メインコンテンツにスキップ

内部通信監視サービスの構築及び運用・保守業務

発注機関
広島県広島市
所在地
広島県 広島市
公示種別
一般競争入札
公告日
2025年3月31日
納入期限
入札開始日
開札日
元の公告ページを見る ↗

リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください

添付ファイル

公告全文を表示
内部通信監視サービスの構築及び運用・保守業務 入 札 公 告令和7年4月1日次のとおり一般競争入札に付します。 広島市長 松 井 一 實1 調達内容⑴ 調達サービス及び数量内部通信監視サービスの構築及び運用・保守業務 一式⑵ 履行の内容等入札説明書及び仕様書による。 ⑶ 契約期間契約締結の日から令和13年11月30日まで⑷ 履行期間契約期間に同じ。 ⑸ 予定価格落札決定後に公表⑹ 調査基準価格落札決定後に公表⑺ 履行場所広島市企画総務局行政経営部システム基盤課(広島市中区国泰寺町一丁目4番21号)その他本市が指定する場所⑻ 入札方法ア 入札金額は、履行期間の総価を記載すること。 イ 落札決定に当たっては、入札書に記載された金額に当該金額の100分の10に相当する額を加算した金額(当該金額に1円未満の端数があるときは、その端数金額を切り捨てるものとする。)をもって落札価格とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約金額の110分の100に相当する金額を入札書に記載すること。 ⑼ 入札区分本件業務は、広島市電子入札システム(以下「電子入札システム」という。)を利用して行う電子入札対象案件である。 ただし、電子入札システムにより難い場合は、入札説明書に定める方法により、所定の入札書を持参又は郵送(配達証明付書留郵便)し、入札することができる。 なお、電子入札システムに関する手続については、広島市電子入札システム等利用規約及び広島市電子入札運用基準に従うものとし、これらに反する入札は無効とする。 2 競争入札参加資格次に掲げる競争入札参加資格を全て満たしていること。 ⑴ 地方自治法施行令第167条の4及び広島市契約規則(以下「規則」という。)第2条の規定に該当しない者であること。 ⑵ 広島市競争入札参加資格の「令和5・6・7年」の「物品の売買、借入れ、修繕及び製造の請負並びに役務(建設コンサルティングサービスに係る役務を除く。)の提供」の契約の種類「役務の提供の施設維持管理業務を除く役務」の登録種目「30-06 情報処理(コンピュータ関連)」に登録されている者であること。 なお、当該広島市競争入札参加資格を有しない者で、本件入札に参加を希望するものは、本市所定の申請書に必要事項を記載の上、添付書類を添えて提出すること。 詳細は、入札説明書による。 ⑶ 広島市税並びに消費税及び地方消費税を滞納していない者であること。 ⑷ 入札公告の日から開札日までの間のいずれの日においても、営業停止処分又は本市の指名停止措置若しくは競争入札参加資格の取消しを受けていないこと。 ⑸ その他は、入札説明書による。 3 契約条項を示す場所等⑴ 契約条項を示す場所広島市のホームページ(https://www.city.hiroshima.lg.jp/)のトップページの「事業者向け情報」→「電子入札」→「調達情報公開システム」の「一般公開用」→「カテゴリー検索 入札・見積り情報」→「委託 一般競争入札[WTO]」からダウンロードすることができる。 ただし、これにより難い場合(ダウンロードできない場合の書類を含む。)は、次により交付する。 ア 交付期間入札公告の日から令和7年5月19日(月)までの日(広島市の休日を定める条例第1条第1項各号に掲げる日を除く。)の午前8時30分から午後5時までイ 交付場所〒730-8587広島市中区国泰寺町一丁目4番21号広島市企画総務局行政経営部システム基盤課(北庁舎4階)電話 082-504-2019(直通)⑵ 入札書、入札説明書、仕様書等の交付方法本市のホームページ(前記⑴に記載のとおり。)からダウンロードできる。 ただし、これにより難い場合は、前記⑴ア及びイにより交付する。 ⑶ 契約条項、入札説明書、仕様書等に関する問合せ先前記⑴イに同じ。 ⑷ 入札書の提出方法ア 電子入札システムにより提出すること。 ただし、電子入札システムにより難い場合は、紙による入札書を持参又は郵送(配達証明付書留郵便)することができる。 イ 入札書の提出期間等(ア) 電子入札システムによる場合の提出期間a 初度入札令和7年5月16日(金)の午前8時30分から午後5時まで及び5月19日(月)の午前8時30分から午後3時までb 再度入札を実施する場合初度入札に係る開札の終了時から令和7年5月21日(水)正午まで(イ) 持参による場合の提出期間及び提出場所a 提出期間 前記(ア)に同じ。 b 提出場所 〒730-8586広島市中区国泰寺町一丁目6番34号広島市財政局契約部物品契約課(本庁舎15階)電話 082-504-2620(直通)(ウ) 郵送(配達証明付書留郵便)による場合の提出期間及び提出先a 提出期間 入札公告の日から令和7年5月19日(月)午後3時まで(必着)b 提出先 前記(イ)bに同じ。 ⑸ 入札金額内訳書の提出方法入札参加者は、入札書に記載する金額の算定根拠となった入札金額内訳書を作成し、初度入札のみ入札書と同時に提出しなければならない。 入札金額内訳書の提出がない場合は、落札者となることができない。 ⑹ 入札回数入札回数は、2回限りとする。 ⑺ 開札の日時及び場所ア 日時令和7年5月20日(火)午後1時30分(再度入札を実施する場合は、電子入札システムによる再入札通知書(初度入札において、持参又は郵送により入札書を提出した者については、ファクシミリによる再入札通知書)により、再度入札に係る開札の日時を通知する。 )イ 場所広島市中区国泰寺町一丁目6番34号市役所本庁舎15階 入札室4 落札者の決定⑴ 落札者の決定方法本件公告に示した調達サービスを履行できると本市が判断した入札者であって、規則第15条及び第16条の規定に基づいて作成された予定価格の制限の範囲内で最低の価格をもって有効な入札を行った者を落札者とする。 ただし、本件は、低入札価格調査の対象であるため、当該落札者となるべき者の入札価格によっては、その者により本件契約の内容に適合した履行がなされないおそれがあると認めるとき、又はその者と契約を締結することが公正な取引の秩序を乱すこととなるおそれがあって著しく不適当であると認めるときは、その者を落札者とせず、予定価格の制限の範囲内の価格をもって入札を行った他の者のうち、最低の価格をもって申込みをした者を落札者とする。 ⑵ 調査基準価格の有無有⑶ 報告書等の提出落札者となるべき者で、調査基準価格を下回る価格で入札したものは、委託業務低入札価格報告書、従事者支払賃金計画書及び従事者配置計画(以下「報告書等」という。 )を作成し、入札説明書に定める提出期間、場所及び方法により報告書等を提出しなければならない。 報告書等の全部又は一部の提出がない場合は、その者のした入札を無効とする。 なお、落札者となるべき者の入札が、調査基準価格を下回る価格の入札であるかどうかについては、電子入札システムによる保留通知書(初度入札において、持参又は郵送により入札書を提出した者は、ファクシミリによる保留通知書)により通知する。 5 その他⑴ 契約手続において使用する言語及び通貨日本語及び日本国通貨に限る。 ⑵ 入札保証金免除。 ただし、落札決定後に落札者が、契約の辞退をするなど契約を締結しないときは、規則第2条の規定により競争入札参加資格の取消しを行う。 また、契約予定金額に対する入札保証金相当額(100分の5の額)の損害賠償金を請求する。 ⑶ 入札者に求められる義務この一般競争入札に参加を希望する者は、前記2に掲げる事項について説明する書類(以下「資格確認申請書等」という。)を令和7年4月28日(月)までに前記3⑴イの場所に提出しなければならない。 また、開札日の前日までの間において、本市から資格確認申請書等に関し、説明を求められた場合、これに応じなければならない。 詳細は、入札説明書による。 ⑷ 入札の無効次に掲げる入札は、無効とする。 ア 本件公告に示した入札に参加する者に必要な資格のない者がした入札及び開札日時以後、落札者の決定までの間に前記2⑵の広島市競争入札参加資格の取消し若しくは指名停止措置を受け、又はその他の一般競争入札参加資格を満たさなくなった者がした入札イ 資格確認申請書等に虚偽の記載をした者がした入札ウ 入札金額を訂正したものエ 再度入札を実施する場合において、初度入札(無効となった入札を除く。)の最低金額以上の入札オ その他規則第8条各号のいずれかに該当する入札(外国事業者が同条第1号の押印に代えて署名したものを除く。)カ 物品等又は特定役務の調達手続の特例を定める規則(平成7年広島市規則第132号)第7条第5項の規定に基づき入札書を受領した場合で、同項の規定に係る資格審査が開札日時までに終了しないとき又は競争入札参加資格を有すると認められなかったときにおける入札⑸ 契約保証金要。 ただし、規則第31条第1号又は第3号に該当する場合は、免除する。 詳細は、入札説明書による。 ⑹ 契約書の作成の要否要⑺ 入札の中止等本件入札に関して、天災地変があった場合、電子入札システムの障害発生等により電子入札の執行が困難な場合、事故の発生等により郵便による入札の執行が困難な場合又は入札参加者の談合や不穏な行動の情報があった場合など、入札を公正に執行することができないと判断されるときは、入札の執行を延期又は中止することがある。 また、開札後においても、発注者の入札手続の誤りなどにより入札の公正性が損なわれると認められたときは入札を中止することがある。 ⑻ 広島市競争入札参加資格の認定を受けていない者の参加前記2⑵の広島市競争入札参加資格の認定を受けていない者も、前記⑶により資格確認申請書等を提出することができるが、入札に参加するためには、開札の時において、広島市競争入札参加資格の認定を受けていなければならない。 ⑼ その他詳細は、入札説明書による。 6 Summary⑴ Nature and quantity of the service to be required:Building, Operation and Maintenance for Internal Network Monitoring Service⑵ Fulfillment period:From the contract date through November 30, 2031⑶ Fulfillment place:4-21 Kokutaiji-machi 1-chome, Naka-ku, Hiroshima Cityand other locations designated by The City of Hiroshima⑷ Time limit for tender submission:3:00 PM, Monday, May 19, 2025⑸ Contact information for the notice:System Infrastructure Division,Administration Management Department,Planning and General Affairs Bureau,The City of Hiroshima4-21 Kokutaiji-machi 1-chome, Naka-ku,Hiroshima City 730-8587 JapanTEL 082-504-2019 1 / 14仕 様 書1 業務名内部通信監視サービスの構築及び運用・保守業務2 履行期間契約締結日から令和13年(2031年)11月30日まで⑴ 準備期間契約締結日から令和7年(2025年)11月30日⑵ サービス提供期間令和7年(2025年)12月1日から令和13年(2031年)11月30日3 履行場所広島市企画総務局行政経営部システム基盤課(広島市中区国泰寺町一丁目4番21号)、その他本市が指定する場所4 業務の目的本業務は、令和元年(2019年)6月に策定した「広島市基幹系システム等の更新指針」に基づいて、基幹系システム等の情報セキュリティ対策を強化するため、基幹系システム等のサーバ・端末等の通信を監視するサービス(以下「内部通信監視サービス」という。)を構築し、運用・保守を実施するものである。 5 業務の概要本市は、原則、本業務で必要となるハードウェア、ソフトウェア等を所有せず、受注者が提供するサービスを利用するものとする。 受注者は、独立行政法人情報推進機構が策定した「「高度標的型攻撃」対策に向けたシステム設計ガイド」を踏まえ、本仕様書の要件を満たす内部通信監視装置等を導入し、必要なサービス提供を行うこと。 ⑴ 監視対象基幹系システム等を構成するネットワーク上に監視ポイントを8か所以上設置し、各監視ポイントにおけるすべての通信(許可された通信を含む。)を監視対象とすること。 監視ポイントは、契約締結後に本市と協議の上決定することとし、受注者は、通常の通信に影響を与えないよう監視を行うこと。 ⑵ 監視時間24時間365日(SOCサービスによる有人監視を原則とする。)⑶ 監視内容各段階で想定される監視内容を次に示す。 ア 初期侵入段階の検知・ 未知のウイルス等のダウンロード2 / 14・ 不正な通信先(URLやIPアドレスを含む。)へのアクセスの検知・ 不審な証明書の検知イ 基盤構築段階の検知・ バックドアの開設(C&Cサーバ(不正な接続先としてデータベース登録されているもの以外を含む。)へのコネクトバック通信)・ 攻撃に悪用される可能性のあるツールのダウンロード・ ネットワーク環境の調査、探索(IP アドレスの探索、サービス状態やOS 情報等の端末情報の探索、ファイル共有の探索)ウ 内部侵入・調査段階の検知・ 管理者及び一般ユーザのログインの試行(多数の失敗)・ 内部システムへの不正なアクセスや脆弱性(セキュリティホール)へのアクセス・ 内部ネットワーク内でFTP やWindows ファイル共有を通じて攻撃に利用される攻撃用ツールのコピー・ 許可された端末以外からの各サーバへのリモート操作エ 目的遂行段階の検知・ 圧縮ファイル送信・ 不審な外部への通信(IP ヘッダ情報や通信先(危険な通信先としてデータベース登録されているもの以外を含む。)、GETメソッドなどの確認等)・ 危険な通信(脅威を含むURLやIPアドレスへのアクセス)・ 長時間維持されたセッション、大量のデータを送受信していたセッション及び短時間で連続的に繰り返し発生するセッション3 / 146 業務の内容⑴ 準備期間に実施する業務ア 機器等の調達次の要件を満たす機器等を調達すること。 その他サービスの構築に当たって必要となる機器等があれば、本業務において合わせて調達すること。 (ア) 内部通信監視装置: 2台以上(冗長構成※とする。)構成 1台当たりの要件等内部通信監視装置 ・パロアルトネットワークス社製PA-3430又はこれと同等のもの・次の機能を有すること。 ➢ 侵入防止機能(IPS・IDS)➢ アンチウイルス機能➢ アンチスパイウェア機能(C&C通信対策)➢ URLフィルタリング機能➢ サンドボックス機能(未知のマルウェア対策)・ 将来的な機能拡張を見据えて、次の機能等を有すること。 ➢ 悪性ファイルが検出された場合に、サンドボックス機能により、即時にシグネチャを自動生成し、該当ファイルを数分でブロックするとともに、管理者にメール通知を行う機能➢ 筐体内でSSH通信を復号化し、ポートフォワード通信を検知可能であること。 また、筐体内で SSL TLS1.2 に準拠した通信を復号化し、アプリケーションの識別及び contents検査のポリシーが適用可能であること。 ・監視ポイントを通過するすべての通信を相関的に分析し、不審な通信やプログラムの動作等を検知するとともに、問題のあるサーバ及び端末を特定できること。 ・ミラーポート接続に対応していること。 ・syslogへのログ出力に対応していること。 ・最大12以上の監視ポイントを設定できること。 原則として、1筐体にすべての監視ポイントを設定する。 ・監視ポイントとの接続用に次のインターフェースを有すること。 ➢ 10G BASE-T × 12ポート以上・19 インチ幅のラック搭載型とし、2U 以内に収納可能であるとともに、電源が冗長化されていること。 その他 ・サービス提供期間を通じて製造元によるサポートを受けられること。 ・その他運用に必要なライセンスを準備すること。 ※ 既設ネットワーク機器の制約によりポートミラーリングの冗長化を行えない。 アクティブ/スタンバイ構成となり、本番系から待機系への切替えを自動で行えないため、障害等が発生した場合は、受注者において現地でケーブルの差替えなどを実施すること。 4 / 14(イ) ログ管理装置: 2台以上(冗長構成※とする。)構成 1台当たりの要件等OS ・Red Hat Enterprise Linux 9又はこれと同等のもの・サービス提供期間中に OS 開発元のサポート期限を迎える場合は、当該期限までに後継のOSへバージョンアップするなど、常にサポートが受けられる状態を維持すること。 ソフトウェア ・rsyslog又はこれと同等のものその他 ・必要なハードウェア一式を準備すること。 ・CPU、メモリ、ハードディスク等については、サービス提供を行う上で必要な性能を有すること。 ・19インチ幅のラック搭載型とし、2U以内に収納可能であるとともに、電源が冗長化されていること。 ※ ログの欠損が発生しないよう本番系・待機系ともにログの収集を行える構成とすること。 (ウ) VPN装置: 2台以上(冗長構成※とする。)構成 1台当たりの要件等VPN装置 ・SOCサービスとの接続は、閉域網(IP-VPN接続(IKEv2))によることとし、これに対応したハードウェアを準備すること。 ・19インチ幅のラック搭載型(ラックマウントキットを使用しての設置も可とする。)とし、1U以内に収納可能であること。 ・所要の回線費用は、本業務に含めること。 ※ 既設ネットワーク機器の制約によりポートミラーリングの冗長化を行えない。 アクティブ/スタンバイ構成となり、本番系から待機系への切替えを自動で行えないため、障害等が発生した場合は、受注者において現地でケーブルの差替えなどを実施すること。 (エ) 内部通信監視装置接続用スイッチ: 2台以上(冗長構成とする。)構成 1台当たりの要件等内部通信監視装置接続用スイッチ(以下「接続用スイッチ」という。)・内部通信監視装置、ログ管理装置、VPN装置との接続に当たって必要なインターフェースを備えていること。 ・19インチ幅のラック搭載型(ラックマウントキットを使用しての設置も可とする。)とし、1U以内に収納可能であるとともに、電源が冗長化されていること。 5 / 14(オ) SOCサービス: 1式構成 要件等SOCサービス ・経済産業省が策定した「情報セキュリティサービス基準(セキュリティ監視・運用サービス)」への適合性を第三者機関により認定されたサービスで、本業務の要件を満たすことができるもの・セキュリティインシデントの対応状況や問合せ状況、レポート等を閲覧できる本市専用のポータルサイトを提供すること。 ポータルサイト接続時には、多要素によるユーザ認証を行うとともに、閲覧に関する通信の暗号化を行うこと。 ・サービス提供主体(組織・部門)が、ISO/IEC 27001の認証及びプライバシーマークを取得していること。 ・サービス提供環境(マシンルーム・監視ルーム)において、監視運用基盤へのアクセス及び利用が、物理的又は論理的に制限されていること。 また、サービス提供環境の管理が、サービス提供主体の情報セキュリティマネジメントシステム(ISMS)の基で実施されていること。 ・サービス提供環境内に設置されたすべての端末の操作ログを録画にて取得すること。 また、取得するすべての操作ログはサーバで集中管理され、セキュリティ監査等の用途に応じプレイバック/レポーティングが可能なこと。 ・次のいずれかの資格を有する従事者を1名以上配置すること。 ➢ 情報処理安全確保支援士➢ CISA(Certified Information System Auditor)➢ CISM(Certified Information Security Manager)➢ CISSP (Certified Information Systems SecurityProfessional)➢ GIAC(Global Information Assurance Certification)➢ CND(Certified Network Defender)・日本語での対応が可能であり、サービスに関わるすべての業務が日本国内で行われること。 6 / 14イ 設計・構築等必要な調査・分析及びヒアリングを行った上で、設計・構築、必要なテスト等を実施すること。 本市の想定する機器等の構成イメージは次図のとおり。 監視ポイントを含む最終的な構成については、契約締結後に本市と協議の上決定する。 (ア) 概要設計概要設計書を作成し、本市の承認を得ること。 想定される主な設計内容を次に示す。 a 機能設計機能の実現方法を定義する機能設計を行い、概要設計書に記述すること。 b ハードウェア設計機器構成及び機器の設定内容を定義するハードウェア設計を行い、概要設計書に記述すること。 c ソフトウェア設計ソフトウェア構成及びソフトウェアの環境設定を定義するソフトウェア設計を行い、概要設計書に記述すること。 d ネットワーク設計ネットワーク構成及びネットワーク方式を定義するネットワーク設計を行い、概要設計書に記述すること。 (イ) 詳細設計概要設計書に基づき、具体的な仕様、運用等を記述した詳細設計書、ハードウェア・ソフトウェアの環境設定書、監視ネットワーク構成図を作成し、本市の承認を得ること。 7 / 14(ウ) 構築・ 本市データセンター等に機器等を搬入・設置し、概要設計書、詳細設計書、監視ネットワーク構成図等に基づき、内部通信監視サービスを構築すること。 本市データセンターの利用に当たっては、契約締結後、本市が貸与する手引きの内容に従うこと。 ・ SOCサービスの導入に当たって、内部通信監視装置等からSOCサービスに通信ログ等の監視情報を送信する必要がある場合は、閉域網(IP-VPN 接続(IKEv2))を利用すること。 ・ ログ管理装置には、原則として、本市が提供するウイルス対策ソフト(Trend Micro ApexOne又はDeep Security)を導入すること。 これらのウイルス対策ソフトに対応していない場合は、受注者において必要なセキュリティ対策を講じること。 ・ 内部通信監視装置を既設ネットワーク機器のミラーポートに接続する場合、その他の既設環境で設定変更が必要となる場合は、本市がこれらの機器等を管理する事業者(以下「既設機器等事業者」という。)に委託して、設定変更作業を実施する。 受注者は、設定変更に必要な情報(ミラーポートの設計内容、設定変更手順書、タイムスケジュール等)を提示し、本市の承認を得ること。 ・ 既設機器等事業者が設定変更作業を実施する場合、受注者は、都度、作業時及び翌開庁日の立会いを行うこと。 ・ 本業務で調達する機器間の配線は、部材の調達を含めて受注者において実施すること。 本市データセンターへ設置した機器等に対するシステムテストについては、原則、本市8 / 14データセンターにおいて実施し、受注者は、必要な機器及びネットワーク環境を準備すること。 b ユーザテスト本市が、必要な機能等が適切に実現されているか、業務遂行上の問題がないかなど、本市の求める要件が実現されているかを確認するため、ユーザテストを実施する。 ただし、本市が不要と認めたものについては省略することができる。 ・ ユーザテスト計画書及びユーザテスト仕様書を作成し、本市の承認を得ること。 ・ ユーザテストの結果については、合否を判断できる形式でユーザテスト結果報告書を作成し、本市の承認を得ること。 ・ ユーザテストを通じて発生した課題・問題点については、原則、すべての原因を究明し、適切に対処した上で、課題・問題点の内容、原因、対処内容をユーザテスト結果報告書に記述すること。 (オ) その他・ 受注者は、セキュリティインシデント、機器等の障害を検知した場合の対応手順等を整理し、これをまとめた障害対応マニュアルを作成すること。 ・ セキュリティインシデントが発生した際の対応は、本業務とは別に委託する統合運用事業者又は本市職員(以下これらをまとめて「本市運用担当者」という。)が実施する。 受注者は、障害対応マニュアルなどを基に、対応方法を説明し、引継ぎを行うこと。 ・ サービス提供開始までに、本市と受注者で協議の上、SLA(Service Level Agreement)を締結すること。 ・ 本市が想定するSLAの主な項目を次表に示す。 サービスレベル項目項目内容 基準サービスレベル目標可用性 サービス提供保証時間サービス提供保証時間を定義する。 実サービス提供時間 24時間(計画停止は除く)サービス稼動率サービス提供保証時間に渡りサービス提供が行えているか管理する。 (実サービス提供時間-停止時間)÷サービス提供保証時間〔%〕99.95%以上障害対応復旧時間 機器等の障害によるサービス停止が発生した際の復旧に要する時間を管理する。 障害連絡後、復旧に要した時間12時間以内障害報告書提出時間障害報告を行う。 障害復旧後に障害報告書を提出するまでの時間障害復旧後3日以内障害発生通知遵守率適切な障害報告がなされているか管理する。 (障害検知後30分以内(※)に本市に報告した障害件数)÷障害発生件数〔%〕100%セキュリティ事故件数 ハードウェア、ソフトウェア、施設等において、万全のセキュリティ対策を行う。 受注者の責めに帰すべき事由で発生した情報漏洩等のセキュリティに係る事故件数0件(※)危険度の高いセキュリティインシデント、機器等の障害によるサービス停止が発生した場合を想定する。 その他のセキュリティインシデント等が発生した場合については、設計段階で検討する。 9 / 14⑵ サービス提供期間に実施する業務ア 運用・保守運用・保守計画書を作成した上で、内部通信監視サービスを構成する機器等の運用・保守を行うこと。 作業場所は、必要に応じて受注者が準備するものとし、内部通信監視サービスを構成する機器等との接続は、閉域網によること。 受注者は、作業場所を準備しようとする場合、あらかじめ本市の承認を得ること。 (ア) 監視作業・ 監視ポイントを通過するすべての通信を対象に、24時間365日リアルタイムに監視を実施すること。 監視はSOCサービスによる有人監視を原則とする。 ・ 検知したセキュリティインシデントの危険度の分析・判定を行い、ポータルサイト、メール等を通じて本市運用担当者等へその内容を通知すること。 ・ 監視ポイントごとに対応の優先度が異なるため、複数の監視ポイントで同時に危険度が高いセキュリティインシデントが発生した場合であっても、特に優先して対応しなければならないものを一目で判別できるよう、通知内容には監視ポイント固有の識別子を付加すること。 また、検知日時、送信元・宛先情報、セキュリティインシデントの分析内容を容易に確認できるようにすること。 ・ セキュリティインシデントの危険度は、次の例を参考に4段階以上に分類すること。 ➢ 危険度3: 攻撃が成功しており、緊急事態であると判断したもの➢ 危険度2: 攻撃が成功した可能性が高いと判断したもの➢ 危険度1: 影響を受ける可能性は低いが、経過観察が必要と判断したもの➢ 危険度0: 問題がない通信ではないが、攻撃ではないと判断したもの・ 危険度が高いセキュリティインシデントが発生した場合においては、これを判断してから30分以内に、本市運用担当者等へ電話により緊急連絡を行うこと。 ・ 新たな攻撃手法等に対して、個別のシグネチャ又はルールを作成すること。 ・ 検知精度を向上させるため、随時、検知ポリシーの見直しを検討し、本市と協議の上で、変更作業を実施すること。 (イ) 保守作業・ 本市からの保守に関する連絡及びこれに伴う対応は、24時間365日受け付けること。 ・ 定期的な保守作業は、実施日、実施内容等をあらかじめ定めて実施すること。 ・ 緊急に必要な保守作業は、別途必要な調整を行った上で実施すること。 ・ 内部通信監視装置と接続する既設ネットワーク機器において障害等が発生した場合は、既設機器等事業者が実施する障害対応を受けて、内部通信監視サービスへの影響を確認し、必要に応じて復旧作業を行うこと。 ・ 導入した機器等の障害への対応とバージョンアップ等の変更への対応を実施すること。 ・ 保守作業に必要な機器やソフトウェア等を本市データセンターに持ち込む場合は、事前に本市と協議すること。 a ハードウェア保守・ 本業務で導入するハードウェアの予防点検、部品交換等の保守作業を実施すること。 b ソフトウェア保守10 / 14・ シグネチャやパターンファイルは、開庁日に日に1回以上更新し、最新の脅威を検知できる環境を維持すること。 ・ 改良、機能強化等によるバージョンアップの情報を本市に提供し、本市と協議の上、実施の可否を決定し対応すること。 ・ バージョンアップ等の情報提供、問合せ対応を実施すること。 ・ 本業務で導入するソフトウェアについては、パッチを含み、必要性を検証し、事前に本市の承認を得た上で、バージョンアップ及びパッチの適用を容易に行うことができること。 (ウ) 技術的支援・問合せ対応・ 本市運用担当者等に対して、検知したセキュリティインシデントの解決に向けた技術的支援を行うこと。 ・ 本市からのメール等による問合せに対応すること。 また、問合せ一覧表を作成し、問合せ内容、対応状況等を管理すること。 (エ) 障害対応・ 障害対応マニュアルに基づき対応すること。 ・ 緊急対応が必要な機器等の障害を検知した場合、直ちに、本市運用担当者等に対して障害発生連絡を行い、障害原因の調査・特定を行った上で、最善の方法等により復旧作業を行うこと。 障害発生連絡後は、速やかに対応を開始する体制を整えること。 ・ 障害対応中は、随時、その作業状況を本市、関連する業務システム構築事業者等に報告すること。 ・ 障害復旧後、3日以内に、障害の発生内容(発生日時、場所、障害事象等)、対応内容(対応日時、原因等)を記述した障害報告書を作成し、本市、関連する業務システム構築事業者等に対して報告すること。 (オ) サービスレベルの維持・ SLAに従って、サービス品質の維持に努めること。 (カ) 履行状況報告・ 月次で、SLA の達成状況、監視ポイントにおけるすべての通信を相関的に分析したレポート、実施した運用・保守作業等をまとめた履行状況報告書を作成し、本市に対して報告すること。 報告は、原則として対面によること。 イ その他・ サービス提供期間中に、内部通信監視装置と接続する一部の既設ネットワーク機器において機器更改が予定されている。 更改後の機器においても引き続き監視作業が行えるよう必要な対応を実施すること。 ➢ 共通基盤スイッチ: 令和9年1月から更改後の機器で運用開始予定⑶ 履行期間を通じて実施する業務すべての工程におけるプロジェクト管理(各作業の進捗状況の把握、課題・問題点の早期発見と解決策の検討、本市への迅速な状況報告等)を徹底すること。 報告等に係る各様式は、原則、契約締結後に本市が提供する雛形を使用するものとするが、必11 / 14要に応じて、本市と受注者で協議の上、内容の見直しを行う。 ア 実施計画書の作成・ 業務履行開始に当たり、契約締結日から10日以内に広島市委託契約約款第6条に規定する実施計画書を作成し、本市の承認を得ること。 ・ 実施計画書には、作業方法、現場責任者の氏名・連絡先、作業実施体制(業務従事者の氏名・連絡先、役割分担、過去の業務従事実績を明記)及びスケジュールを明記すること。 ・ 実施計画書を変更する必要があるときは、本市の承認を得た上で計画を変更し、変更後の実施計画書を提出すること。 ・ 実施計画書は、原則として「実施計画書雛形」を使用すること。 イ WBS(ダブリュー・ビー・エス: Work Breakdown Structure)の作成・ 受注者は、実施計画書を本市が承認した後、速やかにWBSを作成し提出すること。 ・ WBSは、原則として「WBS雛形」を使用すること。 ウ 実施報告書等の作成・ 契約書に定める支払期終了時に、完了した業務の業務履行完了日、提出した成果物の一覧を記述した実施報告書を提出すること。 ・ 受注者は、準備期間中は、定期的(月1回以上)に本業務の進捗状況に関する報告書(以下「進捗報告書」という。)を作成した上で、進捗報告会で報告すること。 ・ 進捗報告書は、原則として「進捗報告書雛形」を使用すること。 エ コミュニケーション管理・ 本業務を履行するに当たり、必要な会議体を提案し実施すること。 ・ 会議の実施に際しては、議事内容を事前に提示すること。 ・ 会議体以外に本市と受注者間でコミュニケーションを円滑にする方法があれば、提案し実施すること。 オ 議事録の作成・ 会議終了後は、受注者が議事録を作成し、速やかに提出すること。 また、内容に疑義がある場合は、速やかに補正すること。 ・ 議事録は、原則として「議事録雛形」を使用すること。 カ 課題管理・ 会議体等で取り上げた課題については、議事録とは別に一覧(以下「課題管理表」という。)にまとめること。 また、課題管理表は受注者が対応・回答すべきもの、本市が対応・回答すべきものに分け、それぞれ対応・回答期限を明記すること。 12 / 147 成果物成果物の作成は、作成途中の原稿を随時提出するなど、本市と協議しながら行うこと。 作成に当たり、本市の関係部署等と調整を行う必要が生じた場合には、本市と協議した上で、必要な資料を作成すること。 ⑴ 成果物の定義本業務の成果物を次に示す。 本仕様書で成果物として定義されていないドキュメント等については、契約締結後、本市と受注者で協議の上、成果物に含めるか否かを決定する。 受注者は、必要に応じて、成果物の構成管理を行うこと。 なお、成果物は、本市と協議の上、統合又は分割してもよい。 ア 準備期間中の成果物工程 成果物 内容 提出時期概要設計 概要設計書 どのような機能が実装されるか等を記述した設計文書工程終了後速やかに詳細設計 詳細設計書 概要設計書に基づき、内部通信監視サービスの構築に必要となる具体的な仕様、運用等を記述した設計文書工程終了後速やかに監視ネットワーク構成図 概要設計書に基づき、監視対象、監視ネットワーク等の構成を記述した文書ハードウェア環境設定書 ハードウェアを稼動させるために必要な環境情報等を記述した文書ソフトウェア環境設定書 ソフトウェアを稼動させるために必要な環境情報等を記述した文書テスト システムテスト計画書 テストの位置付け、目的、テストケース(何をテストするかを定めたもの)の定義方法、テストツール、使用データ、スケジュール、体制等を記述した文書工程終了後速やかにシステムテスト仕様書 テストシナリオ、合格基準等を記述した文書システムテスト結果報告書 テストの結果等を記述した文書ユーザテスト計画書 テストの位置付け、目的、テストケース(何をテストするかを定めたもの)の定義方法、テストツール、使用データ、スケジュール、体制等を記述した文書ユーザテスト仕様書 テストシナリオ、合格基準等を記述した文書ユーザテスト結果報告書 テストの結果等を記述した文書その他 障害対応マニュアル セキュリティインシデント、機器等の障害を検知した場合の対応手順等を記述した文書サービス提供開始まで13 / 14イ サービス提供期間中の成果物工程 成果物 内容 提出時期運用・保守 運用・保守計画書 運用・保守作業の実施計画(年間計画)、方法等を記述した文書年次、月次、随時問合せ一覧表 本市からのメール等による問合せ内容、対応状況等を記述した文書随時履行状況報告書 SLAの達成状況、監視ポイントにおけるすべての通信を相関的に分析したレポート、実施した運用・保守作業等を記述した文書月次障害報告書 障害の発生内容(発生日時、場所、障害事象等)、対応内容(対応日時、原因等)等を記述した文書随時(障害復旧後、3日以内)改版した設計書等 準備期間中に作成した設計書等を改版した文書随時ウ その他履行期間中の成果物工程 成果物 内容 提出時期プロジェクト管理実施計画書 プロジェクトの作業対象範囲、作業内容、成果物、作業スケジュール、推進体制等の具体的な事項等を記述した文書契約締結後10日以内WBS プロジェクト全体を細かい作業に分割した作業項目の工程表実施計画書提出後速やかに進捗報告書 作業の予定・実績等の進捗状況等を記述した文書随時議事録 各種会議の議事内容等を記述した文書会議終了後速やかに課題管理表 課題の発生日・内容・対応状況等の課題の状況等を記述した文書随時実施報告書 業務履行完了に当たり、実施結果等を記述した文書契約書に定める支払期終了時⑵ 納品形態等各成果物は、簡易製本の上、紙により提出するとともに、その電子データをCD-R等、本市が別途指定する記録媒体により提出すること。 ただし、紙による提出が難しいものについては、本市と受注者が協議の上、納品形態を決定する。 ア 用紙サイズ用紙サイズは原則としてA4版とするが、必要に応じてA3版の使用も可とする。 ただし、A3版を使用した際は、見開きしやすいよう必ずA4版と同じ大きさに折りたたむこと。 イ 電子データの形態14 / 14各成果物は、Microsoft 社の Word、Excel、PowerPoint のいずれかの形式及びPDF形式(PDFファイル内の文字検索が可能なこと。)の2種類を提出すること。 8 留意事項⑴ 受注者に求める資格等・ ISO/IEC 9001(品質マネジメントシステム)若しくはこれに準ずる認証を取得していること、又はこれらと同等以上の品質管理が行える体制を整備していること。 ・ ISO/IEC 27001(情報セキュリティマネジメントシステム)若しくはこれに準ずる認証をしていること、又はこれらと同等以上のセキュリティ管理が行える体制を整備していること。 ⑵ 契約期間終了に伴う対応・ 本業務の契約が事由の如何を問わず終了する場合、受注者は本市の指示のもと、契約終了日までに被引継者への引継ぎを行うこと。 ・ 本市が後継サービスを構築する際は、本市が作成する移行計画のとおりに後継サービスへのデータ移行が行えるよう、受注者は、本市及び後継サービスの構築事業者に協力すること。 ・ ログ等のデータについては、本市と協議の上、可搬記録媒体等に保存し、本市に提出すること。 ・ 契約期間終了後は、特に取扱いを指定していないものを除き、本業務で導入したすべての機器を撤去すること。 ・ 機器の更新、機器の故障などでサーバやストレージ等の機器の情報を記録する媒体が不要となり、廃棄を行う場合は、重要な情報が外部に漏れることを防ぐため、媒体に保存されているデータを確実に消去し、完全に判読不能な状態にすること。 ・ 機器の更新、機器の故障、契約期間終了等により、媒体を物理的に破壊する場合は、媒体を本市データセンターから持ち出す前に、本市職員の立会いの上で物理的に破壊し、情報の復元が完全に不可能な状態にしてから廃棄すること。 ・ 機器の更新、機器の故障、契約期間終了等により、媒体を論理的に破壊する場合は、本市の様式である「電磁的記録媒体に関するリスクアセスメント票」に設置場所やディスクの暗号化の有無などの必要事項を記載して本市に提出するとともに、媒体内のデータに意味のないデータを上書きするなどにより完全に消去し、データ消去証明等を本市に提出すること。 ・ 廃棄に際しては、あらかじめ本市の承認を得ること。 ⑶ その他・ 受注者は、業務の履行に際して、広島市情報セキュリティポリシーを遵守すること。 ・ 本仕様書に疑義があるとき、又は定めのない事項については、本市と受注者で協議の上、定めるものとする。

広島県広島市の他の入札公告

本サービスは官公需情報ポータルサイトのAPIを利用しています