Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
1
別添 1-6
札幌エルプラザ公共4施設
管理業務
情報システム関係資料
2
目 次 1 情報システムの概要 ・・・・・・・・・ 3
2 保守仕様 ・・・・・・・・・ 6
3 ネットワーク構成図 ( ・・・・・・・・ 7
4 機器一覧表
サーバシステム ・・・・・・・・・ 8
館内LANシステム ・・・・・・・・・ 9
仮想サーバーシステム ・・・・・・・・・ 10
イメージバックアップシステム ・・・・・・・・・ 12
検索システム ・・・・・・・・・ 13
5 情報セキュリティ対策 ・・・・・・・・・ 14
(留意事項)
・ 当該資料は、情報システムに関する資料から、システムの概要及び機器構成等について抜粋し
たものである。
・ 当該資料に記載されている内容は、協定締結時点のものであり、随時、一部内容を変更する場合が
ある。
・ 備品一覧表(別冊6)に記載する備品と重複するものは、その旨を表示する。
3
1 情報システムの概要
(1) サーバシステム
アクティブディレクトリプライマリ及びセカンダリ、4施設共用ファイルサーバで構成してお
り、下記に示す機能を有するシステム。
• AD機能
• ファイルサーバ機能
• ウィルスバスターCorp 定義ファイル配信
• 4施設共用ファイルのバックアップ
• 内部DNS機能
(2) 館内LANシステム
館内LANシステムは、4施設で構築されるさまざまな情報系システムを接続するネットワーク
として、各施設の市民利用端末からインターネットへの接続及び市民情報提供向けシステムなどへ
のアクセス、各施設職員のイントラネット利用を目的に、各種端末とのデータ転送を効率的に行う
システム。
4施設共通のネットワークシステムにより、4施設が共有利用することで、効率的なシステム構
築を行うものであり、また、将来のさまざまなマルチメディア通信に対応可能なギガビッツ対応の
高速なデータ伝送が可能なバックボーンネットワークである。
館内LANシステムは、業務用LAN、市民用LAN、ネットワーク維持運営LANに大別し、
セキュリティを持つ構成とし、それぞれのLANへの侵入を防ぐなどセキュリティを持つ。
主な業務
• 複合施設業務用(インターネット接続)VLAN
• 複合施設業務用(管理)VLAN
• 複合施設共通用(図書システム)VLAN
• 複合施設共通用(価格調査システム)VLAN
• 複合施設共通用(札幌エルプラザ公共施設運営システム)VLAN
• 複合施設共通用(DMZ)VLAN
• 男女共同参画センター職員用VLAN
• 消費者センター職員用VLAN
• 2階消費者センター展示コーナー用VLAN
• 市民活動サポートセンター職員用VLAN
• 環境プラザ職員用VLAN
• 市民サービス用VLAN
• 市民サービス用(図書タッチパネル端末)VLAN
• 4施設共用VLAN
(3) 複合施設運営システム
4
複合施設運営システムとは下記に示すシステムの総称で、インターネットを活用した情報発信
/情報交流のためのシステムであり、365 日 24 時間サービスを提供するシステム。
ア 団体情報管理システム
公共4施設が保有する団体情報を一元的に管理し、収集した団体情報をインターネット等によ
り市民に公開するシステム。
主な業務
•団体登録申請業務
•照会業務
•基礎情報管理業務
イ 活動支援施設管理施設システム
団体情報管理システムに登録している団体への活動支援施設についての情報と貸出情報を一
元的に管理するシステム。
主な業務
•活動支援施設受付管理業務
ウ 貸館情報管理システム
男女共同参画センター及び環境プラザの有料施設に関する各室、備品についての情報と貸出情
報を一元的に管理するシステム。
主な業務
•貸館情報管理業務
・備品情報管理業務
・利用者情報管理業務
・サークル団体情報管理業務
・貸館受付管理業務
・事業報告業務
・基礎情報管理業務
(4) 図書システム
情報センターの図書・ビデオの貸出管理の業務統合、円滑な運営を図るものであり、利用者情報
と図書・ビデオ情報をデータベースに登録管理することで、図書・ビデオの貸出・返却を迅速かつ
効果的に行うシステム。発注・受入れに伴う情報をシステムで管理することで、業務上の過失を軽
減できる。
また、月別の貸出冊数やベスト図書などの統計処理、NDC分類、ISBN番号、資料コードな
どを用いた蔵書の検索を可能とすることで、業務の効率化を図ることができる。
主な業務
• 奉仕業務
• 資料検索業務
5
• 管理業務
• 資料整理業務
• 集計業務
・Web検索管理業務
(6) イメージバックアップシステム
札幌エルプラザ複合施設運営システム、図書システムのバックアップを、定期的にLAN接
続型ハードディスク装置に行うイメージバックアップシステム。
(7) 仮想サーバシステム
内部ESX及び外部ESX、ストレージで構成され、VCにてゲストOSをコントロールしてい
るシステム。
以下に示すシステムをゲストOSに収容している。
• 複合施設運営Web(外部ESX)
• 図書Web(外部ESX)
• 複合施設運営DB(内部ESX)
• 図書DB(内部ESX)
(8) 検索システム
市民開放用端末を設置している図書検索及び館内検索ができるシステム。
6
2 保守仕様
⑴ 保守形態
指定管理者が自ら行うほか、システムの保守管理に関する専門的な技術を有する専門業者に
委託して必要な作業を行わせることができる。
ただし、特に指定するハードウェア及びソフトウェアについては、専門業者への委託により
保守管理を行うことを必須とする。指定管理者が、当該専門業者と同水準の保守管理を実施す
ることが可能な技術を有する場合は、この限りではない。
⑵ 特定保守対象機器等
次のハードウェア及びソフトウェア等の保守管理は、専門業者への委託により行うこと。
ア ハードウェア
「4 機器一覧表」の業務対象設備一覧に記載した機器の故障切り分け、修理。
イ ソフトウェア
複合施設運営システム、図書システムの故障回復、環境再構築、それに関わる各種メーカ
ー等との保守契約の事務代行。
ウ その他
(ア) サーバシステム
•故障等におけるデータ破壊時には、バックアップデータを元に復元すること。
(イ) 館内LANシステム
•設置時の設定環境の保持と、変更があった場合は、業務責任者からの情報提供をもとに、
速やかな更新作業を行い、現状の設定環境を維持すること。
(ウ) 複合施設運営システム
•SSL証明書インストール作業の実施(年1回)。
•EA-Pack ウィルスバスターコーポレートエディションサーバ版+ServerProtect のライ
センス更新の実施。(年1回)
•4半期毎に、貸館データの抽出を行い、CSV ファイルとして提供する。
(エ) 仮想サーバシステム
•故障等におけるデータ破壊時には、バックアップデータを元に復元すること。
(オ) 年1回の全館停電時の正常シャットダウンと正常立ち上げ作業とその後の確認。
別紙1 業務対象設備一覧
システム名:サーバーシステム
■ハードウェア(保守パックを含む)
No. 名称 製品名 型番 数量 保守形態HP DL360pGen8 E5-2603 1P4C 4G SAS/8SFF R 646900-291 1 オンサイトHP 4GB 1Rx4 PC3L-10600R-9 Memory Kit 647893-B2 1 オンサイトHP 600GB 10k SC 2.5 6G SAS HDD 652583-B21 5 オンサイトHP 512MB FBWC SmartアレイPシリーズ用 661069-B2 1 オンサイトHP 9.5mm SATA DVD-ROMドライブ 652238-B21 1 オンサイトHP パワーサプライオプションキット(460W) 503296-B21 1 オンサイト100V電源コードオプション AF572A 1 オンサイトWinSvrStd 2012R2 OLP NL Gov 2Proc P73-06295 1 オンサイト保守)HP CP HWオンサイト 4時間対応 24x7 5年ProLiant DL360/360p用
U8082E 1 -
HP DL360pGen8 E5-2603 1P4C 4G SAS/8SFF R 646900-291 1 オンサイトHP 4GB 1Rx4 PC3L-10600R-9 Memory Kit 647893-B21 1 オンサイトHP 600GB 10k SC 2.5 6G SAS HDD 652583-B21 5 オンサイトHP 1GB FBWC SmartアレイPシリーズ用 631679-B21 1 オンサイトHP 9.5mm SATA DVD-ROMドライブ 652238-B21 1 オンサイトHP パワーサプライオプションキット(460W) 503296-B21 1 オンサイト100V電源コードオプション AF572A 1 オンサイトWinSvrStd 2012R2 OLP NL Gov 2Proc P73-06295 1 オンサイトHP CP HWオンサイト 4時間対応 24x7 5年ProLiant DL360/360p用
U8082E 1 -
HP TFT7600 G2 KVM コンソール AZ882A 1 スポットHP サーバコンソールスイッチ (1x4) AF611A 1 スポットHP サーバコンソールスイッチ(1x4)用 USB ケーブ AF613A 2 スポットFU-30α2-008-F FU-30α2-008-F-RM-C 1 オンサイトネットワークボード FU-LANIC-30α2 1 オンサイト電源管理ソフト SANUPSソフトマルチOS-00 3 -
オンサイト保守5年NN(7D24) 1 -
■ソフトウェア
No. 名称 製品名 型番 数量 保守形態WinSvrStd 2008R2 64Bit JPN DiskKit MVL DVD P73-04823 1 -Windows Server CAL 2008 Japanese GovernmentOPEN Level B Device CAL
R18-02764 30 -
1ActiveDirectory
プライマリサーバー
2
ActiveDirectoryセカンダリサーバー
+4施設共用ファイルサー
バー
3 モニタ切換機
4 無停電電源装置
1 OS
8
別紙2 業務対象設備一覧
システム名:館内LANシステム
■ハードウェア(保守対象機器)
No. 名称 製品名 型番 数量 保守形態
1 センタースイッチCatalyst 3750E 24 10/100/1000+2※10GE(X2),265WIPB s/w
C3750E24TD-S 2 オンサイト
2 ストレージスイッチCatalyst 3750E 24 10/100/1000+2※10GE(X2),265WIPB s/w
C3750E24TD-S 2 オンサイト
3 フロアスイッチCat2960G-24TC, 20port 10/100/1000 +4port 10/100/1000 or SFP, LAN BASE
2960G-24TC-L 5 センドバック
※ 下記スイッチについては保守対象外であるが、故障時においては、別途所有のスイッチと交換する。■ハードウェア(保守対象外機器)
No. 名称 製品名 型番 数量 保守形態1 24P-SWHUB 24port 10/100 autosensing, Catalyst Switch WS-C2950-24 3 -2 12P-SWHUB 12port 10/100 autosensing, Catalyst Switch WS-C2950-12 8 -
9
別紙3 業務対象設備一覧
システム名:仮想サーバーシステム
■ハードウェア(保守パックを含む)
No. 名称 製品名 型番 数量 保守形態1 ESXサーバー System x3650 M2(HS 2.5)/Xeon-E5502(2) 1.86GHz-800MHz×
1/PC3-10600 2.0GB(1.0×2)/DVD-ROM/RAID-BR10i/POW(675W×1)/OSなし/3年保証24x7(CRU)/SS90
794712J 4 オンサイト
2GB(1X2GB) デユアルランク PC3-10600 ECC DDR3-1333 LP RDIMM 44T1481 4 オンサイト4GB(1X4GB) デュアルランク PC3-10600 ECC DDR3-1333 LP RDIMM 44T1483 28 オンサイト146GB 15K SAS 2.5型 SFF Slim-HS HDD 42D0677 8 オンサイトIBM VIRTUAL MEDIA KEY 46C7526 4 オンサイトNetXtreme II 1000 Express デュアルポート Ethernet アダプター 42C1780 8 オンサイトQlogic iSCSI シングルポート HBA (PCI-E) 39Y6146 8 オンサイト675W ホットスワップ・リダンダント電源機構 46M1075 4 オンサイト
2 VirtualCenterサーバ System x3550 M2(HS 2.5)/Xeon-E5506(4) 2.13GHz-800MHz×1/PC3-10600 2.0GB(1.0×2)/DVD-ROM/RAID-BR10i/POW(675W×1)/OSなし/3年保証24x7(CRU)/SS90
79463AJ 1 オンサイト
4GB(1X4GB) デユアルランク PC3-10600 ECC DDR3-1333 Chipkill LPRDIMM
44T1483 1 オンサイト
146GB 15K SAS 2.5型 SFF Slim-HS HDD 42D0677 4 オンサイトIBM VIRTUAL MEDIA KEY 46C7526 1 オンサイトNetXtreme II 1000 Express デュアルポート Ethernet アダプター 42C1780 2 オンサイトServeRAID-MR10i コントローラー 43W4296 1 オンサイト675W ホットスワップ・リダンダント電源機構 46M1075 1 オンサイトServeRAID-MR10i用バッテリー (Li-Ion) 44E8826 1 オンサイトSQL Svr Standard Edtn 2008 Japanese OLP B GOVT 228-08699 1 オンサイトSQL CAL 2008 Japanese OLP B GOVT Device CAL 359-05057 1 オンサイトSQL Svr Standard Edtn 2005 Win32 Japanese Disk Kit MVL 228-05250 1 -
3 StorageSystem IBM System Storage N3300 型式A20 2859-A20 1 オンサイトFibre Channel Wrap PLU-LC 1044 2 オンサイト4ーGbps SFP GBIC 2011 2 オンサイト450 GB 15K RPM SAS HDD 4016 12 オンサイトDataONTAP 6350 1 オンサイトCFO 6355 1 オンサイトiSCSI Protocol 6375 1 オンサイトSnapRestore 6385 1 オンサイトSnapManager VI - Filer 6398 1 オンサイトPDU PWR CORD, 42U RACK 9000 1 オンサイトFIELD INSTALL RACK MOUNT KIT 9202 1 オンサイトNUM. OF FC STORAGE LOOPS 9558 1 オンサイトIBM System Storage N Series EXN4000 2863-004 1 オンサイト4ーGbps SFP GBIC 2011 2 オンサイト5.0m ファイバーチャンネルケーブル 2044 1 オンサイト450 GB 15K RPM FC HDD 4007 14 オンサイトPDU PWR CORD, 42U RACK 9000 1 オンサイトFIELD INSTALL RACK MOUNT KIT 9202 1 オンサイトファンクション許可 - N3300 型式A20 2870-592 1 オンサイトData ONTAP 6350 1 オンサイトCFO 6355 1 オンサイトiSCSI Protocol 6375 1 オンサイトSnapRestore 6385 1 オンサイトSnapManager VI - Filer 6398 1 オンサイト
4 ラック関連機器・その他 3mコンソール・ケーブル(USB) 31R3132 5 オンサイトコンソール・スイッチ(1x8ポート) 17353LX 1 オンサイト1U 17型 フラットパネル モニター・コンソール・キット(KBDなし) 172317X 1 オンサイトNetBAY 1U モニター・キット 日本語キーボード USB 40K5386 1 オンサイト1U Quick Install Filler Panel Set << 1U x 5枚 >> 25R5559 4 -DPI 100/200V PDU L5-20P/L6-20P 39Y8951 4 -システム技術支援サービス(Base) 31R3132 1 -新ヘルプラインサービス 17353LX 1 -サポートラインサービス 172317X 1 -ストレージサポートラインサービス 40K5386 1 -
10
No. 名称 製品名 型番 数量 保守形態5 無停電電源装置 IBM UPS 7500XHV 21303RX 1 オンサイト
*DL版 PCNS Std 1node(1年間アップグレードライセンス付)(他社製品) 23K1528 1 -*DL版 PCNS Ent 1node(1年間アップグレードライセンス付)(他社製品) 23K1530 4 -
■ソフトウェア
No. 名称 製品名 型番 数量 保守形態1 VMware vSphere4.0 メディアキット 4817V62 1 -
VMware vSphere4.0 Std UPG Adv 1プロセッサーライセンス 4817Z10 4 -VMware vSphere4.0 Adv 1プロセッサー 5年サブスクリプション 4817UA6 4 -
VMware vCenter MgmtSvr4.0 Std 1インスタンスライセンス 4817VB1 1 -
VMware vCenter MgmtSvr4.0 Std 1インスタンス 5年サブスクリプション 4817UB1 1 -
Windows Server Enterprise 2008 R2 JPN OLP B Government P72-04226 1 -Windows Svr Ent 2003 R2 w/SP2 32-bit/x64 Japanese Disk KitMVL CD
P72-02485 1 -Windows Server Datacenter 2008 R2 JPN OLP B Government1Proc
P71-06376 4 -Windows Svr Std 2003 R2 w/SP2 32-bit/x64 Japanese Disk KitMVL CD
P73-02695 1 -Windows Server Standard 2008 Japanese Government OPENLevel D
P73-04225 6 -Windows Server CAL 2008 Japanese Government OPEN Level DDevice CAL
R18-02783 30 -
2 サーバーソフトウェア - 1 -
端末ソフトウェア - 1 -
3 図書システム 図書システム保守サポート - 1 -
MySQL Enterprise ライセンス - 1 -
図書館流通センター Tool-I ライセンス - 1 -
ハンディターミナルレンタル BT350 - 10 -
仮想環境OS(複合、図書)
札幌エルプラザ公共施設運営システム
11
別紙4 業務対象設備一覧
システム名:イメージバックアップシステム
■ハードウェア
No. 名称 製品名 型番 数量 保守形態
1 LAN接続型ハードディスク装置 アイ・オーデータ LANDISK Tera HDL2-3.0 1 スポット(注1)
注1)スポット保守となる機器の修理には、別途修理費用が必要となります。
■ソフトウェア
No. 名称 製品名 型番 数量 保守形態
1 バックアップソフトウェア Acronis True Image 9.1 Server for Windows ATI91ES-L9 5 -
2 バックアップソフトウェア Acronis Backup&Recovery 11.5 Server for Windows TISNBSJPS91 1 -
12
別紙5 業務対象設備一覧
システム名:検索システム
■ハードウェア
No. 名称 製品名 型番 数量 保守形態1 17.0型タッチパネルモニター CV730PJ 7 スポット2 HP Compaq Business Desktop dc5800 SF E7400/2.0/80d/XPV/e VD145PA#ABJ 7 スポット
注1)スポット保守となる機器の修理には、別途修理費用が必要となります。注2)上記「17.0型タッチパネルモニター」の付属品の修理には、別途修理費用が必要となります。
■ソフトウェア
No. 名称 製品名 型番 数量 保守形態
1 タッチパネル用ソフトウェアTouchWeb ブラウザ―ソフトVer.4.02 4 -
13
14
5 情報セキュリティ対策
(1) 実施体制
情報セキュリティ対策の実施に係る責任者、セキュリティ担当者及び運用保守担当者を配置す
ること。
ア 情報セキュリティ対策実施責任者
情報セキュリティ対策実施責任者(以下「対策実施責任者」という。)は、本システムの運用
及び保守管理に当たって、情報セキュリティに関する事項を統括し、本システムで取り扱う情
報資産の管理及び運用並びに機器利用における管理を行うとともに、セキュリティ担当者、運
用保守担当者及び利用者の指導及び監督を行う。
イ セキュリティ担当者
セキュリティ担当者は、対策実施責任者を補佐し、本システムの情報セキュリティに関する
対策等を実施する。
ウ 運用保守担当者
運用保守担当者は、対策実施責任者を補佐し、本システムの運用保守業務を実施する。
⑵ 情報資産の特定(情報資産一覧の作成)
ア 本システムで取り扱う情報資産について、様式1「情報資産一覧」を作成し、情報資産ごと
の利用状況及び管理状況を把握するとともに、必要なセキュリティ対策を実施し保護する。
イ 業務の変更、システムの変更に伴い情報資産に変更が生じた場合は、その都度「情報資産一
覧」を修正し、常に 新の状態となるよう管理する。
ウ 市の要求に応じて「情報資産一覧」の提出及び説明を行う。また、「情報資産一覧」に変更が
生じた場合も同様の取り扱いとする。
エ 「情報資産一覧」の保管場所を執務室内の所定の保管庫とし、セキュリティ担当者及び運用
保守担当者に取り扱いの指導を行う。セキュリティ担当者及び運用保守担当者は、「情報資産一
覧」を保管庫に収納し、必要に応じて保管庫から取り出して利用する。また、利用後は直ちに
保管庫に収納する。
⑶ 人的セキュリティ対策
ア 情報資産の管理及び保管場所
(ア) 重要性の高い情報資産(札幌市個人情報保護条例第2条第1項に規定する「個人情報(出
版、報道等により公にされている情報を除く)」を含む情報又は市政執行上特に重要な情報)」
については、様式2「情報資産(重要性1)管理簿」を作成し、複製、移動、消去等変更の
都度記録を行うこと。
(イ) 重要性の高い情報資産に含まれないその他の情報資産については、「情報資産一覧」によ
15
り、変更、削除等常に 新の状態となるよう管理する。
イ 情報資産の保管場所
情報資産の保管場所は公共4施設1階サーバ室に設置している本システム用サーバ機の磁気
ディスク内とする。利用する端末機での情報資産の保管は禁止する。
ウ データ授受
(ア) 様式3「データ授受簿」により授受対象データ、帳票等の管理及び保護を行う。
(イ) データ授受を行う場所は公共4施設1階サーバ室とする。
(ウ) データ授受の担当者としてセキュリティ担当者・運用保守担当者を指名する。
(エ) 関連部門との調整(対象データ、授受方法等の変更時の取り扱い)を行う。
(オ) データ授受を行った場合は「データ授受簿」へ記録を行う。
エ 記憶媒体の管理及び保管場所
(ア) 様式4「記憶媒体管理簿」を作成し、複製(コピー)、バックアップ等本システムで利用
する記憶媒体を管理する。
(イ) 記憶媒体の保管場所は、以下のとおりとする。
・重要性の高い情報資産・・・執務室内鍵付きキャビネット
・その他の情報資産 ・・・執務室内キャビネット
・バックアップ媒体 ・・・1階サーバ室内
・データ授受用媒体 ・・・1階サーバ室内
(ウ) 重要性の高い情報資産を記憶媒体にコピー又は保存する場合、バックアップ情報を記憶媒
体にコピー又は保存した場合及びデータ授受における情報資産を記憶媒体に保存する場合
は、関係者のみが識別できるラベルを表示する。
オ 情報資産の複製
(ア) 情報資産の複製(コピー)については、バックアップ目的の情報資産の複製を除き、原則
として禁止する。
(イ) 業務上やむを得ず複製が必要な場合は、目的及び内容を明確にした上で対策実施責任者の
許可を得てフロッピーディスク等に複製を行う。なお、重要性の高い情報資産を複製した
場合は「情報資産(重要性1)管理簿」に、その他の情報資産を複製した場合は、「記憶媒
体管理簿」に記録する。
カ 情報資産の移動
(ア) 情報資産が保存された記憶媒体を、データ授受以外の目的で管理区域、保管場所又は執務
室の外へ持ち出すことについては、原則として禁止する。
(イ) 業務上やむを得ず情報資産が保存された記憶媒体を執務室外へ持ち出す場合は、対策実施
責任者の許可を得て、鍵付きのケース等に入れ、盗難及び破損等を防止する。
なお、重要性の高い情報資産が保存されている記憶媒体を持ち出す場合は、対策実施責
任者の許可を得て、「情報資産(重要性1)管理簿」に記録してから持ち出すこととし、返
16
却時も同様の取り扱いとする。
(ウ) インターネットメール又はイントラネットメールによる情報資産の送信は原則として禁
止する。
(エ) 業務上やむを得ず情報資産をインターネットメール又はイントラネットメールで送信す
る必要がある場合は、目的及び内容を明確にした上で対策実施責任者に判断を仰ぎ、その
指示に従う。
(オ) 対策実施責任者から許可を得て情報資産を送信する場合には、送信日時、送信先等を記録
に残すものとする。その記録については適宜対策実施責任者に報告を行い、確認を得る。
⑷ 端末機等の利用
ア 端末機等の増設・変更・廃止、端末機等の機器構成変更の必要が生じる場合は、市へ理由を
沿えて書面で要請する。
イ 本システムで利用するすべての端末機等について、様式5「端末機等管理台帳」及び端末機
等の設置場所を表す「フロアレイアウト図」を作成し、対策実施責任者の確認を得る。
ウ 端末機等の増設、移設、撤去、端末機等の構成変更及び移設による端末機等設置状況の変更
等が生じる場合は、その都度「端末機等管理台帳」、「フロアレイアウト図」を確認するととも
に、常に 新の状態を維持する。
エ 施設内に設置している端末機について、様式6「端末機等点検表」の点検項目に基づき、定
期的に点検を行い、「端末機点検表」に記録する。記録は対策実施責任者に報告し、確認を得る。
オ 端末機等の移設を行った場合は、移設後の設置状況等を確認し、「端末機等管理台帳」及び「フ
ロアレイアウト図」の修正を行う。
カ 端末機等の移設は、必ず端末機等のシャットダウン操作及び電源切断後に実施する。
キ 利用者に対し、本システムにおける端末機等の利用について、以下に掲げる禁止事項及び注
意事項等を遵守するよう指導を行う。
(ア) システム利用及び操作マニュアル等に定められた手順以外の操作禁止。
(イ) ソフトウェアの基本設定事項の変更禁止。
(ウ) 業務プログラムの基本設定事項の変更禁止。
(エ) 端末機等の周辺装置(キーボード、マウス及びディスプレイ)の接続先の変更禁止。
(オ) プリンタトレイの位置、その他プリンタの設定事項の変更禁止。
(カ) 離席時における端末機等ロックの励行(手動によるコンピュータのロック機能の使用)。
(キ) 業務終了時又は利用終了時におけるログオフ又はシャットダウンの励行。
(ク) 対策実施責任者の許可のない端末機等の移設禁止。
(ケ) 対策実施責任者の許可のないソフトウェアのインストールの禁止。
(コ) 許可のない周辺機器の接続禁止。
ク 本システムの利用に関するマニュアル、端末操作に関するマニュアル等の維持管理を行うと
17
ともに、利用者に配布し周知する。
ケ システムの検証、動作試験又は保守等の作業上やむを得ず前記キの(ア)から(コ)の禁止事項及
び注意事項を遵守できない場合は、作業計画書等により内容を明確にするとともに、作業の開
始から終了まで作業計画書及び実施報告書等により記録を残して実施する。また、記録につい
ては適宜市に報告を行い、確認を得ることとし、作業の中止を指示された場合は、直ちにシス
テム及び端末機器等の変更された設定を消去して作業を中止する。
⑸ OAソフトウェアの利用
ア OAソフトウェアのバージョンアップは、原則として行わない。
イ 本システムの業務外の利用目的で、新たに市販OAソフトウェアを搭載することは禁止する。
ウ OAソフトウェアと業務プログラムは、原則として同時に稼動しない。
エ ソフトウェアの追加その他OAソフトウェアの安定的動作を妨げる設定変更をしないよう、
取り扱いの指導を行う。
オ セキュリティ対策又は本システムの安定性向上のため、本システムに搭載しているOAソフ
トウェアのバージョンアップを行う必要がある場合は、作業計画書等により目的及び内容を明
確にした上で、市に判断を仰ぎ、その指示に従う。
カ 本システムのファイルサーバ内の共有フォルダについて、そのフォルダ容量がシステムの安
定的稼動を阻害し、又は阻害するおそれがあると認めた場合は、共有フォルダ内の特定のファ
イルの削除を決定し、作業を実施するとともに、関係するシステム利用部門へ連絡する。
ファイルを削除する場合は、削除日時、削除ファイル名等を記録に残して実施し、記録につ
いては、適宜対策実施責任者に報告を行い、確認を得る。
キ 本システムのファイルサーバの安定的稼動のため、割り当てられた共有フォルダの利用につ
いて、その容量を管理し、利用者に対して適切な利用を指導する。
⑹ 利用者研修
ア 本システムの利用者に対し、以下の研修又は説明会を実施する。
(ア) システム利用に関する研修(利用者に変更が生じた都度、運用保守担当者に変更が生じた
都度)。
(イ) セキュリティ対策に関する研修(定期的に年1回又は利用者に変更が生じた都度、運用保
守担当者に変更が生じた都度)。
(ウ) 端末操作等変更に関する説明会(更新の都度)。
(エ) セキュリティ対策の変更に関する説明会(更新の都度)。
イ 研修及び説明会等の実施記録を管理する。
18
⑺ 情報セキュリティ対策の遵守義務
ア 利用者が以下に掲げる不正な行為を行わないよう適切に指導を行う。
(ア) 端末機等を改造し、又は物理的に損傷を与えること。
(イ) 端末機等をあらかじめ設置することを定めた場所以外に持ち出すこと。
(ウ) 端末機等をあらかじめシステムに接続することを認められたLANケーブル以外のケーブ
ルに接続すること。
(エ) ユーザID・パスワードを他の者に漏らすこと。
(オ) ユーザID・パスワードを他の者と共用し、又は貸与すること。
イ 利用者が不正な行為をしたときは、不正行為を行った当該利用者のアクセス権を廃止又は停
止し、不正な行為が発生した原因を究明した上で、利用者に対して必要な処置を行うとともに、
市へ報告する。
ウ 利用者以外の者(利用者以外の執務室に入室する全ての者をいう。)による不正な行為が発生
した場合は、不正な行為が発生した原因を究明した上で、当該行為の発生を助長した管理上の
不備に対して必要な処置を行うとともに、市に報告する。
エ セキュリティ意識向上を図り、不正な行為の発生を予防する処置を行う。
⑻ 管理区域におけるセキュリティ
ア 本システムにおける管理区域(以下「管理区域」という。)は、札幌エルプラザ公共4施設1
階サーバ室とする。
イ 管理区域の全ての出入口は施錠を行う。
ウ 執務室の出入口は、 終退庁者が全ての出入口を施錠する。
エ 執務時間外又は休日出勤を行う場合、在庁届の提出を徹底する。
オ 管理区域への入退室が可能な者を、職務又は業務内容により管理区域内での作業が必須とな
る者に限定する。
カ 管理区域への入退室は、全ての出入口に施錠し、開錠操作を行った上で入退室を行う。
キ 管理区域の入退室の際に、入退室時間及び入退室者名を記録する。
ク 1カ月間の入退室記録を記憶媒体に格納し、対策実施責任者の確認を受け、1階サーバ室の
施錠可能な保管庫で保管する。なお、保存期間は3年とする。
ケ 公共4施設への継続的な入庁が必要であると認めた者に対して、公共4施設への入庁及び業
務上必要な範囲での庁舎内の室への入退室を可能とする。また、公共4施設への継続的な入庁
が必要なくなったと認めた者に対しては、入庁の許可を取り消す。
コ 公共4施設への入庁を許可している者の職務又は業務内容の変更に応じて、公共4施設内の
入退室可能な出入口を指定する。
サ 公共4施設への入庁を認める者の所属、氏名及び入退室を可能とする出入口を様式7「入庁
管理台帳」に記録し、対策実施責任者の許可を得る。
19
シ 公共4施設への入庁を許可している者の入退室可能な出入口を変更する場合は、変更内容を
「入庁管理台帳」に記録し、対策実施責任者の承認を得る。
ス 公共4施設への入庁の許可を取り消す場合は、「入庁管理台帳」に取消日等の記録を行い、対
策実施責任者の承認を得る。
セ 入庁を許可されていない者が正当な手続きを経ずに入室を許可されていない管理区域に入退
室していることを発見した場合は、当該入退室した者を捕捉するとともに、対策実施責任者に
報告する。
ソ 不正に管理区域に入室した当該入室者に対して、今後の公共4施設への入庁を禁止するとと
もに、その他の必要な処置を行う。
タ システムの保守作業、機械設備の補修工事、機器又は大量の帳票類の搬入・搬出等の一時的
な作業のため、あらかじめ入庁の許可がされていない者が、やむを得ず管理区域への入退室を
行う場合は、手続きを経た上で作業時における運用保守担当者の立ち会いを条件に入退室を許
可する。運用保守担当者は、立ち会い日時、作業を行った業者名、作業者氏名、作業内容等の
記録を残して立ち会いを実施し、機器等の搬入・搬出の場合は機器等のリストとの照合結果も
記録するとともに、記録は適宜対策実施責任者に報告して確認を得る。対策実施責任者から作
業の中止を指示された場合は、直ちに一時的に入退室を許可した者を管理区域内から退去させ
て作業を中止する。
⑼ 端末機等の設置
ア 本システムで利用する端末機等の設置について、高温・多湿・粉塵の影響が少なく、ディス
プレイの表示内容及びプリンタの出力内容を、外部の者が覗き見ることができない場所に設置
するよう指導を行う。また、ノートパソコンについては、退庁時に施錠可能なキャビネットに
収納するよう指導を行う。
イ 端末機等について、機器本体、データの記憶装置又は出力帳票が盗難に遭わないよう、常
時職員の管理が行き届く場所に設置するよう指導を行う。
⑽ 無停電電源装置の設置
公共4施設の管理区域に設置する汎用コンピュータ、本システムのサーバ及びネットワーク機
器に、停電時に各装置が安全に停止するまで電力を供給する無停電電源装置を設置する。なお、
給電時間は、汎用コンピュータ及びサーバが安全にシャットダウン処理を完了する時間(30 分)
とする。
⑾ ケーブル配線
ア 執務室でのケーブル配線について、床面に敷設し、必要に応じてワイヤープロテクタ等でケ
ーブルを保護する。
20
イ 管理区域でのケーブル配線について、フリーアクセスとなっている床下への敷設並びに必要
に応じたラック及び各機器等への立ち上がり部分のスパイラル等の付加によりケーブルを保護
する。
ウ 執務室内で使用するHUBは可能な限り施錠可能なラックの中に設置し、その鍵は対策実施
責任者が保管する。なお、ラックへの設置が困難な場合には、机下など関係者以外が容易に触
れることのできない場所に設置することとして対策実施責任者に報告し、確認を得る。
エ 執務室内に敷設するLANケーブルについて、ケーブルの両端に識別タグを取り付ける。
⑿ 耐震対策
ア 端末機等が振動などで容易に転倒・落下することのないよう安定した場所に設置し、可能な
限り耐震対策を講じる。
イ 管理区域に設置する汎用コンピュータ、本システムのデータベースサーバ、アプリケーショ
ンサーバ及びファイルサーバ等が固定されているラックについて、アンカーボルトで床面に固
定し、転倒防止策を実施する。
ウ ネットワーク機器について、ラックマウント型の機器については、固定金具でラックに固定
し、それ以外の機器については、転倒防止用ベルトでラックや机に固定し、転倒や落下の防止
策を実施する。
エ 端末機、プリンタ等について、簡易な耐震用具を使用し、転倒や落下の防止策を実施する。
オ 本システムのデータベースサーバ、アプリケーションサーバ、ファイルサーバ及び運用管理
用サーバ等の本体装置並びにディスク装置を必ず施錠し、鍵を保管する。また、保守作業によ
る鍵の使用等について、適切に記録を残すとともに、適宜対策実施責任者に報告し、確認を得
る。
⒀ 空調設備の設置及び管理
ア 管理区域内の室温を、適温である 20℃から 25℃以内を保持するよう温度状況の監視を行う。
また、管理区域内の湿度についても、稼動している機器に影響のない範囲を保持するため、同
様に監視を行う。なお、異常時は速やかに対策実施責任者に報告するとともに、庁舎管理部門
へ対処を依頼する。
イ 執務室の室温を、適温である 20℃から 28℃以内を保持するよう温度状況の監視を指示する。
なお、異常時は速やかに対策実施責任者に報告するとともに、庁舎管理部門へ対処を依頼する。
⒁ システムの開発及び更新
ア 本システムにおける業務プログラムの開発、更新等を実施する場合は、職員の中から開発担
当者を指名する。
イ 開発担当者は、運用環境と分離された開発環境での業務プログラムの開発、改修及びテスト
21
等の実施、設計・製造・テストの各工程の実施、工程ごとのレビュー計画、セキュリティ要件
定義の実施、セキュリティ対策テストの実施並びに品質管理計画等を網羅した開発計画を「業
務仕様書」により立案し、対策実施責任者の承認を得た上で、市に事前協議を行う。また、開
発が完了するまでの間、対策実施責任者に定期的に進捗報告を行い、確認を得る。対策実施責
任者は、作業の全体を把握し、必要に応じて開発担当者を指導する。
ウ 業務プログラムの開発、更新等を実施する場合の検証用データについて、原則として重要性
の高い情報資産の使用を禁止する。
エ 業務上やむを得ず重要性の高い情報資産を検証用として使用する場合は、使用期間中のデー
タの保護方法、開発完了後の処分方法などを作業計画書で明確に定める。検証後は直ちに開発
環境から削除し、実施報告書を作成する。
オ 開発担当者は、本番稼動までの開発完了と認める時期までの間に、プログラムに組み込んだ
検証用機能等を確実に除去し、実施報告書等により対策実施責任者に報告する。
⒂ ユーザID及びパスワードの管理
ア 様式8「ユーザID管理簿」を作成し、本システムの全利用者のアクセス権、利用者グルー
プを記録し、 新の状態で管理する。
イ 本システムの全利用者及び運用保守担当者へのユーザID及び初期パスワードの発行を行う。
ウ 発行するユーザIDについて、「ユーザID管理簿」により、全利用者のユーザID、氏名、
アクセスグループ等を記録し、 新の状態で管理するよう運用保守担当者に指示する。
エ 発行しているユーザIDの管理について、以下に掲げる禁止事項及び注意事項等を遵守する
よう指導を行う。
(ア) 利用者は、発行されたユーザID及びパスワードを他の者に漏らしてはならない。
(イ) 利用者は、ユーザID及びパスワードを他の者に貸与又は共用してはならない。
(ウ) 利用者は、発行されたユーザID及びパスワードの登録情報を改変してはならない。
オ 様式9「アクセス権登録(変更)依頼書兼ユーザID発行依頼(廃止報告)書」、及び様式
10「アクセス権登録(変更)等連絡票」により、アクセス権の登録及びユーザID発行の申請
を受けた場合は、ユーザID及び初期パスワードの発行、アクセス権の登録についての決定を
行い、「ユーザID管理台帳」に記録した上で処理する。アクセス権変更の申請を受けた場合も、
同様の扱いとする。
カ 「アクセス権登録(変更)依頼書兼ユーザID発行依頼(廃止報告)書」、及び「アクセス権
登録(変更)等連絡票」により、ユーザID廃止の申請を受けた場合は、当該利用者のユーザ
IDに係るアクセス権を廃止についての決定を行い、「ユーザID管理台帳」に記録した上で処
理する。
キ 以下の注意事項、禁止事項を遵守しパスワードを管理するよう周知し指導する。
(ア) 初回のシステム利用時に初期パスワードを変更する。
22
(イ) パスワードは、英大文字、英小文字、数字又は記号のうち3種類以上の混用とし、7桁以
上 30 桁以下とする。
(ウ) 設定するパスワードは、本人の氏名若しくは生年月日又は単純な数字若しくはアルファベ
ットの順列など、容易に推測可能な設定としない。
(エ) パスワードを紙に転記するなどの行為により、パスワードが他の者に認知されることのな
いよう厳重に自己管理を行う。
(オ) 6カ月ごとにパスワードを変更する。
(カ) パスワードを忘失した場合、速やかに書面で対策実施責任者へ報告する。
ク 書面によりパスワード忘失による初期パスワードの再設定の依頼を受けた場合は、パスワー
ドを亡失した本人確認を行った上で亡失の事実を確認してから、当該依頼に係るユーザIDに
対して初期パスワードを再発行する。
⒃ バックアップ対策
ア 汎用コンピュータ、サーバに保存されているシステムファイル、データファイル及びプログ
ラムファイル等のバックアップ作業を定期的に実施する。
イ バックアップ作業の実施状況について、随時、作業実施日時等を対策実施責任者に報告する
とともに、確認を得る。
ウ 障害解消時にデータファイル等の復旧(リストア)が必要な場合は、バックアップ媒体から
対象ファイルを復元する。
エ リストア作業の実施状況について、作業実施日時等を対策実施責任者に報告するとともに、
確認を得る。
⒄ コンピュータウィルス対策
ア 本システムで利用しているサーバ、端末機のウィルス対策状況を把握するとともに、コンピ
ュータウィルスの 新情報の収集を行う。
イ 利用する端末機に 新パターンファイルを定期的に週1回又は随時(端末の電源投入時)に
取得し、インストールするよう、指導を行う。
ウ 週1回又は随時に本システムで利用する端末機のハードディスクドライブの全ファイルのウ
ィルススキャンを実施するよう、指導を行う。
エ 新パターンファイルの取得及びインストール並びにハードディスクドライブのウィルスス
キャンの自動実行のために、再現端末機の電源投入を行う。
オ OS等の 新の修正プログラムについて、事前の評価等により本システムへの適用の可否を
判断し、決定した場合は、修正プログラムの導入を行うとともに、システム利用部門に連絡す
る。
カ 修正プログラムの導入作業に関する作業計画書を作成し、対策実施責任者の確認を受け、シ
23
ステム利用部門と調整のうえ、導入作業を実施する。作業完了後は、実施報告書により対策実
施責任者へ報告し、確認を受ける。
キ フロッピーディスクに保存された情報資産等を端末機のフロッピーディスクドライブで取り
入れる場合は、事前にフロッピーディスクのウィルスチェックを実施する。
ク ウィルスの侵入若しくは感染を発見した場合又は課内の職員からウィルスの侵入若しくは感
染の報告を受けた場合は、直ちに対策実施責任者へ報告する。
ケ 対策実施責任者は、ウィルスの侵入又は感染の報告を受けた場合は、直ちに市に報告すると
ともに、必要な処置を行う。
コ 対策実施責任者は、ウィルスの駆除の報告を受けた場合、その内容を確認した上で、市に報
告する。
サ 本システムにおいてウィルスの侵入や感染が発見された場合は、ネットワークに接続するす
べての情報システムの端末機及びサーバ機においてウィルスの駆除が確認できるまでの間、ネ
ットワークの切り離しの指示及び端末機等の操作の停止を指示することができる。
⒅ ネットワークの利用
ア 本システムのネットワーク構成は、公共4施設1階サーバ室に主要機器を設置し、館内LA
Nシステムを利用して業務主管課及び機器利用課に設置する端末機等と接続する構成とする。
イ 「ネットワーク構成図」を作成し、ネットワーク構成の変更、廃止等が発生の都度、構成図
を修正し、対策実施責任者の確認を得る。
ウ ネットワーク構成、接続されている機器等を把握し、ネットワークの使用状況、ハードウェ
アの監視等を行う。
エ 本システムで利用するネットワークについて、以下に掲げる禁止事項等を遵守するよう、指
導を行う。
(ア) 許可されていないネットワーク機器又は個人所有の端末機等の接続禁止。
(イ) 使用LANケーブルの他ネットワーク又は他システム機器への接続禁止。
(ウ) HUBの空きポートの使用禁止。
(エ) 無線LANの使用禁止。
⒆ 運用管理
ア システム運用時間は、原則として午前8時 45 分から午後 10 時までとする。
イ 運用保守に関する月間スケジュールを作成し、利用者に配布する。
ウ 公共4施設の計画停電の連絡を受けた場合は、計画停電に伴うシステム及び端末機等に必要
となる処置を行う。
エ 以下に掲げるときは、システムの利用を制限し、又は停止することができる。
(ア) システムのデータベースの拡張、性能の向上、仕様変更、障害の回復、その他の保守上や
24
むを得ない事情があると認めるとき。
(イ) システム又は端末機等に重大な障害が発生したとき。
オ 前記エによりシステムの利用を制限し、又は停止する場合は、市と事前協議を行う。ただし、
緊急の場合は、事後に報告する。
カ 利用するサーバ、ネットワークに障害が発生した場合、システムの利用を制限又は停止する
処置を行うとともに、利用者へ周知する。
キ システムの保守、データのバックアップ作業等でシステムの停止が必要な場合は、事前に利
用者に周知したうえで実施する。
ク 端末機等に障害が発生した場合は、障害内容を判断し、利用者に障害内容の確認結果を口頭
連絡するとともに、障害解消の処置を行う。
ケ 重大な障害の解消の処置を行ったときは、遅滞なく市に報告する。
コ 情報資産が保存された記憶媒体を廃棄する場合は、以下の手順で行う(重要性の低い軽易な
情報は除く)。
(ア) 様式 11「情報資産消去及び廃棄申請書」により、対策実施責任者の承認を得る。
(イ) 専用ソフトウェアによる消去又は物理的破砕により、保存されている情報資産の消去を確
実に行い、廃棄する。
(ウ) 廃棄の記録について、作業報告書等により適切に記録を残す。
サ 情報資産が保存された記憶媒体の廃棄を専門業者等に依頼する場合は、以下の手順で行う(重
要性の低い軽易な情報は除く)。
(ア) 「情報資産消去及び廃棄申請書」により、対策実施責任者の承認を得る。
(イ) 技術的にデータ消去が可能かつデータ消去に関わる証明書等の発行が可能な専門業者を
選定し、契約を締結の上、情報資産の消去を実施する。
(ウ) 廃棄の記録について、作業報告書等により適切に記録を残す。
シ 業務処理で不要となった入出力帳票について、以下の遵守事項に留意した上で、シュレッダ
ー等で確実に裁断処理を行い廃棄する。
(ア) 個人情報を含む入出力帳票は、速やかに裁断処理を行い廃棄する。
(イ) 個人情報を含む入出力帳票を速やかに廃棄できない場合は、対策実施責任者が指定する保
管庫に保管する。
⒇ システム運用・保守
ア 汎用コンピュータ及び本システムのサーバで処理されるバッチ処理スケジュール表を作成し、
処理される業務バッチシステムが正常に動作するよう、スケジュールの確認及び調整を行い、
月間スケジュールを利用者へ周知する。
イ 業務処理等の影響により、処理翌日の開始時刻が遅れるなど業務システムが正常に動作しな
いことが予測される場合には、対応策を作成し、関連部門と協議の上対処する。また、必要に
25
応じて対策実施責任者に報告し、確認を受ける。
ウ 汎用コンピュータ及び本システムのサーバにおけるデータベースやプログラムファイル等の
格納状況を、ファイルレイアウト図、磁気ディスクのデータ配置図等に記録し、常に 新の状
態を維持する。
エ コンソールシステムの稼動状況を定期的に監視し、又は運用保守業務を委託した会社(以下
「運用保守受託者」という。)から稼動状況の報告を受け、汎用コンピュータ及び本システムの
サーバの実行状況を管理する。
オ 前日のバッチ処理実績について、翌開庁日に運用保守受託者から報告を受けて確認を行う。
カ 汎用コンピュータ及び本システムのサーバ上で実行される各種プログラム等の保守環境の維
持管理を行うよう、運用保守受託者に指示し、定期的に管理状況を確認する。
キ 汎用コンピュータ及び本システムのサーバの運用に係る障害発生の連絡を受けた場合は、速
やかに対策実施責任者へ報告し、障害解消に必要な処置を実施するとともに、障害が解消され、
対応を完了した場合は、対策実施責任者に対応完了の報告を行い、システム利用部門へ対応完
了の連絡を行う。
ク サーバ等設備の稼動状況を定期的に監視し、業務処理の実行状況等を管理する。
ケ システムの効率改善又は運用作業効率改善のための変更、機能の追加及び修正を、対策実施
責任者に報告の上行う。
コ 仕様変更管理票又は作業指示書により、速やかに変更、機能の追加及び修正作業に着手し、
設計、製造及びテストを行い、プログラム等動作の正常性を確認する。
サ 運用保守受託者からの仕様変更、機能追加等の作業実施報告に基づいて検査を行い、プログ
ラム等動作の正常性を確認し、対策実施責任者へ報告する。
シ プログラム等に不具合が発生した場合は、プログラム等の修正作業を、対策実施責任者に報
告の上行う。
ス 障害管理票又は作業指示書により、速やかに作業に着手し、不具合原因の調査を行った上で、
該当プログラムの修正及びテストを行い、プログラム等動作の正常性を確認する。
セ 運用保守受託者からの不具合によるプログラム修正等の作業実施報告に基づいて検査を行い、
プログラム等動作の正常性を確認し、対策実施責任者へ報告する。
ソ サーバの運用に係る障害が発生した場合は、速やかに対策実施責任者へ報告するとともに、
故障連絡ルートに基づき、関連する部門へ連絡し、障害解消に必要な処置を実施する。
(21) システム運用管理業務
ア 運用保守担当者の中から、対策実施責任者を補佐して保守作業用ユーザIDの発行・廃止の
実務を行う「運用管理担当者」を指名する。
イ 運用保守担当者が本システムで使用する汎用コンピュータ及びサーバ等にアクセスするため
の保守作業用ユーザID及びパスワードの発行を行うよう、運用管理担当者に指示する。
26
ウ 運用管理担当者は、運用保守担当者に保守作業用ユーザID及びパスワードを発行、付与及
びアクセス権を設定するとともに、様式 12「保守作業用ユーザID管理台帳」に記録し、対策
実施責任者の確認を得る。
エ 運用保守担当者の作業内容が変更されることに伴い、アクセス権を変更する必要が生じた場
合は、当該運用保守担当者についてのアクセス権を変更し、「保守作業用ユーザID管理台帳」
に記録する。
オ 運用管理担当者は、運用保守担当者のアクセス権を変更する場合には、運用保守担当者の保
守作業用ユーザIDのアクセス権を変更するとともに、「保守作業用ユーザID管理台帳」に記
録し、対策実施責任者の確認を得る。
カ 運用保守担当者が人事異動等により運用保守作業を担当しなくなったときには、直ちに当該
保守作業用ユーザIDを廃止するとともに、「保守作業用ユーザID管理台帳」に記録し、対策
実施責任者の確認を得て、常に 新の状態を維持する。
キ 運用保守担当者は、IPアドレスについて、様式 13「IPアドレス管理簿」を作成し、端末
機等増設によるIPアドレスの払い出し又は端末機等の廃止若しくは撤去によるIPアドレス
の返却等を記録し、対策実施責任者の確認を得て、常に 新の状態を維持する。
ク 本システムで使用しているサーバ等設備、端末機等のハードウェアについて、様式 14「ハー
ドウェア管理台帳」に登録し、対策実施責任者の確認を得る。また、ハードウェアの増設又は
廃止、撤去等変更が生じる都度、「ハードウェア管理台帳」を修正し、対策実施責任者の確認を
得る。
ケ 本システムで使用しているOAソフトウェアについて、ソフトウェア使用権、ライセンス数
等を、様式 15「ソフトウェア管理台帳」に登録し、対策実施責任者の確認を得る。また、市販
ソフトウェアの追加、ライセンスの追加等変更が生じる都度、「ソフトウェア管理台帳」を修正
し、対策実施責任者の確認を得る。
コ 本システムに係るシステム構成図及び運用保守業務に係る各種マニュアル、操作手順等のド
キュメントについて、システムの変更、機能追加等に伴う追加、差し替え、削除等常に 新の
状態となるよう、維持する。
(22) 委託に関する管理
ア 運用保守受託者から、様式 16「利用者ID(保守作業用ユーザID)・パスワード発行申請
書」及び様式 17「保守作業用ID等登録(変更・廃止)連絡票」により、運用保守受託者の作
業従事者が本システムで使用する汎用機及びサーバ機にアクセスするための保守作業用ユーザ
IDの申請を受けた場合は、当該申請内容を審査し、必要性を認めた運用保守受託者の作業従
事者について、委託業務に従事する期間の保守作業用ユーザID及びパスワードを発行し、様
式 18「保守作業用ユーザID管理台帳(受託者)」に記録し、対策実施責任者の確認を得る。
イ 運用保守受託者から、様式 19「利用者ID(保守作業用ユーザID)アクセス権変更申請書」
27
により、すでに保守作業用ユーザIDの発行を受けている運用保守受託者の作業従事者が作業
内容を変更されることに伴うアクセス権変更の申請を受けた場合は、当該申請内容を審査し、
変更の必要性を認めた運用保守受託者の作業従事者について、アクセス権を変更し、「保守作業
用ユーザID管理台帳(受託者)」に記録し、対策実施責任者の確認を得る。
ウ 運用保守受託者から、様式 20「利用者ID(保守作業用ユーザID)廃止申請書」により、
すでに保守作業用ユーザIDの発行を受けている運用保守受託者の作業従事者のユーザID廃
止の申請を受けた場合は、速やかに当該従事者の保守作業用ユーザIDを廃止するとともに、
「保守作業用ユーザID管理台帳(受託者)」に記録し、対策実施責任者の確認を得る。
エ 運用保守受託者から、様式 21「利用者ID(保守作業用ユーザID)パスワード失効・亡失
届」により、すでに保守作業用ユーザIDの発行を受けている運用保守受託者の作業従事者が、
パスワードの失効又は亡失により、ユーザIDが使用不能になった旨の届出を受けたときは、
その事由を確認し、不正アクセス等の恐れがないことが認められた場合にパスワードを再発行
するとともに、「保守作業用ユーザID管理台帳(受託者)」に再発行の旨を記録し、対策実施
責任者の確認を得る。
オ 「保守作業用ユーザID管理台帳(受託者)」を適時確認するとともに、常に 新の状態を維
持する。
カ 運用保守受託者から、業務委託契約書に基づいて定期的に報告を受け、委託業務の履行状況
を検査する。また、適宜セキュリティ対策の実施状況に関する報告を受け、業務委託契約書及
び運用保守受託者が提出した「セキュリティ保全に関する文書」に規定されている事項を遵守
しているか確認を行う。
(23) 緊急対応策
ア 本システムにおける緊急事態発生時の連絡体制を作成する。
イ 緊急対応策に基づき、緊急事態発生時の報告訓練を実施する。
ウ 利用者は、取り扱う情報資産又は本システムに事故が発生した場合、直ちにセキュリティ担
当者へ報告する。
エ セキュリティ担当者は、利用者から緊急事態の報告を受けた場合、事故状況(日時、部課名、
氏名、事故内容、発生状況、処置状況)を対策実施責任者へ報告する。
オ 対策実施責任者は、利用者から事故等緊急事態の報告を受けた場合、影響の内容により以下
の報告を行う。
(ア) 重要性の高い情報資産に影響があると判断される場合は、直ちに市に報告する。
(イ) 本市情報通信ネットワークへ影響があると判断される場合は、直ちに市に報告する。
カ 対策実施責任者は、市の指示に従い緊急対応処置を実施する。
(24) 監視・報告・見直し
28
ア 3カ月に1度、様式 22「情報セキュリティ対策実施状況報告書」により、必要な対策が適正
に実施されているか市に報告する。
イ 「情報セキュリティ対策実施状況報告書」に基づき、市から是正指導があった場合は、必要
な処置を行う。
ウ 年1回又は随時、情報セキュリティ対策について市が監査を実施する。
エ 監査の結果に基づき、市から是正指導があった場合は、必要な処置を行う。
オ セキュリティ対策の実施について利用者から相談を受けた場合は、記述内容に応じた指示を
行うとともに、必要であれば記述内容の見直しを検討し、市に報告する。
カ セキュリティに関する欠陥若しくは不具合又は情報システムの誤動作についての報告を受け
た場合には、市に報告する。