サイバー領域における意思決定支援サービスのサービス提供に関する役務(25K2E06059)(pdf)
防衛省統合幕僚監部の入札公告「サイバー領域における意思決定支援サービスのサービス提供に関する役務(25K2E06059)(pdf)」の詳細情報です。 カテゴリーは役務の提供等です。 所在地は東京都新宿区です。 公告日は2025/07/14です。
- 発注機関
- 防衛省統合幕僚監部
- 所在地
- 東京都 新宿区
- カテゴリー
- 役務の提供等
- 公告日
- 2025/07/14
- 納入期限
- -
- 入札締切日
- -
- 開札日
- -
元の公告ページを見る ↗
リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください
公告全文を表示
サイバー領域における意思決定支援サービスのサービス提供に関する役務(25K2E06059)(pdf)
支出負担行為担当官防衛省統合幕僚監部総務部総務課会 計 室 長 浅沼 猛 次のとおり入札を実施するので、入札及び契約心得を熟知の上、参加されたい。
1 入札に付する事項調達要求番号 規格 数量 履行場所(納地) 履行期限(納期)25K2E06059 仕様書のとおり 1式 仕様書のとおり 令和9年2月28日2 入札方式 一般競争入札(電子調達システム(政府電子調達(GEPS))対象案件))(ただし、郵送による入札を希望する場合は、事前に了承を得るものとし、細部は別紙を参照のこと。)3 入札日時 11:004 入札場所 防衛省統合幕僚監部総務部総務課会計室防衛省市ヶ谷庁舎統幕第1入札室 (A棟 15階東側)(紙による入札がある場合のみ)5 入札参加資格 必要な同意を得ている者は、同条中、特別の事由がある場合に該当する。
(2) 予算決算及び会計令第71条の規定に該当しない者であること。
(3) 令和7年度から9年度全省庁統一資格「役務の提供等」のC等級以上に格付けされ、関東・甲信越地域の競争参加資格を有する者。
(4) 格付けされている令和7年度から令和9年度全省庁統一資格「役務の提供等」の等級にかかわらず、防衛省所管契約事務取扱細則 (平成18年防衛庁訓令第108号)第18条第4項各号のいずれかに該当する者(具体的には、以下ア~キのいずれかに該当する者) であること。
なお、要件に該当する者で入札に参加しようとするものについては、当該事実がわかる書類を提出すること(任意様式)。
12:00 ) ア 当該入札に係る物品と同等以上の仕様の物品を製造した実績等を証明できる者 イ 資格審査の統一基準により算定された総合審査数値に以下の技術力の評価の数値を加算した場合に、当該入札に係る等級に相当する数値となる者 注:1 特許には、海外で取得したものを含む。
2 技術士には、技術士と同等以上の科学技術に関する外国の資格のうち文部科学省令で定めるものを有する者であって、技術士 の業務を行うのに必要な相当の知識及び能力を有すると文部科学大臣が認めたものを含む。
ウ SBIR制度の特定新技術補助金等の交付先中小企業者等であり、当該入札に係る物品又は役務に関する分野における技術力を証明できる者 エ 株式会社産業革新投資機構、独立行政法人中小企業基盤整備機構、株式会社地域経済活性化支援機構、株式会社農林漁業成長産業化支援機構、株式会社民間資金等活用事業推進機構、官民イノベーションプログラム、株式会社海外需要開拓支援機構、一般社団法人環境不動産普及促進機構における耐震・環境不動産形成促進事業、株式会社日本政策投資銀行における特定投資業務、株式会社海外交通・都市開発事業支援機構、国立研究開発法人科学技術振興機構、株式会社海外通信・放送・郵便事業支援機構、一般社団法人グリーンファイナンス推進機構における地域脱炭素投資促進ファンド事業及び株式会社脱炭素化支援機構の支援対象事業者又は当該支援対象事業者の出資先事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者 オ 国立研究開発法人(科学技術・イノベーション創出の活性化に関する法律(平成20年法律第63号)第2条第9項に規定する研究開 発法人のうち、同法別表第3に掲げるものをいう。
)が同法第34条の6第1項の規定により行う出資のうち、金銭出資の出資先事業者又 は当該出資先事業者の出資先事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者 カ 国立研究開発法人日本医療研究開発機構による「創薬ベンチャーエコシステム強化事業(ベンチャーキャピタルの認定)」又は国立 研究開発法人新エネルギー・産業技術総合開発機構による「研究開発型スタートアップ支援事業(ベンチャーキャピタル等の認定)」に おいて採択された者の出資先事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者 キ グローバルに活躍するスタートアップを創出するための官民による集中プログラム(J-Startup又はJ-Startup地域版)に選定され た事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者 公 告令和7年7月15日(火) (提出期限:件 名サイバー領域における意思決定支援サービスのサービス提供に関する役務支担官第26号令和7年6月12日(1) 予算決算及び会計令第70条の規定に該当しない者であること。
なお、未成年者、被補佐人又は被補助人であって、契約締結のために令和7年6月24日(火)項 目 数 値入札物品等(訓令第18条第4項に規定する契約の対象となる物品又は役務をいう。
以下同じ)に関連する特許保有件数3件以上2件1件15105入札物品の製造等(訓令第18条第4項に規定する契約の対象となる物品の製造又は役務の提供等をいう。以下同じ)に携わる技術士資格保有者数9人以上7~8人5~6人3~4人1~2人1512963入札物品の製造等に携わる技術認定者数(特級、一級、単一級)11人以上9~10人7~8人5~6人3~4人1~2人654321基 準(5) 防衛省から指名停止等の措置を受けている期間中の者でないこと。
(6) 前号により現に指名停止を受けている者と資本関係又は人的関係のある者であって、当該者と同種の物品の販売又は製造若しくは 役務請負について防衛省と契約を行おうとする者でないこと。
(7) 原則、現に指名停止を受けている者の下請負については認めないものとする。
ただし、真にやむを得ない事由を(該当する省指名停止権者)が認めた場合には、この限りではない。
6 入札方法落札決定にあたっては、入札書に記載された金額に10パーセントに相当する額を加算した金額(当該金額に1円未満の端数があるときは、その端数を切り捨てるものとする。)をもって落札価格とするので、各入札者は、消費税に係る課税事業者であるか免税事業者であるかを問わず、見積った100/110に相当する金額を入札書に記載すること。
7 保証金 入札保証金 免 除 契約保証金 免 除8 入札の無効 5の参加資格のない者の入札又は入札に関する条件に反した入札は無効とする。
9 契約書の作成 作成する。
10 契約条項 役務請負契約条項 (基本契約条項)装備品等及び役務の調達における情報セキュリティの確保に関する特約条項 ※1情報システムの調達に係るサプライチェーン・リスク対応に関する特約条項 ※2談合等の不正行為に関する特約条項暴力団排除に関する特約条項※1及び※2は、別紙1及び別紙2を確認されたい。
11 入札に関する条件 仕様書第2.3.1項b)に定める本役務の実施体制並びに第4.3.1項a)からc)に定める情報保全に係る履行体制に関する資料を電子メールで提出し、適合すると認められること。
(提出期限: 12:00 )必要に応じ追加資料の提出を求めることがある。
12 その他付記事項 (1) 電子調達システムにより電子入札(https://www.geps.go.jp/)を実施する。
ただし、システムの障害により、電子入札中止を含め、本公告内容が変更になる場合がある。
(2) 電子入札は、 17:00 を期限とする。
(3) 電子調達システムによる入札が困難であると相当の理由がある場合のみ紙での入札を承諾する。
この場合、までに「紙入札方式参加承認願」を問い合わせ先へ一報後、電子メールで提出する。
(4) 電子入札に併せて、資格審査結果通知書(全省庁統一資格)の写しを添付する。
(5) 任意にて参考見積書(内訳を含む)を提出されたい。
(見積書提出先)12:00 まで(メール又はFAX可) 大和: j1yamato@ext.js.mod.go.jp(6) 郵便入札については、別紙「郵送による入札について」のとおりとする。
(7) 入札説明会は実施しない。
(8) 落札者が、中小企業信用保険法第2条第1項に規定する中小企業者である場合は、10に掲げる契約条項のほか、「債権譲渡制限特約の部分的解除のための 特約条項」を別途適用する。
13 本記載事項への照会 入札に関する事項の問い合わせ先 統合幕僚監部総務部総務課会計室 (担当)TEL:03-3268-3111(内線30197) FAX:03-5269-3282 服部: j1hattori@ext.js.mod.go.jp令和7年7月14日(月)令和7年7月9日(水)令和7年6月24日(火)令和7年6月24日(火)別紙1「装備品等及び役務の調達における情報セキュリティの確保に関する特約条項」について標記の特約条項が改正され、従前の「情報セキュリティ基準」から、より厳格な管理策を盛り込んだ情報セキュリティ基準に整備されました。
保護すべき情報を取り扱うに当たって、「情報セキュリティ基本方針」、「情報セキュリティ規則」、「情報セキュリティ実施手順」等、本特約条項で求める体制及び資料等の作成、提出が必要です。
本特約条項を付する契約の入札に参加される際は、ホームページに掲載されています特約条項及び特約条項の情報セキュリティ基準等を必ずご確認の上、ご参加ください。
別紙2「情報システムの調達に係るサプライチェーン・リスク対応に関する特約条項」について標記の特約条項を付する契約においては、本特約条項で求める体制及び資料等の作成、提出が必要です。
本特約条項を付する契約の入札に参加される際は、ホームページに掲載されています特約条項を必ずご確認の上、ご参加ください。
令和 年 月 日防衛省統合幕僚監部支出負担行為担当官会計室長 殿住 所会 社 名代表者名紙入札方式参加承諾願下記の入札に係り、政府電子調達(GEPS)を利用せず、紙方式で実施することについて、承諾を頂きたく本書を提出いたします。
1 件名、要求番号2 入札日時3 入札担当者名及び電話番号4 政府電子調達(GEPS)を利用しない理由5 今後の導入予定について備考 1 本紙と併せて資格決定通知書(全省庁統一資格)の写しを提出する。
2 代理による入札する場合は、入札時に委任状(入札及び契約心得 別紙第4)を提出する。
3 指定の入札書(入札及び契約心得 別紙第2)を使用する。
4 再入札を実施する場合においての実施日時については、入札時に連絡する。
別 紙郵送による入札について1 郵送による入札方法一般書留郵便・簡易書留郵便又は配達証明のいずれかの方法により入札日の前日(当該日が「行政機関の休日に関する法律(昭和六十三年第九十一号)第一条第一項各号に掲げる日(以下「行政機関の休日」という)の場合は、その直近の行政機関の休日でない日」までに必着のこと。
また、あて先は「防衛省統合幕僚監部総務部総務課会計室契約」とすること。
2 郵送する書類等(1) 防衛省競争参加資格(全省庁統一資格)の資格審査結果通知書(写)(2) 入札書3 封筒について前項(2)を入れる封筒(以下「内封筒」という。)については、長3(縦235mm×横1230mm)程度とし、表面に「入札書在中」と黒又は赤で記載の上、必ず封筒すること。
封筒したうち封筒を前項(1)とともに外封筒へ入れ、外封筒にも「入札書在中」と記載の上送付すること。
4 入札の回数初度入札のみ有効とし、再入札等は辞退したものとして取り扱う。
5 入札の無効郵便入札の執行については、公告7項に規定されているもののほか、期日までに到着しなった場合は、無効とする。
6 その他(1) 郵送による入札を希望する場合は、事前に会計室契約担当者に電話にて一報する、(2) 郵送先は次のとおりとする。
〒162-8805東京都新宿区市谷本村町5-1防衛省統合幕僚監部総務部総務課会計室契約担当者 宛〇参考〇あくまでも例なので、縦横等は任意貴社名も明記してください。
内封筒(表)長3程度 内封筒(裏) 外封筒(内封筒が入るサイズ)又は 又は公告第〇号件名「△△」「入札書在中」公告第〇号件名「△△」「入札書在中」〒162-8805東京都新宿区市谷本村町5-1防衛省統合幕僚監部総務部総務課会計室契約担当者 宛「入札書在中」支出負担行為担当官防衛省統合幕僚監部総務部総務課会 計 室 長 浅 沼 猛殿住 所会 社 名代表者名担当者名調達要求番号 : 25K2E06059担 当 者連 絡 先 統合幕僚監部「入札及び契約心得」及び基本契約条項等を承諾の上、下記のとおり提出します。
規 格 単位 数量 単価 金 額 備 考仕様書のとおり 式 1 0以下余白0令和7年7月15日令和9年2月28日 履 行 期 限履 行 場 所 仕様書のとおり入 札 書 ・ 見 積 書品 名 金額¥(注)単価及び金額欄には、見積った契約金額の110分の100に相当する金額を記入する。
合計サイバー領域における意思決定支援サービスのサービス提供に関する役務支出負担行為担当官防衛省統合幕僚監部総務部総務課会 計 室 長 浅 沼 猛 殿住 所会 社 名代表者名担当者名調達要求番号: 25K2E06059担 当 者連 絡 先統合幕僚監部「入札及び契約心得」及び基本契約条項等を承諾の上、下記のとおり提出します。
規 格 単位 数量 単価 金 額 備 考仕様書のとおり 式 1合計(注)単価及び金額欄には、見積った契約金額の110分の100に相当する金額を記入する。
入 札 書 ・ 見 積 書令和7年7月15日 金額¥履 行 期 限 令和9年2月28日履 行 場 所 仕様書のとおり件 名サイバー領域における意思決定支援サービスのサービス提供に関する役務年月日を記入住所・会社名・代表者名・連絡者を記入(ゴム印等可)各欄に入札金額(税抜)を記入11. 総則1.1 適用範囲この仕様書は,サイバー領域における意思決定支援サービス(以下「本サービス」という。)に係るネットワーク構築,サービス設計,提供サービス内容及びサービス設計・実装に係る技術支援について規定する。
1.2 用語及び定義この仕様書に用いる用語及び定義は,JIS X 0001~JIS X 0032,IETF及びITU-Tによる勧告並びにIEEE規格によるほか,引用文書及び付表6による。
1.3 引用文書等この仕様書に引用する次の文書は,この仕様書に規定する範囲内において,この仕様書の一部を成すものであり,入札書又は見積書の提出時における最新版とする。
公告期間内において,法令等を除く引用文書を必要とする場合は,官側に対して申し出るものとする。
また,法令等を除く引用文書に定める事項が,この仕様書と異なる場合は,この仕様書に定める事項が優先する。
ただし,契約後,当該文書に改正があった場合は,その適用について別途協議する。
1.3.1 引用文書a) 法令等1) 防衛省の情報保証に関する訓令(平成19年防衛省訓令第160号)2) 防衛省の情報保証に関する訓令の運用について[防運情第9248号(19.9.20)]3) 装備品等及び役務の調達における情報セキュリティの確保について(通達)[防装庁(事)第137号(令和4年3月31日)](以下「情報セキュリティ通達」という。
)4) 情報システムに関する調達に係るサプライチェーン・リスク対応のための措置について(通達)[防装庁(事)第3号(31.1.9)]5) 情報システムに関する調達に係るサプライチェーン・リスク対応のための措置の細部事項について(通知)[装プ武第188号(31.1.9)]6) IT利用装備品等及びIT利用装備品等関連役務の調達におけるサプライチェーン・リスクへの対応について(通知)[装管調第807号(3.1.21)]7) 情報システムにおけるリスク管理枠組み(RMF)実施要領等について(通知)[防整サ第14551号(令和5年7月3日)]8) リスク管理枠組み(RMF)におけるセキュリティ管理策について(通知)[防整サ第14550号(令和5年7月3日)]9) 防衛省所管に属する物品の無償貸付及び譲与等に関する省令(昭和33年総理府令第1号)10) 著作権法(昭和45年法律第48号)11) 知的財産基本法(平成14年法律第122号)b) 規格1) JIS X 0001~JIS X 0032 情報処理用語調達要求番号:25K2E06059統 合 幕 僚 監 部 仕 様 書品 名 又 は 件 名 仕様書番号 JSO-25-6021サイバー領域における意思決定支援サービスのサービス提供に関する役務作成年月日 令和7年5月28日大臣承認日 令和7年5月28日改正年月日 -作成部等 統合幕僚監部首席指揮通信システム官22) IETF勧告3) ITU-T勧告4) IEEE規格c) 仕様書1) DSP Z 9008 品質管理等共通仕様書d) 設計書1) サイバー防護分析装置 システム設計書(H30改修)(平成31年3月)「注意」2) サイバー防護分析装置 プログラム基本設計書(H30改修)(平成31年3月)「注意」3) サイバー防護分析装置 プログラム詳細設計書(H30改修)(平成31年3月)4) サイバー防護分析装置(その2)プログラム基本設計書(H30改修)(平成31年3月)「注意」5) サイバー防護分析装置(サイバー演習環境の機能強化)プログラム詳細設計書(H30改修)(平成31年3月)6) サイバー防護分析装置 操作手順書(H30改修)(平成31年3月)7) サイバー防護分析装置(その2)操作手順書(H30改修)(平成31年3月)8) サイバー防護分析装置プログラム ソースプログラム(H30改修)9) サイバー防護用対処器材の調査研究 調査研究報告書(平成31年3月)10) 中央クラウド全体設計書(追録版)「注意」(令和7年3月)11) 中央クラウド詳細設計書(追録版)「注意」(令和7年3月)12) 防衛情報通信基盤(DII)全体設計書「注意」(平成28年2月)13) 防衛情報通信基盤(DII)全体設計書(追録版)「注意」(平成29年3月)14) 防衛情報通信基盤(DII)全体設計書(追録版)「注意」(平成30年3月)15) 防衛情報通信基盤(DII)全体設計書(追録版)「注意」(平成31年3月)16) 防衛情報通信基盤(DII)全体設計書「注意」(平成30年12月)17) 防衛情報通信基盤(DII)全体設計書「注意」(令和3年2月)18) 防衛情報通信基盤(DII)全体設計書(追録版)「注意」(令和4年3月)19) 防衛情報通信基盤(DII)全体設計書(追録版)「注意」(令和5年3月)20) 防衛情報通信基盤(DII)全体設計書(追録版)「注意」(令和6年3月)21) 防衛情報通信基盤(DII)共通部詳細設計書「注意」(平成28年2月)22) 防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(平成30年3月)23) 防衛情報通信基盤(DII)共通部詳細設計書 「注意」(案)(平成30年12月)24) 防衛情報通信基盤(DII)共通部詳細設計書「注意」(令和3年2月)25) 防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(令和4年3月)26) 防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(令和5年3月)27) 防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(令和6年3月)28) 防衛情報通信基盤(DII)オープン系詳細設計書「注意」(平成28年2月)29) 防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(平成30年3月)30) 防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(平成31年3月)31) 防衛情報通信基盤(DII)オープン系詳細設計書「注意」(令和3年2月)32) 防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(令和4年3月)33) 防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(令和5年3月)34) 防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(令和6年3月)35) 防衛情報通信基盤(DII)オープン系収容設計書(令和5年度)「注意」(令和4年3月)36) 防衛情報通信基盤(DII)オープン系収容設計書(令和5年度追録版)「注意」(令和5年3月)337) 防衛情報通信基盤(DII)オープン系収容設計書(令和6年度)「注意」(令和5年3月)38) 防衛情報通信基盤(DII)オープン系収容設計書(令和6年度追録版)「注意」(令和6年3月)39) 防衛情報通信基盤(DII)オープン系収容設計書(令和7年度)「注意」(令和6年3月)40) 防衛情報通信基盤(DII)クローズ系詳細設計書「注意」(平成26年2月)41) 防衛情報通信基盤(DII)クローズ系詳細設計書(追録版)「注意」(平成28年2月)42) 防衛情報通信基盤(DII)クローズ系詳細設計書(追録版)「注意」(平成30年3月)43) 防衛情報通信基盤(DII)クローズ系詳細設計書「注意」(平成30年12月)44) 防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書「注意」(平成30年3月)45) 防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(平成31年3月)46) 防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(令和2年3月)47) 防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(令和4年3月)48) 防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(令和5年3月)※令和7年度に換装予定のサイバー防護分析装置の設計書についても対象とする。
e) その他1) 独立行政法人情報処理推進機構 非機能要求グレード20181.3.2 関連文書a) 法令等1) 防衛情報通信基盤事業検討会議設置要綱及び防衛情報通信基盤運用・維持管理調整会議設置要綱について(通達)[防官情第3007号(15.3.26)]2) 著作権法(昭和45年法律第48号)3) 知的財産基本法(平成14年法律第122号)4) 防衛情報通信基盤データ通信網管理運用規則(平成29年自衛隊統合達第15号)5) 防衛情報通信基盤データ通信網利用要領について(通知)[統幕指運第40号(令和6年3月21日)]b) 規格1) ISO/IEC14443 Identification cards – Contact less integrated circuit(s)cards—Proximity cards2) ISO/IEC15408 Information technology - Security techniques – Evaluation criteria forIT securityc) 仕様書1) JSO-16-6027 サイバー防護分析装置の借上(28’換装)2) JSO-14-6025 サイバー防護分析装置システム設計及びプログラム製造3) JSO-14-6025A サイバー防護分析装置システム設計及びプログラム製造(その2)4) JSO-17-6027 サイバー防護用対処器材の調査研究5) JSO-19-6015C 市ヶ谷地区構内通信網機器(市ヶ谷LAN)の借上(クローズ系)(05延長)6) JSO-20-6011 市ヶ谷地区構内通信網機器(市ヶ谷LAN)の借上(オープン系)(02換装)7) JSO-21-6001B 防衛情報通信基盤(オープン系)通信電子機器借上(03換装)(05延長)8) JSO-21-6002E 防衛情報通信基盤(オープン系)通信電子機器借上(その1)(06延長)9) JSO-21-6040D 防衛情報通信基盤(DII)の整備(部外回線の借上)10) JSO-22-6010A 市ヶ谷地区構内通信網機器(市ヶ谷LAN)の借上(オープン系)(その2)(04増設)(05延長)11) JSO-22-6018A 防衛情報通信基盤(オープン系)通信電子機器借上(04換装)(05延長)12) JSO-22-6021B 防衛情報通信基盤(オープン系)通信電子機器借上(その2)(06延長)413) JSO-22-6040 防衛情報通信基盤(DII)の設計(令和4年度)(全体設計等)14) JSO-23-6016 防衛情報通信基盤(オープン系)通信電子機器借上(その3)(05増設)15) JSO-23-6018 防衛情報通信基盤(DII)の設計(令和5年度)(詳細設計等)16) JSO-23-6011 市ヶ谷地区構内通信網機器(市ヶ谷LAN)の借上(オープン系)(その2)(05増設)※令和7年度に換装予定のサイバー防護分析装置の仕様書についても対象とする。
2. 調達品等に関する要求2.1 背景及び目的2.1.1 背景国家防衛戦略(国家安全保障会議。令和4年12月16日)においては,「2027年度までに,サイバー攻撃状況下においても,指揮統制能力及び優先度の高い装備品システムを保全できる態勢を確立し,また防衛産業のサイバー防衛を下支えできる態勢を確立する」との方針が示され,年々高度化・巧妙化するサイバー脅威への対応に必要な機能を保持するため,本サービスの導入を計画した。
2.1.2 目的サイバー防衛隊を中心とした各種事案対処部署が円滑に連携を図りながら,防衛省に対するサイバー攻撃等発生時の対処方針決定までの時間を短縮することを目的とする。
2.1.3 期待する効果a) サイバー攻撃等発生時の対処方針決定までの時間を短縮し,横断的侵攻を阻止b) データ統合技術やAIの活用により情報を自動かつ網羅的に収集2.1.4 スケジュール及び関連事業本サービスのスケジュール及び関連事業を図1に示す。
図1 スケジュール及び関連事業2.1.5 設計条件本サービスにおいて提供するサービスに当たっては,2.2.4 項に記載した技術的,経済的観点から評価分析を行うとともに,2.2.4 項に記載した運用及び環境条件を考慮のうえ,調達品等が必要以上に複雑となることを避け,製品上最も経済的で,かつ,整備・修理等が簡便・容易に実施できるように考慮すること。
また,調達にあ5たり,経済性を考慮するとともに,既存システムや連携するシステムの運用に影響を及ぼさないよう配慮しつつ,公正かつ適切な競争を確保するものとする。
更に,関連事業との整合を図り,矛盾,重複,欠落及び手戻り等が発生することがないように設計するとともに,次の事項を考慮してサービス設計すること。
a) セキュリティ確保に関する方針を設定した上でサービスを設計すること。
b) 連携するシステムのセキュリティへの影響及び負荷の発生を局限すること。
c) ユーザニーズに迅速に対応できるように,サービスの運用段階において,各機能の改良や追加が容易となるサービス形態とすること。
2.2 設計等内容2.2.1 全般a) 目的 本仕様書は,本サービスを構成する各機能サービスのうち,情報収集・可視化サービス,アラート・インシデント管理サービス,脆弱性管理サービス,共通サービスに対する要求事項を規定する。
加えて,サービス提供に必要なインフラ,ネットワーク構築及びサービスの要件確認,設計,実装に関する技術支援における要求事項について規定する。
b) 適用範囲 本仕様書は,本サービスを構成する各機能サービスに適用する。
1) 情報システムにおけるリスク管理枠組み(RMF)実施要領等について(通知)及びリスク管理枠組み(RMF)におけるセキュリティ管理策について(通知)に基づき官側が作成する各種文書について,技術的支援を行う。
2) 本サービスの構成品は,情報システムに関する調達に係るサプライチェーン・リスク対応のための措置について(通達)及び情報システムに関する調達に係るサプライチェーン・リスク対応のための措置の細部事項について(通知)に基づき,情報の漏えい若しくは破壊又は機能の不正な停止,暴走その他の障害等のリスク(未発見の意図せざる脆弱性を除く。以下「障害等リスク」という。)が潜在すると契約相手方が知り,又は知り得べきソースコード,プログラム,電子部品,機器等(以下「ソースコード等」という。)の埋込み又は組込みその他,官の意図せざる変更が行われていないものでなければならない。
2.2.2 本サービスの概要a) 本サービスの定義 本サービスは,サイバー攻撃への対処を統合的に実施するために必要な脅威情報等の情報収集,分析,意思決定支援,情報共有及び運用管理機能を,データ統合技術やAIの活用により情報を自動かつ網羅的に収集するとともに,迅速に行動方針を案出するためのサービスである。
b) 本サービスの運用目的 本サービスの運用目的は,サイバー防衛隊を始めとした各事案対処部署が円滑に情報共有を図りながら,防衛省に対するサイバー攻撃等に関する対処を,迅速かつ的確に意思決定を支援することである。
c) 本サービスの地位・役割 本サービスは,組織横断的な影響や対応を必要とする可能性のあるサイバー攻撃等に対応するための情報共有としての地位を有する。
また,中央クラウド,防衛情報通信基盤オープン系及びこれに接続する加入システムやネットワークをサイバー攻撃等の脅威から防衛するため,日々高度化・多様化する脅威の検出,分析,意思決定支援及び対処に関して支援するシステムとしての役割を有する。
d) 構成 本サービスは,「情報収集・可視化サービス」,「アラート・インシデント管理サービス」,「脆弱性管理サービス」及び「共通サービス」により構成することを基本とする。
各機能サービスは,サイバー防衛隊のサイバー攻撃等への対処を支援するサービスとして緊密に結合し,1つの統合サービスとして機能を発揮する。
2.2.3 本サービスの提供スケジュールa) 提供スケジュール 共通基盤以外の各サービスには,提供準備期間を経て順次提供開始する。
提供開始後もアジャイル開発により順次機能の向上を図る。
本事業全体の提供スケジュールは以下を基準とするが,細部は官側との調整による。
提供準備期間 :契約開始日から令和7年10月31日6サービス提供期間:令和7年11月1日から令和9年2月28日b) 各サービスの提供スケジュール 本サービスは,2.2.4 項に記載のとおり複数のサービスから構成され,各サービスの提供スケジュールは,図2に示すものを基本とする。
図2 提供スケジュール2.2.4 本サービスの提供要求a) 全般1) 機能区分 本サービスは,「情報収集・可視化サービス」,「アラート・インシデント管理サービス」,「脆弱性管理サービス」及び「共通サービス」の4機能サービスにより構成することを基本とする。
機能サービス構成は,図3に示すとおりとする。
図3 機能サービス構成本サービス 情報収集・可視化サービス 情報収集・管理機能情報可視化機能アラート管理機能インシデント管理機能脆弱性情報取り込み機能対処状況管理機能サービス基盤機能アラート・インシデント管理サービス運用管理機能セキュリティ管理機能障害管理機能脆弱性管理サービス共通サービスネットワーク機能原因特定,対処案出機能アジャイル開発への対応71.1) 情報収集・可視化サービス システム,ネットワーク,サイバーセキュリティに関する情報を統合し一元的に可視化を行うため,「情報収集・管理機能」及び「情報可視化機能」により構成することを基本とする。
1.2) アラート・インシデント管理サービス システム,ネットワーク,サイバーセキュリティインシデント発生時に適切な対処を行うため,「アラート管理機能」,「インシデント管理機能」及び「原因特定,対処案出機能」により構成することを基本とする。
1.3) 脆弱性管理サービス システムを構成する機器,ソフトウエアの脆弱性に対する対処策の適切な実施に寄与するため「脆弱性情報取り込み機能」及び「対処状況管理機能」により構成することを基本とする。
1.4) 共通サービス 本サービスの基盤となるインフラ環境及びネットワーク等を整備,維持するとともに,本サービス全体の状況を把握し正常に運用するため,「サービス基盤機能」,「ネットワーク機能」,「運用管理機能」,「セキュリティ管理機能」,「障害管理機能」,及び「アジャイル開発への対応」により構成することを基本とする。
2) 取り扱う情報 以下の情報を,官側と都度協議のうえ区分して管理できること。
- 注意- 区分なしb) 機能要求本サービスの機能要求を付表1に記載する。
c) 非機能要求本サービスの非機能要求を付表2に記載する。
d) 基本構成1) ソフトウエアの構成 費用対効果の視点からCOTSを活用すること。
この際,COTSの選定に当たっては,サポート期間を考慮すること。
2) ハードウェアの構成 要求機能及び性能とのトレードオフにより,柔軟に選定すること。
この際,COTSのサポート期間を考慮すること。
e) アジャイル開発に係る要求1) 各機能サービスは官側が提示する機能要求を構成する機能一覧に基づき開発を行う。
2) 契約相手方は,機能一覧の作成において,内容の明確化及び粒度の適正化(開発期間が2週間程度となるように)について支援を行う。
3) 各機能サービスの開発開始時に開発計画会議を実施し,以下について確認を行う。
機能一覧の内容使用する技術スタック(プログラミング言語,フレームワーク,データベースなど)の内容各機能サービスの開発期間内において最低限導入すべき機能各機能の開発の優先順位次回の会議までに開発する機能4) 開発計画会議実施以降,隔週で開発進捗会議を実施し,以下について実施する。
また,機能一覧の変更や開発する機能の優先順位に変更がある場合は同会議内で協議のうえ変更を決定する。
前回の会議までに開発された機能の評価結果の確認前回の会議以降にて開発した機能説明/確認次回会議までに開発する機能の確認f) 運用条件1) 運用時間 情報収集・可視化サービス,アラート・インシデント管理サービス,脆弱性管理サービス,共通サービスの稼働率は,99.9%を基準とする。
82) データ連携場所 市ヶ谷庁舎C3棟,A棟,DII中枢を基準とする。
3) 作業場所 本サービスの提供にあたり,官の敷地内機器等を設置した場合は,その機器等にかかる運用作業については,官側から指定された場所で実施することとする。
g) 検証環境1) 検証端末及び回線の提供 契約相手方は,調達要領指定書に示す台数の検証端末及び回線を契約相手方の負担により提供し,検証環境を整備するものとする。
2.3 事業管理・サービス設計契約相手方は,本サービスの構成,機能及び性能を実現する事業管理,サービス設計を実施するものとし,細部は,次によるものとする。
2.3.1 事業管理契約相手方は,効率的に事業を推進するため,事業管理を実施する。
事業管理は,次による。
a) 事業計画書の作成契約相手方は,契約後速やかに作業概要,作業体制,スケジュール,成果物,開発形態,開発手法,開発環境,開発ツール等を記載した事業計画書を作成し,連絡調整会議により官側の確認を受けるものとする。
また,事業計画書に変更が必要な場合は,本契約全体に対する影響を調査し,官側に報告することともに,連絡調整会議において官側の確認を受けるものとする。
b) 実施体制契約相手方は,本契約の実施に当たって次の体制を確保し,これを変更する場合には,事前に官側と協議するものとする。
1) 履行に必要な情報を取り扱うにふさわしい者(以下「業務従事者」という。)を確保すること。
2) 前記1)の業務従事者が本契約を履行するために必要な経験,資格,業績等を有すること。
3) 上記1)の業務従事者が,前記2)に掲げるもののほか,履行に必要若しくは有用な,又は背景となる経歴,知見,資格,語学(母語及び外国語能力),文化的背景(国籍等),業績等を有すること。
4) 前記 3)の業務従事者が他の手持ち業務等との関係において履行に必要な業務所要に対応できる体制にあることc) 実施範囲1) 本運用環境のデータ連接における整備,運用にかかる官と契約相手方との実施範囲の方針を付表3に記載する。
2) 検証環境のデータ連接における整備,運用にかかる官と契約相手方との実施範囲の方針を付表4に記載する。
3) 各サービスの開発にかかる官と契約相手方との実施範囲の方針を付表5に記載する。
d) 契約相手方に求める要件1) 契約相手方は,本社所在地が日本国であり,国内法が適用されること。
2) 契約相手方は,災害対策基本法及び武力攻撃事態等における我が国の平和と独立並びに国及び国民の安全の確保に関する法律において,指定公共機関であること。
3) 契約相手方は,ISMS(情報セキュリティマネジメントシステム)及びプライバシーマーク付与認定を受けていること。
4) 契約相手方は米国の2019年国防権限法で定められた規制対象となる企業・関連会社が提供する機器・システム・サービスを利用しないことを宣言していること。
e) 業務従事者名簿業務従事者について,業務従事者の所属,専門性(資格等),実績及び国籍について記載した業務従事者名簿を契約後速やかに作成し,事業計画書の実施体制として,調達要求元に提出すること。
また,業務実施期間中に業務従事者を変更する場合は,事前に調達要求元と調整の上,業務従事者名簿を作成して提出するこ9と。
契約相手方は,下記に示す実績並びに作業従事者の資格を確認できる資料を作成し,契約後速やかに,官側に報告するものとする。
f) 業務技術確認書契約相手方は,下記に示す契約相手方の実績及び業務従事者の知見及び資格を確認できる資料を業務技術確認書として作成し,契約後速やかに事業計画書として調達要求元に提出するものとする。
1) 国内外の防衛事業においてAI等を活用した意思決定支援に資するシステムの導入事例を有していること。
2) 本契約の業務従事者として,以下の資格を有する者を1名以上必要な人数を含むこと。
なお,同一人が全ての資格を有することを求めるものではない。
- CISSP(Certified Information Systems Security Professional)- 情報処理安全確保支援士又は情報セキュリティスペシャリスト3) 部外回線に係る知見を有していること。
4) 自社にサイバーセキュリティ,マルウェア収集・解析等に特化した部門を有するものとする。
2.3.2 サービス設計契約相手方は,2.2 に基づきサービス設計を実施し,サービス設計書を作成する。
サービス設計の詳細は,次による。
また,各種機能のサービス内容について連絡調整会議において官側の確認を受けるものとする。
a) 要求分析 機能要件の分析を行い,必要に応じて機能要件の見直し及び詳細化・精緻化を行うこと。
また,独立行政法人情報処理推進機構 非機能要求グレード2018の非機能要件の網羅的検討を行うとともに,非機能要件の詳細化・精緻化を行うこと。
b) 脅威分析 情報保証上の脅威分析を実施し,必要なセキュリティ対策を導出すること。
c) ネットワーク設計 本サービス内のネットワークを付表1 4.2に基づき設計すること。
なお,ネットワーク構成概要は,図4に示すとおりとする。
d) インタフェース設計 本サービスと連携先システムとの間のインタフェースを付表1 1.1.1 a,bに基づき設計すること。
e) 機能設計及び非機能設計 本サービスの各機能の機能設計(機能間インタフェースを含む)及び非機能設計を実施すること。
f) システム構成設計 本サービスに必要なシステム構成(論理装置構成,ソフトウエア構成,ネットワーク構成等)を設計すること。
図4 ネットワーク構成概要102.3.3 操作手順書の作成契約相手方は,本サービスで提供する機能について,機能部ごとに操作手順を明確にし,「サイバー領域における意思決定サービス 操作手順書」を作成し,官側の確認を得るものとする。
2.4 関連事業への協力契約相手方は,図2の関連する防衛情報通信基盤(DII),中央クラウド,サイバー防護分析装置の事業の各事業実施者及び官側と調整し,次の協力を行うこと。
2.4.1 防衛情報通信基盤防衛情報通信基盤(DII)への加入調整及び外部接続点を介した情報交換の実施について協議すること。
また,DII部外回線事業者と部外回線情報の取得要領について協議すること。
2.4.2 中央クラウド外部接続点を介した情報交換の実施について協議すること。
2.4.3 サイバー防護分析装置外部接続点を介した情報交換の実施について協議すること。
2.5 操作教育契約相手方は,表4を基準として操作教育を実施すること。
この際,「操作教育資料」を作成し,官側の確認を得るものとする。
表4 操作教育実施時期 教育方法 実施場所 対象人数 1回あたりの実施時間 実施回数サービス導入時 集合教育 市ヶ谷 10人/回 2時間/回 3回(※)定期 集合教育 市ヶ谷 10人/回 2時間/回 1回/年※共通サービスを除くサービスごと1回を想定3. 品質保証3.1 監督・検査 契約担当官等の定める監督及び検査実施要領による。
3.2 技術確認試験技術確認試験は,本サービスの設計及び品質が官側の要求を満足していることを段階的に確認するために実施する。
3.2.1 技術確認試験契約相手方は,技術確認試験実施要領書に基づき,本サービスの技術確認試験を行うものとする。
a) 契約相手方は,試験の目的,方針,体制,実施場所,実施環境,実施時期・期間,試験項目等の計画,試験手順及び評価基準等を記載した技術確認試験実施要領書を官側と調整した上で作成するものとする。
b) 契約相手方は,技術確認試験実施要領書に基づき,2.2.4 f)2)に示すデータ連携場所において,技術確認試験を行うものとする。
c) 技術確認試験終了後,試験の結果を技術確認試験結果報告書にまとめた上で官側の確認を得るものとする。
3.3 連絡調整会議契約相手方は,附属書に基づき,連絡調整会議において技術確認を受けるものとする。
3.4 品質管理品質管理は,DSP Z 9008の表1の b によるものとする。
また,サプライチェーン・リスク対策については以下のとおり。
a) 本サービスは,障害等リスクが潜在すると契約相手方が知り,又は知り得べきソースコード等の埋込み又は組込みその他,官の意図せざる変更が行われない相応の管理その他の契約相手方(下請負者,再委託先等を含む。)による適正な品質管理の下で制作されたものであって,その品質を保証されたものでなければならない。
11b) 本業務の実施にあたり,契約相手方(下請負者,再委託先等を含む。)は,貸付品について a)の品質管理と同等の管理を行うものとし,障害等リスクが潜在すると知り,又は知り得べきソースコード等の埋込み又は組込みその他,官の意図せざる変更を行わないものとする。
4. その他の指示4.1 提出書類契約相手方は,表5に示す書類を作成し,調達要求元に提出するものとする。
なお,提出時期等及び作成要領等の細部については,調達要求元との調整による。
表5 提出書類番号 品名 秘密区分 形態 数量 提出先1 事業計画書 - 電子媒体 2部統合幕僚監部首席指揮通信システム官及び自衛隊サイバー防衛隊2 連絡調整会議資料 - 電子媒体 2部3 連絡調整会議議事録 - 電子媒体 2部4サイバー領域における意思決定支援サービスネットワーク構成書「注意」(案)注意 電子媒体 2部5サイバー領域における意思決定支援サービスサービス設計書「注意」(案)注意 電子媒体 2部6 技術確認試験実施要領書 - 電子媒体 2部7 技術確認試験結果報告書 - 電子媒体 2部8 操作教育資料 - 電子媒体 2部9サイバー領域における意思決定支援サービスネットワーク構成書「注意」注意 電子媒体 2部10サイバー領域における意思決定支援サービスサービス設計書「注意」注意 電子媒体 2部11サイバー領域における意思決定支援サービス操作手順書- 電子媒体 2部12 知的財産管理報告書 - 電子媒体 2部4.2 貸付品契約相手方は,表6に示す貸付品のほか,官側が必要と認めた資料及び物品等について無償で貸付を受けることができる。
ただし,著作権が官に譲渡されていないものについては,その全部又は一部が提供できない場合がある。
その場合,契約相手方は,当該権利を侵害することのないよう必要な措置を講ずるものとする。
手続きは,防衛省所管に属する物品の無償貸付及び譲与等に関する省令の第6条の規定によるものとする。
表6 貸付品番号 品名秘密区分数量 貸付期間貸付・返納場所1サイバー防護分析装置 システム設計書(H30改修)(平成31年3月)「注意」注意 1部申請許可後~納期官側の指示による。
2サイバー防護分析装置 プログラム基本設計書(H30改修)(平成31年3月)「注意」注意 1部3サイバー防護分析装置 プログラム詳細設計書(H30改修)(平成31年3月)なし 1部12表6 貸付品(続き)番号 品名秘密区分数量 貸付期間貸付・返納場所4サイバー防護分析装置(その2)プログラム基本設計書(H30改修)(平成31年3月)「注意」注意 1部申請許可後~納期官側の指示による。
5サイバー防護分析装置(サイバー演習環境の機能強化)プログラム詳細設計書(H30改修)(平成31年3月)なし 1部6サイバー防護分析装置 操作手順書(H30改修)(平成31年3月)なし 1部7サイバー防護分析装置(その2)操作手順書(H30改修)(平成31年3月)なし 1部8サイバー防護分析装置プログラム ソースプログラム(H30改修)なし 1部9サイバー防護用対処器材の調査研究 調査研究報告書(平成31年3月)なし 1部10 中央クラウド全体設計書(追録版)「注意」(令和7年3月) 注意 1部11 中央クラウド詳細設計書(追録版)「注意」(令和7年3月) 注意 1部12防衛情報通信基盤(DII)全体設計書「注意」(平成28年2月)注意 1部13防衛情報通信基盤(DII)全体設計書(追録版)「注意」(平成29年3月)注意 1部14防衛情報通信基盤(DII)全体設計書(追録版)「注意」(平成30年3月)注意 1部15防衛情報通信基盤(DII)全体設計書(追録版)「注意」(平成31年3月)注意 1部16防衛情報通信基盤(DII)全体設計書「注意」(案)(平成30年12月)注意 1部17防衛情報通信基盤(DII)全体設計書「注意」(令和3年2月)注意 1部18防衛情報通信基盤(DII)全体設計書(追録版)「注意」(令和4年3月)注意 1部19防衛情報通信基盤(DII)全体設計書(追録版)「注意」(令和5年3月)注意 1部20防衛情報通信基盤(DII)全体設計書(追録版)「注意」(令和6年3月)注意 1部21防衛情報通信基盤(DII)共通部詳細設計書「注意」(平成28年2月)注意 1部22防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(平成30年3月)注意 1部13表6 貸付品(続き)番号 品名秘密区分数量 貸付期間貸付・返納場所23防衛情報通信基盤(DII)共通部詳細設計書 「注意」(案)(平成30年12月)注意 1部申請許可後~納期官側の指示による。
24防衛情報通信基盤(DII)共通部詳細設計書「注意」(令和3年2月)注意 1部25防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(令和4年3月)注意 1部26防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(令和5年3月)注意 1部27防衛情報通信基盤(DII)共通部詳細設計書(追録版)「注意」(令和6年3月)注意 1部28防衛情報通信基盤(DII)オープン系詳細設計書「注意」(平成28年2月)注意 1部29防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(平成30年3月)注意 1部30防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(平成31年3月)注意 1部31防衛情報通信基盤(DII)オープン系詳細設計書「注意」(令和3年2月)注意 1部32防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(令和4年3月)注意 1部33防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(令和5年3月)注意 1部34防衛情報通信基盤(DII)オープン系詳細設計書(追録版)「注意」(令和6年3月)注意 1部35防衛情報通信基盤(DII)オープン系収容設計書(令和5年度)「注意」(令和4年3月)注意 1部36防衛情報通信基盤(DII)オープン系収容設計書(令和5年度追録版)「注意」(令和5年3月)注意 1部37防衛情報通信基盤(DII)オープン系収容設計書(令和6年度)「注意」(令和5年3月)注意 1部38防衛情報通信基盤(DII)オープン系収容設計書(令和6年度追録版)「注意」(令和6年3月)注意 1部39防衛情報通信基盤(DII)オープン系収容設計書(令和7年度)「注意」(令和6年3月)注意 1部14表6 貸付品(続き)番号 品名秘密区分数量 貸付期間貸付・返納場所40防衛情報通信基盤(DII)クローズ系詳細設計書「注意」(平成26年2月)注意 1部申請許可後~納期官側の指示による。
41防衛情報通信基盤(DII)クローズ系詳細設計書(追録版)「注意」(平成28年2月)注意 1部42防衛情報通信基盤(DII)クローズ系詳細設計書(追録版)「注意」(平成30年3月)注意 1部43防衛情報通信基盤(DII)クローズ系詳細設計書「注意」(平成30年12月)注意 1部44防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書「注意」(平成30年3月)注意 1部45防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(平成31年3月)注意 1部46防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(令和2年3月)注意 1部47防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(令和4年3月)注意 1部48防衛情報通信基盤(DII)市ヶ谷構内ネットワーク詳細設計書(追録版)「注意」(令和5年3月)注意 1部4.3 情報の保全4.3.1 情報の取り扱い契約の相手方は,この契約の履行に際し知り得た保護すべき情報(情報セキュリティ通達第2項第1号に規定する情報をいう。)その他の非公知の情報(以下“保護すべき情報等”という。)の取扱いに当たっては,情報セキュリティ通達における添付資料“装備品等及び役務の調達における情報セキュリティの確保に関する特約条項”及び別紙“装備品等及び役務の調達における情報セキュリティ基準”に基づき(保護すべき情報に該当しない非公知の情報にあっては,これらに準じて),適切に管理するものとする。
この際,特に,保護すべき情報等の取扱いについては,次の履行体制を確保し,これを変更した場合には,遅滞なく官側に通知するものとする。
a) 契約を履行する一環として契約の相手方が収集,整理,作成等した情報が,官側が保護を要さないと確認するまでは保護すべき情報(情報セキュリティ通達第5項第4号の規定に基づく解除をしようとする場合に,同号に規定する確認を行うまでは保護すべき情報として取り扱うものとする。)として取り扱われることを保障する履行体制b) 官側の同意を得て指定した取扱者以外の者に取り扱わせないことを保障する履行体制c) 官側が書面により個別に許可した場合を除き,契約の相手方に係る親会社,地域統括会社,ブランド・ライセンサー,フランチャイザー,コンサルタントその他の契約の相手方に対して指導,監督,業務支援,助言,監査等を行う者を含む一切の契約の相手方以外の者に対して伝達又は漏えいされないことを保障する履行体制154.3.2 サプライチェーン・リスク対応本契約により作成される設計計画書等の設計において,情報の窃取等が行われるリスクへの対策については,情報システムに関する調達に係るサプライチェーン・リスク対応のための措置の細部事項について(通知)による。
4.4 情報保証防衛省の情報保証に関する訓令,防衛省の情報保証に関する訓令の運用について(通達),情報システムにおけるリスク管理枠組み(RMF)実施要領等について(通知)及びリスク管理枠組み(RMF)におけるセキュリティ管理策について(通達)を適用するものとする。
4.5 運用承認等への支援契約相手方は,防衛省情報保証に関する訓令に基づく運用承認行為に関し,官側の実施する事項を支援する。
4.6 施設の立入等契約相手方は,施設の立入及び電子計算機の持ち込みについては,官側の指定する手続きを実施し,必要な時期までに許可を得るものとする。
4.7 官側の支援契約相手方は,本契約の履行にあたり,次の必要な事項について官側の支援を受けることができる。
a) 官側が許可するデータ,資料等の閲覧に関する事項b) 試験等における官側の保有する関連機材の使用に関する事項c) 官側の保有する施設,設備,機器,電力,用水等の使用及び操作に関する事項d) その他契約履行に必要な事項4.8 知的財産権の帰属知的財産権の帰属は,次による。
a) 著作権は,次による。
1) 契約の相手方は,本仕様書に基づき提出された著作物に関し,著作権法第27条及び第28条を含む著作権の全てを官側に提出した時,官側に無償で譲渡する。
2) 契約の相手方は,官側が承認した場合を除き,本仕様書に基づき提出された著作物に関する著作者人格権を行使せず,契約の相手方は第三者に著作者人格権を行使させない。
3) 1)及び2)は,本仕様書に基づき提出された著作物に契約の相手方又は第三者の固有の技術資料を含む場合は,契約の相手方又は第三者の固有の技術資料に係る著作権及び著作者人格権は適用しない。
4) 本仕様書に基づき提出された著作物に第三者が権利を有する著作物が含まれる場合は,契約の相手方が当該著作物の使用に必要な費用の負担,使用許諾契約等に係る一切の手続を行う。
5) 本契約の履行中及び終了後5年間は,官側は本仕様書に基づき提出された契約の相手方が既に著作権を保有している著作物を自ら利用するために必要と認められる範囲で,翻案,翻訳,複製及び貸与することが可能である。
ただし,契約の相手方が指定するものの複製を除く。
6) 官側は契約の相手方から,1)により官側が譲渡を受けた著作権の利用の承諾を求められた場合には,特に支障がない限りこれを承諾するものとし,必要な事項は協議して定める。
7) 6)にかかわらず,契約の相手方は,防衛省の使用に供する目的で,1)により官側が譲渡を受けた著作権に係る著作物を複製し,翻訳し又は翻案することが可能である。
8) 本仕様書に基づき提出された著作物に関し,第三者との間に著作権に係る権利侵害の紛争が生じた場合には,当該紛争の原因が専ら防衛省の責めに帰す場合を除き,契約の相手方の責任と負担において一切を処理する。
この場合において,官側は当該紛争の事実を知ったとき,契約の相手方に必要な範囲で訴訟上の対応を契約の相手方に委ねるなどの協力措置を求めることができ,契約の相手方はこれに協力するものとする。
b) 知的財産権の取扱いは,次による。
161) 契約の相手方は,本契約の履行に際して,第三者の有する知的財産権又は技術上の知識に関し第三者が契約の相手方に対して有する契約上の権利を侵害することのないよう必要な措置を講ずる。
2) 契約の相手方が,1)に定める必要な措置を講じなかったことにより,官側が損害を受けた場合,官側は,契約の相手方に対してその損害につき賠償を請求することが可能である。
3) 官側及び契約の相手方は,知的財産権の権利の帰属等に関し,疑義が生じた場合には,その都度協議して解決する。
c) 契約の相手方は,本仕様書に示す業務の実施状況を第三者に提供し,又は,公表しようとする場合は,あらかじめ,官側の承認を受けなければならない。
d) 防衛省内実施場所で生成した情報は,官側の所有に属する。
e) 契約の相手方は,次の内容について,知的財産管理報告書を作成する。
提出時期については調達要求元との調整による。
1) 契約の相手方が知る限りにおいて,仕様書等で定める事項の遂行に当たり実施した又は留意すべき知的財産権(知的財産基本法第2条第2項に規定する知的財産権をいう。)(出願中又は申請中のものを含む。)2) 官側に提出された技術資料に含まれる契約相手方又は第三者の固有の技術資料及びa)5)で定める契約相手方の指定するもの4.9 仕様書に関する疑義契約相手方は,この仕様書に疑義が生じた場合は,速やかに契約担当官等と協議するものとする。
4.10 再委託再委託は,次による。
a) 契約相手方は,本業務の実施に当たり,その全部を一括して再委託してはならない。
b) 契約相手方は,本業務の実施に当たり,その一部について再委託を行う場合には,再委託先の事業者名,再委託先に委託する業務の範囲,再委託を行うことの合理性及び必要性,再委託先の履行能力並びに報告徴収,個人情報の管理その他運営管理の方法(以下「再委託先名等」という。)について記載した文書を提出し,防衛省の承認を受けなければならない。
c) 契約相手方は,契約締結後やむを得ない事情により再委託を行う場合には,再委託先名等を明らかにした上で,防衛省の承認を受けなければならない。
d) 契約相手方は,上項b)又はc)により再委託を行う場合には,契約相手方が防衛省に対して負う義務を適切に履行するため,再委託先の事業者に対し7に掲げる事項について,必要な措置を講じさせるとともに,再委託先から必要な報告を聴取しなければならない。
e) 上項b)又はc)に基づき再委託先の事業者に義務を実施させる場合は,全て契約相手方の責任において行うものとし,再委託先の事業者の責に帰すべき事由については,契約相手方の責に帰すべき事由とみなして契約相手方が責任を負うものとする。
f) 契約相手方は,本業務の契約の履行に当たり,第三者を従事させる必要がある場合は,情報システムの調達におけるサプライチェーン・リスク対応に関する特約条項に基づき必要な手続きを実施する。
17付表1 機能要求大項目 中項目 内 容1) 情報収集可視化サービス1.1 情報収集・管理機能1.1.1構造化情報収集a 以下システムに保管されている情報及び以降に記載のサービスにて収集した情報を本サービス内に収集できること。
収集にあたっては,対象システムと調整のうえ自動的に収集できること。
対象システム 収集対象装置 収集対象の情報防衛情報通信基盤(DII)IP ネットワーク監視統制装置ネットワーク監視情報システム監視統制装置システム監視情報部外回線装置 部外回線情報サイバー防護分析装置サイバー防護分析装置セキュリティ監視情報中央クラウド(IaaS)システム監視装置 システム監視情報b 情報の収集にあたっては,1.3.1 d)項に記載の設計書を基に,以下に記すDB連携,API連携,ファイル連携の各方式にて収集が可能なこと。
数多くの一般的なインタフェース(例:JDBC,REST)及びシステム(Oracle,Microsoft SQL Server,FTPサーバ,SAS,SAP,Hive,Teradata,Sybase,DB2,S3,Zeek,Splunkなど)に対応できるデータコネクタを具備していること。
連携の方式 内容DB連携 本サービスが具備するデータコネクタ活用し,対象システムのDBへアクセスを行う。
API連携 対象システムが提供する API もしくは本サービスからAPIを提供し,データを取得する。
ファイル連携 対象システムにてデータをエクスポートし,取り決めた場所にファイルを格納した後,本サービスがファイルの回収を行う。
c 伝送量に応じて,サービス内で処理のスループットが柔軟に変更可能なこと。
d 汎用的なフォーマットのシステム,データにおいては追加開発なく情報収集ができること。
e スナップショット,差分追加,更新など複数のトランザクションタイプのデータ取り込みが可能なこと。
f DB連携している外部システムに対して,データの書き込みが可能であること。
g Kafka,TIBCO EMS等のストリーミングデータソースへ接続し,データの取り込み,外部データをとの結合,変換が可能であること。
h 受信したデータの品質確認のため,以下の項目において閾値の設定及び閾値外のデータを受信した際の検知が可能であること・値・遅延・バッチサイズ18付表1 機能要求(続き)大項目 中項目 内 容1) 情報収集可視化サービス1.1 情報収集・管理機能1.1.1構造化情報収集i データ変換を Git リポジトリと統合された基盤上の統合開発環境(IDE)で実施できること。
プルリクエストを利用したコードレビュー及び共同作業が可能であること。
ユーザが簡単に表やグラフを作成でき,用途に応じてカスタマイズ可能なこと。
f アラート,インシデント,脆弱性に関連する情報の表示が可能であること。
g 資産のグラフィカルなビュー内でフィルター機能を利用し,的を絞った表示と分析を行う一部の資産にドリルダウンができること。
h 環境内の異なるレイヤー(インフラ,ネットワーク,システム等)を重畳し,異なるレイヤーに対応する分類で資産を可視化できること。
i データを3次元のモデルで表示し,複雑なデータ構造や空間データの可視化が可能であること。
j 各資産の状態等の変化がほぼリアルタイムで表示可能であること。
k 利用者自身が,新規の可視化方法を簡単に作成できること。
可視化の方法をテンプレートとして保存できること。
1.2.3 レポート機能a 表示されている情報を表,グラフや地図情報にて抽出可能であること。
b レポートの共同作成や作成したレポートを他のユーザへの共有が可能であること。
c レポートの生成及び配布をあらかじめ定義されたスケジュールや特定のイベントや条件によって自動的に作成,配布ができること。
d アクセスが許可されたデータに対してのみ,レポートの作成が可能であること。
e 作成したレポートをPDF,CSV等の形式でエクスポートが可能なこと。
f 複数のユーザが同時にレポートを編集できること。
g レポートのバージョン管理ができること。
1.2.4ダッシュボード機能a 複数の情報を同時に表示し,現在のシステムの運用状況が視覚的に把握できる画面が表示できること。
b 利用ユーザもしくはグループごとにダッシュボードの表示内容がカスタマイズできること。
c データ連携元のデータ更新に応じてほぼリアルタイムで最新のデータが表示可能であること。
22付表1 機能要求(続き)大項目 中項目 内 容2) アラート・インシデント管理サービス2.1 アラート管理機能2.1.1 アラート表示a 複数の監視装置からのアラート情報を一覧化して表示できること。
b 収集,蓄積したデータから特定の条件に基づいてアラートが生成できること。
c アラートをクリックするとアラートに関する詳細な情報が表示されること。
d 特定のシステムや資産に関連するアラートが表示されること。
2.1.2 影響度把握 a アラートから影響を受けたシステムやユーザの確認ができること。
2.2 インシデント管理機能―a アラート情報から自動でインシデントに起票が可能なこと。
b 同一事象のアラートは1つのインシデントとして起票が可能なこと。
2.3 原因特定,対処案出機能2.3.1 原因の特定a 過去の対処状況や公開情報から,アラートやインシデントと原因や対処方法の関連付けが可能であること。
b 関連付けられた情報をユーザ操作で知識グラフ上に展開することで,影響範囲や根本原因分析ができること。
2.3.2 対応先への依頼a システム管理者等の対応依頼先が抽出できること。
b 対応依頼先に通知を送付できること。
c 通知内容に,問題の詳細を表示するリンクを付加することができること。
2.3.3 対処案の導出a 対処部隊の対処手順の案出ができること。
b インシデント発生時に,システムの運用方針,過去の対応データ,システムの重要度をもとに切り離すべきネットワーク,停止すべきシステムやサービス,必要なアクセス制御等の対処案の案出ができること。
c 保全性を確保したうえでLLMを活用しテキストベースで発生したインシデントの状況や対処案の要約ができること。
d LLMは複数の言語モデルの利用が可能なこと。
e 構造化データから,主要なトレンド,パターンについて要約できること。
f 上記を特定のイベントや条件または定期的なレポートとして生成できること。
g LLM のプロンプトをチューニング,連鎖するためのデバッグ用のインタフェースを提供可能であること。
23付表1 機能要求(続き)大項目 中項目 内 容3) 脆弱性管理サービス3.1 脆弱性情報取り込み機能3.1.1 レポート情報取り込みa 脆弱性評価ツールが出力するレポートの取り込みができること。
b セキュリティ診断の結果レポート等の脆弱性に非構造化データの取り込みが可能であること。
3.1.2 脆弱性情報の取り込みa 本サービスが個別に整備するインターネット接続を通じて外部のセキュリティ機関(NIST,IPA,NISC等)が公開する脆弱性情報の収集が可能であること。
3.2 対処状況管理機能3.2.1 影響範囲の特定a 脆弱性情報と構成情報を紐付けて,影響を受けるシステムの特定ができること。
3.2.2 パッチ情報表示a 脆弱性情報に関連するパッチ情報の表示ができること。
3.2.3 優先順位評価a 対象機器の構成,環境と脆弱性の内容を考慮して対処の優先順位の評価ができること。
b システムの重要度を考慮して対処の優先順位の評価ができること。
3.2.4 タスク管理a 脆弱性対応にかかる具体的なタスクを自動的に作成できること。
b タスクの担当者を管理できること。
c タスク担当者に対して,タスクの割り当て,期限が近付いていること,遅延等のアラートが通知可能であることかかわかかる。
d 対応内容によってタスクのステータス変更が可能なこと。
e 対応状況を可視化できること。
3.2.5 レポート作成a 脆弱性に関するレポートを自動的に作成が可能であること。
b レポートのカスタマイズが可能であること。
c レポートをpdf形式でエクスポートが可能なこと。
d データが更新された際,ほぼリアルタイムでレポートの内容の更新が可能であること。
24付表1 機能要求(続き)大項目 中項目 内 容4) 共通サービス4.1 サービス基盤機能4.1.1 サービス基盤にかかる要件a 利用機能・サービスが遅延なく動作する十分なリソースを提供すること。
b 将来的な拡張に対して,十分に対応ができること。
c 物理及び論理的に防衛省専用環境を用意すること。
d 本サービス基盤の提供事業者は,本社所在地が日本国であり,国内法が適用されること。
e 本サービス基盤の情報資産はすべて日本国内に保管できること。
f 本サービス基盤の提供事業者は,ISMS及びプライバシーマーク付与認定を受けていること。
g 本サービス基盤の提供事業者は米国の2019年国防権限法で定められた規制対象となる企業・関連会社が提供する機器・システム・サービスを利用しないことを宣言していることh 本サービス基盤の提供事業者は,災害対策基本法及び武力攻撃事態等における我が国の平和と独立並びに国及び国民の安全の確保に関する法律において,指定公共機関であること。
i 本サービス基盤設置先は,活断層等の地理的リスクに対する安全性を担保するため,PML評価による値が4.0以下であること。
j 災害等で電源喪失時の対策について十分な考慮がされている環境に設置すること。
停電等発生時に無給油の状態でも48時間以上稼働可能な燃料の備蓄量を保有し,かつ燃料が優先的に供給を受けられる契約を燃料供給会社と締結していること。
k 災害時の重要施設に係る情報共有について石油連盟との覚書の協定を締結していること。
4.2 ネットワーク機能4.2.1 外部接続点向けネットワークa DIIが提供する外部接続点へのネットワーク及び外部接続点が利用開始前に本サービスを利用するためのネットワークを提供すること。
b インターネットとは切り離されたプライベート空間のネットワークが提供できること。
c 全国規模のネットワークを平素から円滑に提供することが可能であること。
d 本サービスのネットワークは,優先回線として取り扱うことe 調達要領指定書により指定するネットワーク回線速度を提供できること。
4.3 運用管理機能4.3.1 利用者管理a 本サービス利用者のアカウント登録・変更・削除及びシステム利用者に付与するアクセス権等の情報を登録・変更・削除・参照し,本サービス利用に際し,システム利用者の認証を制御できること。
b SAML 2.0および/またはOpenID Connect 1.0 (OIDC) を使用したユーザ認証をサポートすること。
4.3.2 問合せ窓口機能a 本サービスの利用者からの操作方法に関する問合せを受け付けること。
b 本サービスの管理者からサービスの不具合の問合せや作業依頼を受け付けること。
c 問合せ窓口は,24時間365日対応を行うこと。
25付表1 機能要求(続き)大項目 中項目 内 容4.3 運用管理機能4.3.3 構成管理a 本サービス内の各機能や構成するソフトウエアの設定情報を一元管理ができること。
b 本サービス内を構成するソフトウエアのバージョン情報を一元管理ができること。
c 本サービス内のデータセット・データモデル及びアプリケーションの設定やバージョンは,開発,テスト,本番等環境ごとに管理が可能なこと。
4.3.4 バックアップ管理a データと設定情報のバックアップが可能なこと。
b スケジュールに従い自動でバックアップが可能なこと。
c 特定のデータセット及びプロジェクトに対するデータ保持ポリシーを設定できること。
d バックアップのバージョンや履歴の管理が可能なこと。
e バックアップの経路及びバックアップデータが暗号化されていること。
f バックアップの成否が管理者に通知が可能なこと。
4.4 セキュリティ管理機能4.4.1 アクセス管理a 本サービスの構成機器や取扱う情報資源に対するアクセスを制御し,不正なアクセス事象の検知及びシステム管理者への通知ができること。
b 本サービスのネットワークセグメント間で,可搬記憶媒体を介さないデータ交換が行えること。
c データの転送方向は,各ネットワークセグメント間でそれぞれ片方向又は双方向の指定ができること。
4.4.2 監査証跡管理a 本サービスにおいて監査証跡として記録する対象(システム利用者による操作)の設定情報を記録し,記録した監査証跡の蓄積及び参照ができること。
b 証跡の保管期間は,2年とするが,官側との調整に基づき最大5年まで変更できるように設計すること。
c ユーザ操作における監査ログに,実施者,実施内容,実施日時を含めることができること。
4.4.3 データ保全管理a 本サービスで取扱う情報に対する不正改ざんの検出や情報の秘匿化,可搬記憶媒体によるデータの持出しの禁止及びウィルス対策等の管理ができること。
4.5 障害管理機能4.5.1 障害監視a 本サービスの各機能や処理に異常が発生していないかの監視ができること。
4.5.2 障害復旧a 障害によるシステムやデータの損壊に対し,バックアップデータを使用したリストアによる回復ができること。
4.5.3 障害報告a 本サービスに障害が発生した際,システム管理者へ報告ができること。
4.6 アジャイル開発への対応4.6.1 各機能間の連携性a 開発効率を向上させるため,データ収集,モデル化,可視化,アプリ開発等全ての機能が単一のCOTS上で利用可能であること。
b 利用者が効率的かつ迅速にアジャイル開発に参画できるよう,各機能間は相互連携可能であること。
26付表1 機能要求(続き)大項目 中項目 内 容4.6 アジャイル開発への対応4.6.2 アジャイル開発機能a 本サービス基盤は,ノーコード・ローコードアプリケーションで迅速にデータ処理・加工パイプラインを構築できる機能を備えつつ,必要に応じてコードでカスタムロジックを定義できる柔軟性を有すること。
b 上記 a のデータパイプライン構築アプリケーションは,アジャイル開発サイクル全体の品質保証のために,UIを通じて単体テストケースの追加ができること。
c 本サービス基盤は,ノーコード・ローコードアプリケーションで LLM を活用したRAG(検索拡張生成)ロジックを迅速に構築できる機能を備えており,これによりLLMがプラットフォーム内の既存データモデルを参照し,指定した操作ができること。
d 上記 cのLLMを活用したRAGロジック構築アプリケーションは,アジャイル開発サイクル全体の品質保証のために,UI を通じて単体テストケースの追加ができること。
e 本サービス基盤は,ノーコードアプリケーションでユーザ向けアプリケーションのUIを迅速に構築できる機能を備えていること。
f 本サービス基盤は,必要に応じてデータセット及びデータモデルに対してデータが期待値と相違ないかの評価基準を設定でき,アジャイル開発サイクル全体でデータの正確性を保証する機能を備えていること。
g データの処理加工及びダッシュボードの構築においてブランチ管理機能,もしくはテストから本番環境への反映を短期間で実現する支援機能を有すること。
h ダッシュボード,データの加工及びデータについて,バージョン管理機能を有すること。
i 本番環境への反映前に,ブランチもしくはテスト環境において本番データを使用した処理のテスト実行が行えること。
同様にダッシュボードについても反映前のものをプレビューできること。
j サンプリングではなく全データを対象として,重複やデータの中身の統計情報等について簡易的に分析できること。
27付表2 非機能要求中項目 内 容1. 端末等の操作性a ユーザが最小限の操作や入力で作業できる操作性を考慮すること。
b 運用を阻害することなく,利用者が操作や入力を間違えないような画面デザインを考慮すること。
サービスの設計,実装において,画面デザインの変更が可能であること。
2. 規模 利用者数については,利用者の将来的な増員も加味し,設計すること。
3. 性能 各機能の応答時間は,処理の量に応じて設計すること。
4. 信頼性a サービスの信頼性を確保し,一部の障害等により,サービス全体が機能停止とならないよう設計すること。
b サービスの障害探求及び維持管理を容易にするため,本サービスは単一のCOTSにより実現すること。
5. 拡張性a サービスの追加等に応じて,サービスの機能及び性能の拡張,追加,変更及び削除等を柔軟に実施できるよう設計すること。
b 将来的に整備予定の意思決定支援システム(クローズ系)との連携を考慮した設計とすること。
c 連接システム等の設計変更に応じて,連接形態を柔軟に変更できること。
6. 経済性サービスの構築に当たっては,費用対効果及びライフサイクルコストを踏まえ,安価とするよう考慮すること。
7. 情報セキュリティa ゼロトラストセキュリティ思想に則り,想定する各種脅威から防衛省側から得られる各種データ等を保護すること。
b 想定する各種脅威のうち,特に内部犯行も含めた意図的な不法行為からのシステムの保護にあたって,情報漏洩防止を重視して設計すること。
c 防衛省の情報保証に関する訓令,防衛省の情報保証に関する訓令の運用について(通達),情報システムにおけるリスク管理枠組み(RMF)実施要領等について(通知)及びリスク管理枠組み(RMF)におけるセキュリティ管理策について(通知)に基づき設計すること。
d 本サービスを提供するサーバ及びサーバ設置区画並びにDII接続点との間のネットワークは本サービス専用とし,本サービス提供以外の目的に利用しないこと。
28付表3 本運用環境のデータ連接における整備,運用にかかる実施範囲No 項目役割分担備考官 本業務の事業者環境整備1 閲覧端末 〇2閲覧端末から外部接続点までのネットワーク〇3 外部接続点 〇4外部接続点から本サービスまでのネットワーク〇5 システム連携用サーバ 〇データ連携6各システムからシステム連携用サーバまでにデータの送信〇7システム連携用サーバから本サービスまでのデータの送信〇〇:主担当,△:支援付表4 検証環境のデータ連接における整備,運用にかかる実施範囲〇:主担当,△:支援No 項目役割分担備考官 本業務の事業者環境整備1 検証用端末〇2 可搬型記憶媒体 〇3検証用端末から本サービスまでのネットワーク〇データ連携4各システムから可搬型記憶媒体へのデータの格納〇5可搬型記憶媒体から本サービスへのデータの転送〇29付表5 各サービスの開発にかかる実施範囲〇:主担当,△:支援No 項目役割分担備考官 本業務の事業者1 現業務内容についての説明 〇2 業務要件(ストーリー)の整理 〇 △3各業務要件の実施範囲及び優先順位の決定〇 △4 開発の進捗管理,報告〇5 ユースケースの開発〇6試用及び試用に基づくフィードバック〇 △30付表6 用語の定義項番 用 語 内 容1 アクセス制御人間やプロセスがシステムやファイルに対して,どのアクセス(読み/書き/実行)ができるか制御する機能をいう。
2 インシデント不正侵入,攻撃において,関連性のあるイベントを一連の手口としてまとめた事象をいう。
3 オブジェクト互いに密接に関連するデータと手続きを一つのまとまりとして定義したものをいう。
4 可視化人の目には見えない事物や事象を,映像や表,グラフなどにすることをいう。
5 可搬記憶媒体パソコン又はその周辺機器に挿入又は接続して情報を保存することができる媒体又は機器のうち,可搬型のものをいう。
6 脅威インテリジェンスサイバー攻撃に関する具体的で詳細な情報を収集,分析,共有する仕組みのことをいう。
7 脅威情報 保有する情報資産に損失を与える事象に関する情報のことをいう。
8 クエリ データベースに対する要求や問い合わせを文字列で表したものをいう。
9 構成情報情報システムを構成するサーバや端末等の情報。
OSやソフトウエアのバージョンやパッチ状況等をいう。
10 構造化データ構造化データとは,通常表形式で表すことができ,あらかじめ定義された方法で構造化されたものをいう。
11 サイバー攻撃等サイバー攻撃(ネットワークを通じた情報システムへの電子的な攻撃をいう。)並びにサイバー攻撃と同様の影響を発生させる情報システムの誤操作,サイバー攻撃以外によるコンピュータ・ウィルスの混入等をいう。
12 情報システムハードウェア,ソフトウエア,ネットワーク又は記憶媒体で構成されるものであって,これら全体で業務処理を行うものをいう。
13 脆弱性情報OS 等に潜在するセキュリティホール情報やウィルス,ワーム情報等をいう。
14 接続基準各機関システムを防衛情報通信基盤(DII)に接続するための基準をいう。
15 帯域制御ネットワークを構成するルータ等の装置が受信したIPパケットを識別し,予め設定された帯域に基づき,ネットワーク上に送出するIPパケット量を制御する機能を指す。
16 ダッシュボード 複数の情報源からデータを集め,分析・加工した内容をまとめて表示する操作画面のことをいう。
17 知識グラフ データベースや情報から得られる知識を体系的に連結し,グラフ形式で表したものをいう。
18 提供サービス システムの利用者が必要とするサービスを意味し,自システムが主管するサービスの他に他システムが主管するサービスも含む。
19 テナント クラウド環境において,特定の管理者が管理する機能をグルーピングしたものをいう。
20 ドリルダウン 集計範囲を狭めてより詳細な集計を行う分析手法のことをいう。
31付表6 用語の定義(続き)項番 用 語 内 容21 パッチ管理 脆弱性に対応するパッチや各機器の適用状況を管理することをいう。
22 パッチ情報 パッチの脆弱性対応に関する情報をいう。
23 非構造化データ非構造化データとは,データがあらかじめ定義された方法で構造化されておらず,ひとまとまりで意味を持つものをいう。
24 部外回線WAN回線のうち,通信事業者が一般的に提供しているサービスを適用した回線をいう。
専用線や広域イーサネットがある。
25 防衛情報通信基盤防衛省,自衛隊のコンピュータシステム等が加入し,体系的に構築される高速・大容量の共通ネットワークをいう(DIIと同意)。
26 優先回線天災等の非常事態が発生した場合に,電気通信事業法等により,重要通信を優先的に取り扱うため,他の回線よりも優先的に回線が確保され,回線に障害が発生した場合に,障害の復旧及び迂回回線の設置等が優先的に実施されるとともに,隣接する他の回線工事の際に,誤って切断することがないように当該物理回線に目印を付ける等取り扱いを行うものをいう。
27 ライフサイクルコスト製品や構造物の調達から廃棄までにかかる費用を総合的にとらえたものをいう。
28 リストアデータが失われた際,失われる以前のデータの複製を用いて復元することをいう。
29AI(ArtificialIntelligence)人間には実施が難しい高度に知的な作業や判断を,コンピュータやシステムを利用して実施できるようにしたものをいう。
30 COP Common Operational Pictureの略。
共通作戦状況図のことをいう。
31 COTSCommercial off the Shelfの略。
カタログで設定された価格又は市場価格で通常のビジネス手続きによって公に売却・取り引きされた品目,データ,ソフトウエア,生産物,サブシステム,システムをいう。
32 DIIDefense Information Infrastructureの略。
防衛省・自衛隊のコンピュータシステム等が加入し,体系的に構築される高速・大容量の共通ネットワークをいう。
33 DIIオープン系 DIIデータ通信網のうち,防衛省外と接続するネットワークをいう。
34 DIIクローズ系DIIデータ通信網のうち,防衛省外と接続しない暗号機能を有するネットワークをいう。
35IEEE(Institute ofElectrical andElectronic Engineers)電気・電子分野における世界最大の学会。
1963 年にAIEE(AmericanInstitute of Electrical Engineers:米国電気学会)とIRE(Instituteof Radio Engineers:無線学会)が合併して発足した。
32付表6 用語の定義(続き)項番 用 語 内 容36IETF(InternetEngineering Task Force)インターネット特別技術調査委員会。
ISOC(インターネット学会)の下部機関の1つ。
インターネット上で使われる各種プロトコルを標準化する団体。
IETFが保存・公開するさまざまな技術仕様や要件に関する正式文書をRFC(Request For Comments)という。
37 IPネットワーク通信プロトコルTCP/IP(UDPを含む)を使用したネットワークをいう。
38ISO/IEC(InternationalOrganization forStandardization/InternationalElectrotechnicalCommission)ISO(国際標準化機構)は世界各国の工業規格を策定する機関が連合したグローバルな標準化団体。
IEC(国際電気標準会議)も同様の国際的標準化団体だが,電気工学,電子工学に関連する分野を取り扱っている。
両者は役割分担しながら標準策定を行っているが,特に情報技術分野においては両者が共同で審議するためにISO/IEC JTC 1(JointTechnical Committee 1:合同専門委員会1)を設置している。
39ITU-T(InternationalTelecommunication UnionTelecommunicationStandardization Sector)国際電気通信連合・電気通信標準化部門。
国際間の電気通信を支障なく行うことを目的とした通信網所有者側の標準化委員会。
40JIS(JapaneseIndustrial Standard)日本産業規格。
産業標準化法により主務大臣が制定した鉱工業品,データ,サービス等に関する国家規格。
登録認証機関が認定した場合は,対象となった鉱工業品,データ,サービス等に対して,業者はJISマークを付すことができる。
41LLМ(Large LanguageModel)単語の出現確立をモデル化するという機械学習の技術。
その中でも大量のデータを学習して自然言語を扱うことができるものをいう。
42PML(ProbableMaximum Loss)耐震性を評価する指標であり,地震による予想最大損失額のことをいう。
33附属書(規定)連絡調整会議実施要領1. 適用範囲この実施要領は,本システム等の契約おいて実施する連絡調整会議の実施要領(以下「本要領」という)について規定する。
2. 目的官側及び契約の相手方との間で要求事項に関する検討調整を図り,段階的に仕様の細部を確認する。
3. 審査会の構成及び所掌事項3.1 審査会の構成連絡調整会議は,統合幕僚監部首席指揮通信システム官付指揮通信システム官(サイバー)(以下「サイバー官」という。)が主催し,構成員は次による。
a) 官側のうち,サイバー官が必要と認める者b) 契約相手方のうち,事業全般に関する責任者(以下「プロジェクト・マネージャ」という。)が必要と認める者3.2 開催時期a) サイバー官は,月2回を基準とし連絡調整会議を開催する。
b) プロジェクト・マネージャは,サイバー官に対し,連絡調整会議の開催を必要の都度要請することができる。
4. 場所開催場所は,サイバー官とプロジェクト・マネージャとの調整による。
5. 議題議題は,次によるものとし,契約相手方は,連絡調整会議開催日の3日前までに,連絡調整会議資料(電子媒体又は紙)を1部提出するものとする。
a) 業務計画書の細部検討及び調整に関する事項b) ネットワーク構(増)築に関する設計書の細部検討及び調整に関する事項c) サービスの要件確認,設計,実装に関する細部検討及び調整に関する事項d) ソフトウエア試験・導入に関する細部検討及び調整に関する事項e) 運用者向け教育支援要領に関する細部検討及び調整に関する事項f) 納品物に関する事項g) その他,サイバー官が必要と認める事項6. 議事録契約相手方は,連絡調整会議終了後,議事録(電子媒体又は紙)を1部作成し,会議終了後3日以内に統合幕僚長(サイバー官気付)に提出するものとする。
.