と等によって、利便性や安全性を向上するとともに運用・保守コストの削減が図ら
37 れるようシステム設計を行う。
38 ② システム構築範囲の最小化
39 サービス提供に必要な、ハードウェア、ソフトウェア、機能等について、導入、
40 構築等に時間を要する範囲を縮小することによって、導入、構築等にかかる期間の
41 短縮化や災害時等におけるシステム運用継続性の向上を図る。
42 (3) デジタル化とクラウド化に対応したセキュリティ対策
43 「政府機関等のサイバーセキュリティ対策のための統一基準群(令和 3 年度版)」(令
44 和 3 年 7 月 7 日サイバーセキュリティ戦略本部)等を踏まえ、将来像を見据えたサイ
45 バーセキュリティ対策やクラウド利用に関わるリスクへの対策等を推進する。
46 ① 最新のサイバー脅威への対策強化
47 未知の不正プログラム対策を、感染の未然防止、プログラムが動作する内部へ進
48 化させるとともに、ソフトウェア等の脆弱性の効率的な把握を可能とするなど最
49 新のサイバーセキュリティ対策の実現に必要な機能を導入する。
50 ② 適切なセキュリティとデジタルワークスタイルの両立
51 各サービスやセキュリティ対策において、最新の技術・方式の採用や実装の最適
52 化により、セキュリティ水準の維持・向上と利便性・効率性の向上を両立したシス
53 テムを実現する。
54 ③ クラウド利用に備えた対策
55 各サービスや他システムでのクラウドサービス利用に対応し、次期システムと
56 クラウドサービス間の安全な接続等、クラウドサービス利用に関するセキュリテ
57 ィ対策を実施する。
58 (イ) システムの基本構成
59 a. 次期システムの基本構成は Microsoft Azure 相当以上の IaaS によるクラ
60 ウドサービスを活用すること。
61 b. サーバ、ストレージ及びネットワーク等のハードウェア機器は、仮想化が
2
62 適さないものを除き、仮想化技術を用いることで集約を図る。
63 c. ハードウェアリソース(CPU、メモリ、ディスク容量、ネットワーク回線等)
64 及びシステムリソース等(利用量等)を可視化し容易に再配分することに
65 加えて、一元的に管理することでリソース配分の最適化、システム運用業
66 務の負荷減少、増築等に伴う設定変更の簡素化を図る。
67 d. 障害時における業務継続性を向上させるため、物理障害のポイントを削減
68 し、各サービスの特性を踏まえた冗長化構成、バックアップ体制を講じる。
69 e. ハードウェアリソース逼迫時、障害時、被災時における各サービスの業務
70 継続性の向上のため、論理構成及び物理構成を実装する。
71 f. 昨今及び将来のサイバー攻撃に対応すべく、より強固なセキュリティ対策
72 として、ゼロデイ脆弱性や既知及び未知の脅威に対しても常に最速、かつ、
73 確実な検知・遮断、対応等を実現するために、最新の技術を適用した振る
74 舞い検知、ログ分析、監視等を導入し、侵入防止はもとより、侵入後にお
75 ける適切な対策によるセキュアな環境を提供する。
76 g. 職員は、次期システムを利用するに当たり利便性とセキュリティ性に優れ
77 たシンクライアント端末を利用する。
78 1.3.2. システム要件
79 各サービスの機能及びシステム要件については「別紙 1.要件定義書」を参照のこ
80 と。
81 1.3.3. 契約期間
82 契約締結日から令和9年11月30日までとする(うちサービス提供期間(有償期
83 間)は令和4年12月1日から令和9年11月30日までとする。)。
84 1.3.4. 作業スケジュール案
85 次期システムの稼働は、作業スケジュールに沿って遅延なくサービスを提供する
86 こと。受注者が提案するスケジュールを当研究所研修情報課等担当職員(以下「担当
87 職員」という。)に示して了承を得ること。 88
3
89 2. 調達に関連する事項
90 2.1. 本調達の内容、範囲および成果物
91 2.1.1. 調達内容
92 本調達においては、以下のサービスを提供する。
93 (ア) 提供サービス
94 (1) システム及びネットワークに関する提供サービス
95 「別紙 1.要件定義書」に記載するシステム及びネットワーク
96 (2) 作業等に関する提供サービス
97 次期システムのライフサイクルに係る作業等提供一式(次期システムの設計、構築、
98 導入、運用支援、保守、物品の納入、現行システムからの移行に関する作業等)
99 2.1.2. 調達範囲
100 各サービスの提供、構築、次期システムへの各種移行作業、運用支援、保守、導入
101 支援、教育並びに他システムへの接続支援までを範囲とする。
102 (ア) 現行事業者との責任分界点
103 次期システムへの移行は受注者が責任を持って管理すること。移行計画においては、
104 当研究所及び現行システム側で行うべき作業も含めて検討した上で計画書を作成し、
105 現行事業者と協力して対応すること。移行計画作成に必要な現行システムの情報は、当
106 研究所から提供する。
107 また、移行作業は現行システムの運用中の作業となるため、受注者は現行システムの
108 停止や性能劣化等を発生させないための対策を講ずること。
109 (イ) 各種個別システムとの責任分界点
110 (1) SINET ネットワークとの接続に係る責任分界点
111 当研究所は、SINET 横浜DC との間に 10Gbps-LR 回線によりSINET に接続している。
112 学術情報ネットワーク SINET(Science Information NETwork)とは、日本全国の大
113 学、研究機関等の学術情報基盤として、NII 国立情報学研究所が構築、運用している
114 情報通信ネットワークのことである。
115 受注者は、当研究所が別途調達した WDM 装置に接続すること。接続に当たり受注者
116 は事前に接続する情報及びスケジュールの提示を受けること。
4
117 | (2) その他のシステムとの接続に係る責任分界点 | |
118 | 他システムとのサーバ機器や PC、プリンタ等との接続は受注者の責任で実施する | |
119 | こと。現時点での接続予定機器は「別紙 1.要件定義書」にて示すが、移行時点で新 | |
120 | 規に追加されている機器の情報提供を当研究所から受けた上で、全機器を次期シス | |
121 | テムに接続すること。 | |
122 | 他システム自体の動作確認は本調達の範囲外であるが、ネットワーク接続に必要 | |
123 | な情報の提供及び立会い、また接続できなかった場合の技術的支援を行うこと。 | |
124 | なお、運用期間中において、他システム側の更改等により再接続等(各システム 1 | |
125 | 回程度を想定)が発生した場合、次期システム側で必要となる作業を行うこと。 | |
126 | 2.1.3. 次期システムの提供範囲 | |
127 | a. 独立行政法人国立特別支援教育総合研究所 研究管理棟、特別支援教育情 | |
128 | 報センター棟、研修棟、西研修員宿泊棟、東研修員宿泊棟 | |
129 | 2.1.4. 成果物 | |
130 | (ア) 成果物および納入 | |
131 | a. 受注者は落札後速やかに担当職員と協議の上、の提出日程を確定し、提出 | |
132 | すること。「別紙 2.成果物一覧」に示す成果物の提出日程を確定し、提出 | |
133 | すること。 | |
134 | b. 成果物の提出については、当研究所の承認を経た内容を電子媒体で当研究 | |
135 | 所が指示する場所に納入することとし 、記載内容に変更があった場合に | |
136 | は、修正し、提出すること。 | |
137 | c. 次期システムに導入(サービス提供後の追加、変更を含む。)する機器等に | |
138 | ついては予め当研究所に「機器等リスト」(様式は別途当研究所から提示 | |
139 | する。)を提出し、当研究所がサプライチェーン・リスクに係る懸念が払 | |
140 | 拭されないと判断した場合には、代替品選定やリスク低減対策等、当研究 | |
141 | 所と迅速かつ密接に連携し導入する機器等の見直しを図ること。 | |
142 | (イ) 成果物の修正等 | |
143 | a. 成果物に修正等がある場合、更新履歴と修正ページを示した上で修正後の | |
144 | 全編を速やかに提出すること。 | |
145 | (ウ) 検収 | |
146 | a. 当研究所において、担当職員が受注者立会いの上、試験運用を実施後、次 | |
147 | 期システムに係る検収を実施する。 | |
148 | なお、検収実施に際しては、担当職員の負荷を極力抑えかつ可能な限り実 | |
149 | 運用を想定した負荷試験を行う等、必要十分な範囲の検証ができる方法を | |
5 |
150 提案すること。
151 b. 前述「2.1.4(ア) 成果物及び納入」に則って、納入成果物を提出すること。
152 その際、当研究所の指示により、別途品質保証が確認できる資料を作成し、
153 納入成果物と併せて提出すること。
154 c. 検収の結果、納入成果物の全部又は一部に不合格品が生じた場合には、受
155 注者は直ちに引き取り、必要な修正を行った後、指定した日時までに修正
156 が反映された全ての納入成果物を納入すること。
157 (エ) 責任の所在
158 a. 検収後、契約期間終了までの間、次期システムを正常に使用した状態で不
159 具合が発見され、提供されるサービスが正常稼働しなかった場合には、受
160 注者の責任と負担において、迅速に修理、修復、又は、交換等を行い、サ
161 ービスの正常稼働を担保すること。また、当研究所は、契約金額を上限と
162 して、上記対応を実施してもなお生じる損害に対する賠償の請求を行うこ
163 とができるものとする。
164 b. 納入した物品やサービス等の稼働・保守については、物品の製造者やサー
165 ビス提供者の如何に関わらず、受注者が最終責任を負うこととし、自社製
166 品・サービス以外の場合もこれを受注者と製造者・提供者間の契約等によ
167 り担保すること。
168 なお、製造者・提供者からのサポートが確実に受けられる体制を構築する
169 こと。
170 c. 次期システムに関する技術的問題点、機器のバグ、パッチ及びバージョン
171 アップ等に関する情報を速やかに提供すること。また、パッチ、バージョ
172 ンアップ等の適用を実施する場合は、スケジュールを提示して当研究所の
173 承認を受けた上で、実施すること。なお、必要に応じて、事前検証等を実
174 施すること。
175 (オ) 著作権等
176 a. 実施要項「12.(4)著作権」を参照すること。
177 2.1.5. 入札制限、制約条件等
178 (ア) 入札制限
179 a. 実施要項「4 入札参加資格に関する事項(9)」を参照すること。 180
6
181 3. 提供サービス内容
182 本章ではサービス開始時における前提条件やプロジェクト全体に関わる内容、システ
183 ム設計・構築・試験、システム運用・保守等におけるサービス提供内容を示す。
184 なお、サービス個々の要件に関する内容は「別紙 1.要件定義書」を参照すること。
185 3.1. サービス開始および機器の設置等に関する前提条件
186 a. 受注者は契約締結後 5 営業日以内に、作業体制とともに、作業内容及びス
187 ケジュール等について記載したプロジェクト計画書を作成し、当研究所に
188 提出し、承認を得ること。詳細は、「3.2.プロジェクト全体に係る提供サー
189 ビス内容」に基づき実施すること。
190 b. プロジェクト計画書においては、プロジェクト管理を行うために、進捗管
191 理方法・課題管理方法について記載すること。
192 c. 作業体制には、作業責任者、個人情報取扱責任者及び作業担当者の氏名及
193 び所属、担当作業、指揮命令系統、情報セキュリティ対策に係る管理・連
194 絡体制並びに連絡先を記載すること。また、情報取扱者名簿及び情報管理
195 体制図を提出すること。また、以下の内容を含む情報セキュリティ対策を
196 実施すること。
197 (i) 受注者に提供する情報の受注者における目的外利用の禁止
198 (ii) 受注者における情報セキュリティ対策の実施内容及び管理体制
199 (iii) 事業の実施に当たり、受注者又はその従業員、下請負先、若しくはその
200 他の者による意図せざる変更が加えられないための管理体制
201 (iv) 受注者の資本関係・役員等の情報、事業の実施場所、事業従事者の所
202 属・専門性(情報セキュリティに係る資格・研修実績等)・実績及び国
203 籍に関する情報提供
204 (v) 情報セキュリティインシデントへの対処方法
205 (vi) 情報セキュリティ対策その他の契約の履行状況の確認方法
206 (vii) 情報セキュリティ対策の履行が不十分な場合の対処方法
207 d. 受注者は、次期システムのサービス提供に当たって、全機能提供開始後の
208 運用を十分考慮し、保守、サポートを含むサービス提供に係る一切の作業
209 を行うこと。
210 e. 現行システムに支障を来した場合、受注者の負担で復旧作業等を行うこと。
211 f. 本仕様書で要求する全機能を、全機能提供開始日から利用できること。な
212 お、一部機能が利用できない場合は、代替機能を受注者の負担で提供する
213 こと。
214 g. 機器の設置等のため、当研究所執務室に立ち入る場合は、原則として、平
7
215 日の 8:30~17:15 以外とすること。その際、事前に作業スケジュールを示
216 した上で担当職員の許可を得ること。
217 h. 受注者は、作成担当以外の第三者(品質管理者の設置)によって、網羅性、
218 正確性、全体との整合性などの品質を高めるため、レビューを実施するこ
219 と。
220 i. 受注者は、工程管理に対して、プロジェクト計画書、設計書、課題管理表、
221 議事録など、ドキュメントとの整合性が取れているか、システム要件に係
222 る観点でのレビューを実施し、当該レビューにおいて指摘された内容に対
223 し、必要な対応を行うこと。
224 j. 機器及び必要資材の搬入等を行う場合、おおよそ 1 週間前までに詳細な施
225 工方法、施工範囲、作業員名、スケジュール及び使用車両について、予め
226 定めた書面をもって作業申請を行い、担当職員の承認を得ること。なお、
227 当研究所内での構内工事、エレベーター/電気設備等定期点検により、構内
228 全域または特定の区域にて、立ち入りまたは、利用ができない期間、時間
229 帯が発生する場合が想定されることから、少なくとも申請1週間前には事
230 前相談をすること。なお、電気設備定期点検(終日 1 日間を予定)の場合に
231 は、構内の電気が停止することなり、2021 年 10 月時点で 2022 年 6 月また
232 は、11 月を想定している。また、当研究所が行うべき作業がある場合には、
233 これを明示すること。
234 k. 機器の設置等により、受注者の責に帰する事由による造営物及び道路の損
235 傷、土地踏み荒らし等、当研究所及び第三者に与えた損害に対する費用等
236 は、全て受注者の負担とする。
237 l. その他必要事項については、適宜担当職員と協議の上、決定すること。
238 3.2. プロジェクト全体にかかる提供サービス内容
239 a. 受注者は、WBS(Work Breakdown Structure)を用いて、次期システムの全
240 機能が提供されるまでの間、効率的なプロジェクト管理を行うこと。
241 b. 受注者は、本仕様書に記載する全ての項目について、適切に管理するため
242 にプロジェクト管理責任者を定めること。
243 c. プロジェクト管理責任者は、担当職員の指示のもと、適切なプロジェクト
244 管理に努めること。
245 d. プロジェクト管理責任者は、担当職員の指示に従い、プロジェクト計画書、
246 ガントチャート(後工程に対して大きく影響する作業については必要に応
247 じて WBS ディクショナリを含む。)、進捗状況表、課題管理表といったプロ
248 ジェクト管理に必要とされる資料を作成し、提出すること。
249 e. WBS にはタスクごとに受注者側の主担当名称を記載すること。
8
250 f. WBS には発注者側のタスクを明示して記載すること。また、タスク期間は
251 発注者が要する期間を考慮したスケジュールとすること。
252 g. プロジェクトに係る体制、発注者側の制約等を考慮した上で現実的な WBS
253 とスケジュールを示すこと。
254 h. プロジェクトのステークホルダを整理して、プロジェクト計画書に定義す
255 ること。
256 i. プロジェクト管理責任者は、常に作業実績を把握し、計画との差異分析を
257 行うこと。なお、WBS 等の変更が必要な場合には、予め担当職員の了承を
258 得ること。
259 3.3. システム運用・保守に係る提供サービス内容
260 3.3.1. SLA に関する提供事項
261 (ア) SLA を評価する上での前提条件
262 a. サービス提供開始時点から 2 か月間は調整期間とし、3 か月目から SLA の
263 遵守の対象とする。また、達成及び未達成の評価は、月単位で行う。
264 b. 受注者は、各サービスの監視、測定等を行い、後述する「3.3.1.(イ)SLA 項
265 目」に記載されているサービスレベルの達成状況を逐次確認、把握するこ
266 と。なお、監視、測定方法については、担当職員と協議の上、決定するこ
267 と。
268 c. 受注者は、月単位でサービスレベル目標値を設定した項目に対して実績を
269 報告し、SLA 達成度合いを評価する。
270 d. SLA を満たせない可能性がある場合、速やかに担当職員に報告すること。
271 また、サービスレベルを保つための対策について検討し準備すること。
272 e. 受注者は、SLA を遵守できなかった場合には、対応策について検討し、担
273 当職員の了承を得た上で実施すること。
274 f. 対応の実施に当たっては、サービスレベル目標値に達成できる対応がなさ
275 れるまで月次レベルで報告すること。
276 g. 対応に必要な人的リソースの追加、体制の変更、対応のために必要なシス
277 テムの導入等に費用がかかる場合、受注者の費用負担により、実施するこ
278 と。
279 h. サービスレベルの評価に当たって、以下の事項に該当する場合は、SLA 規
280 程の範囲外とする。
281 (i) 当研究所の都合によって障害復旧できなかった場合
282 (ii) 当研究所の事由によって障害連絡を受けることができなかった場合
283 (iii) 予見できない不測の事態(社会通念上、受注者に責任がないことが認
9
284 められる事態)が生じた場合
285 (イ) SLA 項目
286 a. SLA 項目については、「別紙 3.SLA 一覧」を参照とすること。
287 b. 設計・開発業務の過程にて、受注者が提供するシステムに起因しない事由
288 によって要求水準を達成できないと判断された場合、設定 SLA 値について
289 は担当職員と別途協議の上、決定する。
290 c. SLA 項目は、当研究所及び受注者双方の合意事項に明確な変更が生じた場
291 合、当研究所及び受注者双方が必要と認めた場合等、必要に応じて見直し
292 を実施し改訂するものとする。
293 4. その他
294 4.1. 政府・省庁規程及び各種ガイドラインへの準拠
295 以下に示す各種ガイドライン(最新版)を遵守すること。今後契約期間中に当該文書が
296 改定された場合には、それに従うこととするが、より良い作業の進め方又は手法について
297 提案がある場合には、担当職員に提案、協議の上、当該提案に基づき実施してもよい。
298 a. 経済産業省「クラウドサービス利用のための情報セキュリティマネジメン
299 トガイドライン」
300 b. 独立行政法人国立特別支援教育総合研究所「独立行政法人国立特別支援教
301 育総合研究所セキュリティポリシー」
302 c. 独立行政法人情報処理推進機構「『高度標的型攻撃』対策に向けたシステム
303 設計ガイド」
304 d. 独立行政法人情報処理推進機構「『新しいタイプの攻撃』の対策に向けた設
305 計・運用ガイド」
306 e. サイバーセキュリティ対策推進会議「高度サイバー攻撃対処のためのリス
307 ク評価等のガイドライン」及び内閣官房内閣サイバーセキュリティセンタ
308 ー「高度サイバー攻撃対処のためのリスク評価等のガイドライン付属書」」
309 f. サイバーセキュリティ戦略本部決定「政府機関等のサイバーセキュリティ
310 対策のための統一規範」、「政府機関等のサイバーセキュリティ対策の運用
311 等に関する指針」及び「政府機関等のサイバーセキュリティ対策のための
312 統一基準」並びに内閣官房内閣サイバーセキュリティセンター「政府機関
313 等の対策基準策定のためのガイドライン」
314 g. 独立行政法人情報処理推進機構「安全な Web サイトの作り方」
315 h. ISO/IEC15408
10
316 i. 経済産業省「IT 製品の調達におけるセキュリティ要件リスト」
317 j. 各府省情報化統括責任者(CIO)連絡会議決定「デジタル・ガバメント推進
318 標準ガイドライン」
319 4.2. 政府・省庁規程及び各種ガイドラインの動向への留意
320 以下に示す各種ガイドライン(最新版)及び関連する施策の動向に留意し提案すること。
321 a. 平成 30 年 12 月 10 日関係省庁申合せ「IT 調達に係る国の物品等又は役務
322 の調達方針及び調達手続に関する申合せ」
323 b. 令和 3 年 9 月 28 日閣議決定「サイバーセキュリティ戦略」
324 4.3. 法律・規格への準拠
325 a. 導入するハードウェア及びソフトウェア等の構成要素は、オープンシステ
326 ム環境の整備を可能とするため、ITU-T(国際電気通信連合)、ISO(国際標
327 準化機構)等が規定、又は、推奨する各種国際標準及び装置の製造・デー
328 タ処理に関して、IEEE(米国電気電子技術者協会)等が規定、又は、推奨
329 する各種デファクトスタンダードに準拠していること。また、これらと必
330 要十分なインタフェースを有すること。
331 b. 「民法(明治 29 年 4 月 27 日法律第 89 号)」、「刑法(明治 40 年 4 月 24 日
332 法律第 45 号)」、「著作権法(昭和 45 年 5 月 6 日法律第 48 号)」、「不正ア
333 クセス行為の禁止等に関する法律(平成 11 年 8 月 13 日法律第 128 号)」、
334 「独立行政法人等の保有する個人情報の保護に関する法律(平成 15 年 5 月
335 30 日法律第 59 号)」及び「個人情報保護法(平成 15 年 5 月 30 日法律第 57
336 号)」の関連法規を遵守すること。
337 4.4. 閲覧・提供資料
338 a. 応札予定者は、(i)の資料を閲覧することができる。また資料の閲覧を希望
339 する場合は、必要な手続きを行った上、当研究所が定める期間、場所、方
340 法において閲覧を許可する。また、以下の資料の他に閲覧を希望する資料
341 がある場合には、当研究所と相談すること。
342 b. (ii)参考資料は必要な手続きを行った上で、本仕様書の添付資料として応
343 札予定者に提示する。
344 (i) 現行システムに係る資料
345 ・完成図書
346 ・要件定義検討資料
347 ・基本設計書
348 ・詳細設計書(パラメータ設計書)
11
349 ・運用マニュアル
350 (ii) 参考資料
351 ・【参考 1】 現行ネットワーク基盤システム構成図
352 ・【参考 2】 次期システム構成図
353 ・【参考 3】 職員・研修員数一覧
354 ・【参考 4】 現行スイッチ配置一覧
355 ・【参考 5】 現行無線 AP 設置一覧
356 ・【参考 6】 端末配置一覧
357 ・【参考 7】 フロアプリンタ配置一覧
358 ・【参考 8】 平面図
359 ・【参考 9】 既存システムの移行に関する情報
360 ・【参考 10】 端末別利用サービス対応表
361 4.5. 技術仕様等に関する留意事項
362 a. 入札機器又はソフトウェアは、原則として入札時点で製品化されているこ
363 と。入札時点で製品化されていない機器又はソフトウェアによって応札す
364 る場合には、技術的要件を満たすことの証明及び納入期限までに製品化さ
365 れ納入できることを保証する資料及び確約書等が記載された資料を提出
366 すること。
367 b. 提案システムのうち、納入期限までにバージョンアップが予想されるハー
368 ドウェア又はソフトウェアについては、その予定時期等が記載された資料
369 を提出すること。
370 c. 納入時におけるすべてのソフトウェアは、契約時の最新バージョンで提供
371 すること。なお、日本語版があるものは日本語版で提供すること。
372 d. 性能、機能に関する要件の各項目で述べる性能、機能を満たすならば、複
373 数個の装置で実現するように指定している場合でも、設置場所ごとの単一
374 の装置で実現してもよい。
375 4.6. 提案に関する留意事項
376 a. 提案に際しては、提案システムが仕様書の要求要件をどのように満たすの
377 か、あるいはどのように実現するのかを要求要件ごとに具体的かつわかり
378 易く、記載すること。従って、技術的要件に対して、単に「できます。」「提
379 案します。」といった回答の場合、提案書とみなさないので十分に留意して
380 作成すること。
381 b. 提出資料等に関する照会先を、明記すること。
382 c. 提案書提出時に既に存在するハードウェア及びソフトウェアについて納
383 入稼働実績がある場合には、そのリストを提出すること。
12
384 d. 調達内容が不明確である場合は、有効な提案書とみなさないので留意され
385 たい。
386 e. 提案書の内容に関してヒアリングを行う場合がある。
387 4.7. その他の留意事項
388 a. クラウドサービスを利用の際に従量課金サービスを採用する場合には、当
389 初想定していた利用量を超えた場合の支払い方法について、当研究所担当
390 者と協議の上、決定することとする。また当初想定していた利用量をこえ
391 る見込みの場合のサービス利用量の調整方法について提案すること。
392 b. 技術的要件に“当研究所で別途調達した”と記載のあるソフトウェア以外
393 は全て現行システムの契約満了に伴い、リースアップするため、ハードウ
394 ェア及びソフトウェアのライセンス等は受注者が新規で用意し、その費用
395 は本調達に含めること。
396 c. 納品・提出する資料等は、原則として全て日本語で記述されていること。
397 やむを得ず外国語による資料を提出する場合は、日本語に翻訳した文書を
398 添付すること。
399 d. 原則、グリーン購入法に適合した機器を提供すること。
400 e. 本調達に係る経費は見込まれる全ての事項を見込むこと。
401 f. 本契約の延長の際は同等のサービスを契約期間の月額と同額以下で提供
402 すること。
403 g. 受注者は、本仕様書に記載なき事項であっても、本業務遂行に必要と認め
404 られる事項・作業については、当研究所と協議の上、誠意を持って対応す
405 ること。
406 5. 性能、機能に関する要件
407 5.1. 基本要件
408 a. 本仕様書に示す各要件は最低限の要求要件である。ただし、指定した要件・
409 機能を満たすことができる機能・技術・構成が別にある場合は、そのこと
410 を証明する資料を添付した上で提案してもよい。
13
別紙 1.要件定義書
情報基盤システムサービス要件定義書案 v7.15.5
令和3年11月
独立行政法人 国立特別支援教育総合研究所
目次
1. システムの概要 1
1.1. システム名 1
1.2. 基本構想 1
1.3. 次期システムの全体構成 1
1.3.1. システムの全体像 1
1.3.2. 利用者 1
1.3.3. 基本事項 1
1.3.4. 他システムとの接続 4
1.3.5. 信頼性等機能 5
1.4. サービスの開始及び機器の設置等 6
1.4.1. 接続関連 6
1.4.2. 電源・空調関連 7
1.4.3. 納入形態 7
2. システムの要件定義 8
2.1. サーバ・ストレージ基盤サービス 8
2.1.1. サーバ要件 8
2.1.2. ストレージ要件 9
2.2. 情報共有基盤サービス 10
2.2.1. クライアント基盤サービス 10
2.2.2. 仮想デスクトップサービス 11
2.2.3. フロアプリンタサービス 13
2.3. ユーザ管理基盤サービス 15
2.3.1. 統合認証基盤サービス 15
2.3.2. 利用者登録・変更サービス 19
2.4. 情報共有支援サービス 21
2.4.1. クライアントソフトウェアサービス 21
2.4.2. 電子メールサービス 23
2.4.3. グループウェアサービス 26
2.4.4. 統合コミュニケーションサービス 29
2.4.5. 共有ストレージサービス 32
2.4.6. アンケートサービス 33
2.5. 情報公開基盤サービス 33
2.5.1. 公開用 Web サービス 33
2.6. セキュリティ基盤サービス 37
2.6.1. 基本要件 37
2.6.2. マルウェア等対策サービス 37
2.6.3. 検疫サービス 39
2.6.4. WAF(Web Application Firewall)サービス 39
2.6.5. EPP(Endpoint Protection Platform) サービス 39
2.6.6. スパムメール対策サービス 40
2.6.7. セキュリティ監視サービス 40
2.7. ネットワーク基盤サービス 41
2.7.1. 基本要件 41
2.7.2. 所内ネットワーク 41
2.7.3. 所外ネットワーク 56
2.8. システム運用ツール 59
2.8.1. IT 資産管理サービス 59
3. 施設・設備機能 61
3.1. データセンタ 61
3.2. クラウドサービスとの接続 64
4. 移行に関するサービス 65
4.1. 移行範囲 65
5. 運用支援サービス 68
5.1. 導入時における運用支援サービス 68
5.1.1. 基本要件 68
5.2. システム運用サービス 68
5.2.1. 基本要件 69
5.2.2. 共通要件 69
5.2.3. リソース管理運用支援 72
5.2.4. セキュリティに係る運用支援サービス 73
5.2.5. Web 担当職員向けサービス運用支援 75
5.2.6. サービス提供期間満了後の取り扱い 75
5.3. 保守サービス 75
5.3.1. 基幹ネットワークシステム管理 76
5.3.2. ハードウェア保守 76
5.4. マニュアル・ドキュメント管理サービス 77
5.5.1. システム運用マニュアル 77
5.4.2. 利用者向け操作マニュアル 77
1 1. システムの概要
2 1.1. システム名
3 情報基盤システム(以下「次期システム」という。)
4 1.2. 基本構想
5 要求仕様書「1.2. 調達の背景及び目的」及び「1.3. システムの内容」を参照するこ
6 と。
7 1.3. 次期システムの全体構成
8 1.3.1. システムの全体像
9 要求仕様書「1.3.1(イ)システムの基本構成」を参照すること。
10 1.3.2. 利用者
11 当研究所における職員数については、「(参考 3) 職員・研修員数一覧」を参照
12 のこと。これらの人数には大きな変化がないものとして、容量、性能等の設
13 計をすること。
14 1.3.3. 基本事項
15 a. 本調達は、サービス調達であり、サービス提供期間中においてサポート
16 可能な Application Service Provider(以下「ASP」という。)、Software
17 as a Service(以下「SaaS」という。)、Platform as a Service(以下
18 「PaaS」という。)及び Infrastructure as a Service(以下「IaaS」と
19 いう。)等、いわゆるクラウドサービスを利用することを基本とする。ク
20 ラウドサービスを利用してサービスを提供する場合は、セキュリティに
21 配慮した上で、 シェアード型サービスを利用してもよい。
22 b. クラウドサービスを利用する場合は「クラウドサービス利用のための情
23 報セキュリティマネジメントガイドライン 2013 年度版(平成 26 年 3 月
24 14 日 経済産業省)
25 https://www.meti.go.jp/policy/netsecurity/secdoc/contents/seccont
26 ents_000146.html」(最新版を参照すること。)が定める要件に準じるも
27 のとする。なお、本ガイドライン中、クラウド事業者の実施が望まれる
28 事項及びクラウドサービスの関連情報に記載されている事項について、
29 実施できない範囲を明示すること。 また、受注者は ISO27017 等の認証
1
30 制度を取得しているクラウド事業者により管理、運用されているクラウ
31 ドサービスを利用すること。
32 c. 次期システムでクラウドサービスを利用する場合は、以下の内容を留意
33 すること。
34 (i) 受注者は、クラウドサービスにおいて一定のセキュリティレベルが確
35 保されていることの保証として、クラウドサービスに対する情報セキ
36 ュリティ監査報告書の内容及び取得・維持している各種認定・認証制
37 度の基準等について事前に確認すること。
38 (ii) 受注者は、次期システムのサービスに必要な全てのログを提供するク
39 ラウド事業者を選定すること。若しくは、受注者は、上記ログ検索機
40 能を提供するクラウド事業者を選定すること。
41 (iii) 受注者は、主体認証情報が複数のクラウドサービスに分散して管理さ
42 れることのないように、職員の主体認証情報を一元的及び継続的に管
43 理できる構成とすること。
44 (iv) 受注者は、クラウドサービスの契約終了時、業務情報や職員に係る情
45 報を含むデータ(以下「業務データ等」という。)等の消去を遅滞な
46 く確実に実施するクラウド事業者を選定すること。更に受注者は、ハ
47 ードディスクドライブ等の大容量記憶装置の交換又は廃棄時、時機を
48 逸せずに完全なデータ消去を実施するクラウド事業者を選定するこ
49 と。
50 (v) 受注者は、SaaS を提案する場合は、メール・スケジュール管理等を中
51 核とする統合コミュニケーションシステム及びオンラインストレージ
52 等のコミュニケーション系のクラウドサービスでは、十分な稼働実績
53 を有し、運用の自動化、サービスの高度化、情報セキュリティの強
54 化、新機能の追加等に積極的かつ継続的な投資が行われ、サービス終
55 了のリスクが低い、クラウドサービスを選定すること。IaaS/PaaS を
56 インフラ部分として構築された業務系の SaaS については、少なくと
57 も、そのインフラ部分において、コミュニケーション系のクラウドサ
58 ービスと同等の投資が行われていること。
59 (vi) 我が国に裁判管轄権があるクラウドサービスを採用すること。
60 (vii) クラウドサービスに保存される業務データ等の可用性の観点から、我
2
61 が国の法律及び締結された条約が適用される国内データセンタが選択
62 できるクラウドサービスを採用すること。ただし、業務データ等を含
63 まない場合はこの限りではない。
64 (viii) 将来他のクラウドサービスに移行可能となるように、業務デー
65 タ等の移行の手段をクラウド事業者若しくは受注者で準備すること。
66 d. 次期システムで提供される全てのサービスに対して、サービス提供開始
67 日以前に公開されている修正プログラムを適用すること。ただし、修正
68 プログラムの適用に当たっては、適用の必要性及び適用の計画について
69 提案し、担当職員と協議の上、実施すること。
70 e. システムを構成するソフトウェアやソリューション製品は、ユーザビリ
71 ティや運用性を考慮し、可能な限り操作性を統一し、データ等の連携が
72 容易な構成とすること。
73 f. 当研究所内に設置する機器に、機器管理に必要な情報を記載したラベル
74 を作成し、貼付すること。
75 g. 提案時において、まだ商品化されていないサービス(当研究所内に設置
76 する機器を含む。)については、以下の条件を厳守すること。
77 (i) まだ商品化されていない部分の存在及びその範囲を明確にすること。
78 (ii) 上記に際し、要件を満たすサービスの開始に間に合うように提供する
79 旨の意思表示を行い、その根拠を十分に説明できる資料を提出するこ
80 と。なお、受注者以外が取り扱うサービスについては、その説明資料
81 がサービス事業者から正式に発行した資料であることが明確に確認で
82 きること。(例えば、社印、事業部長等の印が押印されていること。)
83 h. 受注者は、サービス提供期間中に本仕様書の要件を満たせなくなった場
84 合、対策を講じること。ただし、対策の内容については担当職員と協議
85 の上、決定すること。
86 i. 受注者は、サービス提供期間中に次期に導入するシステム(2027(令和 9)
87 年 12 月予定)(以下「次々期システム」という。)への移行に伴い、担当
88 職員の指示に従い、次々期システム受注者への支援を行うこと。なお、
89 次々期システムへの移行に係るデータ抽出、設定変更等、次々期システ
90 ムへの受渡しまでの作業は本調達に含めること。また次々期システムへ
91 のデータ移動、統合は次々期システム受注者の負担で行うこととする。
3
92 j. サービス契約終了後、 当研究所内に設置した機器の回収及び機器に登録
93 された情報の完全消去作業に掛かる業務も本調達に含めること。
94 k. 受注者が提案に際し、当研究所の保有している情報を必要とする場合
95 は、担当職員の了承を得て当該情報の提供を受けることができる。
96 l. 次々期システムへの移行時に他の機器やソフトウェア等であっても、移
97 行が可能となるよう、可能な限り考慮した機器やソフトウェア等を選定
98 すること。
99 1.3.4. 他システムとの接続
100 a. b~l までのシステムについて接続すること。なお、接続は DNS サービスに
101 よるサーバホスト名、IP アドレスの登録、および更新後のスイッチへのケ
102 ーブル接続、また AD(Active Directory)、LDAP による SSO(Single Sign-
103 On)によるアカウント・パスワード連携をすること。クライアント端末につ
104 いては、DHCP 接続を想定している。なお、現在判明しているシステムを掲
105 載しているが、今後接続が必要なシステムが追加される場合には、担当職
106 員と別途協議の上、対応方法を決定すること。
107 b. 講義配信システム
108 (i) 免許法認定通信教育システム
109 c. 図書業務システム
110 d. 公開用 Web サーバ2
111 (i) インクルーシブ教育システム構築データベースサイト
112 (ii) 支援教材ポータルサイト
113 (iii) ほか1サイト
114 e. 公開用 Web サーバ3
115 (i) 免許法認定通信教育総合情報サイト
116 (ii) その他 20 サイト
117 f. 人事給与統合システム
118 g. 財務会計システム
119 h. 研究データ管理システム(2021.11 設計構築中)
120 i. 複合機・プリンタ
121 j. ICT 活用実践演習室iPad
122 k. ペーパーレス会議システム端末 iPad
123 l. 既存端末 Windows,Mac
4
124 1.3.5. 信頼性等機能
125 (ア) 脆弱性対策機能
126 a. サポート期限が切れた又は本サービス提供期間中にサポート期限が切れ
127 る予定がある等、サポートが受けられないソフトウェアの利用を行わない
128 及びその利用を前提としないこと。また、サポート期限到来等の情報を収
129 集し、担当職員に情報提供するとともに対策を講ずること。
130 b. 納品時には、全てのサービスについて脆弱性検査を行い、問題が発見され
131 た場合は、是正した上で納品すること。
132 c. 常に最新の脆弱性情報を入手し、公開された脆弱性についての対策を実施
133 すること。
134 d. 公開された脆弱性の情報がない段階においても採り得る対策がある場合
135 は、当該対策を実施すること。
136 e. 対策実施に当たっては、セキュリティパッチの適用又はソフトウェアのバ
137 ージョンアップ等による業務や情報システムへの影響を考慮した上で、対
138 策計画を策定し、担当職員の了承を得て、措置を講ずること。
139 f. セキュリティパッチの公開から当研究所が指定する時間以内にセキュリ
140 ティパッチを適用されたサービスを提供すること。
141 g. サーバ装置、端末及び通信回線装置上で利用するソフトウェアにおける脆
142 弱性対策の状況を定期的に確認すること。
143 (イ) 業務継続性機能
144 a. 当研究所の都合による計画的な停電(以下「計画停電」という。)の場合、
145 計画停電している拠点以外では全てのサービスを継続できること。
146 b. 可用性を確保するために、直接的に利用者サービスに関わる機器及び機能
147 は二重化構成とし、単一障害ポイント(SPOF,Single Point Of Failure)
148 がない設計とすること。
149 c. 1 つのシステムが再起動の必要が発生した場合においても、その他システ
150 ムに影響を及ぼさないこと。
151 (ウ) 電源管理
152 a. 情報基盤システムを構成する当研究所に設置してある機器及びシステム
153 は、無停電電源装置に接続されること。ただし、研修棟および西・東研修
154 員宿泊棟をのぞく。
155 b. 停電が一定時間を超えた場合には無停電電源装置から通知を受け、システ
156 ムを正常かつ自動的に停止させる機能を有すること。ただし、通信機器に
157 ついては、この限りではない。
5
158 c. 電力が復旧した際には、機器をもとの稼働状態に戻し、停電前の状態に戻
159 ったことを確認すること。
160 (エ) 信頼性機能
161 a. 各種ハードウェア機器については、原則仮想化技術を基に集約し、可能な
162 限り、コストの低減に努めること。また、物理障害のポイントを削減し、
163 各サービスの特性を踏まえた構成とすること。
164 b. サービスにて使用する各種システムは、NTP サーバにて時刻同期を行うこ
165 と。
166 (オ) 環境要件
167 a. 「国等による環境物品等の調達の推進等に関する法律」(最新版を参照す
168 ること。)に基づく特定調達品目の OA 機器を当研究所内に設置する場合に
169 は、同法の基準を満たすグリーン購入法適合商品であること。
170 b. 当研究所内に設置する機器について、国際エネルギースタープログラム制
171 度に定義される機器は、適合製品を導入すること。
172 1.4. サービスの開始及び機器の設置等
173 1.4.1. 接続関連
174 a. 配線時の建屋工事は、各建屋の施設責任者の許可が必要であることを留意
175 すること。また、事前に全体の工事スケジュールを提出することとし、必
176 要な事前調査は設計構築段階で実施すること。
177 b. 受注者は、以下のケーブルを用意すること。ただし、建屋間光ケーブルに
178 ついて、伝送品質の確保がされていると判断された場合には、この限りで
179 はない。
180 (i) 当研究所内設置ネットワーク機器間
181 (ii) 各フロア EPS 室 PP(パッチパネル)及びLAN スイッチ間
182 (iii) 情報コンセント及びプリンタ間
183 (iv) LAN スイッチ及び無線アクセスポイント間
184 (v) 当研究所内ネットワーク機器及びサーバ類機器間
185 c. 以下のケーブルは現行ケーブルを流用すること。
186 (i) LAN スイッチ及び各部屋情報コンセント間
187 d. 受注者が前述 b.の接続を行う場合、装置の物理インターフェースやトラフ
188 ィックに最適なケーブルを使用すること。なお、現地調査により支障をき
189 たす場合は、担当職員と協議の上、決定する。
190 e. 以下の区間も含めた全区間は 2007(平成 19)年 12 月システム更新以降、PP
6
191 ジャック番号表記した各部屋のケーブル番号を付した図面が更新されて
192 いない。このため受注業者は各 PP ジャックから各部屋のケーブル間のケ
193 ーブル番号、または情報コンセントのジャック番号を確認すること。
194 (i) 各フロア EPS 室 PP(パッチパネル)及び情報コンセント間
195 (ii) 各フロア EPS 室 PP 及びフリーアクセス床下ケーブル間
196 f. 確認結果について、各フロア Excel 図面を提出すること。
197 g. PP 各ジャック及び各ケーブル、情報コンセント間の接続一覧を作成し、提
198 出すること。
199 1.4.2. 電源・空調関連
200 a. 既設以外にコンセントや電源タップ及び電気配線が必要な場合は、受注者
201 の負担において提供すること。
202 1.4.3. 納入形態
203 a. 研究所内に設置するネットワーク機器用コンソール、ネットワーク機器、
204 バックアップ機器等は、19 インチ 36U ラックに収容すること。また、19 イ
205 ンチラックは、必要に応じ耐震又は免震措置を講じること。
206 b. サーバ室に 19 インチ 36U ラックは2台あるが、1台は 2022(令和 4)年 12
207 月にリースアップと同時期に撤去予定の既存ネットワーク機器で埋まっ
208 ていることから、のこり1台のラックにて搭載・構築すること。なお、ス
209 ペース都合上、それ以上ラックが必要な場合は、受注者側にて本調達に含
210 めて提供・設置すること。
211 なお稼働中のネットワーク機器のうち、WDM 装置 2U のみ継続利用により移
212 設するので、その分の搭載スペースを確保すること。
213 c. 納入場所及び設置場所については、担当職員の指示に従い、正常に動作可
214 能な状態に調整して納入すること。
7
215 2. システムの要件定義
216 2.1. サーバ・ストレージ基盤サービス
217 「2.2.情報共有基盤サービス」、「2.3.ユーザ管理基盤サービス」、「2.4.情報共有
218 支援サービス」、「2.5.情報公開基盤サービス」、「2.6.セキュリティ基盤サービス」、
219 「2.7.ネットワーク基盤サービス」及び「2.8.運用管理ツール」の各サービスの
220 提供環境に必要となるサーバ、プラットフォーム、ストレージ等のリソースを
221 Microsoft Azure 相当以上の IaaS で提供すること。
222 2.1.1. サーバ要件
223 (ア) 基本要件
224 a. CPU、メモリ等の各サーバのリソースを一元的に管理すること。また、仮想
225 化技術を活用して、提供する各サービスの負荷に応じてリソース配分でき
226 るように、可能な限り統一的な仮想化基盤として構築すること。なお、提
227 供する各サービスの性能要件をグループ化し、効率的な仮想サーバグルー
228 プを構成することにより、コスト低減を図ること。
229 b. 管理端末から GUI(Graphical User Interface)ベース及び CUI(Character
230 User Interface)ベースで、各種リソース(CPU、メモリ、ディスク容量等)
231 の配置・分配を計画的に実行できること。また、当研究所の担当職員から
232 のリソース配分要求に応じて、迅速なリソース配分の変更等が可能である
233 こと。
234 c. 担当職員が各種リソースの稼働状況を確認できる管理画面を提供するこ
235 と。また、各種リソースの稼働状況を定期的に報告すること。
236 (イ) ネットワーク要件
237 a. 特定のサーバにトラフィックの集中が起きないように適切な負荷分散を
238 行うこと。
239 b. サーバ群でトラフィックの集中が起きないように適切なネットワーク帯
240 域を確保すること。
241 c. サーバ群・ストレージ群の間のネットワーク通信がボトルネックとなる可
242 能性のあるサーバは、仮想化の集約率を下げる等、適切な構成にすること。
243 (ウ) セキュリティ要件
244 a. 物理サーバ群、仮想サーバ群は、定期・不定期に必要なセキュリティパッチ
245 を適用する等、適切なセキュリティ対策を講じること。
246 b. 外部公開するサーバ群は、ファイアウォール等により分離された DMZ に設
8
247 置すること。
248 (エ) サーバ仮想化要件
249 (1) 物理構成
250 a. 効率性及び保守性の高い仮想化基盤を構成する物理サーバの仕様及び構
251 成を検討すること。また、ネットワーク、ファイルアクセスのボトルネッ
252 クがないように設計・構築を行い性能劣化が発生しないようにすること。
253 b. 物理サーバを仮想化する基本ソフトウェアはハイパーバイザー型とする
254 こと。
255 c. 仮想化基盤の初期設定、設定変更、稼働監視等を一元管理する統合管理ツ
256 ールを使用し、仮想化基盤の管理用サーバを構築すること。
257 d. ハードウェア監視が可能な仕組みとし、管理用サーバから一元的に確認で
258 きること。
259 e. ハードディスクやメモリ、CPU 等の負荷の確認や障害検知を管理用サーバ
260 から一元的に確認できること。
261 (2) 論理構成
262 a. 「現行完成図書内の電子計算機システムリソース」を参考に、仮想化基盤
263 上に搭載するサーバに割り振るスペック(CPU、メモリ等)を検討すること。
264 b. 動作する各サービスのリソース使用ピーク時が重なった場合を考慮して
265 適切なサイジングを行うこと。ただし、全サービスの使用ピークが重なっ
266 た場合といった極端なサイジングは行わないこと。
267 c. 後述する各サービス及び各機能に関して、問題なく動作するサーバ構成と
268 すること。
269 d. 仮想化基盤上に搭載するサーバの基本ソフトウェアは極力最新バージョ
270 ンを使用すること。
271 e. システム障害時でも、サービスを継続する高可用性を実現すること。
272 2.1.2. ストレージ要件
273 (1) 物理構成
274 a. 仮想化基盤を構成する物理ストレージは、「2.2.情報共有基盤サービス」、
275 「2.3.ユーザ管理基盤サービス」、「2.4.情報共有支援サービス」、「2.5.情
276 報公開基盤サービス」及び「2.6.セキュリティ基盤サービス」等の仕様に
277 基づいて、必要な要件と容量を検討し整備すること。
278 b. 高速アクセスが必要と考えられる領域については、フラッシュストレージ
279 を活用すること。
9
280 c. 仮想化基盤の物理ストレージを一元管理する管理ツールを提供すること。
281 d. ハードディスク、SSD 等、物理ストレージにおいてデータが書込まれる部
282 品について、利用期間中に書込み上限に到達したとしても、製品保守又は
283 受注者の負担にて、寿命部品の無償交換を行うこと。
284 e. ストレージの負荷状態や容量監視が可能な仕組みとすること。
285 2.2. 情報共有基盤サービス
286 2.2.1. クライアント基盤サービス
287 (ア) 共通要件
288 (1) 基本要件
289 a. 「(参考 5) 端末配置一覧」に示す必要台数を設置すること。
290 b. 以下のデバイスを回収し、当研究所の指定する場所へ集約すること。
291 (i) 現行モニタ
292 (ii) 西・東研修員宿泊棟設置の研修員供用端末
293 (2) 機能要件
294 a. 電源投入から 20 秒以内に、ログインプロンプトを表示すること。
295 b. 搭載する OS 及び、アプリケーションの推奨環境を満たすこと。また、グル
296 ープウェア機能、統合コミュニケーション、ワープロ機能を同時に利用す
297 る場合においても実用に耐える動作環境を提供すること。
298 c. 生体認証開始から 30 秒以内に、デスクトップ画面を表示すること。
299 d. 設計・開発業務の過程にて、受注者が提供するシステムに起因しない事由
300 によって要求水準を達成できないと判断された場合、設定 SLA 値について
301 は担当職員と別途協議の上、決定する。
302 e. a.c.での規定の時間内にできない場合は、原因を調査し必要な対策をとる
303 こと。
304 (3) ネットワークインタフェース
305 a. 内蔵によるIEEE802.11a/b/g/n/ac/ax に対応した無線LAN が利用できるこ
306 と。外付けは不可とする。
307 (イ) Windows 端末要件
308 a. シンクライアント専用端末であること。
309 b. 端末の重量は、1.0kg 以下であること。
310 c. 端末のサイズは、40×200×200mm 以内であること。
311 d. 電源供給用を含まずに USB3.1 ポートを内蔵で TypeA、および TypeC を含め
10
312 3 ポート以上備えること。
313 e. CPU は 1.5GHz 以上かつ 2 コア以上であること。
314 f. メモリは、8GB 以上であること。
315 g. フラッシュメモリは、SSD 64GB 以上であること。
316 h. OS は、Windows 組込み OS である Windows10 IoT Enterprise LTSC、または
317 シンクライアント専用 OS であること。
318 i. キーボードは、テンキー付き JIS 標準配列に準拠していること。
319 j. ワイヤレスレーザーマウスを提供すること。
320 k. マウスは USB ケーブルによる充電ができること。
321 l. モニタサイズは 27 インチ以上であること。
322 m. 解像度は 3840×2160 ピクセル以上であること。
323 n. スリムベゼル、フリッカーフリーであること。
324 o. スイーベル機能(水平回転)を有すること。
325 p. デュアルディスプレイであること。
326 (ウ) Mac 端末要件
327 a. デスクトップ端末であること。
328 b. Thunderbolt3 を 2 ポート、USB3.1 ポートを 4 ポート以上、内蔵で備える
329 こと。
330 c. CPU は 3.3GHz 以上かつ 6 コア以上であること。
331 d. メモリは、16GB 以上であること。
332 e. ストレージは、SSD 1TB 以上であること。
333 f. OS は MacOS であること。
334 g. キーボードは、テンキー付き JIS 標準配列に準拠していること。
335 h. マウス、およびトラックパッドを提供すること。
336 i. モニタサイズは 27 インチ以上であること。
337 j. 解像度は 5,120×2,880 ピクセル以上であること。
338 k. ノングレアであること。
339 2.2.2. 仮想デスクトップサービス
340 (ア) 現行システムの課題
341 a. 現行のシンクライアント端末では、ログインに 10 数分かかると複数ユー
342 ザから報告されており、現行システム最大の課題となっている。ほかにも
343 ログイン後の動作が、一時的に遅くなるなど、動作が不安定という報告も
344 あり課題となっている。
11
345 (イ) 基本要件
346 a. シンクライアント端末から使用できる、仮想化されたデスクトップ環境を
347 提供すること。
348 b. 仮想化されたデスクトップ環境として、職員、研修員の年間最大受講者数
349 あわせて、総利用者数 189 ユーザ、最大同時接続数 103 ユーザ利用可能な
350 環境を提供すること。
351 c. 仮想デスクトップは占有型で提供すること。ただし研修用は共有型で提供
352 すること。
353 d. 研修用は西・東研修員宿泊棟設置の研修員供用シンクライアント端末4台
354 のみ利用可能とし、年間最大受講者 90 ユーザに対し ID を発行し利用して
355 もらう想定である。各宿泊室からの研修員 BYOD 端末による VDI 接続は想
356 定していない。
357 (ウ) 機能要件
358 (1) 仮想デスクトップ環境
359 a. 1 仮想デスクトップ当たり 2vCPU 以上を割当てること。
360 b. 1 仮想デスクトップ当たりのメモリは 8GB 以上を割当てること。
361 c. 1 仮想デスクトップ当たりのストレージは 128GB 以上を割当てること。
362 d. 解像度は、3840×2160 ピクセル以上のデュアルディスプレイに対応するこ
363 と。
364 e. 当研究所で別途調達した複合機サービス、プリンタで提供される機能が利
365 用できること。
366 f. 当研究所で別途調達した複合機、およびプリンタに接続すること。
367 (2) 仮想デスクトップ配信
368 a. どの職員が、どの仮想デスクトップ環境にアクセスできるかを管理できる
369 こと。
370 b. 仮想デスクトップ環境の「使用中」、「アイドル状態」、「切断状態」等のス
371 テータスを管理できること。
372 c. 仮想デスクトップ環境の割当てリソースを管理できること。
373 d. 仮想デスクトップ環境にインストールする OS 及びアプリケーションを職
374 員に割当てられること。
375 e. ICA、RDP、PCoIP 等の低帯域で利用可能な画面転送プロトコルを利用する
376 こと。
377 f. 仮想デスクトップは申請に応じて払い出し、利用終了時に初期化できるこ
378 と。
12
379 g. 複数種類の仮想デスクトップ環境を提供すること。
380 少なくとも、研究職員、事務職員、研修員の3つのテンプレートによる VDI
381 イメージを想定している。
382 (3) ライセンス管理
383 a. アプリケーションの所有ライセンス数と使用数を管理できること。
384 2.2.3. フロアプリンタサービス
385 (ア) 共通要件
386 (1) 基本要件
387 a. 必要な台数については、「(参考 7)フロアプリンタ配置一覧」を参照するこ
388 と。
389 b. 600dpi 以上の解像度を有すること。
390 c. プリントデータの印刷中止が可能なこと。
391 d. A4 用紙に印刷が可能なこと。
392 e. 両面印刷が可能なこと。
393 f. 100BASE-TX/1000BASE-T のネットワーク接続が可能なこと。
394 g. ネットワーク経由でプリンタの総印刷枚数又はページ数の集計機能を提
395 供すること。
396 h. プリンタの状態(使用可否、出力中)が確認できること。
397 i. フロアプリンタが常時正常な状態で使用できるように、必要に応じて技術
398 員を機器設置場所に派遣して、点検・整備を行うこと。なお、フロアプリ
399 ンタの保守に係る業務に関しては、本調達におけるサービス契約の保守に
400 含む。また、トナー等の消耗品については、本調達とは別に購入する。
401 j. 現行プリンタの更新であるため、既存プリンタを回収し、当研究所の指定
402 する場所へ集約すること。
403 (2) 機能要件
404 a. シンクライアント端末における OS の標準印刷機能から、フロアプリンタ
405 へ印刷できること。
406 b. 人事異動等があった場合や通常使うフロアプリンタが故障した場合にも、
407 簡便な方法でフロアプリンタを選択できること。
408 c. 予め指定した有効期限を超過した印刷ジョブを自動的に削除できること。
409 (イ) フロアカラープリンタA4 要件
13
410 (1) 基本要件
411 a. カラーレーザー方式又はカラーLED 方式であること。
412 b. A4 用紙で両面印刷時にモノクロ印刷、カラー印刷ともに毎分 21 ページ以
413 上の印刷が可能なこと。
414 c. A4 用紙 300 枚が給紙可能なこと。
415 d. 幅 440mm×奥行き 470mm×高さ 320mm 以下であること。
416 e. 騒音が稼働時 50dB 以下、待機時 30dB 以下であること。
417 f. 使用状態でファーストプリント時間がモノクロ印刷時 10 秒以内、カラー
418 印刷時 10 秒以内であること。
419 g. ウォームアップ時間がスリープモード時 4 秒以内であること。
420 (ウ) フロアカラープリンタA3 要件
421 (1) 基本要件
422 a. カラーレーザー方式又はカラーLED 方式であること。
423 b. A4 用紙で両面印刷時にモノクロ印刷、カラー印刷ともに毎分 36 ページ以
424 上の印刷が可能なこと。
425 c. A3 用紙で両面印刷時にモノクロ印刷、カラー印刷ともに毎分 18 ページ以
426 上の印刷が可能なこと。
427 d. A4 用紙 600 枚、A3 用紙 600 枚が給紙可能なこと。
428 e. A4、A3 用紙対応の給紙トレイが2トレイあること。
429 f. 幅 560mm×奥行き 610mm×高さ 410mm 以下であること。
430 g. 騒音が稼働時 52dB 以下、待機時 30dB 以下であること。
431 h. 使用状態でファーストプリント時間がモノクロ印刷時 7 秒以内、カラー印
432 刷時 8 秒以内であること。
433 i. ウォームアップ時間がスリープモード時 4 秒以内であること。
434 (エ) フロアモノクロプリンタ A3 要件
435 (1) 運用方針
436 a. 研修員向けにプリントサービスを提供するものである。
437 (2) 運用方法
438 a. 専門研修員には、研修開始時に FaliCa Lite-S の研修員証を配付する。
439 b. 利用者は、印刷指示をしたのち、任意のフロアモノクロプリンタ付属のカ
440 ードリーダに、研修員証 ID カードをタッチすることで、その場で印刷でき
441 る環境を提供する。
14
442 (3) 基本要件
443 a. モノクロレーザー方式又はモノクロ LED 方式であること。
444 b. A4 用紙で両面印刷時に毎分 30 ページの印刷、A3 用紙で両面印刷時に毎分
445 15 ページ以上の印刷できること。
446 c. A4 用紙 550 枚、A3 用紙 250 枚が給紙可能なこと。
447 d. A4、A3 用紙対応の給紙トレイが2トレイあること。
448 e. 手差しトレイに 100 枚以上の用紙をセットできること。
449 f. 幅 540mm×奥行き 450mm×高さ 400mm 以下であること。
450 g. 騒音が稼働時 54dB 以下、待機時 33dB 以下であること。
451 h. 使用状態でファーストプリント時間が 16 秒以内であること。
452 i. ウォームアップ時間がスリープモード時 16 秒以内であること。
453 (4) 機能要件
454 a. 西研修員宿泊棟、東研修員宿泊棟設置のシンクライアント端末、および研
455 修員所有端末による BYOD 環境における OS の標準印刷機能から、フロアプ
456 リンタへ印刷できること。
457 b. 研修員所有端末におけるWindows、MacOS からの出力に対応すること。
458 c. 利用者は、印刷指示をしたのち、任意のフロアモノクロプリンタに付属の
459 カードリーダに研修員証 ID カードをタッチすることで、その場で印刷で
460 きること。なお、研修員には FaliCa Lite-S の研修員証を配付している。
461 2.3. ユーザ管理基盤サービス
462 2.3.1. 統合認証基盤サービス
463 (ア) 現行システムの課題
464 a. 現行システムでは採用者が発生すると、CSV ファイルに職員情報を入力し
465 て LADP サーバにインポートしている。その後、1.所属部署メーリングリス
466 ト登録、2.グループウェアの所属部署登録、3.プリントサーバの登録、お
467 よび 4.ファイルサーバの係、課、部、研究班などの共有フォルダのアクセ
468 ス権付与と続くことから、負担が多く作業に日数がかかる。
469 b. 内部異動者が発生すると同様に変更処理が必要だが、人事異動情報は、発
470 令日までは一般職員に非公開情報となっている。1.異動前に事前に、異動
471 先のプリンタを標準のプリンタに設定変更、2.異動先部署フォルダのアク
472 セス権を付与、3.グループプウェアの掲載されている所属部署の変更など、
473 異動日前に設定変更することが難しい。
474 c. この課題を解消するため、統合 ID 管理機能を導入し、人事給与統合システ
15
475 ムと連携することにより、新規採用者登録・内部異動者設定変更を自動化
476 することとする。
477 (イ) 運用方針
478 a. これまで、部署共有フォルダのアクセス権付与は UID(User IDentifier)で
479 付与してきたが、係、課、部、研究班等と官職指定または所属部署共有フ
480 ォルダで、当該部署所属なら必然的にアクセス権付与となるユーザに対し
481 て、自動でアクセス権を付与する。
482 b. フォルダのアクセス権を UID ではなく、GID(Group IDentifier)で事前に
483 付与しておき、UID 登録時では部、課、係、研究班、委員会等所属グルー
484 プを登録する。内部異動も同様とする。
485 c. グループウェアの部署登録も、CSV ファイルのインポート後に当該 UID に
486 対して、個別に所属部署情報を追加し、役職順に上からソートもしていた
487 が、人事給与統合システム連携後はこの作業も自動化する。
488 d. ユーザごとのデフォルトで出力されるプリンタ登録は、これまで、どのユ
489 ーザをどのプリンタで出力させるかの、プリンタ登録相当のバッチファイ
490 ルをエディタで編集し、当該ユーザ ID を追加していたが、この作業も連携
491 後は所属部署情報等を基に自動化する。
492 e. 所属部署のメーリングリストのアカウント追加登録作業も、CSV ファイル
493 のインポート後に、当該メーリングリストに個別に追加していたが、連携
494 後は所属部署情報を基に自動化する。
495 (ウ) 運用方法
496 a. 職員、年3回入れ替わる研修員に対して実施することを想定している。
497 b. 研修員の登録は、統合認証基盤サービスに CSV ファイル等をインポートす
498 ることで実現を図る。
499 (エ) 基本要件
500 a. 「2.3.2.利用者登録・変更サービス」と連携し、次期システムに必要なデ
501 ィレクトリサービス機能を提供すること。
502 b. 本システムを利用する初期ユーザ数として 202 ユーザ以上を扱えること。
503 なお、初期利用者でエントリする主な利用者数は、職員 99 人・研修員 60
504 ~90 人である。
505 c. 当研究所への採用者と退職者は、重複して登録される時期がある。また、
506 研修員も研修開始・修了に伴う同様の時期が存在する。そのため、前述の
507 初期利用者数に、毎年入れ替わる職員 5~15 人、第 1 期~第 3 期まで、1
508 期ごとに入れ替わる研修員 60~90 人を加えたユーザ数に対応できること。
16
509 (オ) 機能要件
510 (1) 統合 ID 管理機能
511 a. 人事給与統合システムからエクスポートされた CSV、LDAP 等の情報を次期
512 システム内の各サービスに随時反映させること。
513 b. 職員情報や組織情報のマスタデータは、人事給与統合システムから、CSV、
514 LDAP 等の情報を任意の時間単位で同期をとることにより連携すること。
515 次期システムにおいては、「2.3.2.利用者登録・変更サービス」での職員の
516 アカウント登録・変更、組織情報の登録・変更等の業務を極力自動化する
517 こと。
518 c. 情報基盤システムで情報を発行、削除、有効化、無効化した場合、自動的
519 に連携するディレクトリシステムに同一情報が更新されること。
520 d. シンクライアント端末からの生体による主体認証データと連携を行える
521 こと。
522 e. 退職・出向などにより、ID を使わない事情が生じた場合、フラグや利用期
523 限等で利用を停止する形とし、当該 ID を物理的に削除しないようにする
524 こと。またその場合、履歴も追えるようにしておくこと。
525 f. ログイン機能を有すること。ID およびパスワードでの認証とし、認証先は
526 ActiveDirectory、LDAP サービスなどユーザ毎に指定できること。
527 g. ユーザデータの登録・修正・削除操作はユーザ単位の個別操作に加えて CSV
528 形式ファイルのアップロードによる一括処理も行えること。
529 h. CSV 形式ファイルのアップロード時にフォーマットおよびデータの整合性
530 チェックを実施し、エラーが発生した場合には Web 画面上に詳細情報を表
531 示すること。
532 i. ユーザデータの検索機能を有し、現在の登録状況を WebGUI にて確認でき
533 ること。
534 j. ユーザデータの検索結果画面からユーザ毎に、アカウントのロックが行え
535 ること。
536 k. ユーザ毎に有効期限を設定可能とし、期限となった際には自動的にロック
537 を実施すること。
538 l. ユーザのパスワードポリシーを Web 画面上で設定できること。
539 m. パスワードポリシーは管理者操作向けと利用者操作向けで、個別の設定が
540 できること。
541 n. パスワードポリシーは利用可能/禁止文字、文字数、過去パスワードとの不
542 一致(世代は任意)、複雑さを設定できること。
543 o. ユーザのパスワードを初期化できること。
17
544 p. パスワードの有効期間を管理し、有効期間を超過した場合にはそのアカウ
545 ントをロックできること。
546 q. パスワード有効期限切れユーザを検索でき、一時的にパスワードロックを
547 解除できること。
548 r. アカウントの使い回しによる情報漏えいを防止するため削除済アカウン
549 トの再利用を禁止できること。
550 s. 利用者に対するアカウント(パスワード)通知書を発行できること。
551 t. ユーザデータに対して実施した操作はログとして記録し、Web 画面上にて
552 ログを確認できること。
553 u. 連携処理実行時、連携先システム側に障害があった場合、障害があった連
554 携先システム以外への連携処理は実施すること。また、障害の解消後に障
555 害があった連携先システムのみ連携処理を再実行できる機能を有するこ
556 と。
557 (2) ディレクトリ管理
558 a. 利用者認証が必要なサービスについては、シンクライアント端末に入力さ
559 れた認証情報を用いて、AD もしくはLDAP により利用者認証を行うこと。
560 b. パスワードは暗号化して保存されること。
561 c. ディレクトリ内情報は、利用者自身がシンクライアント端末から入力、変
562 更することができないこと。
563 d. アクセス権限と認証登録の権限レベルは、多層化できること。
564 e. 一定回数認証失敗時には、アカウントを使用禁止にし、担当職員に警告メ
565 ッセージを通知できること。
566 (3) シングルサインオン
567 a. シングルサインオンはシンクライアント端末にて行い、公用タブレットで
568 は必須としない。
569 b. スコープは「1.3.6. 他システムとの接続」を必須としない。
570 c. 次期システムの各サービスは、可能な限り、職員が認証を意識せず、各サ
571 ービスを利用可能なこと。
572 d. クラウドサービスとの認証連携においては、SAML 等により、認証基盤情報
573 を秘匿した状態での認証及びシングルサインオンを可能とすること。
574 (4) アカウント連携機能
575 a. 「2.3.2.利用者登録・変更サービス」に登録された情報は、本サービスに
576 自動で反映できるものとし、その対象となるアカウントを利用できること。
577 b. 「2.3.2.利用者登録・変更サービス」でアカウントの登録、内容変更、退
18
578 職等の異動処理を行った場合には、以下の内容等、提供される各サービス
579 を利用するための設定が自動的にできること。
580 | (i) | ユーザ ID 及びパスワードの発行、削除、有効化、無効化。 |
581 | (ii) | 電子メールボックス及び電子メールアカウントの発行、削除、有効化、 |
582 | 無効化。 | |
583 | (iii) | 組織データに基づくグループの作成、変更、削除。 |
584 | (iv) | ユーザ ID の所属情報に基づくグループへの登録、変更、削除。 |
585 c. その他必要な設定項目がある場合には、担当職員と協議の上、決定するこ
586 と。
587 (カ) セキュリティ要件
588 a. 認証情報を通信する場合には、その内容の暗号化を行うこと。
589 b. 設定するパスワードには、任意のパスワードポリシー(例:文字数、数字、
590 大文字、小文字、記号などの組合せ)が適用できること。
591 c. シングルサインオンの初回ログイン時若しくは外部からのアクセスなど
592 接続元などの要素によって、多要素認証による認証強化が行えること。
593 d. 何らかの理由でアカウントロックが発生した場合、運用担当職員が作業可
594 能となるように、アカウントロック解除機能を提供すること。なお、該当
595 機能は GUI で操作可能とすることが望ましい。
596 e. 保存された主体認証情報に対するアクセス制限を実施すること。
597 f. 同一の主体認証情報を用いた複数アクセスを制限する機能を有すること。
598 2.3.2. 利用者登録・変更サービス
599 (ア) 基本要件
600 a. 職員のアカウント新規登録、内容変更及び、転入や出向、退職等の異動申
601 請処理、権限登録及び解除、職員のアカウント情報、組織情報を管理する
602 サービスを、「利用者登録・変更サービス」として提供すること。
603 また、職員以外のアカウント(委託事業者、研修員、その他業務で利用す
604 る特殊なアカウント)についても、本機能で管理すること。また、職員の
605 アカウント、及び、職員以外のアカウントのいずれにおいても、次期シス
606 テムで利用できる機能について、利用可能、利用不可を選択できるように
607 すること。
608 b. 「2.3.1.(オ)(1)統合 ID 管理機能」で管理される職員情報、組織情報マス
609 タデータと連携することで、「利用者登録・変更サービス」での職員のアカ
610 ウント登録・変更、組織情報の登録・変更等の業務を極力自動化すること。
611 c. 受注者は、担当職員から提供する現行の「利用者登録・変更サービス」に
19
612 登録されている職員のアカウントのマスタデータ等の情報を次期の本サ
613 ービスに移行し、当研究所職員が次期システムで利用できるように反映す
614 ること。
615 d. 本作業に当たり不明な事項が生じた場合は、担当職員に確認し、指示を受
616 けて作業すること。
617 (イ) 機能要件
618 a. 当研究所職員からのアカウントの登録・内容変更及び、転入や出向、退職
619 等の異動申請を受付けるための申請フォームを各種申請ごとにブラウザ
620 上に用意し、必要な情報を入力して、登録・申請できること。
621 b. 本サービスに登録された情報は、「2.3.1.統合認証基盤サービス」その他の
622 次期システムで提供する各種サービスへ自動的に反映できること。
623 なお、人事異動情報は、発令日までは一般職員に非公開情報となっている。
624 よって、「2.4.3(ウ)(2)職員名簿機能」は発令日に情報が反映されるなど一
625 般職員への情報公開時点をサービスごとに管理・制御しつつ、ライセンス
626 の割当て等の必要な準備を速やかに実施できる機能を提供すること。
627 c. 組織情報に変更があった場合は、新設、分割、統合、廃止、それぞれの変
628 更に対応した申請機能を提供し、新旧組織情報を管理しつつ情報基盤シス
629 テムに反映すること。
630 d. アカウントの登録・内容変更及び、転入や出向、退職等の異動申請を行っ
631 た場合には、以下の内容の設定が一連の流れでできること。
632 (i) 職員 ID 及びパスワードの発行・削除・有効化・無効化が設定できるこ
633 と。自動的に設定できることが望ましい。
634 (ii) 電子メールボックス及び電子メールアカウントの発行・削除・有効化・
635 無効化ができること。自動的にできることが望ましい。
636 (iii) 職員の所属情報に基づき、共有ストレージの割当て、データの消去が
637 設定できること。自動的に設定できることが望ましい。
638 (iv) 職員の所属情報に基づき、複合機の割当てをユーザが簡単な操作で設
639 定できること。
640 e. アカウントの登録・内容変更及び、転入や出向、退職等の異動申請に必要
641 な内容として以下の項目が登録できること。
642 (i) 採用区分(常勤、非常勤、特別研究員、研修員等の職員及び研修員区分)
643 (ii) 職員番号
644 (iii) 氏名(漢字氏名、かな氏名)
645 (iv) 所属(部名、課名、室名、係名、研究班、委員会名など)
646 (v) 役職名
20
647 (vi) 電話(内線)
648 (vii) 電子メールアドレス
649 (viii) 採用(利用)等に関する年月日(有効期限、事由年月日等)
650 (ix) 備考
651 (x) その他、担当職員と調整の上、決定する情報
652 f. アカウント作成後の採用区分、職員番号、氏名、電子メールアドレス、共
653 有ストレージの割当ての変更が可能なこと。
654 g. アカウントの併任処理(共有ストレージ及びネットワークの参照権限付与)
655 が行えること。
656 h. アカウントの登録・内容変更・削除等の申請がされた場合には、電子メー
657 ルにて自動的に担当職員及び担当職員が指定する者に通知できること。
658 i. アカウントの作成については、1 時間当たり 100 アカウント以上作成でき
659 ること。
660 j. Web ブラウザ等を用いて、登録されている職員及び組織名の検索が可能で
661 あること。
662 k. アカウントの異動処理が行えること。
663 l. 各種権限の付与作業が行えること。
664 m. 各種申請の一括での申請・承認が行えること。
665 2.4. 情報共有支援サービス
666 2.4.1. クライアントソフトウェアサービス
667 (ア) 基本要件
668 a. シンクライアント端末、既存端末において動作するソフトウェアを搭載す
669 ること。
670 b. 本サービスのソフトウェアは、全て日本語版を提供すること。また、各ソ
671 フトウェアの設定等については、担当職員の指示に従うこと。
672 c. 各ソフトウェアは、最適なバージョンのソフトウェアを提供すること。そ
673 の際には、サービス提供期間中の動作保証及びサポート等を考慮すること。
674 d. 各ソフトウェアのライセンスは、「(参考 10) 端末別利用サービス対応表」
675 を基に必要数分のライセンスを提供すること。ライセンス数を記載してい
676 るものについては、アプリケーションの配信等により、特定の職員、組織、
677 グループに対して利用できるようにすること。
678 (イ) 機能要件
679 (1) 日本語入力機能
21
680 a. Microsoft IME、ジャストシステム ATOK 相当以上の連文節変換、学習機能、
681 単語登録、ローマ字/かな入力等一般的に日本語入力に必要とされる基本
682 的な機能を有する最新の日本語入力ソフトウェアを複数種類提供するこ
683 と。
684 (2) オフィススイート機能
685 a. バージョンアップ作業を行うことで、常に最新の機能を利用可能なクライ
686 アントライセンスを用意すること。
687 b. 次の機能について、Microsoft Office365 A5 相当以上の機能を提供するこ
688 と。ただし研修用は Microsoft Office365 A1 相当以上の機能を提供する
689 こと。
690 (i) ワープロ機能
691 (ii) 表計算機能
692 (iii) プレゼンテーション機能
693 (iv) 簡易データベース機能
694 (3) 文書作成機能
695 a. ジャストシステム一太郎Goverment 相当以上の機能を提供すること。
696 (4) ブラウザ機能
697 a. Google Chrome、Microsoft Edge 相当以上の複数種類の Web ブラウザソフ
698 トウェアを複数種類提供すること。
699 b. HTML5 コンテンツの再生ができること。
700 c. 契約期間中は、担当職員と協議の上、各Web ブラウザのバージョンアップ
701 をすること。
702 d. イントラネット上の Web サイトの閲覧、Web アプリケーションの操作に使
703 用できること。
704 (5) ファイル圧縮・解凍機能
705 a. Lhaplus 相当以上のZIP 形式を含む多様な形式のファイル圧縮、解凍ソフ
706 トウェアができ、パスワードによる暗号化・復号化にも対応できる機能を
707 提供すること。
708 (6) 電子メール機能
709 a. 「2.4.2.電子メールサービス」を参照すること。
710 (7) PDF ファイル閲覧編集機能
711 a. Adobe Acrobat Pro DC 相当以上の機能を提供すること。
22
712 b. PDF ファイルの作成、閲覧、編集(墨消し機能を含む。)、保存(他の各ソ
713 フトウェアにて印刷機能を用いて PDF 形式で出力できる機能を含む。)が
714 できるソフトウェアを提供すること。
715 (8) PDF ファイル閲覧機能
716 a. Acrobat Reader 相当以上の機能を提供すること。
717 (9) マインドマッピング機能
718 a. Free Mind 相当以上の機能を提供すること。
719 (10) 個別業務処理
720 ① 統計解析
721 a. 同時アクセス 2 ライセンスを提供すること。
722 b. 本契約期間中の本ソフトウェアの保守サービスによる、最新版への無償ア
723 ップグレードを含めること。
724 (i) IBM SPSS Statistics Standard Campus Edition
725 ② 共分散構造分析
726 a. 同時アクセス 2 ライセンスを提供すること。
727 b. 本契約期間中の本ソフトウェアの保守サービスによる、最新版への無償ア
728 ップグレードを含めること。
729 (i) IBM SPSS Amos Campus Edition
730 2.4.2. 電子メールサービス
731 (ア) 現行システムの課題
732 a. 現行システムでは、メールのファイルが添付され送信されるが、添付ファ
733 イルの送受信がテレワークの推奨により急増している。メールに添付した
734 ファイルは、あて先となるメーリングリストの参加人数分だけ、メールボ
735 ックスを設定しているファイルサーバで複製されることとなり、急速にフ
736 ァイルサーバ容量が圧迫する要因になっている。
737 b. 各職員のメールボックスを 3GB としているが、10 年以上在籍している職員
738 を中心に容量オーバーの警告がされ、そのたびにローカルフォルダの受信
739 ボックスに、容量の多い順にメールを移してもらっている。しかし、一度
740 容量オーバーになったユーザは、すぐ容量オーバーとなり、運用面で課題
741 がある。またローカルフォルダのメールボックスのマウント先だが、ファ
742 イルサーバの個人領域であり、いずれにしてもファイルサーバ容量圧迫の
23
743 要因となっている。
744 (イ) 運用方針
745 a. 現行システムではメールにファイルが添付され送信されるが、次期システ
746 ムでは、共有ストレージサービスで保存している添付したいファイルをド
747 ラッグアンドドロップした際に、「2.4.5.共有ストレージサービス」と連携
748 して、ファイル保存先のパス等が URL としてメール本文に添付される。こ
749 れにより、電子メールサービスでのメールボックス肥大化を抑止する。
750 b. あて先誤送信した際には、職員の操作により相手先メールアドレスによる、
751 共有ストレージサービスでのアクセス権により、閲覧などファイルにアク
752 セスできなくする。これにより意図しない情報漏洩を抑止する。
753 (ウ) 教育・コンサルテーション
754 a. ユースケースを想定した研修等の職員に対する教育と、導入後に利用促進
755 を図るためのコンサルテーションをすること。
756 (エ) 機能要件
757 (1) 電子メール機能
758 a. メールサービスは、Microsoft Exchenge Online および Outlook 相当以 759 上の機能を提供すること。
760 (2) アドレス帳機能
761 a. 「2.4.1.クライアントソフトウェアサービス」の電子メールソフトウェア
762 から、「2.3.ユーザ管理基盤サービス」での AD、LDAP による研究所内共有
763 アドレス帳及び個人アドレス帳が参照できること。
764 (3) 制御機能
765 a. 「2.3.1.統合認証基盤サービス」若しくは「2.3.2.利用者登録・変更サー
766 ビス」と連携し、電子メールアカウントの作成、変更、削除、停止ができ
767 ること。
768 b. 電子メールアカウントごとに、電子メールボックスの容量を設定、変更(一
769 括も含む。)できること。
770 c. 電子メール 1 通当たりの容量制限の設定、変更ができること。
771 d. 電子メールボックス内のデータ量が上限値に近づいた場合、利用者に容量
772 制限のアラートを通知できること。
773 e. 電子メールボックス内のデータ量が上限値を超えた場合、当該アカウント
774 に送受信制限を設けられること。
24
775 f. RFC 準拠の SMTP/POP3/IMAP4 サーバとしての機能を有し、セコムトラスト
776 システムズやグローバルサイン等の外部認証局の発行する証明書を利用
777 して TLS 暗号化通信を行う機能を有すること。なお、証明書発行に必要な
778 費用は本調達に含めること。
779 g. 件名一覧を、件名順、日付順、送信者順等でソートできること。
780 h. メールのループが起こった場合は自動でループを停止できること。
781 i. 仮想ドメインを構成できること。
782 j. 300 以上のメールアカウントを作成できること。
783 k. WebUI を用いたアカウント管理・設定できること。
784 (4) Web メール機能
785 a. 所外からWeb ブラウザ又は専用アプリケーションを用いた電子メールの送
786 受信を行う Web メール機能を提供すること。
787 b. 電子メールの開封、作成、削除、送付が行えること。
788 c. 所内のアドレス帳との連携を行うこと。
789 d. Web ブラウザ方式の場合、GoogleChrome を必須とし、Microsoft Edge、
790 Firefox、Safari のうちのいずれかを含め、2 種類以上の Web ブラウザで
791 利用できること。
792 (5) メーリングリスト機能
793 a. 外部利用者の電子メールアドレスを含めた任意の複数のアドレスをグル
794 ープ化し、メーリングリストとして利用できること。
795 b. 利用が終了したメーリングリストを定期的に検知し無効化するため、期間
796 の設定及び、利用期間が切れる前には延長の確認メールを作成者に自動送
797 付できることが望ましい。
798 c. メーリングリストは、利用期間を設定できることが望ましい。
799 (6) 組織メール機能
800 a. 研究所内外からの問い合わせ等を受付けるための、組織や部署を代表する
801 電子メールアドレスの使用が可能であること。
802 b. 組織メールに届いたメール及び組織メールにて送信したメールは、当該組
803 織や部署に所属する職員が、過去の電子メールも含めて閲覧可能であるこ
804 と。
805 c. 返信の際は組織メールのアドレスで発信できること。
806 (オ) セキュリティ要件
807 (1) メール共通
25
808 a. スパム対策機能を提供すること。
809 (2) 電子メール機能
810 a. S/MIME のメッセージ形式に対応していること。
811 (3) Web メール機能
812 a. 本調達外PC から利用されるメールボックスは、セキュリティが維持さ
813 れた状態で利用できること。
814 b. メールアカウントのパスワードのポリシ設定(文字種(英数字、英小文
815 字、数字、記号等)、文字数、利用期間等)ができること。
816 c. メールアカウント、パスワードに加え、ログインごとに有効なワンタイ
817 ムパスワード、または生体認証を利用し、2 要素認証を講じること。
818 d. Web メール利用時には、TLS を用いた暗号化通信によるセキュリティ機
819 能を使用すること。
820 2.4.3. グループウェアサービス
821 (ア) 基本要件
822 a. Microsoft Teams および SharePointOnline 相当以上の機能を提供するこ
823 と。
824 b. 職員が業務上必要な情報の交換、共有を行うための機能(研究所内ポータ
825 ル、職員名簿、電子掲示板、スケジュール管理、施設・備品予約、タスク
826 管理、全文検索、ワークフロー)を提供すること。
827 c. 「2.4.5.共有ストレージサービス」に記載されている共有フォルダと連携
828 すること。
829 d. 各機能は同一のグループウェアソフトで提供すること。
830 (イ) 教育・コンサルテーション
831 a. ユースケースを想定した研修等の職員に対する教育と、導入後に利用促進
832 を図るためのコンサルテーションをすること。
833 (ウ) 機能要件
834 (1) ポータル機能
835 ① 共通要件
836 a. Web ブラウザ等を用いてグループウェアサービスの各機能、「2.4.5.共有ス
837 トレージサービス」に記載されている共有フォルダ等が利用できる機能を
838 提供すること。
26
839 b. 次期システムで提供する各機能へのアクセスや情報の検索等を効率よく
840 行うため、機能や情報を集約表示すること。
841 c. 利用者が以下の情報を参照できること。また、(i)と(ⅱ)は参照画面等から
842 直接フォルダにアクセスできることが望ましい。なお、その他詳細につい
843 ては担当職員と協議の上、対応すること。
844 | (i) | 「共有ストレージサービス」関連 |
845 | ・利用者自身がアクセスできるフォルダの一覧 | |
846 | ・当該フォルダの管理者情報 | |
847 | (ii) | 「メーリングリスト」・「組織メール」関連 |
848 | ・利用者自身が属するメーリングリストや組織メールの一覧 | |
849 | ・当該メーリングリストや組織メールの管理者情報 |
850 d. ポータルサイトの作成、ポータルサイト容量変更、アクセス権設定、ポー
851 タルサイトの閉鎖などのポータルサイトシステム運用作業を簡素化する
852 機能を提供すること。
853 | (2) 職員名簿機能 | |
854 | a. 「2.3.ユーザ管理基盤サービス」と連携して、職員の氏名(漢字及び振り | |
855 | 仮名)、内線番号、属する組織名、役職名、電子メールアドレスに相当する | |
856 | 情報を職員データとして参照できること。 | |
857 | b. 職員のプレゼンス情報(PC の操作状況により自動で判断される在席情報)、 | |
858 | 氏名、所属、役職、電子メールアドレス、電話番号等の情報を参照できる | |
859 | こと。 | |
860 | c. 名簿は組織階層で表示でき、職員を検索できること。 | |
861 | d. 表示される職員のメールアドレスや電話番号から直接メール、メッセージ、 | |
862 | 在席確認、音声通話、Web 会議等の機能を使用できること。 | |
863 | e. 登録されたデータを任意の文字列で検索できること。 | |
864 | f. 「2.3.1.統合認証基盤サービス」および「2.3.2.利用者登録・変更サービ | |
865 | ス」において登録、変更された情報と連携すること。 | |
866 | (3) 電子掲示板機能 | |
867 | a. 掲示板管理者は、個人、組織等に基づき、管理する掲示板の閲覧、投稿、 | |
868 | 編集、削除等のアクセス権を設定できること。 | |
869 | b. 電子掲示板の掲示文書には、ファイルを添付することができること。 | |
870 | c. 電子掲示板の掲示文書ごとに、掲載開始日、掲載終了日を入力することで、 | |
871 | 掲示期間を設定することができること。 | |
872 | d. 電子掲示板に投稿、更新があった場合には、閲覧権限を有する者へ投稿、 | |
873 | 更新があったことを通知されること。 | |
27 |
874 (4) スケジュール管理機能
875 a. 職員が、自らのスケジュールの閲覧、登録、編集、削除ができること。ま
876 た、スケジュール表内に案件の概要が表示できること。
877 b. 職員が、他の職員、組織等に対し、自らのスケジュールの閲覧、登録、編
878 集、削除等のアクセス権を設定できること。
879 c. 他の利用者、組織等に対し、スケジュールの有無のみを表示し、スケジュ
880 ールの内容を、非表示にできること。
881 d. 所外から利用者自身のスケジュールの参照・編集及び他の職員のスケジュ
882 ールの参照ができること。その場合、通信の暗号化を行うこと。
883 e. スケジュールは、分単位で登録でき、1 日、1 週間、1 か月単位の表示がで
884 きること。
885 f. スケジュール登録時に、施設・備品予約機能と連携し、使用権限を有する
886 会議室、備品等の予約を行うことができること。
887 g. スケジュールの案件ごとに、会議、出張、来客等のカテゴリを付与できる
888 こと。
889 h. 自分の所属にかかわらず、任意の利用者によるグループを設定でき、グル
890 ープ内メンバのスケジュールを一覧表示できること。
891 i. グループ内の他の利用者のスケジュールに対して、容易にスケジュールの
892 登録ができること。また、任意の利用者を選択し、スケジュール登録可能
893 な候補日時を表示できること。
894 j. 他の利用者のスケジュールの登録、編集、削除を行った場合、スケジュー
895 ルを変更された利用者に対し、スケジュール情報の変更通知が「2.4.2.電
896 子メールサービス」と連携し、送信されること。
897 k. 繰り返しの予定の登録ができること。
898 (5) 施設・備品予約機能
899 a. 全ての職員が会議室、備品等の施設予約を行えること。
900 b. 複数の職員が同時に閲覧、予約、変更、削除の操作をできること。ただし、
901 同一の施設に対して利用時間を重複しての予約はできないこと。
902 c. カテゴリごとに各施設の予約状況が 1 日、1 週間単位で表示できること。
903 また、各施設の 1 か月単位の予約状況の表示ができること。
904 d. 施設に応じて、個人、組織、役割(ロール)でのアクセス権の設定ができ
905 ること。
906 e. 予約ができる施設について、職員やグループごとに指定できること。
907 f. 施設予約の際に、一定の日付、曜日、又は時間による繰り返し予約ができ
908 ること。
28
909 g. 予約情報を変更、削除した場合には、施設の予約者に対して変更通知が送
910 信されること。
911 (6) タスク管理機能
912 a. 一般的なタスク管理機能を提供すること。
913 (7) 全文検索機能
914 a. 「2.4.3.グループウェアサービス」、「2.4.5.共有ストレージサービス」に
915 登録されている情報のうち、個人領域や暗号化されているファイルを除き、
916 利用者にアクセス権のある領域ごとに情報の全文検索が可能であること。
917 b. 全文検索でヒットした対象ファイルの一部文書内容が画面上に表示され、
918 ヒットした文字列が強調表示されること。
919 c. 全文検索でヒットした対象ファイルについて、検索結果のリンクを選択す
920 ることにより対象ファイルを開くことができること。
921 (8) ワークフロー機能
922 a. 一般的なワークフロー機能を提供すること。
923 主な用途としては、文書管理システムの簡易版ツールとして検討して
924 おり、現行紙ベースで実施している原義書の決裁フローとしての役割
925 を想定している。
926 2.4.4. 統合コミュニケーションサービス
927 (ア) 基本要件
928 a. Microsoft Teams 相当以上の機能を提供すること。
929 b. 「2.2.1.クライアント基盤サービス(イ)(ウ)」の端末および個人所有スマ
930 ートフォンにより、電子メール、チャット、音声、動画、資料共有等を用
931 いたコミュニケーション機能を提供すること。
932 なお、音声通話機能、ビジネスチャット機能及びWeb 会議機能を、原則と
933 して単一のツールにより提供すること。複数のツールの組合せにより実現
934 する場合は、ツール間でのシームレスな連携が可能であること。
935 c. 「2.2.1.クライアント基盤サービス(イ)(ウ)」の端末においては、在席表
936 示機能、ビジネスチャット機能、音声通話機能、Web 会議機能を集約管理
937 し、利用できるようにすること。また、個人所有スマートフォン及び公用
938 タブレットにおいては、それら機能を提供するアプリケーションが利用で
939 きるようにすること。
940 d. 通信は暗号化を行い、盗聴等の脅威に対抗すべく秘匿性を保つこと。
941 e. 音声、Web 会議、データ送信などのパケットを適切に制御できること。特
29
942 に、リアルタイムに送受信を行う音声、Web 会議については、適切な帯域
943 の割当て及び優先的な送受信を行い、リアルタイム性を損なわない通信が
944 できること。
945 (イ) 教育・コンサルテーション
946 a. 職員が円滑にシステムを利用できるよう、コミュニケーションツールの変
947 更に伴い、職員が新しいツールを活用できるよう、ユースケースを想定し
948 た研修等の教育を行うこと。
949 b. 導入後に利用促進を図るためのコンサルテーションをすること。
950 (ウ) 機能要件
951 (1) ビジネスチャット機能
952 ① 共通要件
953 a. 在席表示及び個人間及びグループ別のビジネスチャットを行う機能を提
954 供すること。
955 b. 各職員の情報を簡易に確認できるようにするため、「2.4.3(ウ)(2)職員名
956 簿機能」と連携して、全職員のプレゼンス情報(PC の操作状況に応じ自動
957 で判断される在席情報)、氏名、所属、役職、メールアドレス、電話番号等
958 の情報を参照できること。
959 c. 「2.3.1.統合認証基盤サービス」と連携し、全職員の名簿を部局、課室別
960 に階層表示できること。なお、階層表示については、「2.4.3(ウ)(2)職員名
961 簿機能」における対応も可とする。
962 d. 所内職員、所外職員(出向者等)、システム管理者にて、グループの作成、
963 変更(タイトルや概要、同ドメインに所属するユーザの追加・削除)、削除
964 を行う機能を有すること。
965 e. システム管理者にて、ユーザロールごとに機能の実行権限を変更すること
966 が可能なこと。
967 ② 在席表示機能
968 a. 利用者のプレゼンスを、以下の 3 種類以上で確認できること。
969 (i) 在席:操作している状態
970 (ii) 離席:一定時間操作をしていない状態
971 (iii) 不在:ログオンしていない状態
972 b. キーボードとマウスの挙動の監視等によって在席状況が自動的に変更さ
973 れること。
30
974 | ③ ビジネスチャット機能 | |
975 | a. 利用者間でメッセージの送受信ができること。 | |
976 | b. 任意の利用者を設定し複数人への同報ができること。 | |
977 | c. 利用者自身が送受信した過去のメッセージを確認、削除できること。 | |
978 | d. 利用者間での資料の送付、また、グループに紐付くファイル保存領域を有 | |
979 | し、電子ファイルをチャットルーム内で共有できること。 | |
980 | e. 共有されたファイルに対し、複数メンバでのリアルタイム同時編集が可能 | |
981 | であること。 | |
982 | f. メッセージを送信する相手を組織の階層表示から選択できること。なお、 | |
983 | 組織の階層表示からの選択は、「2.4.3(ウ)(2)職員名簿機能」での対応も可 | |
984 | とする | |
985 | (2) 音声通話機能 | |
986 | a. 前述の基本要件に記載のツール(又はアプリケーション)がインストール | |
987 | された端末同士で音声通話が利用できること。 | |
988 | b. 「2.2.1.クライアント基盤サービス(イ)(ウ)」の端末で利用できること。 | |
989 | c. 個人所有スマートフォンで利用できること。スマートフォンとしては少な | |
990 | くとも iOS、Android に対応すること。 | |
991 | (3) Web 会議機能 | |
992 | a. 音声及び映像による Web 会議ができること。 | |
993 | b. Web 会議に参加できる最大メンバ数は、120 以上であること。 | |
994 | c. 所外関係者との Web 会議ができること。 | |
995 | d. リアルタイムで任意の複数の利用者とテキストメッセージ(チャット等)、 | |
996 | 音声、動画、ファイル及び画面共有を用いた会議ができること。 | |
997 | e. ペーパーレスで会議するための、資料の登録、ホワイトボード機能等を有 | |
998 | すること。 | |
999 | f. 日時を指定した会議予約が可能であること。 | |
1000 | g. メールにより会議参加者を招待できること。 | |
1001 | h. 会議開催者が招待することで所外関係者が会議に参加できること。(所外 | |
1002 | 関係者については、追加ライセンス不要で利用できること。) | |
1003 | i. 会議の予約及び開催は、「2.4.3(ウ)(4)スケジュール管理機能」及び前述 | |
1004 | 「2.4.2.電子メールサービス」と連携すること。 | |
1005 | j. 利用者数は 120 人以上とすること。 | |
1006 | k. 10 名以上が参加可能な会議室を同時に 20 以上開催できるライセンスを提 | |
1007 | 供すること。 | |
1008 | l. 会議の録音・録画が可能であること。 | |
31 |
1009 | 2.4.5. 共有ストレージサービス |
1010 | (ア) 基本要件 |
1011 | a. Microsoft SharePoint Online、および OneDrive 相当以上のオンラインス |
1012 | トレージを提供すること。 |
1013 | b. 利用者のデータを個人、組織及び任意のグループで共有、保存するための |
1014 | 機能を提供すること。 |
1015 | c. データ領域を、個人、組織(係、室、課、部、研究班、委員会など)、任意 |
1016 | のグループごとに区分したもの(以下「フォルダ」という。)を作成、変更、 |
1017 | 削除できること。 |
1018 | d. 前述のフォルダに対して、アクセス権をグループごと等に設定、変更、削 |
1019 | 除できること。 |
1020 | e. 職員が、当該利用者の所属(本務及び併任を含む)する組織に係るデータ |
1021 | 領域にアクセスできること。 |
1022 | f. 組織データ領域に対して、容量の割当て変更及び任意の容量のクォータを |
1023 | 設定できること。 |
1024 | g. 組織データ領域は 4TB を上限として、毎月の利用容量に合わせて提供する |
1025 | こと。 |
1026 | h. 組織データ領域は、基本 1TB に加えて 1 ユーザにつき 10GB 以上を提供す |
1027 | ること。また運用期間中は、基本 1TB および1ユーザあたりの容量の合計 |
1028 | を超過した容量は、毎月の利用容量に合わせて提供すること。 |
1029 | なお運用期間中に 4TB を超える場合には、担当職員と別途協議の上、対応 |
1030 | 方法を決定する。 |
1031 | i. 個人データ領域 (容量無制限) を提供すること。 |
1032 | j. 利用者のライセンスは、「(参考 10) 端末別利用サービス対応表」を基に必 |
1033 | 要数分のライセンスを提供すること。 |
1034 | k. テレワークによる BYOD 端末、公用タブレットを用い、所外からファイル共 |
1035 | 有を行うための共有フォルダを提供すること。 |
1036 | なお、共有フォルダは所内の組織ごとに作成し、アクセス権を管理できる |
1037 | こと。 |
1038 | (イ) 教育 |
1039 | a. ユースケースを想定した研修等の職員に対する教育をすること。 |
1040 | (ウ) 機能要件 |
1041 | a. 「2.3.1.統合認証基盤サービス」のディレクトリサービス機能と連携して、 |
1042 | 利用者の所属、職責等により自動的にフォルダ、ファイル単位でアクセス |
32 |
1043 | 権が設定されること。 |
1044 | b. 容量の可変の際は、サービス停止なしでできること。 |
1045 | (エ) セキュリティ要件 |
1046 | a. 保存データは、暗号化されていること。 |
1047 | 2.4.6. アンケートサービス |
1048 | (ア) 基本要件 |
1049 | a. Microsoft Forms 相当以上の機能を提供すること。 |
1050 | b. 所外からインターネットを経由して実施するアンケート調査の作成・集計 |
1051 | を行う機能を提供すること。 |
1052 | c. HTML 等によるコーディングの技術を持たない職員が GUI によりアンケー |
1053 | ト等の作成及び管理ができること。 |
1054 | d. 利用者のライセンスは、「(参考 10) 端末別利用サービス対応表」を基に必 |
1055 | 要数分のライセンスを提供すること。 |
1056 | e. アンケート結果はデータベースに蓄積すること。 |
1057 | (イ) 教育 |
1058 | a. ユースケースを想定した研修等の職員に対する教育をすること。 |
1059 | (ウ) 機能要件 |
1060 | a. 指定日時にアンケートの公開ができること。また、一定時間内の公開又は |
1061 | 停止を制御できること。 |
1062 | b. アンケート集計結果等のレポートが容易に作成できること。 |
1063 | c. 職員が過去データの閲覧及び二次利用できる CSV 形式での出力機能を提 |
1064 | 供すること。 |
1065 | d. アンケートの回答内容を利用者に対し、メールで自動送信できること。 |
1066 | e. 現在配信中のアンケートと同等の内容を継続して配信できること。 |
1067 | (エ) セキュリティ要件 |
1068 | a. 各々のアンケート単位で独立して GUI で管理ができること。 |
1069 | b. アンケートフォームは HTTPS(TLS)を利用し公開すること。 |
1070 | 2.5. 情報公開基盤サービス |
1071 | 2.5.1. 公開用 Web サービス |
1072 | (ア) Web ホスティング機能 |
33
1073 | (1) 基本要件 |
1074 | a. 所外に対して Web コンテンツを、HTTPS(TLS)にて情報発信する機能を提 |
1075 | 供すること。 |
1076 | b. ベリサインやグローバルサイン等の外部認証局の発行する証明書を利用 |
1077 | した TLS 暗号化(HTTPS)通信機能を有すること。なお、証明書発行に必要 |
1078 | な費用は本調達に含めること。 |
1079 | c. 日本語対応 Web サーバソフトウェアを搭載すること。 |
1080 | d. アクセスログの取得及び解析をすること。 |
1081 | (2) 機能要件 |
1082 | ① Web ホスティング機能 |
1083 | a. コンテンツ全体及び一部に対してユーザ ID、ユーザグループによりアク |
1084 | セス制御ができること。 |
1085 | b. 「Perl」、「C#」、「Java(サーブレット、JSP)」及び「PHP」で開発されたプ |
1086 | ログラムが稼働する環境を提供すること。ただし、既存のプログラムの稼 |
1087 | 働保証は求めない。 |
1088 | c. RSS 配信ができること。 |
1089 | d. 日本語及び英語による全文検索できること。 |
1090 | (A) 公開用 Web サイトのアクセスログ解析機能 |
1091 | a. 現行 Google Analytics で解析しており、同等以上のアクセスログ解析が |
1092 | できること。 |
1093 | (イ) CMS 機能 |
1094 | (1) 基本要件 |
1095 | a. WordPress で提供すること。 |
1096 | b. 現行 NetCommons で公開しているコンテンツを再構築し、移行すること。 |
1097 | c. 職員が簡易に「2.5.1.公開用 Web サービス」を更新するため、コンテンツ |
1098 | の管理及び更新を Web ブラウザで行う機能を提供すること。 |
1099 | d. 利用者数は 100 人とする。 |
1100 | e. 20 以上のサイトを管理できること。 |
1101 | f. Web コンテンツの配信処理は、掲載ファイル数 10、合計ファイルサイズ |
1102 | 80MB の Web コンテンツの場合、配信開始時刻から 3 分以内で完了し公開で |
1103 | きること。 |
1104 | g. 「2.5.1.公開用 Web サービス」で利用するコンテンツ容量を 200GB 以上提 |
1105 | 供すること。 |
34
1106 | (2) 教育 |
1107 | a. ユースケースを想定した研修等の職員に対する教育をすること。 |
1108 | (3) 機能要件 |
1109 | ① CMS サービス |
1110 | (A) ページ作成機能 |
1111 | a. 基本要件 |
1112 | (i) title 要素、SEO 関連 META 要素の入力が可能なこと。 |
1113 | (ii) ページに PDF、Excel などを添付しページ公開時に合わせてそれらの添 |
1114 | 付ファイルを掲載できること。 |
1115 | (iii) 添付ファイルを登録した際に、ファイル形式(Excel、PDF など)及び |
1116 | ファイル容量を自動的に掲載できること。 |
1117 | (iv) 簡易な操作によって既存のページを複製し、それを基に修正を加え新 |
1118 | たなページを作成できること。 |
1119 | (v) 作成者が、HTML ソースを編集することなく、簡易な操作によって、文 |
1120 | 字色の変更を行えること。 |
1121 | (vi) 作成者が、HTML ソースを編集することなく、簡易な操作によって、文 |
1122 | 章や画像の配置(右寄せ、左寄せ、中央揃え、左右インデントなど)を |
1123 | 行えること。 |
1124 | (vii) テキスト入力項目について、ワープロソフトで文書を作るような感覚 |
1125 | で、公開時のブラウザへの表示結果をほぼそのまま画面上に展開しな |
1126 | がら、簡易な操作によって、入力や編集を行えること。 |
1127 | (viii) HTML ソースを直接編集できること。 |
1128 | b. テンプレート機能 |
1129 | (i) 一般的なテンプレート作成できること。 |
1130 | (ii) スマートフォン向けページを作成するための専用テンプレート若しく |
1131 | は PC との共用テンプレートが作成できること。 |
1132 | (B) 確認・チェック機能 |
1133 | a. 作成したページがどのように表現されるか、簡易な操作によって、ブラウ |
1134 | ザでの表示を確認できること。 |
1135 | b. 作成したページからのリンク(サイト内外)にリンク切れが発生していな |
1136 | いかを確認できること。 |
35
1137 | (C) ページ公開・削除機能 |
1138 | a. サイト及びカテゴリ内共通のメニュー部分を省きコンテンツ部分のみを |
1139 | 印刷対象とするなど、印刷用に最適化された構成でコンテンツを表示でき |
1140 | ること。 |
1141 | b. 公開期限の設定を必須とする機能を有すること。 |
1142 | c. 新着情報を自動生成できること。日付を公開日、イベント開催日など複数 |
1143 | 選択できること。 |
1144 | (D) ワークフロー関連機能 |
1145 | a. 管理者が、簡単な操作で、部署ごとあるいは作成者ごとなどの、権限を付 |
1146 | 与する管理単位を設定できること。 |
1147 | b. 管理者が、簡単な操作で、管理単位ごとに、作成で行えることや作業範囲 |
1148 | 等細かな権限設定ができること。 |
1149 | c. 同一カテゴリや同一ページに対する複数の作成者/権限グループを設定で |
1150 | きること。 |
1151 | d. 作成~承認のワークフローとコンテンツ内容の承認権限を、管理者が簡単 |
1152 | な操作で設定できること。 |
1153 | e. ユーザごとに異なるワークフローが設定できること。 |
1154 | f. ワークフローの担当者はCMS のユーザ若しくはユーザのグループごとに設 |
1155 | 定できること。 |
1156 | g. 管理者が、承認あるいは差戻しを行えること。 |
1157 | h. 承認申請を行った後で作成者が申請を取り下げ、ページ内容修正をできる |
1158 | こと。 |
1159 | i. 承認者が、作成者が変更した箇所を確認できること。変更箇所は入力項目 |
1160 | ごとに、追加、削除、変更の状態が確認できることが望ましい。 |
1161 | j. ページ作成時及び公開後に、作成者及び管理者が、ページ単位で公開及び |
1162 | 削除予定日時分の指定を行えること。 |
1163 | (E) 管理機能 |
1164 | a. ユーザ管理 |
1165 | (i) 管理権限ユーザが全てのユーザ情報(名前、メールアドレス、パスワー |
1166 | ド等)を追加、確認、変更できること。 |
1167 | (ii) 管理者権限ユーザが CMS ユーザについて、どの権限グループに属して |
1168 | いるかなど分かりやすく確認できること。 |
1169 | (F) セキュリティ機能 |
36
1170 | a. 管理者が設定しておいた時間を越えて作業を中断する場合、システムが自 |
1171 | 動的にログオフし、第三者による操作を制限できること。 |
1172 | b. IP アドレス等により CMS へのアクセス制限を設定できること。 |
1173 2.6. セキュリティ基盤サービス
1174 | 2.6.1. 基本要件 |
1175 | (ア) セキュリティコンセプト |
1176 | a. 次期システムにおいては、外部からの攻撃に対するセキュリティ対策のみ |
1177 | でなく、内部でのセキュリティ対策、外部の情報システムに対して悪影響 |
1178 | を与えないためのセキュリティ対策等、総合的なセキュリティ対策を講じ |
1179 | ること。 |
1180 | b. それぞれのセキュリティ対策は、多層防御の観点から、単一点のみで講じ |
1181 | ることとはせず、各サービス、機器、通信経路上等の複数点において、複 |
1182 | 合的に講じること。ただし、同一点で同一の方式の対策を複数施すなどの |
1183 | 重複が生じないよう最適な配置とし、かつ、適切にセキュリティ方式を選 |
1184 | 択すること。 |
1185 | c. 要求仕様書 4.7.1.に記載の規程や各種ガイドライン等(最新版)を遵守す |
1186 | ること。 |
1187 | d. 要求仕様書 4.7.2.に記載の政府・省庁規程及び各種ガイドラインの動向に |
1188 | ついて留意すること。 |
1189 2.6.2. マルウェア等対策サービス
1190 | (ア) 基本要件 |
1191 | a. ウィルス、ワーム等、悪意のあるソフトウェアに加え、スパイウェア、ア |
1192 | ドウェア等を含めたマルウェア等対策を講じること。 |
1193 | b. 侵入したマルウェア等の感染防止策として、感染源を検知し、不正通信を |
1194 | 監視及び遮断すること。 |
1195 | c. Web 経由のマルウェア等における入口対策(マルウェア等を含む有害サイ |
1196 | トの遮断)及び出口対策(アップロード先への通信遮断)を実施するため |
1197 | に、侵入検知防御機能等による通信の振る舞いの監視及び Web フィルタリ |
1198 | ングによる検知並びに遮断が行えること。 |
1199 | d. マルウェア等対策ソフトウェアは常駐可能で、リアルタイムでのマルウェ |
1200 | ア等対策を行えること。 |
1201 | e. マルウェア等を検出した場合、無害化した上で、検出及び無害化したログ |
1202 | を取得するとともに、結果を担当職員に電子メールで通知できること。 |
37
1203 | f. メールの送受信において、マルウェア等が添付されていることを検出した |
1204 | 場合、無害化した上で、検出及び無害化したログを取得するとともに、結 |
1205 | 果を担当職員に電子メールで通知できること。 |
1206 | g. 標的型攻撃メール等の不審なメールを受信した際、職員が当該メールにつ |
1207 | いてヘッダ情報等を残したまま専用メールボックス等に簡易に届出でき |
1208 | る仕組みを有すること。 |
1209 | h. 各種サーバ、シンクライアント端末へのサービスパック及びセキュリティ |
1210 | パッチ、ソフトウェアの修正プログラム、マルウェア等対策ソフトウェア |
1211 | のパターンファイルについて、適用できること。 |
1212 | i. パターンファイルの配布は自動化可能であり、集中管理できること。 |
1213 | j. マルウェア等対策サービスの不具合により、パターンファイルの適用を自 |
1214 | 動で行えない場合は、手動により適用できること。 |
1215 | k. パターンファイルの不具合が判明した場合等、適切なパターンファイルに |
1216 | ロールバックすることができること。 |
1217 | l. マルウェア等に感染した疑いのある機器(サーバ(仮想サーバを含む)、端 |
1218 | 末等)を検知、認知等した場合、手動及び自動でLAN からの隔離を行うこ |
1219 | とができること。 |
1220 | m. サーバ装置及び端末について、内部への侵入を低減するため、以下を例と |
1221 | する対策を行うこと。 |
1222 | (i) 不要なサービスについて機能を削除又は停止する。 |
1223 | (ii) 不審なプログラムが実行されないよう設定する。 |
1224 | (iii) パーソナルファイアウォール等を用いて、サーバ装置、端末間及び相 |
1225 | 互に入力される通信及び出力される通信を必要最小限に制限する。 |
1226 | n. USB メモリ等の外部デバイスを利用した内部への侵入を低減するため、以 |
1227 | 下の対策を行うこと。 |
1228 | (i) 外部デバイスをサーバ装置及び端末等に接続する際、マルウェア等対 |
1229 | 策ソフトウェアを用いて検査すること。 |
1230 | (ii) サーバ装置及び端末について、自動実行(オートラン)機能を無効化す |
1231 | ること。 |
1232 | (iii) 研究所内ネットワーク上の端末に対する、外部デバイスの接続を制御 |
1233 | 及び管理するための製品やサービスを導入すること。 |
1234 | o. マルウェア等対策ソフトウェアの設定は職員が変更できないこと。 |
1235 | p. パターンファイルの配布時にオフラインの PC については、オンラインに |
1236 | なった時点で、全ての配布すべきパターンファイルの配布ができること。 |
1237 (イ) サーバ・サービス系マルウェア等対策
38
1238 | a. 全てのサーバ・サービスにマルウェア等対策を講じること。 |
1239 | (ウ) シンクライアント端末系マルウェア等対策 |
1240 | a. シンクライアント端末にマルウェア等対策を講じること。 |
1241 | 2.6.3. 検疫サービス |
1242 | (ア) 基本要件 |
1243 | a. 有線 LAN 接続の認証において、EAP 及び IEEE802.1x のサプリカントとして |
1244 | の認証を行うこと。 |
1245 | なお、標準で用いる形式は、セキュリティの強化を図るため EAP-TLS 方式 |
1246 | とすること。 |
1247 | b. 無線 LAN 接続の認証において、WPA3、IEEE802.11i に準拠した EAP 及び |
1248 | IEEE802.1x のサプリカントとしての認証を行うこと。 |
1249 | また、標準で用いる形式はセキュリティの強化を図るため EAP-TLS 方式と |
1250 | すること。 |
1251 | c. OS 及びアプリケーション等の修正プログラムが適用されているか否か、マ |
1252 | ルウェア等対策が講じられ、最新のパターンファイルが適用されているか |
1253 | 否か等を判断基準として、十分にセキュリティ対策が講じられている端末 |
1254 | のみ、情報基盤システムのサービスを利用できること。 |
1255 | d. 前述の機能は、所内及びリモートアクセスサービスにより所外から情報基 |
1256 | 盤システムに接続する全ての端末に適用することとし、これを実現するた |
1257 | めに、検疫サービスを用いること。なお、検疫を受けるために必要なソフ |
1258 | トウェアは本調達の範囲内とする。 |
1259 | 2.6.4. WAF(Web Application Firewall)サービス |
1260 | a. Web アプリケーションに渡されるデータをチェックし、攻撃とみなしたア |
1261 | クセスをブロックすること。 |
1262 | b. 攻撃を検知するための最新の脆弱性対策パッケージ(ブラックリスト)を |
1263 | 提供すること。 |
1264 | 2.6.5. EPP(Endpoint Protection Platform) サービス |
1265 | (ア) 基本要件 |
1266 | a. ウィルス、ワーム等、悪意のあるソフトウェアに加え、スパイウェア、ア |
1267 | ドウェア等を含めたマルウェア等対策を講じること。 |
1268 | b. クラウドにて提供され、製品として日本語化対応されているサービスであ |
1269 | ること。 |
39
1270 | c. PC に与える影響を考慮し、最新バージョン及びサポート切れの OS におい |
1271 | ても検証せず網羅的に対応できること。 |
1272 | d. PC に負荷がかかるおよび、シグネチャの更新漏れによる影響を考慮し PC |
1273 | のフルスキャンを必要とせず安定した防御機能が提供できる機能を有す |
1274 | ること。 |
1275 | e. 長期間オフライン運用している状態においてもマルウェア検知および、隔 |
1276 | 離が可能であること。 |
1277 | 2.6.6. スパムメール対策サービス |
1278 | (ア) 基本要件 |
1279 | a. スパムメールを介したマルウェア等の侵入を防止するために、スパムメー |
1280 | ルフィルタリングによる検知及び遮断が行えること。 |
1281 | 2.6.7. セキュリティ監視サービス |
1282 | (ア) 基本要件 |
1283 | a. セキュリティ機器、ネットワーク機器のログ、端末の操作ログ、サービス |
1284 | へのアクセスログ等を監視し、不適切なアクセスを検知した場合、遮断及 |
1285 | び担当職員に通知すること。 |
1286 |
40
1287 | 2.7. ネットワーク基盤サービス |
1288 | 2.7.1. 基本要件 |
1289 | (ア) 共通要件 |
1290 | a. サービス構成要素の各機器を接続し、サービス提供を実現するために必要 |
1291 | なネットワークサービスを提供すること。 |
1292 | b. 必要に応じて冗長化を行うこと。 |
1293 | c. IPv4/IPv6 の両通信を同時に処理可能なデュアルスタック構成とすること。 |
1294 | d. 外部に通信する際に通信経路を暗号化する機能を備えること。 |
1295 | e. 有線、および無線 LAN でのインターネット接続において、配下での大容量 |
1296 | のデータダウンロード時を除き、各フロアスイッチ、WiFiAP 直収端末にて、 |
1297 | 下り常時 200Mbps 以上の速度で接続できること。また、それを下回る場合 |
1298 | は原因調査の上、スペック向上等の必要な対策を講じること。 |
1299 | (イ) LAN/回線共通要件 |
1300 | (1) DMZ の配置 |
1301 | a. インターネット上に公開するサーバ・サービスは DMZ に収容すること。 |
1302 | 2.7.2. 所内ネットワーク |
1303 | (ア) 内部 DNS サービス |
1304 | (1) 基本要件 |
1305 | a. 研究所内の通信における名前解決を行う機能を提供すること。 |
1306 | b. シンクライアント端末、既存端末などの研究所管内のからのリクエスト処 |
1307 | 理が行える性能を提供すること。 |
1308 | (2) 機能要件 |
1309 | a. SOA、A、CNAME、PTR、MX、SPF、SRV 等の各レコードの登録ができるこ |
1310 | と。 |
1311 | b. Dynamic DNS 機能を提供すること。 |
1312 | c. IP アドレスによる DNS クエリの制限ができること。 |
1313 | d. DNS ゾーン転送(forwardzone)をサポートしていること。 |
1314 | e. ゾーン転送制限を行うこと。 |
1315 | f. ゾーン転送を必要としない場合は、ゾーン転送の停止を行うこと。 |
1316 | g. GUI を用いた操作ができること。 |
1317 | h. 「2.3.1.統合認証基盤サービス」のディレクトリサービス機能との統 |
41
1318 | 合管理が実現できる DNS の(名前空間)を定義できること。 |
1319 | i. 外部ホストに対する名前解決については、「2.7.3.(ア)公開用 DNS サー |
1320 | ビス」へフォワードできること。 |
1321 | (3) セキュリティ要件 |
1322 | a. DNS キャッシュポイズニング攻撃から保護するため、DNSSEC を利用す |
1323 | ること。 |
1324 | (イ) LAN サービス |
1325 | (1) 運用方針 |
1326 | a. 複合機、プリンタ、および WiFi 機能のない既存端末等クライアントデバイ |
1327 | スは、有線 LAN にて接続する。 |
1328 | b. 複合機、プリンタ以外のシンクライアント端末、既存端末等クライアント |
1329 | デバイスは、無線 LAN による接続とする。 |
1330 | c. SSID と VLAN をマッピングすることにより、有線 LAN・無線 LAN を一体と |
1331 | して運用する。 |
1332 | (2) 機能要件 |
1333 | ① 共通要件 |
1334 | (A) ネットワーク機器類共通要件 |
1335 | a. ネットワークは 24 時間 365 日の安定した連続運用が可能である最適な構 |
1336 | 成及び設定で提供すること。 |
1337 | b. SNMP 機能等の利用により、機器やネットワークの稼働状況を把握できるこ |
1338 | と。 |
1339 | c. 当研究所の職員数・研修員数および端末台数に対して、十分な処理性能を |
1340 | 提供すること。 |
1341 | d. 現在稼働している設定情報やデータなど、情報資産の移行が可能であるこ |
1342 | と。 |
1343 | e. 当研究所内に設置するネットワーク機器類は、EIA 規格に準拠した 19 イン |
1344 | チラックマウントが可能であること。 |
1345 | f. 冗長構成を組む機器については、自動、手動に関わらず本稼働前に切り替 |
1346 | えテストを実施することを前提とし、その想定通りに動作することを保証 |
1347 | できるものであること。 |
1348 | g. ループ検知機能を設定し、設置時にその動作の確認を行うこと。 |
42
1349 | (B) 基幹L3 スイッチ共通要件 | |
1350 | a. 研究所内ネットワーク L3 機能は基幹スイッチに集約すること。 | |
1351 | b. 専用のスタックケーブルにより、2 台以上による冗長構成とすること。 | |
1352 | c. 冗長構成にて接続されている装置間では、コンフィグ、FDB、ARP テーブル、 | |
1353 | IP ルーティングテーブル等の各種情報を同期することが可能なこと。 | |
1354 | d. 筐体内部での電源冗長化に対応していること。 | |
1355 | e. スイッチング容量、最大パケット転送能力は、搭載されたポートすべてで | |
1356 | ワイヤースピードの通信速度が出せる性能を提供すること。 | |
1357 | f. レイヤ3機能が利用できルーディング(Static、RIP、OSPF)が利用できる | |
1358 | こと。 | |
1359 | g. DHCP リレーエージェント機能を提供すること。 | |
1360 | h. SNMP 機能を提供すること。 | |
1361 | i. ケーブルの誤接続によりフレームを送信したポート又は同一装置の別ポ | |
1362 | ートにフレームが戻ってくるループ構成になった際、ループを検知してポ | |
1363 | ートを閉塞する機能を提供すること。 | |
1364 | j. L2 ループを検出してポートを閉塞した場合に、当該ポートを自動で開放す | |
1365 | る機能を提供すること。 | |
1366 | k. WebUI での管理が可能であること。 | |
1367 | l. 筐体は 1U 程度であること。 | |
1368 | m. 時刻同期ができること。 | |
1369 | n. IEEE802.1Q 規格タグベース VLAN 機能を提供すること。 | |
1370 | o. 外部メディア(コンパクトフラッシュ、USB メモリ、SD カード)に構成定 | |
1371 | 義情報、ファームウェア、ログを保存可能であること。 | |
1372 | p. 電源二重化が可能であること。 | |
1373 | (C) フロア L2 スイッチ共通要件 | |
1374 | a. スイッチング容量、最大パケット転送能力は搭載されたすべてのポートで | |
1375 | ワイヤースピードでの通信ができる性能であること。 | |
1376 | b. SNMP 機能を有すること。 | |
1377 | c. ケーブルの誤接続によりフレームを送信したポート又は同一装置の別ポ | |
1378 | ートにフレームが戻ってくるループ構成になったときにループを検知し | |
1379 | てポートを閉塞する機能を有すること。 | |
1380 | d. L2 ループを検出してポートを閉塞した場合に、当該ポートを自動で開放す | |
1381 | る機能有すること。 | |
1382 | e. WebGUI での管理が可能であること。 | |
1383 | f. 筐体は 1U 程度であること。 | |
43 |
1384 | g. 時刻同期が可能であること。 |
1385 | h. IEEE802.1Q 規格タグベース VLAN 機能を提供すること。 |
1386 | ② 機能要件 |
1387 | (A) 基幹 L3 スイッチ |
1388 | a. SINET 横浜 DC-当研究所側 WDM 装置配下の基幹 L3 スイッチである。サー |
1389 | バ室に設置を想定している。特別支援教育情報センター棟、研究管理棟、 |
1390 | 研修棟、西・東研修員宿泊棟に設置する全てのフロア L2 スイッチ群を収容 |
1391 | すること。 |
1392 | b. 当研究所内で運用する L2 スイッチ、無線 LAN コントローラ等の台数を接 |
1393 | 続するに、必要なポート数のスイッチを提案すること。 |
1394 | (B) フロア L2 スイッチ |
1395 | a. 特別支援教育情報センター棟、研究管理棟、研修棟、西・東研修員宿泊棟 |
1396 | での設置を想定している。 |
1397 | b. 既存端末、WiFiAP 等の台数を接続、また各部屋情報コンセント、床下ケー |
1398 | ブルを接続するに、必要なポート数のスイッチを提案すること。 |
1399 | ③ RADIUS 認証機能 |
1400 | (A) 基本要件 |
1401 | a. RADIUS プロキシサーバとして動作すること。 |
1402 | b. 認証プロトコル PAP、CHAP、MSCHAPv1、MSCHAPv2、EAP-TLS、PEAP(EAP- |
1403 | MSCHAPv2/EAP-TLS) 、 EAP-TTLS(PAP/CHAP/MSCHAPv2/EAP-MSCHAPv2/EAP- |
1404 | TLS)、EAP-MD5、EAP-MSCHAPv2 を対応していること。 |
1405 | c. MAC 認証の際、MAC アドレスの区切り文字やパスワードに関わらず認証を |
1406 | 成功する機能があること。ライセンス数に関わらず RADIUS クライアント |
1407 | を最大 10,000 台登録できること。 |
1408 | d. RADIUS クライアントをグルーピングできること。 |
1409 | e. RADIUS 属性応答に対応していること。また、任意の RADIUS 属性を追加で |
1410 | きること。 |
1411 | f. RADIUS クライアント、グループ毎に応答属性を変えられること。 |
1412 | g. 複数の外部認証局と連係して認証できること。 |
1413 | h. 接続状況一覧より任意のログイン済みアカウントを手動でログアウトで |
1414 | きること。 |
1415 | i. 外部の ActiveDirectory、LDAP サーバにあるアカウント情報を参照し、認 |
1416 | 証情報として利用することができること。 |
44
1417 | j. 外部のActiveDirectory、LDAP サーバにあるアカウント情報を参照し、LDAP |
1418 | 属性に応じた属性応答に対応すること。 |
1419 | k. Shibboleth SP(Service Provider)として動作し、認証スイッチの Web 認 |
1420 | 証機能と連携できる機能を提供すること。 |
1421 | l. 認証ログを管理画面で確認できること。また、外部 Syslog サーバへ送信で |
1422 | きること。 |
1423 | ④ ネットワーク認証機能 |
1424 | (A) 現行システムの課題 |
1425 | a. 職員が購入した端末のネットワーク接続申請により、DHCP サーバにより、 |
1426 | 固定 IP アドレスで登録し、IP アドレスを払い出ししているが、廃止・廃 |
1427 | 棄された端末等に付与した IP アドレスが返却されないために、ネットワ |
1428 | ークで付与可能な制限数に近づき、IP アドレスが払い出せなくなる可能性 |
1429 | がでてきた。 |
1430 | ネットワーク接続申請があると、Excel の IP アドレス一覧に手入力により |
1431 | 追加する形で、台帳を更新し職員へ承認書を発行している。 |
1432 | しかし、追加ばかり更新して、廃棄で不要となった端末等デバイスの一覧 |
1433 | からの削除が申請等によりできていない状況である。これにより、廃棄さ |
1434 | れていて研究所にない端末に付与されている IP アドレスもかなりあるは |
1435 | ずだが、IP アドレス一覧記載の端末・スイッチ・サーバ等全体のうち、ど |
1436 | れが現在廃止なのかの特定が難しい状況となっており課題となっている。 |
1437 | また最新に更新し続けることも、難しく課題となっている。 |
1438 | (B) 運用方針 |
1439 | a. これまでの紙ベースによる申請から、購入端末のネットワーク利用申請を |
1440 | 利用者からの Web 申請にする。 |
1441 | b. 承認後は自動で「(G) DHCP サービス」に登録される。 |
1442 | c. クライアントデバイスについて、複合機、プリンタは、固定払い出しによ |
1443 | る IP アドレス付与とし、シンクライアント端末、既存端末などはフローテ |
1444 | ィングアドレスによる IP アドレス付与とする。 |
1445 | (C) 基本要件 |
1446 | a. アプライアンスサーバで提供すること。 |
1447 | b. Active-Active での冗長構成とすること。 |
1448 | c. RADIUS サービスおよび DHCP サービスを提供すること。 |
1449 | d. 管理画面は Web ブラウザかつ日本語で表示できること。 |
45 |
1450 | e. 設定情報をUSB メモリや外部のサーバに自動的にバックアップできること。 |
1451 | f. マスターからスレーブに対して設定情報の同期ができること。 |
1452 | g. 1U に2台搭載できる省スペースモデルであること。 |
1453 | h. システムログを管理画面で確認できること。また、外部 Syslog サーバへ送 |
1454 | 信できること。 |
1455 | i. 最大 200,000 アカウントを登録できること。 |
1456 | j. ユーザ、端末(MAC アドレス)、証明書アカウントの管理がディレクトリ単 |
1457 | 位にできること。 |
1458 | (D) ディレクトリ・アカウント管理機能 |
1459 | a. アカウント情報を登録、編集、削除できること。 |
1460 | b. 複数のアカウント情報を一括で登録/変更できること。 |
1461 | c. 複数のディレクトリに対し、アカウント情報を一括で登録/変更できるこ |
1462 | と。 |
1463 | d. 複数のアカウント情報を一括で削除できること。 |
1464 | e. 複数のディレクトリに対し、アカウント情報を一括で削除できること。 |
1465 | f. アカウントの作成/一覧/検索画面において、表示する管理項目や管理項 |
1466 | 目毎に必須/任意入力項目の指定、管理項目名を任意にカスタマイズでき |
1467 | ること。 |
1468 | g. 管理者がユーザのパスワードポリシーを設定できること。 |
1469 | h. ディレクトリ単位で管理者を設定できること。 |
1470 | i. ディレクトリ管理者は、自身のディレクトリのみ管理者権限を持つこと。 |
1471 | j. ディレクトリ管理者に対して、管理ツールにログインした際に予め設定さ |
1472 | れたリンク集の画面を提供できること。 |
1473 | k. ディレクトリ単位で共通の属性(アトリビュート)を設定できること。 |
1474 | l. 最終認証日から一定期間認証していないアカウントの認証要求を拒否す |
1475 | る機能を提供すること。 |
1476 | m. アカウントの無効化から一定期間認証していないアカウントや、有効期限 |
1477 | が切れたアカウントを削除する機能を提供すること。 |
1478 | n. 最終更新日から指定日数経過したアカウントを削除できること。 |
1479 | o. アカウント情報を外部のサーバと定期的にインポート、エクスポートでき |
1480 | ること。 |
1481 | p. アカウント情報を外部から LDAP 参照、改廃できること。 |
1482 | q. アカウント情報を ActiveDirectory に登録できること。 |
1483 | r. 認証時に未登録の端末のMAC アドレスを収集できること。 |
1484 | (E) 証明書発行・管理 |
46
1485 | a. サーバ/クライアント証明書の発行機能を提供すること。 |
1486 | b. クライアント証明書の一括発行、失効、ダウンロードができること。 |
1487 | c. クライアント証明書認証時に、証明書の CN(Common Name)に含まれる MAC |
1488 | アドレスと、使用する端末の MAC アドレスが同一かをチェックし、認証成 |
1489 | 否を判断できること。 |
1490 | d. 外部システムが作成したCSR(Certificate Signing Request :証明書署名 |
1491 | 要求)を取り込み、サーバ証明書を発行できること。 |
1492 | e. 外部認証局が発行したサーバ証明書を取り込み、https 接続用として使用 |
1493 | できること。また CSR を作成できること。 |
1494 | f. 外部認証局が発行した CA(Certificate Authority)証明書・サーバ証明書 |
1495 | を取り込み、IEEE802.1X 認証用として使用できること。また CSR を作成で |
1496 | きること。 |
1497 | g. 失効リストをダウンロードできること。 |
1498 | h. 下位認証局(中間認証局)として動作すること。 |
1499 | i. NII が発行した「UPKI クライアント証明書」を取り込む機能を有すること。 |
1500 | また、取り込んだ証明書を配布できること。 |
1501 | j. 利用者が証明書の更新ができること。 |
1502 | (F) 申請ワークフロー |
1503 | a. 利用者によるユーザ、端末、証明書アカウントを登録、編集、削除申請す |
1504 | る WebUI を提供すること。 |
1505 | b. 利用者が申請した内容を管理者に通知し、管理者が承認できること。 |
1506 | c. 登録するユーザ ID、パスワードは、任意入力及び自動生成ができること。 |
1507 | d. 自動生成したユーザ ID・パスワードをメールアドレス通知のほか、Web 画 |
1508 | 面上で確認できること。 |
1509 | e. 登録する MAC アドレスの自動入力ができること。 |
1510 | f. 登録する MAC アドレスをDHCP 端末情報として利用できること。 |
1511 | g. 申請する証明書アカウントの証明書 CN にユーザ名を使用する場合に、任 |
1512 | 意の文字列を付加する機能を有すること。 |
1513 | h. 利用者による証明書のダウンロードができること。 |
1514 | i. 申請、編集画面において、管理項目毎に必須/任意入力の指定ができ、管 |
1515 | 理項目名と属性名を任意にカスタマイズ表示できること |
1516 | j. 利用者向けWebUI は、スマートデバイス専用の画面にも対応していること。 |
1517 | (G) DHCP サービス |
1518 | a. 10,000IP アドレスの払い出しが可能なこと。 |
1519 | b. 複数の構成をまとめて、10,000IP アドレス以上の払い出しが可能な機能を |
47 |
1520 | 有すること。 |
1521 | c. 2,048 スコープまでの設定が可能なこと。 |
1522 | d. 複数のスコープを一括登録できること。 |
1523 | e. 特定の MAC アドレスに対して、固定の IP アドレスを払い出すことができ |
1524 | ること。 |
1525 | f. 登録された MAC アドレス以外に IP アドレスを払い出さない機能を有する |
1526 | こと。 |
1527 | g. MAC アドレスとIP アドレス/スコープとの紐づき、複数を一括で登録でき |
1528 | ること。 |
1529 | h. リース範囲をセグメントごとに設定できること。 |
1530 | i. DHCP オプションを任意に定義できること。 |
1531 | j. リース状況一覧を管理画面で確認できること。 |
1532 | k. 払出 IP アドレスの利用率を管理画面で確認できること。 |
1533 | l. 払出 IP アドレスが設定したしきい値に達した際、管理者へのメール通知 |
1534 | ができること。 |
1535 | (H) 外部連携 |
1536 | a. ユーザーツールへのログインアカウントとして、外部 LDAP アカウントを |
1537 | 利用できること。 |
1538 | b. 申請項目に外部 LDAP アカウントの属性情報を自動で引用できること。 |
1539 | c. 外部 LDAP/AD 上のユーザーアカウントが持つ情報を、クライアント証明書 |
1540 | 情報として利用できること。 |
1541 | d. 外部LDAP/AD 上のユーザーアカウントで申請したユーザ/端末/証明書ア |
1542 | カウントを、外部 LDAP/AD 上のユーザーアカウントの削除に連動して削除 |
1543 | する機能を有すること。 |
1544 | e. ユーザーツールへのログインアカウントとして、Shibboleth IdP アカウン |
1545 | トを利用できること。 |
1546 | f. 申請項目に Shibboleth IdP アカウントの属性情報を自動で引用できるこ |
1547 | と。 |
1548 | (I) 通知機能 |
1549 | a. ユーザならびにMAC アドレスアカウントの有効期限切れメール通知ができ |
1550 | ること。 |
1551 | b. パスワード期限切れメール通知ができること。 |
1552 | c. 利用者がパスワードを変更できること。 |
1553 | d. クライアント証明書有効期限切れメール通知ができること。 |
48
1554 | ⑤ 物理インターフェース |
1555 | a. 構成上、必要な数のインターフェースを搭載するとともに、物理ポートの |
1556 | 故障に備え、運用に支障のない程度の予備ポートを有すること。 |
1557 | b. メディアタイプ等は任意に選択して構わないが、配線ルート上制約により |
1558 | 変更を求める場合がある。 |
1559 | ⑥ 他システムとの接続 |
1560 | a. 他システム (情報基盤システムの調達外機器) との接続に係る本調達機 |
1561 | 器側の設定変更は、本調達範囲内で行うものとし、ネットワーク接続に必 |
1562 | 要な情報の提供及び立会い、また接続できなかった場合の技術的支援に関 |
1563 | する役割を明確にしておくこと。 |
1564 | b. 他システムとの接続の際には、次期システムのネットワークに影響を及ぼ |
1565 | さないような接続方法を取り、次期システム及び各種機器に影響を与えな |
1566 | い構成とすること。 |
1567 | (ウ) 無線 LAN サービス |
1568 | (1) 運用方針 |
1569 | a. 複合機、プリンタ以外のクライアントデバイスは、無線LAN による接続と |
1570 | する。 |
1571 | b. 複合機、プリンタは、有線 LAN にて接続する。 |
1572 | c. 接続する無線 LAN 規格は IEEE802.11ax とする。ただし、クライアント側 |
1573 | で IEEE802.11ac 以下の規格しか対応できない場合は、当該クライアント |
1574 | で対応可能な最上位規格を優先して接続できるようにする。 |
1575 | d. WiFiAP は無線 LAN コントローラによる集中管理とする。 |
1576 | e. 現行 Web 会議等で特にネットワークが不安定な状況であることから、無線 |
1577 | 環境を利用時に不安定な状況になった際に、職員がすぐ有線 LAN につなぎ |
1578 | 替えられるようにする。 |
1579 | (2) 運用方法 |
1580 | ① 職員ネットワーク 1 シンクライアント端末向け |
1581 | a. 接続方法は IEEE802.1X 認証方式とする。 |
1582 | b. 事前に IEEE802.1X の CA 証明書をインストールしておく。 |
1583 | c. EAP-TLS 方式とする。 |
1584 | d. シンクライアント端末に接続し、指紋または顔認証による生体認証後 |
1585 | にデスクトップ画面が表示される機能を提供する。 |
1586 | e. シンクライアント端末ログオン時には、FIDO2 に準拠したパスワードレ |
49
1587 | ス認証を提供する。 |
1588 | f. ログオン時のデスクトップ画面の表示前、表示後にかかわらず、生体認 |
1589 | 証以外に別途ユーザ側で操作しなくても無線 LAN に接続できる環境を |
1590 | 提供する。 |
1591 | ② 職員ネットワーク 2 既存ファット端末・公用タブレット端末向け |
1592 | a. 接続方法は IEEE802.1X 認証方式とする。 |
1593 | b. 事前に IEEE802.1X の CA 証明書をインストールしておく。 |
1594 | c. EAP-TLS 方式とする。 |
1595 | d. 既存ファット端末に接続し、デスクトップログインのための ID/Pass 入力 |
1596 | 以外、無線LAN 接続のための ID/Pass を別途入力せずに接続できる環境を |
1597 | 提供する。 |
1598 | e. 当研究所は、ペーパーレス会議システム端末でiPad を別途導入してい |
1599 | る。この公用タブレット端末に接続し、IEEE802.1X 用の SSID を選択す |
1600 | ると、ID/Passwd を別途入力せずに接続できる環境を提供する。 |
1601 | f. 接続後は、情報基盤システムへのアクセスおよび館内ローミングが可能な |
1602 | 環境を提供する。 |
1603 | ③ 研修員ネットワーク |
1604 | a. 接続方法は、無線LAN 接続直後にウィルス対策ソフトウェアインストール |
1605 | の有無や最新パッチの適用状況などの検疫が自動的に実施され、問題のな |
1606 | い端末のみ Web 認証を実施するものとする。 |
1607 | b. 認証に利用する ID/pass は、当研究所のユーザ認証システムで管理される |
1608 | アカウント情報と連携すること。 |
1609 | c. 接続後は、研修支援システムへのアクセスおよび館内ローミングが可能な |
1610 | 環境を提供する。 |
1611 | ④ ゲストネットワーク 持ち込み端末向け |
1612 | a. 事前に独自の ID、パスワードを発行する。この ID には、有効期限を設け |
1613 | る。ブラウザによる認証となるが、認証に加えてウィルス対策ソフトウェ |
1614 | アインストールの有無や最新パッチの適用状況などの検疫が自動的に実 |
1615 | 施される。 |
1616 | b. 接続後は、インターネットへのみ接続し、館内ローミングが可能な環境を |
1617 | 提供する。 |
1618 | (3) 基本要件 |
1619 | a. 現地の環境に適したアンテナおよびネットワーク設計を行うこと。このた |
50 |
1620 | めに必要なサイトサーベイを実施すること。 |
1621 | b. IEEE802.11ax でカバーできる全周波数帯を含むこと。 |
1622 | c. IEEE802.11ac から IEEE802.11ax への移行期であり、既存端末の一定数は |
1623 | IEEE802.11ac 規格であることから、 IEEE802.11ax 5GHz および、 |
1624 | IEEE802.11ac でのサーベイを含むこと。 |
1625 | d. 無線 LAN 導入後の無線 LAN 電波環境の調査を行うこと。導入後の電波調査 |
1626 | 結果後にて業務利用に影響があることが判明した場合、正常に業務利用が |
1627 | 可能となるように対処すること。 |
1628 | (4) 共通要件 |
1629 | a. 研究所内の無線 LAN は、音声、Web 会議、データ送信などのパケットを適 |
1630 | 切に制御できること。特に、リアルタイムに送受信を行う音声、Web 会議 |
1631 | については、適切な帯域の割当て及び優先的な送受信を行い、リアルタイ |
1632 | ム性を損なわない通信ができること。 |
1633 | b. 円滑に動画再生や音声再生が実行される帯域を確保すること。 |
1634 | c. 研究所内ではスマートフォン(個人所有)及び公用タブレットを無線 LAN |
1635 | に接続して利用できること。 |
1636 | d. 無線を利用したリソースへのアクセス権限のない不正アクセスを防ぐた |
1637 | め、コア/ディストリビューションレイヤ等で無線 LAN コントローラから |
1638 | の意図しない通信による不正トラフィックを検知し、通信の遮断を行うこ |
1639 | と。なお、他のサービスで代替できる場合にはこの限りでない。 |
1640 | e. 無線特有の DoS 攻撃(RF Jamming、認証失敗等の攻撃)、ブロードキャスト |
1641 | を利用した無線アクセスポイントの偵察行為等を検知できることが望ま |
1642 | しい。 |
1643 | f. サポートしている周波数内でWi-Fi 以外の電波を出す干渉デバイスを検知 |
1644 | した場合、無線設備規則に準拠し、DFS(Dynamic Frequency Selection)に |
1645 | よる干渉回避ができること。 |
1646 | g. IEEE802.11a/b/g/n/ac/ax に対応しており、十分な帯域と安定した接続環 |
1647 | 境を確保すること。またac は Wave2 に対応していること。 |
1648 | h. 通信の暗号化は WPA3、AES-GCMP による暗号化を使用すること。ただし、ク |
1649 | ライアント側で非対応な場合も想定し、WPA2 にも対応すること。 |
1650 | また、暗号化により無線LAN コントローラの処理能力が低下した場合にお |
1651 | いても、サービスレベルを満たすこと。 |
1652 | i. 電波環境が悪化した際に、アクセスポイントのチャネルを自動変更し、電 |
1653 | 波干渉による影響を最小限にできること。また、単一のアクセスポイント |
1654 | の障害時でも他のアクセスポイントへ自動的に接続が切り替わるなど、可 |
51