2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

Similar documents
Microsoft Word - sp224_2d.doc

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

7. 環境要件 (1) 岐南町公共施設予約システム ( 以下 本システム という ) をクラウド方式で提供するものとする (2) 本業務に用いるデータセンターは 以下の要件を満たすこと 1 日本国内に立地していること 2 耐震又は免震構造であり 東日本大震災級の地震に耐えうること 3 代替機等を常備

アメリカ事務所におけるコンピュータ保守業務委託契約書

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

— intra-martで運用する場合のセキュリティの考え方    

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

三田市子育て支援アプリ導入 運用保守業務委託仕様書 1. 業務名 三田市子育て支援アプリ導入 運用保守業務委託 2. 委託期間 契約締結日から令和 2 年 3 月 31 日まで 3. 業務の目的 スマートフォンの普及をふまえ 現在の電子メールによる子育て支援情報の配信は終了 し 利便性の高いアプリに

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ

クローン機能について 保存先が HDLH シリーズの場合マスタースレーブファイル 設定のコピー HDLH シリーズ 台をそれぞれマスター / スレーブとして構成し マスターの設定やファイルをスレーブに保存します ファイルの保存はレプリケーション機能を利用しておこなわれます 社内 LAN マスター故障

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

PowerPoint プレゼンテーション

マイナンバー対策マニュアル(技術的安全管理措置)

借上くんマイナンバー制度対応

■POP3の廃止について

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

metis ami サービス仕様書

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

新潟勤労者医療協会 下越病院    医療情報システムに関する運用管理規程

ウ件数 6,860 件エ原因公式ショッピングサイト ハワイアンズモール ( 以下 ハワイアンズモール といいます ) のロードバランサー ( 負荷分散装置 ) に使用していた OpenSSL の脆弱性を利用した 外部からの不正アクセスによるものでした (2) 本件の原因弊社によるシステムフォワード社

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

HULFT-WebConnectサービス仕様書

Microsoft Word - 10_別紙10_年金業務システム開発管理環境接続仕様書.docx


Ⅰ 仕様書概要説明 1 背景と目的 平成 13 年購入のファイアウォール (Cisco PIX515 2 台 ) は購入後 10 年が経過し老朽化が著しく更新する必要がある 府立大学ネットワークのメイン L3 スイッチは Cisco Systems 製であり ネットワーク運用の利便性 機能の有効活用

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

ネットワーク保守サービス 契約約款 2016 年 4 月 関西国際空港情報通信ネットワーク株式会社

情報セキュリティ基本方針書(案)

新居浜消防殿向け 気象+雨量,web

福岡大学ネットワーク認証・検疫システム実施マニュアル

PowerPoint プレゼンテーション

5 システム構築要件本業務に必要な機能要件については 別紙 稲沢市子育て支援アプリ及び子育てウェブサイト要求機能一覧表 を参照のこと (1) サーバについては CMS WWW サーバ等を庁外のデータセンターに設置し 受託者において管理 運用 保守を行うASP 方式とする (2) インターネット網から

本仕様はプロダクトバージョン Ver 以降に準じています

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

PowerPoint プレゼンテーション

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高


ESET Smart Security 7 リリースノート

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

PowerPoint プレゼンテーション

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

UCSセキュリティ資料_Ver3.5

石垣市ホームページリニューアル業務 委託仕様書 令和元年 6 月

●●市ホームページリニューアル業務

第 2 クライアント端末セキュリティクライアント端末に対する情報セキュリティ対策を行い ウィルス等の技術的な脅威や情報の持ち出し等の物理的な脅威に対し 情報システムに対する機密性 完全性 可用性を確保する 1 基本要件 (1) NTP サーバ ( インターネット標準の時刻情報プロトコルを実装したサー

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

国土技術政策総合研究所 研究資料

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

Microsoft PowerPoint - A1.ppt

ESMPRO/ServerManager Ver. 6 変更履歴

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 ) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1 <システム利用者 ( 医療 介護事業者 )>

アルファメール 移行設定の手引き Outlook2016

弊社アウトソーシング事業

本仕様はプロダクトバージョン Ver 以降に準じています

(諮問第143号説明資料)

Microsoft Word - XOOPS インストールマニュアルv12.doc

ISMS情報セキュリティマネジメントシステム文書化の秘訣

アルファメールプレミア 移行設定の手引き Outlook2016

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

_mokuji_2nd.indd

中小企業向け サイバーセキュリティ対策の極意

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Template Word Document

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

McAfee Application Control ご紹介

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft PowerPoint - mwpro2_faq_ ppt

特定個人情報等取扱規程

HDL-H へデータ移行する ネットワーク接続ハードディスク HDL-H シリーズ H/XR/XV 移行パッケージ ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧くだ さい INDEX 移行前の確認...2 移行する...3 移行結果を確認

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

製品概要

HyConnect/ オープンパブリックトライアルサービスサービス仕様書 2016 年 1 月 13 日 本トライアルサービスは全て無料で利用可能です 1. リージョンについて本トライアルサービスでは 仮想システムを東日本リージョン 1 東日本リージョン 2 西日本リージョン 1 の 3 リージョン

KDDI ペーパーレスFAXサービス

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Windows 10の注意点

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

MRS-NXシリーズご利用ガイド

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

これだけは知ってほしいVoIPセキュリティの基礎

もくじ 複合機をより安全にお使いいただくための前提として P3 複合機のセキュリティー対策として P3 1 管理者パスワードを変更する P4 2 登録宛先変更を禁止する P5 3 PageScope Web Connection へアクセスする方法 P6 4 複合機へのアクセスを IP アドレスで制

Proventia xls

Microsoft Word - 別冊1-0-表紙.doc

Transcription:

情報セキュリティ関連特記仕様書 本特記仕様書は 福島県が導入する 福島県河川流域総合情報システム機器賃貸借 の特記仕様書に加え 追加で求めるセキュリティ要件を記載するものである なお 受注者は 本書に従わなくてはならない 1 アカウント関係 (1) ID 共有の禁止 情報セキュリティ事案発生時に操作者を特定できるようにするため また 共有しやすいように 関係者なら誰もが思いつく符丁的な安易なパスワードを利用しないため 利用者のアカウントの発行単位は個人とし 1 利用者に付き 1 アカウント発行する 組織単位でのアカウントの発行は行わない (2) 管理者用の ID の共有 (1) に同じ (3) 管理用接続の自動タイムアウトログインしたままの端末を放置し 担当者以外が操作することを防ぐため 管理用の接続は 30 分以上操作が行われていない場合において 認証機能付きのスクリーンセーバーを動作させること (4) パスワードの強制変更パスワードが漏えいしたとしても 担当者以外が継続的に操作することを防ぐため 管理用アカウントのパスワードは 前のパスワード変更から 1 年を過ぎた最初のログインにおいて 強制的に変更を行うこと (5) パスワードの文字数制限 単語制限管理用アカウントに推測可能なパスワードを用いることを防ぐため 管理用アカウントのパスワードの変更時に 8 文字以上でなければ 受け付けず また 辞書にある単語 年月日などの単純なものが入力された場合は その旨表示し 再度 入力を求めること (6) サーバに保存されたパスワードの暗号化等サーバ等に認証等の用途で保存されるパスワードについては SHA-256 と同等以上のハッシュ NTLMv2 と同等以上の認証手順 又は 電子政府推奨暗号リストによる暗号化等を行い 運用管理者であってもパスワードを参照 解読出来ないようにすること

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレージは 1 つ以上のパリティを持つ RAID 構成とし さらに ホットスペアを搭載することする (2) 転倒防止サーバ及びネットワーク装置 ( 必要な機器については列記する ) は ラックに収納し ラックは耐震アンカー付きとすること 管理用ノートパソコン 監視端末は 免震ジェル又は耐震吸盤により転倒対策すること (3) 盗難防止サーバ及びラック搭載の L2/L3 スイッチ等のネットワーク装置は 鍵付のラックに収納すること ( 搭載機器の詳細については 機器仕様書を参照のこと ) 管理用のノートパソコン 監視端末は セキュリティワイヤーにより固定すること (4) 断線防止 引っ掛け防止サーバ及びネットワーク装置の配線は 床下配線とすること 部屋間の配線は 既設配線収納管を利用すること (5) 埃対策流総室は 特段の防塵対策がなされているわけではないが サーバの稼働に問題があるほどではない 保守点検時 ファン付近の埃について目視でチェックし 付着しているようであれば 掃除すること (6) 入室制限サーバ室への入室は 担当職員の許可を得て入室できることとする (7) 入退室管理データセンターの入室は 生体認証による入退管理を実施し 状況を記録できること 各事務所の入退に関しては 執務室職員の許可により管理する

(8) 定期保守サーバ及びネットワーク装置は 6 ヶ月に一度 定期点検を行い また 故障が発見された場合は 機器が設置されている場所に訪問し 修理すること 4 ネットワーク関連 (1) アクセス制御管理用の接続は SSL 又は VPN により暗号化すること なお 暗号は電子政府推奨暗号リストによる暗号化を用いること (2) 外部のネットワークと接続時の認証方法情報システムの内部ネットワークへ接続にあっては 予め登録された接続元のインターネットに公開している IP アドレス以外は 接続できないようにすること また サーバ及びネットワーク装置へのログインには 担当者個人に配布した ID 及びパスワードにより認証を行うこと (3) プロトコル制限情報システムの内部ネットワークへ接続にあっては ファイアウォール等により 予め登録された必要なプロトコル以外は 通過させないこと (4) 外部のネットワークと接続時の回線の選択情報通信ネットワークシステム ( 県の行政用ネットワーク ) を使用しない部分は 専用線とすること (5) 外部ネットワーク由来の業務への影響接続した外部ネットワークの瑕疵等により県の情報資産の漏洩 破壊 改ざん又はシステムの停止等による業務への影響が生じた場合 原因について調査を行い 再発防止の対策を行うものとする 5 サイバー攻撃対策 (1) 不正データの入出力の除外入出力されるデータについて 範囲及び妥当性をチェックし 不正な文字列等の入出力を除去すること (2) ウィルス対策の実施サーバ ( アプライアンスサーバを除く ) については ウィルス対策ソフトを導入し 随時パターンアップデートを行うこと なお パターンアップデート間隔は 概ね 1 時間毎とする (3) ウィルス対策ソフトのパターンアップデート間隔 (2) による

(4) Web コンテンツ納品時の改ざんチェック Web サーバの納品時テストにおいては 安全なウェブサイトの作り方 改訂第 6 版別冊 : ウェブ健康診断仕様 に準拠した脆弱性のチェックを行うこと (5) Web コンテンツ運用時の改ざんチェック Web サーバの運用時に 情報政策課が実施する Web 脆弱性検査に参加するため 指摘事項があった場合は対応を行うこと (6) 脆弱性又は改ざん等のチェックの間隔 (5) による (7) システムの設定ファイルの改ざんチェックシステムの設定ファイルの改ざんチェックのため 年に一度 事前に保存していた設定ファイルと比較を行うこと (8) システムの設定ファイルの改ざんチェックの間隔 (7) による (9) 脆弱性対応パッチ情報の取得月に一度 システムの脆弱性対応パッチ情報の取得し 報告すること (10) 脆弱性対応パッチの適用取得したシステムの脆弱性対応パッチ情報により 最低でも 3 か月に一度パッチを適用し 公表された脆弱性を解消すること (11) 脆弱性対応パッチの適用時期 (10) による 6 障害対策 (1) データベースのバックアップデータベースのフルバックアップを一月に一度自動で行うものとし 差分については一回 / 日行うものとする (2) データベースのバックアップの間隔 (1) による (3) データ領域 ( データベース以外 ) のバックアップデータ領域 ( データベース以外 ) のバックアップについては データ変更時 及び保守点検時にバックアップを行うこと

(4) データ領域 ( データベース以外 ) のバックアップの間隔 (3) による (5) システム領域のバックアップ運用開始時にフルバックアップを行うものとし システム領域の変更を伴う作業を実施した場合は 差分バックアップアップを行うこととする (6) システム領域のバックアップの間隔 (5) による (7) ログのバックアップログのバックアップは週に一度自動で行うものとする その際圧縮するものとする (8) 死活確認システムの死活確認は 10 分ごとに ping で行い 無反応の場合 担当にメールで警告すること (9) 死活確認の間隔 (8) による 7 検出 事故対応 (1) アクセス記録の取得サーバのログインの記録 ( 日時 ID IP アドレス ) をログに取得すること Web サーバの標準のアクセス記録 (combined フォーマット ) をログに取得すること (2) ログの分析情報システムへの不正アクセス検出のためのログの分析のための 3 か月に一度 ログの中から異常なパターンを取得し 解説を付し報告すること (3) 時刻の同期河川流域総合情報システムの NTP サーバにより継続的に時刻同期を行うこと

8 その他の契約事項 (1) 資格の確認事業者は ISMS 認定 プライバシーマーク認定を取得していること (2) 外部委託における契約項目 情報セキュリティポリシー及び情報セキュリティ実施手順を遵守すること 責任者 作業者及び作業場所を特定し 予め提出すること 別紙 SLA 関する事項 により提供されるサービスレベルを保証すること 福島県情報セキュリティポリシー及び本契約事項について従業員に対する研修を実施し 趣旨及び内容を周知すること 提供された情報の目的外利用及び受託者以外の者への提供は禁止とする 業務上知り得た情報は守秘すること 再委託を行う場合は 再委託先についても 情報セキュリティに関する契約事項を遵守させること 委託業務の実施内容について 6 か月に一度報告すること また 緊急時については その都度その内容について報告すること