...

厚生労働省LAN設備機器に係る 更改・運用保守業務一式 調達仕様書

by user

on
Category: Documents
4

views

Report

Comments

Transcript

厚生労働省LAN設備機器に係る 更改・運用保守業務一式 調達仕様書
厚生労働省LAN設備機器に係る
更改・運用保守業務一式
調達仕様書
平成25年7月
厚生労働省大臣官房統計情報部
情報システム課・情報システム課情報システム管理室
目
次
1.
調達件名 ........................................................................................................................... 1
2.
作業の概要........................................................................................................................ 1
2-1.
目的................................................................................................................................ 1
2-2.
用語の定義 .................................................................................................................... 1
2-3.
業務の概要 .................................................................................................................... 2
2-4.
導入範囲........................................................................................................................ 2
(1)
導入拠点 ............................................................................................................................................................ 2
(2)
設置場所 ............................................................................................................................................................ 2
2-5.
作業内容・納入成果物.................................................................................................. 3
(1)
作業内容(役務) ............................................................................................................................................... 3
(2)
納入成果物 ........................................................................................................................................................ 3
(3)
納入場所 ............................................................................................................................................................ 5
2-6.
契約期間、履行期限 ..................................................................................................... 5
2-7.
スケジュール .................................................................................................................. 6
2-8.
調達担当課室・連絡先.................................................................................................. 6
3.
情報システムの要件.......................................................................................................... 6
3-1.
機能要件........................................................................................................................ 6
3-2.
外部インタフェース要件 ................................................................................................ 6
4.
規模・性能要件 ................................................................................................................. 7
4-1.
規模要件........................................................................................................................ 7
4-2.
性能要件........................................................................................................................ 7
5.
信頼性等要件 ................................................................................................................... 8
5-1.
信頼性要件.................................................................................................................... 8
5-2.
拡張性要件.................................................................................................................... 9
5-3.
情報システム中立性要件.............................................................................................. 9
5-4.
事業継続性要件............................................................................................................ 9
5-5.
情報セキュリティ要件 .................................................................................................. 10
(1)
基本事項 .......................................................................................................................................................... 10
(2)
権限要件 .......................................................................................................................................................... 10
(3)
情報セキュリティ対策 ..................................................................................................................................... 10
6.
情報システム稼働環境 ................................................................................................... 11
6-1.
全体構成...................................................................................................................... 11
6-2.
ハードウェア要件 ......................................................................................................... 11
i
(1)
スイッチ A........................................................................................................................................................ 11
(2)
スイッチ B1 ...................................................................................................................................................... 13
(3)
スイッチ B2 ...................................................................................................................................................... 14
(4)
スイッチ C ........................................................................................................................................................ 15
(5)
ルータ ............................................................................................................................................................... 16
(6)
ファイアウォール A ......................................................................................................................................... 16
(7)
ファイアウォール B ......................................................................................................................................... 17
(8)
ネットワーク運用監視装置............................................................................................................................. 18
(9)
ネットワーク統計情報装置............................................................................................................................. 19
(10)
Radius 認証・ファイアウォール管理サーバ ............................................................................................... 19
(11)
Syslog サーバ ................................................................................................................................................. 19
(12)
共用設備 .......................................................................................................................................................... 20
(13)
その他............................................................................................................................................................... 20
6-3.
ソフトウェア要件 ........................................................................................................... 20
(1)
ネットワーク監視ソフトウェア ......................................................................................................................... 20
(2)
設定情報管理ソフトウェア ............................................................................................................................. 20
(3)
ネットワーク統計情報収集ソフトウェア ........................................................................................................ 21
(4)
Radius 認証ソフトウェア ................................................................................................................................ 21
(5)
ファイアウォール管理ソフトウェア ................................................................................................................ 22
(6)
Syslog 収集ソフトウェア................................................................................................................................. 22
(7)
オペレーティングシステム及びウイルス対策ソフトウェア ........................................................................ 22
6-4.
IPv6 要件 ..................................................................................................................... 23
7.
テスト要件 ........................................................................................................................ 23
(1)
前提条件 .......................................................................................................................................................... 23
(2)
確認項目 .......................................................................................................................................................... 23
8.
移行要件 ......................................................................................................................... 24
8-1.
移行に係る要件........................................................................................................... 24
8-2.
教育に係る要件........................................................................................................... 25
8-3.
導入設置に係る要件................................................................................................... 25
9.
運用要件 ......................................................................................................................... 26
9-1.
運用管理...................................................................................................................... 26
9-2.
厚生労働省ネットワークシステムとの連携 .................................................................. 28
9-3.
リモート運用監視要件 ................................................................................................. 29
9-4.
監視センター設備要件 ............................................................................................... 29
10.
保守要件 ......................................................................................................................... 30
11.
SLA(サービスレベル協定) ............................................................................................ 30
ii
11-1.
SLA を評価する上での前提事項 ........................................................................... 31
(1)
ネットワーク機器に関する SLA 項目........................................................................................................... 31
(2)
故障時の駆け付けに関する SLA 項目....................................................................................................... 31
11-2.
SLA 遵守に関する規定 .......................................................................................... 32
(1)
基本的な考え方 .............................................................................................................................................. 32
(2)
SLA の評価時期............................................................................................................................................. 32
(3)
指定条件を達成できない SLA 項目があった場合................................................................................... 32
(4)
サービスレベル評価に当たっての免責事項............................................................................................. 32
12.
作業の体制及び方法...................................................................................................... 33
12-1.
作業体制 .................................................................................................................. 33
(1)
プロジェクトの実施体制 ................................................................................................................................. 33
(2)
プロジェクト全体管理責任者......................................................................................................................... 33
(3)
移行担当者 ...................................................................................................................................................... 33
12-2.
検収 .......................................................................................................................... 33
(1)
LAN 設備機器 ................................................................................................................................................ 33
(2)
納入成果物 ...................................................................................................................................................... 34
12-3.
13.
瑕疵担保責任 .......................................................................................................... 34
特記事項 ......................................................................................................................... 34
13-1.
関連業者との役割分担等 ....................................................................................... 34
(1)
厚生労働省ネットワークシステムとの接続部分における責任範囲 ........................................................ 34
(2)
各個別システムとの接続部分における責任範囲...................................................................................... 36
13-2.
入札制限 .................................................................................................................. 37
13-3.
応札条件 .................................................................................................................. 38
13-4.
知的財産等 .............................................................................................................. 38
13-5.
再委託 ...................................................................................................................... 38
13-6.
閲覧資料 .................................................................................................................. 39
13-7.
機密保持 .................................................................................................................. 39
13-8.
遵守事項 .................................................................................................................. 39
(1)
契約条件 .......................................................................................................................................................... 39
(2)
政府方針等の遵守 ......................................................................................................................................... 39
(3)
作業管理上の遵守事項................................................................................................................................. 39
13-9.
作業場所 .................................................................................................................. 40
13-10.
環境への配慮 .......................................................................................................... 40
13-11.
機器の撤去 .............................................................................................................. 40
13-12.
その他 ...................................................................................................................... 40
14.
妥当性証明 ..................................................................................................................... 41
iii
参考資料
別紙1 厚生労働省 LAN 設備機器構成概要図
別紙2 各スイッチ設置場所概要
別紙3 資料閲覧について
別紙4 工事件数
iv
1.
調達件名
厚生労働省 LAN 設備機器に係る更改・運用保守業務一式
2.
2-1.
2-2.
作業の概要
目的
厚生労働省LAN 設備機器(以下「LAN 設備機器」という。)については、厚生労働省ネットワークシステムの
各サーバ群とクライアントパソコン等の通信経路の制御等を行い、又、厚生労働省ネットワークシステム以外の
他の個別システムとも接続し、通信経路の制御等を行う省内通信の基幹的な機器である。
現行 LAN 設備機器が平成 25 年度末で契約期間が終了することに伴い、今般、LAN 設備機器の更新を行
うものである。
用語の定義
本調達仕様書で使用する用語の定義は、「表 2-2-1 用語の定義」に示すとおりである。
表 2-2-1 用語の定義
用語
LAN 設備機器
厚生労働省ネットワークシステム
厚生労働省統合ネットワーク
情報処理機器室
LAN 機器室
OA 盤
スイッチ A
定義
主として、厚生労働省ネットワークシステム本省コアスイッチと厚
生労働省ネットワークシステムのクライアントパソコン・プリンタ等
の間を結び、通信経路の制御等を行う中央合同庁舎第5号館等
内で省内通信を実現するための機器の総称。
「厚生労働行政情報化推進計画」(平成 13 年 4 月 17 日情報政策
会議決定)に基づき、各種事務処理の効率的、効果的な遂行を
目的に省内パソコン一人1 台体制の整備、電子メール・電子掲示
板などのグループウェアの構築、厚生労働省ホームページの運
用等による省内外との迅速な情報連携等の基盤となるシステム。
「厚生労働省ネットワーク(共通システム)最適化計画」(2005 年
(平成 17 年)5 月 27 日厚生労働省行政情報化推進会議決定)に
基づき、本省、地方支分部局、検疫所等の各組織において、個
別の業務ごとに構築されてきた専用通信回線の集約・統合及び
運用管理の一元化を図るため、平成 20 年 4 月から運用を開始し
たネットワーク基盤。
中央合同庁舎第 5 号館内にある、厚生労働省ネットワークシステ
ム等の共用サーバ等を設置するため、外部から物理的に隔離さ
れ、入退室制御機能で管理された室。空調設備あり。
中央合同庁舎第 5 号館の情報処理機器室内にある厚生労働省
LAN 設備機器のネットワーク機器等が設置されている室。空調
設備あり。
各執務室において、電源、電話、クライアントパソコン等を安全に
使用するために、必要な回線等を 1 つにまとめた箱。
LAN機器室に設置され、スイッチB1を集線するネットワーク機器
(コアスイッチ)。
1
スイッチ B1
スイッチ B2
スイッチ C
2-3.
各フロアの倉庫等に設置され、スイッチCを集線し、スイッチAに
通信を中継するネットワーク機器(フロアスイッチ)。現行 LAN 設
備機器ではスイッチ B のことを指す。
上石神井庁舎事務棟及び労働委員会会館に設置され、スイッチ
C を集線し、統合ネットワークに通信を中継するネットワーク機
器。
各執務室の OA 盤に設置され、スイッチ B1、スイッチ B2 に通信
を中継するネットワーク機器(エッジスイッチ)。
ファイアウォール A
LAN 設備機器に接続されている個別システムとスイッチ A の間
に設置され、個別システムからネットワークシステムやクライアン
トパソコンへの通信を制御するネットワーク機器。
ファイアウォール B
LAN 設備機器に接続されている個別システムとスイッチ C の間
に設置され、個別システムからネットワークシステムやクライアン
トパソコンへの通信を制御するネットワーク機器。
個別システム
厚生労働省の各部局が所管する個別の施策等を実現するため
に必要となる情報システムの総称。
担当職員
LAN 設備機器の管理を担当する厚生労働省大臣官房統計情報
部情報システム課情報システム管理室の職員。
厚生労働省情報セキュリティポリシー
当省における全ての情報資産に共通する情報セキュリティ対策
の基準。
閉庁日
「行政機関の休日に関する法律」(昭和 63 年 12 月 13 日法律第
91 号)により規定される行政機関の休日のことをいう。
業務の概要
LAN 設備機器の業務は、基本・詳細設計、搬入、機器の設置、構築、導入、試験、運用・保守、教育支援、
バージョンアップ、撤去、撤去時のデータの完全削除、現行LAN設備機器からの移行に関する作業を実施す
る。
2-4. 導入範囲
(1) 導入拠点
導入を予定している拠点は以下のとおりである。
① 中央合同庁舎第5号館(千代田区霞が関)
② 上石神井庁舎事務棟(練馬区上石神井)
③ 労働委員会会館(港区芝公園)
④ 国会連絡室(千代田区永田町:参議院別館内)
(2) 設置場所
① 執務室
中央合同庁舎第 5 号館内では 4 階から 22 階における当省の執務室、1 階管理室、2 階情報公開
2
文書室、3 階各診療室、運転手控室、巡視室、中央監視室、2 階講堂、仮設会議室とする。
外部庁舎では、上石神井庁舎事務棟、労働委員会会館、国会連絡室とする。
② 情報処理機器室
③ LAN 機器室
2-5. 作業内容・納入成果物
(1) 作業内容(役務)
本調達仕様書に記述する基本業務(基本・詳細設計、搬入、機器の設置、構築、導入、試験、運用・保守、教
育支援、バージョンアップ、撤去、撤去時のデータの完全削除、現行 LAN 設備機器からの移行に関する作業
等)を含む、LAN 設備機器に関する役務提供一式。
また、本契約期間中に厚生労働省ネットワークシステム、厚生労働省統合ネットワーク、並びに個別システム
の追加、削除、各種変更等のために対応が求められた場合には、受注者の責任と負担において、以下に示す
役務等を実施すること。
ア. 各種打合せへの参加
イ. 設定変更に関わる調整及びその実施
ウ. ケーブル接続の切り替え
エ. 調査(現地調査を含む。)
オ. 疎通確認あるいは接続テスト時の確認作業、立ち会い、障害等対応
(2) 納入成果物
ア. 物品
表 2-5-1 構成内訳
種別
品名
スイッチ A(中央合同庁舎第 5 号館内)
スイッチ B1(中央合同庁舎第 5 号館内)
スイッチ B1(中央合同庁舎第 5 号館 2 階講堂内)
スイッチ B2(上石神井庁舎事務棟内)
スイッチ B2(労働委員会会館内)
スイッチ C(中央合同庁舎第 5 号館内)
ネットワーク
スイッチ C(中央合同庁舎第 5 号館 2 階講堂内)
機器
スイッチ C(中央合同庁舎第 5 号館仮設会議室内)
スイッチ C(上石神井庁舎事務棟内)
スイッチ C(労働委員会会館内)
スイッチ C(国会連絡室内)
ルータ(中央合同庁舎第 5 号館内)
ルータ(国会連絡室内)
ファイアウォ ファイアウォール A
ール
ファイアウォール B
ネットワーク運用監視装置
ネットワーク統計情報装置
サーバ機器
Radius 認証・ファイアウォール管理サーバ
Syslog サーバ
その他
各種ケーブル、コード類
3
必要数量
2
40
2
2
2
248
8
2
6
8
1
1
1
2
25
1
1
1
1
必要本数
単位
台
台
台
台
台
台
台
台
台
台
台
台
台
台
台
台
台
台
台
本
イ. ドキュメント
ドキュメントは、各要件を踏まえて、指定の期日までに担当職員と協議の上で承認を得ることができるよう、
十分な品質及び期間を確保して提出すること。
(ア) 受注者は、契約後、指定のドキュメント(カ)~(シ)を紙及び電磁的記録媒体(DVD-R、CD-R 等)により日
本語で提供すること。
(イ) 紙のサイズは、日本工業規格A 列4 番を原則とすること。図表については、必要に応じて A 列3 番縦書き、
横書きを使用することができる。また、バージョンアップ時等には差し替えが可能なようにバインダー方式と
すること。
(ウ) 電磁的記録媒体に保存する形式は、PDF 及び Microsoft Office2010 で扱える形式とする。ただし、当省が
他の形式による提出を求める場合は、協議の上、これに応じること。
(エ) 紙にて2部、電磁的記録媒体にて1部用意すること。なお、当省の要求により、別途、必要部数を提出する
こと。
(オ) ドキュメントに修正等があった場合、紙については、更新履歴と修正ページ、電磁的記録媒体については、
修正後の全編を速やかに提出すること。
(カ) 受注者は契約後2週間以内に、プロジェクト全体をマネジメントするための基礎的、かつ統合的計画を定め
ることを目的に以下の内容を含んだプロジェクト計画書を作成し提出すること。
表 2-5-2 プロジェクト計画書の内容
項番
1
2
3
4
資料名
内容
現行LAN設備機器からの切り替 移行時の切り替え方法(案)と本調達の契約から運用開
え方法及びスケジュール
始までの WBS(Work Breakdown Structure)
導入機器一覧
機器の種別、受注者が導入する機器の機種名、メーカ
名、数量、諸元、適用する OS やセキュリティパッチ、設
置場所
プロジェクト管理要領
進捗管理、コスト管理、品質管理、人的資源管理、コミ
ュニケーション管理、課題管理、構成・変更管理、リスク
管理、セキュリティ管理等の実現方法を定めるドキュメ
ント
作業体制
プロジェクトの各作業スケジュールにおける実施体制
及び役割分担を明確に示すドキュメント
(キ) 受注者は、以下の資料等を作業の進捗状況と並行して提出し、担当職員の承認を得ること。
表 2-5-3 提出資料の内容
項番
1
資料名
機器構成一覧
2
物理構成図
3
論理構成図
4
LAN 設備機器の基本設計書
詳細設計書
内容
導入する機器の設置場所、ホスト名、型番、S/N、オペ
レーティングシステムバージョン、IP アドレスを含む一
覧表
受注者が導入する機器全てが記載された詳細な物理
結線図
受注者の設計の基づく VLAN 構成等を全て記載した
詳細な論理図
受注者が実施する設計内容を反映した設計書
4
5
6
7
機器設定管理表
(インタフェース一覧含む)
ラック搭載図
パッチパネル管理表
10
OA 盤配置図
各機器の設定内容
(電磁的記録媒体のみ)
接続仕様書
11
運用設計書・保守設計書
8
9
受注者が導入する機器のパラメータシート
LAN 設備機器のラック内での設置場所を記載した図
情報処理機器室、LAN 機器室及び各フロア倉庫内に
設置されているパッチパネルについて、受注者が導入
する機器との接続状況と接続先が確認できる管理表
各フロアにある OA 盤の位置が把握できる配置図
受注者が導入する機器の設定情報等
各個別システム向けに本システムへの接続に必要な
要件を記載した仕様書
受注者が運用・保守業務を実施する上で必要な方針、
体制、業務フロー、各報告書フォーマット等を記載した
設計書
(ク) 受注者は、LAN 設備機器の正常稼働を保証するためのテスト(単体テスト、システムテスト及び運用テスト)
を開始する2週間前までに、スケジュール、実施体制、テスト内容、障害対応、実施環境、テスト実施手順を
整理し、テスト実施要領として提出すること。また、各テスト終了後1週間以内に実施内容、品質評価結果、
次工程への申し送り事項等を整理し、テスト結果報告書として提出し、担当職員と協議の上、承認を得るこ
と。
(ケ) 受注者は契約後1ヶ月以内に担当職員と調整の上、次期 LAN 設備機器を設置する全ての場所について
現地調査を実施し、現地調査報告書を提出すること。なお、現地調査報告書には設置場所を示す図面、設
置写真、LAN ケーブルの接続状況、電源環境に関する情報を含むこと。
(コ) 受注者は移行開始1ヶ月前までに、現行 LAN 設備機器から次期 LAN 設備機器へ移行を行う際の新旧機
器の関連図、作業計画、作業手順、検査基準、作業体制表(現行LAN 設備機器の運用・保守業者との連携
体制を含む)を作成し提出すること。
(サ) 受注者は運用開始2週間前までに、LAN 設備機器の管理・運用に必要なマニュアル及び関連するドキュ
メントを作成し提出すること。
(シ) 受注者は運用開始2週間前までに、LAN 設備機器稼働後の運用・保守に関する体制表を作成し提出する
こと。
(ス) 受注者が開催又は職員が指示した場合等、受注者が中心となって開催した会議については、原則、2営業
日以内に議事録を提示し、担当職員の承認を得ること。また、本契約期間内で作成した議事録は最終的に
全てまとめた上で、電磁的記録媒体(DVD-R、CD-R 等)により提供すること。
(3) 納入場所
担当職員が別途指示する場所
2-6.
契約期間、履行期限
ア. 設計・構築・導入
契約日から平成 26 年 3 月末日
イ. 借入(運用)期間
平成 26 年 4 月 1 日から平成 30 年 3 月末日
ウ. 支払期間
平成 26 年 4 月 1 日から平成 30 年 3 月末日
5
2-7.
スケジュール
本調達の全体スケジュールを以下に示すので、これに沿って遅延なくサービスを提供すること。なお、現行
LAN 設備機器の撤去は、現行 LAN 設備機器の運用・保守業者が行う。
図 2-7-1 スケジュール
2-8.
3.
3-1.
3-2.
調達担当課室・連絡先
本調達仕様に関する問い合わせ先は以下のとおり。
東京都千代田区霞が関1-2-2
厚生労働省大臣官房統計情報部情報システム課情報システム管理室管理第二係
電話 03-5253-1111(内線7435)
情報システムの要件
機能要件
本調達仕様書に記述した要件・機能(TCP/IP、ルーティング、パケットフィルタリング等)を満たす物品を納
入すること。
外部インタフェース要件
LAN 設備機器に接続される外部インタフェース要件は以下のとおりであるため、受注者は導入機器の選
定や移行方法の検討において留意すること。なお、接続される個別システムは、今後増加する可能性があ
る。
No
1
表 3-2-1 外部インタフェース要件
外部インタフェース名
外部インタフェース要件
厚生労働省ネットワークシステム
2 台のスイッチ A と 2 台(冗長化構成)の厚生労
働省ネットワークシステム本省コアスイッチの間
は合計4対(1台あたり 2対ずつ)のマルチモー
ド光ファイバケーブル(1000BASE-SX)により接
続する。また、スイッチ A は、厚生労働省ネット
ワークシステム本省コアスイッチとルーティング
プロトコル等において接続性が確認されている
ものであること。なお、接続にはリンクアグリゲ
ーションを用いており、光ファイバケーブルの
単一方向リンク障害を検出するために UDLD
が動作している点に留意すること。
6
補足
光ケーブル
のパッチパ
ネ ル 側コ ネ
ク タ 形状は
SC となりま
す。
No
2
3
4
5
4.
4-1.
4-2.
外部インタフェース名
外部インタフェース要件
情報処理機器室内に設置されている厚生労働
省ネットワークシステムの検疫システムが集約
されている検疫用スイッチとスイッチ A の間は 2
対の マ ル チ モ ー ド 光フ ァ イ バ ケ ー ブ ル
(1000BASE-SX)により接続する。また、接続に
はリンクアグリゲーションを用いているため、留
意すること。
厚生労働省統合ネットワーク
上石神井庁舎事務棟内の ス イ ッ チ B2 と
1000BASE-T、労働委員会会館内のスイッチ B2
と 100BASE-TX により接続される。また、接続
にはリンクアグリゲーションを用いているため、
留意すること。
中央合同庁舎第 5 号館と国会連絡 情報処理機器室内及び国会連絡室内にルータ
室間の通信回線
を設置すること。
対向拠点は JT-I430 準拠の通信回線 ISDN
128kbit/s×3 のバルク接続となるため、接続に
は、ISDN BRI インタフェース 3 ポート若しくは
シリアルインタフェース1ポートを用いること。な
お、シリアルインタフェース 1 ポートを用いる場
合は 128kbit/s×3 のバルク接続可能なターミナ
ルアダプタを別途用意すること
補足
厚生労働省ネットワークシステム
(検疫システム)
各個別システム
DSU との接
続は 両端
RJ-45 のケー
ブルが必要
となります。
別紙3「資料閲覧について」参照のこと。
規模・性能要件
規模要件
上記、2-5.(2)アを参照のこと。
性能要件
LAN 設備機器の性能に関する要件については、「図 4-2-1 機器間接続の帯域」にあるとおり、以下の要
件を満たし、各機器間の接続が全体の性能のボトルネックとならない最適なデータ送受信を提案すること。
ア. 幹線にはギガビットイーサネットバックボーンが採用されており、スター型 LAN 構成で構築されている。
スイッチ A にギガビットイーサネットスイッチを、ギガビットイーサネットアップリンク付きで各ポートが
10/100/1000BASE-T を自動認識できるスイッチ B1 を、ギガビットイーサネットアップリンク付きで各ポート
が、10/100/1000BASE-T を自動認識できるスイッチ C を設置する。
イ. 中央合同庁舎第 5 号館 4~22 階及び情報処理機器室に設置するスイッチ B1 とスイッチ A 間には、最大
で 12 芯のマルチモード光ファイバケーブルが敷設又は床下配線されており、この幹線部分でのスイッチ
A とスイッチ B1 間は 6Gbps 以上(担当職員が指示する一部のフロアでは 4Gbps)のデータの送受信が可
能なこと。
ウ. 中央合同庁舎第 5 号館 2 階講堂に設置するスイッチ B1 とスイッチ A 間には、8 芯のマルチモード光ファ
イバケーブルが敷設されており、この幹線部分でのスイッチ A とスイッチ B1 間は 4Gbps 以上のデータの
送受信が可能なこと。
エ. スイッチ C とスイッチ B1 間には、1 台のスイッチ C につき 2 本(冗長化された 2 台のスイッチ B1 に対し
7
て 1 本ずつ)のエンハンスドカテゴリー5 規格UTP ケーブルが敷設されており、この部分でのスイッチ B1
とスイッチ C 間は 2Gbps 以上のデータの送受信が可能なこと。
オ. 厚生労働省ネットワークシステム本省コアスイッチとスイッチ A 間は、それぞれ 1000BASE-SX インタフェ
ースを有し、4 本のマルチモード光ファイバケーブルで接続し、4Gbps 以上の帯域を確保すること。なお、
厚生労働省ネットワークシステム本省コアスイッチ 2 台は、アクティブ・アクティブで動作しており、かつ、
論理的に 1 台として動作している点に注意すること。
図 4-2-1 機器間接続の帯域
カ. 上石神井庁舎事務棟と労働委員会会館に設置するスイッチ B2 とスイッチ C 間には、1 台のスイッチ C に
つき 2 本(冗長化された 2 台のスイッチ B2 に対して 1 本ずつ)のエンハンスドカテゴリー5 規格 UTP ケ
ーブルが敷設されており、この部分でのスイッチ B2-スイッチ C 間は 2Gbps 以上の帯域を確保するこ
と。
キ. 本調達にて新たに導入されるファイアウォール A とスイッチ A 間はマルチモード光ファイバケーブルを
用いて 2Gbps 以上の帯域を確保すること。
図 4-2-2 ファイアウォール A 接続の帯域
5.
5-1.
信頼性等要件
信頼性要件
LAN 設備機器の信頼性に関する要件については、以下の要件を満たすものとする。なお、これらの要
件を満たすための方策について、具体的に提案すること。
ア. 全体の信頼性向上のため、スイッチ A の電源部は冗長化構成とし、スイッチ A の内部モジュールやポ
ート等の障害が発生した場合でも、自動的に経路の切り替えが可能なこと。
イ. システム全体の信頼性を向上させるため、スイッチ B1 の電源部は冗長化構成とし、スタック構成により 2
台一組で構成されたスイッチ B1 の筺体やポートに障害が発生した場合でも、接続されたスイッチ C
は自動的に経路の切り替えが可能なこと。また、スイッチ B1 に内蔵された電源装置 2 台が同時に故障し
た場合であっても、スタック接続された別の筺体からの電源供給により運用を継続可能なこととし、配下に
8
ウ.
エ.
オ.
カ.
キ.
ク.
接続された各クライアントパソコンは、設定変更を行うことなしにネットワーク利用が継続して可能な構成
をとるものとする。
365日24 時間無停止による稼動を原則とし、スイッチ A、スイッチ B1、スイッチ B2及びファイアウォール
A については冗長化構成により無停止で保守を行えること。
LAN 設備機器を構成するハードウェア及びソフトウェアは、同一製品において過去に出荷・稼動実績が
あり、十分に高い信頼性を有すること。
導入する LAN 設備機器は、出荷前に動作確認試験を実施して初期不良の減少に努めること。なお、検
査結果も提出すること。
運用期間中のサポート体制及び安定稼動を考慮し、LAN 設備機器を構成するネットワーク機器(「表
2-5-1 構成内訳」に示すネットワーク機器)については、原則として同一メーカの製品で統一すること。
ネットワーク機器を動作させるソフトウェアについては、今回使用する機能について十分に検証されたも
のを提供すること。なお検証結果も提出すること。また、ソフトウェアによる障害と疑われる事象が発生し
た場合には、製造メーカと十分に連携して障害解析ができる体制を持っていること。
本調達仕様の一部または全部を他社製品で満たしている場合においても、受注者が責任をもってそれら
の製品の品質を確保すること。
5-2.
拡張性要件
ア. 将来の拡張に伴う調達が今回の調達に比較して、妥当な経費にて調達できること。
(例えば、将来の拡張に伴って発生する費用が、今回の調達の内訳をもって算出できるなど。)
イ. 中央合同庁舎第 5 号館内倉庫を会議室として使用することや、会議室を執務室として使用することがある
ため、運用期間中に別途スイッチが必要になった場合に備え、合計10 台程度の予備機(スイッチ B1 は 2
台、スイッチ B2 は 2 台、スイッチ C は 6 台)を用意し、LAN 機器室又は受注者が用意した保管場所に保
管すること。なお、予備機を実運用する際に発生する費用(機器本体、ケーブル、設定、運用管理、リモ
ート監視、保守等の役務等)については、本調達に含むものとする。また、当該予備機も 11-1 に規定する
SLA の対象とする。
ウ. LAN 設備機器の運用期間中に、現時点では予定していない個別システムの追加が発生することがある
ため、運用期間中に別途ファイアウォール B が必要になった場合であっても、合計 5 台程度の予備機を
用意し、LAN 機器室又は受注者が用意した保管場所に保管すること。なお、ファイアウォール B の実運
用する際に発生する費用(機器本体、ライセンス、ケーブル、設定、運用管理、リモート監視、保守等の役
務等)については、本調達に含むものとする。また、当該予備機も 11-1 に規定する SLA の対象とする。
5-3.
情報システム中立性要件
導入するハードウェア、ソフトウェア等の構成要素は、オープンシステム環境の整備を可能とするため、
ITU-T(国際電気通信連合)、ISO(国際標準化機構)等が規定又は推奨する各種国際標準及び装置の製造
やデータ処理に関して IEEE(米国電気電子技術者協会)等が規定又は推奨する各種デファクトスタンダー
ドに準拠するものとし、特定の業者、製品に依存することなく、他者に引き継ぐことが可能なシステム構成で
あること。
5-4.
事業継続性要件
LAN 設備機器は、円滑な業務遂行に必要不可欠であることから、機器に障害や故障が発生した際には
迅速な復旧が求められる。そのため、LAN 設備機器更改後の運用・保守期間中において、設定情報及び
ログについては、設定変更時にバックアップを行い、保管すること。(2世代のみバックアップデータは保有
し、3世代以降は削除すること)また、設計書については、受注者においても適切な管理を行うこと。
9
5-5. 情報セキュリティ要件
(1) 基本事項
受注者は、「政府機関の情報セキュリティ対策のための統一管理基準(平成 24 年度版)」、「政府機関の
情報セキュリティ対策のための統一技術基準(平成 24 年度版)」及び「厚生労働省情報セキュリティポリシー」
に準拠した情報セキュリティ対策を講じること。
なお、「厚生労働省情報セキュリティポリシー」は非公表であるが、「政府機関の情報セキュリティ対策の
ための統一管理基準(平成 24 年度版)」及び「政府機関の情報セキュリティ対策のための統一技術基準(平
成 24 年度版)」に準拠しているので、必要に応じ参照すること。
また、「厚生労働省情報セキュリティポリシー」の開示については、契約締結後、受注者が担当職員に守
秘義務の誓約書を提出した際に開示する。
(2) 権限要件
ア. ネットワーク機器にリモートからログインする際には、Radius 認証・ファイアウォール管理サーバとの連携
による認証機能を用いること。
イ. ネットワーク機器にリモートからログインする際に用いるパスワードは、特権ユーザパスワードも含めて、
全て 6 ヶ月ごとに変更すること。
ウ. LAN 設備機器にログインが可能なユーザは必要最小限に留めること。
エ. リモートから LAN 設備機器にログインすることが可能なユーザを複数設定する必要がある場合には、ユ
ーザごとに固有の ID を設定することとし、共通の ID を用いないこと。
オ. サーバ機器に搭載されるソフトウェア等で設定可能なアクセス権限については、担当職員と協議の上、
決定すること。
(3) 情報セキュリティ対策
ア. スイッチ C については、設置後に担当職員の指示のもと、ポート毎の Enable/Disable の設定を行うこと。ま
た、担当職員の指示により不正に接続して使用することを防ぐための対策も講じること。
イ. LAN設備機器に搭載されるソフトウェアについては、厚生労働省ネットワークシステムとの接続までに不
要なソフトウェアを除去し、不要なサービスを停止させること。
ウ. LAN 設備機器に搭載されるソフトウェアについては、厚生労働省ネットワークシステムとの接続までに発
見されている脆弱性等に関して、適切な処理を施すこと。
エ. LAN 設備機器に搭載されるソフトウェアについては、運用期間中にセキュリティパッチ等がリリースされ
た際には、リリース後 1 週間以内に担当職員へ連絡をするものとし、担当職員と協議の上、受注者の負担
において速やかに導入作業を実施すること。なお、セキュリティパッチ等の導入については、事前に正
常稼働することを確認すること。
オ. 個別システムとの接続点に設置するファイアウォールを用いて、個別システムから厚生労働省ネットワー
クシステムやクライアントパソコンに向けた不正な通信を制御可能な設計とすること。ただし、上石神井庁
舎事務棟及び労働委員会会館に設置されている個別システムは対象外とする。
カ. ファイアウォールのシグネチャは、あらかじめ担当職員に承認を得たセキュリティポリシーに基づいたシ
グネチャのみを適用すること。
キ. ウイルス対策ソフトウェアのパターンファイルの更新については、ソフトウェアベンダー等において、パタ
ーンファイルが公開された時点で迅速に適用し、最新の状態を維持すること。また、パターンファイルの
取得については、原則、インターネットから厚生労働省統合ネットワーク・厚生労働省ネットワークシステ
ムを経由して行うこと。
ク. ウイルス対策ソフトウェアは不正プログラムの自動検査機能を有効にすること。また、定期的に全ての電
子ファイルに対して、不正プログラムの有無を確認するよう設定すること。
10
ケ. 運用管理業務で用いる管理用通信は、SSHv2やHTTPSにより暗号化すること。また、暗号化には電子政
府推奨暗号があるので以下の URL 情報を参照のこと。
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000038.html
コ. 運用管理業務で用いる作業用端末については、ハードディスク暗号化等の対策が採られていること。ま
た、DVD-R、CD-R 等で設定情報等のデータを保管・運搬する場合には、必ずファイルを暗号化するこ
と。
サ. LAN 設備機器の設定情報を変更する場合には、設定情報等のバックアップを行い運用状態の復元を可
能とすること。
シ. 設定情報管理ソフトウェアにて6ヶ月に一度は稼働中のLAN設備機器から設定情報を取得し、受注者が
管理している設定情報との差異が発生していないかを確認すること。
ス. LAN 設備機器の通信要件を把握・管理するため、LAN 設備機器に接続されている個別システムを一覧
化(送信元(IPアドレス等)、宛先(IPアドレス等)、プロトコル、インタフェース要件、個別システム名等)し
て整理すること。(運用期間中に新規に接続される個別システムを含む。)
セ. LAN設備機器若しくはLAN設備機器を通じて厚生労働省ネットワークシステムの情報セキュリティが侵害
され又はそのおそれがある場合には、速やかに当省に報告すること。これに該当する場合には、以下の
事象を含む。
・ 受注者に提供し、又は受注者によるアクセスを認める当省の情報の外部への漏えい及び目的外利用
・ 受注者による当省のその他の情報へのアクセス
ソ. 本調達に係る業務の遂行における情報セキュリティ対策の履行状況について、当省から以下の報告を求
めた場合には速やかに提出すること。
・ 本調達仕様において求める情報セキュリティ対策の実績
タ. 本調達に係る業務の遂行において、受注者における情報セキュリティ対策の履行が不十分であると認め
られる場合には、受注者は、当省の求めに応じ、当省と協議を行い、合意した対応を実施すること。
チ. LAN設備機器について、ITセキュリティ評価及び認証制度に基づく認証を取得している製品を積極的に
採用すること。
6.
6-1.
情報システム稼働環境
全体構成
別紙1「厚生労働省 LAN 設備機器構成概要図(現行 平成 25 年 4 月時点)」参照のこと。
6-2. ハードウェア要件
(1) スイッチ A
スイッチ A は、LAN 機器室内の既設 19 インチラック内に設置し、以下の機能を有すること。なお、設置
場所については、別紙2「スイッチ設置場所概要」参照のこと。
ア. シャーシ型であること。6-2.(1)イに示すインタフェース条件を満たした上で、2 つ以上の空きスロットを有
すること。
イ. 1000BASE-SX インタフェースを 98 ポート以上有すること。
ウ. 1Tbps 以上のバックプレーン性能を有すること。
エ. 700Mpps 以上の IP スイッチング能力を有すること。
オ. 電源部は内蔵電源装置により冗長化されていること。
カ. IEEE 802.3ad に準拠したリンクアグリゲーションにより、 4 本以上のギガビットイーサネットポートを論理
的に 1 本に束ねることが可能なこと。また、リンクアグリゲーションプロトコルの機能については、厚生労
働省ネットワークシステム本省コアスイッチ、検疫用スイッチ及びスイッチ B1 との接続性を実機での検証
結果等により具体的に証明できること。
11
キ. IEEE802.1D、IEEE 802.1s 及び IEEE 802.1w に準拠したスパニングツリー機能を有すること。また、全て
のスパニングツリープロトコルにおいて、厚生労働省ネットワークシステム本省コアスイッチ、検疫用スイ
ッチ、スイッチ B1 及びスイッチ C との接続性を実機での検証結果等により具体的に証明できること。
ク. ルーティングプロトコルとして、RIPv2、OSPFv2 を使用可能なこと。また、これらのプロトコルは、厚生労
働省ネットワークシステム本省コアスイッチ及びスイッチ B1 と接続性が確認できていること。
ケ. VRRP 等のリダンダントプロトコルが使用可能なこと。なお、VRRP等のリダンダントプロトコル以外を用い
た冗長化構成を提案する場合には、技術的側面から可用性が担保されることを証明すること。
コ. 論理的に 1 台として動作している 2 台の厚生労働省ネットワークシステム本省コアスイッチと 2 台のスイッ
チ A を 4 本の光ファイバケーブルで接続し、4Gbps 以上の帯域を確保する必要があるため、接続性や互
換性も踏まえ、実機での検証結果等により具体的に証明できること。
サ.
シ.
ス.
セ.
ソ.
タ.
チ.
ツ.
テ.
ト.
ナ.
ニ.
ヌ.
ネ.
ノ.
ハ.
ヒ.
図 6-2-1 スイッチ A と接続されるスイッチとの接続構成
宛先/発信元 IP アドレス、宛先/発信元 MAC アドレス、TCP/UDP ポート番号により指定した IP パケット
フィルタリング機能を有すること。
IEEE 802.1Q に準拠した VLAN 機能を有していること。
IEEE802.1p に準拠した QoS 機能を有すること。
同一筺体のトラフィックだけではなく、異なる筺体のトラフィックをモニタリングすることが可能なポートミラ
ーリング機能を有すること。ただし、異なる筐体のトラフィックをポートミラーリングする機能が代替機能で
実現可能であれば、この限りではない。
光ファイバケーブルの単一方向リンク障害を検出できる機能に対応していること。なお、厚生労働省ネッ
トワークシステム本省コアスイッチとの接続において UDLD が動作している点に留意すること。
RFC3176 に準拠した sFlow 又は RFC3954 に準拠した NetFlow に対応しており、厚生労働省ネットワーク
システム本省コアスイッチとの接続部分を流れるトラフィックに関する統計情報を「ネットワーク統計情報
装置」に送出することが可能なこと。
同一インタフェースに 2 つ以上の IP アドレスを設定可能なこと。
スイッチ A から上石神井庁舎事務棟内及び労働委員会会館内に設置した LAN 設備機器に試験用のパ
ケットを送信し、パケットの遅延の測定及び到達性の確認を行うことによって、通信品質を判断するため
の情報を収集可能であること。
IEEE 802.1x に準拠した認証機能を有すること。
SNMPv2c/v3 による管理機能を有すること。
Telnet による遠隔保守が可能なこと。また、Telnet を用いた通信について、SSHv2 によって暗号化するこ
とが可能なこと。
Syslog サーバにメッセージが送信可能なこと。
NTP サーバ機能を有すること。
EIA 規格に準拠した既存の 19 インチラックに搭載可能なこと。また、本スイッチの高さは 13RU 以内であ
ること。
温度が 0~40℃の環境下での動作が保証されていること。
湿度が 20~80%の環境下での動作が保証されていること。
導入する機器は、本調達と同等以上の規模、かつ障害などによる中断が許されない基幹業務に供する
12
ネットワークでの稼動実績があり、累計での出荷台数実績が多い製品であることが望ましい。
(2) スイッチ B1
スイッチ B1 は、中央合同庁舎第 5 号館各階及び情報処理機器室内の EIA 規格に準拠した既設 19 イン
チラック内、中央合同庁舎第 5 号館 2 階講堂にある既設の OA 盤内に設置し、以下の機能を有すること。
なお、設置場所については。別紙2「スイッチ設置場所概要」参照のこと。
ア. 10/100/1000BASE-T インタフェースを 24 ポート以上有し、かつ 1000BASE-SX インタフェース を 4 ポ
ート以上有すること。
イ. 64Gbps 以上のバックプレーン性能を有すること。
ウ. 41Mpps 以上の IP スイッチング能力を有すること。
エ. 電源部は内蔵電源装置により冗長化されていること。また、スイッチ B1 に内蔵された電源装置 2 台が同
時に故障した場合であっても、スタック接続された別の筺体からの電源供給により運用を継続可能なこ
と。
オ. 2 台以上のスイッチを論理的に 1 台のスイッチとするスタック接続機能を有すること。また、スタック接続
部分では 64Gbps 以上の帯域を確保できること。
カ. IEEE 802.3ad に準拠したリンクアグリゲーションにより、3 本以上のギガビットイーサネットポートを論理的
に 1 本に束ねることが可能なこと。また、リンクアグリゲーションプロトコルの機能については、スイッチ A
及びスイッチ C との接続性を実機での検証結果等により具体的に証明できること。
図 6-2-2 スイッチ B1 と接続されるスイッチとの接続構成
キ. IEEE802.1D、IEEE 802.1s 及び IEEE 802.1w に準拠したスパニングツリー機能を有すること。また、全て
のスパニングツリープロトコルにおいて、スイッチ A 及びスイッチ C との接続性を実機での検証結果等に
より具体的に証明できること。
ク. ルーティングプロトコルとして、RIPv2、OSPFv2 を使用可能なこと。また、これらのプロトコルは、スイッチ
A と接続性を実機での検証結果等により具体的に証明できること。
ケ. 宛先/発信元 IP アドレス、宛先/発信元 MAC アドレス、TCP/UDP ポート番号により指定した IP パケット
フィルタリング機能を有すること。
コ. IEEE 802.1Q に準拠した VLAN 機能を有していること。
サ. IEEE802.1p に準拠した QoS 機能を有すること。
シ. 同一筺体のトラフィックだけではなく、異なる筺体のトラフィックをモニタリングすることが可能なポートミラ
ーリング機能を有すること。ただし、異なる筐体のトラフィックをポートミラーリングする機能が代替機能で
実現可能であれば、この限りではない。
ス. 光ファイバケーブルの単一方向リンク障害を検出できる機能に対応していること。
セ. 通信品質を判断するための試験用のパケットをスイッチ A から受信した際の応答が可能であること。
ソ. IEEE 802.1x に準拠した認証機能を有すること。
タ. SNMPv2c/v3 による管理機能を有すること。
チ. Telnet による遠隔保守が可能なこと。また、Telnet を用いた通信について、SSHv2 によって暗号化するこ
とが可能なこと。
13
ツ.
テ.
ト.
ナ.
ニ.
Syslog サーバにメッセージが送信可能なこと。
本スイッチの高さは 1 台あたり 1RU 以内であること。
温度が 0~45℃の環境下での動作が保証されていること。
湿度が 20~80%の環境下での動作が保証されていること。
導入する機器は、本調達と同等以上の規模、かつ障害などによる中断が許されない基幹業務に供する
ネットワークでの稼動実績があり、累計での出荷台数実績が多いことが望ましい。
(3) スイッチ B2
スイッチ B2 は、上石神井庁舎事務棟と労働委員会会館の担当職員が指定する位置に設置し、以下の
機能を有すること。また、現行の LAN 設備機器では導入されていない機器である点に留意すること。
ア. 10/100/1000BASE-T インタフェース を 24 ポート以上有すること。
イ. 88Gbps 以上のバックプレーン性能を有すること。
ウ. 41Mpps 以上の IP スイッチング能力を有すること。
エ. 2 台以上のスイッチを論理的に 1 台のスイッチとするスタック接続機能を有すること。また、スタック接続
部分では 20Gbps 以上の帯域を確保できること。
オ. IEEE 802.3ad に準拠したリンクアグリゲーションにより、2 本以上のギガビットイーサネットポートを論理的
に 1 本に束ねることが可能なこと。また、リンクアグリゲーションプロトコルの機能については、スイッチ C
との接続性を実機での検証結果等により具体的に証明できること。
カ. 次期LAN 設備機器においては、上石神井庁舎事務棟と労働委員会会館のスイッチ C をスイッチ B2 によ
り集約する構成とする予定である(「図6-2-3 スイッチ C とのリンクアグリゲーション接続」参照)ため、冗長
化された 2 台のスイッチ B 2 とスイッチ C の接続においてシャーシを跨いだリンクアグリゲーション機能に
よるリンク冗長構成が可能なこと。
図 6-2-3 スイッチ C とのリンクアグリゲーション接続
キ. IEEE802.1D、IEEE 802.1s 及び IEEE 802.1w に準拠したスパニングツリー機能を有すること。また、全て
のスパニングツリープロトコルにおいて、スイッチ C との接続性を実機での検証結果等により具体的に証
明できること。
ク. 宛先/発信元 IP アドレス、宛先/発信元 MAC アドレス、TCP/UDP ポート番号により指定した IP パケット
フィルタリング機能を有すること。
ケ. IEEE 802.1Q に準拠した VLAN 機能を有していること。
コ. IEEE802.1p に準拠した QoS 機能を有すること。
サ. 同一筺体のトラフィックだけではなく、異なる筺体のトラフィックをモニタリングすることが可能なポートミラ
ーリング機能を有すること。
シ. スイッチ A から通信品質を判断するための試験用のパケットを受信した場合には、応答可能であること。
ス. IEEE 802.1x に準拠した認証機能を有すること。
セ. SNMPv2c/v3 による管理機能を有すること。
ソ. Telnet による遠隔保守が可能なこと。また、Telnet を用いた通信について、SSHv2 によって暗号化するこ
とが可能なこと。
14
タ. Syslog サーバにメッセージが送信可能なこと。
チ. EIA 規格に準拠した既存の 19 インチラックに搭載可能なこと。また、本スイッチの高さは 1 台あたり 1RU
以内であること。
ツ. 空調設備がない倉庫内に設置することから、温度が 0~45℃の環境下での動作が保証されていること。
テ. 湿度が 20~80%の環境下での動作が保証されていること。
ト. 導入する機器は、本調達と同等以上の規模、かつ障害などによる中断が許されない基幹業務に供する
ネットワークでの稼動実績があり、累計での出荷台数実績が多いことが望ましい。
(4) スイッチ C
スイッチ C は、中央合同庁舎第 5 号館各階、情報処理機器室内、中央合同庁舎第 5 号館 2 階講堂にあ
る既設の OA 盤内にある 19 インチ幅の専用金具、仮設会議室内、上石神井庁舎事務棟内、労働委員会会
館内及び国会連絡室内に設置し、以下の機能を有すること。なお、設置場所については。別紙2「スイッチ
設置場所概要」参照のこと。
ア. 10/100/1000BASE-T インタフェース を 48 ポート以上有すること。
イ. 88Gbps 以上のバックプレーン性能を有すること。
ウ. 71Mpps 以上の IP スイッチング能力を有すること。
エ. IEEE 802.3ad に準拠したリンクアグリゲーションにより、2 本以上のギガビットイーサネットポートを論理的
に 1 本に束ねることが可能なこと。また、リンクアグリゲーションプロトコルの機能については、スイッチ
B1 及びスイッチ B2 との接続性を実機での検証結果等により具体的に証明できること。
オ. 情報処理機器室に設置されている現行スイッチ C は、現行スイッチ B との間で冗長化された 2 台の現行
スイッチB のシャーシを跨いだリンクアグリゲーション機能を用いている(「図6-2-4 現行スイッチBとのリ
ンクアグリゲーション接続」参照)ため、現行の接続状態と同等の帯域と可用性を確保すること。なお、帯
域と可用性確保のために、別途ポートの増設、ケーブル配線等の作業が必要になった場合は、受注者
の責任と負担において必要な作業を行うこと。
図 6-2-4 現行スイッチ B とのリンクアグリゲーション接続
カ. IEEE802.1D、IEEE 802.1s 及び IEEE 802.1w に準拠したスパニングツリー機能を有すること。また、全て
のスパニングツリープロトコルにおいて、スイッチ A、スイッチ B1 及びスイッチ B2 との接続性を実機での
検証結果等により具体的に証明できること。
キ. 宛先/発信元 IP アドレス、宛先/発信元 MAC アドレス、TCP/UDP ポート番号により指定した IP パケット
フィルタリング機能を有すること。
ク. IEEE 802.1Q に準拠した VLAN 機能を有していること。
ケ. IEEE802.1p に準拠した QoS 機能を有すること。
コ. 同一筺体のトラフィックだけではなく、異なる筺体のトラフィックをモニタリングすることが可能なポートミラ
ーリング機能を有すること。ただし、異なる筐体のトラフィックをポートミラーリングする機能が代替機能で
実現可能であれば、この限りではない。
サ. 通信品質を判断するための試験用のパケットをスイッチ A から受信した際の応答が可能であること。
シ. IEEE 802.1x に準拠した認証機能を有すること。
ス. SNMPv2c/v3 による管理機能を有すること。
15
セ. Telnet による遠隔保守が可能なこと。また、Telnet を用いた通信について、SSHv2 によって暗号化するこ
とが可能なこと。
ソ. Syslog サーバにメッセージが送信可能なこと。
タ. スイッチ本体の奥行きは 300mm 以下であること。
チ. 排気口のない OA 盤内に設置することから、温度が 0~50℃の環境下での動作が保証されていること。
ツ. 湿度が 20~80%の環境下での動作が保証されていること。
テ. 導入する機器は、本調達と同等以上の規模、かつ障害などによる中断が許されない基幹業務に供する
ネットワークでの稼動実績があり、累計での出荷台数実績が多いことが望ましい。
(5) ルータ
ルータは、情報処理機器室内及び国会連絡室内に設置し、以下の機能を有すること。なお、SNMP 等を
用いた監視要件等について厚生労働省ネットワークシステムとの調整が必要となる点に留意すること。
ア. 150Mbps 以上の転送能力を有すること。
イ. 10/100/1000BASE-T ポートを 2 ポート以上有すること。
ウ. 対向拠点とは JT-I430 準拠の通信回線 ISDN 128kbit/s×3 のバルク接続となるため、ISDN BRI インタフ
ェース 3 ポートを有すること 。
エ. ISDN 回線を増速のために変更することを想定し、インタフェースカードを変更することにより 1.5Mbps 以
上の光回線や 10Mbps 以上のイーサネット回線への対応が可能なこと。
オ. ルーティングプロトコルとして、RIPv2、OSPFv2 を使用可能なこと。
カ. 宛先/発信元 IPアドレス、宛先/発信元 MACアドレス、TCP/UDP ポート番号により指定した IP パケット
フィルタリング機能を有すること。
キ. IEEE 802.1Q に準拠した VLAN 機能を有していること。
ク. IEEE802.1p に準拠した QoS 機能を有すること。
ケ. RFC3176 に準拠した sFlow 又は RFC3954 に準拠した NetFlow に対応しており、厚生労働省ネットワーク
システムとの接続部分を流れるトラフィックに関する統計情報を「ネットワーク統計情報装置」に送出する
ことが可能なこと。
コ. SNMPv2c/v3 による管理機能を有すること。
サ. Telnet による遠隔保守が可能なこと。また、Telnet を用いた通信について、SSHv2 によって暗号化するこ
とが可能なこと。
シ. Syslog サーバにメッセージが送信可能なこと。
ス. EIA 規格に準拠した既存の 19 インチラックに搭載可能なこと。また、本ルータの高さは1台あたり 2RU 以
内であること。
セ. 温度が 0~40℃の環境下での動作が保証されていること。
ソ. 湿度が 20~80%の環境下での動作が保証されていること。
(6) ファイアウォール A
ファイアウォール A は、対象となる個別システムの接続状況に合わせて、中央合同庁舎第 5 号館内の担
当職員が指定した位置に設置し、以下の機能を有すること。また、現行の LAN 設備機器では導入されてい
ない機器である点に留意すること。
ア. 10/100/1000BASE-Tインタフェースを 12ポート以上有し、かつ1000BASE-SXインタフェース を 2 ポー
ト以上有すること。
イ. 4Gbps 以上のファイアウォールスループットを有すること。
ウ. 2Gbps 以上の脅威防御スループットを有すること。
エ. 新規セッション数 50,000/秒以上に対応する能力を有すること。
16
オ. 最大セッション数 500,000 以上に対応する能力を有すること。
カ. ネットワークを通過する1,600 種以上のアプリケーションをポート番号に依存せずに識別し、アプリケーシ
ョン単位でのアクセス制御、ログ採取、帯域制御が行えること。
キ. 外部からのネットワーク探索に対する防護、DoS/DDoS 攻撃からの防御機能を有すること。
ク. 脆弱性防御、アンチウィルス、アンチスパイウェア機能を有すること。
ケ. マルウェアに関連した FQDN 情報を筐体内に有し、これらに対する DNS クエリーを検知・ブロックできる
こと。
コ. ユーザの意図しないダウンロード(ドライブバイダウンロード)に対して、ダウンロードの開始を通知できる
機能を有すること。
サ. 宛先/送信元の国別アドレスでポリシー制御が可能であること。
シ. TAP モード、L1 モード、L2 モード、L3 モードに対応し、同一筺体内で複数のモードを混在して設定する
ことが可能なこと。
ス. ルーティングプロトコルとして、RIPv2、OSPFv2 を使用可能なこと。また、これらのプロトコルは、スイッチ
A と接続性が確認できていること。
セ. IEEE 802.3ad に準拠したリンクアグリゲーションにより、2 本以上のギガビットイーサネットポートを論理的
に 1 本に束ねることが可能なこと。
ソ. IEEE 802.1Q に準拠した VLAN 機能を有していること。
タ. NAT 機能に対応していること。
チ. RFC3176 に準拠した sFlow、もしくは、RFC3954 に準拠した NetFlow に対応しており、スイッチ A との接
続部分を流れるトラフィックに関する統計情報を「ネットワーク統計情報装置」に送出することが可能なこ
と。
ツ. SNMPv2c/v3 による管理機能を有すること。
テ. Web ユーザインタフェースによる管理用通信は HTTPS により暗号化することが可能なこと。また、コマン
ドラインインタフェースによる管理用通信は SSHv2 によって暗号化することが可能なこと。
ト. Syslog サーバにメッセージが送信可能なこと。
ナ. EIA 規格に準拠した既存の 19 インチラックに搭載可能なこと。また、本体の高さは 1RU 以内であること。
ニ. 空調設備がない倉庫内に設置する可能性があることから、温度が 0~45℃の環境下での動作が保証さ
れていること。
ヌ. 湿度が 20~80%の環境下での動作が保証されていること。
ネ. 導入する機器は、本調達と同等以上の規模、かつ障害などによる中断が許されない基幹業務に供する
ネットワークでの稼動実績があり、累計での出荷台数実績が多い製品であることが望ましい。
(7) ファイアウォール B
ファイアウォール B は、対象となる個別システムの接続状況に合わせて、各階の既設19 インチラック内も
しくは各階執務室内にある OA 盤内の担当職員が指定した位置に設置し、以下の機能を有すること。また、
現行の LAN 設備機器では導入されていない機器である点に留意すること。
ア. 10/100/1000BASE-T インタフェースを 8 ポート以上有すること。
イ. 200Mbps 以上のファイアウォールスループットを有すること。
ウ. 100Mbps 以上の脅威防御スループットを有すること。
エ. 新規セッション数 7,500/秒以上に対応する能力を有すること。
オ. 最大セッション数 64,000 以上に対応する能力を有すること。
カ. ネットワークを通過する1,600 種以上のアプリケーションをポート番号に依存せずに識別し、アプリケーシ
ョン単位でのアクセス制御、ログ採取、帯域制御が行えること。
キ. 外部からのネットワーク探索に対する防護、DoS/DDoS 攻撃からの防御機能を有すること。
17
ク. 脆弱性防御、アンチウィルス、アンチスパイウェア機能を有すること。
ケ. マルウェアに関連した FQDN 情報を筐体内に有し、これらに対する DNS クエリーを検知・ブロックできる
こと。
コ. ユーザの意図しないダウンロード(ドライブバイダウンロード)に対して、ダウンロードの開始を通知できる
機能を有すること。
サ. 宛先/送信元の国別アドレスでポリシー制御が可能であること。
シ. TAP モード、L1 モード、L2 モード、L3 モードに対応し、同一筺体内で複数のモードを混在して設定する
ことが可能なこと。
ス. ルーティングプロトコルとして、RIPv2、OSPFv2 を使用可能なこと。また、これらのプロトコルは、スイッチ
A 並びにスイッチ B1 と接続性が確認できていること。
セ. IEEE 802.3ad に準拠したリンクアグリゲーションにより、2 本以上のギガビットイーサネットポートを論理的
に 1 本に束ねることが可能なこと。
ソ. IEEE 802.1Q に準拠した VLAN 機能を有していること。
タ. NAT 機能に対応していること。
チ. RFC3176 に準拠した sFlow、もしくは、RFC3954 に準拠した NetFlow に対応しており、スイッチ C との接
続部分を流れるトラフィックに関する統計情報を「ネットワーク統計情報装置」に送出することが可能なこ
と。
ツ. SNMPv2c/v3 による管理機能を有すること。
テ. Web ユーザインタフェースによる管理用通信は HTTPS により暗号化することが可能なこと。また、コマン
ドラインインタフェースによる管理用通信は SSHv2 によって暗号化することが可能なこと。
ト. Syslog サーバにメッセージが送信可能なこと。
ナ. EIA 規格に準拠した既存の 19 インチラックに搭載可能なこと。また、本体の高さは 1RU 以内であること。
ニ. ファイアウォール本体の奥行きは 300mm 以下であること。
ヌ. 排気口のない OA 盤内に設置することから、温度が 0~50℃の環境下での動作が保証されていること。
ネ. 湿度が 20~80%の環境下での動作が保証されていること。
ノ. 導入する機器は、本調達と同等以上の規模、かつ障害などによる中断が許されない基幹業務に供する
ネットワークでの稼動実績があり、累計での出荷台数実績が多い製品であることが望ましい。
(8) ネットワーク運用監視装置
ネットワーク運用監視装置を設置し、LAN 設備機器全て(ネットワーク運用監視装置は除く)について監
視できるものとし、以下の要件を満たすこと。
ア. CPU は 4つ以上の Core と、10MB 以上の L3 キャッシュを搭載し、動作周波数 2.4GHz 以上で動作する
性能を有すること。
イ. 4GB 以上の DDR3 メモリを有すること。
ウ. 300GB 以上で 15,000 回転以上の SAS 対応ハードディスクを 3 台以上有することとし、RAID5 により
構成されていること。ただし、RAID5 と同程度の信頼性を用いて当該機能を満たすことも可とする。また、
ハードディスクはホットスワップが可能であること。
エ. 10/100/1000BASE-T インタフェースを 2 ポート以上有すること。
オ. 本体の電源部及びファンは冗長性を有し、ホットスワップが可能であること。
カ. 温度が 10~35℃の環境下での動作が保証されていること。
キ. 湿度が 20~80%の環境下での動作が保証されていること。
ク. サーバ本体は、上記ア~キの要件を満たす範囲で、本体の大きさ(高さ、幅、奥行き)について、省スペ
ースを配慮すること。
18
(9) ネットワーク統計情報装置
ネットワーク統計情報装置を設置し、スイッチ A と厚生労働省ネットワークシステム本省コアスイッチの間
におけるトラフィックに関する情報を収集することとし、以下の要件を満たすこと。
ア. CPU は4つ以上の Core と、10MB 以上の L3 キャッシュを搭載し、動作周波数 2.4GHz 以上で動作する
性能を有すること。
イ. 4GB 以上の DDR3 メモリを有すること。
ウ. 300GB 以上で 15,000 回転以上の SAS 対応ハードディスクを 3 台以上有することとし、RAID5 により
構成されていること。ただし、RAID5 と同程度の信頼性を用いて当該機能を満たすことも可とする。また、
ハードディスクはホットスワップが可能であること。
エ. 10/100/1000BASE-T インタフェースを 2 ポート以上有すること。
オ. 本体の電源部及びファンは冗長性を有し、ホットスワップが可能であること。
カ. 温度が 10~35℃の環境下での動作が保証されていること。
キ. 湿度が 20~80%の環境下での動作が保証されていること。
ク. サーバ本体は、上記ア~キの要件を満たす範囲で、本体の高さについて、省スペースを配慮すること。
(10) Radius 認証・ファイアウォール管理サーバ
Radius 認証・ファイアウォール管理サーバを設置し、以下の要件を満たすこと。
ア. CPU は 4つ以上の Core と、10MB 以上の L3 キャッシュを搭載し、動作周波数 2.4GHz 以上で動作する
性能を有すること。
イ. 4GB 以上の DDR3 メモリを有すること。
ウ. 300GB 以上で 15,000 回転以上の SAS 対応ハードディスクを 3 台以上有することとし、RAID5 により
構成されていること。ただし、RAID5 と同程度の信頼性を用いて当該機能を満たすことも可とする。また、
ハードディスクはホットスワップが可能であること。
エ. 10/100/1000BASE-T インタフェースを 2 ポート以上有すること。
オ. 本体の電源部及びファンは冗長性を有し、ホットスワップが可能であること。
カ. 温度が 10~35℃の環境下での動作が保証されていること。
キ. 湿度が 20~80%の環境下での動作が保証されていること。
ク. サーバ本体は、上記ア~キの要件を満たす範囲で、本体の高さについて、省スペースを配慮すること。
(11) Syslog サーバ
Syslog サーバを設置し、ネットワーク機器が出力する Syslog を蓄積する装置として、以下の要件を満た
すこと。
ア. CPU は4つ以上の Core と、10MB 以上の L3 キャッシュを搭載し、動作周波数 2.4GHz 以上で動作する
性能を有すること。
イ. 4GB 以上の DDR3 メモリを有すること。
ウ. 300GB 以上で 15,000 回転以上の SAS 対応ハードディスクを 3 台以上有することとし、RAID5 により
構成されていること。ただし、RAID5 と同程度の信頼性を用いて当該機能を満たすことも可とする。また、
ハードディスクはホットスワップが可能であること。
エ. 10/100/1000BASE-T インタフェースを 2 ポート以上有すること。
オ. 本体の電源部及びファンは冗長性を有し、ホットスワップが可能であること。
カ. 温度が 10~35℃の環境下での動作が保証されていること。
キ. 湿度が 20~80%の環境下での動作が保証されていること。
ク. サーバ本体は、上記ア~キの要件を満たす範囲で、本体の高さについて、省スペースを配慮すること。
19
(12) 共用設備
共用設備は、LAN 機器室内に設置し、ネットワーク運用監視装置、ネットワーク統計情報装置、Radius 認
証・ファイアウォール管理サーバ、Syslog サーバの共通設備として、以下の仕様を満たす設備を導入するこ
と。
ア. 17 インチ TFT モニターを有し、高さが 1RU 以下のキーボードモニタを導入すること。なお、このキーボ
ードモニタから、ネットワーク運用監視装置、ネットワーク統計情報装置、Radius 認証・ファイアウォール管
理サーバ、Syslog サーバを操作するために必要な機器等を導入すること。
イ. ネットワーク運用監視装置、ネットワーク統計情報装置、Radius 認証・ファイアウォール管理サーバ、
Syslogサーバに15分以上バッテリー運転で運用が可能な無停電電源装置を導入すること。また、停電が
発生した際には、自動でオペレーティングシステムを遮断しシステムの電源を落とすこと。
ウ. ネットワーク運用監視装置、ネットワーク統計情報装置、RADIUS 認証・ファイアウォール管理サーバ、
Syslog サーバは、フルバックアップ及び差分バックアップを各サーバ毎に異なるサーバに対し、バックア
ップ保存を行うこと。なお、差分バックアップは日次で取得すること。
エ. キーボードモニタ、無停電電源装置は、EIA 規格に準拠した 19 インチラックに搭載可能なこと。
(13) その他
6-2.(8)~(11)は各1台の物理サーバで構成すること。また、信頼性を高めるために相互補完した冗長化構
成とすること。ただし、仮想化することを認めるが、その場合、2 台以上のサーバで構成し、筺体を冗長化す
ること。また、仮想化した場合は 6-2.(8)~(11)ア~エの要件をそれぞれの仮想サーバのリソースとして割り
当てることとし、それぞれの筺体にて 6-2.(8)~(11)オ~クの要件も満たすこと。
6-3. ソフトウェア要件
(1) ネットワーク監視ソフトウェア
ネットワーク運用監視装置には、ネットワーク監視ソフトウェア、設定情報管理ソフトウェアを導入し、このう
ち、ネットワーク監視ソフトウェアには以下の要件を満たしたソフトウェアを導入すること。
ア. 階層構造のレイアウトが可能なネットワーク構成図を表示する機能を有すること。また、障害が発生したネ
ットワーク機器については、ネットワーク構成図上でリアルタイムに確認ができること。
イ. ネットワーク構成図は、物理構成と論理構成の双方に対応していること。
ウ. ネットワーク機器が GUI で表示され、マウス操作により構成、設定情報、障害情報を画面にて管理可能で
あること。
エ. ネットワーク機器のポート単位に、性能やステータスの表示ができること。
オ. ICMP や SNMP を用いてネットワーク機器のステータスを把握できる機能を有すること。
カ. SNMP を用いての MIB 情報を収集でき、MIB ツリーの表示や、MIB 情報の参照ができること。
キ. 閲覧できるネットワーク機器や使用できる機能等の権限をユーザ単位で差別化することが可能なこと。
ク. 発生したイベントの中で、必要なイベントのみを表示するフィルタリング機能を有すること。また、イベント
の重要度を識別する機能を有すること。
ケ. 障害発生時にはアラーム等による注意喚起及びメール等による通報が可能なこと。
コ. SNMPv2c/v3 によるネットワーク監視に対応していること。
サ. 日本語表示に対応していること。
シ. IPv4 と IPv6 環境の双方に対応していること。
(2) 設定情報管理ソフトウェア
ネットワーク運用監視装置には、ネットワーク監視ソフトウェア、設定情報管理ソフトウェアを導入し、このう
ち、設定情報管理ソフトウェアには、以下の要件を満たしたソフトウェアを導入すること。
20
ア. 複数のネットワーク機器に対して、手動/自動を選択して一括で設定情報の収集が可能であること。また、
スクリプトやマクロを用いずに、複数のネットワーク機器の設定変更やログ収集を実行可能なこと。
イ. ホスト名やインタフェース IP 設定など、ネットワーク機器毎に異なるパラメータが含まれる設定変更が一
括で実行可能なこと。
ウ. 収集したコンフィグの閲覧、新旧世代の比較、テキスト出力、機器へのロールバックが画面上の操作で容
易に実行可能なこと。
エ. ネットワーク機器の状態を確認する show 系コマンドの戻り値同士を比較すること可能であること。
オ. CLI コマンドをテンプレート化し、それらのコマンドを画面上の操作で容易に実行可能なこと。
カ. ネットワーク機器のインベントリ情報(オペレーティングシステムバージョン、シリアル番号、型番)を収集・
閲覧することが可能なこと。また、シャーシ型のネットワーク機器であってもモジュールごとにインベントリ
情報を収集・閲覧することが可能なこと。
キ. ネットワーク機器にアクセスするクライアント端末(TeraTermなど)が、いつ、どのネットワーク機器に対して
アクセスし、どのようなコマンドを発行し、どのような戻り値だったのかといった証跡が自動的に保存され、
テキスト出力することが可能なこと。
ク. 閲覧できるネットワーク機器や使用できる機能等の権限をユーザ単位で差別化することが可能なこと。
ケ. 日本語表示に対応していること。
コ. IPv4 と IPv6 環境の双方に対応していること。
(3) ネットワーク統計情報収集ソフトウェア
ネットワーク運用監視装置には、以下の要件を満たしたソフトウェアを導入すること。
ア. RFC3176 に準拠した sFlow、及び、RFC3954 に準拠した NetFlow に準拠し、コレクタとして動作すること。
イ. スイッチ A を通過するトラフィックに関する情報を、送信元/送信先 IP アドレス、送信元/送信先ポート番号
に基づき、リモートで収集可能であること。
ウ. プロトコル別トラフィックを算出可能であること。
エ. スイッチ A の厚生労働省ネットワークシステム本省コアスイッチ向けインタフェース、ファイアウォール A
のスイッチ A 向けインタフェース、及び、中央合同庁舎第 5 号館に設置されるルータの国会連絡室向け
インタフェースにおいてトラフィック統計情報を収集可能であること。
オ. 監視対象ポートに流れるトラフィックを 1 分単位で統計表示することが可能なこと。
カ. 任意により特定のサーバに対するクライアントのアクセスを 1 分単位で統計表示することが可能なこと。
キ. ユーザ毎に表示や操作の権限を設定することが可能なこと。
ク. 指定外のIPアドレス接続やDDoS攻撃などを検知してアラートを生成することが可能なこと。また、アラー
トを Syslog サーバに送信することが可能なこと。
ケ. 日本語表示に対応していること。
コ. PDF や HTML 形式でデータの外部出力が可能であること。
サ. IPv4 と IPv6 環境の双方に対応していること。
(4) Radius 認証ソフトウェア
Radius 認証・ファイアウォール管理サーバには、以下の要件を満たしたソフトウェアを導入すること。
ア. RFC2138 及び RFC2865 に規定される Radius プロトコルに準拠し、Radius サーバとして機能すること。
イ. IEEE 802.1x に準拠した認証方式を用いて、有線 LAN の認証を統合管理可能なこと。
ウ. 認証方式として、EAP-TLS、EAP-MD5、EAP-PEAP に対応していること。また、各種認証方式は混在設
定が可能なこと。
エ. Microsoft 社 Windows との連携によるユーザ管理が可能なこと。Windows ID/パスワードによる認証が可
能なこと。
21
オ. 管理ユーザ権限で閲覧可能なインタフェースは Web ベース(SSL)で提供されること。
カ. 管理ユーザ権限に対して許可されるアクセス及びコマンドを制御できること。
キ. 時間帯、ネットワーク使用度、セッション数、曜日等によるアクセス制限を動的に割り当てる機能を有する
こと。
ク. MAC アドレスに基づいてデバイスの認証を制限する MAC アドレスフィルタリングの機能を有すること。
ケ. 認証結果に応じて VLAN や ACL を動的に割り当てる機能を有すること。
(5) ファイアウォール管理ソフトウェア
Radius 認証・ファイアウォール管理サーバには、以下の要件を満たしたソフトウェアを導入すること。
ア. 本調達に含まれるファイアウォール全てのポリシー一元管理が可能であること。
イ. 複数のファイアウォールをグループ化し、ファイアウォールグループごとに異なるポリシーを適用するこ
とが可能であること。
ウ. 1 筐体で複数の仮想システムが稼働しているファイアウォールについて、仮想システムごとに異なるファ
イアウォールグループに所属させ管理することが可能であること。
エ. WebUI 上で動的に表示を切り替えることができるリアルタイムレポート機能を搭載し、利用頻度の多いア
プリケーション、URL カテゴリ、脅威をランキング形式で表示できること。
オ. 宛先/送信元の国別通信量や国別脅威発生量を世界地図上にグラフ表示する機能を有すること。
カ. 宛先/送信元の国別アドレスでポリシー制御が可能であること。
キ. Web ユーザインタフェースによる管理用通信は HTTPS により暗号化することが可能なこと。また、コマン
ドラインインタフェースによる管理用通信は SSHv2 によって暗号化することが可能なこと。
(6) Syslog 収集ソフトウェア
Syslog 認証サーバには、以下の要件を満たしたソフトウェアを導入すること。
ア. RFC3164 に準拠した Syslog の受信が可能なこと。
イ. GUI による設定、管理が可能なこと。
ウ. TCP、UDP、SNMP によるメッセージが受信可能なこと。
エ. 優先度、日付、IP アドレス、ホスト名、メッセージ等によるフィルタリングが可能なこと。
オ. 受信した Syslog メッセージのコンソール表示、メール送信、外部プログラムの実行が可能なこと。
カ. フィルター条件に一致した Syslog メッセージを元にして、メール送信、外部プログラム実行、SNMP トラッ
プ出力、TCP/UDP によるフォワーディングなどのアクションの定義が可能なこと。
(7) オペレーティングシステム及びウイルス対策ソフトウェア
ネットワーク運用監視装置、ネットワーク統計情報装置、Radius 認証・ファイアウォール管理サーバ、
Syslog サーバには、それぞれ以下の要件を満たしたオペレーティングシステム及びウイルス対策ソフトウェ
アを導入すること。
ア. 受注者が 6-3.(1)~(6)に該当するものとして提案するソフトウェアの動作を保証するオペレーティングシス
テムを採用すること。
イ. オペレーティングシステムは、障害、または、脆弱性が発覚した場合に、受注者の責任において、迅速
に対処できること。
ウ. オペレーティングシステムは、現時点で販売、サポートされており、LAN 設備機器運用期間完了まで発
売元もしくは製造元によるサポートが継続されているものであること。ただし、導入するオペレーティング
システムについて、保証期間の終了が避けられない場合には、利用者に影響を与えないように、受注者
の責任と負担において、後続オペレーティングシステムへのアップデートを行うこと。
エ. 原則、最新のバージョンであり、十分な実績があること。最新のバージョンでない場合は、実績等の観点
22
より、導入理由を明確にした上で、担当職員の承認を得ること。
オ. ウイルス対策ソフトウェアは、最新のパターンファイルの自動更新及びウイルスを検知した際の自動駆除
等の機能を有し、日本語に対応していること。
カ. ウイルスチェックは、実施のタイミング及び日時指定がスケジュール指定できること。
キ. ウイルス対策ソフトウェア、検索エンジン及びパターンファイルの更新等ウイルス対策ソフトウェアの運用
上必要な事項は、受注者の負担において、実施すること。
6-4.
7.
IPv6 要件
導入する機器等については、IPv4 と IPv6 環境の双方での通信サービスが可能な機器を提供すること。
テスト要件
受注者は、LAN 設備機器の正常稼働を保証するためのテストとして、単体テスト、システムテスト、及び、
運用テストを実施すること。なお、テストを行う上で必要な関係者との連絡調整、テスト環境の準備や費用
は、本調達に含まれるものとする。
(1) 前提条件
ア. 各テストのために、各種情報システムと接続する場合、接続のための費用については、すべて受注者が
負担すること。
イ. 当省内にてテストを実施する場合、LAN 設備機器と接続される情報システムへの影響を考慮し、テスト内
容によっては閉庁日や夜間に実施するよう担当職員から指示することがある。
ウ. 単体テストとシステムテストについては、当省内ではなく、受注者が用意するテスト環境において実施す
るものとし、必要な設備や測定器類についても受注者が用意すること。
(2) 確認項目
LAN 設備機器が稼動するまでに受注者が確認すべき事項として想定しているテスト項目は以下のとおり。
No.
テストの区分
1
性能試験
2
信頼性試験
3
切り替え試験
4
互換性試験
5
移行試験
表 7-1 テスト項目
テストの概要
ネットワーク機器単体でのスループット性能
が、あらかじめ想定されていた値となること。
ルーティングプロトコル、リンクアグリゲーショ
ンプロトコル、冗長化プロトコル、スパニング
ツリープロトコルなどを用いた冗長化構成が、
あらかじめ想定していた動作をすること。
冗長化された LAN 設備機器に擬似障害を起
こし、セカンダリ系へ正常に切り替ること。ま
た、切り替えに要する時間を確認する。
受注者が提案する LAN 設備機器間で互換
性があり、各種プロトコルにおいて安定して
動作すること。
同一のファームウェアを搭載した擬似厚生労
働省ネットワークシステム本省コアスイッチを
用意し、受注者があらかじめ想定していた移
行手順により正常に動作すること。
23
単体
テスト
○
システム
テスト
○
○
○
○
運用
テスト
8.
8-1.
6
セキュリティ
7
擬似障害試験
8
リモート監視試験
受注者が基本設計等において担当職員に承
認を得た各種セキュリティ設定が、期待どおり
の効果を得られること。
特定のネットワーク機器に対して擬似的に障
害と同じ状態を作り出した際に、ネットワーク
運用監視装置等において、あらかじめ想定し
ていたとおりに障害の状態が表示されること。
受注者の監視センター(以下、監視センター
という)において、あらかじめ想定していたと
おりに障害を検知することができ、かつ、
LAN 設備機器の設定変更が可能なこと。
○
○
○
移行要件
移行に係る要件
ア. 現在稼働している厚生労働省ネットワークシステムを稼働させながら LAN 設備機器の切り替えを行うた
め、厚生労働省ネットワークシステムの運用・保守業者と移行に関する連携体制を整備すること。
イ. 受注者が厚生労働省ネットワークシステム及び現行 LAN 設備機器の運用・保守業者と調整が必要にな
る場合には、当省から厚生労働省ネットワークシステム及び現行 LAN 設備機器の運用・保守業者に対し
て依頼するが、厚生労働省ネットワークシステム及び現行 LAN 設備機器の運用・保守業者の作業により
費用負担が生じた場合には、受注者の責任及び負担において対応すること。(別紙3「資料閲覧につい
て」参照のこと)なお、厚生労働省ネットワークシステム及び現行 LAN 設備機器の運用・保守業者に対し
ての移行計画等の策定に必要な依頼項目については、契約後 2 週間以内に当省に提出すること。
ウ. 厚生労働省ネットワークシステム及び現行LAN 設備機器へのハードウェア及びソフトウェアの追加・変更
が発生する場合は、厚生労働省ネットワークシステム及び現行 LAN 設備機器の運用・保守業者と調整し、
発生する費用も本調達に含まれるものとする。(別紙3「資料閲覧について」参照のこと)
エ. LAN 設備機器に設定されている一部の VLAN には、セカンダリアドレスが設定されているため、移行作
業時には留意すること。
オ. 移行作業時に現行LAN設備機器との接続においてスパニングツリープロトコルを用いる場合には、現行
LAN 設備機器では RPVST を利用している点に留意すること。
カ. 移行作業は、原則閉庁日(一部開庁日の夜間可)の作業を基本とし、厚生労働省ネットワークシステムの
停止を最小限に抑えて移行するために、各更改対象スイッチを現行の LAN 設備機器から次期の LAN
設備機器へ入れ替えを実施する際の停止時間については、以下の範囲内で行うこと。
① スイッチ A : 無停止(瞬断は可)
② スイッチ B : 2 時間以内
③ スイッチ C : 4 時間以内
また、執務室への LAN 設備機器の搬入、設置についても職員の業務に支障を与えないようにすること。
作業の状況及び進捗状況を定期的に担当職員に報告すること。
キ. 当省の繁忙期においては閉庁日であっても作業ができない場合があるため、直前に作業日程を変更す
る可能性があるが、作業予定日の 1 週間以上前に当省から計画変更の依頼があった場合には作業日程
を見直すこと。また、次年度の直前となる 3 月下旬は、4 月の人事異動のための業務引継等により移行作
業ができなくなるため、すべての移行作業を 3 月中旬までに完了すること。なお、課室によっては、1 月
に召集される予定の通常国会の会期中、国会対応業務等により移行作業ができない場合があるため、担
当職員と協議のうえ、影響のある課室は 1 月末までに移行を行うこと。
ク. IP アドレス、SNMP エージェント、VLAN 等の現行機器に設定されている内容の移行作業を行うこと。ま
24
ケ.
コ.
サ.
シ.
ス.
セ.
ソ.
タ.
チ.
ツ.
た、全て完全に動作するよう受注者の責任及び負担で対応すること。
現行 LAN 設備機器において、各個別システムはスイッチ B とスイッチ C に接続されているが、本調達に
て新たに導入するファイアウォールへの接続に変更となることから、各個別システムの通信フローや通信
内容を十分に調査した上で移行作業を実施すること。
ファイアウォール導入後にログ収集期間を1ヶ月以上設けること。なお、ログ収集期間中のファイアウォー
ル脅威防御機能は無効とする暫定ポリシーで運用し、ファイアウォールの脅威防御機能を有効化する際
には、担当職員と協議の上で実環境に即したポリシーを策定してからあらためて本設定を実施すること。
移行作業を想定したリハーサルを実施し、その検証結果に基づいて本番切り替え作業時における安全
性を分析した上で担当職員に報告し、移行作業の許可を得ること。
切り替え作業時のリスクを洗い出し、各リスクに対する緊急時対応計画を作成し、担当職員の了承を得る
こと。また、課題が発生した場合には課題管理台帳等に記載し、管理すること。
移行作業に必要な機器については、移行期間中は受注者が提供し、作業終了後は撤去すること。
運用・保守業務の引継ぎ、移行作業に関わる協力依頼等、受注者が現行 LAN 設備機器の運用・保守業
者と調整が必要となる場合には、当省から現行 LAN 設備機器の運用・保守業者に対して依頼するが現
行 LAN 設備機器の運用・保守業者に費用負担が生じた場合には、受注者の責任及び負担において対
応すること。(別紙3「資料閲覧について」参照のこと)
受注者は、導入設置作業完了後に現行 LAN 設備機器(スイッチ約 500 台及びサーバ等約 5 台)につい
て、現行 LAN 設備機器の設置場所から取り外した上で、担当職員の指示する場所に集約すること。なお、
その後の撤去作業は現行 LAN 設備機器の運用・保守業者が行う。
LAN 設備機器の移行作業に関する効率化やリスク軽減の具体的な措置について講じること。
LAN 設備機器の移行作業では、3-2.外部インタフェース要件に記載している個別システム側に設定変更
を原則、発生させないこと。万が一、個別システム側に設定変更等の作業が発生した場合、その費用は、
本調達に含まれるものとする。
現行 LAN 設備機器の監視等の業務は、現行 LAN 設備機器の運用・保守業者が実施するので、受注者
は、導入する LAN 設備機器の監視等の業務を実施すること。
8-2.
教育に係る要件
ア. 受注者は導入時に、LAN 設備機器に関する必要な教育を担当職員に対して実施すること。教育の内容
は、LAN 設備機器のネットワーク概要、構成概要、ネットワーク機器概要、運用に関する役務、保守に関
する役務を含むこと。また、担当職員の異動等の際には、必要に応じて教育を実施すること。
イ. 各機器の仕様に関する質問に対する回答、助言等を行うこと。
ウ. 次回の更新に向けた現状調査、当省が依頼する技術的支援に対する回答、助言を行うこと。
8-3.
導入設置に係る要件
ア. 受注者は、担当職員と協議の上で、契約後速やかに現地調査を実施すること。なお、各課室の状況によ
っては受注者の希望する日程での調査が実施できない場合があることに留意すること。
イ. 情報処理機器室内に設置する LAN 設備機器は、既設19 インチラックに搭載すること。なお、当初想定さ
れていた設置位置とは別の位置に機器を設置することになった場合でも、UTP ケーブル及び光ケーブ
ルの配線は受注者の責任と負担により実施すること。
ウ. LAN 設備機器を導入するにあたって、既設UTP ケーブルに RJ-45 プラグの爪折れ等があった場合には、
プラグ等を付け替えること。
エ. OA 盤内に設置する LAN 設備機器は、既設専用金具に搭載すること。なお、中央合同庁舎第 5 号館 2
階講堂の OA 盤と仮設会議室の OA 盤は他の OA 盤とは仕様が異なる点に注意すること。
オ. 受注者が導入するスイッチ C が仮設会議室の OA 盤に搭載できない場合には、受注者が壁掛けラックも
25
しくは小型ラックを用意すること。ただし、設置場所や設置スペース等については、担当職員の指示に従
うこと。
カ. LAN 設備機器を導入するにあたって電源ケーブルの配線等が必要となった場合には、受注者の責任と
負担により実施すること。
キ. LAN 設備機器には、ホスト名等を記載したラベルを貼付することにより、当該機器の識別を可能とするこ
と。また、ケーブル配線を行う場合には、情報システム名や行先等が識別できるように、ケーブルにもラ
ベルを貼付すること。なお、現行 LAN 設備機器の電源仕様は、スイッチ A が AC200V でコンセント形状
は NEMA L6-20×4 口、無停電電源装置は AC100V でコンセント形状は NEMA L5-30×2 口、それ以
外の機器は全て AC100V でコンセント形状は NEMA 5-15 となっている。
ク. 受注者は、本調達にて新たに導入されるファイアウォール A とスイッチ A 間を「図 8-3-1 スイッチ A-フ
ァイアウォール A 間の接続構成」に示すとおり、8 芯のマルチモード光ファイバケーブルを敷設して
1000Base-SX により接続すること。
図 8-3-1 スイッチ A-ファイアウォール A 間の接続構成
ケ. LAN 設備機器を導入するにあたって、複合機や什器などの障害物がある場合、担当職員と協議の上、
受注者が移動及び現状戻しを実施すること。
コ. 時刻同期が可能な LAN 設備機器は、厚生労働省統合ネットワークとの時刻同期が可能なよう設定するこ
と。また、クライアントパソコンが、LAN 設備機器と時刻同期をすることにより、間接的に厚生労働省統合
ネットワークとの時刻同期をする予定であることに留意すること。
サ. スイッチ A の設置にあたっては、現行スイッチ A とは電源の配線経路を変更する必要があるため、受注
者が新規に電源工事を実施し、受注者が導入するスイッチ A を接続するために必要なコンセントまで用
意すること。なお、200V30Aのブレーカ2回路分については、次期LAN設備機器用に利用可能である。
シ. 上石神井庁舎事務棟及び労働委員会会館は、スイッチ B2 とスイッチ C 間の経路が冗長化されることから、
経路冗長化に伴って必要になる UTP ケーブルは受注者が用意すること。なお、詳細については受注者
が実施する現地調査により確定するものとするが、配線の長さは 10~50m で 15 本程度の配線が必要と
なる見込みである。
ス. 国会連絡室に設置するルータおよびスイッチCは、外形寸法が高さ600mm以下(キャスターを除く)×幅
400mm 以下×奥行 650mm 以下の施錠可能なキャスター付きラックに搭載して設置すること。なお、キャ
スター付きラックは受注者が用意するものとし、設置場所が変更になることに伴い必要となる配線作業も
本調達に含まれるものとする。
9.
9-1.
運用要件
運用管理
運用管理は以下の要件を満たすことができる体制を構築するものとし、発生する費用は本調達に含まれる
ものとする。
ア. 借入期間に発生する LAN 設備機器の設定変更、軽微な移設(OA 盤から別の OA 盤へのスイッチ C 移
設や、10m 程度の配線が必要となる機器移設など)等に関しては担当職員の指示に従い対応することと
26
し、発生する費用は本調達に含まれるものとする。
イ. スイッチ C とファイアウォール B は、本調達に含まれる機器のうち一部を予備機とする予定である。会議
室等へのスイッチ C 増設や個別システム追加に伴うファイアウォール B 増設が必要となった場合には、
担当職員の指示に従って予備機の設置に必要な作業(設計や設定を含む)を実施すること。なお、発生
する費用は本調達に含まれるものとする。
ウ. 借入期間中にクライアントパソコンの増設が発生した場合には、担当職員の指示に従い LAN ケーブル
の配線作業を実施すること。なお、作業後には速やかに以下の成果物を担当職員に提出すること。また、
クライアントパソコンの増設に伴い、設定変更が必要になった場合も、担当職員と協議した上で実施する
こと。
① 工事写真
作業前と作業後の写真をまとめたもの。
② 配線図面
作業実施時の課室レイアウト(什器の位置を含む)と配線ルートが記載された図面を CAD により作
成し、紙媒体と電磁的記録媒体(PDF 形式)で提出すること。
③ ケーブル測定結果
新規配線の場合にのみ提出するものとし、測定器を用いたデータを提出すること。
エ. 借入期間中に LAN 設備機器等の設定変更を実施する際には設定変更の内容や作業手順等について、
事前に担当職員の承認を得ること。また、設定変更により修正が必要なドキュメントを更新し、設定変更が
行われた日から 2 週間以内に担当職員へ提出すること。
オ. 各 LAN 設備機器については以下の内容を管理し、担当職員へ報告を行うこと。
(ア) 構成管理(設置場所、機種、バージョン、アドレス等)
(イ) 障害管理(障害内容、障害原因、障害履歴等)
(ウ) 性能管理(帯域使用率、遅延時間、その他トラフィック分析等)
カ. LAN 設備機器の運用に支障を来さないための体制や仕組みを構築すること。なお、常駐する場合は中
央合同庁舎第5号館のみとすること。
キ. 中央合同庁舎第 5 号館に受注者の常駐スペースとして約 12 ㎡を確保しているため、常駐を希望する場
合、担当職員に申し出ること。
なお、常駐に際し、必要な設備・什器備品、諸経費及び交通費は、受注者の負担とする。
ただし、中央合同庁舎第 5 号館内における業務に必要な電気設備、内線電話通信については当省が無
償貸与する。
ク. 受注者は、毎月 1 回の報告会を実施し、「9-3.リモート運用監視要件」における業務の報告と、「11.SLA
(サービスレベル協定)」の実績等について報告を行なうこと。なお、定例報告会においては、以下の内
容を報告内容に含めること。
(ア) 全ての障害に関する報告(発生時刻、経過、障害の事象・原因、保守作業内容)
(イ) LAN 設備機器のオペレーティングシステムに関するパッチ等のリリース情報
(ウ) 前月の運用作業結果と今月の運用作業予定
(エ) ネットワーク統計情報ソフトウェアで収集したトラフィック統計情報
(オ) ファイアウォールから出力されたログ等を分析した月次サマリレポート
(カ) パスワード変更と設定情報の差分確認結果(6ヶ月ごと)
(キ) サービスレベル報告
ケ. 受注者は Radius 認証ソフトウェアや Syslog 収集ソフトウェアで取得したログを日次で確認し、不正アクセ
スや異常と思わしき問題を発見した場合には、速やかに担当職員へ報告した上で、原因特定のための
調査を実施すること。
コ. 受注者はファイアウォールから出力されたログを分析し、週次と月次で担当職員にサマリレポートを提出
27
すること。なお、サマリレポートには以下の統計情報を含めるものとし、全て日本語で記載されているこ
と。
(ア) ファイアウォールに対してアクセスを試みたユーザ及びアクション
(イ) ターゲットとなった許可されていないサービス
(ウ) 許可されていないサービスにアクセスを試みた送信元アドレス
(エ) 長時間同一のセッションを続けている通信
(オ) ポートスキャンを行った可能性のある送信元アドレス
(カ) ファイアウォールで検知した攻撃
(キ) 重要度「High」「Critical」の攻撃を行った送信元アドレス
(ク) 代表的な P2P アプリケーションによる通信
(ケ) アンチウィルス、アンチスパイウェアのブロック実績
サ. ファイアウォールから出力されるアラートを常時監視し、重要度「Critical」に相当する不正な通信が通過し
たことを検知した場合には、4 時間以内に担当職員に報告し、原因の調査を実施すること。
シ. ファイアウォールのファームウェアについて、メーカのサポートが終了となる場合や利用する機能に関す
る不具合情報がリリースされた場合には、バージョンアップ作業を実施すること。
ス. 国内・国外において不正な通信を行う可能性が高い IP アドレスリストに登録されている情報をファイアウ
ォールの防御設定に追加する作業を 3 ヶ月に 1 回以上実施すること。
セ. 設定変更や計画停電対応等の作業実施時間については、担当職員と協議の上で決定すること。なお、こ
れらの作業については閉庁日や夜間に実施する場合もある。その際の費用は、本調達に含まれるものと
する。
ソ. 計画停電の際には、中央合同庁舎第5号館に技術者を派遣し、停電前にスイッチ A やネットワーク機器
運用監視装置等の電源を落とすこと。また、復電後には電源を投入して、全てのLAN設備機器が正常に
稼働していることを確認してから退館すること。
タ. 閉庁日以外の日の 9 時 00 分から 20 時 00 分の間においては、担当職員からの LAN 設備機器に関する
技術的な問合せに対して対応が可能な体制とすること。
チ. 平成 28 年 4 月予定の厚生労働省統合ネットワークの更改に伴う打合せ、設定変更、テスト対応等の必要
な作業について対応すること。
ツ. 平成 29 年 7 月予定の厚生労働省ネットワークシステムの更改に伴う打合せ、設定変更、テスト対応等の
必要な作業について対応すること。
テ. 個別システムとの接続に伴う、打合せ、設定変更、テスト対応等の必要な作業について対応すること。
ト. 各個別システム向けに LAN 設備機器への接続にあたって必要な要件をまとめた接続仕様書とヒアリング
シートを作成すること。また、各個別システムとの打合せや、各個別システム更改に伴って必要なファイア
ウォールポリシーの設計変更について対応すること。
ナ. 各個別システムの更改に合わせて、個別システム側に通信フローや IP アドレスの変更を申し入れるなど
の方法により、導入段階ではファイアウォールBに接続される個別システムについても、借入期間中に可
能な限りファイアウォール A による通信制御へ切り替えること。
9-2.
厚生労働省ネットワークシステムとの連携
厚生労働省ネットワークシステムと一体として稼働することから厚生労働省ネットワークシステムの運用・保
守業者と協力を行い運用する必要があるため、受注者は以下のとおり連携体制を整備すること。
ア. 障害発生時には、厚生労働省ネットワークシステムの運用・保守業者と連携して障害対応を行うこと。
イ. 連絡体制について厚生労働省ネットワークシステムの運用・保守業者と調整して整備すること。
ウ. 障害の原因が今回導入するLAN設備機器によるものか明確でない場合にも、厚生労働省ネットワークシ
ステムの運用・保守業者と連携し復旧に努めること。(障害の原因が厚生労働省ネットワークシステム自体
28
と明確になっている場合を除く。)
エ. 厚生労働省ネットワークシステムの運用・保守業者と連携する上で発生する費用は本調達に含まれるも
のとする。
オ. 計画停電時には厚生労働省ネットワークシステムの運用・保守業者と作業手順や役割分担について事前
に協議し、計画停電当日には連携して作業を行うこと。また、厚生労働省ネットワークシステム側の問題
により復電後の作業が延伸した場合であっても、受注者は正常稼働を確認できるまで退館しないこと。
カ. 厚生労働省ネットワークシステム本省コアスイッチとスイッチ A 間のトラフィック統計情報については、担
当職員から依頼があった場合、求められた条件に合わせて情報を開示すること。
9-3.
リモート運用監視要件
LAN 設備機器は、監視センターから常時監視することとし、以下の機能を提供すること。
ア. LAN 設備機器の監視は 365 日 24 時間常時実施すること。
イ. LAN 設備機器に障害が発生した場合には、監視センターで速やかに検知するとともに、担当職員並び
に保守作業担当者へ連絡し、迅速に保守作業を開始できる体制とすること。
ウ. ファイアウォールからアラートが出力された場合には、監視センターで速やかに検知することが可能な仕
組みを導入すること。
エ. 監視センターから LAN 設備機器に対しての管理用通信は、HTTPS や SSHv2 により暗号化すること。
オ. 監視センターから LAN 設備機器の設定変更等を実施する場合には、設定変更の内容や作業日程を書
面又は電子メールにより提示して、作業の都度担当職員の許可を得ること。
カ. ファイアウォールから収集するログは暗号化し、改ざん検知が可能な状態で保管すること。
キ. 動作が不安定になる設定変更や、監視センターからの疎通がとれなくなる可能性がある設定変更は、監
視センターから行わないこと。
9-4.
監視センター設備要件
リモート運用監視の機能を提供するために設置する監視センターは、以下の要件を満たすこと。
ア. 当省と監視センター間は、専用線や広域イーサネットサービス等の通信回線により接続することとし、当
省と監視センター間の通信は、暗号化すること。
イ. 当省との接続のために必要な機器や通信回線等は、当省側への通信回線敷設時に発生する費用も含
め、全て受注者の負担により用意すること。
ウ. 当省との接続のために利用する通信回線については、セキュリティポリシー及びサービスレベルに関し
て担当職員と協議の上、運用開始までに取り決めておくこと。
エ. 監視センターは、受注者が取得した ISMS 認証の適用範囲に含まれること。
オ. 監視センターは、関係者以外が立ち入れない防犯対策がなされており、立ち入る者の本人認証を行うた
めの措置が講じられていること。
カ. 監視センターに臨時で立ち入る者については、訪問日時・訪問者氏名・訪問相手先等を記録するものと
し、当省が求めた場合にはこの記録を提示できること。
キ. 監視センター内においては、常時立ち入りを許可されている者と、臨時で立ち入ることを許可された者が
外見上判断できる対策を講じること。
ク. 運用業務を行うための設備は、受注者の社内ネットワーク及び受注者が当省以外から請け負っているサ
ービスで使用しているネットワークとは隔離すること。
ケ. 運用業務を行うための端末は、盗難防止対策がなされていること。離席時には不正操作等から保護する
ための措置が講じられていること。
コ. 運用業務を行うための端末に導入するウイルス対策ソフトウェアのパターンファイル及びセキュリティパッ
チの更新については、ソフトウェアベンダー等において、最新のものが公開された時点で迅速に適用し、
29
最新の状態を維持すること。
サ. 365 日 24 時間常時監視が必要となるため、監視センターのある建物に計画停電等が発生しても、監視が
継続して行える対策を講じること。
10.
保守要件
受注者は以下の要件を満たすことができる保守体制を構築するものとし、発生する費用は本調達に含まれ
るものとする。
ア. LAN 設備機器の障害に対して、開庁日の 9 時 00 分から 20 時 00 分の間はオンサイト対応(技術者派遣
による現地での障害機器/部品の予備機への交換、正常復帰確認作業、報告)を行うこと。
イ. 開庁日の 9 時 00 分から 20 時 00 分の間におけるオンサイト対応は、障害の連絡を受けた時点または障
害を検知した時点から以下の時間以内に駆け付けることが可能であること。また、以下の時間以内で対
応が可能であることを保守拠点所在地や保守体制等により証明すること。
① 中央合同庁舎第 5 号館
30 分以内
② 国会連絡室
30 分以内
③ 上石神井庁舎事務棟
1 時間 30 分以内
④ 労働委員会会館
1 時間以内
ウ. リモート運用監視システムによる遠隔監視は、365 日 24 時間実施されるものとし、開庁日の 20 時 00 分以
降もしくは閉庁日に障害発生を知り得た場合には、原則としてその日から起算して最初の開庁日の 9 時
00 分から所定の時間内に駆け付けることができること。
エ. スイッチ A に障害が発生し、全フロアにおいて通信が不可能な状態となった場合には、開庁日の 9 時00
分から20時00分の間以外であっても 365日24時間交換作業が実施可能な体制とすること。また、原則、
30 分以内に駆け付け可能な体制を用意すること。
オ. 既設 LAN ケーブルに障害が発生した場合、及び、LAN ケーブルの軽微な増設が発生した場合には、
担当職員の指示に従い LAN ケーブルの交換を行うこととし、発生する費用は本調達に含まれるものとす
る。(実績は、別紙4「工事件数」参照のこと)なお、受注者の保守担当範囲は「図 10-1 LAN ケーブルの
保守担当範囲」のとおりとする。
図 10-1 LAN ケーブルの保守担当範囲
11.
SLA(サービスレベル協定)
LAN 設備機器により提供されるサービス及び本調達仕様書に定められた受注者の業務については、高
い品質が維持されることが必要である。当省が求める品質を確保するための指標が以下に示す SLA の各
項目であるため、これらの条件を満たすために必要な機器を納入し、体制を整備すること。
30
11-1. SLA を評価する上での前提事項
SLA を評価する上での指定条件(以下「指定条件」という)は以下のとおりとする。
(1) ネットワーク機器に関する SLA 項目
ア. スイッチ A、スイッチ B1、スイッチ B2、ファイアウォール A
表 11-1-1 稼働率
ID
1
SLA 項目
稼働率
サービスレベル
設定値
稼働率とは、稼動予定時間に対して実際に稼動した時 99.95%以上
間の割合であり、以下の算式により計算する。
【稼働率(%)=(1-1 ヶ月の停止時間÷1 ヶ月の稼
動予定時間)×100】
稼動予定時間とは、計画停電又は定期保守などの
事前に計画された停止時間を除く、1 ヶ月に稼動す
べき時間を指す。
停止時間とは、計画外にスイッチ A、スイッチ B1、ス
イッチ B2又はファイアウォールAが停止していた時
間を指し、当省の責任により停止していた時間は含
まない。
冗長化構成されている部分のうち、一部分が停止し
た場合でも、サービスの提供に支障をきたさなかっ
た場合は、停止時間として取扱わない。
詳細説明
イ. スイッチ C、ファイアウォール B
表 11-1-2 平均故障復旧時間
ID
2
サービスレベル
設定値
平均故障復旧
平均故障復旧時間とは、スイッチ C、ファイアウォール 1 時間以内
時間
B に故障が発生したことを受けて、故障が発生した機器
が設置されている庁舎まで駆け付けた時刻から、故障
が復旧した時刻までに要した時間の、1 ヶ月間における
平均値であり、以下の算式により計算する。
【平均故障復旧時間=(1 ヶ月の総故障復旧時間-
1 ヶ月間で駆け付けに要した総時間)÷1 ヶ月間の
総故障件数】
故障が発生したスイッチ C、ファイアウォール B が設
置されている庁舎まで駆け付けた時刻と、故障が復
旧した時刻は受注者が記録するものとし、証明する
方法については別途担当職員と協議すること。
当省の責任によりスイッチ C、ファイアウォール B が
故障した場合には、平均故障復旧時間の対象から
除くものとする。ただし、故障復旧作業は実施するこ
と。
SLA 項目
詳細説明
(2) 故障時の駆け付けに関する SLA 項目
31
ア. 障害時の駆け付け時間
ID
3
表 11-1-3 平均駆け付け時間
SLA 項目
詳細説明
平均駆け付け
駆け付け時間とは、LAN 設備機器に故障が発
時間
生した時刻から、故障が発生した LAN 設備機器
が設置されている庁舎まで駆け付ける時刻まで
に要した時間の、1 ヶ月間における平均値であ
り、以下の算式により計算する。
【平均駆け付け時間=1 ヶ月間で駆け付け
に要した総時間÷1 ヶ月間の総駆け付け回
数】
故障が発生した時刻とは、ネットワーク運用
監視装置により故障を検知した時刻若しくは
サービスの停止又は LAN 設備機器の故障
を担当職員が発見して受注者にしかるべき
手段により連絡をした時刻のうち、どちらか
早い方の時刻とする。
閉庁日又は開庁日の 20 時 00 分以降翌日 9
時 00 分までの間に故障が発生した場合に
は、故障が発生した時刻から起算して最初の
開庁日 9 時 00 分から駆け付けた時間までを
駆け付け時刻とする。
サービスレベル設定値
中央合同庁舎第5 号館
:30 分以内
国会連絡室
:30 分以内
上石神井庁舎事務棟
:1 時間 30 分以内
労働委員会会館
:1時間以内
11-2. SLA 遵守に関する規定
(1) 基本的な考え方
11-1 に規定したサービスレベルに関し毎月1回評価を行い、実績とともに担当職員に報告すること。また、
達成できなかった指定条件があった場合には、担当職員と協議し、改善策を検討し、実施することとする。
(2) SLA の評価時期
SLA の遵守については、本調達機器更改後の稼動開始日からの適用とする。ただし、本項で規定する
改善策の検討・実施が必須となるのは、サービス稼動後 3 ヶ月目からの開始とする。
(3) 指定条件を達成できない SLA 項目があった場合
ア. 指定条件を1項目でも達成できなかった場合は、その原因を究明するための試験や検証等を、受注者の
負担により無償で速やかに実施すること。また、原因が究明できた段階で担当職員に対し、わかりやす
い資料等を用いて説明すること。
イ. 指定条件を 1 項目でも達成できなかった場合の原因が究明された場合は、その改善策(手続きや体制の
見直し、仕組み・ツール・より高品質な上位機種あるいは製造元の異なる機器の導入、試験及び検証な
ど)の検討を必ず実施するものとし、担当職員と協議すること。また、担当職員が必要と認めた場合には、
受注者の負担により改善策を無償で実施すること。
ウ. 指定条件を 2 項目以上達成できない状態にある場合、受注者は主要担当者(責任者及び補佐など)を本
契約以外の業務に従事させてはならない。
(4) サービスレベル評価に当たっての免責事項
32
サービスレベルの評価に当たって、以下の事項に該当する場合は、SLA 規定の範囲外とする。
ア. 当省の都合によって障害復旧できなかった場合
イ. 当省の事由によって障害監視及び障害通知を受けることができなかった場合
ウ. 予見できない不測の事態(社会通念上、受注者に責任がないことが認められる事態)
12. 作業の体制及び方法
12-1. 作業体制
(1) プロジェクトの実施体制
受注者は、本調達仕様書に定める作業要件から必要な項目を洗い出した上で、本契約を遂行するため
に適切な進捗管理を行うこと。また、作業に先立ち、本契約を確実に履行できる体制を設け、担当職員の了
解を得ること。その体制においては、プロジェクト全体管理責任者を 1 名選任するとともに、当該プロジェクト
全体管理責任者を補佐するため、5 名以上からなる移行担当者を選任し、又、移行担当者以外にも必要に
応じて本業務を遂行する上で十分な人数を選任し、最適なチーム編成を行うこと。
(2) プロジェクト全体管理責任者
本プロジェクトの全体管理を行う責任者は、以下に示す要件を満たすこと。
ア. ハードウェア等の情報システム基盤の導入・パラメータ設定・性能等に関する見識・スキル・経験を持って
いること。
イ. LAN 設備機器と同程度の機器導入プロジェクトの経験が有ること。
ウ. 経済産業省(旧通商産業省)情報処理技術者試験のプロジェクトマネージャ試験、プロジェクトマネジメン
ト協会(PMI)が認定するプロジェクトマネジメントプロフェッショナル(PMP)等のプロジェクト管理関連資
格を有すること。もしくは、LAN 設備機器と同等のネットワーク構築のプロジェクトマネジメント経験につい
て経歴等において明らかであること。
(3) 移行担当者
移行担当者については、以下に示す要件を満たすこと。
ア. ハードウェア等の情報システム基盤の導入・パラメータ設定・性能等に関する見識・スキル・経験を持って
いること。
イ. LAN 設備機器と同程度の機器導入プロジェクトの経験が有ること。
ウ. 経済産業省(旧通商産業省)情報処理技術者試験のネットワークスペシャリスト試験(旧制度の同様の試
験も含む)、ネットワーク機器ベンダ認定資格等のネットワーク関連資格又はそれに準ずる知識・経験を
有し、経歴等において明らかであること。
12-2. 検収
(1) LAN 設備機器
ア. 当省において担当職員が受注者立会の上、試験運用を実施後、導入する LAN 設備機器に関して検収
を実施する。ただし、検収後であっても、瑕疵等が認められた場合には、導入システム稼働期間は受注
者の責任及び負担において修正を行うこととする。
イ. 具体的な検収項目と内容については、担当職員と協議の上、事前に担当職員の承認を得ること。なお、
担当職員の負荷を極力抑え、かつ完全に検証できる方法を示すこと。
ウ. 導入する機器に使用するファームウェア及びオペレーティングシステムについては、最新の安定したバ
ージョンを使用するものとし、検収前にはバージョンの一覧表を提出すること。
エ. 試験環境で使用した不要な設定(不要なユーザ ID、プロセス、サービス、データ等)は検収前に削除さ
れていること。
33
オ. 検収前に最新の修正モジュールを適用し(サービスパック及びホットフィックス等)、サーバ機器及びネッ
トワーク機器については全ファイルに対するウイルスチェックを行うこと。
(2) 納入成果物
ア.上記、2-5.(2)(カ)~(ス)に則って、納入成果物を提出すること。その際、当省の指示により、別途品質保
証が確認できる資料を作成し、納入成果物とあわせて提出すること。
イ.検査の結果、納入成果物の全部又は一部に不合格品を生じた場合には、受注者は直ちに引き取り、必
要な修復を行った後、指定した日時までに修正が反映されたすべての納入成果物を納入すること。
ウ.上記、2-5.(2)(カ)~(ス)に依る以外にも、必要に応じて成果物の提出を求める場合があるので、その際
は最新の内容で成果物を提出すること。
12-3. 瑕疵担保責任
ア. 検収後、平成 30 年 3 月末日までの間に LAN 設備機器を正常に使用した状態で不具合が発見された
場合には、受注者の責任、負担において迅速に修理、修復又は交換を行うこと。
イ. 各種ソフトウェアを含む納品物品の稼働・保守については、物品の製造者の如何に関わらず、受注者が
最終責任を負うこととし、自社製品以外の場合もこれを受注者と製造者間の契約等により担保しているこ
と。
ウ. ソフトウェア等のカスタマイズ部分の瑕疵に関しては、修正・対処を行うと同時に、関係するドキュメントを
修正の上、提出すること。
エ. LAN 設備機器に関する技術的問題点やソフトウェアの不具合等が発見された場合には、担当職員に対
して速やかに報告し、それらの問題点を無償で修正すること。
オ. 障害対応を実施した際は、書面にて担当職員に報告を行うこと。
13. 特記事項
13-1. 関連業者との役割分担等
本調達における受注者の責任範囲は以下のとおりであり、導入拠点等により責任範囲が異なることに留
意すること。
(1) 厚生労働省ネットワークシステムとの接続部分における責任範囲
ア. 中央合同庁舎第 5 号館
中央合同庁舎第 5 号館における厚生労働省ネットワークシステムとの接続部分における受注者の責任
範囲は、以下、「図 13-1-1 中央合同庁舎第 5 号館における責任範囲」のとおりとする。
図 13-1-1 中央合同庁舎第 5 号館における責任範囲
イ. 中央合同庁舎第 5 号館 2 階講堂
中央合同庁舎第 5 号館 2 階講堂における厚生労働省ネットワークシステムとの接続部分における受注
34
者の責任範囲は以下、「図 13-1-2 中央合同庁舎第 5 号館 2 階講堂における責任範囲」のとおりとする。
図 13-1-2 中央合同庁舎第 5 号館 2 階講堂における責任範囲
ウ. 中央合同庁舎第 5 号館仮設会議室
中央合同庁舎第 5 号館仮設会議室における厚生労働省ネットワークシステムとの接続部分における受
注者の責任範囲は以下、「図 13-1-3 中央合同庁舎第 5 号館仮設会議室における責任範囲」のとおりとす
る。
図 13-1-3 中央合同庁舎第 5 号館仮設会議室における責任範囲
エ. 上石神井庁舎事務棟、労働委員会会館
上石神井庁舎事務棟、労働委員会会館における受注者の責任範囲は、以下、「図 13-1-4 上石神井庁舎
事務棟、労働委員会会館における責任範囲」のとおりとする。
35
図 13-1-4 上石神井庁舎事務棟、労働委員会会館における責任範囲
オ. 国会連絡室
国会連絡室における受注者の責任範囲は、以下、「図 13-1-5 国会連絡室との接続部分における責任範
囲」とする。
図 13-1-5 国会連絡室との接続部分における責任範囲
(2) 各個別システムとの接続部分における責任範囲
ア. 中央合同庁舎第 5 号館内での個別システムとの接続
各個別システムとの接続部分における受注者の責任範囲は、以下、「図 13-1-6 中央合同庁舎第 5 号館
内での個別システムとの接続部分における責任範囲」とする。
36
図 13-1-6 中央合同庁舎第 5 号館内での個別システムとの接続部分における責任範囲
イ. 労働委員会会館内での個別システムとの接続
各個別システムとの接続部分における受注者の責任範囲は、以下、「図 13-1-7 労働委員会会館内での
個別システムとの接続部分における責任範囲」とする。
図 13-1-7 労働委員会会館内での個別システムとの接続部分における責任範囲
13-2. 入札制限
情報システムの調達の公平性を確保するため、応札希望者は、以下に挙げる事業者並びにこの事業者
の「財務諸表等の用語、様式及び作成方法に関する規則」(昭和38 年大蔵省令第59 号)第8 条に規定する
親会社及び子会社、同一の親会社を持つ会社並びに委託先事業者等の緊密な利害関係を有する事業者
でないこと。
厚生労働省 CIO 補佐官及びその支援スタッフ等(常時勤務を要しない官職を占める職員、「一般職の
任期付職員の採用及び給与の特例に関する法律」(平成 12 年 11 月 27 日法律第 125 号)に規定する任
期付職員及び「国と民間企業との間の人事交流に関する法律」(平成 11 年 12 月 22 日法律第 224 号)に
基づき交流採用された職員を除く。以下「CIO 補佐官等」という。)による調達計画書及び調達仕様書の
妥当性確認並びに入札事業者の審査に関する業務(以下「妥当性確認等」という。)について、CIO 補佐
官等が現に属する又は過去2年間に属していた事業者。また、CIO 補佐官等がその職を辞職した後に
所属する事業者の所属部門(辞職後の期間が2年に満たない場合に限る。)。
37
13-3. 応札条件
応札者は、本調達仕様書に定める作業要件を完遂するため、以下の条件を満足すること。
ア. 障害などによる中断が許されない基幹業務において、500 台以上のネットワーク機器の構築・運用・保守
の実績を有すること。
イ. 提案するネットワーク機器について、ネットワーク機器間の接続性や障害時の切り替え時間等について、
十分な評価試験を応札する業者自身が実施した上で、評価試験結果を提案時に提出すること。評価試
験に使用した測定器、評価時期、評価場所について記載をすること。なお、応札者が製造メーカで無い
場合、本評価試験結果は製造メーカや応札する業者以外の業者(代理店等)による証明書では代用でき
ないものとする。ただし、製造メーカや代理店等の疑似環境を利用して応札者の責任において評価試験
を実施し、その試験結果を提出することは差し支えないものとする。
ウ. 応札者は、障害が起きた際には迅速な障害の切り分けや問題箇所の特定ができるように、導入機器関連
の社内評価環境及び体制が整備されていること。ギガビットイーサネット環境において、提案するスイッ
チのハードウェア及びソフトウェアを評価するのに十分な設備を有していること。
エ. 品質管理体制についてISO9001:2008、組織としての能力成熟度についてCMMIレベル3以上のうち、い
ずれかの認証を受けていること。
オ. プライバシーマーク付与認定、ISO/IEC27001認証(国際標準)、JIS Q 27001認証(日本工業標準)のうち、
いずれかを取得していること。
カ. 応札者は、支出負担行為担当官が別に指定する暴力団等に該当しない旨の誓約書を提出すること。応
札者が、誓約書を提出せず、又は虚偽の誓約をし、若しくは誓約書に反することとなったときは、当該者
の入札を無効とする。
13-4. 知的財産等
ア. 本調達において導入されるプログラムに関する権利(「著作権法」(昭和 45 年 5 月 6 日法律第 48 号)第
21 条から第 28 条に定める全ての権利を含む)及び成果物の所有権は、受注者が調達の情報システム
開発の従前から権利を保有していた等の明確な理由により、あらかじめ提案書にて権利譲渡不可能と示
されたもの以外、当省が所有する現有資産を移行等して発生した権利を含めてすべて当省に帰属する
ものとすること。また、当省は、納入された当該プログラムの複製物を、著作権法第 47 条の 3 の規定に基
づき、複製、翻案すること及び当該作業を第三者に委託し、当該者に行わせることができるものとする。
イ. 本件に係り発生した権利については、受注者は著作者人格権を行使しないものとすること。
ウ. 調達に係り発生した権利については、今後、二次的著作物が作成された場合等であっても、受注者は原
著作物の著作権者としての権利を行使しないものとすること。
エ. 納入される成果物及び開発、改修されたプログラムに第三者が権利を有する著作物(以下「既存著作物
等」という。)が含まれる場合には、受注者は、当該既存著作物等の使用に必要な費用の負担及び使用
許諾契約等に関わる一切の手続きを行うこと。この場合、受注者は、当該既存著作物の内容について、
事前に担当職員の承認を得ることとし、職員は、既存著作物等について当該許諾条件の範囲で使用する
ものとする。
オ. 調達に係り第三者との間に著作権に係る権利侵害の紛争が生じた場合には、当該紛争の原因が専ら当
省の責めに帰す場合を除き、受注者の責任、負担において一切を処理すること。この場合、当省は係る
紛争の事実を知ったときは、受注者に通知し、必要な範囲で訴訟上の防衛を受注者に委ねる等の協力
措置を講ずる。
13-5. 再委託
受注者は、受注業務の全部又は受注業務における総合的な企画及び判断並びに業務遂行管理部分を
第三者に再委託することはできない。
38
受注業務の一部を再委託する場合は、以下のとおりとする。
・あらかじめ再委託の相手方の商号又は名称及び住所並びに再委託を行う業務の範囲、再委託の必要
性及び契約金額について記載した「再委託に係る承認申請書」を当省に提出し、承認を受けること。
・原則、契約額の2分の1未満であること。
また、再委託の相手方から更に第三者に委託が行われる場合には、当該第三者の商号又は名称及び住
所並びに委託を行う業務の範囲を記載した「履行体制図」を当省に提出すること。受注者は、機密保持、知
的財産権等に関して本調達仕様書が定める受注者の責務を再委託先業者も負うよう、必要な処置を実施し、
当省に報告し、承認を受けること。
なお、第三者に再委託する場合は、その最終的な責任を受注者が負うこと。
13-6. 閲覧資料
別紙3「資料閲覧について」参照のこと。
13-7. 機密保持
ア. 本調達仕様書に基づく契約期間中はもとより契約期間終了後も、本契約を履行する上で知り得た当省に
係る情報を第三者に開示、又は漏洩しないこと。また、そのために必要な措置を講ずること。
イ. 当省が提供する資料は、原則として貸出しによるものとし、納入期限までに返却すること。また、当該資料
の複写及び第三者への提供はしないこと。
ウ. 当省が提供した情報を第三者に開示することが必要である場合は、事前に担当職員と協議の上、承認を
得ること。
13-8. 遵守事項
(1) 契約条件
ア. 契約は落札後すみやかに行うこと。
イ. 受注者は本要求仕様に係る LAN 設備機器の賃貸借として契約する。なお、賃貸借料として、役務等本
調達仕様書に基づく一切の付帯経費を含むこととする。
(2) 政府方針等の遵守
受注者は、「政府機関の情報セキュリティ対策のための統一管理基準(平成 24 年度版)」、「政府機関の
情報セキュリティ対策のための統一技術基準(平成 24 年度版)」及び「厚生労働省情報セキュリティポリシー」
を遵守すること。
なお、「厚生労働省情報セキュリティポリシー」は非公表であるが、「政府機関の情報セキュリティ対策の
ための統一管理基準(平成 24 年度版)」及び「政府機関の情報セキュリティ対策のための統一技術基準(平
成 24 年度版)」に準拠しているので、必要に応じ参照すること。
また、「厚生労働省情報セキュリティポリシー」の開示については、契約締結後、受注者が担当職員に守
秘義務の誓約書を提出した際に開示する。
(3) 作業管理上の遵守事項
ア. 当省へ提示する電子ファイルは事前にウイルスチェック等を行い、悪意のあるソフトウェア等が混入して
いないことを確認すること。
イ. 「民法」(明治 29 年 4 月 27 日法律第 89 号)、「刑法」(明治 40 年 4 月 24 日法律第 45 号)、「著作権法」、
「不正アクセス行為の禁止等に関する法律」(平成11 年8 月13 日法律第128 号)、「行政機関の保有する
個人情報の保護に関する法律」(平成15年5月30日法律第58号)、「個人情報の保護に関する法律」(平
成 15 年 5 月 30 日法律第 57 号)等の関連法規を遵守すること。
39
13-9. 作業場所
単体テスト及びシステムテストにおける作業場所は、原則、受注者で用意すること。また、その際は、プロ
ジェクト計画書にて作業場所に係る説明を担当職員に対して行い承認を得ること。
13-10. 環境への配慮
ア. 調達に係る納入物については、「国等による環境物品等の調達の推進等に関する法律」(グリーン購入法、
平成12年5月31日法律第100号)」に基づいた製品を可能な限り導入すること。
イ. 導入する機器については、性能や機能の低下を招かない範囲で、消費電力節減、発熱対策等の環境配
慮を行うこと。
ウ. 「政府の節電実行基本方針」(平成23 年5 月13 日 電力需給緊急対策本部決定)や「厚生労働省節電実
行計画」(平成 23 年 6 月 7 日 厚生労働省)等を踏まえた作業環境や作業手順等を検討し、担当職員の
承認を得た上で実施すること。
13-11. 機器の撤去
契約満了時の撤去については、日程及び作業方法について撤去予定日時期 3 ヶ月前までに資料を提
出し、担当職員の許可を得ること。なお、撤去にかかる一切の費用については本調達に含まれるものとす
る。
ア. 機器の撤去・搬出後、第三者がデータ復元ソフトウェア等を利用してもデータが復元されないように完全
にデータを消去すること。データ消去作業に必要な場所や消去に必要な機器については、受注者の負
担で用意すること。また、受注者は、不要機器の撤去、搬出からデータが消去されるまで、不要機器から
情報が漏洩しないよう、厳重にセキュリティ管理をすること。
イ. データ消去作業終了後、受注者はデータの消去完了を明記した証明書を担当職員に対して提出するこ
と。
ウ. 不要機器に対しての適切なデータ消去処理等により、情報漏えい等のリスクが無いと確認された場合、
中古品として再利用することも可とする。ただし、再資源化、再利用の実施に当たっては、事前に担当職
員の承認を得ること。
13-12. その他
ア. LAN 設備機器を構成するために必要な機器、機器搬入、ラック内への据え付け、配線に関するケーブ
ルの調達・敷設を行うこと。最終的な数量は受注者側の責任で積算するものとし、受注後において不足
する場合は必要数量を満足させること。また、厚生労働省ネットワークシステムの機能追加や LAN 設備
機器に接続する個別システムの追加があった場合は、担当職員の指示に従い、LAN 設備機器の設定や
接続テストを行うこと。また、設定、接続テスト等における全ての作業等については本調達に含まれるもの
とする。なお、本要件は、技術的助言、各種設定変更等、通常の運用業務の範囲内の対応を求めるもの
である。
イ. その他、供給に関する不明な事項については、すべて担当職員と協議すること。
ウ. 本調達仕様書に記載なき事項であって、本調達の遂行に必要と認められるものについては、当省と受注
者との協議・検討の上、受注者の負担と責任により実施するものとする。
エ. 本業務の契約履行期間の満了、全部もしくは一部の解除、又はその他契約の終了事由の如何を問わず、
本業務が終了となる場合には、受注者は、当省が継続して本業務を遂行できるよう必要な措置を講じ、他
社に移行する作業の支援や引継ぎを行うこと。引き継ぐべき業務の内容は、運用設計時に引継計画とし
て検討・作成し、当省に提出するものとする。受注者は、引継計画に基づき、被引継者に対し本業務が停
滞しないよう十分な説明及びサポートを行うこと。また、本業務に係る現状復帰等の作業も受注者の責任
40
と負担において実施すること。
14.
妥当性証明
本調達仕様書の内容が妥当であることを証明した調達担当課室の長は以下のとおりである。
大臣官房統計情報部情報システム課長
三富 則江
41
Fly UP