入札情報は以下の通りです。

件名令和5年度外部接続システム機器等常時監視業務
公示日または更新日2022 年 12 月 22 日
組織埼玉県さいたま市
取得日2022 年 12 月 22 日 19:58:34

公告内容

- 1 -入札公告次のとおり一般競争入札に付します。令和4年12月22日支出負担行為担当官関東農政局長 大角 亨◎調達機関番号 018 ◎所在地番号 111 調達内容(1) 品目分類番号 71、27(2) 購入等件名及び数量 令和5年度外部接続システム機器等常時監視業務 一式(3) 調達案件の仕様等 入札説明書及び仕様書による。(4) 履行期間 令和5年4月1日から令和6年3月31日まで。(5) 履行場所 関東農政局土地改良技術事務所(6) 入札方法 落札決定に当たっては、入札書に記載された金額に当該金額の10パーセントに相当する額を加算した金額(当該金額に1円未満の端数があるときは、その端数金額を- 2 -切り捨てるものとする。)をもって落札価格とするので、入札者は消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約金額の110分の100に相当する金額を入札書に記載すること。2 競争参加資格(1) 予算決算及び会計令(昭和22年勅令第165号。以下「予決令」という。)第70条の規定に該当しない者であること。なお、未成年者、被保佐人又は被補助人であって、契約締結のために必要な同意を得ている者は、同条中、特別の理由がある場合に該当する。(2) 予決令第71条の規定に該当しない者であること。(3) 令和04・05・06年度農林水産省競争参加資格(全省庁統一資格)「役務の提供等」において、「A」、「B」、「C」又は「D」の等級に格付けされている、関東・甲信越地域の競争参加有資格者であること。(4) 関東農政局長から、関東農政局物品の製造- 3 -契約、物品の購入契約及び役務等契約指名停止等措置要領(平成26年10月2日付け26関総第575号)に基づく指名停止を受けている期間中の者でないこと。(5) その他の競争参加資格については、入札説明書による。(6) 電子調達システムの利用 本件は電子調達システムを利用して、入札等を電子入札方式により実施することができる対象案件である。3 入札書の提出場所等(1) 入札書の提出場所 〒330-9722 埼玉県さいたま市中央区新都心2-1さいたま新都心合同庁舎2号館 関東農政局総務部会計課審査係 山口 孝志 電話048-740-0328(2) 契約条項を示す場所、入札説明書の交付場所及び問い合わせ先 〒330-9722 埼玉県さいたま市中央区新都心2-1さいたま新都心合同庁舎2号館 関東農政局農村振興部設計課調整係 鈴木 めぐみ 電話048-740-0088- 4 -(3) 入札説明書の交付方法 上記3の(2)の交付場所にて無料で交付する(ただし、行政機関の休日に関する法律(昭和63年法律第91号)第1条に定める行政機関の休日を除く。)。(4) 入札書の受領期限 令和5年2月24日午後5時までに上記3の(1)の提出場所へ持参又は郵送(書留郵便に限る。)又は電子調達システムで送信すること。なお、開札日当日に持参する場合は、下記3の(5)の時間までに開札の場所に持参すること。(5) 開札の日時及び場所 令和5年2月27日午後1時30分 関東農政局13階入札室4 その他(1) 入札及び契約手続において使用する言語及び通貨 日本語及び日本国通貨。(2) 入札保証金及び契約保証金 免除。(3) 入札者に要求される事項 この一般競争に参加を希望する者は、入札説明書で示した競争参加に必要な証明書類を令和5年2月10日午後1時までに提出しなければならない。入- 5 -札者は、開札日の前日までの間において、支出負担行為担当官から当該証明書類に関し説明を求められた場合は、それに応じなければならない。当該証明書類に関し説明の義務を履行しない者は落札決定の対象としない。(4) 入札の無効 本公告に示した競争参加資格のない者による入札、申請書又は資料等に虚偽の記載をした者の入札、入札に関する条件に違反した入札及び関東農政局競争契約入札心得第4条の3の規定に違反した者の入札は無効とする。(5) 契約書の作成の要否 要。(6) 落札者の決定方法 上記2の競争参加資格をすべて満たし、当該入札価格が予決令第79条の規定に基づいて作成された予定価格の制限の範囲内で最低価格をもって有効な入札を行った者を落札者とする。ただし、落札者となるべき者の入札価格によっては、その者により当該契約の内容に適合した履行がなされないおそれがあると認められるとき又はその- 6 -者と契約を締結することが公正な取引の秩序を乱すこととなるおそれがあって著しく不適当であると認められるときは、予定価格の制限の範囲内の価格をもって入札した他の者のうち、最低の価格をもって入札した者を落札者とすることがある。(7) 手続きにおける交渉の有無 無。(8) 詳細は入札説明書による。5 Summary(1) Official in charge of disbursement of t-he procuring entity : OSUMI Toru, DirectorGeneral of Kanto Regional AgriculturalAdministration Office.

(2) Classification of the services to be pr-ocured : 71, 27(3) Nature and quantity of the services tobe required : Daily remote surveillanceservice of the outside connection systemequipments in the fiscal year 2023, 1 set(4) Fulfillment period : From 1 April, 2023- 7 -through 31 March, 2024(5) Fulfillment place : The Land Improveme-nt Technique Office in the Kanto RegionalAgricultural Administration Office.

(6) Qualification for participating in thetendering procedures : Suppliers eligiblefor participating in the proposed tenderare those who shall :① not come under Article 7O of the Cabi-net Order concerning the Budget, Audit-ing and Accounting. Furthermore, minors,Person under Conservatorship or Personunder Assistance that obtained the con-sent necessary for concluding a contra-ct may be applicable under cases of sp-ecial reasons within the said clause.

② not come under Article 71 of the Cabin-et Order concerning the Budget, Auditingand Accounting.

③ have Grade "A", "B", "C" or "D" in ter-- 8 -ms of qualification "Provision of servi-ces" at Kanto-Koshinetsu area for parti-cipating in tenders by Ministry of Agri-culture, Forestry and Fisheries (Singlequalification for every ministry and ag-ency) in the fiscal year 2022, 2023 and2024.

④ prove not to be a period of receivingnomination stop from the contracting of-ficer etc.

⑤ regarding other competitive qualific-ations, it is based on the tender manu-al.

(7) Time-limit for tender : 1:30 P.M., 27February, 2023(tenders submitted by mail: 5:00 P.M., 24 February, 2023)(8) Contact point for the notice : SUZUKI M-egumi, Coordination Section, Design Divi-sion, Rural Policy Promotion Department,Kanto Regional Agricultural Administrati-- 9 -on Office, 2-1 Shintoshin Chuo-ku Saita-ma city Saitama prefecture 330-9722 Jap-an. TEL 048-740-0088

令和5年度外部接続システム機器等常時監視業務仕 様 書関 東 農 政 局第1章 総 則.. 1第2章 作業概要.. 1第2-1条(目的).. 1第2-2条(定義).. 1第2-3条(作業体制).. 2第2-4条(業務期間).. 2第2-5条(対象機器).. 2第2-6条(作業項目).. 2第3章 監視対象機器の概要.. 2第4章 作業条件.. 2第4-1条(実施場所等).. 2第4-2条(情報セキュリティ).. 3第4-3条(業務責任者).. 3第4-4条(提出書類).. 3第4-5条(業務計画書の作成).. 3第4-6条(制限事項).. 4第4-7条(既存システムへの影響等).. 4第4-8条(関連業務)...............................................................4第4-9条(その他).. 6第5章 業務実施内容.. 6第5-1条(共通事項).. 6第5-2条(リモート接続環境).. 7第5-3条(基幹ネットワーク機器常時監視).. 7第5-4条(外部接続常時監視).. 8第5-4-1(ファイアウォール監視).. 8第5-4-2(ネットワーク型侵入検知).. 8第5-4-3(サーバ監視).. 8第5-5条(電子入札常時監視).. 9第5-5-1(ファイアウォール監視).. 9第5-5-2(ネットワーク型侵入検知).. 9第5-6条(ワーム感染活動監視及び防御).. 10第5-7条(各種監視ツール).. 10第5-8条(異常検知時及び監視対象機器・回線障害への対応).. 10第5-9条(成果物).. 11第6章 貸与資料.. 14第7章 打合せ等.. 14第8章 契約変更.. 15第9章 定めなき事項.. 15第10章 附属文書.. 151第1章 総 則外部接続システム機器等常時監視業務の実施にあたっては、本仕様書に基づき実施するものとする。なお、契約書と本仕様書の内容に齟齬が生じた場合には、仕様書の内容が優先するものとする。第2章 作業概要第2-1条(目的)本業務は、インターネットを介して外部から利用される農林水産省電子入札システム、農業農村整備事業入札情報サービス、農業農村整備事業測量調査設計業務実績情報サービス及び農業農村整備事業現場業務電子化支援システムの安定稼動やセキュリティの確保、並びに農業農村整備事業総合支援システムの円滑な運用を実現するため、外部接続システム機器や基幹ネットワーク機器等の監視を行うものである。

第2-2条(定義)1 農林水産省統合ネットワーク(以下「統合ネットワーク」という。)とは、農林水産省本省及び農林水産省の各拠点をつなぐための広域ネットワークであり、令和5年12月に廃止となり、ガバメントネットワーク(以下GSSという。)へ移行となる。2 GSSとは、デジタル庁で整備されている国の組織を中心とした広域ネットワークであり、令和6年1月から運用が開始されるものである。3 農業農村整備事業総合支援システム(以下「NNシステム」という。)とは、農業農村整備事業の事業計画段階、調査・測量・設計から工事施工に至る事業実施段階、事業完了後の維持管理段階から次期事業への引継までの事業ライフサイクル全体を情報化(システム化)によりサポートするものであり、個々の業務をサポートするシステム及びデータを蓄積・共有するシステム群の総称である。4 農林水産省電子入札システム(以下、「電子入札(メイン)」という。)とは、農林水産省における発注案件に対する参加資格申請から入札結果公開に至る一連の入札関連業務を、インターネットを介して電子的に行うシステムである。

5 農林水産省電子入札システム(バックアップシステム)(以下、「電子入札(バックアップ)」という。)とは、電子入札(メイン)のバックアップシステムであり、電子入札(メイン)が大規模災害等により被災し稼働不可となった場合に、電子入札(バックアップ)を電子入札(メイン)として稼働させるものである。平常時においては、電子入札(メイン)と日々データの同期を行い、有事の際にデータ欠落が生じないようにしている。6 農業農村整備事業入札情報サービス(以下「NNPPI」という。)とは、農業農村整備事業の円滑な運用に資するために、契約事務システムで作成した入札・契約情報を公共調達ポータルサイトと連携し、公表するシステムである。7 農業農村整備事業測量調査設計業務実績情報サービス(以下「AGRIS」という。)とは、農業農村整備事業の測量・調査・設計に関する業務実績、技術者の資格・経験等のデータを2蓄積し公表しているシステムである。8 現場業務電子化支援システム(以下、「EXP」という。)とは、農業農村整備事業の実施に係る各種業務において作成又は接受される資料を、電子データにより統一的なルールに基づき登録、保管、検索するためのシステムである。第2-3条(作業体制)電子入札(バックアップ)を除く監視対象機器は関東農政局土地改良技術事務所(埼玉県川口市南町2-5-3)システム開発課(以下「局センター」という。)に、電子入札(バックアップ)にかかる監視対象機器は中国四国農政局土地改良技術事務所(岡山県岡山市北区桑田町1-36)にそれぞれ設置されており、受注者の負担で外部にリモート操作による監視を行う拠点(以下「リモート監視センター」という。)を用意し、局センター及び電子入札(バックアップ)との接続環境の構築を行った上で、リモート操作による 24 時間 365 日の監視を行うこと。第2-4条(業務期間)本業務の期間は、令和5年4月1日から令和6年3月31日である。第2-5条(対象機器)別紙1「常時監視システムイメージ図」内の着色(黄色)機器を対象とする。第2-6条(作業項目)主な作業項目は以下のとおりであり、詳細は第5章に示す。1 基幹ネットワーク機器常時監視局センターに設置している基幹ネットワーク機器に対する監視を行うものとする。2 外部接続常時監視外部からNNPPI、AGRISへの接続に対する監視を行うものとする。3 電子入札常時監視外部から電子入札(メイン)及び電子入札(バックアップ)への接続に対する監視を行うものとする。4 ワーム感染活動監視及び防御統合ネットワーク内のNNシステム通信経路上におけるワーム感染活動の監視および感染活動の自動遮断に係る情報更新を行うものとする。第3章 監視機器構成の概要本業務における監視機器等の機器構成は別紙2「基幹ネットワーク機器監視対象一覧」及び別紙3「機器構成一覧」のとおりである。第4章 作業条件第4-1条(実施場所等)本業務を実施する場所は、受注者が設置するリモート監視センターで行うものとする。3第4-2条(情報セキュリティ)1 受注者は、別に貸与する「農林水産省における情報セキュリティの確保に関する規則」(平成27年3月31日農林水産省訓令第4号)、「農林水産省における個人情報の適正な取扱いのための措置に関する訓令」、「農林水産省電子入札システム及び農業農村整備事業総合支援システムにおける管理運営に関する実施手順」(農林水産省農村振興局制定)及び別紙12「情報セキュリティの確保に関する共通基本仕様」等の説明を受けるとともに、定められている事項について遵守すること。なお、上記規則等が改定された場合は、本業務に関する影響分析を行うこと。2 受注者は、局センターに機器の搬入出を行う場合には、監督職員の立会いのもとに行うとともに、内容の確認を受けなければならない。3 マニュアル類は、定められた場所に保管するものとする。4 新たにシステムを導入する場合は、原則として既に稼動しているシステムに接続する前に、充分な試験を行わなければならない。ただし、導入前に充分な試験を行うことが困難な場合は、リスク分析を行い、その結果を踏まえ対処方針を決定した後に実施するものとする。5 使用したデータ及びその結果は厳重に保管しなければならない。また、監督職員が提出を求めた場合は、受注者はこれに応じなければならない。第4-3条(業務責任者)1 受注者は、本業務の実施にあたり業務責任者を定め、発注者に通知しなければならない。2 業務責任者は、契約図書等に基づき、業務の技術上の管理及び統轄を行うものとする。3 業務責任者は、ネットワーク、ネットワーク機器、サーバ類等における最新の情報セキュリティの知識を有するものでなければならない。4 受注者は、本仕様書に記載されている監督職員との協議事項等を業務責任者に委任しない場合は、書面により発注者に報告しなければならない。第4-4条(提出書類)受注者は、発注者が指定した様式により、契約締結後に関係書類を監督職員に遅滞なく提出しなければならない。受注者が発注者に提出する書類で様式が定められていないものは、受注者において様式を定め、提出するものとする。ただし、発注者がその様式を指示した場合には、これに従わなければならない。第4-5条(業務計画書の作成)1 受注者は、契約締結後14日以内に業務計画書を作成し、監督職員に提出しなければならない。業務計画書には、契約図書に基づき、下記事項を記載するものとする。なお、運用計画及び運用実施要領の記載内容は、デジタル・ガバメント推進標準ガイドライン(以下「標準ガイドライン」という。)「第9章 運用・保守」で定義されている事項を踏まえたものとする。4①業務概要②実施方針③業務工程④業務組織計画⑤打合せ計画⑥成果物の内容、部数⑦使用する主な図書及び基準⑧連絡体制(緊急時含む)⑨実施内容⑩セキュリティ対策⑪その他2 受注者は、業務計画書の重要な内容を変更する場合には、理由を明確にしたうえ、その都度監督職員に変更業務計画書を提出しなければならない。3 受注者は、監督職員が指示した事項については、さらに詳細な業務計画に係る資料を提出しなければならない。第4-6条(制限事項)1 本業務を遂行するにあたり、知り得た情報は外部に漏らしてはならない。2 システム導入に当たって利用ライセンスが発生するものについては受注者の負担で行うものとする。第4-7条(既存システムへの影響等)1 障害発生時には発注者及び関連するシステムの開発者や保守管理受注者と十分な調整を行った上で作業を実施するものとする。

2 本業務の実施に伴いシステムに障害が発生した場合、原因を速やかに特定、修復し、正常なシステムの運用を確保するため、障害解消に向け迅速に対応しなければならない。これらにかかる経費については受注者の負担とする。第 4-8 条(関連業務)本業務の履行に際し、関連業務は下表のとおりであり、発注者及び関連業務受注者と連携を密にして互いに協力し業務を履行しなければならない。業務名 備考令和 5 年度 農業農村整備事業総合支援システム運用保守業務(仮称)(予定工期:令和5年4月から令和6年3月まで)(令和5年度契約予定)随意契約確認公募方式意見招請 令和4年8月頃公募公告 令和4年9月頃落札者決定 令和5年3月頃令和5年度 電子入札システム運用保守業務(仮称)(予定期間:R5.4.1~R6.3.31)(令和5年度契約予定)随意契約確認公募方式意見招請 令和4年8月頃公募公告 令和4年9月頃落札者決定 令和5年3月頃5業務名 備考農業農村整備事業総合支援システム改修業務(工期:令和3年12月6日から令和6年3月31日まで)ARIC・KSIシステム開発共同体農業農村整備事業総合支援システム(Webシステム)等機器賃貸借及び保守(工期:令和2年10月1日から令和6年9月30日まで)日本電気(株)電子入札システム機器賃貸借及び保守(工期:令和2年11月1日から令和6年10月31日まで)日本電気(株)農林水産省電子入札システム(バックアップシステム)機器等賃貸借及び保守(再リース)(仮称)(予定工期:令和5年3月から令和6年3月まで)(令和4年度契約予定)随意契約方式公告 令和4年10月頃落札者決定 令和4年11月頃農林水産省電子入札システム(バックアップシステム)機器賃貸借及び保守(仮称)(予定工期:令和5年4月から令和10年3月まで)(令和5年度契約予定)契約方式 未定意見招請 未定入札公告 未定落札者決定 未定インターネット接続OCN(NTTコミュニケーションズ㈱)また、上表に示す業務以外の関連業務が発生した場合は、関連業務契約の都度、監督職員より通知するものとする。本業務の実施にあたり、関連業務を含めた作業体制は以下のとおりとする。なお、受注者間の連絡・調整においては原則として監督職員を通じて行うものとする。本業務受注者【インターネット】インターネット接続 受注者発注者(監督職員)【外部接続システム(NNPPI、AGRIS)】・農業農村整備事業総合支援システム(Webシステム)等機器賃貸借及び保守 受注者・令和5年度 農業農村整備事業総合支援システム運用保守業務(仮称)受注者・農業農村整備事業総合支援システム改修業務【電子入札システム】・電子入札システム機器賃貸借及び保守 受注者・令和5年度 電子入札システム運用保守業務(仮称) 受注者【電子入札システム(バックアップシステム)】・農林水産省電子入札システム(バックアップシステム)機器等賃貸借及び保守(再リース)(仮称)受注者・農林水産省電子入札システム(バックアップシステム)機器賃貸借及び保守(仮称)受注者局センター各担当者協議・報告 連絡・調整6第4-9条(その他)1 受注者は、本契約の終了後に他の受注者が常時監視業務を受注した場合には、次期受注者に対し、作業経緯、残存課題等についての引継ぎを行うこと。2 本業務の遂行に当たっては、「標準ガイドライン」に基づき、作業を行うこと。具体的な作業内容及び手順等については、「デジタル・ガバメント推進標準ガイドライン解説書(内閣官房情報通信技術(IT)総合戦略室)」(以下「解説書」)を参考とすること。なお、「標準ガイドライン」及び「解説書」が改定された場合は、最新のものを参照し、その内容に従うこと。3 「標準ガイドライン」に記載の、以下の対応を実施すること。(1)標準ガイドライン「別紙2 情報システムの経費区分」に基づき区分等した契約金額の内訳を記載した情報資産管理標準シートを契約後速やかに提出すること。(2)上記以外に、監督職員の求めに応じ、スケジュールや工数等の計画値及び実績値について記載した情報資産管理標準シートを提出すること。4 受注者は、本業務の実施においてコミュニケーション管理、体制管理、作業管理、リスク管理、課題管理、システム構成管理、変更管理、情報セキュリティ対策を行うこと。5 本業務監視対象の情報システム(電子入札(メイン)、電子入札(バックアップ)、NNPPI、AGRIS)が農林水産省の実施する情報システム監査の対象となった場合は、監督職員と調整のうえ必要に応じ協力を行うものとする。6 当該調達案件の業務遂行に当たっては、監督職員が定めるプロジェクト計画書との整合を確保して行うこと。7 当該調達案件の業務の管理に当たっては、監督職員が定めるプロジェクト管理要領との整合を確保して行うこと。8 プログラムの作成方法に当たっては、発注者が指示するコーディング規約に準拠して作業を行うこと。9 農林水産省は、令和5年度12月に農林水産省統合ネットワークをGSSに移行する予定である。GSSについてはデジタル庁において検討されており、詳細について順次検討が進められているところ、担当部署の求めに応じ、移行に必要な情報提供、質疑応答等の協力を行うこと。第5章 業務実施内容本業務の実施内容は、基幹ネットワーク機器を対象とした基幹ネットワーク機器常時監視、外部接続システム機器及びNNPPI・AGRISの各Webサーバを対象とした外部接続常時監視、電子入札(メイン)機器及び電子入札(バックアップ)機器を対象とした電子入札常時監視、並びに常時監視システム機器を対象としたワーム感染活動監視からなる。受注者は、別途作成した業務計画書に基づき業務を行うこと。第5-1条(共通事項)1 各常時監視は、リモート操作による24時間365日の監視を行うこととし、リモート監視セ7ンターに局センター及び電子入札(バックアップ)との接続環境を構築する際は、第 4-8 条(関連業務)に示す関連業務受注者と調整し行うものとする。2 各常時監視で必要となる局センター及び電子入札(バックアップ)のリモート監視用ルータとリモート監視センターとを接続する回線は、受注者側で用意するものとし、接続回線は、第 5-2 条(リモート接続環境)に示すとおりである。また、各常時監視に必要な各種設定の変更作業は、可能な限りリモート監視センターの監視コンソール端末からのリモート作業で行える環境を構築するものとする。3 令和5年4月1日から遅滞なく、リモート監視センターからの操作による24時間365日常時監視を確実に実施できる体制を確保するとともに、障害時及び緊急時の体制を明確にするものとする。

また、監視機器の変更があった場合においても、遅滞なく常時監視を実施できるよう関連受注業者及び監督職員と調整し接続環境を構築すること。4 障害時及び緊急時は局センターに連絡すること。なお、その詳細は事前に監督職員と協議するものとする。5 局センター又は電子入札(バックアップ)との接続環境に障害が発生し、リモート監視センターから監視が不可能となった場合は、常時監視業務を局センターにて行う等、継続して監視が行えるよう代替処置を講じるものとする。6 常時監視実施のためのソフトウェアのセキュリティパッチ等の適用については、第 4-8 条に示す受注者が対応するものとする。7 各常時監視を行うシステム構成に関しては、別紙1「常時監視システムイメージ図」を参照するものとする。第5-2条(リモート接続環境)1 本業務で必要となる局センター及び電子入札(バックアップ)とリモート監視センター間の接続回線は、以下のとおり想定している。接続拠点 接続回線局センター-リモート監視センター 広域イーサネット(帯域1Mbps)電子入札(バックアップ)-リモート監視センター 広域イーサネット(帯域1Mbps)2 リモート接続環境におけるセキュリティ対策として、通信相手のなりすまし防止や途中経路の盗聴による監視内容の外部漏えい対策を講じるとともに、ファイアウォールによるアクセス制御を行うものとする。

第5-3条(基幹ネットワーク機器常時監視)局センターに設置してある基幹ネットワーク機器について、統合監視サーバに導入している監視ツールを利用したネットワーク機器の死活監視を行うこと。なお、対象機器に関しては、8別紙2「基幹ネットワーク機器監視対象一覧」を参照するものとする。死活監視は、IPノード単位、インターフェイス単位で行うこと。ただし、監視を行うことによって生じる著しいトラフィック増大は回避する必要があるため、統合ネットワーク環境にあった設定を行うこと。なお、詳細は別途監督職員と協議するものとする。第5-4条(外部接続常時監視)外部からの接続に伴い発生する、セキュリティ保護、攻撃保護、脅威からの保護の観点からネットワーク及び外部接続システム機器類の常時監視を行うものとする。

第5-4-1(ファイアウォール監視)外部接続システム機器で導入されているインターネット接続ファイアウォール(冗長構成)について、統合監視サーバ及び攻撃監視コンソールから下記項目を対象に監視を行うものとする。1 許可されないパケットの監視行うこと。2 ファイアウォール機器のCPU使用率、セッション数の監視を行い、閾値を超えた場合、内容を判断し監督職員へ通知すること。3 ファイアウォールコンフィグレーション変更時に計画作業か確認を行うこと。

4 不正アクセスがあった場合は、監督職員への通知を行うこと。また、事前に監督職員との協議により運用ルールを取り決めるものとし、それに従い対応すること。5 アクセスポリシーの変更管理を行うこと。送信元IPの遮断設定時にコンフィグファイルの保管を行い、変更箇所について月次報告にて報告のこと。6 ファイアウォール冗長系切り替わり監視を行うこと。

7 ファイアウォール死活監視を行うこと。

第5-4-2(ネットワーク型侵入検知)侵入検知サーバに導入されているネットワーク型侵入検知システムについて、攻撃監視コンソールから下記項目を対象に監視を行うものとする。

1 不正と思われるアクセスを検知した場合、以下の対応を行わなければならない。なお、報告に基づく不正アクセスに対する対策の助言も報告するものとする。・不正なパケット情報のロギングを行うこと。

・状況に応じてコネクションの切断を行うこと。

2 他サイト等で新たに発見された広域ポートスキャンなどの大規模な不正アクセスに対し、以下の作業を実施するものとする。・不正アクセス発信元アドレスに対し、フィルタリングを行うこと。

・フィルタリングアドレス及び不正行為内容の報告を行うこと。

3 侵入検知サーバのサービス障害、ノード障害、CPU負荷、ディスク容量を監視すること。4 攻撃監視コンソールのサービス障害、ノード障害、ディスク容量を監視すること。第5-4-3(サーバ監視)外部接続システムで導入されている各種サーバ(インターネット接続ファイアウォール、D9NSサーバ、侵入検知サーバ、攻撃監視コンソール、NNPPI・AGRISの各Webサーバ)について、監視サーバ機器から下記項目を対象に監視を行うものとする。また、事前に監督職員との協議により運用ルールを取り決め、それに従い対応するものとする。1 各種サーバのディスク使用率を監視し、閾値を越えるようであれば監督職員に通知すること。2 各種サーバのアラーム情報を監視し、必要に応じて監督職員に通知する。3 Webサーバ(DNSサーバ、NNPPI・AGRISの各Webサーバ)に導入しているウイルス対策ソフトからの不正プログラム検知メールを受信した場合は、該当サーバのネットワーク切断及び監督職員への通知を行う。ただし、平日通常時間帯(8:30~17:15)は担当職員及び機器保守業者も不正プログラム検知メールが確認可能なことから、監視時間は土曜日、日曜日、祝祭日、年末年始(12月29日~1月3日)の終日及び平日の17:15から翌システム運用日の8:30までとする。

第5-5条(電子入札常時監視)電子入札(メイン)機器及び電子入札(バックアップ)機器(以下、「電子入札機器」という。)の受注者セグメントのインターネット接続ファイアウォール、侵入検知装置を対象とした常時監視を行うこと。ただし、平日通常時間帯(8:30~17:15)は常駐運用管理者が運用を行っているため、監視時間は土曜日、日曜日、祝祭日、年末年始(12月29日~1月3日)の終日及び平日の17:15から翌システム運用日の8:30までとする。なお、監視中に発生した事象は必ず当日中に常駐運用管理者に引き継がなければならない。第5-5-1(ファイアウォール監視)電子入札機器で導入しているインターネット接続ファイアウォールについて、侵入検知管理端末から下記項目を対象に監視を行うものとする。1 許可されないパケットの監視を行うこと。2 ファイアウォール機器のCPU使用率、セッション数の監視を行い、閾値を超えた場合、内容を判断し監督職員へ通知すること。3 ファイアウォールコンフィグレーション変更時に計画作業か確認を行うこと。

4 不正アクセスがあった場合は、監督職員への通知を行うこと。また、事前に監督職員との協議により運用ルールを取り決めるものとし、それに従い対応すること。5 アクセスポリシーの変更管理を行うこと。送信元IPの遮断設定時にコンフィグファイルの保管を行い、変更箇所について月次報告にて報告のこと。6 ファイアウォール冗長系切り替わり監視を行うこと。

7 ファイアウォール死活監視を行うこと。

第5-5-2(ネットワーク型侵入検知)電子入札機器で導入している侵入検知装置について、侵入検知管理端末から下記項目を対象に監視を行うものとする。101 不正と思われるアクセスを検知した場合、以下の対応を行わなければならない。なお、報告に基づく不正アクセスに対する対策の助言も報告するものとする。・不正なパケット情報のロギングを行うこと。

・状況に応じてコネクションの切断を行うこと。

2 他サイト等で新たに発見された広域ポートスキャンなどの大規模な不正アクセスに対し、以下の作業を実施するものとする。・不正アクセス発信元アドレスに対し、フィルタリングを行うこと。

・フィルタリングアドレス及び不正行為内容の報告を行うこと。

3 侵入検知装置のサービス障害、ノード障害、CPU負荷、ディスク容量を監視すること。4 侵入検知管理端末のサービス障害、ノード障害、ディスク容量を監視すること。第5-6条(ワーム感染活動監視及び防御)統合ネットワーク内のNNシステム通信経路上おけるワームの感染活動(ワームが発信する不正通信)について、ワーム感染防止装置から下記項目について常時監視するものとする。さらに、不適切な通信を遮断することにより速やかにその感染活動を排除することで、局センターで運用している各システムへの感染を未然に防ぐこと。1 ワームは発生をリアルタイムに監視し、ワーム防御システムがワームを検知した場合、事前に監督職員との協議により取り決めた運用ルールに従い監督職員へ通知を行うこと。また、検知後、事前に監督職員との協議により取り決めた運用ルールに従いワーム発生拠点と局センター間の接続を切断すること。

2 ワーム防御システムの死活監視を行うこと。

3 ワーム感染防止装置で更新されるシグネチャデータベースに、セキュリティに重大な影響を及ぼすと認められるものがあれば、監督職員と協議し、別途提示するマニュアルに基づき、通信遮断リストの更新作業を行うこと。4 監督職員から対象ネットワークの変更、監視対象通信の変更など申請があった場合には、リモート監視センターより設定変更及び動作確認を行うこと。

5 12ヶ月のログ保管を行うこと。第5-7条(各種監視ツール)本業務で行う各種監視は、別紙4「監視ツール一覧」に示す監視ツールにより実施するものとしている。第5-8条(異常検知時及び監視対象機器・回線障害への対応)第5-3条(基幹ネットワーク機器常時監視)から第5-6条(ワーム感染活動監視及び防御)の監視において、アラート検知や機器障害・回線障害による異常検知した場合は、別紙5「監視通知フロー」に基づき、監督職員へ報告するものとする。また、発注者及び第 4-8 条(関連業務)受注者と連携し、ネットワーク構成情報や障害対応履歴から障害箇所の切り分け及び原因解析を行うものとする。なお、監視対象機器及び回線障害への復旧対応は、本業務では行わないものとする。11第5-9条(成果物)本業務の成果物は以下のとおりである。なお、項番2の3月分の監視結果月次レポート及び項番3の3月分の作業実績工数レポートについては、基本的に監視該当月の翌月20日までに毎月レポートを提出するものとし、最終月の監視については、3月20日時点までの監視結果及び作業実績工数を取りまとめ、業務完了検査までに提出するものとし、3月31日までの監視結果を反映した最終監視結果月次・年次レポート及び作業実績を反映した最終作業実績工数レポートは監督職員と協議の上、提出するものとする。1 監視結果月次レポートの作成監視結果月次レポートは日本語で作成すること。(1)基幹ネットワーク機器常時監視における監視結果は、別紙6「基幹ネットワーク機器常時監視報告書様式」により月次レポートとしてとりまとめを行うこと。(2)外部接続常時監視におけるファイアウォール監視結果は、別紙7「ファイアウォール監視報告書(外部接続常時監視)様式」により月次レポートとしてとりまとめを行うこと。(3)外部接続常時監視におけるネットワーク型侵入検知の監視結果は、別紙8「ネットワーク型侵入検知報告書(外部接続常時監視)様式」により月次レポートとしてとりまとめを行うこと。(4)電子入札常時監視におけるファイアウォール監視結果は、別紙9「ファイアウォール監視報告書(電子入札常時監視)様式」により月次レポートとしてとりまとめを行うこ項番 成果物内容 納入期日 納入形式1 業務計画書 契約締結後14日以内 紙媒体1部2 監視結果月次レポート 令和 6 年 3 月 20 日時点までの履行状況令和6年3月31日 紙媒体1部年度最終成果物 監督職員と協議 紙媒体1部3 作業実績工数レポート 令和 6 年 3 月 20 日時点までの履行状況令和6年3月31日 紙媒体1部年度最終成果物 監督職員と協議 紙媒体1部4 監視結果年次レポート 最終成果物 監督職員と協議 紙媒体1部5 情報資産管理標準シート 最終成果物 監督職員と協議 紙媒体1部6 業務報告書(電子媒体)(項番1~5の内容)令和 6 年 3 月 20 日時点までの履行状況令和6年3月31日 電磁的記録媒体(CD-R又はDVD-R)1部年度最終成果物 監督職員と協議12と。(5)電子入札常時監視におけるネットワーク型侵入検知の監視結果は、別紙10「ネットワーク型侵入検知報告書(電子入札常時監視)様式」により月次レポートとしてとりまとめを行うこと。(6)ワーム感染活動監視結果は、別紙11「ワーム感染活動監視報告書様式」により月次レポートとしてとりまとめを行うこと。

2 作業実績工数レポートの作成作業実績工数レポートは日本語で作成すること。(1)監視業務における作業実績工数は、月次レポートとしてとりまとめを行うこと。

3 監視結果年次レポートの作成監視結果年次レポートは日本語で作成すること。(1)監視結果年次レポートについては、月次レポート内容の年間運用実績をとりまとめ、情報セキュリティに関する改善提案等を行うこと。4 成果物の検収成果物等について、納品期日までに監督職員に内容の説明を実施して検収を受けるものとする。なお。検収の結果、成果物等に不備又は誤り等が見つかった場合には、直ちに必要な修正、改修、交換等を行い、変更点について監督職員に説明を行った上で、指定された日時までに再度納品するものとする。5 納品方法納品する電磁的記録媒体については、不正プログラム対策ソフトウェアによる確認を行うなどして、成果物に不正プログラムが混入することのないよう、適切に対処することとし、対策ソフトウェアに関する情報(対策ソフトウェア名称、定義パターンバージョン、確認年月日)を記載すること。6 納品場所成果物の提出先は、次のとおりとする。〒332-0026埼玉県川口市南町2-5-3関東農政局土地改良技術事務所システム開発課7 成果物における契約不適合責任(1)農林水産省は検収完了後、成果物についてシステム仕様書との不一致(バグも含む。

以下「契約不適合」という。)が発見された場合、受注者に対して当該契約不適合の修正等の履行の追完(以下「追完」という。)を請求することができ、受注者は、当該追完を行うものとすること。ただし、農林水産省が追完の方法についても請求した場合であって、農林水産省に不相当な負担を課するものでないときは、受注者は農林水産省が請求した方法と異なる方法による追完を行うことができること。(2)前記(1)にかかわらず、当該契約不適合によっても個別契約の目的を達することが13できる場合であって、追完に過分の費用を要する場合、受注者は前記(1)に規定された追完に係る義務を負わないものとすること。(3)農林水産省は、当該契約不適合(受注者の責めに帰すべき事由により生じたものに限る。)により損害を被った場合、受注者に対して損害賠償を請求することができること。(4)当該契約不適合について、追完の請求にもかかわらず相当期間内に追完がなされない場合又は追完の見込みがない場合で、当該契約不適合により個別契約の目的を達することができないときは、農林水産省は本契約及び個別契約の全部又は一部を解除することができること。(5)受注者が本項に定める責任その他の契約不適合責任を負うのは、検収完了後1年以内に農林水産省から当該契約不適合を通知された場合に限るものとすること。ただし、検収完了時において受注者が当該契約不適合を知り若しくは重過失により知らなかったとき、又は当該契約不適合が受注者の故意若しくは重過失に起因するときにはこの限りでない。(6)前記(1)から(5)までの規定は、契約不適合が農林水産省の提供した資料等又は農林水産省の与えた指示によって生じたときは適用しないこと。ただし、受注者がその資料等又は指示が不適当であることを知りながら告げなかったときはこの限りでない。8 その他(1)本業務における成果物の原著作権及び二次的著作物の著作権(著作権法第21条から第28条に定める全ての権利を含む。)は、受注者が本調達の実施の従前から権利を保有していた等の明確な理由によりあらかじめ提案書にて権利譲渡不可能と示されたもの以外は、全て農林水産省に帰属するものとする。(2)農林水産省は、成果物について、第三者に権利が帰属する場合を除き、自由に複製し、改変等し、及びそれらの利用を第三者に許諾することができるとともに、任意に開示できるものとする。また、受注者は、成果物について、自由に複製し、改変等し、及びこれらの利用を第三者に許諾すること(以下「複製等」という。)ができるものとする。ただし、成果物に第三者の権利が帰属するときや、複製等により農林水産省がその業務を遂行する上で支障が生じるおそれがある旨を契約締結時までに通知したときは、この限りでないものとし、この場合には、複製等ができる範囲やその方法等について協議するものとする。(3)本調達に係るプログラムに関する権利(著作権法第 21 条から第 28 条に定める全ての権利を含む。)及び成果物の所有権は、農林水産省から受注者に対価が完済されたとき受注者から農林水産省に移転するものとする。(4)納品される成果物に第三者が権利を有する著作物(以下「既存著作物等」という。)が含まれる場合には、受注者は、当該既存著作物等の使用に必要な費用の負担及び使用許諾契約等に関わる一切の手続を行うこと。この場合、本業務の受注者は、当該既存著作物の内容について事前に農林水産省の承認を得ることとし、農林水産省は、既存著作物14等について当該許諾条件の範囲で使用するものとする。なお、本仕様に基づく作業に関し、第三者との間に著作権に係る権利侵害の紛争の原因が専ら農林水産省の責めに帰す場合を除き、受注者の責任及び負担において一切を処理すること。この場合、農林水産省は係る紛争等の事実を知ったときは、受注者に通知し、必要な範囲で訴訟上の防衛を受注者に委ねる等の協力措置を講じるものとする。(5)受注者は農林水産省に対し、一切の著作者人格権を行使しないものとし、また、第三者をして行使させないものとする。(6)受注者は使用する画像、デザイン、表現等に関して他者の著作権を侵害する行為に十分配慮し、これを行わないこと。第6章 貸与資料本業務の遂行に必要な貸与資料がある場合は、事前に監督職員と協議の上、貸与申請を行うこと。なお、貸与資料は次のとおりとしを想定しており、その他必要な資料がある場合は、監督職員と協議するものとする。1 農林水産省における情報セキュリティの確保に関する規則2 上記1に基づき策定された情報セキュリティ関連の規程類3 農林水産省電子入札システム及び農業農村整備事業総合支援システムにおける管理運営に関する実施手順4 令和3年度外部接続システム機器等常時監視業務報告書5 農業農村整備事業総合支援システム(Webシステム)等機器賃貸借及び保守 機器設定報告書(必要箇所のみ)6 電子入札システム機器賃貸借及び保守 機器設定報告書(必要箇所のみ)7 農林水産省電子入札システム(バックアップシステム)サーバ賃貸借及び保守 機器設定報告書(必要箇所のみ)第7章 打合せ等本業務の打合せ時期及び回数については下表のとおりとし場所は局センターで行うものとする。なお、打合せには業務責任者が出席するものとし、打合せ内容については、その都度、受注者が打合せ記録簿を作成し、相互に確認しなければならない。区分 打合せ時期 内容第1回 業務計画書提出時 業務計画書の確認第2回 監視状況中間打合せ年次レポート等の中間報告第3回 最終報告書とりまとめ時 成果物の確認15第8章 契約変更請負契約書に規定する発注者と受注者による協議事項は、次のとおりとする。1 第2-6条に示す「作業項目」に大幅な変更が生じた場合。2 第4章に示す「作業条件」に大幅な変更が生じた場合。3 第5章に示す「業務実施内容」に大幅な変更が生じた場合。4 履行期間に変更が生じた場合。5 監視する拠点の箇所数に変更が生じた場合。6 その他。第9章 定めなき事項この仕様書に定めない事項又は本業務の実施にあたり疑義が生じた場合は、必要に応じて監督職員と協議しなければならない。

第10章 附属文書1 別紙(1)別紙1 常時監視システムイメージ図(2)別紙2 基幹ネットワーク機器監視対象一覧(3)別紙3 機器構成一覧(4)別紙4 監視ツール一覧(5)別紙5 監視通知フロー(6)別紙6 基幹ネットワーク機器常時監視報告書様式(7)別紙7 ファイアウォール監視報告書(外部接続常時監視)様式(8)別紙8 ネットワーク型侵入検知報告書(外部接続常時監視)様式(9)別紙9 ファイアウォール監視報告書(電子入札常時監視)様式(10)別紙10 ネットワーク型侵入検知報告書(電子入札常時監視)様式(11)別紙11 ワーム感染活動監視報告書様式(12)別紙12 情報セキュリティの確保に関する共通基本仕様1別紙1 常時監視システムイメージ図常時監視システム受注者セグメントインターネットイーサアクセス 10Mbpsインターネットリモート監視用ルータIP38X/1210OCN関東局以外の土技所(沖縄局含む)関東局以外の拠点(沖縄局含む)関東局の拠点イーサアクセス5Mbps侵入検知サーバMcAfee Network SecurityNS5100レイヤ2スイッチ(監視用)#1IP8800/S2530-48T基幹レイヤ3スイッチ#1IP8800/S3660-24T基幹レイヤ3スイッチ#2IP8800/S3660-24Tワーム感染防止装置用レイヤ2スイッチ#1QX-S4108GTNNPPI外部接続機器リモート監視センターOCNメディアコンバータメディアコンバータメディアコンバータメディアコンバータワーム感染防止装置用レイヤ2スイッチ#2QX-S4108GTワーム感染防止装置用レイヤ2スイッチ#3QX-S4108GT統合監視サーバExpress5800/R120h-1Mワーム感染防止装置Mcfee NS3200中間DB接続ファイアウォール#1NNPPI AP・DBサーバ増設ディスク運用端末レイヤ2スイッチ(DMZ用)#2IP8800/S2530-24Tレイヤ2スイッチ(DMZ用)#1IP8800/S2530-24TWebサーバ Express5800/R120h-1M(仮想ホスト)攻撃監視コンソールExpress5800/R120h-1Mインターネット接続部ONU ONUインターネット接続ファイアウォール#1Forti Gate-200ENN行政ネット接続ファイアウォール電子入札システムDBセグメントヘルプデスクセグメント受/発注者セグメント接続ファイアウォール受/発注者セグメント接続ファイアウォールNNネット接続部NN行政ネット接続ファイアウォール発注者セグメント運用管理セグメントインターネット接続ファイアウォール#2FortiGate-200Eインターネット接続ファイアウォール#1FortiGate-200E業務サーバレイヤ2スイッチ#2IP8800/S2530-24T侵入検知装置McAfee Network Security NS5100インターネット接続ファイアウォール#2Forti Gate-200E侵入検知管理端末(仮想ゲスト):監視対象機器侵入検知装置ルーターCatalyst3650コンソール端末AGRIS AP・DBサーバAGRISEXPWeb・AP・DBサーバ中間DB接続ファイアウォール#2統合監視サーバ(運用管理)(仮想ゲスト)公開用AP・DBサーバNNPPIWebサーバ(仮想ゲスト)AGRISWebサーバ(仮想ゲスト)EXP 公開用Webサーバ(仮想ゲスト)DNSサーバ(仮想ゲスト)管理サーバ#1 Express5800/R120h-1M(仮想ホスト)業務サーバレイヤ2スイッチ#1IP8800/S2530-24T基幹ファイアウォール#1FortiGate-200E基幹ファイアウォール#2FortiGate-200E農林水産省統合ネットワークインターネット接続レイヤ3スイッチIP8800/S3660-24Tワーム感染防止装置用レイヤ2スイッチ#4QX-S4108GTメディアコンバータ 関東局用ルーターNXR-230/C関東局用ルーターNXR-230/CルーターCatalyst3650土地改良技術事務所レイヤ2スイッチ(2F)IP8800/SS1240-24T2C局センターレイヤ2スイッチIP8800/S2530-24T土地改良技術事務所レイヤ2スイッチ(4F)IP8800/SS1240-24T2C※上記L2スイッチはそれぞれ 業務サーバレイヤ2スイッチに接続※農林水産省統合ネットワークにおいては、令和5年12月を持って廃止となり、令和6年1月よりガバメントネットワークでの運用となる。2受注者セグメントインターネット農林水産省統合ネットワークインターネット接続部ONU ONU電子入札システム(バックアップシステム)DBセグメントヘルプデスクセグメント発注者セグメント運用管理セグメント管理サーバ Express5800/R120h-1M(仮想ホスト)電源管理サーバNNネット接続部NN行政ネット接続FW侵入検知サーバMcAfee Network Security IPS NS3100インターネット接続ファイアウォール#1FortiGate-200E侵入検知サーバリモート監視用ルータIP38X/1210リモート監視センター受/発注者セグメント接続ファイアウォール統合監視サーバ(運用管理)(仮想ゲスト)メール(運用管理者用)サーバ(仮想ゲスト)侵入検知管理端末(仮想ゲスト)※農林水産省統合ネットワークにおいては、令和5年12月を持って廃止となり、令和6年1月よりガバメントネットワークでの運用となる。

別紙2 基幹ネットワーク機器監視対象一覧番号 機器名称 機器型番 数量1 基幹レイヤ3スイッチ#1、#2 IP8800/S3660-24T 22 基幹ファイアウォール#1、#2 FortiGate 200E 23 インターネット接続レイヤ3スイッチ IP8800/S3660-24T 14 レイヤ2スイッチ(DMZ用)#1、#2 IP8800/S2530-24T 25 レイヤ2スイッチ(監視用)#1 IP8800/S2530-48T 16 業務サーバレイヤ2スイッチ#1、#2 IP8800/S2530-24T 27 局センターレイヤ2スイッチ IP8800/S2530-24T 11別紙3 機器構成一覧機器名称 製品名1 外部接続機器1-1 リモート監視用ルータ IP38X/12101-2 統合監視サーバ Express5800/R120h-1MOS:Windows Server 2016 Standard Edition 64bitESMPRO/ServerManagerESMPRO/ServerAgentWebSAM NetvisorPro1-3 ワーム感染防止装置 Mcfee NS32001-4 ワーム感染防止装置用
レイヤ2スイッチ#1、#2、#3QX-S4108GT1-5 インターネット接続ファイアウォール#1、#2 FortiGate-200E (冗長構成)OS:FortiOS1-6 レイヤ2スイッチ(DMZ 用)#1、#2 IP8800/S2530-24T(記憶カード機構SD1G含む)1-7 侵入検知サーバ McAfee NetworkScurity M-12501-8 攻撃監視コンソール Express5800/R120h-1MOS:Windows Server 2016 Standard Edition 64bitESMPRO/ServerAgentKiwi Syslog ServerMcAfee Network Security Platform Manager1-9 レイヤ2スイッチ(監視用)#1 IP8800/S2530-48T(記憶カード機構SD1G含む)1-10 WEBサーバ(仮想ホスト) Express5800/R120h-1MNNPPI Webサーバ(仮想ゲスト) OS:Red Hat Enterprise Linux 7.0ESMPRO/ServerAgentServer Protect for Linux 3.0AGRIS Webサーバ(仮想ゲスト) OS:Windows Server 2016 Standard Edition 64bitESMPRO/ServerAgentServer Protection for Windows 5.8EXP公開用 Webサーバ(仮想ゲスト) OS:Windows Server 2016 Standard Edition 64bitESMPRO/ServerAgentServer Protection for Windows 5.8DNSサーバ(仮想ゲスト) OS:Red Hat Enterprise Linux 7.0ESMPRO/ServerAgentServer Protect for Linux 3.02 電子入札システム2-1 インターネット接続ファイアウォール#1、#2 FortiGate-200E (冗長構成)OS:FortiOS2-2 侵入検知装置 McAfee Network Security NS51002-3 管理サーバ#1(仮想ホスト) Express5800/R120h-1M統合監視サーバ(運用管理)(仮想ゲスト) OS:Windows Server 2016 Standard Edition 64bitKiwi Syslog Server侵入検知管理端末(仮想ゲスト) OS:Windows Server 2012 R2 Standard Edition 64bitMcAfee Network Security Platform ManagerNetkids iMark3 電子入札システム(バックアップシステム)3-1 リモート監視用ルータ IP38X/121023-2 インターネット接続ファイアウォール FortiGate-200E3-3 侵入検知サーバ McAfee Network Security IPS NS31003-4 管理サーバ(仮想ホスト) Express5800/R120h-1M侵入検知管理端末(仮想ゲスト) OS:Windows Server 2016 Standard Edition 64bitKiwi syslog ServerNetwork Security Starter ManagerNetKids iMark1別紙4 監視ツール一覧監 視 項 目 監視ツール 機 能 使 用 目 的1.基幹ネットワーク機器常時監視 NetvisorPro(統合監視サーバ) 機器死活監視、リソース収集、アラーム通報 ログ記録、アラーム検出2.外部接続常時監視①ファイアウォール監視 KiwiSyslogServer(攻撃監視コンソール) ログ収集、ログフィルタによるアラーム通報 ログ記録、アラーム検出InternetExplorer(攻撃監視コンソール) ファイアウォールのGUI接続 ファイアウォールの設定・状態確認・変更NetvisorPro(統合監視サーバ) 機器死活監視、リソース(ファイアウォールCPU/MEM/SESSION)収集アラーム検出、リソース(ファイアウォールCPU/MEM/SESSION)監視IIS SMTPサーバ(攻撃監視コンソール) メール中継 アラームメールをリモート監視センターへ中継②ネットワーク型侵入検知 McAfee Network Security Platform(コンソール端末、侵入検知サーバ)McAfee Network Security Platform(コンソール端末、侵入検知サーバ)による侵入検知、アラーム通報侵入検知アラーム検出InternetExplorer(攻撃監視コンソール) McAfee Network Security PlatformのGUI接続 McAfee Network Security Platformの設定・状態確認・変更、シグネチャ更新状況確認NetvisorPro(統合監視サーバ) 機器死活監視 アラーム検出IIS SMTPサーバ(攻撃監視コンソール) メール中継 アラームメールをリモート監視センターへ中継③サーバ監視 NetvisorPro及びESMPRO/ServerManager(統合監視サーバ)機器死活監視、リソース(CPU/ディスク)チェック、アラーム通報アラーム検出Server Protect(Webサーバ) 不正プログラム検出通報 不正プログラム検出3.電子入札常時監視① ファイアウォール監視 KiwiSyslogServer(統合監視サーバ(運用管理))ログ収集、ログフィルタによるアラーム通報 ログ記録、アラーム検出InternetExplorer(侵入検知管理端末) ファイアウォールのGUI接続 ファイアウォールの設定・状態確認・変更Netkids iMark(侵入検知管理端末) 機器死活監視リソース(ファイアウォールCPU/MEM/SESSION)収集アラーム検出、リソース(ファイアウォールCPU/MEM/SESSION)監視IIS SMTP サーバ(統合監視サーバ(運用管理))メール中継 アラームメールをリモート監視センターへ中継② ネットワーク型侵入検知 McAfee Network Security Platform(侵入検知管理端末、侵入検知装置)McAfee Network Security Platform(侵入監視端末、侵入検知サーバ)による侵入検知、アラーム通報)侵入検知アラーム検出InternetExplorer(侵入検知管理端末) McAfee Network Security PlatformのGUI接続 McAfee Network Security Platformの設定・状態確認・変更、シグネチャ更新状況確認Netkids iMark(侵入検知管理端末) 機器死活監視 アラーム検出IIS SMTPサーバ(侵入検知管理端末) メール中継 アラームメールをリモート監視センターへ中継4.ワーム感染活動監視 Mcfee NS3200(ワーム感染防止装置) ワーム検出、アラーム通報 アラーム検出NetvisorPro(統合監視サーバ) 機器死活監視 アラーム検出IIS SMTPサーバ(統合監視サーバ) メール中継 アラームメールをリモート監視センターへ中継1別紙5 監視通知フロー1.リモート監視センターで、異常を検知した場合は、以下の監督職員及び業務責任者へ報告するものとする。2.検知報告は、電話及びメールにて行うものとする。

基幹ネットワーク機器常時監視外部接続常時監視・ファイアウォール監視・ネットワーク型侵入検知・サーバ監視電子入札常時監視・ファイアウォール監視・ネットワーク型侵入検知ワーム感染活動監視【異常検知】受注者(リモート監視センター:24時間365 日)局センター(監督職員)通知(電話及びメール)業務責任者へ報告異常検知、障害通知、サーバダウン、

不正アクセス別紙6基幹ネットワーク機器常時監視報告書様式基幹ネットワーク機器常時監視 報告書○○月度監視期間 月 日~ 月 日 24時間受注者名i目次1. 監視状況概要.. 11.1 通知状況.. 11.2 監視状況.. 12. 監視結果.. 12.1 アップダウンチェック及びTRAP受信.. 13. 障害対応結果.. 24. その他報告.. 211. 監視状況概要1.1 通知状況■稼働監視作業内容ステータス監督職員へ通知(件数)監督職員からの通知(件数)備考障害通知第1週:第2週:第3週:第4週:第5週:総計過去3ヶ月間の障害通知件数××月××月××月1.2 監視状況(1) 通知件数・障害通知件数 ×(×)件(前月繰越し分1件含む)発生日時 復旧日時 機器名 アラーム表示 備考(2) 計画停止・計画停止件数 ×件計画作業発生日時 終了日時 対象機器 作業内容2. 監視結果2.1 アップダウンチェック及びTRAP受信発生日: 復旧日: 機器名 ホスト名 監視センター対応備考23. 障害対応結果(1) 障害対応件数障害類 件数内訳機器障害 設置環境 回線 その他(2) 障害対応詳細項番発生日: 復旧日: 障害内容対象機器原因 処置備考 機器名 ホスト名4. その他報告別紙7ファイアウォール監視報告書(外部接続常時監視)様式外部接続常時監視ファイアウォール監視 報告書○○月度監視期間 月 日~ 月 日 24時間受注者名i目次1. 監視状況概要.. 11.1. 監視総評.. 11.2. ファイアウォール稼働状況.. 11.3. 障害通知状況.. 11.4. 稼働監視状況.. 11.5. アクセスポリシー変更結果.. 11.6. ファームウェアバージョン情報.. 12. ファイアウォール稼働状態.. 22.1. ファイアウォール統計全般.. 22.2. 上位帯域利用者.. 32.3. 受信プロトコル利用状況.. 42.4. 送信プロトコル利用状況.. 52.5. DROPイベント発生状況.. 62.5.1. 内部アドレスによるdrop.. 72.5.2. 外部アドレスによるdrop.. 72.6. ファイアウォールルール トリガアドレス一覧.. 82.6.1. ファイアウォールルールをトリガした内部アドレス.. 82.6.2. ファイアウォールルールをトリガした外部アドレス.. 82.6.3. ファイアウォールルールをトリガしたプロトコル.. 82.7. 内部ホストからのメール送信件数.. 92.8. 外部ホストへのメール送信件数.. 102.9. 外部ホストからのメール送信件数.. 112.10. 内部ホストへのメール送信件数.. 123. 障害通知.. 133.1. アップダウンチェック.. 133.2. ファイアウォール稼働監視.. 133.3. ファイアウォールポリシー変更監視.. 133.4. CPU使用率の監視.. 143.5. セッション数の監視.. 144. コンフィグ設定ポリシー.. 145. 特記事項.. 1411. 監視状況概要1.1. 監視総評1.2. ファイアウォール稼働状況1.3. 障害通知状況ステータス作業内容監督職員へ通知(件数)備考障害通知第1週:第2週:第3週:第4週:第5週:総計3ヶ月間の障害通知件数××月××月××月1.4. 稼働監視状況・障害通知件数×件1.5. アクセスポリシー変更結果・アクセスポリシー変更件数×件1.6. ファームウェアバージョン情報22. ファイアウォール稼働状態2.1. ファイアウォール統計全般ファイアウォール統計全般時間帯 2013/04/0100:00:00 - 2013/04/30 23:59:59イベントの総数 15000ログ・ファイルのクリティカル・イベントの総数 300エラーと警告の総数 1300日別のイベント平均数 6000ファイアウォールの内側にあるアドレス数 200グ ラ フ32.2. 上位帯域利用者上位帯域幅利用者ユーザ アドレス イベント数 イベント総数の比率1 X.Y.1.X.Q 120000 50.00%2 X.Y.1.227 50000 25.00%3 X.Y.1.225 5000 20.00%上記のアドレス総数 2500 90.00%ログファイルの総数 19000 100%グ ラ フ42.3. 受信プロトコル利用状況受信プロトコル利用状況プロトコル イベント数 イベント総数の比率1 http 6000 6.00%2 other 4000 4.00%3 mail 2000 2.00%合計 1500グ ラ フ52.4. 送信プロトコル利用状況送信プロトコル利用状況プロトコル イベント数 イベント総数の比率1 http 10000 55.00%2 5000 30.00%3 HTT 1500 10.00%合計 20000 100%グ ラ フ62.5. dropイベント発生状況警告の概要戻り値 イベント数 合計の比率drop 1500 100%上記の警告の総数 1500 100%ログファイルの警告の総数 1500 100%グ ラ フ72.5.1. 内部アドレスによるdrop内部アドレスによる警告アドレス 説明 イベント数2.5.2. 外部アドレスによるdrop外部アドレスによる警告アドレス 説明 イベント数82.6. ファイアウォールルール トリガアドレス一覧2.6.1. ファイアウォールルールをトリガした内部アドレスファイアウォールルールをトリガした内部アドレスルール アドレス イベント数2.6.2. ファイアウォールルールをトリガした外部アドレスファイアウォールルールをトリガした外部アドレスルール アドレス イベント数2.6.3. ファイアウォールルールをトリガしたプロトコルファイアウォールルールをトリガしたプロトコルルール プロトコル イベント数92.7. 内部ホストからのメール送信件数上位内部メール送信者内部電子メール送信者 電子メール数 合計電子メール数の比率1 X.Y.1.X.Q 700 70.00%2 X.Q.Y.Z 600 10.00%上記ユーザの小計 10000 95.00%ログファイルの総数 10000 100%グ ラ フ102.8. 外部ホストへのメール送信件数上位外部メール送信先送信先 電子メール数 合計電子メール数の比率1 X.Y.Z.5 800 50.00%2 Z.Y.X.50 300 20.00%上記送信先の小計 1000 80.00%ログファイルの総数 1500 100%グ ラ フ112.9. 外部ホストからのメール送信件数上位外部メール送信者1 X.Y.Z.5 800 50.00%2 Z.Y.X.50 300 20.00%上記ユーザの小計ログファイルの総数グ ラ フ122.10. 内部ホストへのメール送信件数上位内部メール送信先送信先 電子メール数 合計電子メール数の比率1 X.Y.1.X.Q 4000 40.00%2 X.Q.3.D.Z 1500 15.00%上記送信先の小計 100000 98.00%ログファイルの総数 100000 100%グ ラ フ133. 障害通知3.1. アップダウンチェック3.2. ファイアウォール稼働監視3.3. ファイアウォールポリシー変更監視143.4. CPU使用率の監視3.5. セッション数の監視4. コンフィグ設定ポリシー5. 特記事項(付録)内部・外部IPアドレス情報以上別紙8ネットワーク型侵入検知報告書(外部接続常時監視)様式2外部接続常時監視ネットワーク型侵入検知 報告書○○月度監視期間 月 日~ 月 日 24時間受注者名i目次1. 監視状況概要.. 11.1 監視総評.11.2 通知状況.11.3 稼働監視状況.11.4 ソフトウェアアップデート状況.11.5 コンフィグレーション変更状況.11.6 リソース情報.12. セキュリティ管理関連.. 12.1 攻撃イベント検出状況.12.2 検出イベント一覧.22.3 送信先アドレス別イベント数.22.4 送信元アドレス別イベント数.23. 稼動状況.. 23.1 サービス障害.23.2 ノード障害.23.3 ディスク容量監視.23.4 稼動状況確認.24. 運用管理状況.. 34.1 コンフィグレーション変更状況.34.2 監視センター側作業状況.35. 統計情報.. 35.1 CPU使用率.35.2 ディスク使用率.36. 連絡事項、

調整事項.. 37. 検出されたイベントについて.. 37.1 レベル1以上の検出イベント.37.2 レベル0の検出イベント.311. 監視状況概要1.1 監視総評1.2 通知状況週 監督職員への通知件数 備考第1週:第2週:第3週:第4週:第5週:合計1.3 稼働監視状況1.4 ソフトウェアアップデート状況機器 ソフトウェアバージョン シグネチャバージョン 備考1.5 コンフィグレーション変更状況・コンフィグレーション変更件数×件1.6 リソース情報2. セキュリティ管理関連2.1 攻撃イベント検出状況(1) ××監視サーバ不正アクセス検出状況週 レベル0 レベル1 レベル2 レベル3 備考第1週:第2週:第3週:第4週:第5週:合計22.2 検出イベント一覧(1) ××監視サーバ検出イベント集計結果一覧検出日時 イベント名 送信先アドレス 送信元アドレス 送信先ポート レベル 特記事項2.3 送信先アドレス別イベント数(1) ××監視サーバ送信先 IP アドレス イベント名 イベント数2.4 送信元アドレス別イベント数(1) ××監視サーバ送信元アドレス イベント名 イベント数3. 稼動状況3.1 サービス障害サーバ ホスト名 IPアドレス 状況 備考3.2 ノード障害サーバ ホスト名 IPアドレス 状況 備考3.3 ディスク容量監視サーバ ホスト名 IPアドレス 状況 備考3.4 稼動状況確認サーバ ホスト名 IPアドレス 状況 備考34. 運用管理状況4.1 コンフィグレーション変更状況4.2 監視センター側作業状況日時 作業内容 監視センター対応者監督職員対応者備考5. 統計情報5.1 CPU使用率5.2 ディスク使用率6. 連絡事項、

調整事項No. Attack Name Attack ID Severity 関連情報7. 検出されたイベントについて7.1 レベル1以上の検出イベント7.2 レベル0の検出イベントイベント名 説明 脆弱性情報以上別紙9ファイアウォール監視報告書(電子入札常時監視)様式電子入札常時監視ファイアウォール監視 報告書○○月度監視期間 月 日~ 月 日 24時間受注者名i目次1. 監視状況概要.. 11.1. 監視総評.. 11.2. ファイアウォール稼働状況.. 11.3. 障害通知状況.. 11.4. 稼働監視状況.. 11.5. アクセスポリシー変更結果.. 11.6. ファームウェアバージョン情報.. 12. ファイアウォール稼働状態.. 22.1. ファイアウォール統計全般.. 22.2. 上位帯域利用者.. 32.3. 受信プロトコル利用状況.. 42.4. 送信プロトコル利用状況.. 52.5. DROPイベント発生状況.. 62.5.1. 内部アドレスによるdrop.. 72.5.2. 外部アドレスによるdrop.. 72.6. ファイアウォールルール トリガアドレス一覧.. 82.6.1. ファイアウォールルールをトリガした内部アドレス.. 82.6.2. ファイアウォールルールをトリガした外部アドレス.. 82.6.3. ファイアウォールルールをトリガしたプロトコル.. 82.7. 内部ホストからのメール送信件数.. 92.8. 外部ホストへのメール送信件数.. 102.9. 外部ホストからのメール送信件数.. 112.10. 内部ホストへのメール送信件数.. 123. 障害通知.. 133.1. アップダウンチェック.. 133.2. ファイアウォール稼働監視.. 133.3. ファイアウォールポリシー変更監視.. 133.4. CPU使用率の監視.. 143.5. セッション数の監視.. 144. コンフィグ設定ポリシー.. 145. 特記事項.. 1411. 監視状況概要1.1. 監視総評1.2. ファイアウォール稼働状況1.3. 障害通知状況ステータス作業内容監督職員へ通知(件数)備考障害通知第1週:第2週:第3週:第4週:第5週:総計3ヶ月間の障害通知件数××月××月××月1.4. 稼働監視状況・障害通知件数×件1.5. アクセスポリシー変更結果・アクセスポリシー変更件数×件1.6. ファームウェアバージョン情報22. ファイアウォール稼働状態2.1. ファイアウォール統計全般ファイアウォール統計全般時間帯 2013/04/0100:00:00 - 2013/04/30 23:59:59イベントの総数 15000ログ・ファイルのクリティカル・イベントの総数 300エラーと警告の総数 1300日別のイベント平均数 6000ファイアウォールの内側にあるアドレス数 200グ ラ フ32.2. 上位帯域利用者上位帯域幅利用者ユーザ アドレス イベント数 イベント総数の比率1 X.Y.1.X.Q 120000 50.00%2 X.Y.1.227 50000 25.00%3 X.Y.1.225 5000 20.00%上記のアドレス総数 2500 90.00%ログファイルの総数 19000 100%グ ラ フ42.3. 受信プロトコル利用状況受信プロトコル利用状況プロトコル イベント数 イベント総数の比率1 http 6000 6.00%2 other 4000 4.00%3 mail 2000 2.00%合計 1500グ ラ フ52.4. 送信プロトコル利用状況送信プロトコル利用状況プロトコル イベント数 イベント総数の比率1 http 10000 55.00%2 5000 30.00%3 HTT 1500 10.00%合計 20000 100%グ ラ フ62.5. dropイベント発生状況警告の概要戻り値 イベント数 合計の比率drop 1500 100%上記の警告の総数 1500 100%ログファイルの警告の総数 1500 100%グ ラ フ72.5.1. 内部アドレスによるdrop内部アドレスによる警告アドレス 説明 イベント数2.5.2. 外部アドレスによるdrop外部アドレスによる警告アドレス 説明 イベント数82.6. ファイアウォールルール トリガアドレス一覧2.6.1. ファイアウォールルールをトリガした内部アドレスファイアウォールルールをトリガした内部アドレスルール アドレス イベント数2.6.2. ファイアウォールルールをトリガした外部アドレスファイアウォールルールをトリガした外部アドレスルール アドレス イベント数2.6.3. ファイアウォールルールをトリガしたプロトコルファイアウォールルールをトリガしたプロトコルルール プロトコル イベント数92.7. 内部ホストからのメール送信件数上位内部メール送信者内部電子メール送信者 電子メール数 合計電子メール数の比率1 X.Y.1.X.Q 700 70.00%2 X.Q.Y.Z 600 10.00%上記ユーザの小計 10000 95.00%ログファイルの総数 10000 100%グ ラ フ102.8. 外部ホストへのメール送信件数上位外部メール送信先送信先 電子メール数 合計電子メール数の比率1 X.Y.Z.5 800 50.00%2 Z.Y.X.50 300 20.00%上記送信先の小計 1000 80.00%ログファイルの総数 1500 100%グ ラ フ112.9. 外部ホストからのメール送信件数上位外部メール送信者1 X.Y.Z.5 800 50.00%2 Z.Y.X.50 300 20.00%上記ユーザの小計ログファイルの総数グ ラ フ122.10. 内部ホストへのメール送信件数上位内部メール送信先送信先 電子メール数 合計電子メール数の比率1 X.Y.1.X.Q 4000 40.00%2 X.Q.3.D.Z 1500 15.00%上記送信先の小計 100000 98.00%ログファイルの総数 100000 100%グ ラ フ133. 障害通知3.1. アップダウンチェック3.2. ファイアウォール稼働監視3.3. ファイアウォールポリシー変更監視143.4. CPU使用率の監視3.5. セッション数の監視4. コンフィグ設定ポリシー5. 特記事項(付録)内部・外部IPアドレス情報以上別紙10ネットワーク型侵入検知報告書(電子入札常時監視)様式電子入札常時監視ネットワーク型侵入検知 報告書○○月度監視期間 月 日~ 月 日 24時間受注者名i目次1. 監視状況概要.. 11.1 監視総評.11.2 通知状況.11.3 稼働監視状況.11.4 ソフトウェアアップデート状況.11.5 コンフィグレーション変更状況.11.6 リソース情報.12. セキュリティ管理関連.. 12.1 攻撃イベント検出状況.12.2 検出イベント一覧.22.3 送信先アドレス別イベント数.22.4 送信元アドレス別イベント数.23. 稼動状況.. 23.1 サービス障害.23.2 ノード障害.23.3 ディスク容量監視.23.4 稼動状況確認.24. 運用管理状況.. 34.1 コンフィグレーション変更状況.34.2 監視センター側作業状況.35. 統計情報.. 35.1 CPU使用率.35.2 ディスク使用率.36. 連絡事項、

調整事項.. 37. 検出されたイベントについて.. 37.1 レベル1以上の検出イベント.37.2 レベル0の検出イベント.311. 監視状況概要1.1 監視総評1.2 通知状況週 監督職員への通知件数 備考第1週:第2週:第3週:第4週:第5週:合計1.3 稼働監視状況1.4 ソフトウェアアップデート状況機器 ソフトウェアバージョン シグネチャバージョン 備考1.5 コンフィグレーション変更状況・コンフィグレーション変更件数×件1.6 リソース情報2. セキュリティ管理関連2.1 攻撃イベント検出状況(1) ××監視サーバ不正アクセス検出状況週 レベル0 レベル1 レベル2 レベル3 備考第1週:第2週:第3週:第4週:第5週:合計22.2 検出イベント一覧(1) ××監視サーバ検出イベント集計結果一覧検出日時 イベント名 送信先アドレス 送信元アドレス 送信先ポート レベル 特記事項2.3 送信先アドレス別イベント数(1) ××監視サーバ送信先 IP アドレス イベント名 イベント数2.4 送信元アドレス別イベント数(1) ××監視サーバ送信元アドレス イベント名 イベント数3. 稼動状況3.1 サービス障害サーバ ホスト名 IPアドレス 状況 備考3.2 ノード障害サーバ ホスト名 IPアドレス 状況 備考3.3 ディスク容量監視サーバ ホスト名 IPアドレス 状況 備考3.4 稼動状況確認サーバ ホスト名 IPアドレス 状況 備考34. 運用管理状況4.1 コンフィグレーション変更状況4.2 監視センター側作業状況日時 作業内容 監視センター対応者監督職員対応者備考5. 統計情報5.1 CPU使用率5.2 ディスク使用率6. 連絡事項、調整事項No. Attack Name Attack ID Severity 関連情報7. 検出されたイベントについて7.1 レベル1以上の検出イベント7.2 レベル0の検出イベントイベント名 説明 脆弱性情報以上別紙11ワーム感染活動監視報告書様式ワーム感染活動監視 報告書○○月度対象期間 月 日~ 月 日 24時間受注者名i目 次1. 監視状況概要.. 11.1. 監視総評.. 11.2. ワーム防御システム稼働状況.. 11.3. 障害通知状況.. 11.4. 稼働監視状況.. 11.5. バージョン情報.. 12. ワーム防御システム監視状況.. 22.1. 統計全般.. 22.2. ワーム活動検出イベント詳細.. 22.3. 不正アクセス状況.. 23. 稼動状況.. 33.1. アップダウンチェック.. 33.2. ワーム防御システム動作監視.. 33.3. ファイル改竄チェック.. 33.4. ディスク容量チェック.. 33.5. CPU使用率状況.. 33.6. メモリ使用状況.. 34. その他作業状況.. 35. 特記事項.. 311. 監視状況概要1.1. 監視総評1.2. ワーム防御システム稼働状況1.3. 障害通知状況ステータス作業内容監督職員へ通知(件数)備考障害通知第1週:第2週:第3週:第4週:第5週:第6週:総計3ヶ月間の障害通知件数××月××月××月1.4. 稼働監視状況1.5. バージョン情報対象サーバ 対象 バージョン 備考22. ワーム防御システム監視状況2.1. 統計全般件数監視対象となったイベント件数ワーム活動検出イベント件数ワーム感染ではないと判断された件数実際のワーム発生数2.2. ワーム活動検出イベント詳細2.3. 不正アクセス状況No 時刻 ソース ターゲット133. 稼動状況3.1. アップダウンチェック3.2. ワーム防御システム動作監視3.3. ファイル改竄チェック3.4. ディスク容量チェックパーティション 容量(KB) 使用量(KB) 空き容量(KB) 使用率(%) 前月使用率(%)3.5. CPU使用率状況3.6. メモリ使用状況4. その他作業状況5. 特記事項以上別紙12- 1 -情報セキュリティの確保に関する共通基本仕様Ⅰ 情報セキュリティポリシーの遵守1 受託者は、担当部署から農林水産省における情報セキュリティの確保に関する規則(平成27 年農林水産省訓令第4号。以下「規則」という。)等の説明を受けるとともに、本業務に係る情報セキュリティ要件を遵守すること。なお、規則は、政府機関等の情報セキュリティ対策のための統一基準群(以下「統一基準群」という。)に準拠することとされていることから、受託者は、統一基準群の改定を踏まえて規則が改正された場合には、本業務に関する影響分析を行うこと。2 受託者は、規則と同等の情報セキュリティ管理体制を整備していること。3 受託者は、本業務の従事者に対して、規則と同等の情報セキュリティ対策の教育を実施していること。Ⅱ 受託者及び業務実施体制に関する情報の提供1 受託者は、受託者の資本関係・役員等の情報、本業務の実施場所、本業務の従事者(契約社員、派遣社員等の雇用形態は問わず、本業務に従事する全ての要員)の所属・専門性(保有資格、研修受講実績等)・実績(業務実績、経験年数等)及び国籍に関する情報を記載した資料を提出すること。なお、本業務に従事する全ての要員に関する情報を記載することが困難な場合は、本業務に従事する主要な要員に関する情報を記載するとともに、本業務に従事する部門等における従事者に関する情報(○○国籍の者が△名(又は□%)等)を記載すること。また、この場合であっても、担当部署からの要求に応じて、可能な限り要員に関する情報を提供すること。2 受託者は、本業務を実施する部署、体制等の情報セキュリティ水準を証明する以下のいずれかの証明書等の写しを提出すること。(提出時点で有効期限が切れていないこと。)(1)ISO/IEC27001等の国際規格とそれに基づく認証の証明書等(2)プライバシーマーク又はそれと同等の認証の証明書等(3)独立行政法人情報処理推進機構(IPA)が公開する「情報セキュリティ対策ベンチマーク」を利用した自己評価を行い、その評価結果において、全項目に係る平均値が4に達し、かつ各評価項目の成熟度が2以上であることが確認できる確認書(4)MS 認証信頼性向上イニシアティブに参画し、不祥事への対応や透明性確保に係る取組を実施している実績Ⅲ 業務の実施における情報セキュリティの確保1 受託者は、本業務の実施に当たって、以下の措置を講じること。また、以下の措置を講じることを証明する資料を提出すること。別紙12- 2 -(1)本業務上知り得た情報(公知の情報を除く。)については、契約期間中はもとより契約終了後においても第三者に開示及び本業務以外の目的で利用しないこと。(2)本業務に従事した要員が異動、退職等をした後においても有効な守秘義務契約を締結すること。(3)本業務の各工程において、農林水産省の意図しない変更や機密情報の窃取等が行われないことを保証する管理が、一貫した品質保証体制の下でなされていること(例えば、品質保証体制の責任者や各担当者がアクセス可能な範囲等を示した管理体制図、第三者機関による品質保証体制を証明する書類等を提出すること。)。

(4)本業務において、農林水産省の意図しない変更が行われるなどの不正が見つかったときに、追跡調査や立入調査等、農林水産省と連携して原因を調査し、排除するための手順及び体制(例えば、システムの操作ログや作業履歴等を記録し、担当部署から要求された場合には提出するなど)を整備していること。(5)本業務において、個人情報又は農林水産省における要機密情報を取り扱う場合は、当該情報(複製を含む。以下同じ。)を国内において取り扱うものとし、当該情報の国外への送信・保存や当該情報への国外からのアクセスを行わないこと。(6)本業務における情報セキュリティ対策の履行状況を定期的に報告すること。(7)農林水産省が情報セキュリティ監査の実施を必要と判断した場合は、農林水産省又は農林水産省が選定した事業者による立入調査等の情報セキュリティ監査(サイバーセキュリティ基本法(平成26年法律第104号)第25条第1項第2号に基づく監査等を含む。以下同じ。)を受け入れること。また、担当部署からの要求があった場合は、受託者が自ら実施した内部監査及び外部監査の結果を報告すること。(8)本業務において、要安定情報を取り扱うなど、担当部署が可用性を確保する必要があると認めた場合は、サービスレベルの保証を行うこと。(9)本業務において、第三者に情報が漏えいするなどの情報セキュリティインシデントが発生した場合は、担当部署に対し、速やかに電話、口頭等で報告するとともに、報告書を提出すること。また、農林水産省の指示に従い、事態の収拾、被害の拡大防止、復旧、再発防止等に全力を挙げること。なお、これらに要する費用の全ては受託者が負担すること。(10)情報セキュリティ対策の履行が不十分な場合、農林水産省と協議の上、必要な改善策を立案し、速やかに実施するなど、適切に対処すること。2 受託者は、私物(本業務の従事者個人の所有物等、受託者管理外のものをいう。)の機器等を本業務に用いないこと。3 受託者は、成果物等を電磁的記録媒体により納品する場合には、不正プログラム対策ソフトウェアによる確認を行うなどして、成果物に不正プログラムが混入することのないよう、適切に対処するとともに、確認結果(確認日時、不正プログラム対策ソフトウェアの製品名、定義ファイルのバージョン等)を成果物等に記載又は添付すること。4 受託者は、本業務において取り扱われた情報を、担当部署の指示に従い、本業務上不要別紙12- 3 -となったとき若しくは本業務の終了までに返却又は復元できないよう抹消し、その結果を担当部署に書面で報告すること。Ⅳ 情報システムの各工程における情報セキュリティの確保1 受託者は、本業務において情報システムの運用管理機能又は設計・開発に係る企画・要件定義を行う場合には、以下の措置を実施すること。(1)情報システム運用時のセキュリティ監視等の運用管理機能を明確化し、本業務の成果物へ適切に反映するために、以下を含む措置を実施すること。ア 情報システム運用時に情報セキュリティ確保のために必要となる管理機能を本業務の成果物に明記すること。イ 情報セキュリティインシデントの発生を監視する必要がある場合、監視のために必要な機能について、以下を例とする機能を本業務の成果物に明記すること。(ア)農林水産省外と通信回線で接続している箇所における外部からの不正アクセスを監視する機能(イ)不正プログラム感染や踏み台に利用されること等による農林水産省外への不正な通信を監視する機能(ウ)農林水産省内通信回線への端末の接続を監視する機能(エ)端末への外部電磁的記録媒体の挿入を監視する機能(オ)サーバ装置等の機器の動作を監視する機能(2)開発する情報システムに関連する脆(ぜい)弱性への対策が実施されるよう、以下を含む対策を本業務の成果物に明記すること。ア 既知の脆(ぜい)弱性が存在するソフトウェアや機能モジュールを情報システムの構成要素としないこと。イ 開発時に情報システムに脆(ぜい)弱性が混入されることを防ぐためのセキュリティ実装方針を定めること。ウ セキュリティ侵害につながる脆(ぜい)弱性が情報システムに存在することが発覚した場合に修正が施されること。エ ソフトウェアのサポート期間又はサポート打ち切り計画に関する情報を提供すること。2 受託者は、本業務において情報システムの設計・開発を行う場合には、以下の事項を含む措置を適切に実施すること。(1)情報システムのセキュリティ要件の適切な実装ア 主体認証機能イ アクセス制御機能ウ 権限管理機能エ 識別コード・主体認証情報の付与管理オ ログの取得・管理別紙12- 4 -カ 暗号化機能・電子署名機能キ 暗号化・電子署名に係る管理ク ソフトウェアに関する脆(ぜい)弱性等対策ケ 不正プログラム対策コ サービス不能攻撃対策サ 標的型攻撃対策シ アプリケーション・コンテンツのセキュリティ要件の策定ス 政府ドメイン名(go.jp)の使用セ 不正なウェブサイトへの誘導防止ソ 農林水産省外のアプリケーション・コンテンツの告知(2)情報セキュリティの観点に基づく試験の実施ア ソフトウェアの開発及び試験を行う場合は、運用中の情報システムと分離して実施すること。イ 試験項目及び試験方法を定め、これに基づいて試験を実施すること。ウ 試験の実施記録を作成し保存すること。(3)情報システムの開発環境及び開発工程における情報セキュリティ対策ア ソースコードが不正に変更されることを防止するため、ソースコードの変更管理、アクセス制御及びバックアップの取得について適切に管理すること。イ 調達仕様書等に規定されたセキュリティ実装方針に従うこと。ウ セキュリティ機能の適切な実装、セキュリティ実装方針に従った実装が行われていることを確認するために、情報システムの設計及びソースコードを精査する範囲及び方法を定め実施すること。エ オフショア開発を実施する場合、試験データとして実データを使用しないこと。3 受託者は、情報セキュリティの観点から調達仕様書で求める要件以外に必要となる措置がある場合には、担当部署に報告し、協議の上、対策を講ずること。4 受託者は、本業務において情報システムの運用・保守を行う場合には、情報システムに実装されたセキュリティ機能が適切に運用されるよう、以下の事項を適切に実施すること。

(1)情報システムの運用環境に課せられるべき条件の整備(2)情報システムのセキュリティ監視を行う場合の監視手順や連絡方法(3)情報システムの保守における情報セキュリティ対策(4)運用中の情報システムに脆(ぜい)弱性が存在することが判明した場合の情報セキュリティ対策(5)利用するソフトウェアのサポート期限等の定期的な情報収集及び報告(6)「デジタル・ガバメント推進標準ガイドライン」(2019年2月25日各府省情報化統括責任者(CIO)連絡会議決定)の別紙3に基づく情報資産管理を行うために必要な事項を記載した情報資産管理標準シートの提出別紙12- 5 -(7)情報システムの利用者に使用を求めるソフトウェアのバージョンのサポート終了時における、サポート継続中のバージョンでの動作検証及び当該バージョンで正常に動作させるための情報システムの改修等5 受託者は、本業務において情報システムの運用・保守を行う場合には、運用保守段階へ移行する前に、移行手順及び移行環境に関して、以下を含む情報セキュリティ対策を行うこと。(1)情報セキュリティに関わる運用保守体制の整備(2)運用保守要員へのセキュリティ機能の利用方法等に関わる教育の実施(3)情報セキュリティインシデント(可能性がある事象を含む。以下同じ。)を認知した際の対処方法の確立6 受託者は、本業務において情報システムのセキュリティ監視を行う場合には、以下の内容を含む監視手順を定め、適切に監視運用すること。(1)監視するイベントの種類(2)監視体制(3)監視状況の報告手順(4)情報セキュリティインシデントの可能性がある事象を認知した場合の報告手順(5)監視運用における情報の取扱い(機密性の確保)7 受託者は、本業務において運用中の情報システムに脆(ぜい)弱性が存在することを発見した場合には、速やかに担当部署に報告し、本業務における運用・保守要件に従って脆(ぜい)弱性の対策を行うこと。8 受託者は、本業務において本業務の調達範囲外の情報システムを基盤とした情報システムを運用する場合は、運用管理する府省庁等との責任分界に応じた運用管理体制の下、基盤となる情報システムの運用管理規程等に従い、基盤全体の情報セキュリティ水準を低下させることのないよう、適切に情報システムを運用すること。9 受託者は、本業務において情報システムの運用・保守を行う場合には、不正な行為及び意図しない情報システムへのアクセス等の事象が発生した際に追跡できるように、運用・保守に係る作業についての記録を管理すること。10 受託者は、本業務において情報システムの更改又は廃棄を行う場合には、当該情報システムに保存されている情報について、以下の措置を適切に講ずること。(1)情報システム更改時の情報の移行作業における情報セキュリティ対策(2)情報システム廃棄時の不要な情報の抹消Ⅴ クラウドサービスに関する情報セキュリティの確保受託者は、本業務において、クラウドサービスを活用する場合には、以下の措置を講じること。

また、不正な変更が発見された場合に、農林水産省と受託者が連携して原因を調査・排除できる体制を整備していること。3 機器等の設置時や保守時に、情報セキュリティの確保に必要なサポートを行うこと。4 利用マニュアル・ガイダンスが適切に整備された機器等を採用すること。5 脆(ぜい)弱性検査等のテストが実施されている機器等を採用し、そのテストの結果が確認できること。6 ISO/IEC 15408 に基づく認証を取得している機器等を採用することが望ましい。なお、当該認証を取得している場合は、証明書等の写しを提出すること。(提出時点で有効期限が切れていないこと。)7 情報システムを構成するソフトウェアについては、運用中にサポートが終了しないよう、サポート期間が十分に確保されたものを選定し、可能な限り最新版を採用するとともに、ソフトウェアの種類、バージョン及びサポート期限について報告すること。なお、サポート期限が事前に公表されていない場合は、情報システムのライフサイクルを踏まえ、販売からの経過年数や後継ソフトウェアの有無等を考慮して選定すること。8 機器等の納品時に、以下の事項を書面で報告すること。(1)調達仕様書に指定されているセキュリティ要件の実装状況(セキュリティ要件に係る試験の実施手順及び結果)(2)機器等に不正プログラムが混入していないこと(最新の定義ファイル等を適用した不正プログラム対策ソフトウェア等によるスキャン結果、内部監査等により不正な変更が加えられていないことを確認した結果等)Ⅶ 管轄裁判所及び準拠法1 本業務に係る全ての契約(クラウドサービスを含む。以下同じ。)に関して訴訟の必要が生じた場合の専属的な合意管轄裁判所は、国内の裁判所とすること。2 本業務に係る全ての契約の成立、効力、履行及び解釈に関する準拠法は、日本法とする別紙12- 8 -こと。Ⅷ 業務の再委託における情報セキュリティの確保1 受託者は、本業務の一部を再委託(再委託先の事業者が受託した事業の一部を別の事業者に委託する再々委託等、多段階の委託を含む。以下同じ。)する場合には、受託者が上記Ⅱの1、Ⅱの2及びⅢの1において提出することとしている資料等と同等の再委託先に関する資料等並びに再委託対象とする業務の範囲及び再委託の必要性を記載した申請書を提出し、農林水産省の許可を得ること。2 受託者は、本業務に係る再委託先の行為について全責任を負うものとする。また、再委託先に対して、受託者と同等の義務を負わせるものとし、再委託先との契約においてその旨を定めること。なお、情報セキュリティ監査については、受託者による再委託先への監査のほか、農林水産省又は農林水産省が選定した事業者による再委託先への立入調査等の監査を受け入れるものとすること。3 受託者は、担当部署からの要求があった場合は、再委託先における情報セキュリティ対策の履行状況を報告すること。Ⅸ 資料等の提出上記Ⅱの1、Ⅱの2、Ⅲの1、Ⅴの1、Ⅴの2、Ⅵの1及びⅥの6において提出することとしている資料等については、最低価格落札方式にあっては入札公告及び入札説明書に定める証明書等の提出場所及び提出期限に従って提出し、総合評価落札方式にあっては提案書等の総合評価のための書類に添付して提出すること。Ⅹ 変更手続受託者は、上記Ⅱ、Ⅲ、Ⅴ、Ⅵ及びⅧに関して、農林水産省に提示した内容を変更しようとする場合には、変更する事項、理由等を記載した申請書を提出し、農林水産省の許可を得ること。