国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務
- 発注機関
- 国立研究開発法人建築研究所
- 所在地
- 茨城県 つくば市
- 公告日
- 2025年6月22日
- 納入期限
- —
- 入札開始日
- —
- 開札日
- —
元の公告ページを見る ↗
リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください
添付ファイル
公告全文を表示
国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務
入 札 公 告次のとおり一般競争入札に付します。
契約職 国立研究開発法人建築研究所理事長 福山 洋1.入札及び契約に関する事項(1)件 名(2)履行期間 令和8年1月1日 から まで2.競争参加資格及び競争参加条件(1)一般競争参加不適格者に該当しない者 国立研究開発法人建築研究所契約業務取扱規程第5条に該当しない者であること。ただし、未成年者、被保佐人 又は被補助者であって、契約締結のために必要な同意を得ている者は、この限りではない。
(2)競争参加資格(有資格業者登録) 全省庁統一資格(令和07・08・09年度)で、次の資格を有する者であること。
「役務の提供等」の資格を有する者「関東・甲信越地域」(3)会社更生法に基づき更生手続き開始の申立てがなされている者又は民事再生法に基づき再生手続き開始 の申立てがなされている者でないこと。
(4)申請書等の提出期限の日から開札の日までの期間に、国立研究開発法人建築研究所理事長及び 国土交通省国土技術政策総合研究所長から指名停止を受けていないこと。
(5)警察当局から、暴力団員が実質的に経営を支配する者又はこれに準ずる者として、国土交通省公共事業等からの 排除要請があり、当該状態が継続している者でないこと。 (6)本業務を実施する部門において、下記の認証等を取得していること。
(ア)ISO9001の登録認証(イ)プライバシーマークの付与又はISMS27001の登録認証(7)過去5年以内に本業務と同等規模のシステム構築、運用、開発、ネットワーク構築のいずれかの業務、または これらと同等であると発注者が認める業務を請け負った実績があること。
(8)選定機器等について予め当所に機器等リストを提出し、当所がサプライチェーン・リスクに係る懸念が 払拭されないと判断した場合には、代替品選定やリスク低減対策等、当所と迅速かつ密接に連携し選定機器 の見直しを図ることが可能であること。
(9)本公告に示した借入物品を、第三者を介して貸し付けようとする者にあっては、当該借入物品を自ら貸し付け できる能力を有するとともに第三者を介して貸し付けできる能力を有することを証明した者であること。
3.入札手続き(1)入札書、申請書等の提出場所及び契約条項を示す場所 〒305-0802 茨城県つくば市立原1番地3 国立研究開発法人建築研究所 総務部会計課 契約担当(TEL:029-879-0624)(2)申請書等の提出期限 必着(3)入札書の受領期限 郵送の場合: 必着 持参の場合: (開札の日時)(4)開札の日時及び場所 日 時: 場 所: 国立研究開発法人建築研究所総務部会計課入札室(研究本館2階)(5)入札保証金 免除(6)契約保証金 免除(7)契約書作成の要否 要4.その他(1)競争参加資格のない者のした入札、申請書又は資料に虚偽の記載をした者の入札、及び入札に関する 条件に違反した入札は無効とする。 (2)詳細は入札説明書による。
以 上国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務調達番号 7令和7年6月23日令和12年3月31日・資格の種類及び等級:・競争参加地域 :令和7年8月5日 14時00分令和7年7月24日 17時00分令和7年8月4日 17時00分令和7年8月5日 14時00分
令和7年6月23日入札説明書の交付方法について令和7年6月23日付で入札公告を行った「国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務」の入札説明書については、電子メールによりデータを交付いたします。交付を希望される方は、件名のほか、事業者情報( 会社名、住所、送付先、担当者氏名等)をメール本文にご記入のうえ、下記アドレスあてにご連絡ください。【連絡先】Keiyaku@kenken.go.jp【交付期限】令和7年7月24日(金) 17時まで以上
1国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務調達仕様書令和7年5月国立研究開発法人建築研究所2目次1 件名.. 42 数量.. 43 バックアップ元.. 44 借入及び運用保守期間.. 45 業務の範囲.. 46 仕様書概要説明.. 46.1 システムの基本的要件.. 46.2 本業務の全般的要件.. 56.2.1 共通要件.. 56.2.2 業務の実施日及び業務の実施時間.. 56.2.3 業務管理責任者の通知及び業務計画書の作成.. 66.2.4 本業務の引継ぎ.. 66.3 調達物品名及び構成内訳.. 76.4 技術的要件の概要.. 76.5 その他.. 77 システムの要求要件.. 87.1 ITBCPファイルサーバ.. 8A.ITBCPファイルサーバ.. 8B.ファイルサーバ管理ソフトウェア.. 97.2 ITBCPバックアップ世代管理サーバ.. 117.3 ログ収集サーバ.. 127.4 通信装置.. 14A.VPNルータ.. 14B.ファイアウォール.. 14C.集約スイッチ.. 167.5 データセンタ.. 18a.立地条件.. 18b.建屋の条件.. 19c.管理的対策.. 19d.物理的な対策.. 19e.災害対策.. 19f.機器稼働環境.. 19g.オペレーション代行.. 207.6 システム運用管理サポート.. 2038 性能、機能以外の要件.. 208.1 搬入、据付、配線、調整、分電盤・電源配線等の付帯電気工事及び撤去について.. 208.2 システムの導入について.. 218.3 導入要件.. 228.3.1 導入作業における基本要件.. 228.3.2 導入計画及び関連ドキュメントの作成.. 228.4 ソフトウェア保守サービス.. 238.5 業務の管理.. 238.6 説明書・マニュアル等の要件.. 248.7 検査.. 258.8 契約不適合責任.. 258.9 特記事項.. 258.9.1 知的財産権.. 258.9.2 委託・再委託.. 268.9.3 機密保持.. 268.9.4 検収時における注意事項.. 278.9.5 賃貸借期間終了後の導入品について.. 278.10 その他.. 278.11 疑義.. 284本調達仕様書は、国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務に関して、受注者が実施すべき業務について定めるものである。1 件名国立研究開発法人建築研究所遠隔地バックアップ環境借入及び維持業務2 数量一式3 バックアップ元茨城県つくば市立原1番地3国立研究開発法人建築研究所4 借入及び運用保守期間令和8年1月1日から令和12年3月31日まで(51ヶ月)ただし、令和10年4月1日から令和12年3月31日までの間については、当該期間にかかる中長期計画に対する国土交通大臣の認可を条件とする。5 業務の範囲本業務の範囲は、ファイルサーバ及びバックアップサーバからなる遠隔地バックアップシステムの環境借入及び維持、これらを安定的かつ適切に稼働させるためのシステム運用管理、エンドユーザサポートとする。6 仕様書概要説明6.1 システムの基本的要件導入を計画している遠隔地バックアップ環境において、必要とされる基本的要件は以下のとおりである。(1) 信頼性の高いシステムであること。(2) 高度なシステムの可用性が提供できること。(3) 高度なセキュリティのネットワークを提供できること。(4) 利用者、資源等の管理及びシステム運用が、高度かつ柔軟に行える機能を有すること。(5) システムの構築及び既設の共用計算機システムとの連携を円滑に行えること。(6) コンパクトで省電力に優れていること。(7) システムのトータルバランスに配慮がされていること。(8) サービス・システムは汎用的で複数ベンダーの製品に入替可能であること。(9) 他システムとの連携が容易な製品が選定されていること。56.2 本業務の全般的要件6.2.1 共通要件(1) 本業務の実施に際しては、諸法規及び条例等を遵守すること。(2) 本調達仕様書に明記されていない事項についても、業務遂行上必要と認められるものについては、発注者と協議し、受注者の責任において充足すること。(3) 本業務の実施に際しては、各種ネットワークサーバ、ネットワーク機器、運用管理サーバからなる既設の共用計算機システム(以下「既設システム」という。)及び本システムが提供する各種機能に影響を与えないことを前提とし、確実に実施すること。ただし、受注者が検討した結果、どうしても当該機能への影響を回避できないと判断した場合は、監督職員に影響について報告し対応を協議すること。(4) 本業務の実施に際しては、利用者に対する業務停止時間の低減を考慮した作業手順とすること。(5) 受注者は、本業務の遂行に必要な施設、設備等として、次に掲げる施設、設備等を適切な管理の下、無償で使用することができる。① 業務に必要な電気、PC端末等② その他、当所と協議し、承認された業務に必要な施設、設備等③ 本業務に必要なライセンス及びIDなどの一時貸与(6) 上記(5)において無償使用する施設、設備等について、本業務の実施及び実施に付随する業務以外の目的で利用してはならない。(7) 受注者はあらかじめ、監督職員と協議した上で、発注者の業務に支障を来たさない範囲内において、施設内に本業務の実施に必要な設備等を持ち込むことができる。(8) 受注者が本業務の実施に伴い必要となる作業で、発注者の施設内の作業場所を使用する場合は、事前に監督職員に申請し、承諾を得なければならない。(9) 受注者は、作業場所を整理・整頓し、安全に留意して事故の防止に努めるとともに、関係法令等を遵守して、安全の徹底を図り、作業すること。(10) 受注者は、設備等を設置した場合は、設備等の使用を終了又は中止した後、直ちに、必要な原状回復を行うこと。(11) 受注者は、既存の建築物及び工作物等に、汚損、損傷等を与えないよう十分注意し、損傷(機器の故障等を含む。)が生じるおそれがある場合は、養生を行うこと。万一損傷が生じた場合は、受注者の責任と負担において速やかに復旧すること。(12) 本業務の遂行上必要な消耗品は、発注者の負担において準備するので、受注者は損傷及び紛失等無いよう取り扱うこと。6.2.2 業務の実施日及び業務の実施時間本業務の実施日及び実施時間は、当所の業務日の通常業務時間(8 時 30 分から 176時 15 分まで)とする。なお、事前に予想しえない突発的なシステム障害、情報セキュリティに係る事故等の緊急に作業が必要と判断される場合においては、前記の通常業務時間以外においても業務を行うこと。ただし、災害対応については、別途協議する。6.2.3 業務管理責任者の通知及び業務計画書の作成(1) 受注者は契約後、本業務の管理を行う業務管理責任者を定め、その氏名その他必要な事項を書面をもって発注者に通知すること。業務管理責任者を変更したときも同様とする。(2) 受注者は契約締結後速やかに業務計画書を作成し、監督職員へ提出すること。(3) 業務計画書の記載内容は主に以下を想定しているが、詳細は監督職員と事前に協議し決定すること。
① 業務概要② 業務工程③ 業務実施体制(業務実施計画と要員との対応関係、体制、監督職員との関係、連絡先(緊急連絡先を含む。)を含む。)④ 業務実施計画(業務の実施内容、実施フロー、実施手順を含む。)⑤ 業務管理計画(安全管理計画、品質管理計画、課題管理計画、リスク管理計画、情報セキュリティ管理計画を含む。)⑥ サービスレベルアグリーメント(SLA)に関する項目⑦ 業務報告計画(方法及び様式を含む。)⑧ 情報取扱者名簿及び情報管理体制図⑨ その他(4) 受注者は、業務計画書の内容を変更する場合は、理由を明確にしたうえで、その都度監督職員に変更業務計画書を提出すること。(5) 監督職員が指示した事項については、さらに詳細な業務計画に係る資料を提出すること。6.2.4 本業務の引継ぎ受注者は、本業務期間満了の際、業者変更が生じた場合は、次回業務の受注者に対し、次回業務の落札決定から業務期間の開始までの間に必要な業務引継ぎを行わなければならない。また、当所は、当該業務引継ぎが円滑に実施されるよう、受注者及び次回業務の受注者に対して必要な措置を講ずるとともに、引継ぎが完了したことを確認する。なお、当該業務引継ぎの際に発生した経費は受注者の負担とする。次回業務の受注者に発生した経費は、次回業務の受注者の負担とする。76.3 調達物品名及び構成内訳遠隔地バックアップ環境は原則として下記ハードウェア及びソフトウェアで構成する。1.ITBCPファイルサーバ 1式A. ITBCPファイルサーバ 1式B. ファイルサーバ管理ソフトウェア 1式2.ITBCPバックアップ世代管理サーバ 1式3.ログ収集サーバ 1式4.通信装置 1式A.VPNルータB.ファイヤウォールC.集約スイッチ5.データセンタ 1式6.4 技術的要件の概要(1) 本調達物品に係る性能、機能及び技術等の要求要件は、「7.システムの要求要件」「8性能・機能以外の要件」に示す。(2) 本仕様書に示す各要件は最低限の要求要件であり、全ての要求要件を満たす必要がある。6.5 その他(1) 使用する機器及びソフトウェアは、入札時点で全て製品化されていること。入札時点で製品化されていない機器、又はソフトウェアにより応札する場合には、要件を満たすこと及び納入期限までに製品化され納入できることを証明できる書類を添付すること。(2) 導入に関して、導入時スケジュールは監督職員と協議し、その指示に従い導入機器の搬入・設置を行うこと。(3) 搬入、据付、配線、調整、既設設備との接続、分電盤・電源設備等の付帯電気工事、ハードウェア・ソフトウェア保守、印刷マニュアル等に要する全ての費用は、本調達に含まれる。(4) 借入物品の故障時、撤去時及び本業務期間満了時には、受注者の費用において借入物品の内蔵記憶装置のデータ内容を復元不可能となるよう完全に消去した上で、借入物品を回収すること。消去作業は当所で指定する方式により当所内で実施するものとし、消去完了後はデータ消去方法、消去回数、対象機器を記載した「データ消去完了報告書」を提出すること。87 システムの要求要件7.1 ITBCPファイルサーバA.ITBCPファイルサーバ(1)導入要件①本調達で導入するデータセンタに1台以上導入すること。②42U以上の19インチラックに機器を搭載すること。③CPU処理能力がインテル® Xeon® Silverプロセッサー 4510相当以上で12コアであること。④メモリ容量が16GB以上であること。⑤OS がWindows Server Standard 2022以上であること。⑥ディスク数が SSD1.6TB×2 以上および HDD2.4TB×3 以上であること。あわせて、OS 領域用に M.2 SSD カード 480GB×2 以上を搭載すること。⑦ウイルス対策ソフトを稼働開始日より、1年間利用できるよう導入すること。⑧10GBase-Tネットワークポートx1以上、1000BASE-Tネットワークポートx4以上を有すること。⑨DVD-ROMドライブを内蔵もしくは外付けで用意すること。⑩セキュリティ強化のためにUSBポートの完全な無効化が可能なこと。また、ポートの無効化と有効化はシステムを再起動することなく可能であること。⑪筺体前面に、施錠可能なカバーを装着可能で、サービス状態や温度、マシン名を文字で表示可能なLCDパネルを有すること。⑫障害検知機能を有し、ネットワーク経由での遠隔監視が可能であること。⑬IPMI2.0に対応したリモート管理用コントローラを搭載し、OSの状態に依存せずにネットワーク経由でのサーバの管理/制御(電源管理、仮想コンソール/仮想メディア)が可能であること。また、専用のネットワークポートを有しており、HTML5により管理可能なこと。⑭PCIスロットに搭載される各拡張カード毎に最適な冷却ができるよう、サーバ内部のファンが温度センサーの情報やファンの電力消費、エアフローを考慮し自動的に回転数を制御する機能を有すること。⑮システムセキュリティの観点から、BIOSやフォームウェアについて意図しないもしくは悪意のある変更から保護する為、これらのバージョンアップや設定変更を禁止する機能を持つこと。またBIOSイメージおよびOSイメージに破損または悪意ある改ざんがあった場合、サーバの内蔵機能による正常なイメージへの復旧が可能であること。⑯保守管理用にシリアル番号を記録できるように引出し式のラベルパネルが9あること。⑰過去3回以上の起動キャプチャ記録を保存、再生可能な機構を有していること。⑱ハードウェアのシステム改ざんを検知し、正常に復旧するBIOS保護機能を有すること。⑲サーバ内蔵のシステム管理プロセッサの管理画面よりサーバ接続先スイッチのポート番号やMACアドレスが確認可能であること。⑳システムBIOS、NIC、ストレージ・RAID構成を含むサーバの各種設定は、単一のベンダー純正ツールで実行できること。(2)機能要件①所内からリモートアクセスして各種オペレーションの実施やハードウェアの正常性を確認できること。②ファイルサーバ管理ソフトウェアをインストールし、アクセスログの取得を実施できる構成とすること。③ファイルサーバ管理ソフトウェアの機能を利用して、所内設置のファイルサーバに対するユーザデータのレプリケーションを取得すること。④ファイルサーバ管理ソフトウェアの機能を利用して、有事の際に所内設置のファイルサーバの代替機として動作させること。⑤システムバックアップを取得できる構成とし、障害等でOS起動不可となった際にバックアップからシステムデータを復旧できること。B.ファイルサーバ管理ソフトウェアファイルサーバ管理ソフトウェアとして、以下の仕様を満たすソフトウェアを1式納入すること。①動作環境・オンプレWindows Server OS 搭載のサーバで利用可能なこと。
・クラウドのWindows Server OS搭載のIaaS上で利用可能なこと。・製品は、動作OSメーカが推奨するアンチウィルス対策と共存可能なこと。・ADサーバによるACL管理に対応していること。・Windowsエクスプローラーでアクセス可能なこと。・Windowsサーバシャットダウン時は、自動的にストレージ・システムが終了すること。・管理端末からネットワーク越しにファイルサーバ設定が管理、変更できること。②ストレージ運用機能・仮想ストレージ技術を提供すること。・必要に応じて自由にストレージを追加し、共有ディスクの総容量を増やせ10ること。・必要に応じて自由にディスクを取り外し、共有ディスク交換が可能なこと。・データの配置を最適化する階層化技術(ティアリング機能)を有していること。・NAS や外付けディスクを用いて、共有ディスクの総容量を増やせること。・ライセンス制限による搭載するディスクサイズ課金等がないこと。・ライセンス制限による利用者数の課金等がないこと。・クラウド・オブジェクト・ストレージが利用可能なこと。・Windows アクセス権と連動し、アクセス権に応じてフォルダなどの存在を見えなくすることができるWindowsのABE機能が利用できること。・共有フォルダ毎に容量制限をつけるフォルダクオータが利用できること。③バックアップ・レプリケーション機能・データの冗長化は、CDP型による冗長化が可能なこと。・任意の期間のデータをバックアップ可能なこと。・データはデータ転送可能な任意の場所に配置されたストレージにバックアップ可能なこと。・任意の期間のデータをネットワーク越しに、別サーバへレプリケーション可能なこと。・ファイルの世代管理が可能なこと。・期間を指定して古い世代ファイルを冗長化先から自動削除できること。・データの保全を確認するために、冗長化処理に異常がある場合の確認ができること。・任意の保存期間全ての世代ファイルを保存、復元可能なこと。・ファイルサービスを継続しながら、ファイル単位またはディレクトリ単位でデータ復元可能なこと。・データ復元の進行状態が分かること。・レプリケーションしたデータにより、別サーバでデータの継続運用が可能なこと。④ファイルサーバ監視機能 & ランサムウェア攻撃対策機能・アクセスログを取得保存および検索が可能なこと。・必要な期間だけログが保存できること。・取得したログ情報をアーカイブ保存できること。・ファイルへのアクセス監視機能があること。アクセス監視対象のデータが消去・編集された場合に通知できる設定ができること。・共有フォルダへのランサムウェア攻撃を検知および自動ブロックする仕11組みがあること。・ランサムウェア攻撃を検知、ブロックし、冗長化先からデータ復元を可能であること。冗長化のデータ転送は証明書で認証されたサーバ間をTLS 通信で行えること。・ランサムウェア攻撃検知の感度はユーザで調節できること。・ランサムウェア攻撃検知後に、Windows イベントログへイベントを自動設定し他社製品と連携できること。④サポート・製品のサポートは、日本語での対応可能なこと。・製品のサポートは、Web、メール、電話等で行えること。⑤その他・製品の操作マニュアル、リリースノート、その他の関連文書は日本語で提供されていること。・製品の操作は、管理画面で提供されており表記は日本語であること。7.2 ITBCPバックアップ世代管理サーバ(1)導入要件①本調達で導入するデータセンタに1台以上導入すること。②ウイルス対策ソフトを稼働開始日より、1年間利用できるよう導入すること。③ CPU処理能力がXeon Silver 4509Y相当以上であること。④ メモリ容量が16GB以上であること。⑤ OS がWindows Server Standard 2022以上であること。⑥ ディスク数がHDD8TB×2以上であること。あわせて、OS領域用にM.2 SSDカード 480GB×2以上を搭載すること。⑦ RAID1/5/6 を使用して構築すること。⑧ 10GBase-Tネットワークポートx1以上、1000BASE-Tネットワークポートx4以上を有すること。⑨ 標準的な 19 インチラックに収容できること。⑩ DVD-ROMドライブを内蔵もしくは外付けで用意すること。⑪ 筺体前面に、施錠可能なカバーを装着可能で、サービス状態や温度、マシン名を文字で表示可能なLCDパネルを有すること。⑫ 障害検知機能を有し、ネットワーク経由での遠隔監視が可能であること。⑬ IPMI2.0に対応したリモート管理用コントローラを搭載し、OSの状態に依存せずネットワーク経由でのサーバの管理/制御(電源管理、仮想コンソー12ル/仮想メディア)が可能であること。また、専用のネットワークポートを有しており、HTML5により管理可能なこと。⑭ PCI スロットに搭載される各拡張カード毎に最適な冷却ができるよう、サーバ内部のファンが温度センサーの情報やファンの電力消費、エアフローを考慮し自動的に回転数を制御する機能を有すること。⑮ システムセキュリティの観点から、BIOSやフォームウェアについて意図しないもしくは悪意のある変更から保護する為、これらのバージョンアップや設定変更を禁止する機能を持つこと。またBIOSイメージおよびOSイメージに破損または悪意ある改ざんがあった場合、サーバの内蔵機能による正常なイメージへの自動復旧が可能であること。⑯ 保守管理用にシリアル番号を記録できるように引出し式のラベルパネルがあること。⑰ 過去3回以上の起動キャプチャ記録を保存、再生可能な機構を有していること。⑱ ハードウェアのシステム改ざんを検知し、正常に復旧するBIOS保護機能を有すること。⑲ サーバ内蔵のシステム管理プロセッサの管理画面よりサーバ接続先スイッチのポート番号やMACアドレスが確認可能であること。⑳ システム BIOS、NIC、ストレージ・RAID 構成を含むサーバの各種設定は、単一のベンダー純正ツールで実行できること。(2) 機能要件① ファイルサーバのファイルバックアップデータを格納すること。② システムバックアップを取得できる構成とし、障害等で OS 起動不可となった際にバックアップからシステムデータを復旧できること。7.3 ログ収集サーバ(1)導入要件① 本調達で導入するデータセンタに1台以上導入すること。② ウイルス対策ソフトを稼働開始日より、1年間利用できるよう導入すること。③ CPU処理能力がインテル® Xeon® プロセッサー E-2378相当以上であること。④ メモリ容量が16GB以上であること。⑤ OS がRedhatEnterpriseLinux9以上であること。⑥ ディスク数がHDD1.2TB×3以上であること。あわせて、OS 領域用に M.2SSD カード 480GB×2 以上を搭載すること。13⑦ RAID1/5/6 を使用して構築すること。
⑧ 1000BASE-Tネットワークポートは2つ以上有すること。⑨ 標準的な 19 インチラックに収容できること。⑩ DVD-ROMドライブを内蔵もしくは外付けで用意すること。⑪ セキュリティ強化のためにUSBポートの完全な無効化が可能なこと。また、ポートの無効化と有効化はシステムを再起動することなく可能であること。⑫ 筺体前面に、施錠可能なカバーを装着可能で、サービス状態や温度、マシン名を文字で表示可能なLCDパネルを有すること。⑬ 障害検知機能を有し、ネットワーク経由での遠隔監視が可能であること。⑭ IPMI2.0に対応したリモート管理用コントローラを搭載し、OSの状態に依存せずにネットワーク経由でのサーバの管理/制御(電源管理、仮想コンソール/仮想メディア)が可能であること。また、専用のネットワークポートを有しており、HTML5により管理可能なこと。⑮ PCIスロットに搭載される各拡張カード毎に最適な冷却ができるよう、サーバ内部のファンが温度センサーの情報やファンの電力消費、エアフローを考慮し自動的に回転数を制御する機能を有すること。⑯ システムセキュリティの観点から、BIOSやフォームウェアについて意図しないもしくは悪意のある変更から保護する為、これらのバージョンアップや設定変更を禁止する機能を持つこと。またBIOSイメージおよびOSイメージに破損または悪意ある改ざんがあった場合、サーバの内蔵機能による正常なイメージへの復旧が可能であること。⑰ 保守管理用にシリアル番号を記録できるように引出し式のラベルパネルがあること。⑱ 過去3回以上の起動キャプチャ記録を保存、再生可能な機構を有していること。⑲ ハードウェアのシステム改ざんを検知し、正常に復旧するBIOS保護機能を有すること。⑳ サーバ内蔵のシステム管理プロセッサの管理画面よりサーバ接続先スイッチのポート番号やMACアドレスが確認可能であること。㉑ システムBIOS、NIC、ストレージ・RAID構成を含むサーバの各種設定は、単一のベンダー純正ツールで実行できること。(2)機能要件① ファイアウォールおよび集約スイッチのログをSYSLOGプロトコルにて受信し、保管すること。② システムバックアップを取得できる構成とし、障害等でOS起動不可となった際にバックアップからシステムデータを復旧できること。147.4 通信装置A.VPNルータ(1)導入要件① VPNルータについては所内に1機以上、本調達で導入するデータセンタに1機以上導入すること。② 回線については、所内は既設の回線を利用し、本調達で導入するデータセンタに1回線以上導入すること。③ 回線帯域は上下1Gbps(ベストエフォート可)であること。④ 通信キャリアが提供するVPNサービスを利用できること。⑤ 将来的に閉域網の他にISPが2セッションで利用可能なこと。⑥ 将来的に設定追加により特定通信のオフロードが可能なこと。⑦ 将来的に設定追加によりM365、Windows update、Zoomは宛先の追従が可能なこと。⑧ 円滑な導入、導入後の管理負荷の軽減のため、回線・データセンターともに同一キャリアのサービスで提供すること。⑨ 今後のITBCP基盤の拡張の際に、以下の回線メニューをそろえているキャリアを選定すること。・回線のダークファイバーについて、1 社専有のサービスを提供できること。・100M~10Gまでの回線メニューを保持していること。・マルチギガビット・イーサネット(2.5G-BASE-T/5G-BASE-T)に対応している回線の提供ができること。・一部区間帯域確保型回線の提供が可能なこと。・SLAについてIPパケット往復転送時間の全拠点の月間平均値(全国平均値)が25ミリ秒を超えないことが保証されていること。(2)機能要件①所内およびデータセンタ設置のVPNルータ間でVPNトンネルを構成し、拠点間の通信ができること。B.ファイアウォール(1)導入要件①本調達で導入するデータセンタに1機以上導入すること。②以下の要件を満たす機器を選定すること。1)ハードウェア要件・10/100/1000BASE-T のポートを6 ポート以上有していること。・SFPポートを2 ポート以上有していること。15・19 インチ幅のラック搭載型として1RU 以内に収納可能であること。2)性能要件・ファイアウォール同時セッションは、TCP で最大1,500,000 以上であること。・ファイアウォール新規セッション/秒はTCP で45,000 以上であること。・ファイアウォールスループットは1518 バイトUDP パケットにおいて10Gbps 以上であること。・ファイアウォールスループットは512 バイトUDP パケットにおいて10Gbps 以上であること。・ファイアウォールスループットは64 バイトUDP パケットにおいて7Gbps以上であること。・ファイアウォールポリシーは、5,000 以上サポートできること。3) ソフトウェア要件①ドメイン数は10 以上対応可能なこと。②Office365 通信のローカルブレイクアウトを自動化させる機能を有すること。③インターネットサービスのIP アドレスデータベースを有し、IP アドレス情報を元にルーティングできること。また、インターネットサービスのIPアドレスデータベースを管理者が更新することなく動的に更新される運用が可能なこと。4) セキュリティ要件・セキュリティ機能としてファイアウォール機能を有すること。5) 管理機能要件・GUI 管理画面が日本語表示であること。・WebUI 上でコマンドラインインターフェースを利用可能なこと。・複数台のファイアウォールのファームウェア、シグネチャ、設定を一元管理できるアプライアンスと連携可能なこと。また、当該アプライアンスとの連携により、各ファイアウォール装置がインターネットに接続しなくてもシグネチャを提供できること。・複数台のファイアウォールのログを集中管理し、レポート生成可能なアプライアンスと連携可能なこと。(2)機能要件①インターネットからの不要な通信を遮断するよう設定を行うこと。②通信ログをSYSLOGプロトコルで転送し、ログ収集サーバに保管すること。③収集したログより特定のメッセージを検出できること。なお、ファイアウ16ォール以外の機能による実現も可とする。C.集約スイッチ(1)導入要件①本調達で導入するデータセンタに1機以上導入すること。②以下の要件を満たす機器を選定すること。1)ハードウェア構成・装置単体で10/100/1000BASE-Tのインターフェースを48ポート以上有すること。・装置単体でSFPスロットを4つ以上有すること。・IEEE 802.3z 1000BASE-LX/SX、IEEE 802.3ab 1000BASE-T、IEEE 802.3ah1000BASE-BX10に準拠したSFPを搭載可能なこと。・最大伝送距離80kmのSFP(Small Form-factor Pluggable)を搭載可能なこと。2)パフォーマンス・装置単体でスイッチングファブリックは336Gbps以上であること。・装置単体でMACアドレス登録数は16,384以上であること。
3)L2機能・装置単体でIEEE 802.1Qに準拠した4,094以上のVLANを設定可能なこと。・VLANの種類として、ポートベースVLAN、IEEE 802.1QタグベースVLAN、IPサブネットベースVLAN、プロトコルベースVLAN、マルチプルVLAN、UFO、Voice VLANの各VLANに対応可能なこと。・ポートベース VLAN、IEEE 802.1QタグベースVLAN に対応可能なこと。・IEEE 802.1AX-2008 に準拠したLink Aggregation (static anddynamic) 機能を有すること。・IEEE 802.1D-2004およびIEEE 802.1Q-2005準拠のスパニングツリー機能を有すること。・ポートミラーリング、リモートミラーリング機能を有すること。・RFC3619に準拠したレイヤー2のリング型冗長化機能を有すること。・ITU-T G.8032 に準拠したレイヤー2のリング型冗長化機能を有すること。(但しライセンス適用は可とする)・IEEE 802.1ag に準拠したイーサネットCFM機能を有すること。(但しライセンス適用は可とする)4)IP付加機能・DHCPクライアント機能を有すること。175)ループ検出・抑止機能・特殊フレームの送受信によりループを検出する機能に対応し、ループを検出した場合には、ポートをリンクダウンさせるなど設定した動作を自動実行可能なこと。・ループを検出した際の動作に付随して、ポートLEDを点滅させることにより、視覚的に知らせる機能を有すること。6)ネットワーク仮想化機能・製品間で管理専用ネットワークを自動構成し、ネットワークの管理・保守作業を効率化する機能を有しており、メンバーノードとして動作可能であること。・メンバーノードの機器交換時に、バックアップデータからファームウェア、コンフィグ、スクリプトなどを自動復元する機能を有すること。なお、交換用の機器は購入時の状態でよく、事前設定の必要がないものとする。・異なる機種間での機器交換時に、バックアップデータからコンフィグを自動復元する機能を有すること。なお、交換用の機器は購入時の状態でよく、事前設定の必要がないものとする。"・ネットワーク仮想化機能に対応していない機器の情報をメンバーノードで収集し、マスターノードに通知可能であること。・脅威検知アプリケーションからの通知をマスターノードと共有し、マスターノード配下のメンバー機器で脅威を検知した通信を遮断可能であること。7)運用・管理機能・Telnet(クライアント/サーバ)機能およびSecure Shell(クライアント/サーバ)機能を有すること。・時刻同期を行うためにNTPクライアント機能を有すること。・SNMPエージェント機能を有し、SNMPv1/v2c/v3による管理が可能なこと。・Syslogサーバへログを転送できること。・外部メディア(USBメモリ)へログを転送できること・決められた時刻や特定のイベントが発生したときに、任意のスクリプトを自動実行するトリガー機能を有すること。・USBメモリにファームウェアやコンフィグファイルを直接アップロード/ダウンロード可能なこと。・短時間でリンクダウン/アップを繰り返すポートフラッピング現象を検18出し、当該ポートの自動シャットダウンが可能なこと。・TDR (Time-Domain Reflectometry) 方式のカッパーケーブル診断機能を有すること。・光ファイバーケーブルの受信光レベルを常時監視し、任意のしきい値を下回った場合に当該ポートのシャットダウンおよびSNMPトラップ通知が可能であること。7)ソフトウェア関連・装置内にファームウェアを複数保存可能なこと。・複数の設定ファイルを異なる名前で保存可能なこと。また、それらを必要に応じて切り替えて使用することが可能なこと。・設定ファイルを直接編集するエディター機能を有すること。8)実装形態・最大消費電力が54W以下であること。・外形寸法は441(W)×323(D)×44(H)mm(突起部含まず)以下であり、19インチラックに収容可能であること。・筐体の質量は4.5kg以下であること。・動作時温度0~50℃に対応していること。・装置前面にUSBポートおよびコンソールポートを各1つ以上有すること。9)その他・日本語取扱説明書および日本語コマンドリファレンスをインターネット上に公開していること。・装置固有のベンダー定義MIBが存在する場合にはそのMIB仕様を公開すること。(2)機能要件①データセンターに設置した機器間において通信を行えるよう設定すること。②通信ログをSYSLOGプロトコルで転送し、ログ収集サーバに保管すること。7.5 データセンタ以下の条件を満たす設備を準備すること。a.立地条件① 建築研究所から 300km 以上離れており、日本国内の遠隔地であること。② ハザードマップにおいて、「南海トラフ地震」に伴う津波の高さ:0m、河川氾濫時の浸水の高さ:0m、活断層:約500m以上離れていること。19b.建屋の条件① 床荷重 は1,000kg/㎡以上で、天井高は2,950mmであること。② 空調については、高効率年間冷房型空調機を備えていること。③ 受電方式が本線・予備線方式であること。④ 無給油連続運転時間が24時間以上であること。⑤ 無停電電源装置が並列冗長予備方式であること。c.管理的対策① セキュリティポリシーを策定していること。② 事業継続計画を策定していること。③ 情報セキュリティに関する教育を実施していること。④ 24時間365日、適切な人数配置の管理体制で運営していること。⑤ ISMS認証を取得していること。⑥ セキュリティマニュアルが策定されていること。d.物理的な対策① 入退室感知設備について適切な管理がされていること。※IDカードや鍵等で入退室、ラック開錠等管理していること。② 入退館にあたり非接触ICカード対応の非接触型フラッパーゲートを用意していること。③ 設備共通部は監視カメラによる録画を行っていること。e.災害対策① 鉄骨、鉄筋コンクリート造又は鉄骨鉄筋コンクリート造であること。② 耐震補強工事・鉄骨ブレース(筋交い)補強工事実施済みであること。③ 建築基準法を満たす耐震性能について、官庁施設の総合耐震計画の構造の重要度係数Ⅱ類(1.25)を満たすこと。④ 水害対策等適切な対策がされていること。⑤ 非常用電源として、無給油連続運転時間24時間以上の発電機を2台備えていること。⑥ 煙感知器、火災早期検知システムを備えていること(火災検知:煙感知器、火災早期検知システム/消火設備:ガス消火設備(ハロン/窒素混合))⑦ 災害時等の復旧計画が明確であること。f.機器稼働環境20① フルラック1基、100V/20A電源2系統を準備し、機器を稼働できる環境を構成すること。② ラック内に搭載するサーバ用KVMを適切な台数導入すること。③ グローバルIPアドレスが8個以上利用可能であること。g.オペレーション代行① 以下の作業を最大10回/月までを代行するサービスを有していること。
・電源スイッチの物理的なOn/Off操作・ランプ⽬視確認・ケーブル配線確認及び差換え7.6 システム運用管理サポートシステム運用管理サポートについては本調達の対象外とするが、円滑な運用が行えるよう発注者への運用引継ぎを実施すること。調達イメージ8 性能、機能以外の要件8.1 搬入、据付、配線、調整、分電盤・電源配線等の付帯電気工事及び撤去について(1) 導入システムの設置場所への搬入、据付、配線、調整、既設ネットワークへの接続・調整、及び付帯電気工事において必要とする関連機器及び関連用品も、本調達に含むこと。(2) 既設ネットワークとの接続において障害が発生した場合は原因の切りわけを行い、本調達に起因する障害については対処すること。(3) 導入時の作業日程と体制を提示し監督職員と協議を行い、その指示に従うこと。な21お、導入に当たっては、必ず監督職員の立ち会いのもと作業を実施すること。(4) 本調達システムの構成に必要となるアプリケーション開発費用は全て含めること。また、開発に必要となる機器も受注者が用意すること。8.2 システムの導入について受注者は、監督職員と協議を行い、納入期日までに下記の導入作業を実施すること。
特に「労働者派遣事業の適正な運営の確保及び科研労働者の就業条件の整備等に関する法律(昭和60年7月5日法律第88号)」等の法規に抵触しないよう、適切な管理・対応を行うこと。(3) 課題管理24① 業務遂行上様々な局面で発生する各種課題について、課題の認識、対応策の検討、解決及び報告のプロセスを明確にし、一元的な課題管理を行う体制を構築すること。② 監督職員と状況を共有するため、起票、検討、対応及び承諾といった一連のワ-クフロ-を意識した管理プロセスを確立すること。③ 積極的に課題の早期発見に努め、速やかにその解決に取り組むこと。④ 対応状況を定期的に監視し、解決を促す仕組みを確立すること。⑤ 本システムの運用に影響を与えるような重大な課題が発生した場合には、速やかに監督職員に報告し、対応策について協議すること。(4) リスク管理① 技術的観点、財務的観点、進捗的観点、及び人員的観点当又は、本システムと類似する案件で発生した問題等から、業務の遂行に影響を与えるリスクを識別し、その発生要因、発生確率、及び影響度等を整理すること。又、発生確率及び影響度に基づき、リスクの優先度を決定し、それに応じた対策を行うこと。② 上記①で整理したリスク及び内容について、定期的に監視・評価し、その結果を反映すること。③ リスクを顕在化させないための対応策(対応手順、体制等)を策定すること。④ 長期にわたり正常に稼働できない事態・状況及び保有するデータの喪失等により、業務に多大な支障が生じるような重大障害を発生させないこと。発生した場合は別途協議とする。(5) 情報セキュリティ管理① 国立研究開発法人建築研究所情報セキュリティポリシー、統一基準群等の内容を把握、理解し、遵守すること。② セキュリティ対策の実施状況については、定期的に内部監査し、監督職員に報告すること。③ セキュリティ対策の内容については、各業務工程の状況に応じて、適宜改善策を検討し、監督職員の承諾を得ること。④ セキュリティに関する事故及び障害等が発生した場合には、速やかに監督職員に報告し、対応策について協議すること。⑤ 個人情報、施設等に関する情報その他の契約履行に際し知り得た情報の漏えいを発生させないこと。⑥ 記憶媒体の交換、廃棄などは、破壊、不可逆的にデータ化できないような削除方法で消去を行い、消去した証明書を提出すること。8.6 説明書・マニュアル等の要件25(1) 説明書・マニュアルは日本語版を提供すること。(但し、日本語版の提供が難しいものにあっては、可能な限り日本語の解説や説明を用意するものとする)(2) マニュアルはハードウェア、ソフトウェアともに各1部(オンラインマニュアルも可とする)を提供すること。8.7 検査本仕様書に基づき当所検査職員が行う。8.8 契約不適合責任(1) 当所は、受注者に対し、引き渡された成果物が種類又は品質に関して契約の内容に適合しないものである場合(その不適合が当所の指示によって生じた場合を除き、受注者の当該指示が不適当であることを知りながら、又は過失により知らずに告げなかった場合を含む。)において、その不適合を当所が知った時から起算して1年以内にその旨の通知を行ったときは、その成果物に対する修補等による履行の追完を請求することができる。ただし、受注者は、当所に不相当な負担を課するものでないときは、当所が請求した方法と異なる方法による履行の追完をすることができる。(2) (1)の場合において、当所が相当の期間を定めて履行の追完の催告をし、その期間内に履行の追完がないときは、当所は、その不適合の程度に応じて代金の減額を請求することができる。(3) (1)又は(2)の場合において、当所は、損害賠償を請求することができる。8.9 特記事項8.9.1 知的財産権(1) 受注者は本調達にあたり作成される成果物に関し、「著作権法(昭和45年5月6日法律第48号)」第27条及び第28条を含む著作権の全てを発注者に無償で譲渡するものとする。(2) 受注者は、成果物に関する著作者人格権(著作権法第18条から第20条までに規定された権利をいう。)を行使しないものとする。ただし、発注者が承諾した場合は、この限りでない。(3) (1)及び(2)に係わらず、成果物に受注者が既に著作権を保有しているもの(以下「受注者著作物」という。)が組み込まれている場合は、当該受注者著作物についてのみ、受注者に帰属する。(4) 提出される成果物に第三者が権利を有する著作物が含まれる場合には、受注者が当該著作物の使用に必要な費用の負担及び使用許諾契約等に係る一切の手続きを行うものとする。(5) 本調達に関し、第三者との知的財産権に係る権利侵害の紛争等を生じた場合には、26当該紛争等の原因が専ら発注者の責めに帰すべき事由による場合を除き、受注者は自らの費用及び責任により、当該紛争等の解決に係る一切の処理をすること。この場合、発注者は係る紛争等の事実を知ったときは、受注者に通知し、必要な範囲での訴訟上の防衛を受注者に委ねる等の協力措置を講じるものとする。8.9.2 委託・再委託(1) 受注者は、本業務の実施にあたり、その全部または主たる部分を一括して再委託してはならない。また、委託等に関する統一基準群、セキュリティポリシーを遵守し、同様のサプライチェーン管理を行うこと。(2) (1)の「主たる部分」とは、業務における総合的企画、業務遂行管理、手法の決定及び技術的判断等をいうものとする。(3) 受注者は、本業務の実施にあたり、その一部(「主たる部分」を除く。)について再委託を行う場合には、原則として、あらかじめ競争参加資格技術審査申請書において、再委託先に委託する業務の範囲、再委託を行うことの合理性及び必要性、再委託先の履行能力並びに報告徴収、個人情報の管理その他運営管理の方法(以下「再委託先等」という。)について記載しなければならない。(4) 受注者は、契約締結後やむを得ない事情により再委託を行う場合には、再委託先等を明らかにした上で、当所の承認を受けなければならない。(5) 受注者は、(3)又は(4)により再委託を行う場合には、受注者が当所に対して負う義務を適切に履行するため、再委託先等の受注者に対し、「8.11.4 機密保持」に規定する事項、その他の事項について、必要な措置を講じさせるとともに、再委託先等から必要な報告を聴取することとする。
(6) (3)から(5)までに基づき、受注者が再委託先等の受注者に業務を実施させる場合、全て受注者の責任において行うものとし、再委託先等の受注者の責に帰すべき事由については、受注者の責に帰すべき事由と見なして、受注者が責任を負うものとする。8.9.3 機密保持受注者は、以下の点に留意して、当所のポリシーを遵守し、情報セキュリティを確保するものとする。(1) 受注者において、本調達に関する業務に従事する者又は従事していた者は、本業務の実施に際して知り得た発注者の情報を、第三者に漏らし、盗用又は本業務以外の目的のために利用してはならない。(2) 受注者は、本業務の実施に際して得られた情報処理に関する利用技術(アイデア又はノウハウ)については、受注者からの文書による申出を監督職員が認めた場合に限り、第三者へ開示することができる。27(3) 受注者は、発注者から提供された個人情報及び業務上知り得た個人情報について、独立行政法人等の保有する個人情報の保護に関する法律(平成15年法律第59号)に基づき、適切な管理を行わなければならない。(4) 受注者は、本業務の開始時に、本業務に係る情報セキュリティ対策とその実施方法及び管理体制について、発注者に書面で提出すること(統一基準群・ポリシーを参照のこと)。(5) 受注者は、発注者から秘密情報を提供された場合には、当該情報の秘密性に応じて適切に取り扱うための処置を講じること。また、本業務において発注者が作成する情報については、監督職員からの指示に応じて適切に取り扱うこと。(6) 受注者は、「国立研究開発法人建築研究所情報セキュリティポリシー」に準拠した情報セキュリティ対策の履行が不十分と見なされる場合又は受注者において本業務に係る情報セキュリティ事故が発生した場合は、必要に応じて発注者の行う情報セキュリティ対策に関する監査を受け入れ、即時連絡、対応すること。(7) 受注者は、発注者から提供された秘密情報が業務終了等により不要になった場合には、確実に返却又は破棄すること。また、本業務において受注者が作成した情報についても、監督職員からの指示に応じて適切に破棄し、破棄した証明書を提出すること。(8) (1)から(7)までのほか、監督職員は、受注者に対し、本業務の適正かつ確実な実施に必要な限りで、秘密を適正に取り扱うために必要な措置を採るべきことを指示することができる。8.9.4 検収時における注意事項検収時に物品等の納期が遅れた場合、代替品で行う事を許可し、その後に納品を行い、システムを切り替えて、運用を担保すること。8.9.5 賃貸借期間終了後の導入品について賃貸借期間終了後、サブスクリプション以外の物品等の導入品目について無償譲渡すること。8.10 その他(1) 取引停止処置本業務に係る提出書類に重大な誤り若しくは虚偽の表示があった場合、発注者は、受注者に対し、取引停止等の処置を講じる場合がある。(2) 業務遂行上の言語本業務において、発注者と受注者の間で使用する言語は、日本語とする。(3) 調査28① 監督職員は、本業務の適正かつ確実な実施を確保するために必要があると認めるときは、受注者に対し必要な報告を求め、又は監督職員が事務所に立ち入り、当該業務の実施の状況若しくは記録、帳簿書類その他の物件を検査し、又は関係者に質問することができる。② 立ち入り検査をする監督職員は、検査等を行う際には、その身分を示す証明書をし、関係者に提示するものとする。(4) 暴力団員等による不当介入を受けた場合の措置① 受注者は、暴力団員等による不当介入を受けた場合は、断固としてこれを拒否すること。また、不当介入を受けた時点で速やかに警察に通報を行うとともに、捜査上必要な協力を行うこと。再委託先等が不当介入を受けたことを認知した場合も同様とする。② ①により警察に通報又は捜査上必要な協力を行った場合には、すみやかにその内容を記載した書面により発注者に報告すること。③ ①及び②の行為を怠ったことが確認された場合は、指名停止等の措置を講じることがある。④ 暴力団員等による不当介入を受けたことにより工程に遅れが生じる等の被害が生じた場合は、発注者と協議すること。8.11 疑義本仕様書の内容に疑義が生じた場合、および本仕様書に明記されていない事項は担当者との協議による。29リース資産にかかる特記事項第1条 受注者は、発注者の求めに応じ、本契約金額について、請求金額毎のリース債権、リース債権残高、利息、その他維持管理・保守料の内訳(以下、リース債権等内訳という。)を提出するものとする。第2条 前条より提出するリース債権等内訳は、発注者の決算における根拠資料とするため、計数の算定にあたっては特に留意し、発注者の会計監査人からの問合せがあった際には、速やかに対応すること。