4. 業務概要 (1) WEB サイトの企画 設計 1 業務内容 ( ア ) 企画会議及び編集会議の運営 議事録の作成 ( イ ) 業務実施内容及び作業工程を示した業務計画書の作成 2 留意事項 ( ア ) WEB サイトの全体構成 デザイン等を議論するため 神戸市水道局職員等との企画会議を適宜開催

Similar documents
ウ ) 既存の Facebook と連動させるなど SNS を積極的に活用した情報発信及び交流ができる手法や運用について提案すること エ )PC 及びタブレット端末 スマートフォンなど マルチデバイスでの利用を考慮すること ただし デバイスごとに別のサイトを制作するのではなく 同ドメイン 同ページを

3. 契約金額 及び期間 (1 ) 委託予定金額 上限 1,500,000 円 ( 消費税及び地方消費税を含む ) (2 ) 委託期間契約締結の日から 平成 30 年 3 月 31 日まで 1 WEBサイトの第一次構築納期 ( ティザーサイト ) 平成 29 年 7 月中旬予定 ( 委託事業者との別

WEBシステムのセキュリティ技術

<4D F736F F D20819B817988C4817A30318E64976C8F91837A815B B83572E646F63>

ウ作成の際 デザインに付随するもの ( ロゴ 図 画像等 ) は受託者が用意すること なお 市章など神戸市が既に保有しているものは 神戸市が受託者に提供する エ受託者は 神戸市と適宜調整の上 編集会議を行うこと オ掲載内容については確定事項ではないため 契約締結後 記載の内容 数量等については 内容

(2) WEB サイト制作 1 業務内容アサイトの全体構成及びデザインの制作イテンプレートの制作ウ HTML コーディングエマルチデバイスへの対応 ( レスポンシブ WEB デザインの導入等 ) オオーサリングツールの導入 (CMS の導入等 ) カ既存 SNS 機能の活用 2 留意事項アトップペー

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

六甲摩耶ポータルサイト構築 運用業務委託仕様書 1 業務名 六甲摩耶ポータルサイト構築 運用業務 2 業務目的現在 神戸市では六甲山の活性化に向け 都心部である三宮 新神戸から山のふもとまで急行バスを運行するなど 六甲山 摩耶山への誘客の取り組みを進めているところであるが 六甲山 摩耶山へのアクセス

(Microsoft Word - \216d\227l\217\221.docx)

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

ウ暗号化通信必要に応じて,SSLによる暗号化通信を行うこと ⑶ 運用保守サイトを安定的に運営するため, ソフトウェアやサーバ等の保守を行うこと ⑷ マニュアル等の作成サイトの運用管理に関するマニュアルを作成すること なお, 運用管理に関するマニュアルの作成に当たっては, 専門的な知識を持つ者でなくと

神戸新開地ジャズヴォーカルクイーンコンテスト企画運営業務仕様書

都心 三宮の再整備 WEB サイトリニューアル業務仕様書 1. 業務名 都心 三宮の再整備 WEB サイトリニューアル業務 2. 業務目的神戸市では 神戸の都心を大胆に活性化していくために 都心三宮再整備を進めています これまで 都心の目指すべき将来像として 神戸の都心の未来の姿 [ 将来ビジョン

学校ホームページ管理ツール導入委託提案要求仕様書

Microsoft Word - XOOPS インストールマニュアルv12.doc

— intra-martで運用する場合のセキュリティの考え方    

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

アドレスによる制限及び SSL 通信等の方法により庁内ネットワーク以外からの接続を制限すること 6 利用者からのお問い合わせ等 個人情報が含まれる通信に対しても SSL 通信等の方法によりセキュリティを確保すること 7 ホームページに使用する素材等は 著作権等知的財産権の所在が明らかなもので かつ

第 5. 業務内容 1. サイト構築業務 (1) 記事制作 ⅰ. 行政情報記事の制作 目的 一般的に人が移住を意識するタイミングであるライフステージの変化にあわせて それぞれのターゲットにとって必要な情報を整理することで 移住の候補地として神戸市を意識してもらうことを目的とする 業務内容 (ⅰ) 行

PowerPoint プレゼンテーション

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

ページの修正 更新をはじめとしたサイトの管理については受託者にて行うこと 平成 28 年度現在まで運用の静岡市子育て応援総合サイト ちゃむ における 子育てコミュニティページ ( 子育てサークル ) と同様の機能のページを構築すること 子育てサークルの会員登録に係るログイン ID 及びパスワードは各

SQL インジェクションの脆弱性

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

アルファメールプレミア 移行設定の手引き

Microsoft Word 業務委託仕様書

柔軟に行えるとともに 将来のシステム拡張性を考慮するものとする またデータのバックアップが行えるとともにサービス停止など障害時の復旧作業や必要に応じた再インストール等に対応する (OS のアップデート等の定期的な保守を実施するとともに 継続的に CMS の機能向上を図るものとする ) (11) ドメ

目 次 〇はじめに 利用方法 3 〇宿泊施設用チェックリスト 4 1.Wi-Fi のセキュリティ対策 4 2. ホームページのセキュリティ対策 6 3. 重要システム ( 客室管理システム 予約システム等 ) のセキュリティ対策 8 4. 組織のセキュリティ対策 9 〇用語集 11 2

SiteLock操作マニュアル

Microsoft Word - ○指針改正版(101111).doc

5. 仕様の詳細 (1) 志摩市ホームページの構築の総合コンサルティング ( ア ) 本業務の遂行に際しては 仕様を基本にしつつ本市の希望や考え方を十分に取り入れたホームページの構築に向けて 総合的なコンサルティングを行うこと ( イ ) 本業の仕様は 本市が最低限必要と考えているものである 受託者

ホームページ・ビルダー サービス「ライトプラン」

平成24 年度茨城県上海事務所ホームページ運営業務委託

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

事業概要 (1) 事業名 つがる市ホームページリニューアル事業業務 ( 以下 本業務 という ) (2) 公開日 平成 30 年 4 月 1 日 ( 日 ) 予定 (3) 履行期間 1. システム構築業務契約締結日の翌日から平成 30 年 3 月 30 日 ( 金 ) までシステム構築は上記期日まで

クライアント証明書導入マニュアル

仙台市交流人口ビジネス活性化戦略 推進に係る 体験プログラム発信 Web システム構築 運用保守業務委託仕様書 1 業務の目的及び概要交流人口の拡大と地域経済の活性化に向けて 本市の観光資源を活用した様々な体験プログラム等をデータベースとして登録し 検索から申込までを一体的に行うことができる 旅行者

metis ami サービス仕様書

SHODANを悪用した攻撃に備えて-制御システム編-

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

( ア ) 本業務の遂行に際しては 仕様を基本にしつつ本会の希望や考え方を十分に取り入れたホームページの構築に向けて 総合的なコンサルティングを行うこと ( イ ) 本業の仕様は 本会が最低限必要と考えているものである 受託者は その専門的な立場から今後の技術革新やホームページのあり方を見据え 有効

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

label.battery.byd.pdf

(2) 日本語版ページの制作に係る業務全般 企画編集 デザイン 原稿制作等 コンテンツ制作に必要な業務の一切を行うこと 提案において必要があれば 既存ページ内における一部コンテンツ及びデータ移行に関する業務を行うこと サイトで使用する画像の収集と選定及び作成 使用許諾業務を行うこと サイトで使用する

新環境への移行手順書

ホームページ・ビルダー サービス「ライトプラン」

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

目次 1. エグゼクティブサマリー 総合評価 総評 内在するリスク 情報漏洩 サービス妨害 対策指針 早急の対策 恒久的な対

ポータルサイト KOBE JOB PORT の拡充及び管理運営業務委託公募型プロポーザル仕様書 2019 年度 ポータルサイト KOBE JOB PORT の拡充及び管理運営業務委託 公募型プロポーザル仕様書 2019 年 2 月 6 日 神戸市経済観光局経済部経済政策課 opyright 2019

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

マイナンバー対策マニュアル(技術的安全管理措置)

Microsoft PowerPoint - Userguide-keitai-douga-v1.1.ppt

目次 はじめに サービス内容 管理者機能 利用者機能

●●市ホームページリニューアル業務

1. SQL インジェクションの問題と脅威 2

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

平成19年度 みえの安心食材表示制度確立事業 情報発信事業

Microsoft PowerPoint - mwpro2_faq_ ppt

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

ホームページ・ビルダー サービス「ライトプラン」

Microsoft Word - 仕様書(最終案)

5 システム構築要件本業務に必要な機能要件については 別紙 稲沢市子育て支援アプリ及び子育てウェブサイト要求機能一覧表 を参照のこと (1) サーバについては CMS WWW サーバ等を庁外のデータセンターに設置し 受託者において管理 運用 保守を行うASP 方式とする (2) インターネット網から

アルファメール 移行設定の手引き Outlook2016

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

目次 1. 会員登録 推奨動作環境 サイト閲覧環境 シミュレーション動作環境 各種設定について メールアドレスおよびニックネームの登録 個人情報の取り扱い

■POP3の廃止について

Web ファイルアクセス (Nextcloud) 利用マニュアル PC 操作編 Ver /4/26 明治大学情報基盤本部

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

PowerPoint プレゼンテーション

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ

国保京丹波町病院ホームページ構築業務仕様書

NSPIXP JPNAP などの日本国内の IX と直接にネットワーク接続されている 受注者が自社で保有している 24 時間 365 日の運用監視体制を有している (2) サーバ環境については 受注者が自社で保有していること (3) バーチャルホストなど同一 IP アドレス上でサーバ環境を共有する環

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

Microsoft Word - 2-1 契約書

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

保健福祉局地域福祉課

6 仕様書 5 5(5)4 定住促進サイトを作成とあるが ドメインは別ドメインの利用と考えていいか ドメインについては 町ホームページと同じドメイン また別ドメインのどちらを提案していただいても結構です 別ドメインを利用する場合のサイト構成のイメージや職員による更新作業が可能な範囲についてご説明をお

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

本書は 以下の URL からダウンロードできます 安全なウェブサイトの作り方

三田市子育て支援アプリ導入 運用保守業務委託仕様書 1. 業務名 三田市子育て支援アプリ導入 運用保守業務委託 2. 委託期間 契約締結日から令和 2 年 3 月 31 日まで 3. 業務の目的 スマートフォンの普及をふまえ 現在の電子メールによる子育て支援情報の配信は終了 し 利便性の高いアプリに

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

機能性表示食品制度届出データベース届出マニュアル ( 食品関連事業者向け ) 4-6. パスワードを変更する 画面の遷移 処理メニューより パスワード変更 を選択すると パスワード変更 画面が表示されます パスワード変更 画面において パスワード変更 をクリックすると パスワード変更詳細 画面が表示

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft PowerPoint - Userguide-SyoninMail-v1.0.ppt

甲府市上下水道局 ネットワーク再構築 運用業務 仕様書 業務部業務総室経営企画課企画広報係

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献

索ページ に搭載する店舗 施設等の情報については 英語と日本語の併記とする ウリダイレクト先の設定変更和歌山フリー Wi-Fiポータルサイトの制作後 施設ごとに和歌山フリー Wi-Fi 接続時のリダイレクト先を変更することを想定している このため 委託事業者において 別途変更費用を含めて県と調整のう

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの

Transcription:

神戸市水道局キッズページ制作業務委託仕様書 1. 委託業務名 神戸市水道局キッズページ制作業務 2. 業務の目的 (1) 背景神戸市水道局では 継続的な経営改善に努めながら 安全で良質な水を安定的に届けることを目的に事業を進めているが 節水型社会の進展や人口減少が進む中 今後は水需要や給水収益の減少がさらに進み事業環境が厳しくなっていくことが予想される そのような中 市民の財産である神戸の水道を守り続けていくためには 市民の水道事業への関心を高め 課題を共有していくことが不可欠である 一方で これまで水道水の安定供給に努めてきた結果 断水を経験することがほとんどない現在では 水道は蛇口から出ることが当たり前となっており 市民の関心は決して高くない (2) 目的子どもの頃から水道の知識を身につけてもらうとともに 大人にとっても興味深いコンテンツを用意し 広く水道に親しんでもらうことを目的とする 学校で水道について学習する小学校 4 年生を主な対象として 水源から蛇口までの神戸の水道の仕組みや 水道水の安全性 大切な水を育む自然の仕組み 災害時の水利用などについて 身近に感じてもらいながら分かりやすく解説する また イベント情報や既に実施したイベントの報告等 時期に応じたコンテンツを職員によって更新可能なものとし 一度訪問して終わりではなく 水道局のイベントへの参加や水の科学博物館への来館などのアクションにつなげる 3. 契約金額 及び期間 (1) 委託予定金額上限 4,320,000 円 ( 消費税及び地方消費税を含む ) (2) 委託期間契約締結の日から 平成 30 年 3 月 31 日まで 1

4. 業務概要 (1) WEB サイトの企画 設計 1 業務内容 ( ア ) 企画会議及び編集会議の運営 議事録の作成 ( イ ) 業務実施内容及び作業工程を示した業務計画書の作成 2 留意事項 ( ア ) WEB サイトの全体構成 デザイン等を議論するため 神戸市水道局職員等との企画会議を適宜開催すること 会議後は 速やかに議事録を作成し 提出すること ( イ ) WEB サイトへの具体的な掲載内容等を議論するため 編集会議を適宜開催すること (2) WEB サイト制作 1 業務内容 ( ア ) サイトの全体構成及びデザインの制作 ( イ ) 水道事業学習コンテンツの制作 ( ウ ) マルチデバイスへの対応 ( レスポンシブ Web デザインの導入等 ) ( エ ) 一般的に利用が可能なオーサリングツールの導入 (CMS の導入等 ) ( オ ) SNS との連動 ( カ ) ゲーム性のあるコンテンツの作成 ( キ ) SEO 対策 ( ク ) 効果測定方法の確保 2

2 留意事項 ( ア ) 本業務の目的に沿ったサイトの全体構成を検討 提案し制作すること トップページ及びサイト全体のデザインについては 子どもだけでなく大人が見ても興味を持つような独創的かつ魅力的なものとすること 本サイトのサイトマップイメージ ( 案 ) トップページ 神戸の水道基礎知識 自由研究コーナー ゲーム性のあるコンテンツ お知らせ ( イベント情報 イベント報告 ) このサイトについて このページのウェブアクセシビリティ方針 (1) グレー部分についてはホームページ開設後 基本的に更新の予定無し (2) その他はオーサリングツールを使用した 職員による更新を想定 また 上記以外のより良い独自企画や今後の展開について 良い提案がある場合には 提案可能とする ( イ ) 小学 4 年生を主な対象とし 好奇心を誘い 確実に水道の仕組みや水道局の仕事内容等について学習できるコンテンツを制作すること コンテンツ内容については 現在のキッズページ及びパンフレット 神戸の水道 小学校社会科副読本 わたしたちの神戸 3 4 年 等を参考にし 水道局職員との協議により決定していくこと 3

( ウ ) PC 及びスマートフォンなど マルチデバイスでの利用を考慮すること ただし デバイスごとに別のサイトを制作するのではなく 同ドメイン 同ページを使用し 画面サイズによって最適化される構造とすること ( エ ) 時期に応じて自由研究の題材提供やイベント情報等を掲載することを想定し 専門知識を持たない職員でも容易にコンテンツの作成や修正ができ 最新の情報や映像 及びリンク先を更新 公開できるページを設けること また 簡単にイベントに参加できるようにするための申し込みフォームを設置するなど イベント参加につなげる工夫をすること ( オ ) 保護者間等の情報共有を想定し SNS 共有ボタンを配すなど Facebook や Twitter LINE といった SNS との連動を図ること また OGP を設定すること なお 専用の Facebook ページ等を新しく作成する必要はない ( カ ) 水道事業にまつわる ゲーム性のあるコンテンツ またはゲーミフィケーション ( 日常の様々な要素をゲームの形にする ) を取り入れたコンテンツを水道局職員と協議して作成すること ( キ ) 必要とされる場面を想定して SEO 対策を行う また 更新可能コンテンツにおいても職員により SEO キーワードを入力できるようにすること ( ク ) アクセス解析 ( ページビュー セッション 直帰率 検索ワード等 ) のデータを職員により取得できるようにすること その他 提案に応じて効果測定の方法を考案し 委託期間終了後も継続的に測定できるようにすること ( ケ ) コンテンツ制作に係る文章や写真 イラスト等は原則として受託者により用意する ただし 適宜神戸市水道局より資料や撮影の機会等を提供するものとする ( コ ) ウェブアクセシビリティを遵守すること JIS X 8341-3:2016 適合レベル AA の達成及び 神戸市ホームページ作成事業者用ガイドライン の遵守 神戸市ホームページ作成ガイドライン に沿って ユーザビリティを考慮し制作すること (http://www.city.kobe.lg.jp/other/arukikata/web_accessibility/guideline.html) (3) 動作環境の構築及び保守 1 業務内容 ( ア ) レンタルサーバ ハードウェア ソフトウェア等の調達 ( イ ) 新規ドメインの取得 ( ウ ) SSL 証明書の取得 ( エ ) セキュリティ対応 4

( オ ) システムトラブル対応 2 留意事項 ( ア ) 神戸市が所有する情報資産の機密性 完全性 可用性を確保した運用が可能なシステムとすること ( イ ) ドメイン名は 本事業の専用 WEB サイトであることをイメージできるものとすること また jpドメインなど信頼性の高いドメインを取得すること ( ウ ) 全ページ常時 SSL 化し通信データを暗号化すること また SSL/TLS サーバー証明書の認証レベルは OV 認証とすること ( エ ) 安全なプログラミングを行い 公開前に十分なセキュリティテストを実施したうえで 別添のホームページサーバ等確認チェックリストとウェブアプリケーションのセキュリティ実装チェックリストのチェック項目が全て はい の状態を維持すること ( オ ) システム ハード ネットワーク環境全般において 脆弱性が報告されていないかを常に確認し アップデート等のメンテナンスが必要な場合は 速やかに対応すること ( カ ) 情報処理推進機構 (IPA) や JPCERT コーディネーションセンターなどから随時セキュリティ問題にかかる情報を入手するとともに 当該 WEB サイトに関わる場合は直ちに神戸市に報告の上 当該情報に基づく対策を講じることが必要か否かを神戸市と協議すること ( キ ) レンタルサーバにて用意されるすべてのソフトウェアについて最新バージョンが使われていることを確認すること また CMS に関するプラグインを含めたソフトウェアについても 常に最新バージョンを適用すること 何らかのリスクにより最新化対策を講じることが出来なかったものに関しては その理由 代替措置及び影響について神戸市に直ちに報告すること ( ク ) 本業務の遂行において 受託者における情報セキュリティ対策の履行が不十分である可能性を神戸市が認める場合には 神戸市の求めに応じ協議を行い 合意した対策をとること ( ケ ) OS データベースや操作状況等に関するログを取得できるようにすること ( コ ) 1 日 1 回 作成したWebサイトコンテンツファイル等関連データについてバックアップを取得し 常に1 週間分のデータを保持すること ( サ ) 公開を一時的に停止する場合に備え 只今 メンテナンス中 のアナウンスページを事前に準備すること ( シ ) 改ざん被害等発生時の緊急時対応手順書を作成すること 5

( ス ) 不具合並びに不正アクセスの症状が見受けられた際には 以下の手順に基づき対応すること < 改ざんの有無の検査を実施 > 1 状況の確認不具合並びに不正アクセスの症状が見受けられた際 もしくは 関係各署より通報が入った際には 優先的に下記の不正アクセスについての確認 調査をおこない 契約後に策定する 緊急連絡体制 に基づき 速やかに対応についての協議を行うこと 確認内容 公開されているサイト情報の内容 サーバ内の不正なスクリプトの有無 (HTML ファイル JavaScript ファイル PHP ファイル CSS ファイル Apache などの.htaccess ファイル ディレクトリの全て ) の確認 サーバアクセスログ サーバへの不正アクセスの有無 ( サーバ会社への確認 ) 担当者コンピュータの確認 2 サーバ上のデータ並びにシステムに不具合や改ざんが見受けられない場合 サーバ上のデータ並びにシステムに不具合や改ざんが見受けられない際には 優先的に調査を行い症状の起因分析等の状況確認をし 書面にて情報共有をおこなうこと 3 改ざんが見受けられた場合 ウェブサイトが明らかに改ざんされたと認識した場合 被害の拡大を防ぐために ウェブサイトを一旦公開停止した上で 只今 メンテナンス中 のページに表示を切り替え 原因の究明と対策後に正常なバックアップからの復元作業を実施して再公開すること (4) WEB サイトのマニュアル作成 1 業務内容オーサリングツールを使用した 職員による更新を想定したページ ( サイトマップイメージの 2 部分) の管理 運用マニュアルの作成 2 留意事項本サイトを継続的に活用することを踏まえ 専門的知識を持たない本市職員が情報更新できるよう 分かりやすい内容のマニュアルを制作し 紙媒体で1 部と修正可能な電子データで提出すること 6

5. 納期及び成果物 (1) 納期サイトの公開 平成 30 年 1 月下旬予定 ( 別途協議による ) その他保守運営等 平成 30 年 3 月末日 (2) 確認神戸市は 納期までに納品を受けた成果物について確認を行う なお 受託者はコンテンツの内容 プログラムの動作等について必要なテストを実施し 成果物の確実性に万全を期すこと また神戸市からの修正等の指示があった場合は速やかに対応すること (3) 成果物 1 開発ドキュメント ( 変更 追加 削除その他の履歴を記録すること ) ( ア ) ホームページ設計書サイト構成図基本仕様書 ( データ構造 画面遷移等 ) ファイル一覧 ( ディレクトリマップ ) その他システム設計に関連するドキュメント等 ( イ ) テスト結果報告書各種テスト内容一覧 ( テスト方法 テストデータ 判定基準等 ) ( ウ ) コンテンツ開発したコンテンツ ( エ ) ドメイン新規取得したドメイン ( オ ) SSL/TLS サーバー証明書 ( カ ) マニュアル WEB サイトの管理 更新マニュアル一式 ( キ ) 緊急時対応手順書 ( ク ) 議事録打合せにかかる議事録一式 2 納品場所神戸市水道局経営企画部計画調整課 3 検収方法 ( ア ) 神戸市は 上記 1に掲げる成果物について 契約書 業務仕様書等に基づき WEB サイトの稼働及びドキュメント等について必要な検査を行う ( イ ) 上記 ( ア ) において指摘があった場合には 受託者は神戸市の指示に従い適正に対応するとともに 再度確認を得なければならない 7

6. その他の事項 (1) 実施体制 1 本仕様書に記載した業務を円滑かつ確実に遂行することが可能な体制を整備すること また 業務全体を統率する業務遂行責任者をおくこと 2 本 WEB サイトは24 時間 365 日運用であり 緊急を要する業務については 委託者から連絡の有無を問わず 受託者は誠意と責任を持って可能な限り迅速に処置を行うよう努めること また 緊急を要する場合について 平日以外や営業時間外についても連絡が取れるような体制を持つこと (2) 開発環境 1 設計 開発等については 受託者において開発環境を用意すること 2 本業務を実施するうえで必要となる機材については 本件受託者において準備することとし その所要経費は契約金額に含まれるものとする (3) 瑕疵担保責任 1 成果物の納品日から起算して1 年以内に障害が発生した場合 受託者は速やかに原因究明に協力しなければならない 2 上記 1により対応した受託者は 発生した事態の具体的内容 原因 対処措置を内容とする報告書を作成のうえ 神戸市水道局が指定する期日までに提出すること 3 上記 2の原因を修正するため 必要なプログラム データ等を納入済みのコンテンツ 開発ドキュメント等へ適用するとともに 正常な稼働が確認できるまで必要な調整を行うこと 4 上記 1~3に係る経費については 受託者が負担するものとする (4) 再委託について原則として 本業務の全部または一部を第三者に再委託してはならない ただし 事前に書面にて報告し 本市の承諾を得たときは この限りではない (5) 著作権の帰属この契約により作成される成果物の著作権は以下に定めるところによる 1 成果物の著作権 ( 著作権法第 27 条及び第 28 条に規定する権利を含む ) は発注者である神戸市に無償で譲渡するものとする 2 受託者は 神戸市の事前の回答を得なければ 著作権法第 18 条及び第 19 条を行使することができないものとする (6) 秘密の遵守受託者は 本業務により知り得た情報等を本業務においてのみ使用することとし これら 8

を他の目的に使用し 又は他のものに漏洩してはならない 本業務の契約が終了し 又は解除された後においても同様とする (7) 記載外事項本仕様書に定めのない事項または本仕様書について疑義の生じた事項については神戸市と受託者とが協議して定めるものとする (8) 帳簿等の保管受託者は 委託料の対象となる経費の支出状況等が分かる帳簿等を整備するものとし 本業務を完了し 又は中止し 若しくは廃止した日の属する年度の終了後 5 年間これを保存しておかなければならない (9) 業務の引継ぎに関する事項本業務の契約期間の満了 全部もしくは一部の解除 またはその他契約の終了事由の如何を問わず 本業務が終了となる場合には 受託者は本市の指示のもと 本業務終了日までに本市が継続して本業務を遂行できるよう必要な措置を講じるため 業務引継ぎに伴うシステム移行等に必要となる構成要素 ( ドメイン SSL 証明書 ページやコンテンツ等 ) を円滑に提供できるようにすること なお 提供に係る費用は保守運営契約に含まれるものとし 新たな費用は発生しないものとして取り扱うこと (10) 第三者の権利侵害受託者は 納品する成果物について 第三者の商標権 肖像権 著作権 その他の諸権利を侵害するものではないことを保証することとし 成果物について第三者の権利を侵害していた場合に生じる問題の一切の責任は 受託者が負うものとする 9

安全なウェブサイトの作り方改訂第 7 版 ( チェックリスト ) IPA( 独立行政法人情報処理推進機構 ) 安全なウェブサイトの作り方改訂第 7 版 を参照しながらチェックを実施してください ウェブアプリケーションのセキュリティ実装チェックリスト (1/3) No 脆弱性の種類対策の性質チェック実施項目解説 SQL 文の組み立ては全てプレースホルダで実装する 1-(i)-a SQL 文の構成を文字列連結により行う場合は アプリケーションの変数を SQL 文のリテラルとして正しく構成する 1-(i)-b 1 SQL インジェクション ウェブアプリケーションに渡されるパラメータに SQL 文を直接指定しない 1-(ii) エラーメッセージをそのままブラウザに表示しない 1-(iii) データベースアカウントに適切な権限を与える 1-(iv) 2 OS コマンド インジェクション シェルを起動できる言語機能の利用を避ける 2-(i) シェルを起動できる言語機能を利用する場合は その引数を構成する全ての変数に対してチェックを行い あらかじめ許可した処理のみを実行する 2-(ii) 3 パス名パラメータの未チェック / ディレクトリ トラバーサル 外部からのパラメータでウェブサーバ内のファイル名を直接指定する実装を避ける ファイルを開く際は 固定のディレクトリを指定し かつファイル名にディレクトリ名が含まれないようにする ウェブサーバ内のファイルへのアクセス権限の設定を正しく管理する 3-(i)-a 3-(i)-b 3-(ii) ファイル名のチェックを行う 3-(iii) セッション ID を推測が困難なものにする 4-(i) セッション ID を URL パラメータに格納しない 4-(ii) HTTPS 通信で利用する Cookie には secure 属性を加える 4-(iii) 4 セッション管理の不備 ログイン成功後に 新しくセッションを開始する 4-(iv)-a ログイン成功後に 既存のセッション ID とは別に秘密情報を発行し ページの遷移ごとにその値を確認する 4-(iv)-b セッション ID を固定値にしない 4-(v) セッション ID を Cookie にセットする場合 有効期限の設定に注意する 4-(vi) このチェック項目の 対応済 のチェックは 実施項目のいずれかを実施した場合にチェックします

ウェブアプリケーションのセキュリティ実装チェックリスト (2/3) No 脆弱性の種類対策の性質チェック実施項目解説 ウェブページに出力する全ての要素に対して エスケープ処理を施す 5-(i) URL を出力するときは http:// や https:// で始まる URL のみを許可する 5-(ii) HTML テキストの入力を許可しない場合の対策 <script>...</script> 要素の内容を動的に生成しない 5-(iii) スタイルシートを任意のサイトから取り込めるようにしない 5-(iv) 5 クロスサイト スクリプティング HTML テキストの入力を許可する場合の対策 入力値の内容チェックを行う 入力された HTML テキストから構文解析木を作成し スクリプトを含まない必要な要素のみを抽出する 入力された HTML テキストから スクリプトに該当する文字列を排除する 5-(v) 5-(vi) 5-(vii) HTTP レスポンスヘッダの Content-Type フィールドに文字コード (charset) の指定を行う 5-(viii) 全てのウェブアプリケーションに共通の対策 Cookie 情報の漏えい対策として 発行する Cookie に HttpOnly 属性を加え TRACE メソッドを無効化する 5-(ix) クロスサイト スクリプティングの潜在的な脆弱性対策として有効なブラウザの機能を有効にするレスポンスヘッダを返す 5-(x) 処理を実行するページを POST メソッドでアクセスするようにし その hidden パラメータ に秘密情報が挿入されるよう 前のページを自動生成して 実行ページではその値が正しい場合のみ処理を実行する 6-(i)-a 6 CSRF ( クロスサイト リクエスト フォージェリ ) 処理を実行する直前のページで再度パスワードの入力を求め 実行ページでは 再度入力されたパスワードが正しい場合のみ処理を実行する Refererが正しいリンク元かを確認し 正しい場合のみ処理を実行する 6-(i)-b 6-(i)-c 重要な操作を行った際に その旨を登録済みのメールアドレスに自動送信する 6-(ii) 7 HTTP ヘッダ インジェクション ヘッダの出力を直接行わず ウェブアプリケーションの実行環境や言語に用意されているヘッダ出力用 API を使用する 改行コードを適切に処理するヘッダ出力用 API を利用できない場合は 改行を許可しないよう 開発者自身で適切な処理を実装する 7-(i)-a 7-(i)-b 外部からの入力の全てについて 改行コードを削除する 7-(ii) このチェック項目の 対応済 のチェックは 実施項目のいずれかを実施した場合にチェックします

ウェブアプリケーションのセキュリティ実装チェックリスト (3/3) No 脆弱性の種類対策の性質チェック実施項目解説 8 メールヘッダ インジェクション メールヘッダを固定値にして 外部からの入力はすべてメール本文に出力する ウェブアプリケーションの実行環境や言語に用意されているメール送信用 API を使用する (8-(i) を採用できない場合 ) 8-(i)-a 8-(i)-b HTML で宛先を指定しない 8-(ii) 外部からの入力の全てについて 改行コードを削除する 8-(iii) 9 クリックジャッキング HTTP レスポンスヘッダに X-Frame-Options ヘッダフィールドを出力し 他ドメインのサイトからの frame 要素や iframe 要素による読み込みを制限する 処理を実行する直前のページで再度パスワードの入力を求め 実行ページでは 再度入力されたパスワードが正しい場合のみ処理を実行する 9-(i)-a 9-(i)-b 重要な処理は 一連の操作をマウスのみで実行できないようにする 9-(ii) 10 バッファオーバーフロー 直接メモリにアクセスできない言語で記述する 10-(i)-a 直接メモリにアクセスできる言語で記述する部分を最小限にする 10-(i)-b 脆弱性が修正されたバージョンのライブラリを使用する 10-(ii) 11 アクセス制御や認可制御の欠落 アクセス制御機能による防御措置が必要とされるウェブサイトには パスワード等の秘密情報の入力を必要とする認証機能を設ける 認証機能に加えて認可制御の処理を実装し ログイン中の利用者が他人になりすましてアクセスできないようにする 11-(i) 11-(ii) このチェック項目の 対応済 のチェックは 実施項目のいずれかを実施した場合にチェックします

ホームページサーバ等確認チェックリスト ( 第 2 版 ) ホームページタイトル URL( トップページ ) 所管局 部 課外部委託先事業者名担当者連絡先 選択肢は プルダウンメニューから選択してください 回答結果については取扱注意 回答が いいえ になっている場合は, 危険な状態です 早急に改善をお願いします 調査結果は所管課で確認し, 回答内容はセキュリティ情報のため関係者以外には秘密にして下さい チェック項目 A. サーバで使用している OS ミドルウェア ウェブアプリケーションの脆弱性の確認 (WAF や IPS 等により脆弱性への攻撃に対する対応を別途行っている場合は はい と回答しても構いません ) 説明 1 サーバで使用している OS にセキュリティパッチを速やかに適用しているか ( 重要 ) ([ いいえの場合 ] は非常に非常に危険です ) OS の脆弱性を利用することにより 管理者権限を奪われ サーバを乗っ取られたり 不正なプログラムを実行されます セキュリティパッチは必ず実行するようにしてください 2 サーバで使用しているミドルウェア (OS 上で動作し アプリケーションソフトに対して OS よりも高度で具体的な機能を提供するソフトウェア OS とアプリケーションソフトの中間的な性格を持っている ) に速やかにセキュリティパッチを適用したり最新版にアップデートしているか ( 重要 ) ([ いいえの場合 ] は危険です ) ミドルウェアにも脆弱性が存在しており 脆弱性を放置しているとそれを利用したウェブサイトの改ざん等が行われる可能性が高まります 速やかにセキュリティパッチを実行したり 最新版へのアップデートを行ってください ミドルウェアの例 Struts,JBoss,ColdFusion,Tomcat,WebSphere,WebLogic,Joomla!,Apache HTTP Server,IIS 3 サーバで使用しているアプリケーションソフトに速やかにセキュリティパッチを適用したり最新版にアップデートしているか ( 重要 ) ([ いいえの場合 ] は非常に危険です ) アプリケーションソフトにも脆弱性が存在しており 脆弱性を放置しているとそれを利用したウェブサイトの改ざん等が行われる可能性が高まります 速やかにセキュリティパッチを実行したり 最新版へのアップデートを行ってください 4~14 については 別紙 ウェブアプリケーションのセキュリティ実装チェックリスト (IPA 作成 ) でチェックを実施した上でご回答ください ( 別紙のチェックリストで未対策の項目にチェックが入っている場合に いいえと回答してください ) ウェブアプリケーションを使用していない場合は 該当なしと回答してください 4 SQL インジェクションに対する対策はできているか SQL インジェクション とは データベースと連携したウェブアプリケーションにおいて SQL 文 ( データベースへの命令文 ) の組み立て方法に問題があり それを利用して不正にデータベースを利用しようとする攻撃のことを指します 情報漏えいやデータベースの改ざんの他 不正ログイン等が行われる可能性があります 5 OS コマンドインジェクションに対する対策はできているか OS コマンドインジェクション とは 外部からウェブサイトへ OS を操作するコマンドを含んだ要求を送ることにより OS を不正に操作しようとする攻撃のことを指します 情報漏えいやデータベースの改ざんの他 不正ログインやそのサーバを踏み台とした他のサーバへの攻撃等が行われる可能性があります 6 ディレクトリ トラバーサルに対する対策はできているか ディレクトリ トラバーサル とは パラメータにファイル名を指定しているウェブアプリケーションで ファイル名指定の実装に問題がある場合 それを利用して外部から任意のファイルを指定し アプリケーションが意図しない操作をさせる攻撃のことを指します 情報漏えいやデータベースの改ざん等が行われる可能性があります 7 セッション管理の不備に対する対策はできているか セッション管理の不備 とは セッション ID( 利用者を識別するための情報 ) を発行し セッション管理を行っているウェブアプリケーションで セッション管理に問題がある場合 それを利用してログイン中の利用者になりすます攻撃のことを指します 情報漏えいやデータの改ざん等が行われる可能性があります 8 クロスサイト スクリプティングに対する対策はできているか クロスサイト スクリプティング とは 利用者の入力情報等を基にウェブページを作成するウェブアプリケーションで ウェブページへの出力処理に問題がある場合 それを利用してウェブページへ不正なスクリプト ( 小さなプログラム ) を埋め込む攻撃のことを指します ウェブサイト上への偽のページの作成や Cookie の窃取等が行われる可能性があります 9 クロスサイト リクエスト フォージェリに対する対策はできているか クロスサイト リクエスト フォージェリ とは ログイン機能の存在するウェブサイトで ログインした利用者からのリクエストについて その利用者が意図したリクエストであるかどうかを識別する仕組みを持たない場合 それを利用して利用者が予期しない処理を実行させる攻撃のことを指します 情報漏えいやデータの改ざん等が行われる可能性があります 10 HTTP ヘッダ インジェクションに対する対策はできているか HTTP ヘッダ インジェクション とは HTTP レスポンスヘッダの出力処理に問題があるウェブアプリケーションで 攻撃者が レスポンス内容に任意のヘッダフィールドを追加したり 任意のボディを作成したり 複数のレスポンスを作り出すような攻撃のことを指します ウェブサイト上への偽のページの作成や Cookie の窃取等が行われる可能性があります 11 メールヘッダ インジェクションに対する対策はできているか メールヘッダ インジェクション とは 利用者が入力した内容を 特定のメールアドレスに送信する機能を持つウェブアプリケーションに問題がある場合 攻撃者が 任意のメールアドレスを指定してメールを送信させる攻撃のことを指します 迷惑メール等の送信が行われる可能性があります 12 13 クリックジャッキングに対する対策はできているか バッファオーバーフローに対する対策はできているか クリックジャッキング とは ログインしている利用者のみが使用可能な機能がマウス操作のみで使用可能な場合 細工された外部サイトを閲覧し操作することにより 利用者が誤操作し 意図しない機能を実行させる攻撃のことを指します ログイン後の利用者のみが利用可能なサービスの悪用や設定の変更が行われる可能性があります バッファオーバーフロー とは プログラムが入力されたデータを適切に扱わない場合 プログラムが確保したメモリの領域を超えて領域外のメモリが上書きされ 意図しないコードを実行してしまう攻撃のことを指します プログラムの異常終了や任意のプログラムが実行されウイルス感染等が行われる可能性があります 14 アクセス制御や認可制御の欠落に対する対策はできているか アクセス制御や認可制御の欠落 とは パスワード等の秘密情報の入力を必要とする認証機能やログイン中の利用者が他人になりすましてアクセスできないようにする機能が必要であるにも関わらず実装されていないことを指します 情報漏えいやデータの改ざん等が行われる可能性があります

15 チェック項目 B. 更新のためのアカウント パスワード等の確認 更新方法に FTP(File Transfer Protocol) を使用していないか ( 重要 ) (FTP を使用している場合 =[ いいえの場合 ] は非常に危険です ) 説明 FTP( ファイル転送プロトコル ) は, ホームページデータをサーバにアップロードする際に, よく使用される仕組みですが,Gumblar などウイルスに対して脆弱性があります 従来はこの仕組みが主流でしたが, 項目 16 のとおり, できるだけ早く移行するか web サービスの見直しをしてください 16 更新方法に FTP を使用している場合,SFTP(Secure Copy Protocol), SCP(SSH File Transfer Protocol) その他暗号化による方法への移行ができるか FTP は, データを暗号化せずに通信するため,ID やパスワードを盗まれる恐れがあります SFTP や SCP の仕組みはデータを暗号化して通信するため, これらのリスクを低減できます 暗号化が困難な場合は, 回線を通じて画面更新をせず, 媒体を使う運用方法も考えられます 17 FTP や SFTP,SSH 等を使用している場合 ID, パスワードを定期的 (6 ヶ月に 1 回以上 ) に変更しているか ID パスワードを盗まれるリスクを考慮して, 定期的 (6 ヶ月に 1 回以上 ) に変更することが推奨されます FTPやSFTP,SSH 等を使用している場合 パスワードは 8 桁以上の複雑 18 なもの ( 少なくとも英数小文字大文字混合 ) にしているか辞書攻撃による不正アクセスを防ぐためにも 複雑なパスワードにすることが推奨されます 19 FTP や SFTP,SSH 等を使用している場合 必要最低限の ID しか利用できないようにしているか 不要な ID が残されていると それを利用して不正アクセスが行われることが考えられます 定期的に不要な ID をチェックし 削除することを推奨します C. その他項目の確認 20 ウイルス対策ソフトの定義ファイルは最新状態かウイルス対策ソフトの定義ファイルの適用日付を確認してください 21 サーバに接続 ( 更新作業 ) できる発信元 IP アドレスの制限はかけているか ( 重要 ) ( 制限していない場合 =[ いいえの場合 ] は非常に危険です ) 発信元 IP アドレスを制限しないと,FTP の IP パスワードが漏えいすることで, 世界中からホームページを改ざんされる恐れがあります 必ず発信元 IP アドレス制限は実施してください 但し, レンタルサーバ等を利用している場合でこの方法が技術的に困難な場合は, 他の方法 ( 特に項番 14) でセキュリティを確保するようにして下さい 22 サーバにおいて 必要のないサービスを稼動させていないか また 必要なサービスであっても それに対するアクセス権限を必要最低限に設定しているか ウェブサイト運営に必要のないサービスがウェブサーバ上で稼動している場合 そのサービスに対する管理が十分でなく 脆弱性が存在するバージョンをそのまま利用している可能性があるため 不要なサービスは稼動させず 必要な最低限のサービスのみ稼動させるようにしてください 23 ホームページの改ざんチェックができる仕組みを導入しているかもしくはサーバに不審なアクセスが行われていないか また 不正なフォルダやファイル等が作成されていないか定期的に確認 (1 日 1 回以上 ) しているか ホームページの改ざんチェックサービスを利用するなど 改ざんを検知できる仕組みが整っていることが望ましいですが 少なくとも 改ざんされていないか定期的に確認を行うことは必要です 24 公開しているウェブサイトのデータを定期的にバックアップしているか ウェブサイトのデータのバックアップがないと サイトを復旧させる際に 再度データの作成から始めていかないといけなくなります 定期的に ウェブサイトのデータのバックアップを取得しておきましょう ウェブサイト等の復旧手順が策定され 定期的に手順の確認を行っている 25 か事件 事故が発生した場合に備えて 復旧手順を策定し 手順を確認しておくことが必要です