メインコンテンツにスキップ

【河北病院】医療情報ネットワーク整備業務

発注機関
山形県
所在地
山形県
公告日
2025年4月7日
納入期限
入札開始日
開札日
元の公告ページを見る ↗

リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください

添付ファイル

公告全文を表示
【河北病院】医療情報ネットワーク整備業務 一般競争入札の公告地方自治法(昭和 22 年法律第 67 号)第 234 条第1項の規定により、山形県立河北病院 医療情報ネットワーク整備業務の調達について、一般競争入札を次のとおり行う。なお、この入札に係る調達は、地方公共団体の物品等又は特定役務の調達手続の特例を定める政令(平成7年政令第372号)第1条に規定する協定その他の国際約束の適用を受ける。令和7年4月8日山形県立河北病院長 佐 藤 敏 彦1 入札の場所及び日時(1) 場所 西村山郡河北町谷地字月山堂111番地 山形県立河北病院 外来棟2階大会議室(2) 日時 令和7年5月19日(月)午前11時2 入札に付する事項(1) 調達をする役務の名称及び数量 山形県立河北病院 医療情報ネットワーク整備業務 一式(2) 調達をする役務の仕様等 入札説明書及び仕様書による。(3) 契約期間 令和7年6月1日から令和9年3月31日まで(4) 入札方法 総価により行う。落札決定に当たっては、入札書に記載された金額に当該金額の100分の 10 に相当する金額を加算した金額(当該金額に1円未満の端数があるときは、その端数金額を切り捨てた金額)をもって落札価格とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約金額の110 分の100に相当する金額を入札書に記載すること。3 入札参加者の資格次に掲げる要件を全て満たす者であること。(1) 地方自治法施行令(昭和22年政令第16号)第167条の4第1項各号に規定する者に該当しないこと。(2) 令和7年度山形県物品及び特定役務の調達に係る競争入札の参加者の資格等に関する公告(令和7年1月31日付け県公報第574号)により公示された資格を有すること。(3) 山形県競争入札参加資格者指名停止要綱に基づく指名停止措置を受けていないこと。(4) 次のいずれにも該当しないこと(地方自治法施行令第167条の4第1項第3号に規定する者に該当する者を除く。)。イ 役員等(入札参加者が個人である場合にはその者を、入札参加者が法人である場合にはその役員又はその支店若しくは契約を締結する事務所の代表者をいう。以下同じ。)が暴力団員による不当な行為の防止等に関する法律(平成3年法律第77号)第2条第6号に規定する暴力団員(以下「暴力団員」という。)又は暴力団員でなくなった日から5年を経過しない者(以下「暴力団員等」という。)であること。ロ 暴力団(暴力団員による不当な行為の防止等に関する法律第2条第2号に規定する暴力団をいう。 以下同じ。)又は暴力団員等が経営に実質的に関与していること。ハ 役員等が自己、自社若しくは第三者の不正の利益を図る目的又は第三者に損害を加える目的をもって、暴力団又は暴力団員等を利用する等していること。ニ 役員等が、暴力団又は暴力団員等に対して資金等を供給し、又は便宜を供与する等直接的あるいは積極的に暴力団の維持及び運営に協力し、又は関与していること。ホ 役員等が暴力団又は暴力団員等と社会的に非難されるべき関係を有していること。4 契約条項を示す場所、入札説明書及び仕様書の交付場所並びに契約に関する事務を担当する部局等(1) 契約条項を示す場所及び契約に関する事務を担当する部局等西村山郡河北町谷地字月山堂111番地 山形県立河北病院事務部医事経営相談課医事係電話番号0237(73)3131(2) 入札説明書及び仕様書の交付場所等 西村山郡河北町谷地字月山堂 111 番地で交付するほか、希望者には郵送により交付する。郵送による交付を希望する者は、上記担当に電話にて連絡のうえ、所要の切手を貼付した返信用封筒を送付すること。5 入札保証金及び契約保証金(1) 入札保証金 免除する。(2) 契約保証金 契約金額の 100 分の 10 に相当する金額(当該金額に 1 円未満の端数があるときは、その端数金額を切り上げた金額)以上の額。ただし、山形県財務規則(昭和39年3月県規則第9号。 以下、「規則」という。)第135条各号のいずれかに該当する場合は、契約保証金を免除する。6 入札の無効入札に参加する者に必要な資格のない者のした入札、入札に関する条件に違反した入札その他規則第122条の2の規定に該当する入札は、無効とする。7 落札者の決定の方法規則第120条第1項の規定により作成された予定価格の範囲内で最低の価格をもって入札(有効な入札に限る。)をした者を落札者とする。8 契約の手続において使用する言語及び通貨日本語及び日本国通貨9 その他(1) この公告による入札に参加を希望する者は、一般競争入札参加資格確認申請書を令和7年4月 25日(金)午後3時までに山形県立河北病院事務部医事経営相談課医事係に提出するとともに、併せて2の(1)の役務の仕様に適合するものとして作成した応札に係る役務の仕様書(以下「応札役務仕様書」という。)及び競争入札に係る応札役務仕様書等審査申請書を提出すること。(2) (1)により提出された応札役務仕様書については、2の(1)の役務の仕様に適合しているかどうかを審査し、審査の結果適合しないと認められた場合は、当該応札役務仕様書を提出した者は、この入札に参加することができない。(3) この契約においては、契約書の作成を必要とする。この場合において、当該契約書には、談合等に係る契約解除及び賠償に関する定め並びに再委託の禁止に関する定めを設けるものとする。(4) この入札及び契約は、山形県立河北病院の都合により調達手続の停止等があり得る。(5) 詳細については入札説明書による。10 Summary(1) Nature and quantity of the services to be required: The Medical Information Networkinfrastructure Development Service for Yamagata Prefectural Kahoku Hospital: 1 set(2) Time-limit for tender: 11:00 A.M. May 19,2025(3) Contact point for the notice : General Affairs Division, Yamagata Prefectural KahokuHospital,111 Aza Gassando, Yachi, Kahoku-cho, Nishimurayama-gun, Yamagata-ken 999-3511Japan TEL 0237(73)3131 入札説明書等配布一覧表調達する役務の名称[ 山形県立河北病院 医療情報ネットワーク整備業務 ]No 名 称 部数等1 入札説明書 1部2 仕様書 1部3 業務委託契約書(書式) 1部(注)上記内容について、落丁等がないか確認してください。山形県立河北病院入 札 説 明 書山形県立河北病院 医療情報ネットワーク整備業務の調達に係る入札公告に基づく一般競争入札については、関係法令及び山形県財務規則(昭和39年3月県規則第9号。以下「規則」という。)に定めるもののほか、この入札説明書によるものとする。1 担当部局契約に関する事務を担当する部局等(以下「契約担当部局」という。)〒999-3511西村山郡河北町谷地字月山堂111番地 山形県立河北病院事務部医事経営相談課医事係電話番号0237-73-31312 入札者の参加資格(1)「山形県競争入札参加資格者指名停止要綱に基づく指名停止措置を受けていないこと」とは、入札参加資格審査日(一般競争入札参加資格確認申請書又は競争入札参加資格審査申請書(以下「申請書」という。)の提出期限の日)から開札日までの期間中のいずれの日においても指名停止措置を受けていないことをいう。(2) 公告で指定された期限までに申請書を提出しない者及び入札参加資格が無いと認められた者は、本件入札に参加することができない。3 入札参加資格及び応札役務仕様書の審査等(1) 本件入札に参加を希望する者は、入札公告の「入札参加者の資格」を有することを証するため、申請書及び添付書類(以下「申請書等」という。)、並びに本件調達役務に係る応札役務仕様書を、公告で指定された提出場所へ提出し、入札参加資格並びに応札役務仕様書の審査を受けなければならない。(2) 提出書類ア 入札参加者の資格に関する書類(ア) 競争入札参加資格者名簿(物品及び役務の調達)に登載されている者a 一般競争入札参加資格確認申請書(別紙様式第1号)(イ) 競争入札参加資格者名簿(物品及び役務の調達)に登載されていない者a 競争入札参加資格審査申請書提出書(別紙様式第1-1号)b 競争入札参加資格審査申請書及び添付書類(会計局が別に定める物品等競争入札参加資格審査申請要領による。)イ 応札する役務の仕様に関する書類(ア) 競争入札に係る応札役務仕様書等審査申請書(別紙様式第2号)(イ) 応札役務仕様書本件調達役務の仕様に適合するものとして応札する役務の内容について作成すること。① 調達をする役務の仕様書の内容を網羅していること。② 調達をする役務の実施に必要な人員体制、機材等設備状況を明示していること。③ 調達をする役務に従事する職員の氏名及び必要な資格を有することを明示していること。④ 緊急時の連絡体制を明示していること。(ウ) 調達する役務に直接従事する職員に必要な資格を有することを証する書類(写し可)(エ) 工程表準備、実施及び報告書作成に係る各期間及び納期を明示したもの。(3) 上記(2)の書類を郵送で提出する場合は、書留郵便に限る。(4) 申請書を提出した者は、入札日の前日までに添付書類に関し説明又は協議を求められた場合はこれに応じるものとし、必要な場合には添付書類の追加に応じるものとする。なお、その指示に応じないときは、入札参加資格がないものとみなす。(5) 応札役務仕様書の審査については、当該仕様書が入札公告で示した仕様書に基づき作成され、その内容及び実施体制等が役務の的確な実施に必要な要件を具備しているかを判断するものとし、必要に応じ内容の補正等を指示する場合があり、提出者はこれに応じるものとする。(6) 申請書及び応札役務仕様書の作成及び提出に係る費用は、申請者の負担とする。4 入札参加資格審査結果及び応札役務仕様書審査結果の通知(1) 入札参加資格及び応札役務仕様書審査結果の審査は、その提出期限の日を基準日として行うものとし、その結果は令和7年5月1日(月)までに通知する。(2) 本件入札への参加は、前項の通知により、入札参加資格を有し、かつ、応札役務仕様書の審査においてその内容等が本件調達役務の実施要件に適合すると認められたものについてのみ行うことができるものとする。5 仕様書に関する質問等(1) 仕様書に関し質問がある場合は、令和7年4月25日(金)午後3時までに契約担当部局に別紙様式第7号により持参又は電子メールで提出すること。(2) (1)の質問に対する回答は、質問者あて書面により行うとともに、その回答書は、当該回答を行った日の翌日から入札執行の日時までの期間、山形県立河北病院において閲覧に供する。6 入札の辞退等(1) 入札参加者は、入札書を提出するまでの間は、いつでも入札を辞退することができる。入札を辞退する場合は、書面により行うものとする。この場合は、辞退する役務の名称、入札日、辞退する者の氏名又は名称、辞退する理由を記載した書面に代表者印を押印し、入札を執行する日時までに提出するものとする。(2) 入札参加者が入札執行時刻に遅れた場合は、本件入札を棄権したものとみなす。7 入札(1) 入札書の様式は、入札書(別紙様式第8号)による。(2) 入札書は入札公告の「入札の場所及び日時」に持参するものとするが、郵送による提出も認める(書留郵便に限る。)。(3) 入札書は封筒に入れて厳封し、表に「氏名又は名称」及び「役務等の名称」を記載すること。(4) 入札書を郵便により提出する場合は二重封筒とし、入札書を中封筒に厳封の上、上記(3)の内容を記載し、表封筒に「入札書在中」と朱書きすること。なお、令和7年5月16日(金)午後5時までに契約担当部局に必着とし、当該日時までに到達しなかった場合は棄権とみなす。(5) 入札者は名刺を提出し、代理人をして入札に関する行為をさせようとする者は、委任状(別紙様式第9号)を作成し提出させること。(6) 入札者又は入札者の代理人は、当該入札に関する他の入札者の代理をすることはできない。また、法人の代表者(支店長等の受任者を含む。)が自ら入札する場合は、当該入札に関して他の入札者となることはできない。(7) 入札価格には、役務の遂行に必要な打合せ等の付随業務に係る旅費、日当、使用料、その他一切の諸経費を含む総額とする。8 開札入札者又はその代理人は開札に立ち会うものとする。入札者又はその代理人が立ち会わない場合においては、入札事務に関係のない山形県職員を立ち合わせて開札を行う。9 入札の無効次に掲げる入札は無効とする。(1) 入札公告に示した入札参加資格のない者(入札参加資格があることを確認された者で、開札時において入札公告に示した入札参加資格を満たさなくなった者を含む。 )のした入札(2) 申請書に虚偽の記載をした者のした入札(3) 委任状を持参しない代理人のした入札(4) 入札の公正な執行を妨げ、又は公正な価格の成立を害し、若しくは不正の利益を得るため連合したと認められる入札(5) 同一の事項につき2通以上の入札書を契約担当者に提出した入札(6) 金額、氏名等の入札要件が確認できない入札書、記名押印を欠く入札書又は入札金額を訂正した入札書を契約担当者に提出した入札(7) その他入札に関する条件に違反した入札10 再度入札予定価格の制限の範囲内の価格の入札がないときは、直ちに再度の入札を行う場合がある。再度の入札を辞退するときは、入札書に「辞退」と記載し、提出すること。入札を一度辞退した者は,当該入札案件の再度の入札に参加することはできない。11 落札者の決定方法(1)規則第 120 条第1項の規定により作成された予定価格の範囲内で最低の価格をもって入札(有効な入札に限る。)を行った者を落札者とする。(2) 落札となるべき同価の入札をした者が二人以上あるときは、直ちに当該入札者にくじを引かせて落札者を決定する。この場合において、当該入札者のうち立ち会わない者又はくじを引かない者があるときは、当該入札執行事務に関係のない山形県職員にこれに代わってくじを引かせ落札者を決定する。(3) 落札者の決定の時までに入札参加資格を満たさなくなった者は落札者としない。12 その他(1) 本件入札への参加にあたり、納入場所を確認する必要がある場合は、事前に山形県立河北病院事務部医事経営相談課医事係まで連絡のうえ日時を調整し、当該担当部局の職員立会いのもと確認を行うこととし、また、その期間は入札期日の前日までとする。(2) 申請書に虚偽の記載をした場合においては、山形県競争入札参加資格者指名停止要綱に基づく指名停止措置を行うことがある。(3) 入札参加者の連合、その他の理由により入札を公正に執行することができないと認められるときは、当該入札参加者を入札に参加させず、又は入札の執行を延期し、若しくは取り止めることがある。(4) 入札をした者は、入札後、契約条項又は入札条件等の不明を理由として異議を申立てることができない。(5) 落札者は予約完結権を他に譲渡することができない。(6) 入札者又はその代理人は、即日口頭落札決定通知を受領するための印鑑(入札書に使用する印鑑に限る。ただし、代理人の場合は当該代理人の印鑑とする。)を持参すること。なお、当該印鑑を持参できない場合は、入札執行時の指示により落札決定を通知する。(7) 本件契約の条項は、別に示す契約書(添付様式)による。(8) 契約締結にあたっては、4により通知を受けた応札役務仕様書の内容を変更することはできない。(9) 落札者は、落札決定後、速やかに入札書に記載した入札金額、項目毎の金額及び契約期間における納品時期(支払予定時期)に対応した積算内訳書を提出すること。(10)その他必要とする入札に関する条件については、入札執行時の指示による必要とする入札に関する条件については、入札執行時の指示による。 1山形県立河北病院 医療情報ネットワーク整備業務仕様書令和7年3月 山形県立河北病院21 基本事項.. 51.1 業務委託の名称.. 51.2 委託期間.. 51.3 納入場所.. 51.4 調達の背景及び目的.. 51.5 用語の定義.. 51.6 業務概要.. 61.7 影響を受けるネットワーク.. 61.8 業務スケジュール(想定).. 61.9 留意事項.. 61.9.1 法律・規格への準拠.. 61.9.2 各種ガイドラインへの準拠.. 71.9.3 管理・調整・作業依頼等.. 71.9.4 技術的支援.. 81.9.5 秘密保持(守秘事項).. 81.9.6 疑義の解決.. 81.10 納入成果物.. 81.10.1 共通事項.. 91.10.2 成果物の修正.. 91.10.3 設計・構築に関する成果物.. 91.11 責任の所在.. 91.12 その他.. 101.12.1 使用する言語.. 101.12.2 契約締結後の書類の提出.. 101.12.3 著作権等.. 101.12.4 検収.. 102 基本構想.. 102.1 前提条件.. 102.2 基本方針.. 112.2.1 仮想化によるネットワークの統合.. 112.2.2 無線LANの統合化.. 112.2.3 障害対応の迅速化・容易化.. 112.2.4 医療情報ネットワークの IP体系の継続.. 122.3 全体構成.. 122.3.1 物理ネットワーク構成図.. 1232.3.2 論理ネットワーク構成図.. 122.4 拡張性.. 122.4.1 論理ネットワークの拡張への対応.. 123 整備概要.. 123.1 整備範囲.. 123.1.1 責任分界点.. 123.1.2 受託者の主な作業内容.. 134 基本要件.. 144.1 機能要件.. 144.1.1 共通.. 144.1.2 病院ネットワーク全般.. 144.1.3 統合無線LAN.. 164.2 信頼性要件.. 164.2.1 信頼性.. 164.2.2 業務継続性.. 164.3 緩和ケア病棟整備要件.. 175 詳細要件.. 175.1 ハードウェア要件.. 175.1.1 共通.. 175.1.2 コアスイッチ、フロアスイッチ共通.. 185.1.3 エッジスイッチ、PoEスイッチ共通.. 195.2 調達物品に備えるべき技術的要件.. 195.2.1 コアスイッチ.. 195.2.2 フロアスイッチ.. 205.2.3 エッジスイッチ.. 225.2.4 PoEスイッチ.. 235.2.5 無線アクセスポイント.. 245.2.6 無線LANコントローラ.. 265.2.7 ネットワーク監視装置.. 275.2.8 ネットワーク認証装置.. 275.2.9 フリーWi-Fi認証装置.. 285.2.10 インターネット接続用ルータ(検査機器通信用含む).. 285.2.11 無停電電源装置.. 295.3 論理ネットワーク要件.. 295.3.1 医療情報ネットワーク(医療機器も含む).. 2945.3.2 検査機器用WiFi ネットワーク.. 295.3.3 患者・職員用フリーWiFi ネットワーク.. 296 保守要件.. 306.1 運用の最適化の支援.. 306.2 保守・運用支援業務.. 306.2.1 保守体制.. 306.2.2 業務体制及び従事者の報告.. 316.2.3 ネットワークの遠隔監視.. 316.2.4 業務内容.. 316.3 ネットワーク保守・運用支援業務の移管.. 327 別紙.. 3351 基本事項1.1 業務委託の名称山形県立河北病院 医療情報ネットワーク整備業務(以下、「本業務」という。)1.2 委託期間契約締結の日から令和 9年3月31日まで1.3 納入場所山形県西村山郡河北町谷地字月山堂111 山形県立河北病院1.4 調達の背景及び目的山形県立河北病院の医療情報ネットワーク、患者・職員用フリーWiFi ネットワークは物理的に分離した構成となっているが、本業務において、ネットワーク仮想化技術によって物理的に統合した構成とし、機器重複の回避、管理運用の一元化、メンテナンス性の向上等を図るものとする。当院の医療情報ネットワーク環境については機器更新後も現行の総合医療情報システムを使用する期間があるため、現行の環境を引き継いだ構成が必要となるが、令和 8年2月に予定されている総合医療情報システムの更新を踏まえて拡張性を持たせることとする。なお、今回の整備においては、患者サービスの向上を目的とした患者用フリーWi-Fi 認証システムの整備も行うこととする。1.5 用語の定義特に指定する場合を除き、本仕様書おいて使用する用語の定義については、以下のとおり定める。 なお、入札公告、入札説明書及び契約書案に定める用語ついては、以下を除き本仕様書においても準用する。また各種法令、ガイドライン及び通知に関しては、随時最新版の内容を適用する。用語 定義病院 山形県立河北病院総合医療情報システム 電子カルテシステム及び電子カルテシステムと直接または間接的に情報連携を行うシステムの総称。医療情報ネットワーク 総合医療情報システムを運用する閉鎖的ネットワーク。部門システムや各種医療機器等も接続される。患者・職員用フリーWiFi ネットワーク病院を利用する患者及び病院職員向けに提供する、インターネット接続を行うためのネットワーク。ガイドライン 「医療情報システムの安全管理に関するガイドライン」(厚生労働省)及び「医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン」(総務省・経済産業省)6山形県病院事業局 統合ネットワーク山形県立4病院及び県立病院課が共同で、インターネットへの接続口を一つに統合し、統一した管理を可能にするとともに各々の通信に対して高度なセキュリティ監視を行う環境。1.6 業務概要本業務は、当院に構築する医療情報ネットワークに関する以下の事項とする。これに伴う委託者との協議打ち合わせ等への出席を含む。ただし、以下に記載のない項目でも、本業務を実施するにあたり必要な業務、又はプロジェクトの途中で問題が発生した場合は、委託者と協議の上実施すること。① 構築する医療情報ネットワークの設計② 院内ネットワーク機器整備(必要機器の調達、設計、設置、通信試験)③ 無停電電源装置整備(必要機器の調達、設計、設置、通信試験)④ 無線AP環境整備⑤ 必要となる配線作業⑥ 既存機器のデータ消去、撤去業務⑦ ハードウェア及びソフトウェアの保守(設定変更)⑧ その他付帯する一切の業務1.7 影響を受けるネットワーク本業務で対象となるネットワークは、医療情報ネットワーク、患者・職員用フリーWiFi ネットワークである。1.8 業務スケジュール(想定)項目 時期または期間契約 令和7年4月ネットワーク設計・配線図作成 令和7年5月~令和7年8月機器調達 令和7年5月~令和7年7月新規配線作業 令和7年8月ネットワーク機器入替 令和7年8月ネットワーク保守業務 令和7年9月~令和9年3月総合医療情報システム更新に伴うネットワーク設定変更及び立会い令和8年2月1.9 留意事項1.9.1 法律・規格への準拠民法、刑法、著作権法、不正アクセス行為の禁止等に関する法律、行政機関の保有する個人情報7の保護に関する法律、及び個人情報の保護に関する法律等の関連法規を遵守すること。海外の法律が適用される場合は、事前に説明し了解を得たうえで関連法規を遵守すること。また受託者は、従事者の雇用に当たっては、労働基準法、最低賃金法及び労働安全衛生法等の労働関係法令を遵守すること。1.9.2 各種ガイドラインへの準拠① 「山形県情報セキュリティ対策基準」、並びに「山形県立河北病院医療情報セキュリティポリシー」の最新版に基づき設計・構築を行うこと。② 「医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン 第1.1 版」(令和5年7経済産業省)及び「医療情報システムの安全管理に関するガイドライン 第6.0版」(令和5年5月厚生労働省)等の最新ガイドラインに準拠した設計・構築を行うこと。③ 「ランサムウェアによるサイバー攻撃に関する注意喚起」(2021年4月30日付け内閣サイバーセキュリティセンター重要インフラグループ)に準じてランサムウェア対策を行うこと。参考URL https://www.nisc.go.jp/pdf/policy/infra/ransomware20210430.pdf1.9.3 管理・調整・作業依頼等① 受託者は、作業の方法・工程、進捗状況、及びスケジュールを文書によって説明し、その都度、委託者と協議し承認を得て作業を進めること。② 設計・構築、導入、及び運用のすべての作業工程にわたり、稼働中及び新規導入する医療情報システムベンダーと密に連携を図り、円滑に作業を実施し、各医療情報システムが稼働する上で、必要な機能を提供すること。③ ネットワーク稼働時や作業中に、既存ネットワークを停止する必要がある場合は、事前に委託者と協議し、停止時間を最小限に留める策を講じ、計画的に実施すること。また、作業後は既存ネットワークが正常に稼働していること及び、総合医療情報システムとの通信をシステムベンダーと共同で確認することとし、その際に必要な費用については事業費に含むこと。④ 必要な作業、移設・テストのための暫定的な回線敷設、回線の増強、及び機器・ケーブルの準備等については、受託者の責任と負担において実施すること。なお、ネットワークに接続する各システム側の設定変更作業、移設・テストのための設備は本調達に含めないものとする。⑤ 指定する無線LANエリアをカバーできるよう、無線アクセスポイントの整備を実施すること。⑥ ネットワーク機器入替時点では現行の総合医療情報システムが稼動しているため、機器入替前のネットワーク環境を引き継いだ構成とすること。同時に次期総合医療情報システムの構築も行われるため、次期総合医療情報システムで使用される機器も同一ネットワークに接続できる状態にすること。次期総合医療情報システムで使用されるIP体系は事前に委託者と協議の上、設計すること。⑦ ネットワーク機器の監視に必要な機器の設置、設計、設定、及び接続テスト等が必要な場合は、8受託者の責任と負担において実施すること。⑧ 既存のネットワーク機器に設定変更の必要が生じる場合は、既存ネットワークベンダーと協議の上、受託者が責任を持って対応すること。これに伴い費用負担が発生する場合、その費用は本調達に含むものとする。ネットワーク切替時等、ネットワークに接続する各医療情報システムのシステムベンダーの立会いが必要となった場合の費用についても、同様とする。⑨ 総合医療情報システム側の動作確認において、ネットワークシステム側に不具合が認められた場合は速やかに調査及び対応をすること。その際に必要な費用については事業費に含むこと。⑩ 構築に必要となる機器の搬入、設置、配線、設定、調整等に要するすべての作業を受託者側で行うこと。⑪ 特別に許可された場合を除き、ネットワークに外部より持ち込んだ機器を接続すること、及び電話回線等を通じて外部と接続することを禁止する。1.9.4 技術的支援① 構築作業中や運用中に、委託者より技術的な助言を求められた際は、速やかに対応を行うこと。 ② 機器、及びネットワーク設備の仕様に関する質問に対する回答、助言を行うこと。③ ネットワーク関連の技術、製品動向等の情報を積極的に提供すること。質問に対する回答、助言を行うこと。また、ネットワーク関連等の最新技術情報を定期的に提供すること。④ 問題発生時における原因調査、及び解決を行うこと。⑤ ネットワークに接続される各種システム、機器等の更新等に伴い必要となる情報の提供について、支援を行うこと。その際、ネットワーク側に設定変更が必要となる場合は、受託者の責任と負担において実施すること。1.9.5 秘密保持(守秘事項)本業務中、及び業務完了後も、本仕様書から作成する情報ネットワークの構成機器に関する技術、知識、及び本業務を履行する上で知り得た病院に係る情報を、第三者に開示、または漏洩しないこと。また、そのために必要な対策を講ずること。なお、受託者は、本業務に関わるすべての作業者にこれを遵守させること。1.9.6 疑義の解決仕様書に記載のない事項、または疑義が生じた場合は、委託者と受託者が協議の上、委託者の指示に従い業務を遂行するものとする。疑義の内容、及び協議・指示事項について、受託者は全て記録に残し、記録の内容について委託者の了承を得るものとする。1.10 納入成果物本業務においての基本的な納入成果物は、以下のとおりとする。ただし、構成・詳細については、9受託後、委託者と協議し取り決めること。成果物の納入場所は、委託者が指示する場所とする。1.10.1 共通事項① 受託者は、機器等の納入時に指定の成果物を紙、及び電子データにより、提供すること。② 紙サイズは、日本工業規格A列4番を原則とする。図表については、必要に応じて、A列3番縦書き、横書きを使用することができる。加除が可能なようA4バインダーを用い、装丁すること。③ 電磁的記録媒体に保存する形式は、PDF、またはマイクロソフト Office2019 以降で扱える形式(docx, xlsx)とする。ただし、委託者が別に形式を定め提出を求めた場合は、この限りではない。④ 紙及び電磁的記録媒体について、各々1部提出すること。1.10.2 成果物の修正成果物に修正等がある場合、紙については更新履歴と修正ページ、電磁的記録媒体については、修正後の全編を速やかに提出すること。1.10.3 設計・構築に関する成果物本業務の対象となるネットワークの設計・構築は、本仕様書、提案内容、及び委託者に対する要件確認の結果に基づき、要件定義書を作成した上で、各種設計・構築を開始すること。また、以下のドキュメントを成果物として納入すること。① 要件定義書(委託者の要求事項を整理し、構築要件を定めたドキュメント。)② 基本設計、及び詳細設計書③ テスト計画、及びテスト結果報告書④ 機器取扱説明書及び委託者向けマニュアル(簡易保守マニュアル、障害時の対応マニュアル含む)⑤ その他(配線系統図、配線図、ラック搭載図、パッチパネル収容図、パッチ表、論理構成図、機器設定表、論理制御管理表等、運用・保守管理に必要な図表。事前に委託者と協議の上、過不足なく作成すること。)1.11 責任の所在① 成果品が本仕様書に適合しないことを委託者が知ったときから、1年以内にその旨を受託者に通知したうえで、受託者の責任と負担において迅速に修理、修復、または交換を行うものとする。② ネットワークに関する技術的問題、機器のバグ、パッチ、バージョンアップ等に関する情報を速やかに提供すること。また、パッチ適用等を実施する場合は、スケジュールを提示の上、委託者と協議し承認を得て実施すること。③ 製造会社からのサポートが確実に受けられる体制を構築すること。101.12 その他1.12.1 使用する言語成果物をはじめとしたすべての提出物、及び会話・文書・メールなどすべてのコミュニケーションには日本語を用いること。ただし、提出物について日本語による提供ができない場合は、委託者の承認を得ること。1.12.2 契約締結後の書類の提出受託者は、落札後2週間以内に、プロジェクトの全体をマネジメントするための基礎的、かつ統合的計画を定め、以下に示す事項が最低限含まれるプロジェクト計画書を委託者に提出し、承認を得ること。なお、プロジェクトの途中段階で、修正、及び見直しが必要となった場合は、変更計画書を速やかに提出し、委託者の承認を得ること。① マスタスケジュール(マイルストーン等)② プロジェクト体制表(分担役割、連絡体制等含む)③ その他委託者が求める書類1.12.3 著作権等本業務において作成・導入される成果物に関する権利、及び所有権は、病院から受託者に本業務に係る契約金額が完済されたときに、受託者から病院へ移転するものとする。ただし、権利の移転前であっても病院が自由に成果物を利用できるものとする。1.12.4 検収病院において、委託者が受託者立会いの上、テスト後に検収を実施する。ただし、検収後、契約不適合が認められた場合、本業務で構築したネットワークの運用期間中は、「1.11 責任の所在」に示すとおり、受託者の責任と負担において、修補を行うこととする。2 基本構想2.1 前提条件本業務についての前提条件を、以下に示す。① 医療情報ネットワーク、総合医療情報システムの各クライアントやサーバ、医療機器等の設定は、原則変えずに機器の導入を行うこと。② 医療情報ネットワークのトラフィックを最優先とし、医療情報ネットワークのトラフィックが圧迫されることのないよう設計・設定を行うこと。③ 医療情報ネットワークの無線のSSID、パスワードは委託者が指定したものとすること。④ 次期総合医療情報システムベンダーが用意するサーバファームスイッチ(サーバスイッチA)が収容可能となるよう「5.詳細要件」記載のとおりコアスイッチのインターフェースを構成するこ11と。⑤ 稼働中の医療情報システム用のサーバファームスイッチ(サーバスイッチB)は継続利用とするため、コアスイッチに収容可能となるよう「5.詳細要件」記載のとおりインターフェースを構成すること。また、新ネットワークに適合できるよう機器設定の修正を行うこと。本業務後、パフォーマンスに問題がある場合は、委託者と協議の上対応を行うこと。2.2 基本方針本業務の基本方針を以下に示す。2.2.1 仮想化によるネットワークの統合① 現在、物理構成で分かれている医療情報ネットワークと患者・職員用フリーWiFi ネットワークを、ネットワーク仮想化技術により物理的に統合する。② 高い可用性、信頼性を兼ね備えた環境構築を目指す。 ③ 業務ごとに最適な論理ネットワークを構築し、各ネットワークのポリシーにより、論理ネットワーク間の通信を完全制御できるようにする。④ ネットワーク全体の見える化を図る。⑤ ネットワークの物理的統合によりスイッチを集約し、物理機器の削減を目指す。また、ネットワークラック内のケーブルを減らし、メンテナンス性の向上を図り、誤配線(ループ等)の危険性を減らす。⑥ 管理・運用の「一元化」、「簡易化」、「自律化」を目指す。⑦ 病院内の配線は可能な限り、既設の配線を流用することを基本とするが、新規配線が必要な箇所ではCat6規格以上のUTPケーブルを使用する。2.2.2 無線LANの統合化① 複数ネットワークを同一の無線APにおいて利用可能とする。② 利用するネットワークに応じた個別の認証方法とし、異なるネットワークに対しては接続不可とする。③ 電波送出の最適化を図り、無駄な電波を送出せず電波環境を改善する。また、一元化により、電波干渉の調整の実現と、無線AP増設時の費用負担を減らせる環境構築を実現する。④ 院内の無線AP位置の最適化を図り、途切れない無線環境の構築を図る。⑤ 障害発生時等の素早い復旧のため、GUI 上での操作環境を構築する。2.2.3 障害対応の迅速化・容易化① ネットワーク監視装置により、ネットワーク機器やネットワーク状況をリアルタイムでモニタリングし、障害発生時に迅速な対応ができる環境の構築を図る。② オンサイト保守業者にて機器交換が可能となるよう、設定情報及びファームウェアのバックアッ12プファイルをUSBフラッシュメモリ等で保管する。③ ネットワークの状況をいち早く把握するため、更新整備後の保守において遠隔モニタリングできる環境の構築を図る。なお、遠隔モニタリングで必要になる回線は「山形県病院事業局 統合ネットワーク」を使用すること。2.2.4 医療情報ネットワークの IP体系の継続医療情報ネットワークで利用する IP体系については、既存の体系を継続利用とし、設定変更による利用不可時間の最小化を図ることとする。ただしトラフィック等を考慮し、委託者と協議の上、一時的に変更することができることとする。2.3 全体構成2.3.1 物理ネットワーク構成図本業務で構築するネットワークの物理イメージは、別紙1.「物理ネットワーク構成図」を参照すること。ただし本調達仕様により要求する機能を満たせる場合は、物理ネットワーク構成図によらず自由にトポロジーを決定してよい。2.3.2 論理ネットワーク構成図本業務で構築する論理ネットワークのイメージは、別紙2.「論理ネットワーク構成図」を参照すること。詳細な論理ネットワーク要件は、「5.3 論理ネットワーク要件」に記載する。2.4 拡張性2.4.1 論理ネットワークの拡張への対応今後新しい論理ネットワークの構築が必要となることを考慮し、機器構成の変更を伴わず設定変更のみで対応できること。3 整備概要3.1 整備範囲本業務で整備する範囲を以下に示す。ただし、下記に記載のない事項であっても、本業務を遂行するのに必要な工事、作業等が発生する場合は、その都度委託者と協議の上、確実かつ誠実に行うこと。3.1.1 責任分界点本業務における受託者の責任分界点は以下に示すとおりとする。① コアスイッチからサーバ室の総合医療情報システム側サーバファームスイッチ(サーバスイッチA、サーバスイッチB)用のインターフェースまで。② コアスイッチからフロアスイッチ(エッジスイッチ・PoEスイッチ含む)までの機器すべて。③ フロアスイッチ(PoEスイッチ含む)から各フロアに出ている機器すべて。13④ コアスイッチから各種コントローラ、アプライアンス機器までの機器すべて。⑤ セキュリティ関連については、関連ハードウェア、提供機能・機器すべて。⑥ PoEスイッチから無線APまでの機器すべて。⑦ 光ファイバーケーブル及びUTPケーブルすべて。ただしUTPケーブルについては、各スイッチ間、PoEスイッチから無線APまで、及び各スイッチから情報コンセントまでとする。3.1.2 受託者の主な作業内容① 本業務の要件を満たしたネットワークの設計、機器の選定を実施すること。② 機器の調達・設定・設置・調整を行うこと。A. 納入機器の設置場所は、基本的に既設ネットワークラック及び既設ハブ収納ボックス内とする。設置が難しい場合は、委託者と協議の上場所を決定し、受託者の責任と負担において設置すること。B. 納入機器の調達に遅延が生じる場合、事前に委託者と協議の上、納入機器が調達できるまでの間に限り、代替機を使用してもよい。ただし代替機の使用にあたっては、運用に大きな支障が出ない性能を保証すること。代替機の使用及び納入機器との入れ替え等に係る一切の費用については、本業務の範囲に含むこと。C. 既設のハブ収納ボックス内に設置するネットワーク機器は、EIA 規格の 19 インチラックへの収納とし、マウントアングル等を用いて固定設置すること。D. ケーブルの敷設の際は、隠蔽配線を基本とする。やむを得ず露出となる場合であっても、化粧モール等を利用し、配線すること。③ 無線APの設置については、別紙4.「無線LAN利用想定エリア」資料に基づき、病院と協議のうえ設置すること。接続するための配線工事は、本業務の範囲に含む。④ 委託者立会いのもと、テスト項目、役割分担、及びスケジュールを調整の上、テストを実施すること。⑤ 既存機器の撤去を行うこと。A. 撤去する物品については、委託者に確認の上、指定場所へ保管すること。対象となる機器の種類及び数量については別紙7.「撤去・流用対象機器一覧」を参考とすること。B. 既存機器及び電磁的記録媒体の撤去をする場合は、当該機器等から全ての情報を消去の上、復元不可能な状態にすること。データ消去の方法等は、委託者と協議して決定すること。また、これに係る記録を作成して委託者に提出すること。C. 無線APを撤去した箇所については、壁面の補修を行うこと。D. 撤去に係る一切の費用は、本業務の範囲に含むこと。⑥ 病院内での作業は、事前に委託者と調整の上、日時を決定し、実施すること。現場の状況により平日日中帯に不可能な場合は、休日、及び深夜時間帯で実施すること。⑦ 構築が完了した場合であっても、委託期間内の保守は含むものとし、障害発生時には即座に原因14調査を行うこと。障害原因の切り分けの結果、現地での即時対応が必要と判断された場合は、病院まで3 時間以内を目標として到着し、可能な限り早急に対応できる体制とすること。ただし、即時対応の必要性が低いと判断された場合は、この限りではない。 ⑧ 機器の転倒・転落の防止策やケーブルの抜け防止等を考慮した対応を行うこと。4 基本要件受託者は、高い信頼性と可用性を持ち、セキュリティ対策など柔軟な拡張性を備えたネットワークを構築するため、以下に示す要件が含まれるネットワークの設計・導入を行うこと。また、本仕様書に記載のない事項であっても、常識的に必要と認められる事項、本業務の構想、遂行、安定稼働に必要と認められる事項については、受託者により充足し、業務を確実かつ誠実に行うこと。4.1 機能要件4.1.1 共通本業務により調達する機器、現在稼働中の全システム及び機器が問題なく動作可能なネットワークを構築すること。① 現行の医療情報ネットワーク体系は、原則設定変更作業なしで構築すること。② ネットワークの設計(物理構成設計、論理構成設計、配線構成設計、IPアドレス設計、ルーティング設計、セキュリティ設計等)を行うこと。③ 本業務で調達するネットワーク機器は、機器入れ替えを行う月から6ヶ月前の月初時点で製品化されており、販売終了が予定されていないこと。④ 障害により、運用に重大な支障が出る機器は、冗長化等により単一障害点(SPOF)を作らない構成とすること。⑤ 持ち込みPCやスマートフォンなど病院が認めない機器の不正アクセスを防止するため、ネットワーク認証装置を導入し、MACアドレス認証、IEEE802.1X認証、WEB認証等の対応を行うこと。ただしWEB認証については無線通信に限定して実施するものとする。⑥ 導入する機器のソフトウェアもしくはファームウェアについては、引渡し時点で最新かつ動作検証の完了したバージョンを適用すること。⑦ 新ネットワークでも引き継ぐ必要のあるデータは移行作業をすること。また、既設業者に必要な作業がある場合は、その費用も見積に含むこと。⑧ 現病院ネットワークのベンダーと連携し、病院の業務に支障をきたさないよう作業を行うこと。4.1.2 病院ネットワーク全般① ネットワーク仮想化技術による論理的分離により、現在ある複数の物理ネットワークを物理的に統合すること。15② 論理ネットワークを追加・削除する際、既存の論理ネットワークを停止することなく可能であること。③ スイッチのポート毎に、静的または動的な各種設定・割り当てが可能であり、GUI またはCLI による設定が可能であること。④ 1つの論理ネットワークを構成する上で、③の静的・動的制御が混在して使用可能であること。⑤ 設定により、論理ネットワークの通信・経路制御が可能であること。⑥ 論理ネットワーク間の通信は厳重にルール化され、不必要な通信は破棄されること。⑦ 論理ネットワーク毎にQoS機能(優先制御等)が可能で、安定した通信が可能であること。⑧ スイッチをGUIで一元管理でき、ネットワークトポロジー、トラフィックが可視化できること。⑨ 各種マップから、リアルタイムにスイッチの異常やリンク、トラフィック等の可視化ができること。⑩ 経路障害に備え、幹線、支線、及び重要な経路は、経路冗長を行うこと。また各経路の回線は全てアクティブとすることで、帯域を有効活用できる状態とすること。⑪ ネットワーク機器の障害時においても、冗長化により業務が継続できること。A. コアスイッチ、フロアスイッチは、同一箇所に機器を複数台設置し、機器障害時には自動的に正常な機器による通信に切り替わることで、ネットワークの切断無く、運用を継続できるものとする。B. コアスイッチ、フロアスイッチ間の接続は、2経路以上で接続することにより、機器障害時も正常な機器と接続し、ネットワークの切断無く、運用を継続できるものとする。C. コアスイッチ、サーバスイッチ間の接続は、2経路以上で接続することにより、機器障害時も正常な機器と接続し、ネットワークの切断無く、運用を継続できるものとする。⑫ 高速なネットワーク性能を持つこと。A. コアスイッチ-サーバスイッチ間は、1経路につき10Gbps 以上の帯域を確保する。B. コアスイッチ-サーバスイッチA間は、20Gbps以上の帯域を確保する。C. コアスイッチ-サーバスイッチB間は、40Gbps 以上の帯域を確保する。D. コアスイッチ-フロアスイッチ間は、2Gbps 以上の帯域を確保する。E. ネットワーク構成においてエッジスイッチを適用する場合、フロアスイッチ-エッジスイッチ間は、2Gbps以上の帯域を確保する。F. エッジスイッチ-情報コンセント間は、1Gbps以上の帯域を確保する。G. フロアスイッチ-PoEスイッチ間は、2Gbps 以上の帯域を確保する。⑬ フロアスイッチ、及びエッジスイッチは、ネットワーク内においてループが発生した場合、ループ障害を検知し局所化して、障害の拡大を防止できるループガード機能を有すること。⑭ セキュリティ対策として、「医療情報ネットワーク」「患者・職員用フリーWiFi ネットワーク」は、それぞれ論理的に完全分離した構成とすること。⑮ 1階放射線棟の倉庫へ、無線APで使用していた LAN ケーブルを流用し、同室内に情報コンセ16ント1口を作成すること。配線はモール保護等による露出配線とし、コンセントボックスによる施工とする。設置場所の詳細は別紙 4.「無線LAN利用想定エリア」を参照すること。4.1.3 統合無線LAN① 無線 LAN コントローラにより事前認証を実施する等、ローミング時の断時間を最小限とする構成とすること。② 複数の論理ネットワークの電波を、1つの無線APから同時に送出できること。③ 院内の他の電波と、電波干渉の影響が少ない構成で構築すること。④ IEEE802.11a/b/g/n/ac/ax の周波数帯が使用できること。⑤ データの暗号化、及びセキュリティ方式は、WPA-PSK(TKIP)、WPA2-Enterprise(AES)、及びWPA3-Enterprise(AES)が使用できること。⑥ 環境に応じ、自動で電波出力を調整できること。⑦ 無線APは、PoEスイッチによる給電に対応すること。⑧ MU-MIMO、OFDMA等により、通信の多重化を図り、高速通信ができること。⑨ 無線LANコントローラを使用する場合は、コントローラの障害時に無線LANが通信不可とならないよう、ハードウェアの冗長化対策を取ること。⑩ ネットワークシステムの受託者は、委託者と連携し、無線エリアを確認し、必要に応じた無線APの設置及び、各ハブ収納ボックスから無線APまでの配線敷設を行うこと。4.2 信頼性要件4.2.1 信頼性① 本業務で使用する機器・ソリューション等は、十分信頼性等のテストを行っている機器・ソリューションで構成すること。ネットワーク機器は、病院と同規模程度の医療機関での導入実績があるもので構成すること。 ② 運用において性能上問題が発生する場合は、医療情報ネットワークを、最優先のトラフィックとして、設計・設定を行うこと。4.2.2 業務継続性① 障害が発生した際に、影響範囲や停止時間を最小限にとどめる対策を、委託者と協議の上実施すること。② 障害発生時の機器交換手順などの対応方法を、マニュアル化すること。③ 深刻な障害に対しては、即時オンサイト保守に移行できるような体制を整えられるソリューションであること。④ 自然災害(火災、地震など)で機器類が損傷した場合、全ての機器(後継機等の同等の性能を有する機器でも可)が再調達可能であり、被災前の状態に情報ネットワークを復旧できること。ま17た、復旧作業を迅速に行うための、各種機器設定を含む全てのデータを対象としたバックアップデータを保持すること。⑤ ランサムウェア対策として完全オフラインのバックアップデータを保持すること。4.3 緩和ケア病棟整備要件緩和ケア病棟は令和7年4月に休止するため、他のエリアと同等のネットワーク機器の更新は行わないが、以下の要件を満たすためのネットワーク機器及び作業費は本調達に含めること。① フロアスイッチは既存機器の継続利用を基本とし、病棟内の情報コンセントは整備後も現行の総合医療情報システム端末等で利用できること。新総合医療情報システム端末等の利用は必須としない。フロアスイッチ~コアスイッチ間の幹線の冗長化は不要とする。② 整備後は病棟内で無線ネットワークの利用は想定しない。③ 総合医療情報システム更新後の端末等の配置は別紙10.「緩和ケア病棟 端末配置図」の通りとする。病棟内の情報コンセントを利用しない場合は必要な工事や機器に要する費用を本調達に含めること。5 詳細要件5.1 ハードウェア要件以下に、機器のハードウェアの最低要件を示す。なお、下記に記載がなくとも、別紙1.「物理ネットワーク構成図」を参考とし、本仕様書の構想、各種イメージ、要件を満たし、運用に際し十分なパフォーマンスを発揮できる余裕を持ったスペックのハードウェアを導入すること。また、受託者は、「4.3 拡張性要件」に記載した内容、別紙4.「無線 LAN 利用想定エリア」に示す無線利用エリア、及び以下に示すハードウェア要件を考慮し、各部屋で使用する予定の機器(端末の他にプリンター、医療機器等も含む)が不足なく接続できるよう、必要な情報コンセント数を満たせる機器及び数量を選定すること。ただし、本項とは異なる構成による機器の構成を提案する場合は、代替案の定義書を提出し委託者の許可を得る、もしくは本仕様書の意図とする性能を保証すること。もし提案時の機器構成台数では機能要件を満たせない場合は、委託者と協議の上、増設等の対処を検討すること。その際に追加費用が発生する場合は受託者負担とすること。5.1.1 共通① 機器は、本業務仕様の各要件が満たせる機器構成であること。② 障害発生時、最小限の被害に抑えられる機器構成であること。③ ファームウェアのアップデートが必要となる場合は、委託者と協議の上、実施時期を調整すること。④ 予備機のファームウェアバージョンは、運用する機器と合わせること。運用中、ファームウェアアップデートを行った場合は、予備機もアップデートを実施すること。18⑤ syslog サーバを設置し、各種ログを転送できること。転送内容は委託者と協議の上決定すること。⑥ 本調達で導入する機器に結線するケーブルの両端にタグ付けし、ケーブルを判別できるようにすること。タグは、ケーブルを抜去せずとも見えるものを使用すること。タグ付けできない場合は委託者に報告し、了解を得ること。⑦ 新規に配線するケーブルの色は、委託者と協議の上、決定すること。⑧ 時刻同期を行うために、NTPクライアント機能を有すること。⑨ 容易に配線ができるよう、可能な限りパッチパネルを導入すること。⑩ 無線APについて、モデル毎2台以上予備機を準備すること。⑪ 障害対応等で予備機と交換した場合、修理が可能であること。⑫ 各スイッチ、及び各スイッチのポート数は、別紙1.「物理ネットワーク構成図」及び別紙4.「無線LAN利用想定エリア」を参考に算出すること。⑬ 無線APの数は48台以上とし、別紙4.「無線LAN利用想定エリア」に示す範囲において、電波が安定受信できるよう設置すること。⑭ 本業務で導入する機器は、常時リモートで監視可能であること。⑮ 冗長構成とする機器については、冗長構成の状態も監視できること。⑯ 構築するネットワーク機器に合わせ、無停電電源装置を設計、選定すること。なお、利用可能な電源は100Vの非常用電源(停電時、約30秒後に自家発電装置に切り替わり給電される)となる見込みである。⑰ 無停電電源装置について、2次側電源工事や電源ケーブル配線など、必要な作業は受託者の責任と負担において実施すること。5.1.2 コアスイッチ、フロアスイッチ共通① 基本的に、電源及びファンは冗長化し、コアスイッチについては故障時にホットスワップで交換可能であること。② 装置固有のベンダー定義MIBが存在する場合には、そのMIB仕様を公開すること。③ 障害に備え、各々2台以上の機器による冗長化を行うこと。④ コアスイッチからフロアスイッチの間は、2Gbps以上で接続すること。また、2本以上の経路による冗長化を行い、全てアクティブとすることで帯域の有効活用を図ること。また、サーバスイッチA及びサーバスイッチB用に 10Gbps インターフェースを用意すること。⑤ 緩和ケア病棟用フロアスイッチは流用するものとし、新ネットワークに適合できるよう機器設定の修正を行うこと。機器冗長は、コールドスタンバイ構成とする。⑥ SNMPエージェント機能を有し、SNMPv1/v2c/v3による管理が可能なこと。⑦ 特殊フレームの送受信によりループを検出する機能に対応し、ループを検出した場合にはポートをリンクダウンさせるなど、設定した動作を自動実行可能なこと。195.1.3 エッジスイッチ、PoEスイッチ共通① 装置固有のベンダー定義MIBが存在する場合には、そのMIB仕様を公開すること。② フロアスイッチからエッジスイッチおよびPoEスイッチの間は、2Gbps以上で接続すること。 また、2本以上の経路による冗長化を行い、全てアクティブとすることで帯域の有効活用を図ること。③ SNMPエージェント機能を有し、SNMPv1/v2c/v3による管理が可能なこと。④ 特殊フレームの送受信によりループを検出する機能に対応し、ループを検出した場合にはポートをリンクダウンさせるなど、設定した動作を自動実行可能なこと。5.2 調達物品に備えるべき技術的要件5.2.1 コアスイッチ① インターフェースA. SFP スロットを 24 スロット標準搭載すること。なお、SFP スロットは、100BASE-FX、1000BASE-T/SX/LX/BX SFPトランシーバをサポートすることとし、10/100/1000BASE-Tポートを8ポート標準搭載すること。B. SFP+スロットを 4 スロット標準搭載すること。なお、SFP+スロットは、1000BASE-T/SX/LX/BX SFPトランシーバ、10GBASE-SR/LR SFP+トランシーバをサポートすること② ハードウェアA. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. 動作可能温度は、0℃~45℃であること。C. 電源、及びファンがモジュール化されており、交換が可能なこと。③ パフォーマンスA. スイッチのバックプレーン容量は、280Gbps 以上であること。また、180Mpps以上のパケット処理性能を有すること。B. MACアドレステーブルは、60,000以上であること。④ 一般機能A. リンクアグリゲーション機能(IEEE802.3ad)を有すること。B. リンクアグリゲーションにて、最大集約リンク数が8リンク以上であること。C. MSTP機能を有すること。D. IGMPv2/v3 Snooping機能を有すること。E. UDLD(単方向リンク検出)機能または同等の機能を有すること。F. 入力トラフィックの分類として、ポートプライオリティの利用、入力パケットの COS 値/DSCP値のtrust/remarkが可能なこと。G. IEEE802.1Qに準拠したVLANタグ機能を有すること。20H. ポートVLAN機能を有すること。I. VLAN IDは1~4000が設定可能で、かつ、同時に1,000個利用可能なこと。J. IPv4/IPv6において、アクセスリストによるアクセス制御が可能なこと。K. ポートミラーリング機能及びリモートミラーリング機能を有すること。⑤ ループ検知機能A. ダウンリンク側のポートに対して制御フレームを定期的に送信し、ループ検知をした際に、そのポートを停止できること。B. ループを検知した際には、syslogによる通知が可能であること。C. 制御フレームの送受信によりループを検出する機能に対応し、ループを検出した場合には、ポートをリンクダウンさせるなど設定した動作を自動実行可能なこと。D. マルチキャスト、ブロードキャストの制限機能を有し、設定値を超えた場合、フレーム中継数を制限する機能を有すること。⑥ スタッキング機能A. スタック構成に対応する場合、以下の機能を有すること。スタック構成に対応していない場合は、IEEE802.1aqに準拠したSPB機能などにより冗長性が図れること。a. スタック構成を組み、2台を一つのコンフィグレーションで制御可能なこと。b. スタック構成は、離れた場所でも組めるよう、10GBASE-R/1000BASE-X 共用ポートを利用して構成が組めること。⑦ L3機能A. IPv4ルーティング機能を有し、ハードウェアルーティングであること。B. IPv4 ルーティングプロトコルとして、RIPv1/v2、OSPFv2、BGP4、static routing が利用可能であること。C. IPv4 マルチキャストルーティングプロトコルとして、PIM-SM、PIM-SSM、IGMPv2/v3 が利用可能であること。D. IPv6ルーティング機能を有すること。E. IPv6ルーティングプロトコルとして、RIPng、OSPFv3、BGP4+、static routingが利用可能であること。F. IPv6マルチキャストルーティングプロトコルとして、PIM-SM、PIM-SSM、MLDv1/v2が利用可能であること。G. コアスイッチをルーティングポイントとして利用する場合、Multi-VRF 機能(1つの筐体で複数の独立したルーティングテーブルを持つ機能)を有し、設定が可能なこと。または、同等の機能を有すること。5.2.2 フロアスイッチ① インターフェース21A. IEEE802.3、IEEE802.3u、及びIEEE802.3ab対応10/100/1000BASE-T 自動認識ポートを、24ポート以上有すること。また、IEEE802.3ae対応10GBASE-Rポートを4ポート以上有し、この4ポートはすべて IEEE802.3z 対応 1000BASE-X ポートとしても使用することが可能であること。なお、設置個所の必要ポート数に応じて 48 ポート以上を有する機器の採用も可能とし、効率的な機器構成とすること。② ハードウェアA. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. 動作可能温度は、0℃~45℃であること。C. 設置個所に応じて 2台以上のスタック構成とすること。③ パフォーマンスA. スイッチのバックプレーン容量は、56Gbps 以上であること。48ポート以上を有する機器の場合は104Gbps 以上であること。B. MACアドレステーブルは、16,000以上であること。④ 一般機能A. VLANの標準プロトコルである、IEEE802.1Q機能を有すること。装置単体で4,000以上のVLANを設定可能なこと。B. ポート毎にVLAN設定が可能なこと。C. プライベートVLAN機能を有すること。D. IP Precedence値/DSCP値による帯域制御が可能なこと。E. WRR(Weighted Round Robin)、PQ(Priority Queue)をサポートすること。または、同等の機能を有すること。F. IPv4/IPv6において、アクセスリストによるアクセス制御が可能なこと。G. マルチキャスト、ブロードキャストの制限機能を有し、設定値を超えた場合、フレーム中継数を制限する機能を有すること。H. ポートチャネル(IEEE802.3ad)をサポートし、8ポート以上束ねて、静的、動的(LACP)に帯域を拡張する機能を有すること。また、分散アルゴリズムを選択できること。I. ネットワーク上にある他の装置で送受信されているフレームをミラーリングする、リモートミラーリング機能を有すること。J. IEEE802.1AB準拠のLLDPに対応していること。K. 一括バックアップ/リストア機能を有し、電磁的記憶媒体への操作が容易に行えること。または、同等の機能を有すること。L. Multicast フィルタリング機能を有すること(IGMP Snooping/MLD Snooping)。M. MACアドレス認証及びIEEE802.1X認証が可能であること。N. IEEE802.1ag準拠のCFM機能を有すること。⑤ ループ検知機能22A. 自装置の発するループ検知フレームを受信することでループ構成を検知した場合には、該当ポートのフレーム送受信を停止する機能を有すること。B. ループ防止機能が働いた際には、syslogによる通知が可能であること。C. VLAN単位でループ防止機能を動作できること。⑥ スタッキング機能A. スタック構成に対応する場合、以下の機能を有すること。スタック構成に対応していない場合は、IEEE802.1aqに準拠したSPB機能などにより冗長性が図れること。a. 4台以上の装置でスタック構成を組み、1台の仮想スイッチとして設定、運用することが可能であること。 b. スタック構成とする場合、リングトポロジー、チェーントポロジーをサポートすること。c. スタック構成とする場合、装置跨ぎのポートチャネルをサポートすること。d. スタック構成とする場合、メンバー装置の復旧、追加時に、Master の切り替わりを抑制できること。e. スタック構成とする場合、Layer2スイッチとして動作すること。⑦ L3機能A. 装置内のVLANにIPアドレスを設定し、そのIPアドレスをゲートウェイとする端末同士で、VLAN間ルーティング可能であること。B. スタティックルーティング機能を有すること。5.2.3 エッジスイッチ① インターフェースA. IEEE802.3、IEEE802.3u、及びIEEE802.3ab対応10/100/1000BASE-T 自動認識ポートを、48 ポート以上有すること。また、IEEE802.3z 対応1000BASE-X ポートを4ポート以上有すること。② ハードウェアA. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. 動作可能温度は、0℃~50℃であること。③ パフォーマンスA. スイッチのバックプレーン容量は、104Gbps 以上であること。B. MACアドレステーブルは、16,000以上であること。④ 一般機能A. VLANの標準プロトコルである、IEEE802.1Q機能を有すること。装置単体で4,000以上のVLANを設定可能なこと。B. ポート毎にVLAN設定が可能なこと。C. プライベートVLAN機能を有すること。23D. IEEE802.1pユーザプライオリティ値による帯域制御が可能なこと。E. IP Precedence値/DSCP値による帯域制御が可能なこと。F. WRR(Weighted Round Robin)、PQ(Priority Queue)をサポートすること。または、同等の機能を有すること。G. IPv4/IPv6において、アクセスリストによるアクセス制御が可能なこと。H. マルチキャスト、ブロードキャストの制限機能を有し、設定値を超えた場合、フレーム中継数を制限する機能を有すること。I. ポートチャネル(IEEE802.3ad)をサポートし、8ポート以上束ねて、静的、動的(LACP)に帯域を拡張する機能を有すること。J. 任意のポートに対して、ミラーリング機能を設定可能であること。K. ネットワーク上にある他の装置で送受信されているフレームをミラーリングする、リモートミラーリング機能を有すること。L. SNMPエージェント機能(v1/v2c/v3)を有すること。M. Telnet、SSH機能を有すること。N. IEEE802.1AB準拠のLLDPに対応していること。O. 一括バックアップ/リストア機能を有し、電磁的記憶媒体への操作が容易に行えること。または、同等の機能を有すること。P. Multicast フィルタリング機能を有すること(IGMP Snooping/MLD Snooping)。Q. MACアドレス認証及び IEEE802.1X認証が可能であること。⑤ ループ検知機能A. 自装置の発するループ検知フレームを受信することでループ構成を検知した場合には、該当ポートのフレーム送受信を停止する機能を有すること。B. ループ防止機能が働いた際には、syslogによる通知が可能であること。C. VLAN単位でループ防止機能を動作できること。5.2.4 PoEスイッチ① インターフェースA. IEEE802.3、IEEE802.3u、及びIEEE802.3ab対応10/100/1000BASE-T 自動認識ポートを、8 ポート以上有すること。また、IEEE802.3z 対応1000BASE -X ポートを2 ポート以上有すること。なお、設置個所の必要ポート数に応じて 16 ポート以上を有する機器の採用も可能とし、効率的な機器構成とすること。B. PoE 機能として、IEEE802.3at に準拠し、1ポート当り 30.0W以上の給電容量を有すること。装置の全UTP ポートにて給電対応可能であり、装置全体で給電可能な容量 124W以上であること。② ハードウェア24A. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. 動作可能温度は、0℃~50℃であること。③ パフォーマンスA. スイッチのバックプレーン容量は、20Gbps 以上であること。16ポート以上を有する機器の場合は40Gbps以上であること。B. MACアドレステーブルは、16,000以上であること。④ 一般機能A. VLANの標準プロトコルである、IEEE802.1Q機能を有すること。装置単体で4,000以上のVLANを設定可能なこと。B. ポート毎にVLAN設定が可能なこと。C. プライベートVLAN機能を有すること。D. IEEE802.1pユーザプライオリティ値による帯域制御が可能なこと。E. IP Precedence値/DSCP値による帯域制御が可能なこと。F. WRR(Weighted Round Robin)、PQ(Priority Queue)をサポートすること。または、同等の機能を有すること。G. IPv4/IPv6において、アクセスリストによるアクセス制御が可能なこと。H. マルチキャスト、ブロードキャストの制限機能を有し、設定値を超えた場合、フレーム中継数を制限する機能を有すること。I. ポートチャネル(IEEE802.3ad)をサポートし、8ポート以上束ねて、静的、動的(LACP)に帯域を拡張する機能を有すること。J. 任意のポートに対してミラーリング機能を設定可能であること。K. ネットワーク上にある他の装置で送受信されているフレームを、ミラーリングするリモートミラーリング機能を有すること。L. SNMPエージェント機能(v1/v2c/v3)を有すること。M. IEEE802.1AB準拠のLLDPに対応していること。N. Multicast フィルタリング機能を有すること(IGMP Snooping/MLD Snooping)。O. MACアドレス認証及びIEEE802.1X認証が可能であること。⑤ ループ検知機能A. 自装置の発するループ検知フレームを受信することでループ構成を検知した場合には、該当ポートのフレーム送受信を停止する機能を有すること。B. ループ防止機能が働いた際には、syslogによる通知が可能であること。C. VLAN単位でループ防止機能を動作できること。5.2.5 無線アクセスポイント① ハードウェア構成25A. 装置単体で、IEEE802.3at に対応するポートを1ポート以上有すること。B. アンテナ形式が内蔵であること。C. 最大接続台数が500台以上であること。D. 動作可能温度は、0℃~45℃であること。② 無線機能A. Wi-Fi 規格は、IEEE802.11a/b/g/n/ac/ax に準拠していること。5GHz 帯は、W52/W53/W56のチャネルが使用できること。B. 2.4GHz/5GHz 帯の同時使用に対応していること。C. MU-MIMO 及び OFDMA に対応し、5GHz 帯は2×2:2ストリーム以上に対応していること。D. 複数の無線AP間のブリッジ接続を行える機能を有すること。E. エアタイムフェアネスに対応していること。または、同等の機能を有すること。F. IEEE802.11axに対応した送信ビームフォーミングに対応していること。G. 通常運用時において、ローミング等によりネットワークが途切れず、通信がリセットされない製品であること。また、互いに電波干渉しない無線端末は、異なるアクセスポイントを介して同時に通信が可能であること。H. SSIDをブロードキャストするか否か(SSID隠蔽)を、設定する機能を有すること。I. ESSIDごとに、無線 LAN端末のVLANを割り当てられる機能を有すること。J. 無線端末間通信禁止機能を有すること。 K. 隣接アクセスポイントの検出機能を有すること。L. コントローラによる管理時、無線AP周囲の電波出力、チャネルを常に認識し、指定電波のみ最適化できること。M. SSIDごとに、利用する端末認証を自由に指定できること。③ 認証機能A. IEEE802.1X 認 証 に 対 応 し 、 EAP-TLS/EAP-TTLS/MSCHAPv2/EAP-MSCHAPv2/PEAPv1/EAP-SIM/EAP-AKA方式が使用可能なこと。B. 認証時に、ユーザー(無線クライアント)が所属するVLANを動的に割り当てる機能を有すること。C. 暗号化機能として、WPA-PSK(TKIP)、WPA2-Enterprise(AES)、WPA3-Enterprise(AES)が利用可能であること。D. MACアドレスフィルタリングが設定可能なこと。④ スイッチングA. IEEE802.1Qに準拠したVLANが設定可能なこと。⑤ 運用・管理機能A. 無線の利用状態を収集し、常に最適な電波出力とチャネルを分析し、無線APへ適用する機26能を持つコントローラにて管理ができること。B. シングルチャネル方式、セル方式運用を問わず、無線コントローラ離脱時でも無線サービスを継続できること。C. SNMPエージェント機能を有し、SNMP(v1/v2c/v3)による管理が可能なこと。D. 無線LANコントローラ経由でソフトウェアアップグレードを行う機能を有すること。⑥ その他A. PoEスイッチとACアダプターの両方に対応可能なこと。B. 天井・壁にレイアウト可能な専用のブラケットに対応していること。C. 最大消費電力が、17W以下であること。5.2.6 無線LANコントローラ① 動作環境A. 19インチラックに登載可能であり、高さが1U(EIA規格)であること。B. アプライアンス製品または汎用サーバ製品で実現すること。② 機能A. 当該機器に障害が発生し、全体に影響が出る場合は、冗長構成とすること。B. シングルチャネル構成とする場合は、コントローラ配下のすべてのアクセスポイントが同一のチャネルで構成できる機能を有すること。C. チャネルの干渉が発生しないよう、チャネルの最適化を行う機能を有すること。D. シングルチャネル構成とする場合は、無線 LAN端末に対して、同一 BSSIDのアクセスポイントで展開できる機能を有すること。E. シングルチャネル構成とする場合は、無線 LAN端末に対して、同一 BSSIDで展開した無線AP環境において、最適な通信速度を提供する機能を有すること。F. 無線AP間を移動する際、無線 LAN端末は、無線レベルでの切断が発生せず、再認証も行われずに移動できること。③ 運用・管理機能A. システムのバックアップ、リストア、初期化が可能なこと。B. 無線APは、100台以上管理可能なこと。C. ユーザ管理機能を有し、使用開始時に認証を行えること。D. 無線APの設定情報を一元管理できること。E. 無線APの死活管理を行える機能を有すること。F. 無線LAN端末の情報として、MACアドレス、IPアドレス、接続先無線AP等の情報を表示する機能を有すること。275.2.7 ネットワーク監視装置① 動作環境A. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. アプライアンス製品または汎用サーバ製品で実現すること。② 機能A. 監視対象機器をグループ分けし、階層的に管理可能であること。B. 定期的に機器の状態、運用状況を表示できること。C. 複数機器に対して、一括した操作が可能であること。D. 障害をトリガーとして、メール通報等の連携が可能なこと。E. SNMP(v1/v2c/v3)に対応していること。F. ネットワーク機器が生成・送信する syslog 情報を収集し、リスト表示可能な syslogサーバ機能を有していること。必要な場合は追加ライセンスまたはサードパーティ製品を含めること。5.2.8 ネットワーク認証装置① 動作環境A. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. アプライアンス製品または汎用サーバ製品で実現すること。C. 冗長構成とすること。② 機能A. 認証方式として、EAP-TLS、EAP-MD5、EAP-PEAP(MS-CHAPv2、GTC、TLS)、EAP-TTLS(PAP、CHAP、MS-CHAP、MS-CHAPv2、EAP-MSCHAPv2、EAP-TLS)、PAP、CHAP、MS-CHAP、MS-CHAPv2に対応していること。B. 認証に用いるアカウントは200以上登録できること。C. 連携する認証ネットワーク機器は 500以上登録できること。D. 認証アカウント毎に最終認証成功日時を記録できること。記録した日時の情報は検索条件として利用でき、その結果はCSVファイルとしてエクスポートできること。E. 利用者にゲストユーザカウントの登録申請をさせる機能を持つこと。F. 認証局(CA:Certificate Authority)機能を有し、X.509 version3形式のユーザ証明書、及びサーバ証明書を発行できること。G. 登録アカウントの管理は個別のほか、CSVファイルからの一括登録・変更・削除ができること。H. Web管理画面からの平易な操作により設定の保存(バックアップ)と復元(リストア)が可能であること。設定の保存は手動のほか、外部サーバへの自動保存が指定できること。I. システムやRADIUS、CAサービスのログを記録できること。ログの記録先は内部・外部、及28びその両方から選択可能で、外部 syslog サーバへのログ出力は UDP、TCP どちらにも対応すること。J. MACアドレス認証に対応できること。K. SNMPエージェント機能(v1/v2c/v3)を有すること。L. NTP、syslogに対応していること。5.2.9 フリーWi-Fi認証装置① 動作環境A. 19インチラックに搭載固定が可能であり、高さが1U(EIA規格)であること。B. 物理アプライアンス型であること。② 機能A. 認証方式として、「Basic 認証(利用規約に同意して利用を開始する方式)」に対応できること。また、オプションを構成することにより「OpenID認証(別サービスの IDを認証IDとして利用する方式)や「RADIUS 認証(RADIUS サーバのログインを認証 ID として利用する方式)が利用可能なこと。B. 認証画面の多言語対応ができること。C. Captive Portal 機能を有していること。D. 認証端末の最大接続件数は、500台以上に対応できること。E. システムに保存されるログは、100,000件まで保持されること。または外部にログを出力できること。F. アクセスログ、イベントログの表示ができること。G. 認証後リダイレクトの動作制御が可能なこと。H. 接続制御機能として、以下の機能を有すること。a. 1日の利用時間制限b. 1回あたりの接続可能時間制限I. DHCPサーバ機能を有し、認証された端末に対して IPアドレスの払い出しができること。もしくは別途調達するDHCPサーバと連携し、IPアドレスの払い出しができること。J. DHCPサーバ機能による IPアドレス払い出し数は 1,000以上可能であること。K. 指定MACアドレスを除外もしくは遮断ができること。5.2.10 インターネット接続用ルータ(検査機器通信用含む)A. 既存インターネット接続用ルータを流用すること。B. フリーWiFi認証装置と連携して、インターネット通信を構成すること。 295.2.11 無停電電源装置① 機能A. ラック内の機器に対し必要十分な出力容量を確保すること。B. バッテリーからの電源供給が5分以上可能であること。C. 機器を停止することなく、バッテリーを容易に交換可能であること。D. RFC1628の標準UPS-MIBとプライベートMIB、JEMA-MIBをサポートしていること。5.3 論理ネットワーク要件以下に、稼働時構成する論理ネットワークの要件を示す。ただし、協議により変更可能な仕様は変更できるものとし、受託者は委託者の協議に応じること。なお、下記に記載がない要件でも、別紙2.「論理ネットワーク構成図」を参考とし、構成すること。5.3.1 医療情報ネットワーク(医療機器も含む)① 現行の医療情報ネットワークは、原則 IPアドレス等の設定の変更をせずに構築すること。② 本業務で構築する機器への切り替え時を除き、接続されているデバイス全てに影響がないように、構築すること。③ インターネット接続は不可とする。④ 病院のすべてのネットワークとの接続は不可とする。⑤ 無線LANのSSID、セキュリティ、パスワードは委託者が指定したものとする。⑥ 無線LANのSSIDは、ステルスとする。⑦ 無線LANは、5GHz 帯の使用を基本とし、一部 2.4GHz 帯の使用もできることとする。⑧ 認証機能による認証方式とする。5.3.2 検査機器用WiFi ネットワーク① インターネット接続は可とする。② 病院のすべてのネットワークとの接続は不可とする。③ 無線LANのSSID、セキュリティ、パスワードは委託者が指定したものとする。④ 無線LANのSSIDはステルスとし、現行通り、採血室前の無線APからのみ接続可能とする。⑤ DHCPサーバによるIPアドレス動的割当による運用とする。⑥ 無線LANは、2.4GHz 帯の使用を基本とする。⑦ 詳細は、委託者と協議のうえ決定すること。5.3.3 患者・職員用フリーWiFi ネットワーク① インターネット接続は可とする。② 病院のすべてのネットワークとの接続は不可とする。③ DHCPサーバによるIPアドレス動的割当による運用とする。30④ 無線LANは、2.4GHz 帯の使用を基本とする。⑤ フリーWi-Fi認証装置を利用した認証方式とする。⑥ 詳細は、委託者と協議のうえ決定すること。6 保守要件6.1 運用の最適化の支援病院職員の負担を最小限に抑え、各ネットワークの機能を最大限活用するため、既存の運用との差異に着目した運用マニュアル作成の支援を行うこと。また、必要に応じ見直しを行い新たな運用案を提案すること。6.2 保守・運用支援業務6.2.1 保守体制ネットワーク運用中に障害が発生し、通常運用が不可能となった場合、自らの検知のほか、委託者からの連絡により、修理作業員が設置場所に出向いて対応すること。① 対象範囲本調達に含まれるすべてのハードウェア、アプリケーション及びソフトウェア。② 対応時間、保守拠点の確保等A. 以下の各保守サービスを提供する体制を整えること。a. コアスイッチは24時間365日のオンサイト保守が可能であること。b. フロアスイッチは24時間365日のオンサイト保守が可能であること。c. エッジスイッチは24時間365日のオンサイト保守が可能であること。d. PoEスイッチは24時間365日のオンサイト保守が可能であること。e. 無線APは後出しセンドバック保守が可能であること。f. 無線LANコントローラは 24時間365日のオンサイト保守が可能であること。g. ネットワーク監視装置は平日9時~17時のオンサイト保守が可能であること。h. ネットワーク認証装置は 24時間365日のオンサイト保守が可能であること。i. フリーWi-Fi認証装置は平日9時~17時のオンサイト保守が可能であること。j. 無停電電源装置は平日9時~17時のオンサイト保守が可能であること。B. 保守サービスの一次窓口は24時間365日開設していること。③ 保証等A. ハードウェアについては、検収後5年以上、保証期間を有すること。B. 保守費用については、令和9年3月までの保守費用を含むこと。またライセンスが必要なものについては、令和9年3月までのライセンス費用を含むこと。なお、令和9年4月以降については別途保守契約締結予定のため、提案時に令和9 年度から令和 13年度までの年度毎の保守費用を明確にすること。316.2.2 業務体制及び従事者の報告契約締結後速やかに受託者の体制、担当者、連絡先(緊急時連絡先を含む)を委託者に提示して承認を受けること。6.2.3 ネットワークの遠隔監視① ネットワークの遠隔監視及び保守については、「山形県病院事業局 統合ネットワーク」をとおして必要時に行えるようにすること。なお、情報セキュリティ上の観点から、原則としてネットワークの稼働状況監視を除き常時接続による監視は行わないこと。② 障害対応や予防保守など、ネットワークの稼働状況監視以外の遠隔保守を実施する場合は、緊急対応時を除き事前に委託者の了承を得ることとし、遠隔保守完了後はその内容を直ちに報告すること。また委託者の求めに応じ、目的外利用が無いことを随時証明すること。③ 遠隔保守の実施にあたっては、いかなる場合においても情報漏洩を防止するための厳重な監視及び管理を行うこと。④ 遠隔保守を実施する場所は、入退室管理により権限のない者の入室を阻止し、パーテーション等により関係者以外の立ち入りを抑制し、画面ののぞき見、不正ログイン、なりすまし、データ持ち出し等を防止すること。⑤ 個人情報を含む紙媒体の出力は原則として行わないこと。やむを得ず出力する場合は、作業終了後にシュレッダー等により確実に廃棄し消去すること。⑥ 万が一、受託者の責による情報漏えいがあった場合には、損害賠償の対象となる。6.2.4 業務内容① 標準的な保守の対応は以下フローに従うこと。A. 障害発生検知又は委託者からの障害発生・問合せ連絡B. 受付C. 初動対応D. 障害対応作業(ハード機器メーカーへの保守取次を含む)E. 障害補修F. 障害報告書提出障害発生時には、発生直後の調査段階においても速やかに報告書(第一報)を提出し、その後も中間報告から最終報告に至るまで随時状況に応じて書面にて提出すること。 ② 保守サービス内容等A. 障害連絡受付:電話・FAX・Eメール等による申告を受けた対応準備B. 一次対応:障害概況の聴取・障害主原因の切り分けC. 二次対応:障害原因の再現・調査、リモートによる障害診断・障害原因特定等32D. 障害対応作業:障害対処・補修・改修・現地確認・テスト・補修ソフト提供・各ハードメーカーへの保守取次・対応指示等E. ソフトウェアの再インストールが必要な場合の再インストール対応F. 別途締結する保守契約に従い、当院内での現地点検、リモートメンテナンスによる点検の実施(点検後には、作業報告書を提出すること。)③ その他A. ネットワークすべてに対して受託者が責任を持ち、障害発生時の受付をはじめ、保守業務の窓口を一本化すること。B. 即時の修理が不可能な場合、委託者と連携し、代替機との交換などにより直ちに障害対応、その他の応急措置を行うこと。C. 委託者側の誤操作等による障害時の回復作業、及び原因不明時の回復作業についても支援すること。D. 障害が発生した場合、復旧後、速やかに原因を究明し、再発防止及び対応策を委託者へ文書で報告すること。E. ネットワークに係る障害の報告書及び管理台帳を作成すること。F. 保守契約対象外となる物品及び作業等がある場合には、保守契約締結時に具体的に明示し委託者と協議のうえ了承を得ること。G. ネットワークの点検作業等については次のとおり行うこと。a. ファームウェアの更新確認:年1回以上b. ファームウェアのアップデート:適宜(重大な不具合に対する対策のほかに、障害発生時におけるハード機器メーカーの保証やサポートが受けられるよう、適切なバージョンを維持すること。)c. UPS バッテリーの予防交換:適宜(バッテリーの消耗度合を確認し、非常時におけるネットワーク運用に支障が生じないようにすること。)H. ネットワークの構成・設定内容に係る問合せ及び設定変更作業について、委託者からの依頼に対応すること。6.3 ネットワーク保守・運用支援業務の移管① 本業務の契約期間中においては、本業務受託者が保守を行うこと。本業務後は、一般競争入札により別途保守契約を締結する予定のため、本業務受託者以外でも保守が可能な製品を採用し、マニュアル等の整備を図ること。また、委託者でも障害時の初動対応について可能となるような構築を目指すこと。② 当該ネットワーク保守業務について、本業務受託者以外のものであっても問題なく履行するために必要なドキュメント類を整えること。③ 受託者は、委託者の立会いの下、次期受託者に対し十分に業務を引き継ぎ、関係書類を引き渡33すこと。なお、当該引継ぎにあたっては、委託者側の費用負担は一切発生しないこと。④ 業務委託期間に実施した業務について、契約終了から2年間は、委託者及び次期受託者からの問い合わせに応じること。また、契約終了から2年を超えた後においても、可能な範囲で委託者等からの問い合わせに応じること。⑤ 引継ぎの期限については、委託者と協議すること。7 別紙別紙1.「物理ネットワーク構成図」別紙2.「論理ネットワーク構成図」別紙3.「現ネットワーク構成図(医療情報ネットワーク)」別紙4.「無線LAN利用想定エリア」別紙5.「外部機関とのネットワーク接続一覧」別紙6.「山形県病院事業局 統合ネットワークイメージ図」別紙7.「撤去・流用対象機器一覧」別紙8.「山形県情報セキュリティ対策基準」別紙9.「山形県立河北病院医療情報セキュリティポリシー」別紙10.「緩和ケア病棟 端末配置図」 各スイッチ上部に括弧書きで記載したポート数は現行ネットワークのスイッチポート数。 コアスイッチからフロアスイッチ、フロアスイッチからエッジスイッチ、フロアスイッチからPoEスイッチ間は、2Gbps以上で接続し、2本以上の経路による冗長化を行うこと。 ラ無(96ポート)1階 サーバ室スタック(92ポート)PoEフロアスイッチ(96ポート)1階 外来棟HUB BOXスイッチ フロアスイッチスイッチ無 線情報コンセント情報コンセント1口作成スタック構 成5階 医療安全部 感染制御部2階 医局・手術部3階 病棟4階 病棟各部門サーバNW 機 器 等HUB BOXスタックシステムサーバ既存機器を継続使用。 スタックフロアスイッチ サーバスイッチB(44ポート)必要な機器を設置。 (44ポート)フロアスイッチサーバスイッチAリンクアグリゲーション構 成線コントローラサーバスイッチB既存電子カルテNW認証装置HA構 成(エッジスイッチと合わせて116ポート)新電子カルテシステムサーバスイッチPoEフロアスイッチ1スタック構 成フロアスイッチ1コ ア ス イ ッ チフロアスイッチHUB BOXHUB BOX院外光回線無線コントロースタックンセント情報コ監 視 装 置ンセントONUンセントスイッチONU構 成構 成スタック情報コンセント無 線APフロアスイッチ1階 病歴室情報コ情報コ エッジHUB BOX内の機器は既存機器を継続使用。 ネ ッ ト ワークHUB BOX インターネット薬剤部事務室1階無 線APエッジ フロアスイッチPoEスイッチ情報コンセント無 線APフロアスイッチPoE情報コスイッチンセント無 線フロアスイッチ APスタック構 成スタック構 成 PoEスイッチ(44ポート) HUB BOXフロアスイッチ閉域網NW認証装置PoE 無 線無 線 情報コAP ンセントエッジスイッチフロアスイッチ スイッチ APフ リ ー WiFi認 証 装 置PoEフロアスイッチ2スタックスイッチ構 成PaloAltoFW情報コンセント地域医療部APフロアスイッチ情報コンセントHUB BOXンセントフロアスイッチ2PoEスイッチ構 成情報コフロアスイッチ無 線1階 救急棟AP無 線別紙1.物理ネットワーク構成図構 成フロアスイッチ2スタック構 成情報コンセントフロアスイッチ1HUB BOXンセント スイッチ使用していたLANケーブルを流用し、同室内に情報コンセントを1口作成。 無 線倉庫の無線APでPoEAP1階 放射線棟構 成わせて140ポート)(エッジスイッチと合ネットワークラックコ ア ス イ ッ チスタック2階 外来棟UTPケーブル 光ケーブル 10G回線 調達対象外機器 調達対象機器情報コ エッジ フロアスイッチハーフラック (エッジスイッチと合わせて140ポート)スイッチフロアスイッチ~コアスイッチ間の幹線の冗長化は不要とする。 フロアスイッチ2スタック構 成スタック(92ポート)(エッジスイッチと合わせて140ポート)スイッチ接 続 ル ー タ構 成1階 緩和ケア病棟ONU統 合 NW(48ポート)次 世 代 FW(44ポート)(院外)フロアスイッチAPインターネットPoEスイッチの代わりにPoEインジェクターでも可。 フロアスイッチ(予備機)フロアスイッチ各部屋の有線イ構 成スタックリハビリテーション室栄養管理室検査部1階(院内)エッジHUB BOXンターネット接続フロアスイッチ1オンライン資格確 認 ル ー タ電子カルテベンダーがフロアスイッチ 医療情報ネットワーク、患者・職員用フリーWiFiネットワークを別セグメントとする。 セグメント間の通信はコアスイッチにて通信制御を行う。セグメント間の通信はさせない。 医療情報ネットワークに接続する無線利用端末はネットワーク認証装置にて認証を行う。 患者・職員用フリーWiFiネットワークの利用端末はフリーWi-Fi認証装置にて認証を行う。 インターネットフ リ ー WiFiインターネット接続 ル ー タ検 査 機 器 用WiFi ネ ッ ト ワ ー ク 認 証 装 置患者・職員用フ リ ー WiFiネットワークサ ー バ 群 サーバスイッチ コアスイ ッ チ フロアスイッチ別紙2.論理ネ ッ ト ワー ク構成図医療情報ネットワーク患者・職員用フリーWiFiネ ッ ト ワ ー ク検 査 機 器 用WiFi ネ ッ ト ワ ー ク医療情報ネットワークネットワーク認 証 装 置 山形県立河北病院様 ネットワーク物理構成図凡例光ケーブル(MM2C)UTPケーブル 10G回線 40G回線事務室病歴室薬局地域医療支援部受付フロア用L2スイッチ#1 48POUT1FFS1フロア用L2スイッチ#2 48POUT1FFS2電算室フロア用L2スイッチ#16 24POUT2FFS4フロア用L2スイッチ#18 24POUT2FFS6フロア用L2スイッチ#8 48PEAS1FFS12F控室ハーフラック1F倉庫HUB-BOX1フロア用L2スイッチ#4 48POUT1FFS41F倉庫HUB-BOX2フロア用L2スイッチ#28 24PEAS5FFS1GE0/25GE0/26フロア用L2スイッチ#29 24PEAS5FFS2東棟5Fフロア用L2スイッチ#26 24PWES4FFS1GE0/25GE0/26フロア用L2スイッチ#27 24PWES4FFS2西棟4Fフロア用L2スイッチ#24 24PWES3FFS1GE0/25GE0/26フロア用L2スイッチ#25 24PWES3FFS2西棟3Fフロア用L2スイッチ#19 24PWES2FFS1GE0/25GE0/26フロア用L2スイッチ#20 24PWES2FFS2フロア用L2スイッチ#21 24PWES2FFS3西棟2FGE0/49GE0/50放射線科棟1Fフロア用L2スイッチ#30 24PSIX1FFS1フロア用L2スイッチ#31 24PSIX1FFS2GE0/25GE0/26緩和ケア棟1Fリネン室ハーフラックフロア用L2スイッチ#32 24PAIC1FFS1フロア用L2スイッチ#33 24PAIC1FFS2GE0/25GE0/26GE0/27GE0/28救急棟1F空調機械室5階病棟(地域包括ケア病棟)3階病棟(整形外科、脳外科、内科、産婦人科)事務室医局手術室コアスイッチ#1SVR1FCS1(#1)35 3635TG1/0/1936TG2/0/19TG1/0/15TG2/0/15TG1/0/20TG2/0/20TG1/0/16TG2/0/16TG1/0/17TG2/0/17TG1/0/18TG2/0/18TG2/0/11TG2/0/12TG1/0/11TG1/0/12TG2/0/3TG2/0/4TG1/0/3TG1/0/4TG2/0/23TG2/0/24TG1/0/23TG1/0/24コアスイッチ#2SVR1FCS1(#2)TG2/0/1TG2/0/2TG1/0/1TG1/0/2フロア用L2スイッチ#5 48PSVR1FFS1GE0/49GE0/50GE0/51 GE0/52フロア用L2スイッチ#6 48PSVR1FFS2TG2/0/9TG2/0/10TG1/0/9TG1/0/10TG2/0/5TG2/0/6TG1/0/5TG1/0/6TG2/0/7TG2/0/8TG1/0/7TG1/0/8TG2/0/13TG2/0/14TG1/0/13TG1/0/14無線AP#43~#47フロア用L2スイッチ#11 48PRAD1FFS1フロア用L2スイッチ#12 48PRAD1FFS2電算室ラック内GE0/49GE0/50TG1/0/21TG2/0/21TG1/0/22TG2/0/22電算室栄養管理室リハビリテーション部門検査部4階病棟(外科、内科、小児科)無線AP#23~#30無線AP#52外来棟フロア用L2スイッチ#14 24POUT2FFS2フロア用L2スイッチ#13 24POUT2FFS1GE0/25GE0/26フロア用L2スイッチ#15 24POUT2FFS3フロア用L2スイッチ#17 24POUT2FFS5フロア用L2スイッチ#3 48POUT1FFS3無線AP用PoEスイッチ#11RAD1FPS1GE0/21GE0/22GE0/27GE0/28GE0/27GE0/28フロア用L2スイッチ#22 24PWES2FFS4フロア用L2スイッチ#23 24PWES2FFS5GE0/15~GE0/20無線AP#53~#58GE0/27GE0/2833 3433 34フロアスイッチ#10 48PEAS1FFS3フロア用L2スイッチ#7 48PSVR1FFS3病歴室ハーフラック操作室HUB-BOXフロア用L2スイッチ#9 48PEAS1FFS2GE0/49 GE0/50GE0/51 GE0/52GE0/49 GE0/50GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/51 GE0/52GE0/49 GE0/50GE0/51 GE0/52GE0/49 GE0/50GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27 GE0/28GE0/25 GE0/26GE0/27GE0/28GE0/25 GE0/26GE0/51 GE0/52GE0/49 GE0/50GE0/24GE0/23GE0/27 GE0/28GE0/25 GE0/26GE0/51GE0/52GE0/47GE0/48GE0/47GE0/48GE0/49GE0/50無線AP用PoEスイッチ#1OUT1FPS1GE0/21GE0/22GE0/14~GE0/20GE0/51 GE0/52GE0/49 GE0/50GE0/24GE0/23GE0/51GE0/52GE0/47GE0/48GE0/47GE0/48GE0/49GE0/50GE0/51 GE0/52GE0/49 GE0/50GE0/51GE0/52無線AP用PoEスイッチ#2OUT2FPS1GE0/14~GE0/20GE0/24GE0/23GE0/23GE0/24GE0/27 GE0/28GE0/21GE0/22GE0/23GE0/24無線AP#8~#14OUT2FAP1-7OUT1FAP1-7RAD1FAP1-6GE0/27GE0/28無線AP用PoEスイッチ#8EAS5FPS1GE0/16~GE0/20GE0/24GE0/23GE0/21GE0/22GE0/23GE0/24GE0/23GE0/24EAS5FAP1-5GE0/51GE0/52GE0/47GE0/48GE0/47GE0/48SVR1FAP1-4無線AP用PoEスイッチ#4WES2FPS1GE0/24GE0/23GE0/21GE0/22GE0/23GE0/24GE0/27GE0/28GE0/23GE0/24無線AP#1~#7無線AP用PoEスイッチ#3SVR1FPS1GE0/17~GE0/20GE0/24GE0/23GE0/21GE0/22無線AP#18~#22WES2FAP1-5無線AP用PoEスイッチ#5WES3FPS1GE0/13~GE0/20GE0/24GE0/23GE0/21GE0/22GE0/23GE0/24GE0/23GE0/24WES3FAP1-8無線AP用PoEスイッチ#6WES4FPS1GE0/24GE0/23GE0/21GE0/22GE0/23GE0/24GE0/23GE0/24無線AP#31~#38WES4FAP1-8無線AP用PoEスイッチ#7EAS1FPS1GE0/17~GE0/20GE0/24GE0/23GE0/21GE0/22GE0/47GE0/48GE0/47GE0/48GE0/51GE0/52EAS1FAP1-4無線AP用PoEスイッチ#9SIX1FPS1GE0/24GE0/23GE0/21GE0/22GE0/23GE0/24GE0/23GE0/24無線AP#48~#51SIX1FAP1-4無線AP用PoEスイッチ#10AIC1FPS1GE0/20GE0/24GE0/23GE0/21GE0/22GE0/23GE0/24GE0/23GE0/24AIC1FAP1GE0/13~GE0/20無線AP#15~#17,#59GE0/16~GE0/20GE0/17~GE0/20無線AP#39~#42フロア用L2スイッチ 8PENG2FES1エネルギー棟2FGE0/22GE1/0/8 山形県立河北病院様 ネットワーク物理構成図凡例光ケーブル(MM2C)UTPケーブル 10G回線 40G回線電算室サーバ用L2スイッチ#1 TG1/0/26TG1/0/27TG1/0/2835 3635 36TG2/0/29TG1/0/29TG2/0/27TG2/0/28TG1/0/27TG1/0/2833 3433 34サーバ用L2スイッチ#3 TG3/0/26TG3/0/28サーバ用L2スイッチ#4 TG4/0/26TG4/0/28TG4/0/27サーバ用L2スイッチ#2 TG2/0/26TG2/0/27TG3/0/27TG1/0/25TG2/0/25TG1/0/26TG2/0/26TG2/0/28WLC#1SVR1FWC1TG1/0/1TG1/0/2WLC#2SVR1FWC2TG1/0/1TG1/0/2電算室SW#1SVR1FSS2GE0/21電算室SW#2SVR1FSS3GE0/23 GE0/24GE0/21 GE0/22Radius#1SVR1FRD1LAN1LAN3Radius#2SVR1FRD2LAN1LAN3GE0/20GE0/20TG1/0/30TG2/0/30GE0/22コアスイッチ#1SVR1FCS1(#1)コアスイッチ#2SVR1FCS1(#2)電算室SW#3SVR1FSS4GE0/47GE0/45 GE0/46GE0/48GE0/23 GE0/24リモートメンテナンスFWSVR1FFW1port1 port2GE0/17 GE0/18サーバ用L2スイッチ・管理系TG1/0/32TG1/0/40オンライン資格確認FWSVR1FFW2port1 GE0/11WAN1 GE0/12オンライン資格確認ルーターSVR1FRT1GE1/1 GE0/9GE1/3 GE0/10 別紙3-2 山形県立河北病院様 ネットワーク管理表前提条件 1. 現行アドレスの流用を基本とする。 2. 用途ごとにセグメントを分ける。用途は第3オクテットで判断する。 3. 基本は24ビットマスクだが、セグメント内端末の台数により22ビット/16ビット等アドレス範囲の拡張を行う。 利用システム セグメント名称 ベンダ mask VLAN-ID デフォルトゲートウェイ(L3) 備考1 備考2ネットワーク機器管理用 ネットワーク機器管理(有線) 172 18 255 0 24 255 172.18.255.254ネットワーク機器管理(無線) 172 18 254 0 24 254 172.18.254.254 CAPWAP用基幹サーバシステム 現行サーバセグメント 172 18 0 0 24 10 172.18.0.254新サーバセグメント① 172 18 101 0 24 101 172.18.101.254新サーバセグメント② 172 18 102 0 24 102 172.18.102.254新サーバセグメント③ 172 18 103 0 24 103 172.18.103.254新サーバセグメント④ 172 18 104 0 24 104 172.18.104.254新サーバセグメント⑤ 172 18 105 0 24 105 172.18.105.254新サーバセグメント⑥ 192 168 101 0 24 801 192.168.101.254 内部セグメント、ルーティング不要新サーバセグメント⑦ 192 168 102 0 24 802 192.168.102.254 内部セグメント、ルーティング不要電子カルテ・医事システム HIS端末用 172 18 4 0 22 14 172.18.7.254 範囲:172.18.4.1~172.18.7.254旧HIS端末用 143 168 0 0 16 100 143.168.255.251 範囲:143.168.0.1~143.168.255.254無線LANシステム 無線LAN端末 172 18 20 0 24 20 172.18.20.254部門システム PACS PSP 192 168 1 0 24 40 192.168.1.254調剤支援 トーショー 172 18 8 0 24 18 172.18.8.254ディスプレイ 172 18 30 0 24 30 172.18.30.254生理検査 日本光電 172 18 50 0 24 50 172.18.50.254生体情報管理手術 日本光電 172 18 51 0 24 51 172.18.51.254検体検査 A&T 172 18 120 0 24 120 172.18.120.254検体検査 A&T 192 168 0 0 24 121 192.168.0.254セキュリティ対策 172 18 200 0 24 200 172.18.200.254勤務管理システム 有線 JBCC 172 18 210 0 25 172.18.210.126 範囲:172.18.210.1~172.18.210.126 VLAN-ID14 secondary勤務管理システム 無線 JBCC 172 18 210 128 25 172.18.210.254 範囲:172.18.210.129~172.18.210.254 VLAN-ID20 secondary部門システム(L3管理外) 192 168 254 0 24 - - 172.18.255.250へルーティングオンライン資格確認HIS側(FW~オン資端末) 192 168 98 0 24 898 - 2021/3/13追加 172.18.255.243へルーティングオンライン資格確認WAN側(オン資端末~RT) - - - - - 899 - 2021/3/13追加西川町立病院 PACS(遠隔読影) 10 162 23 0 24 - - 172.18.0.250へルーティングAI問診(UBIE) UBIE 172 28 0 0 16 - - 172.18.255.240へルーティングネットワークアドレス利用アドレス 別紙3-3無線規格11nKAHOKUHP 11n ノートPC yakuzaiAES WPA2-PSK2KAHOKUHPWPA2-PSK AES■SSID項番 用途 SSID ネットワーク認証 暗号化方式 VLAN ネットワークキー1 ノートPC wlan-11abg 外 来 棟へ3フリーWiFi用無線AP(AlliedTelesis製)を取り外す。 左記のように更新する無線APと撤去する無線APが近い場所にある場合はAL更 CI撤 でも可。より効果が期待できる場所に無線APを設置すること。 無線LAN想定AP数:フリーWiFi用無線AP(AlliedTelesis製)を取り外して無線APを設置する。 新規LAN配線を行いAPを設置する。 医療情報ネットワーク用無線AP(CISCO製)を取り外す。 別紙4.無線LAN利用想定エ リ ア 無線LAN利用想定エリア〔1階〕医療情報ネットワーク用無線AP(CISCO製)を取り外して無線APを設置する。 CI更AL更新規CI撤AL撤AL更AL更CI更AL撤CI更AL撤18 無線LAN想定AP数:CI更AL撤 AL撤 AL撤CI更AL撤CI更AL撤CI更 AL撤AL撤新規CI撤CI更AL撤AL更CI更AL撤AL撤 AL撤AL撤CI撤CI更CI撤AL撤 AL撤 AL撤AL撤CI撤新規CI撤AL更CI撤CI更CI撤新規CI撤CI撤新規CI撤AL更CI撤AL撤CI撤 CI撤CI撤 CI撤新規CI更 CI更無線APで使用していたLANケーブルを流用し、同室内に情報コンセントを1口作成9 無線LAN想定AP数:CI更AL撤AL撤AL撤AL撤CI更CI撤新規CI更新規 CI撤 CI撤CI更 AL撤CI撤CI撤CI撤AL更CI更 CI更8 無線LAN想定AP数:新規CI撤 AL撤 CI更 CI更 AL撤 CI更 AL撤CI更 AL撤 CI更 AL撤 CI更 AL撤 CI更 AL撤8 無線LAN想定AP数:AL撤 AL撤 AL撤 AL撤CI更 AL撤 CI更 AL撤 CI更 AL撤 CI更 AL撤新規 CI撤 CI撤 CI撤 CI撤 新規 新規 新規2 無線LAN想定AP数:CI撤 CI撤CI撤新規 新規 CI撤 CI撤 別紙5.外部機関とのネットワーク接続一覧 (2025年3月1日時点)No. 用途 通信形態 回線名義 備考1 放射線機器遠隔保守 閉域網 GEヘルスケア・ジャパン株式会社2 放射線部門システム遠隔保守 閉域網 株式会社ネットカムシステムズ3 AI問診 閉域網 山形県 2025年3月末までに廃止予定4 放射線機器遠隔保守 閉域網 富士フイルムメディカル株式会社5 放射線機器遠隔保守 インターネットVPN キヤノンメディカルシステムズ(株) 2025年3月末までに廃止予定6 内視鏡システム遠隔保守 インターネットVPN 株式会社エーゼット 2025年6月末までに廃止予定7 電子カルテシステム遠隔保守 インターネットVPN 日本電気株式会社 2025年6月末までに廃止予定8 オンライン請求・資格確認 閉域網 山形県9 放射線機器遠隔保守 インターネットVPN シーメンスヘルスケア株式会社10 臨床検査システム遠隔保守 閉域網 Wizards株式会社 2025年6月末までに廃止予定11 他病院遠隔読影 閉域網 山形県12 電子カルテ遠隔バックアップ 閉域網 NECネクサソリューションズ(株)13 地域医療ネットワークシステム ID-Link インターネットVPN 河北病院14 検査機器遠隔保守 閉域網 シスメックス株式会社15 検査機器遠隔保守 閉域網 シスメックス株式会社16 山形県病院事業局 統合ネットワーク インターネットVPN 山形県17 AI問診ネットワーク監視 インターネットVPN 山形県 2025年3月末までに廃止予定18 インターネット インターネット 河北病院 一部の検査機器からWiFi接続あり19 外注検査データ送受信 インターネットVPN 株式会社SRL2021222324 河北病院様 新庄病院様 こころの医療センター様ベンダー保守集約院外からのカルテ利用クラウドサービス利用IPSEC/VPNURLフィルタリングアプリケーション毎ホワイトリスト統合化+リモート集約クラウド型統合次世代ファイアウォール勤務管理システム端末及び打刻機看護勤務システムサーバー(FTP)勤務システムサーバーVPN/UTM100F看護勤務システムサーバー(FTP)勤務管理システム端末及び打刻機 看護勤務システムサーバー(FTP)勤務管理システム端末及び打刻機看護勤務システムサーバー(FTP)勤務管理システム端末及び打刻機DWHVPNVマネVPNVマネVPNVマネVPNVマネ山形県立病院課様JBCC運用監視中央病院様部門ベンダーリモートアクセスイメージ図ファイアウォールVPN装置L3サーバースイッチリモート対象サーバーInternet(証明書・暗号化)InternetVPN(暗号化)ルートの追加要否アクセス許可の仕組みの有無を確認願います院内ベンダー※部門サーバーがサーバー室以外にある場合には工事が必要となる場合もございます 別紙7.撤去・流用対象機器一覧No. 区分 機器種別 製品名 製造元 ホスト名 設置場所 備考1 撤去 コアスイッチ#1 IP8800/S3830-32X4QWアドバンスド NEC サーバ室2 撤去 コアスイッチ#2 IP8800/S3830-32X4QWアドバンスド NEC サーバ室3 流用 サーバ用L2スイッチ#1 QX-S5548GT-4X1C(W) NEC サーバ室 サーバスイッチB4 流用 サーバ用L2スイッチ#2 QX-S5548GT-4X1C(W) NEC サーバ室 サーバスイッチB5 流用 サーバ用L2スイッチ#3 QX-S5548GT-4X1C(W) NEC サーバ室 サーバスイッチB6 流用 サーバ用L2スイッチ#4 QX-S5548GT-4X1C(W) NEC サーバ室 サーバスイッチB7 流用 サーバ用L2スイッチ・管理系 QX-S5432XT-8X2Q(W) NEC SVR1FSS5 サーバ室 サーバスイッチB8 撤去 フロア用L2スイッチ#1 IP8800/S2530-48T(AC)ベーシックセット NEC OUT1FFS1 外来棟1F9 撤去 フロア用L2スイッチ#2 IP8800/S2530-48T(AC)ベーシックセット NEC OUT1FFS2 外来棟1F10 撤去 フロア用L2スイッチ#3 IP8800/S2530-48T(AC)ベーシックセット NEC OUT1FFS3 外来棟1F11 撤去 フロア用L2スイッチ#4 IP8800/S2530-48T(AC)ベーシックセット NEC OUT1FFS4 外来棟1F12 撤去 フロア用L2スイッチ#5 IP8800/S2530-48T(AC)ベーシックセット NEC SVR1FFS1 サーバ室13 撤去 フロア用L2スイッチ#6 IP8800/S2530-48T(AC)ベーシックセット NEC SVR1FFS2 サーバ室14 撤去 フロア用L2スイッチ#7 IP8800/S2530-48T(AC)ベーシックセット NEC SVR1FFS3 サーバ室15 撤去 フロア用L2スイッチ#8 IP8800/S2530-48T(AC)ベーシックセット NEC EAS1FFS1 病歴室16 撤去 フロア用L2スイッチ#9 IP8800/S2530-48T(AC)ベーシックセット NEC EAS1FFS2 病歴室17 撤去 フロア用L2スイッチ#10 IP8800/S2530-48T(AC)ベーシックセット NEC EAS1FFS3 病歴室18 撤去 フロア用L2スイッチ#32 IP8800/S2530-24T(AC)ベーシックセット NEC AIC1FFS1 救急棟19 撤去 フロア用L2スイッチ#33 IP8800/S2530-24T(AC)ベーシックセット NEC AIC1FFS2 救急棟20 撤去 フロア用L2スイッチ#11 IP8800/S2530-48T(AC)ベーシックセット NEC RAD1FFS1 放射線棟21 撤去 フロア用L2スイッチ#12 IP8800/S2530-48T(AC)ベーシックセット NEC RAD1FFS2 放射線棟22 撤去 フロア用L2スイッチ#34(予備) IP8800/S2530-48T(AC)ベーシックセット NEC23 撤去 フロア用L2スイッチ#13 IP8800/S2530-24T(AC)ベーシックセット NEC OUT2FFS1 外来棟2F24 撤去 フロア用L2スイッチ#14 IP8800/S2530-24T(AC)ベーシックセット NEC OUT2FFS2 外来棟2F25 撤去 フロア用L2スイッチ#15 IP8800/S2530-24T(AC)ベーシックセット NEC OUT2FFS3 外来棟2F26 撤去 フロア用L2スイッチ#16 IP8800/S2530-24T(AC)ベーシックセット NEC OUT2FFS4 外来棟2F27 撤去 フロア用L2スイッチ#17 IP8800/S2530-24T(AC)ベーシックセット NEC OUT2FFS5 外来棟2F28 撤去 フロア用L2スイッチ#18 IP8800/S2530-24T(AC)ベーシックセット NEC OUT2FFS6 外来棟2F29 撤去 フロア用L2スイッチ#19 IP8800/S2530-24T(AC)ベーシックセット NEC WES2FFS1 西棟2F30 撤去 フロア用L2スイッチ#20 IP8800/S2530-24T(AC)ベーシックセット NEC WES2FFS2 西棟2F31 撤去 フロア用L2スイッチ#21 IP8800/S2530-24T(AC)ベーシックセット NEC WES2FFS3 西棟2F32 撤去 フロア用L2スイッチ#22 IP8800/S2530-24T(AC)ベーシックセット NEC WES2FFS4 西棟2F33 撤去 フロア用L2スイッチ#23 IP8800/S2530-24T(AC)ベーシックセット NEC WES2FFS5 西棟2FSVR1FSS1SVR1FCS11.医療情報ネットワーク機器別紙7.撤去・流用対象機器一覧No. 区分 機器種別 製品名 製造元 ホスト名 設置場所 備考34 撤去 フロア用L2スイッチ#24 IP8800/S2530-24T(AC)ベーシックセット NEC WES3FFS1 西棟3F35 撤去 フロア用L2スイッチ#25 IP8800/S2530-24T(AC)ベーシックセット NEC WES3FFS2 西棟3F36 撤去 フロア用L2スイッチ#26 IP8800/S2530-24T(AC)ベーシックセット NEC WES4FFS1 西棟4F37 撤去 フロア用L2スイッチ#27 IP8800/S2530-24T(AC)ベーシックセット NEC WES4FFS2 西棟4F38 撤去 フロア用L2スイッチ#28 IP8800/S2530-24T(AC)ベーシックセット NEC EAS5FFS1 西棟5F39 撤去 フロア用L2スイッチ#29 IP8800/S2530-24T(AC)ベーシックセット NEC EAS5FFS2 西棟5F40 流用 フロア用L2スイッチ#30 IP8800/S2530-24T(AC)ベーシックセット NEC SIX1FFS1 緩和ケア棟 緩和ケア病棟フロアスイッチ41 流用 フロア用L2スイッチ#31 IP8800/S2530-24T(AC)ベーシックセット NEC SIX1FFS2 緩和ケア棟 緩和ケア病棟フロアスイッチ42 撤去 無線AP用PoEスイッチ#1 IP8800/S2130-24PBR NEC OUT1FPS1 外来棟1F43 撤去 無線AP用PoEスイッチ#2 IP8800/S2130-24PBR NEC OUT2FPS1 外来棟2F44 撤去 無線AP用PoEスイッチ#3 IP8800/S2130-24PBR NEC SVR1FPS1 電算室45 撤去 無線AP用PoEスイッチ#4 IP8800/S2130-24PBR NEC WES2FPS1 西棟2F46 撤去 無線AP用PoEスイッチ#5 IP8800/S2130-24PBR NEC WES3FPS1 西棟3F47 撤去 無線AP用PoEスイッチ#6 IP8800/S2130-24PBR NEC WES4FPS1 西棟4F48 撤去 無線AP用PoEスイッチ#7 IP8800/S2130-24PBR NEC EAS1FPS1 病歴室49 撤去 無線AP用PoEスイッチ#8 IP8800/S2130-24PBR NEC EAS5FPS1 東棟5F50 撤去 無線AP用PoEスイッチ#9 IP8800/S2130-24PBR NEC SIX1FPS1 緩和ケア棟51 撤去 無線AP用PoEスイッチ#10 IP8800/S2130-24PBR NEC AIC1FPS1 救急棟52 撤去 無線AP用PoEスイッチ#11 IP8800/S2130-24PBR NEC RAD1FPS1 放射線科棟53 撤去 無線AP用PoEスイッチ#12(予備) IP8800/S2130-24PBR NEC54 撤去 サーバ室用接続スイッチ#1 IP8800/S2530-24T(AC)ベーシックセット NEC SVR1FSS2 サーバ室55 撤去 サーバ室用接続スイッチ#2 IP8800/S2530-24T(AC)ベーシックセット NEC SVR1FSS3 サーバ室56 撤去 サーバ室用接続スイッチ#3 IP8800/S2530-24T(AC)ベーシックセット NEC SVR1FSS4 サーバ室57 撤去 無線LANコントローラ#1 AIR-CT5520(50LAP) Cisco SVR1FWC1 サーバ室58 撤去 無線LANコントローラ#2 AIR-CT5520(0LAP) Cisco SVR1FWC2 サーバ室59 撤去 無線LANアクセスポイント#1 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP1 外来棟1F60 撤去 無線LANアクセスポイント#2 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP2 外来棟1F61 撤去 無線LANアクセスポイント#3 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP3 外来棟1F62 撤去 無線LANアクセスポイント#4 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP4 外来棟1F63 撤去 無線LANアクセスポイント#5 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP5 外来棟1F64 撤去 無線LANアクセスポイント#6 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP6 外来棟1F65 撤去 無線LANアクセスポイント#7 Aironet2702I-CAP-Q-K9 Cisco OUT1FAP7 外来棟1F66 撤去 無線LANアクセスポイント#8 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP1 外来棟2F67 撤去 無線LANアクセスポイント#9 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP2 外来棟2F別紙7.撤去・流用対象機器一覧No. 区分 機器種別 製品名 製造元 ホスト名 設置場所 備考68 撤去 無線LANアクセスポイント#10 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP3 外来棟2F69 撤去 無線LANアクセスポイント#11 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP4 外来棟2F70 撤去 無線LANアクセスポイント#12 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP5 外来棟2F71 撤去 無線LANアクセスポイント#13 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP6 外来棟2F72 撤去 無線LANアクセスポイント#14 Aironet2702I-CAP-Q-K9 Cisco OUT2FAP7 外来棟2F73 撤去 無線LANアクセスポイント#15 Aironet2702I-CAP-Q-K9 Cisco SVR1FAP1 サーバ室74 撤去 無線LANアクセスポイント#16 Aironet2702I-CAP-Q-K9 Cisco SVR1FAP2 サーバ室75 撤去 無線LANアクセスポイント#17 Aironet2702I-CAP-Q-K9 Cisco SVR1FAP3 サーバ室76 撤去 無線LANアクセスポイント#59 Aironet2702I-CAP-Q-K9 Cisco SVR1FAP4 サーバ室77 撤去 無線LANアクセスポイント#18 Aironet2702I-CAP-Q-K9 Cisco WES2FAP1 西棟2F78 撤去 無線LANアクセスポイント#19 Aironet2702I-CAP-Q-K9 Cisco WES2FAP2 西棟2F79 撤去 無線LANアクセスポイント#20 Aironet2702I-CAP-Q-K9 Cisco WES2FAP3 西棟2F80 撤去 無線LANアクセスポイント#21 Aironet2702I-CAP-Q-K9 Cisco WES2FAP4 西棟2F81 撤去 無線LANアクセスポイント#22 Aironet2702I-CAP-Q-K9 Cisco WES2FAP5 西棟2F82 撤去 無線LANアクセスポイント#23 Aironet2702I-CAP-Q-K9 Cisco WES3FAP1 西棟3F83 撤去 無線LANアクセスポイント#24 Aironet2702I-CAP-Q-K9 Cisco WES3FAP2 西棟3F84 撤去 無線LANアクセスポイント#25 Aironet2702I-CAP-Q-K9 Cisco WES3FAP3 西棟3F85 撤去 無線LANアクセスポイント#26 Aironet2702I-CAP-Q-K9 Cisco WES3FAP4 西棟3F86 撤去 無線LANアクセスポイント#27 Aironet2702I-CAP-Q-K9 Cisco WES3FAP5 西棟3F87 撤去 無線LANアクセスポイント#28 Aironet2702I-CAP-Q-K9 Cisco WES3FAP6 西棟3F88 撤去 無線LANアクセスポイント#29 Aironet2702I-CAP-Q-K9 Cisco WES3FAP7 西棟3F89 撤去 無線LANアクセスポイント#30 Aironet2702I-CAP-Q-K9 Cisco WES3FAP8 西棟3F90 撤去 無線LANアクセスポイント#31 Aironet2702I-CAP-Q-K9 Cisco WES4FAP1 西棟4F91 撤去 無線LANアクセスポイント#32 Aironet2702I-CAP-Q-K9 Cisco WES4FAP2 西棟4F92 撤去 無線LANアクセスポイント#33 Aironet2702I-CAP-Q-K9 Cisco WES4FAP3 西棟4F93 撤去 無線LANアクセスポイント#34 Aironet2702I-CAP-Q-K9 Cisco WES4FAP4 西棟4F94 撤去 無線LANアクセスポイント#35 Aironet2702I-CAP-Q-K9 Cisco WES4FAP5 西棟4F95 撤去 無線LANアクセスポイント#36 Aironet2702I-CAP-Q-K9 Cisco WES4FAP6 西棟4F96 撤去 無線LANアクセスポイント#37 Aironet2702I-CAP-Q-K9 Cisco WES4FAP7 西棟4F97 撤去 無線LANアクセスポイント#38 Aironet2702I-CAP-Q-K9 Cisco WES4FAP8 西棟4F98 撤去 無線LANアクセスポイント#39 Aironet2702I-CAP-Q-K9 Cisco EAS1FAP1 病歴室99 撤去 無線LANアクセスポイント#40 Aironet2702I-CAP-Q-K9 Cisco EAS1FAP2 病歴室100 撤去 無線LANアクセスポイント#41 Aironet2702I-CAP-Q-K9 Cisco EAS1FAP3 病歴室101 撤去 無線LANアクセスポイント#42 Aironet2702I-CAP-Q-K9 Cisco EAS1FAP4 病歴室別紙7.撤去・流用対象機器一覧No. 区分 機器種別 製品名 製造元 ホスト名 設置場所 備考102 撤去 無線LANアクセスポイント#43 Aironet2702I-CAP-Q-K9 Cisco EAS5FAP1 東棟5F103 撤去 無線LANアクセスポイント#44 Aironet2702I-CAP-Q-K9 Cisco EAS5FAP2 東棟5F104 撤去 無線LANアクセスポイント#45 Aironet2702I-CAP-Q-K9 Cisco EAS5FAP3 東棟5F105 撤去 無線LANアクセスポイント#46 Aironet2702I-CAP-Q-K9 Cisco EAS5FAP4 東棟5F106 撤去 無線LANアクセスポイント#47 Aironet2702I-CAP-Q-K9 Cisco EAS5FAP5 東棟5F107 撤去 無線LANアクセスポイント#48 Aironet2702I-CAP-Q-K9 Cisco SIX1FAP1 緩和ケア棟108 撤去 無線LANアクセスポイント#49 Aironet2702I-CAP-Q-K9 Cisco SIX1FAP2 緩和ケア棟109 撤去 無線LANアクセスポイント#50 Aironet2702I-CAP-Q-K9 Cisco SIX1FAP3 緩和ケア棟110 撤去 無線LANアクセスポイント#51 Aironet2702I-CAP-Q-K9 Cisco SIX1FAP4 緩和ケア棟111 撤去 無線LANアクセスポイント#52 Aironet2702I-CAP-Q-K9 Cisco AIC1FAP1 救急棟112 撤去 無線LANアクセスポイント#53 Aironet2702I-CAP-Q-K9 Cisco RAD1FAP1 放射線科棟113 撤去 無線LANアクセスポイント#54 Aironet2702I-CAP-Q-K9 Cisco RAD1FAP2 放射線科棟114 撤去 無線LANアクセスポイント#55 Aironet2702I-CAP-Q-K9 Cisco RAD1FAP3 放射線科棟115 撤去 無線LANアクセスポイント#56 Aironet2702I-CAP-Q-K9 Cisco RAD1FAP4 放射線科棟116 撤去 無線LANアクセスポイント#57 Aironet2702I-CAP-Q-K9 Cisco RAD1FAP5 放射線科棟117 撤去 無線LANアクセスポイント#58 Aironet2702I-CAP-Q-K9 Cisco RAD1FAP6 放射線科棟118 撤去 無線LANアクセスポイント#60(予備) Aironet2702I-CAP-Q-K9 Cisco119 流用 TIMEサーバ TS-2210 FMタイプ SEIKO svkntp01 サーバ室 既存電子カルテシステムが参照するTIMEサーバ120 撤去 Radiusサーバ#1 NetAttest EPS-ST05-A(U2K+MAC) Soliton SVR1FRD1 サーバ室121 撤去 Radiusサーバ#2 NetAttest EPS-ST05-A(U2K+MAC) Soliton SVR1FRD2 サーバ室122 撤去 リモートメンテナンス用ファイアウォール FortiGate-100E Fortinet SVR1FFW1 サーバ室本機器を介してリモート保守を行っていた全ベンダーで山形県病院事業局 統合ネットワークに移行できた場合は撤去する123 撤去 ネットワーク機器用UPS#1 UPS1510SP ユタカ電機製作所 サーバ室124 撤去 ネットワーク機器用UPS#2 UPS1510SP ユタカ電機製作所 サーバ室125 撤去 ネットワーク機器用UPS#3 UPS1510SP ユタカ電機製作所 外来棟2F126 撤去 ネットワーク機器用UPS#4 UPS1510SP ユタカ電機製作所 西棟2F127 撤去 ネットワーク機器用UPS#5 UPS610SP ユタカ電機製作所 外来棟1F128 撤去 ネットワーク機器用UPS#6 UPS610SP ユタカ電機製作所 外来棟1F129 撤去 ネットワーク機器用UPS#7 UPS610SP ユタカ電機製作所 西棟3F130 撤去 ネットワーク機器用UPS#8 UPS610SP ユタカ電機製作所 西棟4F131 撤去 ネットワーク機器用UPS#9 UPS610SP ユタカ電機製作所 病歴室132 撤去 ネットワーク機器用UPS#10 UPS610SP ユタカ電機製作所 東棟5F133 撤去 ネットワーク機器用UPS#11 UPS610SP ユタカ電機製作所 緩和ケア棟134 撤去 ネットワーク機器用UPS#12 UPS610SP ユタカ電機製作所 救急棟別紙7.撤去・流用対象機器一覧No. 区分 機器種別 製品名 製造元 ホスト名 設置場所 備考135 撤去 ネットワーク機器用UPS#13 UPS610SP ユタカ電機製作所 放射線科棟136 流用 オンライン資格確認用ファイアウォール FortiGate-60F Fortinet SVR1FFW2 サーバ室 更新対象ではないため撤去しない137 流用 オンライン資格確認用ルーター IX2106 NEC SVR1FRT1 サーバ室 更新対象ではないため撤去しない138 撤去 フロア用L2スイッチ QX-S1108GT-2G NEC ENG2FES1 エネルギー棟2F139 撤去 L3スイッチ AT-x530-28GTXm AlliedTelesis KHK-L3SW-01 1F サーバ室140 撤去 10ポートPoEスイッチ AT-SH230-10GP AlliedTelesis KHK-10POE-01 2F 会議室141 撤去 10ポートPoEスイッチ AT-SH230-10GP AlliedTelesis KHK-10POE-02 1F サーバ室142 撤去 10ポートPoEスイッチ AT-SH230-10GP AlliedTelesis KHK-10POE-03 1F 操作室143 撤去 10ポートPoEスイッチ AT-SH230-10GP AlliedTelesis KHK-10POE-04 1F 緩和ケア病棟 倉庫144 撤去 18ポートPoEスイッチ AT-SH230-18GP AlliedTelesis KHK-18POE-01 4F 倉庫145 撤去 18ポートPoEスイッチ AT-SH230-18GP AlliedTelesis KHK-18POE-02 3F 倉庫146 撤去 18ポートPoEスイッチ AT-SH230-18GP AlliedTelesis KHK-18POE-03 1F サーバ室147 撤去 18ポートPoEスイッチ AT-SH230-18GP AlliedTelesis KHK-18POE-04 1F 外来棟 倉庫148 撤去 5ポートHUB AT-GS910/5 AlliedTelesis KHK-HUB-01 1F 外来棟 EPS149 撤去 5ポートHUB AT-GS910/5 AlliedTelesis KHK-HUB-02 1F サーバ室150 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-01 1F 緩和ケア棟151 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-02 1F 緩和ケア棟152 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-03 1F 緩和ケア棟153 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-04 1F 東棟154 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-05 1F 外来棟155 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-06 1F 外来棟156 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-07 1F 外来棟157 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-08 1F 外来棟158 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-09 1F 外来棟159 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-10 1F MR棟160 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-11 2F 外来棟161 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-12 2F 外来棟162 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-13 2F 外来棟163 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-14 2F 外来棟164 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-15 2F 外来棟165 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-16 3F 西棟166 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-17 3F 西棟167 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-18 3F 西棟2.フリーWiFiネットワーク機器別紙7.撤去・流用対象機器一覧No. 区分 機器種別 製品名 製造元 ホスト名 設置場所 備考168 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-19 3F 東棟169 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-20 3F 東棟170 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-21 3F 東棟171 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-22 3F 東棟172 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-23 4F 西棟173 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-24 4F 西棟174 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-25 4F 西棟175 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-26 4F 西棟176 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-27 4F 東棟177 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-28 4F 東棟178 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-29 4F 東棟179 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-30 4F 東棟180 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-31 1F サーバ室181 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-32 1F 急患棟182 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-33 1F 急患棟183 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-34 1F 急患棟184 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-35 1F 外来棟185 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-36 1F 外来棟186 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-37 1F 外来棟187 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-38 1F CT・RI棟188 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-39 1F CT・RI棟189 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-40 1F CT・RI棟190 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-41 1F MR棟191 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-42 1F 検査室前192 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-43 1F 地域医療部193 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-44 1F 機能訓練室194 撤去 無線AP AT-TQ5403 AlliedTelesis KHK-AP-45 2F 西棟195 撤去 PoEインジェクター AT-6101GP-Z5 AlliedTelesis KHK-INJ-01 1F サーバ室196197198199200 -1-山形県情報セキュリティ対策基準目次第1章 総則第2章 組織体制第3章 情報資産の分類と管理第4章 情報システム全体の強靭性の向上第5章 物理的セキュリティ第6章 人的セキュリティ第7章 技術的セキュリティ第8章 遵守状況の確認第9章 障害時の対応第10章 業務委託と外部サービスの利用第11章 法令遵守第12章 違反時の対応等第13章 評価・見直し第14章 例外措置第15章 実施手順第16章 委任-2-第1章 総則1.1 目的山形県情報セキュリティ対策基準(以下「本対策基準」という。)は、山形県情報セキュリティ基本方針(以下「基本方針」という。)に基づき、本県が保有する情報資産を脅威から保護するための情報セキュリティ対策を実施するにあたっての組織体制、管理方法、遵守すべき事項及び判断基準等について基本的な事項を定めることを目的とする。1.2 用語の定義本対策基準における主な用語の定義は以下のとおりとする。(1)情報セキュリティポリシー基本方針及び本対策基準をいう。(2)情報資産次に掲げるもので、本県が保有又は契約により使用等するものをいう。① 下記(3)から(7)に掲げるもの② ①で取り扱う情報(これらを印刷した帳票及び文書を含む。)③ ①にアクセス又は管理区域へ出入りするために用いるICカード、USBトークン及びこれらに類するもの(以下「ICカード等」という。)④ 情報システムの仕様書、ネットワーク構成図及び開発・保守に関する資料等の文書(3)パソコン等機器パソコン、モバイルノートパソコン、スマートフォン及びタブレット型コンピュータ等の機器並びにこれらに含まれる電磁的記録媒体をいう。(4)サーバ等機器情報を格納しているサーバ及びこれに含まれる電磁的記録媒体並びに通信回線装置等のネットワークを構成する基幹機器をいう。(5)電磁的記録媒体磁気ディスク、光学ディスク、磁気テープ及びフラッシュメモリ記憶装置等(スマートフォン及びタブレット型コンピュータ等の機器に含まれるものを含む。)のデータを記録・保持するための媒体又は装置全体をいう。(6)ネットワークパソコン等機器又はサーバ等機器(以下「パソコン・サーバ等」という。)を相互に利用するための通信回線網及びこれを構成する基幹機器をいう。(7)情報システムパソコン・サーバ等、電磁的記録媒体、ネットワーク、クラウドサービス(インターネット上で利用できるアプリケーション等のサービスをいう。)及びソフトウェアで構成された情報処理又は通信に用いる機器及び仕組みをいう。(8)脅威次に掲げるもの及びこれに類するもので、情報資産に係るものをいう。① 部外者等の無断侵入、窃取、不正アクセス、不正プログラム(不正かつ有害な動作を行う意図で作成された悪意のあるプログラム等をいう。)による攻撃及び標的型攻撃等の意図的要因並びに委託-3-事業者等の過失等の非意図的要因による情報資産の漏えい・破壊・改ざん・消去等② 職員等の情報セキュリティポリシーに係る違反行為等の意図的要因並びにプログラム上の欠陥、人為的ミス(誤操作、電子メールの誤送信、紛失等をいう。)及び故障等の非意図的要因による情報資産の漏えい・破壊・改ざん・消去等③ 地震、落雷及び火災等の災害並びにサービス不能攻撃等の予期しない大量アクセス等による情報システムの停止等(9)情報セキュリティ情報資産について、次に掲げるものを維持することをいう。① 機密性(Confidentiality)情報にアクセスすることを認められた者だけが、情報にアクセスできる状態を確保することをいう。② 完全性(Integrity)情報が破壊、改ざん又は消去されていない状態を確保することをいう。③ 可用性(Availability)情報にアクセスすることを認められた者が、必要なときに中断されることなく、情報にアクセスできる状態を確保することをいう。(10)情報セキュリティインシデント単独又は一連の脅威のうち、情報セキュリティを脅かす又はその確率が高い事象をいう。(11)職員常勤の職員をいう。(12)職員等職員、非常勤職員をいう。(13)事業継続計画自然災害等の問題発生シナリオに基づいて具体的な作業手順を定め、事業などが停止する時間を可能な限り少なくする目的で作られる管理策や計画をいう。(14) マイナンバー利用事務系(個人番号利用事務系)個人番号利用事務(社会保障、地方税若しくは防災に関する事務)又は戸籍事務等に関わる情報システム及びデータをいう。(15) LGWAN 接続系人事給与、財務会計及び文書管理等LGWAN に接続された情報システム及びその情報システムで取り扱うデータをいう。(16) インターネット接続系インターネットメール、ホームページ管理システム等に関わるインターネットに接続された情報システム及びその情報システムで取り扱うデータをいう。(17) 通信経路の分割LGWAN 接続系とインターネット接続系の両環境間の通信環境を分離した上で、安全が確保された通信だけを許可できるようにすることをいう。(18) 無害化通信インターネットメール本文のテキスト化や端末への画面転送等により、コンピューターウィルス等の不正プログラムの付着がない等、安全が確保された通信をいう。-4-1.3 適用範囲(1)組織の範囲本対策基準が適用される行政機関は、知事部局、教育委員会、議会事務局、選挙管理委員会、人事委員会、監査委員、公安委員会、警察本部、労働委員会、収用委員会、海区漁業調整委員会、内水面漁場管理委員会、企業局及び病院事業局(以下「各部局」という。)とする。(2)情報資産の範囲本対策基準は、各部局が管理する情報資産を対象とする。ただし、第3章以下の規定は、警察本部が管理する情報資産について、及び山形県県立学校教育情報セキュリティ対策基準が対象とする情報資産は、第6章の6.6情報セキュリティインシデントの報告及び対応等を除き適用しない。第2章 組織体制2.1 組織・管理体制山形県デジタル化推進本部設置要綱により設置された山形県デジタル化推進本部(以下「本部」という。)を情報セキュリティポリシーに関する最高意思決定機関として、本県における情報セキュリティに係る方針を決定し、その維持及び向上を図るとともに、次の体制により情報セキュリティ対策を推進する。(1)最高情報セキュリティ責任者(Chief Information Security Officer、以下「CISO」という。)副知事を、CISOとする。CISOは、次に掲げる権限と責任を有する。① 本県における情報セキュリティ対策全般に関する統括的な権限と責任を有する。② 情報セキュリティを含む情報管理全般に関する専門的な知識及び経験を有する専門家をアドバイザーとして置くことができる。 ③ CISOが不在の場合は、統括情報セキュリティ責任者がその権限を代行する。(2)統括情報セキュリティ責任者みらい企画創造部長を、統括情報セキュリティ責任者とする。統括情報セキュリティ責任者は、次に掲げる権限と責任を有する。① CISOを補佐する。② 情報セキュリティ責任者に対して、情報セキュリティに関する指導及び助言を行う。③ 情報セキュリティインシデント(軽微なものを除く。)が発生した場合は、CISOの指示のもと、必要かつ十分な措置を行う。(3)副統括情報セキュリティ責任者みらい企画創造部次長を、副統括情報セキュリティ責任者とする。副統括情報セキュリティ責任者は、次に掲げる権限と責任を有する。① 統括情報セキュリティ責任者を補佐する。② 情報セキュリティインシデント(軽微なものを除く。)が発生した場合において、CISO及び統括情報セキュリティ責任者が不在の場合はこれに代わり必要かつ十分な措置を行う。(4)情報セキュリティ責任者本部の本部員(以下「部局長」という。)を、情報セキュリティ責任者とする。情報セキュリティ責任者は、次に掲げる権限と責任を有する。-5-① 各部局の情報セキュリティに関する統括的な権限と責任を有する。② 各部局の情報セキュリティ管理者及び情報システム管理者に対して、情報セキュリティに関する指導及び助言を行う。(5)情報セキュリティ管理者各所属長を、各所属における情報セキュリティ管理者とする。情報セキュリティ管理者は、各所属における情報セキュリティについて次に掲げる権限と責任を有する。① 各所属における情報セキュリティ対策に関して、適切な運用及び管理を行う。② 所管する情報資産を適正に管理するとともに、情報セキュリティポリシーの適切な運用に関して、所属する職員等に指導を行う。(6)情報システム管理者各情報システムを所管する所属の長を、情報システム管理者とする。情報システム管理者は、所管する情報システムについて次に掲げる権限と責任を有する。① 著しく不適切な利用等が認められる者がある場合は、その者の利用を制限又は停止する事ができる。② 所管する情報システムの情報セキュリティに関する維持管理を行う。③ 情報システムに関する実施手順の策定及び維持管理を行うとともに、情報主管課長と連携し、緊急時の連絡体制について利用する職員等に周知徹底を図る。(7)情報主管課長等情報セキュリティポリシーの運用を適切に実施するため、情報主管課を定めるものとし、みらい企画創造部DX推進課を情報主管課とし、同部DX推進課長を情報主管課長とする。情報主管課長は、次に掲げる権限と責任を有する。① 県としての情報セキュリティの考え方・取組みを明確にする。② 情報セキュリティポリシーに基づき、山形県として満たすべき情報セキュリティの基準を明確にし、それを実現し、維持するため、本対策基準に基づき実施手順を整備する。③ 情報セキュリティインシデントが発生した際に迅速な対応ができるよう、各部局との連携のもとに山形県としての組織体制や連絡網を確立するとともに、山形県全体の情報セキュリティ管理体制の統括事務を所掌する。④ 軽微な情報セキュリティインシデントが発生した場合は、自らの判断により必要かつ十分な措置を行うことができる。(8)山形県情報セキュリティ等監査員班統括情報セキュリティ責任者は、情報資産における情報セキュリティ対策状況について確認するため、山形県情報セキュリティ等監査員班長を指名し、山形県情報セキュリティ等監査員班を組織するものとする。(9)情報化推進・セキュリティ委員会情報セキュリティ責任者は、情報セキュリティポリシーを各部局の日常業務の中で具体的に運用するため、各部局、各総合支庁ごと情報化推進・セキュリティ委員会を組織するものとする。(10)情報セキュリティインシデント対策班(Computer Security Incident Response Team、以下「CSIRT」という。)情報セキュリティインシデントの防止に向けた取組みを行うとともに、発生時において、その状況等を正確に把握し、被害拡大の防止、復旧及び再発防止等の対策を迅速かつ的確に行うため、次に掲-6-げるところによりCSIRTの体制を整備するものとする。① 統括情報セキュリティ責任者、副統括情報セキュリティ責任者、情報主管課長及び情報主管課をCSIRTとする。② 統括情報セキュリティ責任者をCSIRT責任者、副統括情報セキュリティ責任者をCSIRT副責任者、情報主管課長をCSIRT管理者とする。③ CSIRT責任者は、情報セキュリティインシデントに対し必要かつ十分な措置をCSIRT管理者に指示する。④ CSIRT副責任者は、CSIRT責任者を補佐する。また、情報セキュリティインシデントの公表について、情報セキュリティインシデントが発生した部局(以下「インシデント発生部局」という。)に対し指示及び支援を行う。⑤ CSIRT管理者は、CSIRT責任者の指示のもと、情報セキュリティインシデントに対し必要かつ十分な措置を行う。⑥ CSIRT管理者は、情報セキュリティに関して県内市町村、関係機関及び委託事業者等との情報共有を行う。⑦ CSIRT管理者は、県内市町村から情報セキュリティインシデントの報告を受けた場合は、必要に応じ回復のための支援を行う。第3章 情報資産の分類と管理3.1 情報資産の管理責任情報セキュリティ管理者及び情報システム管理者は、所管する情報資産について管理責任を有する。3.2 情報資産の分類情報セキュリティ管理者及び情報システム管理者は、所管する情報資産について、別に定める実施手順に基づき、表1、表2及び表3に定める機密性、完全性、可用性に関する基準により分類を行うものとする。表1 機密性による情報資産の分類分類 分類基準機密性3 行政事務で取り扱う情報資産のうち、秘密文書に相当する情報資産機密性2 行政事務で取り扱う情報資産のうち、秘密文書に相当する機密性は要しないが、直ちに一般に公表することを前提としていない情報資産機密性1 機密性2又は機密性3の情報資産以外の情報資産表2 完全性による情報資産の分類分類 分類基準完全性2 行政事務で取り扱う情報資産のうち、改ざん、誤びゅう又は破損により、住民の権利が侵害される、又は行政事務の適正な遂行に支障(軽微なものを除く。 )を及ぼすおそれがある情報資産-7-完全性1 完全性2の情報資産以外の情報資産表3 可用性による情報資産の分類分類 分類基準可用性2 行政事務で取り扱う情報資産のうち、滅失、紛失、又は当該情報資産が利用不可能であることにより、住民の権利が侵害される、又は行政事務の安定的な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産可用性1 可用性2の情報資産以外の情報資産3.3 情報資産の管理情報セキュリティ管理者及び情報システム管理者は、所管する情報資産の取り扱いについて管理方法を定め、情報資産の分類又はその内容に応じその取り扱いを制限しなければならない。また当該情報資産について、所属する職員等に対し、次に掲げるところ及び別に定める実施手順により取り扱うよう指導しなければならない。(1)取り扱い制限の遵守取り扱い制限のある情報資産を取り扱う場合は、これを遵守すること。(2)情報の秘匿情報をパソコン等機器又は電磁的記録媒体に保存する場合は、当該情報の情報資産の分類等に応じて、パスワード等による暗号化又は当該機器等の管理区域への保管等の方法によりこれを秘匿すること。(3)作成途中の情報の管理機密性2以上の情報について、作成途中であっても紛失や流出等を防止し、作成途中で不要になった場合は、これを消去すること。(4)他所属が所管する情報資産の取り扱い他の所属が所管する情報資産について、当該他所属が定めた情報資産の分類に基づき取り扱うこと。(5)情報資産の廃棄等情報資産を廃棄やリース返却等を行う場合は、次に掲げるところにより行うこと。① 当該媒体を所管する情報セキュリティ管理者又は情報システム管理者の許可を得ること。② 記録されている情報の機密性に応じ、情報資産の情報を復元できないように処置すること。③ 行った処理について、日時、担当者及び処理内容等を記録すること。3.4 パソコン等機器、電磁的記録媒体及びソフトウェアの管理(1)パソコン等機器、電磁的記録媒体及びソフトウェアの管理情報セキュリティ管理者及び情報システム管理者は、所管するパソコン等機器、電磁的記録媒体及びソフトウェアの管理について、次に掲げるところにより行うものとする。① パソコン等機器及び電磁的記録媒体の貸出及び返却について、記録を作成し保管しなければならない。-8-② ソフトウェアについて、そのライセンスを適切に管理しなければならない。また、開発元のサポートが終了したソフトウェアについては、原則として速やかにその使用を終了しなければならない。 また、緊急性及び重要性に応じて情報セキュリティ責任者に報告しなければならない。④ 情報主管課長は、情報セキュリティインシデントを認知した場合は、その状況を確認し、緊急性及び重要性に応じて統括情報セキュリティ責任者及び副統括情報セキュリティ責任者に報告を行うとともに、統括情報セキュリティ責任者の指示又は自らの判断のもと、当該インシデントに係る情報セキュリティ管理者及び情報システム管理者に対し、被害拡大防止及び復旧のための対策を指示し、又は自らこれを講じなければならない。⑤ 統括情報セキュリティ責任者は、情報セキュリティインシデントの報告を受けた場合はその状況を確認し、被害拡大防止及び復旧のための対策について情報主管課長に対し指示しなければならない。また、その内容についてCISOに報告しなければならない。(2)情報セキュリティインシデントの公表情報セキュリティインシデントについて外部公表を行う場合は、次に掲げるところにより行うものとする。① 副統括情報セキュリティ責任者は、インシデント発生部局における「山形県広報広聴事務取扱要綱」の規定による報道監(以下「発生部局の報道監」という。)に対し、外部公表に係る指示及び支援を行わなければならない。② 外部公表は、発生部局の報道監が行うものとし、その内容について副統括情報セキュリティ責任者に報告しなければならない。③ 副統括情報セキュリティ責任者は、公表した内容について統括情報セキュリティ責任者に報告しなければならない。(3)関係機関等との連携情報主管課長は、当該情報セキュリティインシデントが不正アクセス禁止法違反等の犯罪の可能性がある場合は、攻撃の記録を保存するとともに、警察及び関係機関との密接な連携に努めなければならない。(4)情報セキュリティインシデントの原因究明・記録等情報主管課長並びに発生した情報セキュリティインシデントに係る情報セキュリティ管理者及び情報システム管理者は、互いに連携して当該インシデントの原因を究明するとともに、その内容、原因、処理結果等を記録し、適切に保存しなければならない。-14-(5)情報セキュリティインシデントの再発防止① CISOは、情報セキュリティインシデントの報告を受けた場合は、その内容を確認し、統括情報セキュリティ責任者に対し再発防止策を実施するために必要な措置を指示しなければならない。② 統括情報セキュリティ責任者は、CISO の指示のもと、再発防止のための対策について情報セキュリティ責任者に対し指示し、又は自らこれを行わなければならない。また、その内容についてCISOに報告しなければならない。③ 情報セキュリティ責任者は、再発防止の対策について指示を受けた場合はこれを実施し、その内容について統括情報セキュリティ責任者へ報告しなければならない。6.7 ID及びパスワード等の取り扱い職員等は、ID、パスワード及びICカード等の取り扱いについて、次に掲げるところにより行うものとする。(1)ID及びパスワードの取り扱い① 自己の管理するID及びパスワードを、他人に利用させてはならない。② 情報システム等でやむを得ずID及びパスワードを共用利用する場合は、共用利用者以外に利用させてはならない。③ パスワードは秘密にし、パスワードを記載したメモ等を第三者が容易に閲覧できる場所に掲示等してはならない。また、業務上必要がなくなった場合は速やかにこれを廃棄しなければならない。④ パスワードは十分な長さとし、文字列は他人が容易に想像できないものにしなければならない。⑤ ID及びこれに係るパスワードが流出した、又はそのおそれがある場合は、速やかにパスワードを変更するとともに、「6.6.情報セキュリティインシデントの報告及び対応」に掲げるところにより報告等を行わなければならない。⑥ 情報システム管理者から与えられた仮のパスワード(初期パスワード含む)について、情報システムへ初めてログインした時点で変更しなければならない。⑦ パソコン等機器のパスワードの記憶機能について、情報主管課より提供された以外のものを使用してはならない。(2)ICカード等の取り扱い① ICカード等を業務上必要のない者に貸し出してはならない。② ICカード等をパソコン等機器に接続したまま離席してはならない。③ ICカード等を紛失した場合は、「6.6.情報セキュリティインシデントの報告及び対応」に掲げるところにより報告等を行わなければならない。第7章 技術的セキュリティ7.1 機器及びネットワークの管理(1)機器及びネットワークの管理情報システム管理者は、所管する情報システムについて、次に掲げるところにより機器及びネットワークの管理等を行うものとする。① サーバ等機器に記録された情報について、当該機器の冗長化対策に関わらず、必要に応じて定期的-15-にバックアップを実施しなければならない。② 情報システムの運用において実施した作業について、作業記録を作成し適切に管理しなければならない。③ 情報システムの変更等の作業を行った場合は、作業内容について記録を作成するとともに、これを漏えいし、又は改ざん若しくは消去等されないよう適正に管理しなければならない。④ 情報システムの仕様書及びネットワーク構成図について、記録媒体に関わらず、業務上必要とする者以外の者の閲覧、紛失等がないよう、適正に管理しなければならない。⑤ 各種ログ及び情報セキュリティの確保に必要な情報を取得するとともに、これを改ざん及び誤消去されないよう必要な措置を講じた上で、一定の期間保管しなければならない。⑥ ログとして取得する項目、保存期間及び取り扱い方法等について定め、適正にログを管理しなければならない。⑦ 悪意ある第三者等からの不正侵入及び不正操作等の有無について、取得したログを必要に応じて点検又は分析しなければならない。⑧ 職員等からの情報システムに関する障害の報告及びその処理結果又は問題等を、障害記録として記録し、適正に保存しなければならない。⑨ フィルタリング及びルーティングについて、設定の不整合が発生しないように、ファイアウォール、ルータ等の通信ソフトウェア等の設定情報を管理しなければならない。⑩ 不正アクセスを防止するため、ネットワークに適正なアクセス制御を施さなければならない。7.2 外部ネットワーク等との接続(1)外部ネットワーク等との接続情報システム管理者は、所管する情報システムについて外部のネットワーク及び情報システム(以下「外部ネットワーク等」という。 )との接続を行う場合は、次に掲げるところにより行うものとする。① 基幹ネットワークを外部ネットワーク等と接続する場合は、情報主管課長の承認を得た上でこれを行わなければならない。② 接続しようとする外部ネットワーク等に係るネットワーク構成、機器構成及び情報セキュリティ技術等を調査しなければならない。③ 接続した外部ネットワーク等の管理者の瑕疵によりデータの漏えい・破壊・改ざん・消去等又は情報システムの停止等による業務への影響が生じた場合に対処するため、当該外部ネットワーク等の管理者による損害賠償責任を契約上担保しなければならない。④ ウェブサーバ等をインターネット上に公開する場合、庁内ネットワークへの侵入を防御するために、ファイアウォール等を外部のネットワークとの境界に設置した上で接続しなければならない。⑤ 接続した外部ネットワーク等のセキュリティに問題が認められ、情報資産に脅威が生じることが想定される場合は、速やかに当該外部ネットワークを遮断しなければならない。7.3 無線LANの盗聴対策情報システム管理者は、所管する情報システムにおいて無線LANを利用する場合、解読が困難な暗号化及び認証技術を使用しなければならない。-16-7.4電子メールのセキュリティ管理及び利用制限情報主管課長が所管する電子メールのセキュリティ管理及び利用制限は、次に掲げるところによるものとする。(1)電子メールのセキュリティ管理情報主管課長は、電子メールのセキュリティ管理等について、次に掲げるところにより行うものとする。① 権限のない利用者により、基幹ネットワークを経由した外部から外部への電子メールの中継処理が行われることを不可能とするよう、メールサーバの設定を行わなければならない。② スパムメール等が内部から送信されていることを検知した場合は、必要に応じてメールサーバの運用を停止しなければならない。③ 電子メールの送受信容量の上限を設定し、上限を超える電子メールの送受信を不可能にしなければならない。④ 所管するドメインについて、外部の者により詐称されないよう送信ドメインの認証を行わなければならない。⑤ 添付ファイルが付いた電子メールを送受信する場合は、不正プログラム対策ソフトウェアでチェックを行わなければならない。インターネット接続系で受信したインターネットメール又はインターネット経由で入手したファイルをLGWAN接続系に取込む場合は無害化しなければならない。(2)電子メールの利用制限情報システムの開発、運用又は保守等のため庁舎内に常駐している委託事業者等による電子メールアドレスの利用は原則禁止とする。ただし、業務上やむを得ないと情報主管課長が認めた場合はこの限りではない。7.5 Web会議サービスの利用時の対策Web 会議サービスの利用にあたっては、別に定める実施手順に従い、情報セキュリティ対策を実施しなければならない。7.6 ソーシャルメディアサービスの利用ソーシャルメディアサービスの利用にあたっては、別に定める実施手順を遵守しなければならない。7.7 アクセス制御(1)情報システム管理者によるアクセス制御等情報システム管理者は、所管する情報システムへのアクセス制御等について、次に掲げるところにより行うものとする。① 情報システムで取り扱う情報資産の分類又はその内容に応じ、アクセス権限を有する職員等及びその権限の内容を、必要最小限としなければならない。② アクセスする権限のない職員等がアクセスできないよう、ICカード等又はユーザID等によりシステム上制限しなければならない。③ 利用者の登録、変更及び抹消等の情報管理並びに職員等の異動、出向及び退職等に伴うユーザ IDの取り扱い等の方法を定めなければならない。④ 管理者権限等の特権を付与されたID を利用する者を必要最小限にし、当該ID及びこれに係るパ-17-スワードの漏えい等が発生しないよう厳重に管理しなければならない。⑤ 職員等の認証に関する情報を厳重に管理しなければならない。認証情報ファイルを不正利用から保護するため、オペレーティングシステム等で認証情報設定のセキュリティ強化機能がある場合は、これを有効に活用しなければならない。⑥ 認証情報の不正利用を防止するための措置を講じなければならない。⑦ 所管する情報システムの情報資産の分類又はその内容に応じて、適正な強度のログインパスワードを設定し、定期的に変更しなければならない。⑧ 外部のネットワークからのアクセスを認める場合、通信途上の盗聴を防御するために通信の暗号化等の措置を講じなければならない。⑨ 特権によるネットワーク及び情報システムへの接続時間を必要最小限とするよう努めなければならない。(2)職員等による外部からのアクセス等の制限情報セキュリティ管理者は、職員等による外部のネットワークからのアクセス等について、次に掲げるところにより行わなければならない。① 職員等に外部からネットワーク又は情報システムへアクセスさせる場合は、当該システムを所管する情報システム管理者の承認を得なければならない。② ネットワーク又は情報システムに対する外部からのアクセスを、これを必要とする合理的理由を有する最小限の者に限定しなければならない。7.8 システム開発・導入・保守等情報システム管理者は、情報システムの開発・導入・保守等について、次に掲げるところにより行うものとする。(1)情報システムの調達① 情報システムに係る開発・導入・保守等の調達にあたっては、調達仕様書に必要とする技術的なセキュリティ機能を明記しなければならない。② 機器又はソフトウェアの調達にあたっては、当該製品のセキュリティ機能を調査し、情報セキュリティ上問題のないことを確認しなければならない。(2)情報システムの開発① 開発に使用するIDを適切に管理し、開発完了後に不要となる場合は、これを消去しなければならない。② 開発に用いるハードウェア及びソフトウェアについて、情報セキュリティ上問題のないことを確認しなければならない。③ 利用を認めた以外のソフトウェアが情報システムに導入されている場合は、これを消去しなければならない。(3)情報システムの導入① 情報システムの開発、保守及びテスト環境と運用環境を可能な限り分離しなければならない。② 情報システムの開発・保守計画の策定時にシステム運用環境への移行の手順を明確にしなければならない。 ③ 移行の際、情報システムに記録されている情報資産の保存を確実に行い、移行に伴う業務への影響が最小限になるよう配慮しなければならない。-18-④ 導入する情報システム又はサービスに求められる可用性を満たすことを確認した上で導入しなければならない。⑤ 導入する情報システム又はサービスを既に稼動している情報システムに接続する前に十分な試験を行わなければならない。またこの場合において、機密性2以上の情報を試験に使用してはならない。(4)情報システムの開発・保守に関する資料の保管情報システムの開発・保守に関する資料を適正に整備・保管しなければならない。(5)入出力データの正当性の確保① 情報システムに入力されるデータについて、範囲及び妥当性のチェック機能並びに不正な文字列の入力を除去する機能が組み込まれるよう、情報システムを設計しなければならない。② 故意又は過失による情報の漏えい・破壊・改ざん・消去等のおそれがある場合に、これを検出するチェック機能が組み込まれるよう、情報システムを設計しなければならない。③ 情報システムから出力されるデータについて、情報の処理が正しく反映され、出力されるよう、情報システムを設計しなければならない。(6)変更管理情報システムの変更をした場合は、プログラム仕様書等の変更履歴を作成しなければならない。(7)開発・保守用のソフトウェアの更新等開発・保守用のソフトウェアを更新又はこれにパッチを適用する場合は、関連する他の情報システムへ影響を与えることがないよう、その整合性を確認しなければならない。(8)システム更新又は統合時の検証等情報システムを更新又は統合する際は、長時間停止や誤作動による業務への影響が生じないよう、更新等の前にその体制及び計画等について検証等を行わなければならない。7.9 不正プログラム対策(1)情報主管課長による対策情報主管課長は、不正プログラム対策について、次に掲げるところにより行うものとする。① 外部ネットワーク等から送受信するファイルは、基幹ネットワークのゲートウェイにおいて不正プログラムのチェックを行い、これの基幹ネットワークへの侵入及び外部への拡散を防がなければならない。② 不正プログラムに関する情報を収集し、必要に応じ職員等に対して注意喚起を行わなければならない。(2)情報システム管理者による対策情報システム管理者は、所管する情報システムの不正プログラム対策について、以下に掲げるところにより行うものとする。① ネットワーク接続を要する情報システムにおいて、パソコン・サーバ等に、不正プログラム対策ソフトウェアを常駐させるとともに、不正プログラムのパターンファイル等を常に最新の状態に保たなければならない。② ネットワークに接続しない情報システムにおける電磁的記録媒体の使用について、使用を認めた以外のものを職員等に利用させてはならない。③ ネットワークに接続しない情報システムにおいて、不正プログラムの感染及び侵入が生じる可能-19-性が著しく低い場合を除き、不正プログラム対策ソフトウェアを導入し、定期的に当該ソフトウェア及びパターンファイルの更新を実施しなければならない。④ 不正プログラム対策ソフトウェアを導入しているパソコン・サーバ等に対して、不正プログラム対策ソフトウェアによるフルチェックを定期的に実施しなければならない。⑤ 不正プログラム対策ソフトウェア等の設定変更権限については、一括管理し、情報システム管理者が許可した職員を除く職員等に当該権限を付与してはならない。7.10 不正アクセス対策(1)基幹ネットワークの不正アクセス対策情報主管課長は、基幹ネットワークの不正アクセス対策について、次に掲げるところにより行うものとする。① 使用されていないポートを閉鎖しなければならない。② 不要なサービスについて、機能を消去又は停止しなければならない。③ 情報システムに攻撃を受けることが明確になった場合は、「5.6.情報セキュリティインシデントの報告及び対応等」に準じ、報告等及び情報システムの停止を含む必要な措置を講じるとともに、関係機関と連絡を密にして情報の収集、提供を行わなければならない。④ 基幹ネットワーク内のパソコン・サーバ等に対する攻撃及びこれらからの外部ネットワーク等に対する攻撃を監視しなければならない。(2)サービス不能攻撃対策情報システム管理者は、外部のネットワークからアクセスできる情報システムに対して、第三者からサービス不能攻撃を受け、利用者がサービスを利用できなくなることを防止するため、情報システムの可用性を確保する対策を講じなければならない。(3)標的型攻撃対策電子メールに係る情報システムを所管する情報システム管理者は、所管するネットワークについて、標的型攻撃による不正プログラムの侵入を防止するために、自動再生無効化等の入口対策を講じなければならない。また、侵入した攻撃を早期検知して対処するために、通信をチェックする等の内部対策を講じなければならない。7.11 セキュリティ情報の収集(1)セキュリティ情報の収集情報主管課長及び情報システム管理者は、セキュリティ情報の収集について、次に掲げるところにより行うものとする。① セキュリティホールに関する情報を収集し、必要に応じ、関係者間で共有しなければならない。また、当該セキュリティホールの緊急度に応じて、ソフトウェア更新等の対策を実施しなければならない。② 情報セキュリティに関する社会環境や技術環境等の変化によって新たな脅威を認知した場合は、情報セキュリティインシデントを未然に防止するための対策を速やかに講じなければならない。(2)不正プログラム情報の収集情報主管課長は、不正プログラムに関する情報等のセキュリティ情報を収集し、必要に応じ対応方法について、職員等に周知しなければならない。-20-第8章 遵守状況の確認8.1 情報システムの監視(1)情報システムの監視情報システム管理者は、所管する情報システムの監視について、次に掲げるところにより行うものとする。① セキュリティに関する事案を検知するため、情報システムを常時監視し、その記録を保存しなければならない。② 重要なログ等を取得するサーバの正確な時刻設定及びサーバ間の時刻同期ができる措置を講じなければならない。 8.2 情報セキュリティポリシー遵守状況の確認(1)情報セキュリティポリシー遵守状況の確認① 情報セキュリティ管理者は、定期的又は必要に応じ所属職員等の情報セキュリティポリシーの遵守状況について確認を行い、問題を認めた場合は、速やかに情報主管課長に報告しなければならない。② 情報主管課長は、発生した問題について、適正かつ速やかに対処しなければならない。③ 情報システム管理者は、ネットワーク及びサーバ等機器のシステム設定等における情報セキュリティポリシーの遵守状況について、定期的又は必要に応じ確認を行い、問題がある場合は適正かつ速やかに対処しなければならない。(2)機器等の利用状況調査情報主管課長は、不正アクセス及び不正プログラム等の確認のため、パソコン等機器、電磁的記録媒体のログ及び電子メールの送受信記録等の利用状況を調査することができる。第9章 障害時の対応9.1 緊急時対応計画の策定情報システム管理者は、緊急時対応計画の策定について、次に掲げるところにより行うものとする。(1)緊急時対応計画の策定情報セキュリティインシデントが発生した場合において連絡、証拠保全、被害拡大の防止、影響範囲の特定、復旧、再発防止等の措置を迅速かつ適切に実施するために、緊急時対応計画を定めておき、発生時には当該計画に従って適正に対処しなければならない。(2)緊急時対応計画に定める事項緊急時対応計画には、次に掲げる内容を定めなければならない。① 関係者の連絡先② 発生した事案に係る報告すべき事項③ 発生した事案への対応措置-21-④ 再発防止措置の策定(3)緊急時対応計画の見直し情報セキュリティを取り巻く状況の変化や組織体制の変動等に対し、必要に応じて緊急時対応計画の規定を見直さなければならない。9.2 事業継続計画との整合県が事業継続計画を整備する場合、本部は、当該計画と情報セキュリティポリシー等の整合性を検討し、必要に応じ情報セキュリティポリシーの見直しを行うものとする。第10章 業務委託と外部サービスの利用10.1 業務委託等情報システム管理者は、業務委託等について、次に掲げるところにより行うものとする。(1)委託等事業者の選定① 委託等事業者の選定にあたり、委託等の内容に応じた情報セキュリティ対策が確保されることを確認しなければならない。② 情報セキュリティマネジメントシステムの国際規格の認証取得状況、情報セキュリティ監査の実施状況等を参考にして、委託等事業者を選定しなければならない。(2)契約時のセキュリティ要件情報システムの運用等を業務委託等する場合は、委託等事業者との間で必要に応じて次の情報セキュリティ要件を契約に含めなければならない。① 山形県情報セキュリティポリシー及び実施手順の遵守② 当該事業者の責任者、委託等の内容、作業者の所属、作業場所の特定③ 提供されるサービスレベルの保証④ 当該事業者にアクセスを許可する情報の種類と範囲、アクセス方法⑤ 業務従事者に対する情報セキュリティ教育の実施⑥ 提供された情報の目的外利用及び当該事業者以外の者への提供の禁止⑦ 業務上知り得た情報の守秘義務⑧ 再委託等に関する制限事項の遵守⑨ 業務終了時の情報資産の返還、廃棄等⑩ 業務の定期報告及び緊急時報告義務⑪ 県による情報セキュリティに関する監査・検査の受け入れ⑫ 情報セキュリティインシデント発生時の県による公表に対する同意⑬ 情報セキュリティポリシーを遵守しなかったこと及び当該事業者の瑕疵による損害賠償等10.2 外部サービスの利用(機密性2以上の情報を取り扱う場合)外部サービスの利用(機密性2以上の情報を取り扱う場合)にあたっては、別に定める実施手順を遵守しなければならない。-22-10.3 外部サービスの利用(機密性2以上の情報を取り扱わない場合)外部サービスの利用(機密性2以上の情報を取り扱わない場合)にあたっては、別に定める実施手順を遵守しなければならない。第11章 法令遵守11.1 法令遵守(1)法令遵守職員等は、職務の遂行において使用する情報資産を保護するために、次の法令のほか、関係法令を遵守し、これに従わなければならない。① 地方公務員法(昭和25年12月13日法律第261号)② 著作権法(昭和45年法律第48号)③ 不正アクセス行為の禁止等に関する法律(平成11年法律第128号)④ 個人情報の保護に関する法律(平成15年5月30日法律第57号)⑤ 行政手続における特定の個人を識別するための番号の利用等に関する法律(平成 25 年法律第27号)⑥ サイバーセキュリィティ基本法(平成26年法律第104号)⑦ 山形県個人情報保護条例(平成12年10月県条例第62号)⑧ 特定個人情報の保護に関する条例(平成27年7月県条例第40号)第12章 違反時の対応等12.1 違反時の対応及び処分等(1)違反時の処分職員等の情報セキュリティポリシーに係る違反行為が認められるときは、当該職員等は発生した事案の状況等に応じて、懲戒処分その他の処分の対象となる。(2)違反時の対応違反行為への対応は、次に掲げるところによるものとする。① 職員等は、他の職員等の情報セキュリティポリシーに係る違反行為を認知した場合は、速やかに当該職員等が所属する情報セキュリティ管理者に報告し、適正な措置を求めなければならない。② 情報セキュリティ管理者は、所属する職員等の情報セキュリティポリシーに係る違反行為を認知した場合は、速やかに情報主管課長及び当該違反行為に係る情報システム管理者に報告するとともに、当該職員等に是正の指導を行わなければならない。③ 情報主管課長及び当該違反行為に係る情報システム管理者は、所管する情報システムに関して職員等の情報セキュリティポリシーに係る違反行為を認知した場合は、当該職員等が所属する情報セキュリティ管理者に通知し、適正な措置を求めなければならない。④ 情報セキュリティ管理者の指導によっても改善されない場合、情報システム管理者は、所管する情報システムについて、当該職員等の利用を停止することができる。-23-第13章 評価・見直し13.1 情報セキュリティ監査(1)情報セキュリティ監査の実施情報セキュリティ監査は、次に掲げるところにより行うものとする。① 山形県情報セキュリティ等監査員班は、ネットワーク及び情報システム等の情報資産における情報セキュリティ対策状況について、定期的に又は必要に応じて監査を行わなければならない。② 山形県情報セキュリティ等監査員班は、情報セキュリティ監査に係る実施要綱を定めなければならない。 ③ 被監査所属の情報セキュリティ管理者及び監査対象の情報システムを所管する情報システム管理者は、情報セキュリティ監査の実施に協力しなければならない。13.2 自己点検(1)自己点検の実施情報セキュリティ対策に関する自己点検は、次に掲げるところにより行うものとする。① 情報セキュリティ管理者は、情報セキュリティポリシーの運用及び管理状況について、定期的又は必要に応じ自己点検を行わなければならない。② 情報システム管理者は、所管する情報システムについて、定期又は必要に応じ情報セキュリティ対策状況に関する自己点検を行わなければならない。③ 情報セキュリティ管理者及び情報システム管理者は、自己点検実施後は点検結果と改善策を取りまとめ、自己の権限の範囲内で改善を図った上で、情報主管課長に報告しなければならない。④ 情報主管課長は、報告を受けた点検結果について、情報セキュリティポリシーの見直しに活用しなければならない。13.3 情報セキュリティポリシーの見直し本部は、必要があると認めた場合は、情報セキュリティポリシーの運用状況を確認するとともに、その結果及び情報セキュリティに係る環境の変化等を踏まえ、その見直しを行うものとする。第14章 例外措置14.1 例外措置の許可情報セキュリティ管理者及び情報システム管理者は、情報セキュリティ関係規定を遵守することが困難な状況で、行政事務の適正な遂行を継続するため、遵守事項とは異なる方法を採用し、又は遵守事項を実施しないことについて合理的な理由がある場合は、統括情報セキュリティ責任者の承認を得て、例外措置を講じることができる。14.2 緊急時の例外措置-24-情報セキュリティ管理者及び情報システム管理者は、災害対応等行政事務の遂行に緊急を要し、例外措置をとることが避けられない場合は、事後速やかに統括情報セキュリティ責任者に報告しなければならない。14.3 例外措置の記録統括情報セキュリティ責任者は、情報セキュリティ管理者又は情報システム管理者により例外措置がとられた場合は、その内容について記録し、一定期間保管しなければならない。第15章 実施手順15.1 実施手順本対策基準に定める事項のほか、情報セキュリティポリシーの運用にあたって遵守すべき実施手順のうち情報主管課長が所管するものは、別表のとおりとする。15.2 実施手順の公開等(1)実施手順の公開等① 実施手順は、公にすることにより本県の行政運営に重大な支障を及ぼすおそれがあることから原則として非公開とする。② 職員等以外の者がその業務の遂行上実施手順を参照する必要がある場合は、その者に対してのみこれを開示することができ、その者はこれに関して守秘義務を負うものとする。第16章 委任16.1 情報主管課長への委任(1)情報主管課長への委任次に掲げる事項については、情報主管課長に委任する。① 県の組織に関する条例又は規則の改正に伴う本対策基準の規定の整備及び見直し② 本対策基準別表の整備及び見直し③ 本対策基準別表に掲げる実施手順の整備及び見直し附則本規程は、平成20年4月1日から施行する。附則本規程は、平成21年4月1日から施行する。附則本規程は、平成22年4月1日から施行する。附則本規程は、平成23年4月1日から施行する。-25-附則本規定は、平成28年4月1日から施行する。附則本規定は、平成29年4月1日から施行する。附則本規定は、平成31年4月1日から施行する。附則本規定は、令和2年4月1日から施行する。附則本規定は、令和3年4月1日から施行する。附則本規定は、令和4年10月25日から施行する。附則本規定は、令和5年4月1日から施行する。別表 実施手順大分類 小分類 実施手順情報資産 分類管理 情報資産の分類と管理に関する実施手順(H23.3.31(H29.4.1最終改正))電子情報の持ち出しに係る取扱基準(H20.12.1(R5.4.1最終改正))物理的セキュリティ人的セキュリティ技術的セキュリティ端末管理 情報系パソコン運用管理手順(H22.8.31(H29.11.6最終改正))イントラ情報システム山形県庁イントラ情報システム利用要綱(H20.8.14(R2.2.1最終改正))山形県庁イントラ情報システム「サービス利用者の認証」の利用手順(R2.4.1最終改正)山形県庁イントラ情報システム「電子メール」の利用手順(R2.2.1最終改正)山形県庁イントラ情報システム「インターネット」の利用手順(R4.12.22最終改正)山形県庁イントラ情報システム「文書管理」の利用手順(H26.4.1最終改正)山形県庁イントラ情報システム「共有ワークスペース」の利用手順(R2.2.1最終改正)イントラ情報システム「セキュアファイル交換」の利用手順(R2.2.1)インターネット接続に係る特定通信の利用手順(R2.2.1)-26-仮想PC運用管理手順(R2.2.1)ネットワーク管理山形県基幹高速通信ネットワーク外部機関利用要綱(H16.9.10(R3.4.1最終改正))山形県基幹高速通信ネットワーク外部機関接続要綱(H17.7.1(R3.4.1最終改正))テレワーク テレワークにおける情報セキュリティ対策実施手順(R2.12.14)在宅勤務制度(試行含む)に係るパソコン貸し出し要綱(H29.8.1(R2.1.1最終改正))山形県サテライトオフィス(試行含む)に係るパソコン貸し出し要綱(R29.8.1(R2.1.1最終改正))リモート接続システム利用要領(R2.1.1(R5.4.1最終改正))短期モバイル端末貸出要領(H29.9.14(R5.4.1最終改正))長期モバイル端末貸出要領(H29.8.1(R5.4.1最終改正))Web会議サービスWeb会議ツール「Zoom」利用要領(R2.5.12(R5.4.1最終改正))ソーシャルメディアサービス山形県ソーシャルメディアサービスの利用に関する実施手順(H28.4.1(H29.4.1最終改正))障害時の対応 情報システムの対応情報資産に関する危機管理方針(H14.3)山形県基幹高速通信ネットワーク障害対応マニュアル(H22.3.30(R3.4.1最終改正))外部サービスの利用外部サービス 外部サービスの利用(機密性2以上の情報を取り扱う場合)に関する実施手順(R4.10.25)外部サービスの利用(機密性2以上の情報を取り扱わない場合)に関する実施手順(R4.10.25)評価・見直し 情報セキュリティ監査山形県情報セキュリティ監査実施要綱(R4.7.11)-27-(参考資料)情報セキュリティポリシー関連規程について情報セキュリティの確保のため特に遵守又は参照すべき主な関連規程について、下記に示す。 (1)関連規程のうち、情報主管課が所管するもの(2)関連規程のうち、情報主管課以外が所管するもの大分類 小分類 関連規程情報資産 情報公開 山形県情報公開条例(H9.12.22(R4.12.23最終改正)、総務部)個人情報 個人情報の保護に関する法律施行条例(R4.12.23、総務部)文書管理 山形県公文書管理規程(R2.3.27(R5.4.1最終改正)、総務部)文書事務の手引(H7.3.31(R2.11最終改正)、総務部)総合行政ネットワークにおける電子公文書取扱要領(H16.1.6(R2.4.1最終改正)、総務部)電子メール及び電子掲示板を利用した電子文書取扱要領(H16.1.6(R2.4.1最終改正)、総務部)物理的セキュリティ人的セキュリティ技術的セキュリティインシデント対応 山形県広報広聴事務取扱要綱(H9.4.1(R5.4.1最終改正)、総務部)障害時の対応 危機管理 山形県危機管理要綱(H17.4.1(R4.4.1最終改正)、防災くらし安心部)山形県大規模災害発生時の災害対策本部事務局活動マニュアル(R4.6最終改正、防災くらし安心部)外部サービスの利用ソーシャルメディアサービスソーシャル・ネットワーキング・サービスを利用した山形県広報活動ガイドライン(H28.2.17総務部)違反時の対応懲戒処分 懲戒処分の基準(R2.10.1最終改正、総務部)懲戒処分の基準(R2.7.1最終改正、教育委員会)大分類 小分類 関連規程組織体制 山形県デジタル化推進本部設置要綱(H12.9.26(R2.11.19最終改正))情報資産 文書管理 山形県行政手続等における情報通信の技術の利用に関する条例(H18.12.19)物理的セキュリティ人的セキュリティ技術的セキュリティシステム調達 山形県情報システム導入標準ガイドライン(R3.4.1(R4.10.25最終改正)) 山形県立河北病院医療情報セキュリティポリシー(基本方針)平成27年7月1日 施行山形県立河北病院医療情報セキュリティ基本方針山形県立河北病院(以下、「当院」という。)では、医事会計業務の電子化を契機に、検査業務システムの電子化、外来処方のオーダリングシステム化、医療画像管理システムの導入など、医療業務のIT化を推進することにより効率化を図ってきた。また、平成24年2月から稼働している総合医療情報システムにおいては、電子カルテの導入、システム間連携の強化により、医療の効率化のみならず、安全な医療の提供、安定した病院経営の実現を図ることとしている。一方、電子化された情報は、「漏えい等の事態が生じた場合に、一瞬かつ大量に情報が漏えいする可能性が高いこと」、「医療従事者が電子情報取扱いの専門的な知識を有しているとは限らないこと」など、 これまでの紙媒体の情報とは異なる特殊性を有している。当院が取り扱う医療情報及びこれに関連・付随する情報(以下「医療情報」という。)には、患者の個人情報をはじめ、外部に漏えい等の事態が生じた場合、極めて重大な結果を招く情報が多数含まれており、地域の中核病院として、信頼される医療の提供を使命としている当院にとって、「情報セキュリティの確保」は必須事項である。当院は、これらの守るべき情報、情報を取り扱うネットワークシステム、コンピュータシステム等を、重要な「医療情報資産」として位置付け、適正な管理を実施し、患者の権利、利益を守り、病院の安定的継続的な運営を実現するために、ここに山形県立河北病院医療情報セキュリティ基本方針を定める。(1)職員一人ひとりがIT社会における模範となるよう努める。(2)適切な技術的施策を講じ、当院の医療情報資産に対する不正な侵入、改ざん、破壊、利用妨害等が発生しないよう、また、これが漏えいなどすることのないよう努める。(3)当院の医療情報資産にセキュリティ上問題が発生した場合、その原因を迅速に究明し、その被害を最小限に止めるよう努める。(4)当院の医療情報資産のうち特に重要なものについては、必要なとき確実に利活用できるよう十分な備えに努める。(5)上記の活動を継続的に実施し、かつ、新たな脅威にも対応できるよう、医療情報セキュリティ管理体制を確立する。 囲み内:既設フロアスイッチ囲み内:感染症病棟感染症病棟外 カンファレンスルーム 感染症病棟内 診察室デスクトップPC もしくは ノートPC 1 台設置 デスクトップPC もしくは ノートPC 1 台設置A4モノクロプリンタ 1 台設置 A4モノクロプリンタ 1 台設置ラベルプリンタ 1 台設置 ラベルプリンタ 1 台設置セントラルモニタ 1 台設置 (ノートPCは有線接続)(ノートPCは有線接続)(セントラルモニタ←→ベッドサイドモニタは無線で直接通信)別紙10.緩和ケア病棟 端末配置図

山形県の他の入札公告

本サービスは官公需情報ポータルサイトのAPIを利用しています