次期防衛省OAシステム基盤の設計役務(その2)
防衛省自衛隊の入札公告「次期防衛省OAシステム基盤の設計役務(その2)」の詳細情報です。 カテゴリーは役務の提供等です。 所在地は東京都新宿区です。 公告日は2025/03/27です。
- 発注機関
- 防衛省自衛隊
- 所在地
- 東京都 新宿区
- カテゴリー
- 役務の提供等
- 公告日
- 2025/03/27
- 納入期限
- -
- 入札締切日
- -
- 開札日
- -
元の公告ページを見る ↗
リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください
公告全文を表示
次期防衛省OAシステム基盤の設計役務(その2)
支担官第1257号令和7年3月28日支出負担行為担当官防衛省大臣官房会計課会計管理官 平下 一三( 公 印 省 略 )公 告下記により入札を実施するので、入札心得及び契約条項等を了承の上、参加されたい。なお、本入札に係る落札及び契約締結は、当該業務に係る令和7年度本予算が成立し、予算示達がなされることを条件とするものである。記1.入札に付する事項調達番号 件 名 内容 履行場所 履行期間情-I-034 次期防衛省OAシステム基盤の設計役務(その2) 仕様書のとおり 仕様書のとおり自:契約締結日至:令和8年3月31日2.入札方式 一般競争入札(総合評価落札方式、電子調達システム(政府電子調達(GEPS))対象案件)3.入札日時 令和7年5月20日(火)10:304.入札場所 防衛省市ヶ谷庁舎E2棟3階入札室5.参加資格 (1)予算決算及び会計令第70条の規定に該当しない者であること。なお、未成年者、被保佐人又は被補助人であって、契約締結のために必要な同意を得ている者は、同条中、特別の理由がある場合に該当する。(2)予算決算及び会計令第71条の規定に該当しない者であること。(3)令和04・05・06年度防衛省競争参加資格(全省庁統一資格)「役務の提供等」のC等級以上に格付けされ、関東・甲信越地域の競争参加資格を有し、かつ、令和07・08・09年度競争参加資格(全省庁統一資格)においても同資格を有することが見込まれ、資格決定後、速やかに資格審査結果通知書を提出できる者であること。(4)防衛省から「装備品等及び役務の調達に係る指名停止等の要領」に基づく指名停止の措置を受けている期間中の者でないこと。(5)前号により、現に指名停止を受けている者と資本関係又は人的関係のある者であって、当該者と同種の物品の売買又は製造若しくは役務請負について防衛省と契約を行おうとする者でないこと。(6)上記(3)の等級かかわらず、防衛省所管契約事務取扱細則(平成18年防衛庁訓令第108号)第18条第4項各号のいずれかに該当する者(具体的には、以下ア~キのいずれかに該当する者)であること。なお、要件に該当する者で入札に参加しようとするものについては、令和7年4月15日(火)12:00までに、下記ア~キに記載する書類等を防衛省大臣官房会計課契約係へ提出すること。ア 当該入札に係る物品と同等以上の仕様の物品を製造した実績等を証明できる者イ 資格審査の統一基準により算定された総合審査数値に以下の技術力の評価の数値を加算した場合に、当該入札に係る等級に相当する数値となる者注:1 特許には、海外で取得したものを含む。2 技術士には、技術士と同等以上の科学技術に関する外国の資格のうち文部科学省令で定めるものを有する者であって、技術士の業務を行うのに必要な相当の知識及び能力を有すると文部科学大臣が認めたものを含む。ウ SBIR制度の特定新技術補助金等の交付先中小企業者等であり、当該入札に係る物品又は役務に関する分野における技術力を証明できる者エ 株式会社産業革新投資機構、独立行政法人中小企業基盤整備機構、株式 会社地域経済活性化支援機構、株式会社農林漁業成長産業化支援機構、株式会社民間資金等活用事業推進機構、官民イノベーションプログラム、株式会社海外需要開拓支援機構、一般社団法人環境不動産普及促進機構における耐震・環境不動産形成促進事業、株式会社日本政策投資銀行における特定投資業務、株式会社海外交通・都市開発事業支援機構、国立研究開発法人科学技術振興機構、株式会社海外通信・放送・郵便事業支援機構、一般社団法人グリーンファイナンス推進機構における地域脱炭素投資促進ファンド事業及び株式会社脱炭素化支援機構の支援対象事業者又は当該支援対象事業者の出資先事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者オ 国立研究開発法人(科学技術・イノベーション創出の活性化に関する法律(平成20年法律第63号)第2条第9項に規定する研究開発法人のうち、同法別表第3に掲げるものをいう。)が同法第34条の6第1項の規定により行う出資のうち、金銭出資の出資先事業者又は当該出資先事業者の出資先事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者カ 国立研究開発法人日本医療研究開発機構による「創薬ベンチャーエコシステム強化事業(ベンチャーキャピタルの認定)」又は国立研究開発法人新エネルギー・産業技術総合開発機構による「研究開発型スタートアップ支援事業(ベンチャーキャピタル等の認定)」において採択された者の出資先事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者キ グローバルに活躍するスタートアップを創出するための官民による集中プログラム(J-Startup又はJ-Startup地域版)に選定された事業者であり、当該競争に係る物品又は役務に関する分野における技術力を証明できる者6.入札方法 落札決定に当たっては、入札書に記載された金額に当該金額の10%に相当する額を加算した額(当該金額に1円未満の端数があるときは、その端数金額を切り捨てるものとする。)をもって落札価格とするので、入札者は、消費税等に係る課税事業者であるか免税業者であるかを問わず、見積もった契約金額の110分の100に相当する金額を入札書に記載すること。7.入札保証金及び契約保証金 免 除8.入札の無効 5の参加資格のない者のした入札または入札に関する条件に反した入札は無効とする。9.契約書作成の要否 要10.適用する契約条項 役務等契約条項、談合等の不正行為に関する特約条項、暴力団排除に関する特約条項、装備品等及び役務の調達における情報セキュリティの確保に関する特約条項、情報システムの調達に係るサプライチェーン・リスク対応に関する特約条項、保有個人情報等の取扱いに関する特約条項11.そ の 他(1)細部入札要領については別途配布する「一般競争入札の案内について」(以下、入札案内)のとおり。(2)入札案内受領の際、資格審査結果通知書(全省庁統一資格)の写しを提示すること。(3)原則、現に指名停止を受けている者の下請負については認めないものとする。ただし、真にやむを得ない事由を防衛省が認めた場合には、この限りではない。(4)契約締結日までに令和7年度予算(暫定予算を含む。)が成立しなかった場合は、契約締結日は本予算が成立した日以降とする。
また、暫定予算となった場合、全体の契約期間に対する暫定予算の期間分のみの契約とする場合がある。(5)入札に関する条件 仕様書5.1 a)~d)に定める本業務の実施体制並びに仕様書8.2 f) 1)~3) に定める契約の履行体制に関する資料を提出し、適合すると認められること(提出期限:令和7年4月15日(火)12:00。必要に応じ追加資料の提出を求めることがある。)。(6)この一般競争(総合評価落札方式)に参加を希望するものは、応札資料作成要領に定める提出物(前号を除く)を令和7年4月25日(金)12:00までに提出しなければならない。(7)本案件は、府省共通の「電子調達システム」(https://www.p-portal.go.jp)を利用した応札及び入開札手続により実施するものとする。ただし、電子調達システムによりがたい者は、「紙」による入札書等の提出も可とするが、郵便入札については、令和7年5月16日(金)までに、下記担当者必着分を有効とする。(8)落札者が、10に掲げる契約条項のほか、中小企業信用保険法第2条第1項に規定する中小企業者である場合は、「債権譲渡制限特約の部分的解除のための特約条項」を別途適用する。(9)入札案内の交付場所、契約条項を示す場所及び問合せ先〒162-8801 東京都新宿区市谷本村町5-1 (庁舎A棟10階)※顔写真付の身分証明書を持参すること。受付時間 9:30~18:15(12:00~13:00までの間を除く)また、入札案内のメール配布を希望する者は、以下のとおりメールを送信すること。メールアドレス:naikyoku_chotatsu_mailmagazine@ext.mod.go.jpメール件名 :「件名:○○○」 入札案内送信依頼添付ファイル :資格審査結果通知書(全省庁統一資格)の写し防衛省大臣官房会計課契約係 中島 電話 03-3268-3111 内線208241調達要求番号:調達仕様書件名次期防衛省OAシステム基盤の設計役務(その2)仕様書番号変更年月日 令和 年 月 日作成年月日 令和7年3月17日作成部署 整備計画局サイバー整備課1. 総則1.1 適用範囲この仕様書は,次期防衛省OAシステム基盤の設計役務(その2)について規定する。1.2 用語の定義この仕様書で用いる用語の定義は,表1のとおりとする。表1―用語の定義用語 定義防衛省OAシステム基盤行政事務の合理化・効率化を図るためのLANシステムである防衛省中央OAネットワーク・システムを基本として各業務システム等を集約するために整備する共通基盤。令和6年度にMicrosoft Teams機能の提供開始及び市ヶ谷LANが整備する無線LANへの接続を開始した。防衛省中央OAネットワーク・システム市ヶ谷地区において運用している府省内LANシステム地方防衛局OAネットワーク・システム地方防衛局において運用している府省内LANシステムIaaS基盤 防衛省OAシステム基盤に整備する,防衛省内の業務システムの基盤集約を行うためのIaaS(Intrastructure as a Service)基盤省OA 防衛省OAシステム基盤現行システム 令和8年9月まで運用する現行の防衛省OAシステム基盤次期システム 令和8年10月から運用を開始する予定の次期防衛省OAシステム基盤クラウドサービス ネットワーク経由でソフトウェアやインフラ等の各種機能が提供され,権限を持った利用者によって自由に設定・管理が可能なサービスを指す。本紙ではISMAPに登録されたサービスを対象とする市ヶ谷地区 市ヶ谷駐屯地・基地,政府控室及び各通信所第1センター 防衛省OAシステム基盤に必要となる機器等を設置するデータセンタRMF リスク・マネジメント・フレームワークの略称。防衛省にて実施される,リスク評価・分析及びその結果に対する計画や承認など全般的な業務SOC Security OperationCenterの略称ネットワーク機器,セキュリティ製品及びサーバ類等を24時間365日監視し,セキュリティにおける脅威を検出及び検知し,セキュリティインシデントに対する分析等を行う組織MOD-1 注意電算機情報及び個人情報電子計算機情報を取り扱う情報システムの保護プロファイル業務従事者 履行に必要な情報を取り扱うにふさわしい契約を履行する業務に従事する個人21.3 引用文書等本仕様書における引用文書は,本仕様書に規定する範囲内において,本仕様書の一部をなすものであり,引用文書に定める項目が本仕様書と相違する場合は,本仕様書を優先する。なお,引用文書及び関連文書は,入札書又は見積書の提出時における最新版とする。1.3.1 引用文書a) 仕様書等1) 防衛省OAシステム基盤借上(03換装)2) 防衛省OAシステム基盤借上(04増設)3) 防衛省OAシステム基盤借上(05端末増設)4) 防衛省OAシステム基盤借上(05増設)5) 防衛省OAシステム基盤借上(06端末増設)6) 防衛省OAシステム基盤借上(06増設)7) 防衛省OAシステム基盤借上(07端末増設)8) 地方防衛局OAネットワーク・システム(北関東・九州)借上9) 地方防衛局OAネットワーク・システム(南関東・沖縄)借上10) 地方防衛局OAネットワーク・システム(東北・中国四国)借上11) 地方防衛局OAネットワーク・システム(北海道・近畿中部)借上※上記の仕様書に定められる事業者の提出文書も含む12) 防衛省OAシステム基盤基本設計書b) 法令等1) 個人情報の保護に関する法律(平成15年法律第57号)2) 著作権法(昭和45年法律第53号)3) 「公用文作成の考え方」の周知について(内閣文第1号(令和4年1月11日))4) デジタル・ガバメント推進標準ガイドライン(令和6年5月31日更新))(以下「標準ガイドライン本編」という。)5) デジタル・ガバメント推進標準ガイドライン実践ガイドブック(令和6年5月31日更新))(以下「標準ガイドライン実践ガイドブック」という。)6) デジタル・ガバメント推進標準ガイドライン解説書(令和6年5月31日更新))(以下「標準ガイドライン解説書」という。)7) 装備品等及び役務の調達における情報セキュリティの確保について(通達)(防装庁(事)第137号。令和4年3月31日)(以下「情報セキュリティ通達」という。)8) 情報システムに関する調達に係るサプライチェーン・リスク対応のための措置について(通達)(防装庁(事)第3号。
平成31年1月9日)9) 情報システムに関する調達に係るサプライチェーン・リスク対応のための措置の細部事項について(通知)(装管調第5121号(令和2年3月31日))10) 環境物品等の調達の推進に関する基本方針(変更閣議決定(令和7年1月28日))11) 政府機関等のサイバーセキュリティ対策のための統一基準群(令和5年度版)(以下「統一基準群」という。)312) 政府情報システムにおけるセキュリティ・バイ・デザインガイドライン(デジタル庁(令和4年6月30日))(以下「セキュリティ・バイ・デザイン」という。)1.3.2 関連文書a) 仕様書等1) 防衛省OAシステム基盤(設置機材の維持管理)2) 防衛省中央OAネットワーク・システム運用管理役務3) 防衛省OAシステム基盤(設置機材の維持管理)(その2)4) 防衛省OAシステム基盤の運用管理役務5) 防衛省OAシステム基盤のTeams機能の利用に係る導入・維持管理支援役務6) 次期防衛省OAシステム基盤の設計役務※上記の仕様書に定められる事業者の提出文書も含むb) 法令等1) 防衛省の情報保証に関する訓令(防衛省訓令第160 号(平成19年9月20日))2) 防衛省の情報保証に関する訓令の運用について(通達)(防運情第9248号(平成19年9月20日))3) 防衛情報通信基盤データ通信網管理運用規則(自衛隊統合達第15号(平成29年7月20日))4) 政府機関等の対策基準策定のためのガイドライン(内閣官房 内閣サイバーセキュリティセンター(令和5年7月4日))c) その他1) 日本産業規格(JIS)(JIS Z 8301)1.4 別冊次期防衛省OAシステム基盤の設計役務(その2) 別冊(注意)1.5 本仕様書における別冊の参照a) 本仕様書及び付表におけるカタカナは,次期防衛省OAシステム基盤の設計役務(その2) 別冊(注意)によるものとする。b) 次期防衛省OAシステム基盤の設計役務(その2)別冊(注意)については,所定の手続きを踏まえた上で防衛省市ヶ谷地区68号館2階において閲覧可能とする。2. 本調達の概要省OAは,9機関と共同の部隊(防衛省本省の内部部局,防衛研究所,統合幕僚監部,陸上幕僚監部,海上幕僚監部,航空幕僚監部,情報本部,防衛監察本部,防衛装備庁及び自衛隊サイバー防衛隊)の共同の事業として,約9000台の端末等から構成されるLANシステム及び省内の業務系システムを集約しコストの最適化を目的としたIaaS基盤を構築し,令和3年3月より運用を開始した。運用開始以降,年度毎にIaaS基盤のリソース増設を行い,地方防衛局の集約を行ってきた。また,職員の増加に伴う安定的な省OAの利用環境の整備を目的とした端末及びサーバ機器等の増設やMicrosoft365の導入を行っている。4省OAの令和8年度の換装を行うにあたり,省OAをパブリッククラウドサービスを主としたシステムへ刷新する。また,令和8年度から令和10年度末までに全ての地方防衛局OAネットワーク・システム(以下,「局OA」という。)を段階的に省OAへ統合することを予定している。そのため,令和8年度の省OA換装においては,オンプレミス環境からクラウドサービスへの移行が発生することが見込まれることから,システムを円滑に移行するための移行設計及び局OA統合を見据え,運用を最適化するための運用設計を行うものである。2.1 本調達の目的及び期待する効果前述のとおり,省OAはパブリッククラウドサービスを主としたシステムへ刷新し,将来的に局OAを統合することから,移行及び運用についても見直すことで移行と運用の円滑性及び安全性の向上を図る。2.2 システム構成(概要)システム構成(概要)はア及びイのとおり。2.3 システム規模1) 現行システム以下の仕様書を参照すること。防衛省OAシステム基盤借上(03換装)防衛省OAシステム基盤借上(04増設)防衛省OAシステム基盤借上(05端末増設)防衛省OAシステム基盤借上(05増設)防衛省OAシステム基盤借上(06端末増設)防衛省OAシステム基盤借上(06増設)防衛省OAシステム基盤借上(07端末増設)防衛省中央OAネットワーク・システム運用管理役務防衛省OAシステム基盤の運用管理役務2) 次期システム表3のNo.10で作成される防衛省OAシステム基盤基本設計書(以下,「基本設計書」という。)を参照すること。3) 防衛局OAシステム基盤以下の仕様書を参照すること。地方防衛局OAネットワーク・システム(北関東・九州)借上地方防衛局OAネットワーク・システム(南関東・沖縄)借上地方防衛局OAネットワーク・システム(東北・中国四国)借上地方防衛局OAネットワーク・システム(北海道・近畿中部)借上2.4 契約期間本調達の契約期間は,契約締結日から令和8年3月31日までとする。2.5 作業スケジュール本調達及び関連事業に係る作業スケジュールは付図4のとおり。関連事業に関する概要につい5ては,表3を参照すること。3. 関連調達案件3.1 関連調達案件の調達単位等次期システムの設計に関係する主な案件名および役割については,表3のとおり。No.13~17については現時点での想定となる。表3-関連調達案件の調達単位等№ 調達単位 実施予定期間 役割1防衛省OAシステム基盤(設置機材の維持管理)令和2年7月~令和8年2月第2センターの設置機材の維持管理を実施※契約変更により令和12年3月まで延長と増床を予定(令和8年2月~)2防衛省OAシステム基盤借上(03換装)令和3年8月~令和8年2月省OAの構築及びハードウェア/ソフトウェアの借上を実施3防衛省中央OAネットワーク・システム運用管理役務令和4年3月~令和8年2月省OAの運用管理役務を実施※契約変更により端末増設に伴う役務員の増員を予定(令和7年8月~)4防衛省OAシステム基盤借上(04増設)(以下「04増設」という。)令和4年9月~令和9年2月現行システムのIaaS基盤に令和4年度加入システムを集約するための増設を実施5防衛省OAシステム基盤(設置機材の維持管理)(その2)令和5年4月~令和10年2月第1センターの設置機材の維持管理を実施※契約変更により令和12年3月まで増床を予定(令和8年3月~)6防衛省OAシステム基盤借上(05増設)(以下「05増設」という。
)令和5年5月~令和10年2月現行システムのIaaS基盤に令和5年度加入システムを集約するための増設を実施7防衛省OAシステム基盤運用管理役務令和5年7月~令和8年2月防衛省OAシステム基盤の借上(05増設)及び防衛省OAシステム基盤借上(05端末増設)として増設する省OAの運用管理業務を実施8 防衛省OAシステム基盤のTeams機能の利用に係る導入・維持管理支援役務令和6年2月~令和8年9月現行システムに対するTeamsの導入・維持管理に係る支援を実施9 防衛省OAシステム基盤借上(06増設)(以下「06増設」という。)令和6年7月~令和10年2月現行システムのIaaS基盤に令和6年度加入システムを集約するための増設を実施10 次期防衛省OAシステム基盤の設計役務令和6年5月~令和7年3月次期システムに係る設計を実施11 防衛省OAシステム基盤のプロジェクト管理支援役務令和7年4月~令和9年3月現行及び次期システムに関連する複数事業のプロジェクト管理支援及び調達支援等を実施12 次期防衛省OAシステム基盤の設計役務(その2)令和7年5月~令和8年3月次期システムに係る移行,運用設計を実施13 防衛省OAシステム基盤借上(07換装)(以下「07換装」という。)令和7年10月~令和12年9月次期システムの構築及びハードウェア/ソフトウェアの借上を実施(凡例:太枠は本調達案件)6表3-関連調達案件の調達単位等(続き)№ 調達単位 実施予定期間 役割14防衛省OAシステム基盤借上(03換装)(07延長)令和8年3月~令和9年2月防衛省OAシステム基盤の借上(03換装)で借り上げた現行システム及び北関東・九州局OAのハードウェア/ソフトウェア等の延長15 防衛省中央OAネットワーク・システム運用管理役務(07延長)令和8年3月~令和8年9月運用期間を延長した防衛省OAシステム基盤の借上(03換装)の運用管理役務を実施16 防衛省OAシステムデータ移行支援役務(08移行)令和8年4月~令和8年9月現行システムから次期省OAへのデータ移行業務を実施17 防衛省OAシステム基盤の運用管理役務(08運用)令和8年8月~令和12年3月次期システムの運用管理業務を実施(凡例:太枠は本調達案件)3.2 調達案件間の入札制限相互牽制の観点から,表3のNo.11の受注業者,及び入札公告時点における前年度及び今年度のデジタル統括アドバイザー業務の契約相手方は,相互に本調達の入札制限の対象とする。4. 役務の内容4.1 基本的な留意事項契約相手方は,作業全般において次に示す事項に留意して作業を進めること。a) 現行システム及び次期システムの構成等について,理解した上で作業すること。b) 本調達の実施に当たっては,標準ガイドライン本編,標準ガイドライン解説書及び標準ガイドライン実践ガイドブックを参照し,対応すること。c) 整備計画局サイバー整備課デジタル化推進班(以下「官側」という。)の指示の下,表3に示す関連調達案件における契約相手方と適宜情報連携を行い,必要に応じて調整を行いながら対応すること。d) 提出文書については,想定する記載内容や構成等を整理した骨子を作成の上,事前に官側に提示し,承認を得ること。e) 標準ガイドライン,リスク管理枠組み(RMF)におけるセキュリティ管理策及びセキュリティ・バイ・デザインを基準とし,セキュリティ対策に必要な留意事項を官と協議,決定し対応すること。f) 感染症による業務履行に支障を来すことがないよう,感染症対策に配慮するとともに予めリスク管理表に対応策について記載すること。4.2 本役務の計画策定及び状況報告等4.2.1 作業実施計画書の作成a) 契約締結後,速やかに本役務を実施するために必要な作業を洗い出し,作業体制,作業実施計画書を策定し,官側の承認を得ること。また,作業実施計画書に変更が必要な場合は,役務全体に対する影響を調査し,作業実施計画書を変更した上で,官側の承認を得るとともに,作業実施計画書の変更管理を行うこと。7b) 作業実施計画書には,最低限以下の項目について記述すること。1) 作業概要2) 作業体制に関する事項作業実施体制を記載し,統括責任者,業務実施責任者,移行設計チーム責任者,運用設計業務チーム責任者までは担当者の名前を記載し,各役割の責任範囲を明確化すること。3) スケジュールに関する事項(WBS含む)スケジュール概要として,各タスクの実施想定時期,主要なマイルストーンを記載すること。4) 成果物に関する事項各提出文書について,途中成果物及び最終成果物の想定される提出年月,文書に記載する内容について概要を記載すること。5) 設計手法等4.2.2 作業実施要領書の作成a) 契約締結後,速やかに設計業務の管理方法,手順及び遵守事項等について定めた作業実施要領書を作成し,作業開始前に官側の承認を得ること。b) 作業実施要領書には,最低限以下の項目について記述すること。1) コミュニケーション管理会議体の一覧を記載し,各会議体の目的及び開催頻度について記載すること。会議において作成する議事録の様式,提出期限について記載すること。コミュニケーション手段として,官との窓口を明確化し,平日日勤帯において常時連絡可能な電子メールアドレス及び電話番号を記載すること。2) 体制管理メンバーの追加,離任などの変更が発生する場合,体制図および作業者名簿を更新して提出する旨,明記すること。3) 工程管理① 管理方法,管理項目,管理手法について記載すること。② 進捗状況を定義し,遅延や遅延の可能性が発生するタスクが可視化されるようにすること。③ 進捗遅延時の対処について,遅延の度合い,後続タスクへの影響を加味した対処を明確に記載すること。4) 品質管理品質管理方針と品質管理基準を設定し,品質管理の具体的な方法を明示すること。プロジェクトの品質管理として,フェーズ単位でのレビューおよび定点でのレビューについて,実施目的および実施時期を記載すること。文書の品質管理として,官へレビューを依頼および文書を提出する際には,社内で作成した「レビュー等実施記録等」を同時に提示する旨,記載すること。レビュープロセスを明確化し,レビューイ,レビューアを行う役割をプロセス単位で記載すること。8レビュー種別と観点を記載し,品質を担保するうえで十分な管理措置を行っていることを記載すること。各提出文書において,対象となるレビュー種別がわかるマトリクス表を記載すること。
5) リスク管理リスク管理表を作成し,管理項目,管理手法,官とのリスク共有について,作成したリスク管理表を,リスクの大小にかかわらず進捗報告会議で官へ報告する旨を記載すること。6) 課題管理課題管理表を作成し,管理項目,管理手法,官との課題共有について,作成した課題管理表は,進捗報告会議で官へ報告する旨を記載すること。7) 文書構成管理対象文書と別紙等の関連文書について一覧化して記載すること。また,版数管理を行い,最新状態及び修正内容の管理を行うこと。8) 変更管理管理方法,管理フローについて記載すること。9) 情報セキュリティ対策方針,保護すべき情報の取り扱い,防衛省内における事業者資産の取り扱いについて記載すること。4.2.3 業務従事者名簿の作成各種作業を実施する業務従事者について、契約締結後,速やかに業務従事者名簿を作成し,官側に報告,承認を得ること。また、業務従事者に異動,退職,長期休暇等が生じ,業務従事者の追加,変更等が必要となった場合には,十分な時間的余裕をもって後任の業務従事者に確実に引継ぎを実施するとともに,再度業務従事者名簿を作成し,官側に報告,承認を得ること。なお,官側が業務従事者の要件を満たさないと判断した場合についても同様とする。4.3 設計全般a) 4.4.5及び4.5.5で示された要件を満たすための設計等について,官側と調整し,決定すること。また,調整に当たっては,契約相手方の推奨する設計等について積極的に提案すること。なお,設計漏れが発覚した場合は,速やかに官側と協議の上,対応すること。b) 基本設計書を基に必要となる移行及び運用について設計を行うこと。c) 移行及び運用設計において,基本設計書の修正が必要となった場合,変更内容について借上事業者及び官側の了承を得たうえで,変更管理に基づき管理するとともに修正を行うこと。d) 官側から要請された次期システムに関連する会議に参加し,官側への必要な助言等を行うとともに,必要に応じて議事録及び会議資料の作成を支援すること。ただし,他事業者が主催する会議体においては前述の対象外とする。e) 災害対策環境(以下「災対環境」という。)について,付表1を基準とし設計に反映すること。9f) 移行及び運用設計の内容について,官側及び各機関等と調整し承認を得ること。g) 表3の№11の省OAのプロジェクト管理支援役務の受注業者(以下「工程管理事業者」という。)が作成するデータ移行役務及び運用役務の調達仕様書を作成するにあたり必要になると想定される情報を途中成果物として提供すること。また,情報提供後に更新等が発生した場合は必要に応じて更新情報を提供すること。1) データ移行役務に関する情報は令和7年11月30日まで2) 運用役務に関する情報は令和8年2月28日まで4.4 移行設計4.4.1 作業範囲設計範囲は省OA及び局OAを含む移行対象となるデータの選定,移行方式及びシステム切り替え方針の決定とする。4.4.2 データ移行対象a) 次期システムでユーザが必要とするデータ移行対象は下表を想定している。設計を進めるうえで変更する場合は官側と協議し適宜対象を変更すること。また,システムに関するデータ移行の対象は設計を進める上で検討すること。表4-データ移行対象No. 移行元機能名 移行対象データ 留意事項1 ユーザ管理機能 アカウントデータセキュリティグループグループポリシー4.4.5a)b)c)項の要件に留意して移行設計を行うこと。2 ファイル共有機能 ファイルデータ3 部内系端末 ローカルデータ ユーザの負荷を極小にする手法を検討すること。4 部外系仮想端末 ローカルデータ ユーザの負荷を極小にする手法を検討すること。5 ユーザー支援サイト サイトデータ 移行先に応じて必要なデータを検討すること。b) データ移行設計の対象となるシステムは以下を想定している。1) 現行システム2) 北関東・九州局OA3) 南関東・沖縄局OA4) 北海道・近中局OA5) 東北・中四国局OA4.4.3 システム移行システム移行においては以下について検討すること。a) 現行システムとの並行稼働及び次期システムへの切り替えについて検討すること。b) 第2センターに引き込んでいるDII網へ接続する回線のネットワーク経路切り替えに関する検討をすること。10c) 現行システム撤去後,ラック本数の削減のために,隣接ラックへの05増設機器移設を検討すること。4.4.4 防衛省OAシステム基盤移行計画書案の作成a) 移行役務事業者が円滑に移行作業を実施するため,防衛省OAシステム基盤移行計画書案(以下,「移行計画書案」という。)を作成し官側の承認を得ること。b) 移行計画書案については以下の項目を最低限とし,その他必要な項目は追加すること。1) 移行対象データ2) 移行対象となるデータの保存場所,データの種類等3) 移行対象データ量4) 移行方式(移行段階のシステム構成含む。)5) 移行元及び移行先の情報6) 移行環境及び方式7) データ移行に係る時間(目安)4.4.5 移行設計において考慮すべき事項a) 移行については表4の移行対象データ全てではなく,必要なデータのみを整理,抽出し,不要なデータは移行対象外とすること。整理,抽出は必要に応じて現行システムの運用役務事業者及び保守役務事業者と連携して行うこと。b) 現行システムで利用されているアカウントデータを整理し,移行対象を選定のうえ,移行方針を検討すること。c) 管理者アカウント,サービスアカウント等の特権アカウントを移行する場合は,パスワード変更を行う等,セキュリティリスクを低減する方法を検討すること。d) 04増設の管理機能は次期システムの管理機能を利用する設計とすること。また,04増設の撤去後不要なデータを残さない設計とすること。e) システム移行についてはア~ウを参照した上で,システム移行対象を検討すること。f) 移行に当たり,構築開始からシステム切替までの過渡期となるシステム構成の設計を含むこと。また,現行システム及びユーザへの影響を極限とし,円滑に移行可能な構成及び方法を検討すること。g) 04増設,05増設及び06増設を07換装で導入するネットワーク機器へ収容することを前提とした移行設計を行うこと。また,04増設,05増設及び06増設を撤去する際,撤去対象以外の基盤への影響を極限とする設計とすること。h) 移行設計にあたり,次期システムで導入される各機器の仕様及び設計について必要に応じて,同年度に別途調達する防衛省OAシステム基盤借上(07換装)の事業者と認識を合わせること。
4.5 運用設計4.5.1 作業範囲a) 範囲は,付表及び基本設計書に記載される機能を基に設計を行うこと。b) 各地方防衛局に配置する現地役務員の要否を検討し,官側の承認を得ること。11c) 各地方防衛局に現地役務員の配置が必要と判断される場合,現地役務員を配置することを前提とした運用設計を行うこと。d) 現地役務員の配置を前提とした場合,現地役務と中央(市ヶ谷地区)役務員の責任分界を明確にすること。4.5.2 SOC業務の検討次期システムにおけるSOC業務について以下を基準に検討し,運用計画書及び運用業務フローに反映すること。なお,自衛隊サイバー防衛隊とのSOC業務の責任分界点については、官側で設定する調整会議に同席のうえ,調整に資する資料作成及び質疑応答の対応を行うとともに,調整結果を運用計画書及び運用業務フローに反映すること。a) 監視と検知1) 24時間365日のリアルタイム監視ネットワーク,サーバー,エンドポイント,クラウド環境などのセキュリティログやイベント等,継続的に監視すべき異常な活動や潜在的な脅威について検討すること。2) 脅威インテリジェンスの活用既知の脅威だけでなく,新たな脅威にも迅速に対応するための,最新の脅威情報や脆弱性情報の収集,分析方法の検討及び監視システムへ適用に関する手法を検討すること。3) アラートのトリアージ検知される大量のセキュリティアラートから,真に脅威と識別するための判断基準,優先順位及び対応フローを検討すること。4) 脅威情報の管理他部署,他組織から受領した脅威情報を監視システムへ適用する運用フローについて検討すること。b) インシデント対応1) インシデントの分析と調査セキュリティインシデントが発生した際の原因,影響範囲,攻撃者のTTPS (戦術,技術,手順)等の調査・分析手法及び対応策について検討すること。また,検討の結果官の所掌判断される範囲については,官への支援内容について検討すること。2) インシデントの封じ込めと駆除被害拡大の防止措置を迅速に対応するため,感染システムやネットワーク隔離,マルウェアの駆除及び脆弱性の修正等の手法及び対応順序について検討すること。3) 復旧と再発防止被害を受けたシステムに対する復旧の支援範囲を検討すること。また,再発防止ため,インシデントの原因となった脆弱性及びセキュリティ対策の改善方法について対応プロセスを検討すること。c) 脆弱性管理1) 脆弱性スキャンの実施潜在的なセキュリティリスクを特定するため,定期的なネットワーク及びシステムの脆弱性をスキャンする対象範囲及び分析観点について検討すること。122) 脆弱性の評価と優先順位付け特定された脆弱性の危険度や影響範囲を評価するための評価基準及び修正の優先度の基準について検討すること。3) 脆弱性の修正支援脆弱性修正のためのパッチ適用や設定変更のため,システム管理者への支援範囲を検討すること。d) セキュリティ意識向上1) セキュリティ教育セキュリティ意識の向上を図るため,省OAユーザ(職員)向けのセキュリティ教育や訓練の手法及び頻度等について検討すること。2) セキュリティポリシーの策定と遵守組織全体のセキュリティポリシーを策定し,その遵守状況を監視すること。e) レポートと改善1) インシデントレポートインシデントに関する官側への報告内容(インシデント発生時の状況,対応内容,改善策等)について検討すること。2) セキュリティ体制の改善セキュリティレベル向上のため,セキュリティ体制の評価基準及び評価頻度について検討すること。3) ログのレビュー定期的なログのレビュー及び分析の対象範囲及び観点について検討すること。4) IoCの記録及び提供システム内で発見された脅威情報IoC(Indicator of Compromize)の管理項目,共有方法及び共有先について検討すること。4.5.3 運用業務フロー図の作成a) 運用計画書に記載した業務毎のフローを作成し,官側の承認を得ること。b) 運用業務フロー図には,誰がどの作業を行うか等が可視化されるように作成すること。4.5.4 防衛省OAシステム基盤運用計画書の作成a) 留意事項1) 付表1及び基本設計書に記載される機能に関する運用を網羅し,運用対象,体制,定常時の業務等を設計し,防衛省OAシステム基盤運用計画書を作成した上で,官側の承認を得ること。2) リスク管理枠組み(RMF)において次期システムに求められるセキュリティ管理策を網羅的に運用設計に取り入れること。b) 防衛省OAシステム基盤運用計画書(以下,「運用計画書」という。)は,以下の項目について記載すること。また,設計に応じて必要な項目を追加する場合は官側と協議すること。1) 運用管理対象(構成品目単位)132) 運用業務一覧運用業務一覧は,以下の項目について記載すること業務名業務概要運用形態運用形態(オンサイト,リモート等),運用環境(通常環境,災対環境)等業務頻度(日次,月次,四半期,半期,年次及び随時等)担当者(主担当者,支援者,保守事業者及び関連事業者等)不定期作業3) SLA(Service Level Agreement)案4) 稼働報告(月次報告,年次報告等)5) 運用業務実施スケジュール案定期作業の実施スケジュール等を示した運用作業実施スケジュール案を作成し,官側の承認を得ること。6) 成果物に関する事項運用役務にて作成する成果物を記載すること。7) 運用作業の条件(実施可能な時間帯,業務影響等)4.5.5 運用設計において考慮すべき事項a) 運用について,付表1の業務内容を基準とした設計内容とすること。b) 現行システムにおける運用課題を調査・整理し,対策を設計に盛り込むこと。c) 各局OAが今後,省OAに統合されることを踏まえ,拡張性を考慮した設計とすること。d) 官品モバイル端末の利用機能に関する運用における,官品モバイル端末事業者側との責任分界点及び対応範囲について明確化すること。e) 端末は個人と紐付けて管理を行う方法,課室に紐付ける機器と管理方法を検討し,運用計画書に反映させること。f) 運用設計にあたり,次期システムで導入される各機器の仕様及び設計について必要に応じて,同年度に別途調達する防衛省OAシステム基盤借上(07換装)の事業者と認識を合わせること。4.6 設計役務における報告・調整会議の主催a) 契約相手方は,設計作業の状況について,週次で報告会議・調整会議を開催すること。また,会議の実施要領については,別途官側と調整すること。なお,官側の要求又は臨時に開催の必要が生じた場合についても開催すること。
b) 契約相手方は,設計の内容の調整,承認を得るために官側及び各機関等と設計調整会議を開催すること。また,設計調整会議の開催回数及び対象者については官側と相談の上,必要に応じて開催すること。c) 開催した会議については,議事録を作成することとし,開催から3営業日以内に官側に提出し,承認を得ること。5. 本役務の実施に伴うプロジェクト実施体制の整備145.1 全般契約相手方は,本役務の実施に当たって次の体制を確保し,これを変更する場合には,事前に官側と協議するものとする。a) 業務従事者を確保すること。b) a)の業務従事者が5.4に示す要件を満たすこと。c) a)の業務従事者が,b)に掲げるもののほか,履行に必要若しくは有用な,又は背景となる経歴,知見,資格,語学(母語及び外国語能力),文化的背景(国籍等),業績等を有すること。d) c)の業務従事者が他の手持ち業務等との関係において履行に必要な業務所要に対応できる態勢にあること。5.2 事業者の要件5.2.1 一般事項本役務を担当するに当たり,会社全体又は業務実施責任者が所属する部門が,以下のいずれかの要件を満たしていること。資格については,それを証明する書面(認定証等)の写しを提出すること。a) 情報セキュリティに係る公的認証ISMS認証(JISQ27001(ISO/IEC27001)を保有していること。b) 委託実績1) 中央省庁又は地方自治体において,端末5000台規模以上のLANシステムの運用及び移行の受託実績を有すること。2) 中央省庁又は地方自治体における業務システム等を集約することを目的とした共通的な基盤の設計・開発及び運用の受託実績を有すること。3) 中央省庁又は地方自治体におけるLANシステムにおいて,運用及び移行の受託実績を直近5年以内にそれぞれ1件以上有すること。5.3 実施体制について契約相手方の体制は,以下に示す条件を満たすこと。なお,作業体制全般,特に,統括責任者,業務実施責任者については,本調達の成功(予定どおりの設計,品質の担保)に向け,積極的・主体的な業務の推進や提案等を求める。a) 本役務においてスケジュールに遅延の兆候が発生した場合,官側に報告し,速やかにスケジュールの見直し行うとともに体制の増強等を含めた対策案を提示し,官側に承認を得ること。b) 本役務において業務履行に支障を来す問題が発生することが見込まれる場合,官側及び工程管理事業者の支援を要請し,体制の増強等を含めた対策案を検討すること。また,必要に応じ官側に報告,承認を得ること。c) 本役務において業務履行に支障を来す問題が発生した場合,早急に官側及び工程管理事業者に報告し工程管理事業者の支援を得て,体制の増強等を含めた是正案を提示し官側の承認を得ること。d) 本調達において,納品成果物の品質を管理する品質管理責任者を定めること。15e) 作業要員は本仕様書に示す要件を円滑に遂行できる能力を有すること。f) 官側において,要員の交代の必要があると判断したときは,1週間前までに契約相手方に通知の上,交代させるものとする。g) 要員の変更に際しては,いずれの要因においても十分な引継ぎ期間を設けるなど,業務を円滑に持続できるように十分な配慮を行うこと。h) 契約相手方は,常に作業要員の服装,勤務態度,風紀及び衛生等について万全の監督を行うこと。i) 作業要員は,業務実施場所の整理整頓を随時行い,作業環境の整備に努めること。5.4 業務従事者の要件5.4.1 一般事項本役務の実施に当たり,以下に定める業務従事者を配置するとともに,各業務従事者に求める要件を満たす者を従事させること。なお,各責任者は第三者に委任,又は請け負わせることはできないものとする。5.4.2 統括責任者a) 本調達の作業全体を統括し,各要員を管理すること。b) 業務進行上の問題が生じた場合又は官側の要求に応じ,業務実施責任者へのヒアリングを行うとともに,問題が生じた原因及び原因に対する改善策を官側に報告し承認を得ること。c) 中央省庁,独立行政法人又は地方自治体における情報システムの設計・構築及び運用・保守業務において業務実施責任者以上(業務実施責任者補佐等,同等の経歴を含む。)としての経験が5年以上あり,設計・構築及び運用・保守業務に関する経験を5年以上有すること。d) 中央省庁,独立行政法人又は地方自治体における端末5000台規模以上のLANシステム,かつRMFで求められるセキュリティ対策を施したシステム又は,MOD―1以上のセキュリティ対策を施したシステムについての移行設計及び運用設計又は運用役務及び移行役務に,業務実施責任者以上として携わった実績を有すること。e) 以下のいずれかの資格を有すること。1) PMP(Project Management Professional)2) 情報処理技術者試験(プロジェクトマネージャ)5.4.3 業務実施責任者a) 本調達の設計業務に係る作業全体を統括し,各要員を管理すること。b) 中央省庁,独立行政法人又は地方自治体における情報システムの設計・構築及び運用・保守業務において,業務実施責任者以上(業務実施責任者補佐等,同等の経歴を含む。)としての経験が5年以上有すること。c) 統一基準群に定める機密性2情報以上の情報を取り扱うシステムの設計業務において,業務実施責任者(業務実施責任者補佐等,同等の経歴を含む。)としての実績を有すること。d) 業務期間中は,本調達に係る作業に専任すること。16e) 以下のいずれかの資格を有すること。1) PMP(Project Management Professional)2) 情報処理技術者試験(プロジェクトマネージャ)3) 「ITスキル標準(Ver3.0)」のプロジェクトマネジメント(専門分野:指定しない,達成度指標:レベル5以上)5.4.4 移行設計チーム移行設計チームの体制に,以下の業務経験を有する要員を配置すること。a) オンプレミスからIaaS又はPaaSへのファイル共有ストレージの移行経験b) MicrosoftActiveDirectoryDomainServiceの移行経験c) EntraID(旧AzureAD)とMicrosoftActiveDirectoryDomainService間の連携の設計経験5.4.5 チーム責任者(移行設計)a) 担当するチーム全体を管理監督すること。b) 情報システムの移行設計又は移行業務においてチーム責任者以上の経験が5件以上の経験を有すること。なお,中央省庁,独立行政法人又は地方自治体における端末5000台規模以上のLANシステムに係る移行業務経験を1件以上含むこと。
c) 業務期間中は,本役務に専任すること。5.4.6 移行設計担当者a) LANシステムの移行業務経験を有する要員を配置すること。b) オンプレミスファイル共有ストレージからIaaS又はPaaSへデータ移行業務経験を有する要員を配置すること。c) 移行設計業務経験を有すること。d) 業務期間中は,当該担当者のうち8割以上を本役務の専任とすることが望ましい。5.4.7 運用設計チーム運用設計チームの体制に,以下の業務経験を有する要員を配置すること。a) 以下の業務経験を有する要員を配置すること。1) EntraID(旧AzureAD)の運用経験2) Microsoft365の運用経験b) 以下のいずれかの資格を有する要員を配置すること。1) 情報処理技術者(ITサービスマネージャー)2) ITIL(Expert以上)c) 以下のいずれかの資格を有する要員を配置すること。1) 情報処理技術者(情報処理安全確保支援士)2) セキュリティプロフェッショナル認定資格制度(CISSP)3) 情報処理技術者(情報セキュリティスペシャリスト)d) 以下の資格のうち1)又は2)を有する要員を配置すること。171) AWS Certified Solution Architect Associate2) Azure Administorator Associatee) ITIL foundation以上の資格を有する要員を配置すること。5.4.8 チーム責任者(運用設計)a) 担当するチーム全体を管理監督すること。b) 情報システムの運用設計又は運用業務においてチーム責任者以上の経験が3年以上あり,運用設計又は運用業務に関する5年以上の経験を有すること。c) 中央省庁,独立行政法人又は地方自治体における端末5000台規模以上のLANシステムについての運用設計業務経験を有すること。d) 業務期間中は,本役務に専任すること。5.4.9 運用設計担当者a) LANシステムの運用設計・運用業務経験を有する要員を配置すること。b) 運用計画書(運用設計書を含む)作成,業務フロー作成の業務経験の実績を有すること。c) 業務期間中は,当該担当者のうち8割以上を本役務の専任とすることが望ましい。5.5 第三者の従事契約相手方は,本役務契約の履行に当たり,第三者を従事させる必要がある場合には,情報システムに関する調達に係るサプライチェーン・リスク対応のための措置について(通達)に定める特約条項を適用すること。186. 提出文書の範囲,提出期限等6.1 提出文書表6に示す文書は,提出時期までに電子メール等の手段により提出し官側の承認を得ること。
障害等の受付は、項番7による。
2 問合せ等内容の記録○問合せ等内容は、電子的に記録し、システム管理者及び役務員の情報共有を可能とする。
3 対応が容易又は既出の問合せに対する回答○パスワードの初期化等の定型的な問合せに対し、電話又は遠隔操作で対応する。
4 官給ソフトウェアに関する問合せに対する回答○必要に応じてソフトウェア提供元へ確認し、回答する。
5 申請等の受付業務の対応各機関等からのシステム変更、異動等の申請について、申請の受付、対応及び申請情報の管理 ○6 省OA利用者、防衛研究所電算機システム利用者及び局OA運用役務員からの障害通知の受付 ○障害内容の確認に関するシステムエンジニア等への作業依頼を含む。
7 DIIに起因する省OA利用者からの障害通知の受付 ○一次切り分け後のDIIへの問い合わせも含む8 現地対応 各局において、問合せ及び各種依頼への対応について、必要に応じた現地対応の実施○9 省OAに関するホームページ(防衛省内向け)登録、更新及び削除○掲載するコンテンツについてホームページ(防衛省内向け)にアップロード等を実施する。また、軽微な改修及び更新(日付や画像の更新、誤字脱字の修正)等を実施する。
10 頻出する問合せ等内容及び回答の掲示○FAQを作成し、更新してホームページ(防衛省内向け)に掲載する。
11 ICカード利用登録(新規省OA利用者、臨時カード等)○12 ICカード利用停止の処置(紛失時)○13 ICカード忘失事の臨時ICカード割り当て、パスワード初期化作業 ○14 ファイルサーバにおける各フォルダのアクセス権設定状況の調査 ○年1回を基準に実施する。
15 アクセス権調査結果の集計及びシステム管理者への報告 ○16 アカウント情報提供 防衛省携帯のアカウント申請により、ADからアカウント情報を抽出し、管理元のDIIに提供 〇17 端末及びアカウント情報登録及び設定防衛省携帯のアカウント申請により、防衛省携帯及びアカウント情報をIntuneに登録し、防衛省携帯を設定〇18 デバイス管理 防衛省携帯の紛失時にリモートロック、リモートデータ削除等を実施〇19 障害の一次切り分け○サービスデスク等からの連絡による障害通知への対応を含む。
必要に応じて、第2センターへの切替えの必要性についてシステム管理者に通報。
20 DII提供サービスに関する障害の一次切り分け○21 IaaS基盤の障害対応△システム管理者を通じて、システム保守契約相手方及び加入システム管理者へ速やかに連絡するとともに、連携を図りつつ必要な支援を行う。
22 加入システムの障害対応△加入システム管理者からの依頼に応じて、IaaS基盤のシステムログ等を確認して情報連携する。
23 加入システム管理者からの依頼に応じて、第2センターへの切換えを実施△第2センターへの切換えにおいて、加入システム側及びシステム保守契約相手方が実施する作業に必要な支援を行う。
24 加入システム管理者からの依頼に応じて、第1センターへの切戻しを実施△第1センターへの切戻しにおいて、加入システム側及びシステム保守契約相手方が実施する作業に必要な支援を行う。
25 軽微な障害からの復旧○借上保守による対応が不要なもの(端末類の再セットアップ、システム保守役務契約相手方への障害の連絡及びシステム保守役務契約相手方による端末修理時の立会対応の対応等)を対象とする。
26 障害内容の記録管理 ○27 保守窓口 障害箇所の調査△障害が発生しているハードウェア又はソフトウェアを特定する。電話又はメールにより対応する。
障害管理 障害内容の確認 障害対応システム利用方法問合せ対応ホームページ(防衛省内向け)の更新ホームページ(防衛省内向け)管理サービスデスク ヘルプデスク 省OA利用者対応窓口ICカード(ログオン専用ICカード)ICカード管理アクセス権管理 ファイルサーバのアクセス権管理障害等の受付業務の対応防衛省携帯付表1_役務作業項目及び概要凡例:〇(主体)△(支援・連携)No. 大項目 中項目 小項目 概 要 本業務 備 考28 ハードウェア修理 復旧方法の検討及び復旧スケジュールの設定△システム保守役務契約相手方の修理等の作業支援をする。
29 ハードウェア障害復旧 障害対応に伴うシステムの再起動○必要に応じて第2センターから切戻しを含む30 ソフトウェア障害復旧 障害復旧後の動作確認○31 データ復旧 障害対応等報告書の作成及び提出△システム保守役務契約相手方が作成する障害対応等報告書を確認する。
323334 大規模災害等の非常時訓練における対応システム管理者が実施するシステム継続訓練等におけるシステムの正常性確認、復旧手順の確認等の技術的な支援を行う。また、非常時におけるシステム復旧要領の作成及びシステム管理者への技術支援を行う。
○システム継続訓練等は年3回程度実施する。
35 加入システム支援 加入システムにおける変更作業において、実施可否の検討及び加入システム管理者における作業に対して必要な支援を実施〇以下の作業等を想定・加入システムで設置した物理サーバ構成変更(クラスター設定等)・各加入システム内のネットワーク構成変更・テナント内仮想サーバのリソース割当て変更36 要望・問い合わせに対する基盤側作業省OAの管理者側でしか対応できない要望等に対する実施可否の検討及び作業を実施〇以下の作業等を想定・加入システムに割り当てたテナントのリソースプール変更37 適用する借上ソフトウェア及び官給ソフトウェア修正版の選定 ○38 適用実施計画の作成及びシステム管理者との調整 ○39 検証の実施 ○40 借上ソフトウェア及び官給ソフトウェア修正版の適用設定及び実施○41 適用するウイルス定義体の選定及び検証○42 定義体の配布設定及び実施 ○43 適用するOSセキュリティパッチの選定○サーバ及び端末類を対象とし、月1回以上実施する(臨時更新を含む。)。
44 適用実施計画の作成及びシステム管理者との調整○選定においてはシステム保守役務契約相手方の支援を受けるものとし、適用手順は、防衛省が貸与するシステム管理者マニュアルに従う。
45 検証の実施 ○46 OSセキュリティパッチの適用設定及び実施 ○47 省OA利用者管理 新規の省OA利用者の登録 ○48 省OA利用者データ修正既存の省OA利用者の登録内容変更及び削除○身分証ICカード、ICカード立入証の忘失時の対応、パスワード忘失時のリセット対応及びDIIサービス利用申請を含む。
49 S/MIMEメール利用者の登録及び削除○50 公開鍵及び秘密鍵の登録 ○51 個人端末管理 個人端末設置場所変更に伴う個人端末の設定変更○52 プリンタ類管理 プリンタ類設置場所変更に伴うプリンタ類の設定変更 ○53 貸出に伴う個人端末の設定 ○54 個人端末の貸出及び個人端末貸出台帳の更新 ○55 個人端末の返却時の受領、設定初期化等の実施○56 適用すべき差分セキュリティパッチ、追加ソフトウェア等の選定 ○57 端末類マスタの更新作業の実施 ○58 事前動作検証及び手順確認 ○ 運用管理端末又は予備機で検証する。
59 インストールに伴う設定変更 ○ 通信ポートの開放等を実施する。
60 インストール対象の端末類におけるソフトウェアインストールの実施 ○61 事前動作検証及び手順確認○運用管理端末及び予備機で検証する。
62 ハードウェア接続に伴うデバイス接続の許可設定○設定手順は、予め手順化されたものに従う。
保守対応問題管理加入システムからの要望・問い合わせ対応△省OAの問題管理 システム管理者に対する技術支援システム借上契約相手方が導入したハードウェア、借上ソフトウェア、官給ソフトウェア及び官品ソフトウェアに関するシステム管理者からの問合せ及び要望事項への対応変更管理 形態管理 借上ソフトウェア及び官給ソフトウェア修正版適用(OSを含む。)借上ソフトウェアに関する情報は、システム保守役務契約相手方が提供し、選定においても同契約相手方の支援を受ける。また、適用手順は、防衛省が貸与するシステム管理者マニュアルに従う。
リリース管理 省OAの運用管理 ウイルス定義体適用管理サーバ及び端末類を対象にウイルス定義体の適用を行う(1日1回を基準)。
セキュリティパッチ適用(OS)S/MIMEメール情報管理設定変更手順は、防衛省が貸与するシステム管理者マニュアルに従う。
個人端末管理端末類マスタの更新 各機関等の端末類マスタを対象とし、年1回を基準に実施し、年間の運用状況を考慮して選定する。
H/W、S/Wの接続又はインストール等官品ソフトウェアインストール周辺機器の接続付表1_役務作業項目及び概要凡例:〇(主体)△(支援・連携)No. 大項目 中項目 小項目 概 要 本業務 備 考63 ハードウェア接続の実施 ○64 官品ソフトウェア修正版適用官品ソフトウェア修正版適用の検討及び検証○65 【ソフトウェア改良版の提供】適用スケジュールの設定○66 官品ソフトウェア修正版適用の実施 ○67 官品ソフトウェア修正版適用後の動作確認の実施 ○68 NAS(システム管理者指定)管理システム管理者が指定するNASの接続並びにアクセス権の付与及び削除○69 ネットワーク機器の設定変更○端末類、プリンタ類の設置場所変更等に伴う作業を行う。
70 ネットワークケーブルの敷設作業の支援○端末類、プリンタ類の設置場所変更等に伴う作業を行う。
71 省OA利用者管理 省OA利用者管理台帳の更新 ○ アクセス権の管理を含む。
72 端末類管理 省OA提供機能の物品管理機能である物品管理ツールによる端末類等管理台帳の更新 ○IPアドレス管理、MACアドレス管理並びに端末類及びプリンタ類の状態、消耗品在庫、設置状況及びソフトウェアのバージョン管理を行う。
73 周辺機器の接続 省OA提供機能の物品管理機能である物品管理ツールによる端末類等管理台帳の更新○周辺機器の接続情報を管理する。
74 情報資産管理標準シート等の管理情報資産管理標準シート等の作成及び更新○登録の発生及び変更の都度実施する。
75 官品ソフトウェアのインストール省OA提供機能の物品管理機能である物品管理ツールによるインストール実施後の端末類等管理台帳の更新○ソフトウェアのインストール情報を管理する。
76 官給ソフトウェアインストール省OA提供機能の物品管理機能である物品管理ツールによるインストール実施後の端末類等管理台帳の更新○ソフトウェアのインストール情報を管理する。
77 死活監視 サーバ及びネットワーク機器の死活を監視〇78 リソース監視 CPU、メモリ、ストレージの使用率及び使用量を監視〇79 トラフィック監視 ネットワークトラフィックを監視〇80 サービス監視 サービス提供状況を監視〇81 各種ログの確認による、エラー及びセキュリティインシデントチェック○イベントログの確認、不正アクセス、ウイルス検出状況の確認等を実施する。
82 トラフィック情報の定期的な取得、分析及び管理 ○ 月1回を基準に実施する。
83 プリンタ類の定期的な使用状況調査及び報告○印刷枚数の確認を月1回を基準に実施する。
84 停電時の点検 計画停電後におけるネットワークスイッチの復電及び導通確認 ○休日で年10回程度点検する(1回につき1棟程度実施。ただし、うち1回は全棟が対象)。
85 自動運用状況の確認 ○86 バックアップテープの世代管理 ○ バックアップテープの交換作業を含む。
87 バックアップデバイスのクリーニング ○88 バックアップ取得スケジュールの変更○設定変更手順は、防衛省が貸与するシステム管理者マニュアルに従う。システム管理者から変更の指示があった場合を含む。
89 任意バックアップ/リストアバックアップ/リストアスケジュールの調整と設定○依頼に応じて行う任意ファイルのバックアップ/リストアを実施する。
90 バックアップ/リストアスケジュールの実行○依頼に応じて行う任意ファイルのバックアップ/リストアを実施する。
91 リアルタイム脅威分析○分析手法のチューニングを含む。
92 予防措置○収集した脅威情報及び脆弱性情報から予防的措置を実施する。
93 脆弱性情報の収集○構成品の脆弱性情報を収集する。
94 セキュリティ監視状況の報告○脅威分析情報、脆弱性情報及び予防措置内容について、定期的な報告を実施する。
また、必要性に応じて、適宜報告を実施する。
95 該当する省OA利用者への連絡○LANケーブル抜線の依頼を含む。
96 セキュリティインシデント発生時の調査及び対応○省OA利用者への聞き取り確認、完全スキャン実施依頼及びウイルス定義ファイルの更新確認を含む。
97 セキュリティインシデント発生報告書の作成及び報告○システム管理者へ報告する。
98 セキュリティ改善支援 各取得ログの統計及びセキュリティリスクの分析○各取得ログ(防衛省が取得したログを含む。)を分析し、セキュリティホールが判明した場合のシステム管理者への提案及び対策の実施を含む。
99 利用状況調査 機器構成や定期的に取得した性能状況レポートをもとに、システム利用状況を分析○四半期に1回を基準に実施する。
100 利用状況報告 システム利用状況報告書を作成し、利用状況を報告○報告者は、統括役務員及び副統括役務員とする。
報告はシステム管理者との報告会で行う。
H/W、S/Wの接続又はインストール等ネットワーク管理構成管理 省OAの運用管理保全管理 省OAの保全管理セキュリティ管理 セキュリティインシデント管理セキュリティ監視日常点検定期バックアップセキュリティインシデント対応システム利用状況報告システム利用状況報告付表1_役務作業項目及び概要凡例:〇(主体)△(支援・連携)No. 大項目 中項目 小項目 概 要 本業務 備 考101 システム利用状況報告(IaaS基盤)IaaS基盤利用状況調査05増設で構築された各装置において、機器構成や定期的に取得した性能状況レポートをもとに、システム利用状況を分析○四半期に1回を基準に実施する。
102 IaaS基盤利用状況報告システム利用状況報告書(IaaS基盤)を作成し、利用状況を報告 ○報告者は、統括役務員とする。報告はシステム管理者との報告会で行う。
103 RMF対応 継続監視計画 RMFの継続監視計画書に定められた確認内容について、定期的な確認を行い、エビデンスを提示○四半期に1回を基準に実施する。
104 役務実施日報を作成し、運用状況を報告○報告者は、統括役務員及び副統括役務員とし、報告はメールで行う。
105 役務実施週報を作成し、運用状況を報告○報告者は、統括役務員及び副統括役務員とする。
報告はシステム管理者との報告会で行う(週1回30分程度)。なお、省OAのテレビ会議システムを利用して報告できるものとする。
106 役務実施月報を作成し、運用状況を報告○報告者は、統括役務員及び副統括役務員とする。
報告はシステム管理者及び各機関等担当者との報告会で行う(月1回1時間程度)。なお、省OAのテレビ会議システムを利用して報告できるものとする。
107 役務実施年間報告書を作成し、運用状況を報告○報告者は、統括役務員及び副統括役務員とする。
なお、省OAのテレビ会議システムを利用して報告できるものとする。
108 継続的な運用改善 運用改善案の提案 利便性、セキュリティ、官の負荷軽減、運用業務の効率化等の観点から運用改善案の提案を実施○監視項目、業務フロー等の見直しを年に1回を基準に実施する。
役務実施報告 役務実施報告 運用状況報告付図4 全体スケジュール4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-3 4-6 7-9 10-12 1-31防衛省OAシステム基盤(設置機材の維持管理)2防衛省OAシステム基盤借上(03換装)3防衛省中央OAネットワーク・システム運用管理役務4防衛省OAシステム基盤借上(04増設)5防衛省OAシステム基盤(設置機材の維持管理)(その2)6防衛省OAシステム基盤借上(05増設)7防衛省OAシステム基盤運用管理役務8防衛省OAOAシステム基盤のTeams機能の利用に係る導入・維持管理支援役務9防衛省OAシステム基盤借上(06増設)10次期省防衛省OAシステム基盤の設計役務11防衛省OAシステム基盤のプロジェクト管理支援役務12次期防衛省OAシステム基盤の設計役務(その2)(本役務)13防衛省OAシステム基盤借上(07換装)14防衛省OAシステム基盤借上(03換装)(07延長)15防衛省中央OAネットワーク・システム運用管理役務(07延長)16防衛省OAシステムデータ移行支援役務(08移行)17防衛省OAシステム基盤運用管理役務(08運用)令和10年度令和10年令和4年度 令和5年度 令和6年度 令和7年度 令和8年度 令和9年度令和7年 令和8年 令和9年 令和3年 令和4年 令和5年 令和6年 No 調達件名令和3年度運用維持管理保守保守本役務運用初度作業初度作業★分納1 ★分納2維持管理Teams導入・維持管理保守初度作業設計保守 初度作業運用データ移行保守(北関東・九州局OA保守(省OA運用引継至令和12年3月至令和12年3月運用★契約変更による増員を予定★契約変更による増床を予定★契約変更による延長と増床を予定維持管理(契約変更後)維持管理(契約変更後) 至令和12年3月至令和12年3月運用(契約変更設計プロジェクト管理調達仕様書作成に必要となる情報の提供データ移行役務に関する情報は令和7年11月30日まで運用役務に関する情報は令和8年2月28日まで24