149
令和 3 年度以降における厚生労働省 統合ネットワーク回線・機器に係る供給 (設計・構築、テスト、移行、運用、保守等) 業務一式 要件定義書(案) 令和〇年〇月 厚生労働省政策統括官 (統計・情報政策、政策評価担当) 情報システム管理室

令和 3 年度以降における厚生労働省 統合ネットワーク回線 ......令和3 年度以降における厚生労働省 統合ネットワーク回線・機器に係る供給

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • 令和 3 年度以降における厚生労働省

    統合ネットワーク回線・機器に係る供給

    (設計・構築、テスト、移行、運用、保守等)

    業務一式

    要件定義書(案)

    令和〇年〇月

    厚生労働省政策統括官

    (統計・情報政策、政策評価担当)

    情報システム管理室

  • i

    目次

    1. 調達案件名 ...................................................................................................................... 1

    2. 業務(提供サービス)要件の定義 .................................................................................. 1

    2.1. 業務(提供サービス利用)実施手順 .......................................................................... 1

    2.2. 規模 ............................................................................................................................. 2

    2.3. 時期・時間 .................................................................................................................. 2

    2.4. 場所等 ......................................................................................................................... 2

    2.5. 管理すべき指標 ........................................................................................................... 2

    2.6. 情報システム化の範囲 ................................................................................................ 3

    3. 機能要件の定義 ............................................................................................................. 18

    3.1. 機能に関する事項 ..................................................................................................... 18

    3.2. 画面に関する事項 ..................................................................................................... 31

    3.3. 帳票に関する事項 ..................................................................................................... 37

    3.4. 情報・データに関する事項 ....................................................................................... 39

    3.5. 外部インタフェースに関する事項 ............................................................................ 40

    4. 非機能要件の定義.......................................................................................................... 41

    4.1. ユーザビリティ及びアクセシビリティに関する事項............................................... 41

    4.2. システム方式に関する事項 ....................................................................................... 42

    4.3. 規模に関する事項 ..................................................................................................... 43

    4.4. 性能に関する事項 ..................................................................................................... 47

    4.5. 信頼性に関する事項 .................................................................................................. 48

    4.6. 拡張性に関する事項 .................................................................................................. 49

    4.7. 上位互換性に関する事項 .......................................................................................... 55

    4.8. 中立性に関する事項 .................................................................................................. 55

    4.9. 継続性に関する事項 .................................................................................................. 55

    4.10. 情報セキュリティに関する事項 ............................................................................. 57

    4.11. 情報システム稼働環境に関する事項 ...................................................................... 66

    4.12. テストに関する事項 ................................................................................................ 87

    4.13. 移行に関する事項 ................................................................................................... 96

    4.14. 引継ぎに関する事項 .............................................................................................. 105

    4.15. 教育に関する事項 ................................................................................................. 107

    4.16. 運用に関する事項 ................................................................................................. 108

    4.17. 保守に関する事項 ................................................................................................. 128

    4.18. 全体管理に関する事項 .......................................................................................... 137

  • 1

    1. 調達案件名

    令和 3 年度以降における厚生労働省統合ネットワーク回線・機器に係る供給

    (設計・構築、テスト、移行、運用、保守等)業務一式

    2. 業務(提供サービス)要件の定義

    2.1. 業務(提供サービス利用)実施手順

    業務(提供サービス)の範囲

    利用者は、業務遂行にあたり、「表 2-1 次期統合ネットワークの提供サービス一覧」に

    示されるサービスを利用する。次期統合ネットワークで提供するサービスの概要図を「図

    2-1 次期統合ネットワークの提供サービス」に示す。

    表 2-1 次期統合ネットワークの提供サービス一覧

    項番 サービス 業務での主な利用方法

    1 基本サービス ルーティング機能、IDS/ IPS 機能、ポータル機能、インターネット閲覧機能等、全ての個別システムが利用する。

    2 端末サービス 統合ログ分析機能、ふるまい検知機能、電子メール中継機能等のサービス。個別システムの業務端末の利用有無により、これらのサービスを利用する。

    3 オプションサービス

    IT 資産管理・脆弱性管理機能、テレワーク機能等のサービス。個別システムの利用選択により、これらのサービスを利用する。

    中央センタ#2

    ダッシュボード機能

    中央センタ#1

    ダッシュボード機能

    センタ的拠点

    クラウド接続環境

    個別システム

    統合NW設備

    政府共通NW民間クラウド

    クラウド接続環境

    インターネット

    ネットワーク1系

    ネットワーク2系

    政府共通PF

    外部ネットワーク

    中央センタ

    拠点

    回線

    拠点内LAN

    ネットワーク可視化情報・・・・・・・・・

    ネットワーク可視化

    情報収集・分析機能

    資産情報・・・・・・・・・・

    他府省システム

    • ドメインネームシステム(DNS)機能

    • 時刻同期(NTP)機能• ルーティング機能

    • インターネット閲覧機能• ファ イアウォール機能• IDS/IPS機能• ポータル機能• 申請ワークフロー機能• 帯域予約(QoS)機能

    • ふるまい検知(HTTP/HTTPS)機能• ふるまい検知(メール)機能

    • 電子メールの中継機能(暗号化含む)• 運用保守リモート機能

    • テレワーク機能• 監視機能

    その他

    統合ログ分析機能

    • 拠点内ルータ• ファ イアウォール機能• IDS/IPS機能• 帯域予約(QoS)機能

    • L3/L2スイッチ• 検疫機能

    分析情報

    ログ分析結果

    ネットワーク可視化

    情報収集・分析機能IT資産管理・脆弱性管理機能

    利用拠点

    個別システム

    統合NW設備

    拠点内LAN

    ネットワーク可視化

    情報収集・分析機

    IT資産管理・脆弱性管理機能

    • 拠点内ルータ

    • L2スイッチ• 検疫機能

    テレワーク用認証トークン

    運用保守事業者からのリモートアクセス各社の

    セキュリティパッチ

    ネットワーク可視化

    情報収集・分析機

    IT資産管理・脆弱性管理機能

    分析結果

    IT資産管理・脆弱性管理機能

    • ドメインネームシステム(DNS)機能

    • 時刻同期(NTP)機能• ルーティング機能

    • インターネット閲覧機能• ファ イアウォール機能• IDS/IPS機能• ポータル機能• 申請ワークフロー機能• 帯域予約(QoS)機能

    • ふるまい検知(HTTP/HTTPS)機能• ふるまい検知(メール)機能

    • 電子メールの中継機能(暗号化含む)• 運用保守リモート機能

    • テレワーク機能

    • 監視機能

  • 2

    図 2-1 次期統合ネットワークの提供サービス

    作業(提供サービス)フロー

    次期統合ネットワークにおける提供サービスの新規及び変更について「3.1 機能に関する

    事項」に示す。

    2.2. 規模

    現行統合ネットワークは、本省と地方支分部局等を接続する複数の個別ネットワークを

    統合する厚生労働省共通の基盤として、全国に点在する拠点を広域回線サービスで接続し、

    運用管理を一元化したネットワークである。

    具体的には、現行統合ネットワークを利用する個別システムは約 50 システムあり、約

    2,100 拠点を対象として、帯域確保等の機能を備えつつ、増設・増強可能な規模・性能要件

    及び 2 系統のネットワーク網及び複数のデータセンタによる高い信頼性を実現している。

    次期統合ネットワークでは、現行統合ネットワークの提供機能を基本として提供するこ

    ととしているため、現行統合ネットワークと同等の規模を想定する。なお、センタ的拠点の

    アクセス回線は電力系/電話系のマルチキャリアを必須とし、利用拠点は電力系/電話系のマ

    ルチキャリアは必須とせず、モバイル回線をバックアップとして用意することにより、信頼

    性を高める。

    2.3. 時期・時間

    次期統合ネットワークの利用時間は 24 時間 365 日とする。但し、定期保守、法定点検に

    伴う停電等による停止時間を除く。なお、国会開催時期や年 2 回実施しているテレワーク

    推進月間等については繁忙期となるため、特別対応や体制の強化等、運用作業、保守作業に

    おいて、留意すること。

    2.4. 場所等

    次期統合ネットワークが提供するサービスを利用する拠点を「別紙 3 次期統合ネットワ

    ーク接続拠点の帯域と利用期間」に示す。また、「4.11.5 設備・施設要件」に記載する要件

    を満たす中央センタ#1、中央センタ#2、運用センタ#1、運用センタ#2 を提供すること。な

    お、利用拠点の一つである国立療養所大島青松園は光回線を敷設できないため、モバイル回

    線(6 回線)を用意する等の対応に留意すること。

    2.5. 管理すべき指標

    目標の達成に向けて、次期統合ネットワークの設計・構築及び運用においては、「表 2-2

    次期統合ネットワークにおける指標」に示す指標の達成に寄与することを目指すものとす

  • 3

    る。

    表 2-2 次期統合ネットワークにおける指標

    項番 視点 指標 指標の確認方法

    1 コストの適正化 次期統合ネットワークにおける整備・運用等経費の適正化

    次期統合ネットワークにおける整備・運用等経費(予算)内での履行状況により確認

    2 信頼性の確保 次期統合ネットワークが要求するサービスレベルの達成

    「別紙 12 SLA要件」に示される”SLA達成度合い”により確認

    3 利便性の向上 次期統合ネットワークにおける各種届出・申請に関する問合せ件数の減少及び処理時間の短縮化と、問合せの発生から完了までの時間の減少

    次期統合ネットワークにおける運用作業の実績報告等により確認

    4 安全性の確保 次期統合ネットワークにおける重大な情報セキュリティインシデントの発生 0件

    情報セキュリティインシデントのうち、国民又は行政事務の遂行等に重大な影響を及ぼす可能性があると判断されたインシデントの件数により確認

    インシデント発生から初動対応までの所要時間の減少

    情報セキュリティインシデント報告書により確認

    2.6. 情報システム化の範囲

    次期統合ネットワークについての基本的な構想を以下に示す。

    次期統合ネットワークの概要

    次期統合ネットワークの範囲及び全体像を「図 2-2 次期統合ネットワークの範囲及び全

    体像」に示す。

  • 4

    図 2-2 次期統合ネットワークの範囲及び全体像

    本調達における受注者の役割について

    次期統合ネットワークにおいて、利用者に対して高品質のサービスを円滑に提供するた

    めに、受注者は、「図 2-3 統合ネットワーク運営主体の役割」に示す次期統合ネットワーク

    運営主体としての役割を理解し、必要な組織体制を構築すること。

    なお、設計・構築段階においては、現行受注者や厚生労働省 LAN システムの運用・保守

    事業者、連携システム管理責任者及び利用者から仕様の確認や移行の調整等を行うこと。

    政府共通ネットワークインターネット

    ネットワーク2系ネットワーク1系

    個別システム端末

    労働基準監督署(約320箇所)

    利用拠点内

    ルータ

    利用拠点FW

    運用・保守事業者

    リモートアクセス用ネットワーク

    中央センタ#1 中央センタ#2

    個別システムサーバ群

    拠点FW

    セン タ拠点内

    ルータ

    本省(5号館)

    ・厚労LAN・労働局共働支援 他

    個別システムサーバ群

    拠点FW

    セン タ拠点内

    ルータ

    上石神井(電算棟)

    ・ハローワークシステム

    ・労働基準システム

    ・適用徴収システム

    個別システムサーバ群

    拠点FW

    セン タ拠点内

    ルータ

    年金機構(高井戸)

    ・機構LAN・社会保険オンライン

    個別システムサーバ群

    拠点FW

    セン タ拠点内

    ルータ

    年金機構(三鷹)

    ・機構LAN・社会保険オンライン

    セン タ的拠点8箇所※上記の他に厚労LANデータセンタ(バックアップ)、年金機構(バックアップ)及びハローワークシステムバックアップセンタ

    個別システム端末

    利用拠点内

    ルータ

    利用拠点FW

    個別システム端末

    利用拠点内

    ルータ

    利用拠点FW

    個別システム端末

    利用拠点内

    ルータ

    利用拠点FW

    個別システム端末

    利用拠点内

    ルータ

    利用拠点FW

    個別システム端末

    利用拠点内

    ルータ

    利用拠点FW

    都道府県労働局(約60箇所)

    公共安定所等(約1100箇所)

    年金事務局等(約400箇所)

    地方厚生局(約60箇所)

    施設等機関(約100箇所)

    厚労LAN 労働局共働支援労働基準システム適用徴収システムハローワークシステム

    労働基準システム適用徴収システム

    ハローワークシステム 機構LAN社会保険オンライン主なシステム

    (端末ベース)

    *拠点数については、一つの拠点で、複数の局・所が同居していることからおおよその数。

    統合ネットワーク

    個別システムサーバ群

    拠点FW

    セン タ拠点内ルータ

    厚労LANデータセンタ

    NACCS

    ルータ

    NACCS

    民間クラウド向け外部接続用ネットワーク

    モバイル閉域網

    センタ的拠点• アクセス回線は電話・電力構成を必須とする。

    利用拠点• アクセス回線は電話・電力構成を必須としない。• バックアップ回線としてモバイル閉域網を用意する。※ネットワーク1系又は2系に接続

    独自回線

    統合NW回線

    モバイル回線

    LGWAN 政府共通プラットフォーム

    運用センタ#2

    運用センタ#1

    医療保険者等向け

    中間サーバ等に係るシステム

    毎月勤労統計調査オンラインシステム

  • 5

    図 2-3 統合ネットワーク運営主体の役割(設計・構築段階)

    また、運用・保守段階においては、「図 2-4 統合ネットワーク運営主体の役割(運用・保

    守段階)」に示す各個別システムや各拠点の利用者からのサービス依頼・要望に応えること。

    図 2-4 統合ネットワーク運営主体の役割(運用・保守段階)

    統合ネットワーク運営主体

    厚生労働省 担当職員(次期工程管理支援事業者を含む)発注者の立場として運営を監督

    次期統合ネットワーク設計・構築等事業者(受注者)主体的にサービスを提供

    提案・計画・資料承認依頼等 承認 報告 承認 調整依頼 回答

    現行統合ネットワーク設計・構築等事業者※

    厚生労働省LANシステムの運用・保守事業者

    仕様の確認、移行の調整等 回答

    仕様の確認、移行の調整等 回答

    連携システム管理責任者

    仕様の確認、移行の調整等 回答

    利用者(各個別システム、拠点等)

    仕様の確認、移行の調整等 回答

    ※次期統合ネットワークの運用開始までの期間は統合ネットワーク運営主体に含まれる。

  • 6

    導入対象の拠点

    本調達にて導入対象とする拠点を、「別紙 3 次期統合ネットワーク接続拠点の帯域と利

    用期間」に示す。

    本調達に係る責任分界点

    本調達における責任分界点を以下に示す。

    2.6.4.1. 現行受注者との責任分界点

    次期統合ネットワーク移行時における受注者の責任範囲は、「図 2-5 移行時における受注

    者と現行受注者との責任分界点」に示すとおり、現行統合ネットワークの中央センタに受注

    者が設置するネットワーク機器までとする。

    受注者の作業

    ア 受注者の責任と負担において現行受注者と調整の上、次期統合ネットワーク中央

    センタとの接続仕様を規定した「中央センタ接続仕様書」を作成し、当該「中央セ

    ンタ接続仕様書」に基づき、必要なネットワーク設計と機器設定を行うこと。

    イ 受注者は、現行統合ネットワークの中央センタに設置するルータ、ケーブル等必要

    な機器及び WAN 回線を準備し、必要な設定を行った上で、受注者の責任と負担に

    おいて現行統合ネットワークの中央センタに設置すること。

    ウ 現行受注者が作成した「次期統合ネットワークとの接続仕様書」に基づき、受注者

    が「移行実施計画書」及び「移行手順書」を作成すること。

    エ 次期統合ネットワークとの接続に必要となる現行受注者側の設定変更作業等につ

    いては、受注者が作成する「移行実施計画書」及び「移行手順書」に基づき、現行

    受注者が必要な作業を実施すること。

    オ 但し、現行受注者に「移行実施計画書」及び「移行手順書」の範囲を超える作業が

    発生した場合に限り、作業費用を受注者が負担する必要がある点に留意すること。

  • 7

    図 2-5 移行時における受注者と現行受注者との責任分界点の考え方

    2.6.4.2. 拠点内 LAN における責任分界点

    本調達に基づく拠点内 LAN における責任範囲は、「図 2-6 利用拠点 LAN の接続形態の

    責任分界点」及び「図 2-7 利用拠点 LAN の接続形態の責任分界点(L3 スイッチがある拠

    点)」に示すとおり、利用拠点に導入する WAN 接続用機器までとし、以下にその責任分界

    点を示す。

    図 2-6 利用拠点 LAN の接続形態の責任分界点

    現行統合ネットワーク

    中央センタ#1

    中央センタ#1

    現行受注者で対応する範囲

    次期統合ネットワーク機器(L3スイッチ等)

    次期統合ネットワーク機器(L3スイッチ等)

    次期統合ネットワーク機器(L3スイッチ等)

    次期統合ネットワーク機器(L3スイッチ等)

    現行統合ネットワーク機器(L3スイッチ等)

    現行統合ネットワーク機器(L3スイッチ等)

    次期統合ネットワーク

    中央センタ#1

    WAN回線

    WAN回線

    受注者が対応する範囲

    責任分界点

    利用拠点

    利用拠点で

    対応する範囲

    統合ネットワークの

    責任範囲

    責任分界点

    WAN環境(ネットワーク2系)

    WAN環境(ネットワーク1系)

    利用機関内LAN

    次期統合ネットワーク機器

    利用拠点設置用

    ) ルータルータ

    検疫装置

    L2スイッチ

    利用拠点内LAN

    (注)検疫装置がない拠点もある

    回線終端装置回線終端装置

  • 8

    図 2-7 利用拠点 LAN の接続形態の責任分界点(L3 スイッチがある拠点)

    また、「図 2-8 センタ的拠点 LAN の接続形態の責任分界点」に、センタ的拠点 LAN で

    の接続形態の責任分界点を示す。

    図 2-8 センタ的拠点 LAN の接続形態の責任分界点

    利用拠点

    利用拠点で

    対応する範囲

    統合ネットワークの

    責任範囲

    責任分界点

    WAN環境(ネットワーク2系)

    WAN環境(ネットワーク1系)

    利用機関内LAN

    次期統合ネットワーク機器

    利用拠点設置用

    ルータルータ検疫装置

    L2スイッチ

    利用拠点内LAN

    L3スイッチL3スイッチ

    回線終端装置回線終端装置

    センタ的拠点

    センタ的拠点

    で対応する範囲

    ルータルータ

    統合ネットワークの責任範囲

    責任分界点

    WAN環境(ネットワーク2系)

    WAN環境(ネットワーク1系)

    センタ的拠点内LAN

    L3スイッチL3スイッチ

    ファイアウォールファイアウォール

    L3スイッチL3スイッチ

    検疫装置

    L2スイッチ

    ネットワーク可視化装置

    帯域予約装置帯域予約装置

    パケットキャプチャ装置

    回線終端装置回線終端装置

  • 9

    受注者の作業

    ア 次期統合ネットワークと拠点との接続仕様を規定した「接続仕様書」に基づき、機

    器設定を行うこと。

    イ 責任分界点において、次期統合ネットワーク機器(拠点設置用)と拠点側 L2 スイ

    ッチ/L3 スイッチとを接続する作業は受注者が行うこと。但し、機器設置時に拠点

    側のケーブルが準備できていない場合には、拠点担当者と接続作業について調整

    すること。

    ウ 次期統合ネットワークに個別システム及び拠点を接続する際に必要となる作業

    (接続条件及び通信条件の整理、設定変更、接続テスト等)を実施すること。

    エ 個別システム及び拠点の移行判定については、担当職員により「移行実施計画書」

    に基づいて移行判定を行うこと。

    拠点あるいは個別システムでの作業

    ア 次期統合ネットワークと拠点との接続仕様を規定した「接続仕様書」に基づき、拠

    点内 LAN 設計を行い、詳細設計書に記載すること。

    イ 責任分界点において、次期統合ネットワーク機器(拠点設置用)と拠点内 L2 スイ

    ッチ/L3 スイッチの接続に必要な機器及びケーブルを準備すること。

    ウ 詳細設計書に基づき、機器設定を行うこと。

    2.6.4.3. 拠点内の設備環境における責任分界点

    拠点内の設備環境における責任分界点

    受注者が拠点に設置するラック(回線終端装置、ルータ、検疫装置、これらを接続する L2

    スイッチ等を収納)を導入する場所の確保、電源設備の確保は、厚生労働省(各拠点)にて

    実施する。

    受注者においては、「図 2-9 拠点内設備環境に対する受注者の対応範囲」及び「表 2-3 拠

    点内設備環境に対する受注者と厚生労働省の対応範囲」で示すように、①引き込み線の敷設、

    ③引き込み用配管又は柱等の設置、④光ケーブル接続キャビネット盤の設置、⑤光ケーブル

    接続キャビネット盤取付用板の準備及び設置、⑥構内ケーブルの敷設、⑦構内配管又はケー

    ブルラックの設置、⑧光ケーブル分配キャビネット盤の設置、⑨光ケーブル分配キャビネッ

    ト盤取付用板の準備及び設置、⑫電源・アース端子の確保(利用拠点を除く)、を行い、⑪

    次期統合ネットワーク機器(拠点設置用)の設置(配管に通す配線含む)等を実施すること。

    (以下、「施設準備」という)なお、「②引き込み用配管又は柱等の要否の調査及び判断」に

    基づき、既設設備(配管等)の利用については、利用拠点責任者及び個別システム管理責任

    者(個別システムの運用・保守業者等を含む)と調整の上、実施すること。ここでは光回線

  • 10

    の敷設を前提として受注者の対応範囲を整理しているが、メタル回線を敷設する場合であ

    ってもこの整理に準ずる範囲を受注者の対応範囲とすること。また、モバイル回線について

    は、モバイル回線として使用するLTE 用 USB 端末等は受注者が対応する範囲とすること。

    図 2-9 拠点内設備環境に対する受注者の対応範囲

    表 2-3 拠点内設備環境に対する受注者と厚生労働省の対応範囲

    項番 作業名 作業概要

    対応範囲

    厚生労働

    省 受注者

    ① 引き込み線の敷設 次期統合ネットワークから光ケ

    ーブル接続キャビネット盤までを

    接続するケーブルを敷設する。

    △ 〇

    ② 引き込み用配管又は柱等

    の要否の調査及び判断

    現地調査を行い、拠点建物まで

    の引き込みルートを確保する地下

    配管や引き込み用柱等の要否を判

    断する。

    △ 〇

    受注者が対応する範囲

    拠点と調整して実施する範囲

    接続盤:光ケーブル接続キャビネット

    分配盤:光ケーブル分配キャビネット

    接続盤WAN環境

    分配盤次期統合ネットワーク機器

    (拠点設置用)

    機器設置スペース

    拠点内LAN機器

    電源・アース端子

    取付用板 取付用板

    ① ④ ⑥ ⑧ ⑦ ⑩

    ③ ⑤ ⑦ ⑨ ⑪

    拠点

    センタ的

    拠点のみ

    受注者の

    対応範囲外

    項番 作業名 項番 作業名

    ① 引き込み線の敷設 ⑦ 構内配管又はケーブルラックの設置

    ② 引き込み用配管又は柱等の要否の調査及び判断 ⑧ 光ケーブル分配キャビネット盤の設置

    ③ 引き込み用配管又は柱等の設置 ⑨ 光ケーブル分配キャビネット盤取付用板の順及び設置

    ④ 光ケーブル接続キャビネット盤の設置 ⑩ 機器設置スペースの確保

    ⑤ 光ケーブル接続キャビネット盤取付用板の準備及び設置 ⑪ 次期統合ネットワーク機器(拠点設置用)の設置

    ⑥ 構内ケーブルの敷設 ⑫ 電源・アース端子の確保

  • 11

    項番 作業名 作業概要

    対応範囲

    厚生労働

    省 受注者

    ③ 引き込み用配管又は柱等

    の設置

    地下から引く場合には引き込み

    口、地下配管への出入り口となる

    ハンドボール、電柱から引く場合

    には引き込み口、引き込み用柱、

    引き込み線用フック等を含む。

    また、引き込み口から光ケーブ

    ル接続キャビネット盤までの縦配

    管・横配管・ケーブルラック、ケ

    ーブルを保護するためのモール等

    を含む。「項番②引き込み用配管

    又は柱等の要否の調査及び判断」

    に基づき、設置する。

    △ 〇

    ④ 光ケーブル接続キャビネ

    ット盤の設置

    - △ 〇

    ⑤ 光ケーブル接続キャビネ

    ット盤取付用板の準備及

    び設置

    1 系統あたり

    500mm×500mm×20mm 程度の

    木板を準備・設置する。

    受注者が選択するアクセス回線に

    よっては、別機器用の取付用板が

    必要になる場合もある。

    △ 〇

    ⑥ 構内ケーブルの敷設 建物内の配線を敷設する。 △ 〇

    ⑦ 構内配管又はケーブルラ

    ックの設置

    建物内において、構内ケーブルを

    配線するための縦配管・横配管・

    ケーブルラック、ケーブルを保護

    するモール等を含む。

    既存の配管又はケーブルラック等

    に構内ケーブルを通すスペースが

    ない場合には、厚生労働省が事前

    にスペースの確保を行う。

    △ 〇

    ⑧ 光ケーブル分配キャビネ

    ット盤の設置

    - △ 〇

  • 12

    項番 作業名 作業概要

    対応範囲

    厚生労働

    省 受注者

    ⑨ 光ケーブル分配キャビネ

    ット盤取付用板の準備及

    び設置

    1 系統あたり

    500mm×500mm×20mm 程度の

    木板を準備・設置する。

    △ 〇

    ⑩ 機器設置スペースの確保 - 〇 -

    ⑪ 次期統合ネットワーク機

    器(拠点設置用)の設置

    機器設置用ラックを含む次期統合

    ネットワークの機器を設置する。

    △ 〇

    ⑫ 電源・アース端子の確保 100V あるいは 200V の電源及び

    アース端子を確保する。

    総消費電力容量として 700W 以下

    を想定しているため、700W の電

    源容量を提供するために必要な電

    源工事を含む。

    (利用拠

    点のみ)

    (センタ

    的拠点の

    み)

    凡例: 〇:主担当、△:支援

    L3 スイッチを設置する拠点の特筆すべき事項

    ア センタ的拠点、上石神井庁舎(事務棟)、デバック(三鷹)及びデバック(高井戸)

    については、「2.6.4.3 拠点内の設備環境における責任分界点」に加え、拠点内 LAN

    機器の状況を確認し、次期統合ネットワーク機器(拠点設置用)と拠点内 LAN を

    接続するための拠点内 L3 スイッチを導入し、接続まで実施すること。また、ファ

    イアウォール、IDS を設置すること。

    イ センタ的拠点、上石神井庁舎(事務棟)、デバック(三鷹)及びデバック(高井戸)

    においては、拠点内 LAN 機器が複雑に接続されているため、利用拠点責任者ある

    いは当該 LAN の管理事業者と調整し、接続すること。

    検疫所や施設等機関の特筆すべき事項

    ア 一部の検疫所や施設等機関で拠点内 LAN 機器やクライアント端末の管理者が不

    在の場合は、利用拠点責任者からの要請に基づいて拠点内LAN機器の設置や接続、

    接続手順書の作成、クライアント端末の接続や IP アドレスの設定に関する技術サ

    ポート、次期統合ネットワークでの通信に必要な作業を実施すること。

  • 13

    次期統合ネットワークのラックを利用する拠点の特筆すべき事項

    ア 拠点によっては、L2 スイッチや UPS 等の拠点内 LAN の機器を次期統合ネットワ

    ークのラックに設置、接続する必要がある。その場合には、利用拠点責任者と調整

    を実施し、移設や接続等の次期統合ネットワークでの通信に必要な作業を実施す

    ること。

    2.6.4.4. 外部接続環境における責任分界点

    政府共通ネットワークとの接続

    政府共通ネットワークと次期統合ネットワークを接続するため、「表 2-4 政府共通ネッ

    トワーク側から提供される回線・機器」に示す回線及びネットワーク機器が政府共通ネット

    ワーク側から提供される。受注者は、次期統合ネットワークへの接続に係る以下の作業を実

    施すること。

    ア 政府共通ネットワーク側から提供される回線及びネットワーク機器を収容するラ

    ック、電源、空調設備、LAN 配線等を提供すること。また、発生する費用(電気

    料金を含む。)は、全て受注者の責任において負担すること。

    イ 次期統合ネットワークとの接続に伴う政府共通ネットワーク側との調整を行うこ

    と。

    ウ 政府共通ネットワークとの接続に係る設計・構築・テスト・運用・保守について、

    本調達に含まれる機器の設定変更や技術的な支援を行うこと。

    エ 政府共通ネットワークの更改時においても、次期統合ネットワークと接続するた

    めの本調達に含まれる機器の設定変更や技術的な支援を行うこと。

    オ 政府共通ネットワークを経由して次期統合ネットワークの外部接続環境へ流れる

    通信については、次期統合ネットワークの内部セグメントにトラフィックが流入

    しないようにすること。

    カ 政府共通ネットワーク及び LGWAN の接続変更時には、担当職員と調整の上、必

    要な作業を実施すること。

    キ マイナンバー制度導入に伴う政府共通ネットワークを経由したテスト等に対応す

    ること。

    ク 政府共通ネットワークから、厚生労働省に払い出されたグローバルアドレスにつ

    いて、個別システム管理責任者からの申請に基づき、アドレスの払出しや、返却等

    の管理を実施すること。

  • 14

    表 2-4 政府共通ネットワーク側から提供される回線・機器

    項番 設置場所 回線 ネットワーク機器

    1 中央センタ#1 2 回線 (200Mbps 以上)

    ルータ 2 台

    2 中央センタ#2 2 回線 (200Mbps 以上)

    ルータ 2 台

    運用・保守事業者リモートアクセスとの接続

    政府共通プラットフォームへ移行した個別システムのメンテナンスを目的とする個別シ

    ステムの運用・保守事業者のリモートアクセス用の回線及びネットワーク機器が接続元の

    個別システムの運用・保守事業者から提供される。受注者は、次期統合ネットワークへの接

    続に係る以下の作業を実施すること。

    ア 政府共通プラットフォームへ移行した個別システムのメンテナンスを目的として、

    個別システムの運用・保守事業者のリモートアクセス用ネットワークの接続口(L2

    スイッチ)を提供すること。

    イ 接続元の個別システムの運用・保守事業者から提供される回線及びネットワーク

    機器を収容するラック、電源、空調設備、LAN 配線等を提供すること。また、発

    生する費用(電気料金を含む。)は、全て受注者の責任において負担すること。

    ウ 次期統合ネットワークとの接続に伴う個別システム側との調整を行うこと。

    エ 個別システムの運用・保守事業者のリモートアクセスの設計・構築、テスト、運用・

    保守について、本調達に含まれる機器の設定変更や技術的な支援等を実施するこ

    と。

    オ 政府共通プラットフォームへ移行した個別システムの更改時及び新たに政府共通

    プラットフォームへ移行する個別システムが本接続を要望した際は、次期統合ネ

    ットワークと接続するために必要な設定変更及び技術的な支援を行うこと。

    カ 個別システムの運用・保守事業者から政府共通プラットフォームへの通信は、次期

    統合ネットワークの内部セグメントにトラフィックが流入しないようにすること。

    キ 特定の個別システムの運用・保守事業者の通信が、他の個別システムの運用・保守

    事業者の通信に影響を与えないように帯域予約装置等を導入し、通信帯域を制御

    すること。

    医療保険者等向け中間サーバ等に係るシステムとの接続

    医療保険者等向け中間サーバ等に係るシステムと次期統合ネットワークを接続するため

  • 15

    の回線及びネットワーク機器が医療保険者等向け中間サーバ等に係るシステム側から提供

    される。受注者は、次期統合ネットワークへの接続に係る以下の作業を実施すること。

    ア 次期統合ネットワークと医療保険者等向け中間サーバ等に係るシステムとの接続

    を目的として、医療保険者等向け中間サーバ等に係るシステム用ネットワークの

    接続口(L2 スイッチ)を提供すること。

    イ 医療保険者等向け中間サーバ等に係るシステム側から提供される回線及びネット

    ワーク機器を収容するラック、電源、空調設備、LAN 配線等を提供すること。ま

    た、発生する費用(電気料金を含む。)は、全て受注者の責任において負担するこ

    と。

    ウ 次期統合ネットワークとの接続に伴う医療保険者等向け中間サーバ等に係るシス

    テム側との調整を行うこと。

    エ 次期統合ネットワークとの接続に伴う医療保険者等向け中間サーバ等に係るシス

    テムの設計・構築、テスト、運用・保守について、本調達に含まれる機器の設定変

    更や技術的な支援等を実施すること。

    オ 医療保険者等向け中間サーバ等に係るシステムの更改時においても、次期統合ネ

    ットワークと接続するための本調達に含まれる機器の設定変更や技術的な支援を

    行うこと。

    カ 医療保険者等向け中間サーバ等に係るシステムの通信に影響を与えないように帯

    域予約装置等を導入し、通信帯域を制御すること。

    キ マイナンバー制度導入に伴う医療保険者等向け中間サーバ等に係るシステムのテ

    スト等に対応すること。

    NACCS との接続

    受注者は、次期統合ネットワークへの接続に係る以下の作業を実施すること。

    ア NACCS メインデータセンタ/バックアップデータセンタと中央センタ#1 及び#2

    との接続を目的として、「表 2-5 NACCS 接続用の閉域 WAN 回線」に示す閉域

    WAN 回線及び接続環境(ルータ等)を冗長構成で提供すること。

    表 2-5 NACCS 接続用の閉域 WAN 回線

    項番 設置場所 1 系回線 2 系回線

    1 NACCSメインセンタ回線

    60Mbps 30Mbps

  • 16

    項番 設置場所 1 系回線 2 系回線

    2 NACCSバックアップセンタ回線

    30Mbps 30Mbps

    3 中央センタ#1 回線 60Mbps 30Mbps

    4 中央センタ#2 回線 30Mbps 30Mbps

    イ 次期統合ネットワークとの接続に伴う NACCS 側との調整を行うこと。

    ウ 次期統合ネットワークとの接続に伴う NACCS の設計・構築、テスト、運用・保守

    について、本調達に含まれる機器の設定変更や技術的な支援等を実施すること。

    エ NACCS の更改時においても、次期統合ネットワークと接続するための本調達に含

    まれる機器の設定変更や技術的な支援を行うこと。

    オ NACCS の通信に影響を与えないように帯域予約装置等を導入し、通信帯域を制御

    すること。

    毎月勤労統計調査オンラインシステムとの接続

    受注者は、次期統合ネットワークへの接続に係る以下の作業を実施すること。

    ア 次期統合ネットワークと毎月勤労統計調査オンラインシステムとの接続を目的と

    して、中央センタ#1 に毎月勤労統計調査オンラインシステム用ネットワークの接

    続口(L2 スイッチ)を提供すること。

    イ 毎月勤労統計調査オンラインシステム側から提供される回線及びネットワーク機

    器を収容するラックスペース(5U 程度)、電源、空調設備、LAN 配線等を提供す

    ること。また、発生する費用(電気料金を含む。)は、全て受注者の責任において

    負担すること。

    ウ 次期統合ネットワークとの接続に伴う毎月勤労統計調査オンラインシステム側と

    の調整を行うこと。

    エ 次期統合ネットワークとの接続に伴う毎月勤労統計調査オンラインシステムの設

    計・構築、テスト、運用・保守について、本調達に含まれる機器の設定変更や技術

    的な支援等を実施すること。

    オ 毎月勤労統計調査オンラインシステムの更改時においても、次期統合ネットワー

    クと接続するための本調達に含まれる機器の設定変更や技術的な支援を行うこと。

    カ 毎月勤労統計調査オンラインシステムの通信に影響を与えないように帯域予約装

    置等を導入し、通信帯域を制御すること。

  • 17

    民間クラウドとの接続

    受注者は、次期統合ネットワークへの接続に係る以下の作業を実施すること。

    ア 次期統合ネットワークと民間クラウドとの接続を目的として、中央センタ#1 及び

    中央センタ#2 に民間クラウドとの接続口(L3 スイッチ)を提供すること。

    イ 接続した民間クラウドについては、次期統合ネットワークの利用拠点、センタ的拠

    点等と許可された通信要件に基づき、通信が可能となること。また、次期統合ネッ

    トワークで提供している NTP、DNS 等の機能へのアクセスも可能とすること。

    ウ 利用拠点、センタ的拠点等の通信要件が変更となり、受注者において運用・保守作

    業が発生した場合であっても、全て受注者の責任において負担すること。

    省内 LAN 簡易リモートアクセス接続環境

    次期統合ネットワーク移行時における、厚生労働省LANシステム側との調整、移設作業、

    テスト等について、本調達に含まれる機器の設定変更や技術的な支援等を実施すること。

  • 18

    3. 機能要件の定義

    受注者は、以下に示す要件を遵守の上、次期統合ネットワークを構築すること。

    3.1. 機能に関する事項

    基本要件

    次期統合ネットワークは、全国に点在する拠点を広帯域の回線で接続する大規模ネット

    ワーク構成となることから、通信形態の自由度、高い耐障害性と耐災害性、強固な情報セキ

    ュリティ対策、柔軟な拡張性を備えた構成となっている。これを踏まえ、本調達においては、

    以下を基本要件とする。

    ア 次期統合ネットワーク全体でセンタ的拠点及び約 2,100 の利用拠点の広域回線サ

    ービスでの接続を担保する。その他、「別紙 3 次期統合ネットワーク接続拠点の帯

    域と利用期間」の条件を満たすものとし、エ及びオの条件を満たす場合については、

    本要件定義書に記載している以外の提案も受付けることとする。

    イ 拠点によっては、業務上の理由から「別紙 3 次期統合ネットワーク接続拠点の帯

    域と利用期間」に示した帯域より増減速を行う場合や、拠点の増設、廃止を行う場

    合があるため、時期に留意し、遅延なく過剰な追加経費を要せずにこれに対応する。

    ウ 次期統合ネットワーク全体として現行統合ネットワークと同等以上の SLA(詳細

    は「別紙 12 SLA 要件」参照)を維持する。

    エ 中央センタと拠点間は 2 系統のネットワークとし、トラフィックは、2 系統のネッ

    トワークで可能な限り均等に負荷分散(フローベース等)させる。

    オ 中央センタと拠点間の 2 系統のネットワークのどちらか一方に障害が発生した場

    合、他方で相互にバックアップ運用を行う。

    カ 個別システム単位に関連するセンタ的拠点と利用拠点間での通信がメインとなる

    が、個別システムとの関連に関わらず、センタ的拠点間及び利用拠点間の通信も想

    定されるため、全てのセンタ的拠点と全ての利用拠点間で通信経路を確保するこ

    と。

    キ 本調達により構築する中央センタは、大規模災害等による全体への影響範囲を最

    小化するため、大規模災害等への対策を講じるとともに、異なる場所に 2 箇所設

    置すること。

    ク 全ての通信経路において、原則、個別システムのサブシステム(Web 会議やマイ

    ナンバーのトラフィック等)単位に、双方向での帯域予約を可能とする。

    ケ 「別紙 3 次期統合ネットワーク接続拠点の帯域と利用期間」に示す、全ての拠点

    から、現行統合ネットワークのインターネット閲覧機能を利用しインターネット

    への接続を共通して行う。

    コ 設置・運用する回線及び機器に関する、稼働状況、情報セキュリティインシデント、

    利用状況等について、次期統合ネットワーク運用業者が運用センタにて監視及び

  • 19

    管理を行う。

    サ 次期統合ネットワークの管理・運用については、統合ネットワーク運営主体が一体

    となって実施する。

    基本サービス

    次期統合ネットワークの基本サービスは、「3.1.2.1 実装機能」に示す各機能の提供に向け

    「別紙 9 機能要件一覧」の機能を実装すること。

    なお、機能の実装に当たっては、「3.1.2.2 実装機能(基本サービス)について特筆すべき事

    項」に示す事項について留意すること。

    3.1.2.1. 実装機能(基本サービス)

    基本サービスの各機能の概要については、「調達仕様書」に記載の「表 1-1 次期統合ネッ

    トワークの提供サービス機能一覧」を参照すること。

    3.1.2.2. 実装機能(基本サービス)について特筆すべき事項

    基本サービスについて、特筆すべき事項を以下に示す。

    監視機能

    現行統合ネットワークでは、回線利用状況の取得間隔が長く、スパイクが発生した場合の

    状況把握が困難である。また、国民の命に係わる業務や国民の経済に係わる業務等の重要通

    信は障害時の影響が大きいため、早期に検知・対応を行い、影響を最小限にする必要がある。

    このため、回線利用状況の取得間隔の短縮を行うこと。また、重要通信は定常的にパケッ

    トキャプチャを行い、通信状況を常時監視し、障害を早期発見の上、障害調査や事象分析に

    活用可能とすること。想定する業務フローを「図 3-1 業務フロー(監視機能)」に示す。

  • 20

    図 3-1 業務フロー(監視機能)

    ファイアウォール機能

    現行統合ネットワークでは、利用拠点に配置しているファイアウォールでのフィルタリ

    ングルールと同様のフィルタリングルールが中央センタ又はセンタ的拠点のファイアウォ

    ールにおいても設定されており、機能の重複が発生している。

    このため、利用拠点のファイアウォール機能を、中央センタの拠点間ファイアウォール及

    びセンタ的拠点のファイアウォールにて代替し、ファイアウォール機能を中央センタに集

    約し、ファイアウォールに係る費用を削減すること。ファイアウォールの集約方式に係る構

    成例を「図 3-2 ファイアウォールの集約方式(例)」に示す。

    As-Is 障害の検知やログ分析 To-Be 速やかな障害の検知やログ分析

    統合NW網(1系/2系)

    統合NW監視

    監視

    中央センタ 重要通信を取り扱うシステム

    次期統合ネットワーク

    個別システム

    ダッシュボード

    パケットキャプチャ

    監視

    ダッシュボードからいつでも必要なログが入手できるため、障害対応の迅速化が可能となる。

    1.障害対応の迅速化

    重要通信の監視間隔を短くし、重要通信の通信情報(パケットキャプチャ)を含め、詳細情報の把握により事象分析が可能となる。

    2.重要通信の監視の強化

    統合NW網(1系/2系)

    監視

    中央センタ 重要通信を取り扱うシステム

    次期統合ネットワーク

    個別システム 監視

    検知した内容を速やかに共有する仕組みが必要

    1.障害対応の迅速化

    障害の監視間隔が長く、突発的なリンクダウンやパケットドロップが検知できない。また障害分析に足りるパケットキャプチャなどの詳細情報が取得できていない。

    2.重要通信の監視の強化

    統合NW監視

  • 21

    図 3-2 ファイアウォールの集約方式(例)

    ダッシュボード機能

    現行統合ネットワークでは、個別システムにおける障害等の調査、分析に必要となるログ

    の提供に時間を要しており、個別システムから改善要望が発生している。

    このため、利用拠点責任者、個別システム管理責任者、サイバーセキュリティ担当参事官

    室、担当職員、受注者等が、個別システムにおける障害等の調査、分析にあたって、「表 3-1

    ダッシュボード機能の利用用途」に示す用途で情報取得するためのダッシュボード機能を

    整備すること。また、想定する業務フローを「図 3-3 業務フロー(ダッシュボード機能)」

    に示す。

    表 3-1 ダッシュボード機能の利用用途

    項番

    利用用途 業務での主な利用方法 実装すべき機能

    1 ログの取得 個別システムにおける障害等の調査、分析のため、ログを即時に参照、ダウンロード等するためのインターフェースとして利用する。

    「別紙 9 機能要件一覧」の「3 監視機能(ダッシュボード)」及び「8 ダッシュボード機能(ログ提供)」に示される機能を実装すること。

    2 トラフィック状況の可視化

    個別システムにおける通信状況や回線の帯域使用状況等の情報を即時に参照、ダウンロード等するためのインタ

    「別紙 9 機能要件一覧」の「9 ネットワーク可視化情報収集・分析機能(ダ

    中央センタ 中央センタ

    1系ルータ 2系ルータ

    L3スイッチ

    拠点間FW

    その他機能

    As-Is 各利用拠点にFWが存在 To-Be FWを中央センタに集約

    WAN環境( NW1系)

    WAN環境(NW2系)

    利用拠点(約2,100拠点)

    拠点内LAN

    L3スイッチ

    L3スイッチ

    拠点内LAN

    L2 スイッチ

    センタ的拠点(5号館、上石神井、高井戸、三鷹庁舎等)

    1系ルータ

    2 系ルータ

    1系ルータ

    2 系ルータ

    ログファイル(利用拠点毎に

    2ファイル)

    FW FW

    IDS

    FW

    IDS

    拠点FW(利用拠点)

    拠点FWセンタ的拠点)

    FW

    1系ルータ 2系ルータ

    L3スイッチ

    拠点間FW

    その他機能

    WAN環境( NW1系)

    WAN環境(NW2系)

    利用拠点(約2,100拠点)

    拠点内LAN

    L3スイッチ

    L3スイッチ

    センタ的拠点(5号館、上石神井、高井戸、三鷹庁舎等)

    2 系ルータ

    1系ルータ

    2 系ルータ

    FW

    IDS

    FW

    IDS

    利用拠点ルータ

    拠点FWセンタ的拠点)

    拠点内LAN

    L2 スイッチ

    利用拠点のFWが集約されることでログ収集対象の拠点が削減され、統合ネットワークのストレージや帯域の有効活用が期待できる

    2. FWログ収集の廃止

    利用拠点のFW機能を中央センタの拠点間FW及びセンタ的拠点のFWに集約・代替し、費用を削減する

    1.利用拠点FWの集約ログ収集のため、利用拠点のFWから中央線へのWANを介したトラフィックが肥大し、回線費用や設定役務に係るコストが大きい

    利用拠点FWのコスト増加2

    1系ルータ

    利用拠点毎にFW機能が設置されており、設置台数分費用がかさんでいる

    利用拠点FWのコスト増加1

  • 22

    項番

    利用用途 業務での主な利用方法 実装すべき機能

    ーフェースとして利用する。

    ッシュボード)」に示される機能を実装すること。 3 脅威検知状

    況の可視化 個別システムのトラフィック情報に基づく、セキュリティ脅威の検知状況、対応の優先度等の情報を即時に参照、ダウンロード等するためのインターフェースとして利用する。

    4 IT 資 産 情報・脆弱性情報の可視化

    個別システムにおける IT 資産情報や脆弱性の有無、対応の優先度等の情報を即時に参照、ダウンロード等するためのインターフェースとして利用する。

    「別紙 9 機能要件一覧」の「23 IT 資産情報・脆弱性管理機能(ダッシュボード)」に示される機能を実装すること。

    図 3-3 業務フロー(ダッシュボード機能)

    ネットワーク可視化情報収集・分析機能

    現行統合ネットワークでは、個別システムや拠点ごとの通信状況や帯域使用状況を詳細

    に把握する際に個別の申請が必要となるため、通信状況や帯域使用状況に関する情報を十

    分に有効活用できず、利用状況に応じた回線帯域を選択できない。このため、センタ的拠点

    次期統合ネットワーク

    As-Is ログ提供機能 To-Be ダッシュボード機能

    個別システム

    ダッシュボード機能

    個別システム管理責任者

    NW可視化分析機能

    IT資産管理・脆弱性管理機能

    可視化対応NW機器

    リアルタイムなログをダッシュボードから速やかに脆弱性情報を入手する

    1. ダッシュボード化による情報取得の迅速化

    現行統合ネットワーク

    個別システム

    個別システム管理責任者

    その他、分析に用いる情報は個別システムにて収集している

    2. インシデント対応に必要な情報の欠如

    ログ提供サーバ

    ログ収集サーバ

    ログ入手に、取得までのリードタイム(1日)が発生し、情報取得に時間を要している

    1. リアルタイムなログの入手の不可

    ログ収集サーバ

    ログ以外に、個別システム、拠点単位の通信帯域情報、脅威情報及び脆弱性情報を速やかに入手する

    2. 提供するログや情報の種類拡大

  • 23

    及び中央センタにてトラフィック情報を収集し、次期統合ネットワークにて通信状況や帯

    域使用状況を可視化すると共に、個別システムからもダッシュボードを通じて、自システム

    の通信状況や帯域使用状況を確認できるようにすることで、利用状況に応じた回線帯域の

    選択に活用できるようにすること。

    また、現行統合ネットワークでは、境界防御の観点から現行統合ネットワークとインター

    ネット及び外部ネットワークとの境界におけるセキュリティ監視を実施している。次期統

    合ネットワークでは、中央センタ、センタ的拠点及び利用拠点の各区間の通信についてもセ

    キュリティ監視の対象とし、通信の異常なふるまいを検知することで、マルウェア感染や標

    的型攻撃等に対するセキュリティ対策を図ること。

    加えて、ふるまい検知や脅威拡大等の状況については、アラートの通知やダッシュボード

    上で個別システムでも確認できるようにすることで、インシデント対応の迅速化も図るこ

    と。トラフィック情報収集の方式に係る構成例を「図 3-4 トラフィック情報収集の方式(例)」

    に示す。

    図 3-4 トラフィック情報収集の方式(例)

    検疫機能

    現行統合ネットワークでは、検疫システムへの機器登録は、個別システムからの申請に基

    づき、サービスデスクにて検疫システムを操作することで実施している。個別システムでは、

    検疫システムを直接操作することができないため、登録済み機器を容易に把握することが

    できず、同じ機器を再申請する等の非効率な運用が発生している。

    このため、次期統合ネットワークにおいては、個別システムが検疫システムを利用し、機

    As-Is 拠点単位のトラフィック情報収集 To-Be 個別システム単位のトラフィック情報収集

    中央センタ

    可視化対応NW機器

    利用拠点(約2,100拠点)

    センタ的拠点(5号館、上石神井、高井戸、三鷹庁舎等)

    個別システム

    統合ネットワーク設備 統合ネットワーク設備

    個別システム

    個別システム

    個別システム

    個別システム単位でトラフィック情報収集

    中央センタ

    利用拠点(約2,100拠点)

    センタ的拠点(5号館、上石神井、高井戸、三鷹庁舎等)

    個別システム

    統合ネットワーク設備 統合ネットワーク設備

    個別システム

    個別システム

    個別システム

    拠点単位でトラフィック情報収集

    ・・・通信凡例:

    ・・・通信凡例:

  • 24

    器の登録/削除、登録機器の閲覧ができるようにする。なお、機器を登録する前に、個別シ

    ステム管理責任者への申請・承認及びその証跡を任意の期間いつでも検索・閲覧できること。

    更に、内部牽制を目的として、担当職員及び受注者等の第三者により、個別システム管理責

    任者の不正利用有無の確認を定期的に実施すること。

    また、一定期間接続がない機器については、継続利用要否の確認を通知の上、自動削除で

    きるようにすること。想定する業務フローを「図 3-5 業務フロー(検疫機能)」に示す。

    図 3-5 業務フロー(検疫機能)

    申請ワークフロー機能

    現行統合ネットワークでは、Excel 等の申請・届出書をメールにて添付する形式で提出す

    ることとなっており、そのため、利用機関責任者及び個別システム管理責任者が申請・届出

    後の処理状況を容易に把握することができない。一方で、現行統合ネットワーク事務局は、

    日々多数の申請・届出の手続きの進行をメールで処理しているため、検索・照合等の手続き

    で時間を要している。

    このため、次期統合ネットワークでは、「別紙 10 申請・届出一覧」に示す現行統合ネッ

    トワークで利用されている申請・届出に加えて、次期統合ネットワークで提供される新規サ

    ービスに関する申請・届出について、効率的に検索でき、着実に手続きを行うことが可能な

    ワークフローシステムを導入する。なお、個別システム側でも進行状況が確認できること。

    検疫機能(登録済機器を管理)

    As-Is 非効率な検疫作業 To-Be 検疫作業の効率化

    拠点内LAN

    L2スイッチ

    検疫未登録機器を遮断

    自動削除

    登録済機器MAC

    登録済機器MAC

    登録済機器MAC

    次期統合ネットワークサービスデスク

    登録状況管理

    セキュリティ対応

    機器監視

    履歴分析

    管理画面

    権限設定

    状況確認

    個別システム管理責任者

    端末管理

    登録作業

    個別システムに検疫登録の画面を開放し、個別システムにて直接端末の登録・削除や登録済機器の把握が可能となる

    1.端末登録/削除作業の効率性の向上

    一定期間接続の無い端末を自動削除し、必要端末のみの登録によるセキュリティ向上と管理コストの低減が可能となる

    2.セキュリティ向上と管理コスト低減の両立

    検疫機能(登録済機器を管理)

    拠点内LAN

    L2スイッチ

    検疫未登録機器を遮断

    登録済機器MAC

    登録済機器MAC

    登録済機器MAC

    現行統合ネットワークサービスデスク 管理画面

    権限設定

    状況確認

    個別システム管理責任者

    端末管理

    申請書作成

    検疫登録した端末の把握が十分にできず、登録済端末を再申請するなど、非効率な運用が発生している

    1.端末登録/削除作業の非効率な運用

    追加した端末の削除申請が少なく、不要端末の残存によるセキュリティ低下と管理コストの増加が発生している

    2.セキュリティの低下と管理コストの増加

    機器MAC

    機器MAC

    申請書

    登録状況管理

    セキュリティ対応

    機器監視

    履歴分析

    登録作業

    管理画面

    権限設定

    状況確認

    登録作業

  • 25

    ネットワーク回線

    現行統合ネットワークでは、全てのセンタ的拠点・利用拠点において、網及びアクセス回

    線をマルチキャリア(電力系/電話系)で冗長化しているため、高い信頼性は確保されてい

    るものの、コスト適正化については改善の余地が残されている。

    このため、利用拠点の網はマルチキャリアとすることを必須としない。また、利用拠点の

    アクセス回線は、電力系/電話系のマルチキャリアとすることを必須としないが、シングル

    キャリアとする場合はモバイル回線をバックアップとして用意する。なお、アクセス回線を

    電力系/電話系のマルチキャリアとする場合はモバイル回線は不要とする。一方、中央セン

    タ及びセンタ的拠点の網はマルチキャリアとすることを必須とする。また、中央センタ及び

    センタ的拠点のアクセス回線は電力系/電話系のマルチキャリアとすることを必須とし、モ

    バイル回線は不要とする。なお、コスト適正化が見込める場合、現行統合ネットワークと同

    様に全ての拠点において網をマルチキャリア、アクセス回線を電力系/電話系のマルチキャ

    リアで冗長化しても良い。センタ的拠点及び利用拠点における回線の構成要素を「表 3-2

    ネットワーク回線構成要素の比較」に示す。

    また、アクセス回線において、利用拠点が「シングルキャリア+モバイル回線」でセンタ

    的拠点が「マルチキャリア(電力系/電話系)」である際の冗長化方式についての構成例を「図

    3-6 ネットワーク回線の冗長化方式(例)」に示す。

    表 3-2 ネットワーク回線構成要素の比較

    項番 項目 利用拠点 センタ的拠点

    1 網 シングルキャリア 又は マルチキャリア

    マルチキャリア

    2 アクセス回線

    シングルキャリア+モバイル回線 又は マルチキャリア(電力系/電話系)

    マルチキャリア(電力系/電話系)

    3 収容ビル シングルキャリア(同収容ビル可) +モバイル回線 又は マルチキャリア(異なる収容ビル必須)

    マルチキャリア(異なる収容ビル必須)

    4 収容設備 冗長化必須 冗長化必須

  • 26

    図 3-6 ネットワーク回線の冗長化方式(例)

    データセンタ設備

    現行統合ネットワークの中央センタ#2 は、平常時に中央センタ#1 で発生した局所的な障

    害に容易かつ迅速に使用できず、災害対策時の対応のため資源の有効活用ができていない。

    このため、中央センタ#1 と中央センタ#2 間のデータセンタ間通信回線の用途を拡張し、

    中央センタ#1 の局所的な障害においても、中央センタ#2 のネットワーク資源やサーバ資源

    を活用して中央センタ機能を提供できる構成とすること。

    端末サービス

    次期統合ネットワークの端末サービスは、「3.1.3.1 実装機能(端末サービス)」に示す各

    機能の提供に向け「別紙 9 機能要件一覧」の機能を実装すること。

    なお、機能の実装に当たっては、「3.1.3.2 実装機能(端末サービス)について特筆すべき

    事項」に示す事項について留意すること。

    3.1.3.1. 実装機能(端末サービス)

    端末サービスの各機能の概要については、「調達仕様書」に記載の「表 1-1 次期統合ネッ

    トワークの提供サービス機能一覧」を参照すること。

    3.1.3.2. 実装機能(端末サービス)について特筆すべき事項

    端末サービスについて、特筆すべき事項を以下に示す。

    収容ビル(電話系)

    収容ビル(電力系)

    収容ビル(電話系)

    収容ビル(電力系)

    収容ビル

    収容ビル設備 設備

    設備 設備

    モバイル閉域網

    間接続

    利用拠点 センタ的拠点

  • 27

    電子メールの中継機能

    「政府機関等の情報セキュリティ対策のための統一基準群」の方針を踏まえ、次期統合ネ

    ットワークのメール中継サーバから外部のメールサーバへのサーバ間通信を暗号化するこ

    と。

    メール中継サーバの構築にあたっては、現行統合ネットワークの「メール中継経路インタ

    フェース仕様書」を十分に理解した上で、厚生労働省 LAN システム及び日本年金機構 LAN

    システムへの影響を最小限とする方法で設計・構築を行うこと。電子メールの中継機能にお

    ける暗号化方式に係る構成例を「図 3-7 電子メールの中継機能における暗号化方式(例)」

    に示す。

    図 3-7 電子メールの中継機能における暗号化方式(例)

    オプションサービス

    次期統合ネットワークのオプションサービスは、「3.1.4.1 実装機能(オプションサービス)」

    に示す各機能の提供に向け「別紙 9 機能要件一覧」の機能を実装すること。利用対象シス

    テムについては「別紙 4 オプションサービスの利用対象システム」を参照すること。

    なお、機能の実装に当たっては、「3.1.4.2 実装機能(オプションサービス)について特筆

    すべき事項」に示す事項について留意すること。

    また、契約期間内において、個別システムが新たにオプションサービスの提供を希望する

    可能性があるため、機能の実装にあたり拡張性を持たせること。

    中央センタ #2

    インターネット/DMZセグメント

    中央センタ #1

    インターネット/DMZセグメント

    通信の暗号化を要する範囲

    センタ的拠点

    コアセグメント

    内部セグメント

    外部接続セグメント

    メール中継サーバ

    外部接続

    コアセグメント

    内部セグメント

    外部接続セグメント

    メール中継サーバ

    外部接続政府共通NW外部のSMTPサーバインターネット

    利用拠点

  • 28

    3.1.4.1. 実装機能(オプションサービス)

    オプションサービスの各機能の概要については、「調達仕様書」に記載の「表 1-1 次期統

    合ネットワークの提供サービス機能一覧」を参照すること。

    3.1.4.2. 実装機能(オプションサービス)について特筆すべき事項

    オプションサービスについて、特筆すべき事項を以下に示す。

    運用保守リモート機能

    政府共通プラットフォームに移行した各個別システムの運用・保守事業者からのリモー

    トアクセス接続は利用可能であるものの、個別システムの運用・保守事業者が遠隔地より運

    用・保守を行うため、各個別システム側で回線やルータ等を独自に用意している。

    このため、次期統合ネットワークにおいては、遠隔地からの運用・保守に使用する回線を

    次期統合ネットワークのインターネット回線に集約することでコストの適正化を図る。

    受注者は運用保守リモート接続専用の VPN ルータを中央センタに整備し、各個別システ

    ムでは、運用・保守のための端末及びターミナルサーバを整備する。接続方式は L2TP/IPsec

    を利用し、各個別システムの運用・保守事業者の端末から運用保守リモート接続できるよう

    にすること。想定する業務フローを「図 3-8 業務フロー(運用保守リモート機能)」に示す。

    図 3-8 業務フロー(運用保守リモート機能)

    テレワーク機能

    拠点

    個別システム

    個別システムサーバ

    インターネット

    As-Is 個別に運用保守リモート回線を用意 To-Be 統合NWで運用保守リモートサービスの提供

    統合ネットワーク(中央センタ)

    VPNルータ

    個別システムベンダ拠点

    (運用・保守員拠点)

    独自調達している回線

    複数のシステムにおいて、運用保守リモート接続のためのルータ機器及び回線を独自に調達しており、統合NWにおける集約により費用を適正化できる可能性がある。

    ルータ機器及び回線の関連費用の適正化

    統合ネットワーク(中央センタ)

    個別システムベンダ拠点

    (運用・保守員拠点)

    拠点

    個別システム

    個別システムベンダ拠点から個別システムの運用・保守が可能な仕組みを提供することで、回線集約による費用低減が期待できる。

    ルータ機器及び回線の関連費用の適正化

    VPNルータ

    L2TP/IP

    Sec

    個別システム

    サーバ

    ※接続するターミナルサービス(ターミナルサーバ)は個別システムにて準備する

    ターミナル

    サーバ※

  • 29

    現行統合ネットワークでは、認証方式として、ハードウェアトークンを利用しているが、

    持ち運びの利便性に対する改善要望が多い。また、ログインにおいては、VPN 装置での認

    証と個別システムでの認証に別々の ID でログオンする必要があり、改善要望が多い。

    このため、ハードウェアトークンに加え、スマートフォンへ導入が可能なソフトウェアト

    ークン方式を併用して採用する。また、VPN 装置への認証を個別システム側の資格情報を

    入力することによって実現できるように、個別システムの認証サーバと連携できる仕組み

    を導入する。なお、各個別システムでの認証に係る設計・構築・テスト・運用は各個別シス

    テムにて行う。個別システムの認証サーバとの連携については、利用希望があった個別シス

    テムのみを対象とする。想定する業務フローを「図 3-9 業務フロー(テレワーク機能)」に

    示す。

    受注者は、利用者が出張及び外出の際にモバイル端末から次期統合ネットワークにアク

    セスするための VPN 装置、認証装置、ワンタイムパスワードトークン等のインターネット

    VPN 接続機能を整備する。ワンタイムパスワードトークンは、個別システムの希望により、

    運用開始当初ハードウェアトークンを導入していても、翌年度以降から全て又は一部のハ

    ードウェアトークンをソフトウェアトークンに切り替えることも可能とすること。

    また、個別システムでは、個別システムの認証サーバに対して、次期統合ネットワークが

    RADIUS 接続が可能となるようにネットワーク等を含めた設定変更を行うが、受注者は、

    これに必要な技術的支援等を行うこと。

    図 3-9 業務フロー(テレワーク機能)

  • 30

    IT 資産管理・脆弱性管理機能

    「政府機関等の情報セキュリティ対策のための統一基準群」等の見直しが実施され、「自

    動でソフトウェアの種類やバージョン等を管理する機能を有する IT 資産管理ソフトウェ

    アを導入する等により、これら情報を効率的に収集する手法を決定すること。」等が個別シ

    ステムに対し求められている。また、小規模な個別システムは、IT 資産管理ツールの導入

    が進んでおらず、脆弱性管理水準の底上げと作業効率化手段の提供が必要である。

    一方、既に IT 資産管理ツールを導入している個別システムにおいても、脆弱性への対応

    の優先順位付けルールの作成や脆弱性管理対象に関する取り決めについて強化する必要が

    ある。

    このため、受注者は、IT 資産管理・脆弱性管理機能を個別システムに対し提供できるよ

    うにすること。個別システムでは、端末、サーバ等の機器に対し、IT 資産管理・脆弱性管

    理機能のエージェントの導入、エージェントから IT 資産管理・脆弱性管理機能の管理サー

    バへの通信を行うためのネットワークの設定変更を行うが、受注者は、その設定手順や必要

    な技術的支援を行うこと。

    また、受注者は、既に IT 資産ツールが導入されている個別システムから IT 資産情報を

    受領し、サイバーセキュリティ担当参事官室において、その管理状況を把握できる仕組みも

    提供すること。個別システムでは、IT 資産管理情報、脆弱性情報をエクスポートし、次期

    統合ネットワークに連携する仕組みを整備するが、受注者は、ログフォーマット等の外部イ

    ンターフェースの定義や必要な技術的支援を行うこと。

    想定する業務フローを「図 3-10 業務フロー(IT 資産管理・脆弱性管理機能)」に示す。

    図 3-10 業務フロー(IT 資産管理・脆弱性管理機能)

  • 31

    3.2. 画面に関する事項

    画面出力イメージ

    アプリケーション開発を伴う可能性のある「ポータル機能」の画面出力イメージを以下に

    定義する。画面出力イメージは、現行統合ネットワークの「ポータル機能」における画面要

    件を踏襲する。

    その他の機能については、市販のパッケージシステムの機能の利用を前提としているた

    め、画面出力イメージは定義しない。但し、利用者によって業務に係る習熟度や IT リテラ

    シー等に差があることを踏まえ、利用者マニュアルの整備等により、操作に不慣れな利用者

    でもスムーズに操作に習熟できるようにすること。

    3.2.1.1. メニューエリア

    メニューエリアの構成イメージを以下「図 3-11 画面出力イメージ(基本レイアウト)」

    に示す。ポータル機能の各利用者が、操作に迷うことなく必要なコンテンツや機能に効率的

    にアクセスできるよう、対象のメニューのみが表示されるよう切り替える機能を実装する

    等により、利用者の区分に応じた画面設計を行うこと。

    図 3-11 画面出力イメージ(基本レイアウト)

    各画面の内訳は「表 3-3 メニュー一覧」に示す。なお、提案によりメニュー等の追加・変

    ポータルサイト

    2019年9月20日********作業のお知らせ

    2019年9月12日*******のご報告

    2015年5月8日**********を更新しました。

    2019年8月28日****************

    ****年*月*日***************

    ****年*月*日***************

    ****年*月*日***************

    画面名 ※トップ画面は「お知らせ一覧」

    重要

    コンテンツエリア

    メニューエリア

    サービスデスク

    TEL:000-000-0000FAX:000-000-0000Mail:sd@**.**

    全利用者向けメニュー

    管理者向けメニュー

    担当職員向けメニュー

  • 32

    更を厚生労働省と協議の上認める。

    表 3-3 メニュー一覧

    項番 メニュー 概要

    1 全利用者向けメニュー

    全利用者が閲覧可能な以下のコンテンツへのリンクを掲載する。 ポータルトップ・お知らせ 申請書・マニュアル類掲載 FAQ 掲載 スケジュール 障害状況表示

    2 管理者向けメニュー 個別システム管理責任者等が閲覧可能な以下のコンテンツへのリンクを掲載する。 稼働状況表示 トラフィック状況表示 セキュリティ情報表示 ログ取得 脆弱性情報表示 検疫登録・更新 申請ワークフロー(申請)

    3 担当職員向けメニュー

    担当職員が閲覧可能な以下のコンテンツへのリンクを掲載する。 申請ワークフロー(承認・否認) 運用センタ稼働状況表示 ノウハウ共有 ファイル共有

    3.2.1.2. コンテンツエリア

    コンテンツエリア上にポータル機能で実装する詳細情報や機能へのリンクを表示するこ

    と。利用者がメニューに掲載されたリンクを押下することで、コンテンツエリア上の表示内

    容が切り替えられるようにすること。画面出力イメージを以下「図 3-12 画面出力イメージ

    (コンテンツエリア)」に示す。

  • 33

    図 3-12 画面出力イメージ(コンテンツエリア)

    画面一覧、画面概要、画面入出力要件、画面設計要件

    アプリケーション開発を伴う可能性のある「ポータル機能」について、画面一覧を「表 3-4

    画面一覧」に定義する。担当職員と一般の利用者では業務に係る習熟度や IT リテラシー等

    に差があることを踏まえ、アクセス権限を有する利用者に応じた画面設計を行うこと。利用

    者のアクセス権限については「表 4-7 権限一覧(案)」を参照すること。

    表 3-4 画面一覧

    項番 画面名 概要

    1 ポータル機能の画面に共通する要件

    ポータル機能の画面に共通する要件を以下に示す。 <共通要件> ・左メニュー下にサービスデスクの連絡先(TEL、FAX、Mail)を常に(他の画面へ遷移しても)表示すること。 ・URL 張り付けができること。 ・ PDF 、 Microsoft Word2016 、 同 Excel2016 、 同PowerPoint2016 形式のファイルを文書に添付できること。 ・利用者が添付ファイルをダウンロードできること。 ・下記に示す全利用者向けの画面を除いて、認証による画面アクセス制御ができること。 「ポータルトップ・お知らせ」 「申請書・マニュアル類掲載」 「FAQ 掲載」 「スケジュール」 「障害状況表示」 ・アクセス権限を有さない利用者にはメニューが非表示となること。

    ポータルサイト

    メニューエリア

    画面名 ポータルトップ・お知らせ

    2019年9月20日********作業のお知らせ

    2019年9月12日*******のご報告

    2015年5月8日**********を更新しました。

    2019年8月28日****************

    ****年*月*日***************

    ****年*月*日***************

    ****年*月*日***************

    重要

    サービスデスク

    TEL:000-000-0000FAX:000-000-0000Mail:sd@**.**

    コンテンツエリア

    ポータルサイト

    メニューエリア

    ******作業のお知らせ 〔2015年5月20日〕

    本文************************************************************************

    ******************************

    *********************

    *****作業概要.pdf

    重要

    サービスデスク

    TEL:000-000-0000FAX:000-000-0000Mail:sd@**.**

    詳細表示

    メニューに応じてコンテンツの切り替え表示

  • 34

    項番 画面名 概要

    2 ポータルトップ・お知らせ

    当画面には、担当職員及び次期統合ネットワークサービスデスクから次期統合ネットワークの利用者に向けたお知らせを掲載する。 ・権限�