JV現場ネットワークの 構築と運用ガイドライン

JV現場ネットワークの
構築と運用ガイドライン
社団法人
初版
平成15年1月
第2版
平成17年3月
プレストレスト・コンクリート建設業協会
目次
1.
はじめに
‥‥‥‥‥‥‥‥‥‥‥‥
1
1.1
ガイドライン作成の目的
‥‥‥‥‥‥‥‥‥‥‥‥
1
1.2
基本的な考え方
‥‥‥‥‥‥‥‥‥‥‥‥
2
1.3
ガイドラインの範囲
‥‥‥‥‥‥‥‥‥‥‥‥
2
1.4
取り扱いについて
‥‥‥‥‥‥‥‥‥‥‥‥
2
‥‥‥‥‥‥‥‥‥‥‥‥
3
2.
ネットワーク構成
2.1
ネットワークの構成方針
‥‥‥‥‥‥‥‥‥‥‥‥
3
2.2
ネットワーク構築の基本的考え方
‥‥‥‥‥‥‥‥‥‥‥‥
3
2.3
ネットワークの構築
‥‥‥‥‥‥‥‥‥‥‥‥
4
2.4
外部関係者と情報共有するサーバの設置
‥‥‥‥‥‥‥‥‥‥‥‥
6
‥‥‥‥‥‥‥‥‥‥‥‥
9
3.
ネットワーク維持管理
3.1
ネットワーク担当者の選定
‥‥‥‥‥‥‥‥‥‥‥‥
9
3.2
幹事会社のネットワーク担当者の役割
‥‥‥‥‥‥‥‥‥‥‥‥
9
3.3
各構成会社ネットワーク担当者の役割
‥‥‥‥‥‥‥‥‥‥‥‥
10
3.4
費用管理
‥‥‥‥‥‥‥‥‥‥‥‥
11
‥‥‥‥‥‥‥‥‥‥‥‥
12
4.1 JV現場内のサーバやパソコンに格納しているデータのセキュリティ‥‥‥
12
4.
.
.
JV現場ネットワークのセキュリティ
.
4.2 JV構成会社へ接続する場合のセキュリティ.
‥‥‥‥‥‥‥‥‥‥‥‥
13
.‥‥‥‥‥‥‥‥‥‥‥‥
13
4.4 インターネット(外部の WEB)の接続について.
‥‥‥‥‥‥‥‥‥‥‥‥
15
4.5 JV構成会社間の尊守事項
‥‥‥‥‥‥‥‥‥‥‥‥ 15
4.3 コンピュータウィルス対策の必要性
5.
現場での活用方法について
.
‥‥‥‥‥‥‥‥‥‥‥‥
16
付録
‥‥‥‥‥‥‥‥‥‥‥‥
17
あとがき
‥‥‥‥‥‥‥‥‥‥‥‥
36
1.はじめに
1.1
ガイドライン作成の目的
企業における情報技術(以下「IT」という。)の利用は、もはや業務遂行上、必要不可
欠な手段となっている。特に、われわれ建設業においては、建設 CALS/EC の展開が後押し
となり、企業内のネットワーク構築やインターネットの活用が進んでいる。この流れは必
然的に建設現場に拡大し、現場作業事務所内にLANを構築することも当然のように行わ
れている。
しかし、ここで十分配慮しなければならないのは、複数の企業同士で構成されるJV現
場における情報システムのあり方である。それは、JV現場内では、JV構成会社間で共
有化すべき情報(システム)と、各企業が独自に利用すべき情報(システム)とが混在し
ている難しさにある。より具体的に言えば、JVの建設現場にあっても、各企業における
独自の企業内ネットワークとその情報セキュリティを確保しなければならないということ
である。
したがって、JV構成会社間における共有ネットワークシステム(以下「JV現場のネ
ットワーク」という。)を構成していく上では、次の3つの視点にたって検討することが重
要である。
(1)JV現場内での効率的な電子情報の活用を実現すること。(作業所内の情報共有が可
能となる仕組み。例えば、ファイルやプリンタの共有など。)
(2)JV構成会社(社員)の自社の企業内ネットワークへの接続環境を実現すること。(各
社の情報セキュリティを確保した上で、その利用環境を実現すること。)
(3)発注者、設計(コンサルタント)及び協力会社等(以下「外部関係者」という。)と
の電子的な情報交換が円滑に行えること。
JV現場において、以上のことが実現できない場合には、業務効率が悪くなるだでけで
はなく、最悪の場合にはトラブル発生の要因となることが懸念される。そうならないため
にも、構成会社間で何らかの取り決めを行い、ITの利便性を活かした「JV現場のネッ
トワーク」作りが課題となってきている。
このため本ガイドラインは、プレストレスト・コンクリ−ト建設業協会(以下「PC建
協」という。)会員各社において、JV現場のネットワーク構築のための手引きとなること。
また、JVの構成会社毎にJV現場のネットワークの仕組みや運用方法が異ならないよう
にすること。さらに、業界全体としてITの効率的利用が促進されることを目的に作成し
たものである。
-1-
1.2
基本的な考え方
本ガイドラインは、JV現場の作業所にネットワ−クを導入する場合、一般的に採用さ
れるITとその注意点に主眼をおき、その具体的な構成を事例とともに示すことに努めて
いる。特に、現場のユ−ザは、ITベンダ−(システム関連の事業者)のPRなどから利
便性だけに目を奪われる傾向にあるため、情報セキュリティ(以下「セキュリティ」とい
う。)の重要性を再認識していただけるように編集している。
1.3
ガイドラインの範囲
本ガイドラインの対象とするものは、PC建協会員会社がJV現場のネットワーク構成
を決定する上でのセキュリティの考え方、導入、維持管理方法及びネットワークに関する
費用の負担方法についてである。
1.4
取り扱いについて
本ガイドラインは、主にPC建協会員各社がJVの構成員としてネットワ−ク構築を協
議するために利用するものである。
具体的な利用方法としては、以下のようなことが挙げられる。
(1)JV運営委員会・施工委員会での雛型資料として
(2)ネットワーク構築に関する社内標準作成の参考として
(3)ITベンダ−への指示図書として
(4)社内教育(現場のネットワーク担当者育成)等の資料として
-2-
2.ネットワーク構成
2.1
ネットワークの構成方針
(1)JV現場内での効率的な電子情報の共有を最優先させる。
(2)JV職員は自社の企業内ネットワークに接続できる。
(3)インターネットに接続できる。
(4)JV現場でのネットワーク維持管理ができるだけ簡素化され、かつ、JV構成会社
のネットワークへのセキュリティを確保できるようなネットワーク構成をとる。
(5)JV構成会社において各社ネットワークへのセキュリティ確保等の事情において合
意が困難な場合は、JV構成会社それぞれの事情を十分考慮し合意に向けて努力する。
2.2
ネットワーク構築の基本的考え方
(1)通信プロトコル
JV現場ネットワーク上で使用する通信プロトコルはTCP/IPとする。
(2)JV構成会社への接続
各構成会社への接続方法は、基本的に各構成会社の方針により決定する。
(3)コンピュ−タウィルスとセキュリティへの配慮
電子メールによるウィルス感染を防ぐため、ウィルス対策ソフトの導入を検討する。
また、インターネットに常時接続する場合はインターネットからの不正アクセス防止
対策としてファイアウォールの設置等、セキュリティを十分考慮する。
(4)インターネット(外部のWEB)への接続
インタ−ネットへの接続は、セキュリティ上の問題から、各構成会社のネットワ−
ク(ファイアウォール)経由にて行う構成を原則とする。
(5)無線LAN
無線LANについては、有線LANに比べて利点もあるが、導入の際には、セキュ
リティ上の問題点を十分考慮しなければならない。
-3-
2.3
ネットワークの構築
前述のネットワーク構築の基本的考え方に準拠していれば、JV現場の諸事情により柔
軟に対処可能であるが、ここでは、ネットワークの維持管理の容易さ、コストメリット等
を考え、現時点で最適と思われるハードウエア、インフラを使用し、ネットワークを構築
するための具体的な方法の一例を提示する。
(1)マルチプルVLANによるネットワークの構築
バーチャルLAN(以下VLAN)グループを設定する際、任意のポートを複数の
VLANグループに所属させ、正しく通信ができるようなVLAN モードを、マルチ
プルVLANという。スイッチ内でポート単位、MACアドレス単位で別々のネット
ワークを構成することが可能。VLAN同士は互いに通信できないので、各ネットワ
ークのセキュリティが保たれると同時に、個々のVLANからサーバやルータへの接
続を共有することができる。このように、マルチプルVLANを使えば簡単にセキュ
リティを確保したネットワークを構築することができる為、ネットワークの維持管理
の簡素化も図れる。なお最近では、安価で設定も容易なVLANスイッチが発売され
ているので、それらを利用することにより、ローコストでセキュリティ環境を構築す
ることが可能である。
(2)ネットワークセグメント
JV現場内にて情報共有の円滑化と維持管理の簡素化を図るためには、1セグメン
トとする事が望ましい。但し、大規模現場等で、現場内にネットワークの担当者が専
任され、高度な情報技術が活用できる環境においては、必ずしも1セグメントを適用
する必要はない。
(3)プライベートアドレスのクラスCを採用
ほとんどの場合、JV現場のクライアントと接続機器の合計が254台以下である
ことから、その範囲で自由なIPアドレス採番が許されたクラスC
(192.168.mmm.nnn:mmm,nnn=1,2,,,254)を採用し、1セグメント(m=1,2,,,254)を利
用する。
また、クライアントや接続機器の増加によるIPアドレスの不足及び強固なセキュ
リティの要請などで複数セグメントにする場合は、それぞれのセグメントに異なるク
ラスC(m=1,2,,,254 を重複させない)を割当て、経路制御装置(ルータ等)を用いて接
続するなど別途構成を検討する。
-4-
(4)JV構成会社のIPアドレス体系との整合
各構成会社に接続する際にはその接続を行うルータの持つアドレス変換機能(NA
T機能)を各社のIPアドレス体系との整合をとる。これによりどのJV現場にも同
じアドレス体系が用いられる。
(5)JV現場内での動的なIPアドレスの付与(DHCP機能の利用)
各構成会社のクライアントにはDHCP機能を利用可能とする。これ以外のサーバ
等共有機器は静的にIPアドレスを付与していく。但し、DHCP機能が何らかのネ
ットワーク障害を誘発する場合は、直ちにDHCP機能を停止する。
(6)ネットワーク構成例
2社からなるJV現場とし各構成会社のクライアント台数がそれぞれ 10 台未満から
なるものを想定し(図1参照)上述の方針に従ってネットワークを構築した例を以下
に示す。ここでは幹事会社AはインターネットVPNルータにより、また構成会社B
はダイヤルアップルータにより自社との接続を行うものとしている。
通信可能
A社ネットワーク
A社ネットワークへ
共有機器
VPNルータ
Ethernet
23
22
24
11
10
12
マルチプル
VLAN対応
スイッチングハブ
8x
9x
1x
2x
3x
10x
11x 12x
7x
8x
9x
4x
5x
1x
2x
3x
10x
11x
12x
4x
5x
6x
7 8 9 101112
A
6x
B
21
12345 6
× 通信不可
19
18
20
9
7
6
8
ファイルサーバ
7x
C
A
B社ネットワーク
17
16
14
13
15
2
1
3
4
5
B社ネットワークへ
プリンタ
ダイヤルアップ
ルータ
Ethernet
通信可能
7x
8x
9x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
10x
11x 12x
4x
5x
C
7 8 9 101112
A
1234 56
A
B
6x
図1.JV 現場におけるネットワーク構成例
-5-
表1.JV現場ネットワークにおける設定例
IP アドレス
利用機器
所属
採番
備考
192.168.1.50
VPNルータ
幹事会社A
固定
DHCP サーバ
192.168.1.XX
パソコン
A 社員1
DHCP
192.168.1.XX
パソコン
A 社員2
DHCP
192.168.1.XX
パソコン
A 社員3
DHCP
192.168.1.100
ダイヤルアップルータ
構成会社B
固定
192.168.1.XX
パソコン
B 社員1
DHCP
192.168.1.XX
パソコン
B 社員2
DHCP
192.168.1.XX
パソコン
B 社員3
DHCP
192.168.1.200
ファイルサーバ
JV
固定
−
192.168.1.201
ネットワークプリンタ
JV
固定
−
51∼53 の間で採
番
DHCP サーバ
101∼103 の間で
採番
注)その他のネットワークパラメータ
●
デフォルトゲートウェイ:各構成会社のルータのIPアドレス
●
サブネットマスク:255.255.255.0
●
DNSサーバ:各構成会社が指定するDNSサーバのIPアドレス
(JV現場内の名前解決は、ブロードキャストあるいは hosts.ファイルによる)
-6-
2.4
外部関係者と情報共有するサーバの設置
外部関係者との情報交換に電子メールに加えてWEBサーバを設置することで、CAL
S/ECに柔軟に対応することができる。
(1)ASP(Application Servise Provider)等の外部サービスを利用する場合(図2)
ASPが提供するサービスを利用することで、外部関係者と情報共有が可能となる。
各構成会社のファイアウォールを経由してインターネットに接続することを基本とす
るが、セキュリティが確保されれば、JV現場から直接インターネットに接続しても
良い。
B社
インターネット
ASP提供のWEBサーバ
A社
A社
B社
外部関係者
ラップトップ
JV現場
図2.ASPを利用したJV現場ネットワーク
-7-
(2)JV現場内に設置する場合(図3)
インターネット回線を新たに準備しJV現場ネットワークとインターネットの間に
ファイアウォールを設置する。インターネットからJV現場内へのアクセスは禁止す
る。情報共有サーバは非武装地帯(DMZ)と呼ばれる位置に配置する。情報共有サ
ーバに対するインターネットからの接続をどこまで許容するかについては別途協議す
る。また、JV及びその構成会社は「不正アクセス行為の禁止等に関する法律(平成
12年2月13日施行)」)に規定される「アクセス管理者による防御措置」を講じる
よう努める。
A社ネットワーク
共有器期
A社ネットワークへ
マルチプル
VLAN対応
スイッチングハブ
プリンタ
VPNルータ
Ethernet
23
22
24
11
10
12
ファイルサーバ
21
20
19
1234 56
9x
2x
3x
A
10x
11x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
B
10x
11x 12x
4x
5x
6x
B社ネットワーク
B社ネットワークへ
16
17
18
9
8
7
6
4
5
DMZ
8x
1x
7 8 9 101112
A
WEBサーバ
7x
C
ダイヤルアップ
ルータ
15
14
Ethernet
13
3
1
2
ファイアウォール
インターネット
7x
8x
9x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
10x
11x
12x
4x
5x
6x
C
7 8 9 101112
A
1234 56
A
B
図3.JV現場にWEBサーバを設置したネットワーク構成例
(3)工事現場のホームページ作成について
工事現場の紹介・PR用に独自のホームページを作成する場合には、次の方法がある。
①現場内にWebサーバを設置し、そのサーバにホームページを作成する。
②JV構成会社が、企業用のホームページを設置している場合には、そのホームペー
ジのあるサーバに、工事現場のホームページを作成する。
③プロバイダ等のインターネット関連サービス企業が、ホームページ用のスペース(容
量)を有料(50MB程度で数千円/月)でレンタルしている。これを利用しホー
ムページを作成する。
どの方法により、ホームページを作成するかは、JV構成会社間で協議して選定す
る。ただし、その際各構成会社の情報システム部門または本支店関連部門の管理者・担
当者を交え、協議・選定すること。
-8-
3.ネットワーク維持管理
3.1
ネットワーク担当者の選定
JV現場ネットワーク構築後の運営段階で、ネットワークアドレス表の整備など日常
管理や、ネットワーク障害復旧を行う体制を作りあげておくことが必須となる。これら
維持管理作業を円滑に進めるためにJV現場内に各構成会社毎にネットワーク担当者を
定める。JV幹事会社のネットワーク担当者が構成会社のネットワーク担当者を取りま
とめ、JV発足時からネットワーク構築作業を行う。
各構成会社ネットワーク担当者については、各構成会社情報システム部門または本支
店関係部門の管理者・担当者の支援を前提として、JV現場内から人選するのが好ま
しい。また、JVの運営上、維持管理のアウトソースサービスの利用や管理負荷の低い
ASPの利用なども考えられるが、その場合でもネットワーク担当者は選定すべきであ
る。
表2.各社ネットワーク担当一覧の例
構 成 会 社
幹事会社A
構成会社B
構成会社C
3.2
氏 名
建設 太郎
土木 次郎
建築 三郎
連絡先(電子メール)
[email protected]
[email protected]
[email protected]
携帯電話番号
090-xxxxxxx
090-xxxxxxx
090-xxxxxxx
備
考
幹事会社
幹事会社のネットワーク担当者の役割
(1)機器、ソフトウェア管理
JV現場にて共同で利用するサーバやルータ、プリンタ、パソコンなどの機器、
ソフトウェアについて、導入手配及び障害時の連絡窓口となる。
構成会社と協議の上、JV現場にて利用するソフトウェアの標準化に努めると共に
標準ソフトウェアの導入手配及び障害時の連絡窓口となる。
(2)ネットワーク(IP)アドレス管理
各構成会社へのIPアドレスの割当て(発行)を行う。IPアドレスを管理するに
あたっては付与したIPアドレス、パソコン(機種/OS/付属機器)等の機器名、
それらの所属または使用者を文書とする。(2.3の表1参照)また、機器の追加など
に必要に応じてIPアドレスの発行/削除を行う。
-9-
(3)ネットワーク障害対応
JV現場内でネットワークトラブルが発生した場合に障害の連絡窓口となり、何処
に連絡するかを判断する。但し、各構成会社が導入したパソコン、通信機器、ソフト
ウェアについては、各構成会社ネットワーク担当者がその責を担う。
(4)セキュリティ管理
4章に記述されている各種セキュリティ対策を各構成会社に実施させる。また、
コンピュータウイルス検知・感染時の連絡窓口となり、JV現場内への感染が拡が
らないよう、各構成会社ネットワーク担当者に通知し、対応させる。
(5)インターネット系サービスの連絡窓口
現場独自に締結するプロバイダ契約やアウトソース契約の運用担当者となり、ユー
ザID管理や障害時の復旧窓口となる。
(6)各種管理資料の維持
上記(1)∼(5)に係わる各種管理資料の策定、維持管理を行う。(付録-1 参照)
3.3
各構成会社ネットワーク担当者の役割
(1)機器、ソフトウェア管理
各構成会社が導入する機器、ソフトウェアについては各構成会社のネットワーク
担当者が窓口となり、導入手配及び障害時の連絡にあたる。新規にネットワークに
接続する機器については、必ず幹事会社のネットワーク担当者に連絡する。
(2)ネットワーク障害対応
各構成会社が自社に接続する上でのネットワーク障害が発生した場合の連絡窓口
となる。JV現場内への影響が想定される場合は、幹事会社のネットワーク担当者
に連絡する。
(3)セキュリティ管理
ウィルス対策等の各種セキュリティ対策を実施する。
- 10 -
3.4
費用管理
パソコン、ネットワーク及びその関連機器などの導入費用、通信費、保守費、障害
対応などの運営費用については、構成会社の自社接続費用も含め、共通原価で負担す
るのが望ましい。
また、JVに寄与しない構成会社独自のソフトウェア(自社開発ソフトウェアや自
社購入ソフトウェア)等の費用は、構成会社それぞれが単独経費で負担すべきである。
JVにおける費用負担項目は、最終的にはJV運営委員会で取り決めるものとする。
費用を構成する項目としては下記のものがある。
表3.費用を構成する項目(例)
項
ハード
ソフト
通
信
サービス
目
費 用 負 担
価
格(税抜)
デスクトップパソコン( ディスプレイ別 )
共通原価 / 構成会社
150,000 ∼ 200,000
ノートパソコン
共通原価 / 構成会社
170,000 ∼ 300,000
液晶モニター15 インチ
共通原価 / 構成会社
25,000 ∼
40,000
液晶モニター17 インチ
共通原価 / 構成会社
30,000 ∼
55,000
TA、モデム
共通原価 / 構成会社
12,000 ∼
30,000
ルータ
共通原価 / 構成会社
10,000 ∼
40,000
サーバ
共通原価 / 構成会社
複合機( プリンタ、スキャナ、FAX、コピー )
共通原価 / 構成会社
1,000,000 ∼
プロッタ( A0 対応 )
共通原価 / 構成会社
350,000 ∼
デジタルカメラ
共通原価 / 構成会社
25,000 ∼
Office Xp Personal( ワープロ、表計算 )
共通原価 / 構成会社
40,000 ∼
一太郎 2003(ワープロ)
共通原価 / 構成会社
18,000 ∼
CAD
共通原価 / 構成会社
35,000 ∼ 160,000
写真管理
共通原価 / 構成会社
30,000 ∼
80,000
施工管理
共通原価 / 構成会社
30,000 ∼
90,000
電子納品関連( 統合ソフト )
共通原価 / 構成会社
LAN 配線、VLAN 機器
共通原価 / 構成会社
通信回線料金( フレッツ ADSL12M の場合 )
共通原価 / 構成会社
3,200
通信設定工事( フレッツ ADSL12M の場合 )
共通原価 / 構成会社
18,000
機器保守契約
共通原価 / 構成会社
定価の 5 ∼ 10 %
プロバイダ契約料
共通原価 / 構成会社
1,000 ∼ 2,000
ASP 利用料
共通原価 / 構成会社
サービス内容による
電子商取引サービス
共通原価 / 構成会社
ソフト保守サービス料(ウイルス対策ソフト等)
共通原価 / 構成会社
※
一般的な価格を表示した( リース、レンタル対応も可
- 11 -
170,000 ∼ 500,000
70,000
350,000 ∼ 800,000
32,000 ∼
3,000 ∼ 6,600 (※1 ライセンス)
)
4.JV現場ネットワークのセキュリティ
JV現場ネットワークでは、セキュリティについて異なるポリシーを持った企業から
派遣されるJV職員が、物理的なネットワークを共有することとなるので、各構成会社
は、以下に記述する視点からセキュリティ対策をまとめると共に、現場ネットワークの
活用を促進するために、次節以降に述べる事項を厳守する。
(1)JV現場内のデータについて
(2)各構成会社への接続について
(3)コンピュータウィルスについて
(4)インターネットの接続について
(5)その他(パソコン盗難、他社データの無断利用や改ざん、データ不正使用など)
4.1
JV現場内のサーバやパソコンに格納しているデータのセキュリティ
各構成会社のパソコンは、物理的に同一のネットワークで接続されるため、悪意を持
った利用者によるデータへの不正アクセス(盗用・破壊・改ざんなど)の脅威を完全に
防ぐことは出来ない。共用するサーバやパソコンのデータを守るためには、以下のよう
な対策が必要である。
但し、これらをどう組み合わせて使用するかについては、個々のデータの性質やセキ
ュリティレベルによって異なるため、データの所有者は該当データの性質を見極め、各々
の責任において適切な対策を施すものとする。
(1)ハードウェアによる対策
①個人認証装置の導入
(2)ソフトウェアによる対策
①パソコンのスクリーンセーバ起動時のパスワード設定
②パソコンOSの利用ユーザ登録によるパスワード設定
③ファイルやフォルダの暗号化ソフトの導入
④サーバ共有ディレクトリのアクセス管理
ハードディスクを、各構成会社のユーザだけがアクセスできる領域とJV全体で
共有できる領域に分け、サーバのユーザ管理機能を用いてアクセス制御を行う。
なお、共有のルールは、幹事会社のネットワーク担当者が、各構成会社のネットワ
ーク担当者と協議して決定する。
⑤ワープロや表計算ソフトのパスワードによる開封制限機能
- 12 -
(3)運用管理による対策
①パスワードの定期的変更
②パスワードを不用意に他人に教えない。
③ユーザID・パスワードは他人と共有しない。
④セキュリティレベルの高いデータは、フロッピーディスクやMO等の外部媒体に定
期的に保存し、媒体は鍵のかかる机やロッカー・書棚などの安全な場所に保管する。
4.2
JV構成会社へ接続する場合のセキュリティ
JV現場内の各構成会社のパソコンを同一ネットワークに接続することにより、セキ
ュリティは必然的に脆弱になるため、これを回避する方法が必要となる。
この回避する方法は、JV現場内のネットワークの機器設定によってある程度達成す
ることも可能であるが、JV現場から各構成会社へアクセスする方法は各社様々であり、
ルール化する事が困難である。よって、各構成会社は自社のネットワークの入口でセキ
ュリティを強化するような対策を施すべきである。
4.3
コンピュータウィルス対策の必要性
JV現場内の各構成会社のパソコンを同一ネットワークに接続することにより、ネッ
トワークを介してウィルス感染が拡がる危険性が生じるため、以下の対策を行う必要が
ある。ネットワークに接続されたパソコンがウィルスに感染するとJV現場内だけでは
なく外部関係者や各構成会社のネットワークシステムを停止させてしまう危険性があり、
取引先との信用低下や感染被害の責任を問われるような事態にも発展しかねないので、
必ず対策を実施する。
ウィルスの侵入ルートは、電子メール、インターネット上のホームページ閲覧、電子
データ保存媒体(フロッピー、CD-R 、MO など)およびネットワーク上の共有ファイル
などからである。これらからのウィルスの侵入を検知するため、ウィルス対策ソフトを
パソコンにインストールし常時稼動させておくことが必須である。
(1)ウィルス対策ソフト導入の徹底と管理
JV現場事務所内の全てのパソコン、サーバにウィルス対策ソフトを導入する。
各構成会社が導入するパソコン、サーバにインストールするウィルス対策ソフトは各
構成会社で用意する。但し、共有サーバ等のJV現場内共有のものについては、JV
運営委員会で取り決めることとする。
- 13 -
①JV 現場事務所内の全てのパソコンにウィルス対策ソフトをインストールし、常時
稼動させる。インストールされていないパソコンはネットワークに接続させない。
②各構成会社が導入するパソコンにインストールするウィルス対策ソフトは、それ
ぞれの会社が用意する。
③ウィルス対策ソフトでは、常に最新の定義ファイルおよびエンジンを使用する。
最低でも週 1 回は更新作業を行う。
④電子メールを使用する場合は、ウィルスチェック機能を有するメールサーバを使
用する。ISPやレンタルサーバなどの外部のメールサーバを使用する場合は、ウィ
ルスチェック機能を有していることを必ず確認する。
⑤知らない人からのメールや意味の分からない表題のメール等不審なメール(特に
添付ファイル付き)は開封しない。
⑥業務上必要のないホームページは絶対閲覧しない。また業務上必要のないメーリ
ングリストやメールマガジンへは登録しない。
⑦外部から持ち込んだ電子媒体(フロッピー、CD-R 、MO など)を使用する場合は、
ウィルス対策ソフトを手動で起動し事前確認をとる。
⑧インターネット閲覧に伴って、ウィルス感染する可能性もあるため、WEB閲覧
むについても常時ウィルス監視する仕組みが望ましい。
(2)ウィルスを検知または感染した時の対応
①ウィルスの検知または感染した場合はJV現場内へのウィルス蔓延を防ぐため、ネ
ットワークに接続しているLANケーブルを外し、ネットワークから切り離す。
②外部へのウィルス感染を防ぐため、JV現場内のネットワークからウィルスが完全
に駆除されるまで外部とのネットワークを遮断する。
③各構成会社のネットワーク担当者へ連絡する。
④各構成会社のネットワーク担当者は幹事会社のネットワーク担当者へ連絡する。
また、各構成会社のシステム担当部門に連絡する。
⑤幹事会社のネットワーク担当者は他の構成会社のネットワーク担当者に対し、ウィ
ルスが検知・感染したことを通知し、他に感染していないかどうか確認する。
⑥ネットワーク担当者は自社のシステム担当部門などと協力して、ウィルス感染の駆
除および復旧を行う。この場合、各構成員の了承を得て、他社構成員のパソコンを
扱うかどうかは、JV運営委員会で取り決めることとする。
⑦ネットワーク担当者は自社のシステム担当部門などと協力して、ウィルス発生ルー
トを出来る限り解明し再発の防止に努める。その際、ウィルスの蔓延を防止するた
めに、必要に応じて、ウィルス送付元や現場から送付した可能性のある送付先へ連
絡する。
- 14 -
(3)新種のウィルスが蔓延しているという情報を入手した時
①インストールしているウィルス対応ソフトの定義ファイルやエンジンが新種ウイル
スに未対応である場合、その対応ソフトが新種ウィルスに対応するまで、外部との
メール送受信やインターネット閲覧は行わない。
②各構成会社のシステム担当部門の指示に従い、ウイルス対策ソフトの定義ファイル
やエンジンの更新、基本ソフト(OS)のセキュリティパッチの適用を随時行う。
③メールなどで送られてくるウィルス情報の中には、デマ情報もあるので、情報が不
信な場合は必ず構成会社のシステム担当部門に確認して対処する。
(4)日常なるべく実施する項目
① ウィルス対策ソフトの定義ファイルやエンジンの更新は、できる限り自動で行なわ
れるようにする。
②各構成会社のシステム担当部門の指示に従い、基本ソフト(OS )、ブラウザやメー
ルソフトに適切なセキュリティパッチをあてるように努める。
③JV 現場内において、付録のチェックリストを用いて、定期的に全てのパソコンのウ
ィルス対策ソフトが正しく利用されているか確認する。(1 ヶ月に1 度程度)
4.4
インターネット(外部のWEB)への接続について
インタ−ネットへの接続は、セキュリティ上の問題から、各構成会社のネットワ−
ク(ファイアウォール)経由にて行う構成を原則とする。また、回線速度の関係など
で、やむを得ずインターネットに直接接続を行う場合は、セキュリティが確保された
ASP(2.4参照)による外部サ−ビスの利用や、直接接続するパソコンを現場内
のLANから切り離した状態(スタンドアロ−ン)での使用に限定する。
4.5
JV構成会社間の遵守事項
今まで述べたようなセキュリティ対策を施しても、JV現場内からの悪意を持った不
正接続に対する完全な防止策はない。そこでJV構成会社間で下記事項を徹底する必要
があるので、JV運営委員会等で罰則を含め取決めを行うこととする。
①他のJV構成会社固有データの盗用・破壊・改ざんの禁止
②JV内固有データの不正使用の禁止
③他のJV構成会社ネットワークへの侵入の禁止
- 15 -
5.現場での活用方法について
本ガイドラインを現場で活用する場合の標準的な手順を以下に示す。
手順1
最初のJV運営委員会開催時での運営方法の提示
幹事会社は、最初のJV運営委員会において「JV の運営方法」を協議する際に、
「JV 現場内の情報共有運営方法」を議題として掲げ、本ガイドラインに沿った下記
項目を提示する。
①おおよそのシステム構成(使用ソフト、サーバ設置等について)
②ネットワーク担当者の選定(付録-1 の様式-2 参照)
③機器、ソフト類の選定及び調達手段
④ウィルス対策ソフトの種類
⑤費用負担(付録-1 の様式-3 参照)
⑥覚書の内容(付録-2 参照)
手順2
構成各社における検討
構成各社は、幹事会社が提示した運用方法(①∼⑥)による運営が可能か各社の
情報セキュリティ管理部門に照会し、「合意できない」場合は、「どの部分に問題が
あり、どのように変更すれば良いか」を確認する。第2回 JV 運営委員会もしくはそ
れに代わる会の開催前に幹事会社に、問題点と変更希望内容を通知する。
幹事会社から運用方法(①∼⑥)が提示されない場合は、構成会社から提示する。
手順3
JV 内調整(第2回 JV 運営委員会もしくはそれに代わる会の開催時)
第2回 JV 運営委員会もしくはそれに代わる会において構成各社の意向を調整す
る。構成各社が、幹事会社が提示した運用方法(①∼⑥)に則して運用できる場合
は、幹事会社が主導的に2章以降の事項を確定する。
構成各社の中で合意できない会社がある場合は、合意できない箇所のみ協議し、調整
を図った上で、幹事会社が主導的に2章以降の事項を確定する。
手順4
管理資料の策定
全ての項目が確定した段階で、幹事会社は、運用方法(①∼⑤)について管理資
料を策定し、維持する。(付録-1 の様式-1∼3参照)
手順5
覚書の締結
覚書を締結する。(付録-2参照)
- 16 -
付
付録‐1
録
JV現場ネットワ−ク管理資料の雛型
ネットワ−ク維持管理に用いる以下の管理資料の雛型を添付する。
様式‐1
:ネットワ−クアドレス一覧表
様式‐2
:各社ネットワ−ク担当一覧表
様式‐3
:情報処理関連設備の費用分担表
様式‐4
:ウィルス対策ソフトのチェックリスト
付録‐2
電子情報の取り扱い及びネットワ−クシステムに関する覚書(例)
付録‐3
「不正アクセス行為の禁止等に関する法律」について
「不正アクセス行為の禁止等に関する法律」の全文と関係箇所の解説を添付する。
(1)「アクセス管理者による防御措置」に関する解説
(2)不正アクセス行為の禁止等に関する法律(全文)
付録‐4
用語解説
- 17 -
付録‐1
様式‐1
IP アドレス
JV 現場ネットワ−クアドレス一覧表
利 用 機 器
所 属
採 番
備
考
注)その他のネットワ−クパラメ−タ
・デフォルトゲ−トウェイ:各構成会社のル−タの IP アドレス
・サブネットマスク:255.255.255.0
・DNSサ−バ−:各構成会社が指定するDNSサ−バ−の IP アドレス
(JV現場内の名前解決は、ブロ−ドキャストあるいは hosts ファイルによる)
<項目説明>
*
IP アドレス:Cクラスのプライベ−トアドレスを利用する
*
利用機器:ル−タ等のネットワ−ク機器、パソコン、
ファイルサ−バ、ネットワ−クプリンタ、公開ウェブサ−バなど
*
所属:構成会社、JV、パソコンの場合は利用者を記入する
* 採番方式:固定/DHCP/−(関係なし)
* 備考:パソコンの場合に「TA による接続」等のネットワ−ク条件を付記する
- 18 -
付録−1
様式−2
各社ネットワーク担当一覧表
構 成 会 社
氏
名
連絡先(電子メール)
電話番号
備
考
幹事会社
<項目説明>
*
構成会社、氏名、連絡先、電話番号:各社ネットワーク担当者を記入する
*
備
考:幹事会社を明記する
- 19 -
付録−1
様式−3
費用を構成する項目
項
目
ハード
費 用 負 担
費
用(円)
備
考
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
ソフト
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
通
信
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
共通原価 / 構成会社
サービス
共通原価 / 構成会社
共通原価 / 構成会社
<項目説明>
*
費用負担
:それぞれの項目について「共通原価 / 構成会社」のいずれかの負担か
選択する
*
費
用
:それぞれの設備、サポートの月(年)額費用または一時費用
* ソフト名欄にバージョンも併せて記載して下さい。
- 20 -
付録−1
様式−4
ウィルス対策ソフトのチェックリスト(参考例)
パソコン
管理番号
利用者名
ウィルス対策ソフト名
バージョン
エンジン番号
- 21 -
定義ファイル番号
特 記 事 項
チェック日
チェック
欄
付録 – 2
電子情報の取り扱い及びネットワークシステムに関する覚書(例)
株式会社幹事会社A(以下「甲」という。
)
、株式会社構成会社B(以下「乙」という。
)
、構成会社
C株式会社(以下「丙」という。
)
(以下甲・乙・丙を総称して「構成員」という。
)とは、○○○○年
○○月○○日付にて構成員間で締結した共同企業体協定書に付帯して、共同企業体内での電子情報の
取り扱い及びネットワークシステムに関し、以下の事項について合意した。
第1条 目 的
本覚書締結は共同企業体内での電子情報の取り扱い及びネットワークシステムに関わる不正行
為を防ぐ事を目的とする。
電子情報の取り扱い及びネットワークシステムに関わる行為を以下に示す。
① 共同企業体内での電子的な情報交換。
② 構成員の自社の企業内ネットワークへの接続。
③ 発注者、設計者、コンサルタント、協力会社とネットワークを介して電子的な情報交換。
第2条 責任と役割
1. 構成員は、共同企業体内で情報共有を行うにあたり、本覚書締結事項を遵守し、信義を重んじ誠
実に運用にあたらなければならない。
2. 構成員は、業務の遂行上知り得た共同企業体及び自社以外の業務上の秘密情報及び技術情報など
を第三者に開示、漏洩又は提供してはならない。
3. 構成員は、本条を遵守させるために必要な措置を講ずるものとする。
4. 本条の規定は、共同企業体解散後といえども効力を有するものとする。
第3条 禁止事項
構成員は、以下に定める事項の遵守を徹底しなければならない。
① 共同企業体内の他の構成員固有データの盗用・破壊・改ざんの禁止。
② 共同企業体内固有データの不正使用の禁止。
③ 他の構成員が保有する独自システムへの侵入禁止。
④ 上記に定める事項のほか、別途運営委員会で制定した禁止事項。
第4条 違反時の処分規定
構成員が本覚書において定めた事項に違反した時、当該構成員は運営委員会の決定した処分に
従わなければならない。
- 22 -
第5条
その他の取り決め
構成員は、本覚書並びにガイドラインに定めのない事項又は疑義のある事項が生じたときは運
営委員会において定めるものとする。本覚書の全部又は一部を変更する場合も同様とする。
上記締結の証として、本覚書3通を作成し甲・乙・丙記名押印の上、各々1通を所有するもの
とする。
○○○○年○○月○○日
甲
乙
丙
- 23 -
付録 - 3 (1)
「アクセス管理者による防御措置」に関する解説
不正アクセス行為の禁止等に関する法律の基本構成は、
「不正アクセス行為等の禁止・処罰という
行為者に対する規制」と「不正アクセス行為を受ける立場にあるアクセス管理者の防御措置実施の推
奨と、その防御措置が的確に講じられるよう行政が援助するという防御側の対策」という2つの側面
から、不正アクセス行為の防止を図ろうとするものです。
以下、アクセス管理者による防御措置実施を求める第5条に関する警察庁解説を記す。
(警察庁ホームページ参照 http://www.npa.go.jp/cyber/legislation/gaiyou/gaiyou.htm)
不正アクセス行為の発生を防止するためには、その禁止・処罰に頼るのみではなく、不正アクセス
行為が行われにくい環境を整備することが必要となります。そのためには、個々のアクセス管理者が
自ら防御措置を講じることが必要となりますが、
その実施状況は必ずしも十分ではないのが現状です。
そこで、アクセス管理者に防御措置の実施を促すため、アクセス管理者に不正アクセス行為からの
防御措置を講ずべき責務があることを法律上明確にしました。そして、アクセス制御機能をパソコン
に付加したアクセス管理者は、
ID・パスワードといった識別符号等の適正な管理に努めるとともに、
常にアクセス制限機能の有効性を検証し、必要があると認めるときにはアクセス制御機能の高度化、
その他必要な措置を講ずるよう努めるものとしています。
『アクセス管理者に求められる防御措置の主な内容』
・ 利用権者の異動時における識別符号の確実な追加・削除、長期間利用されていない識別符号の確
実な削除、パスワード・ファイルの暗号化といった識別符号の適正な管理
・ アクセス制御機能として用いているシステムのセキュリティに関する情報(セキュリティ・ホー
ル情報、バージョン・アップ情報など)の収集といったアクセス制御機能の有効性の検証
・ パッチプログラムによるセキュリティ・ホールの解消、アクセス制御プログラムのバージョン・
アップ、指紋・虹彩などを利用したアクセス制御システムの導入といったアクセス制御機能の高
度化
・ コンピュータ・ネットワークの状態を監視するために必要なログを取得しその定期的な検査を行
う、ログを利用して前回のアクセス日時を表示し利用権者にその確認を求めるといったログの有
効活用
・ ネットワーク・セキュリティ責任者の設置
- 24 -
といったことが挙げられます。
具体的にシステムに対してどのような防御措置を講ずべきかについては、アクセス管理者が個々に
判断することとなりますが、国家公安委員会(警察庁)
、経済産業省(旧通商産業省)及び総務省(旧
郵政省)からネットワーク・セキュリティに関するガイドラインが公表されておりますので、これら
を参考として措置を講じてください。
『各省庁から公表されているネットワーク・セキュリティに関するガイドライン』
● 情報システム安全対策指針(平成 11 年国家公安委員会告示第 19 号)
[http://www.npa.go.jp/cyber/policy/antai_sisin/kokuji.htm]
● コンピュータ不正アクセス対策基準(平成8年通商産業省告示第 362 号)
[http://www.meti.go.jp/policy/netsecurity/UAaccessCMG.htm]
● 情報システム安全対策基準(平成7年通商産業省告示第 518 号)
[ http://www.meti.go.jp/policy/netsecurity/downloadfiles/esecu03j.pdf]
● 情報通信ネットワーク安全・信頼性基準等の概要(総務省総合通信基盤局)
[ http://www.soumu.go.jp/joho_tsusin/whatsnew/kokuji/network_0203.html ]
主要な基準・ガイドライン
★「高度情報通信ネットワーク社会形成基本法(IT基本法)」(平成12年11月)
http://www.kantei.go.jp/jp/it/kihonhou/honbun.html
★IPA「OECDセキュリティガイドライン(改訂)」(平成14年)
http://www.ipa.go.jp/security/fy13/report/oecd-guideline/oecd-guideline.pdf
★経済産業省「情報システム安全対策基準」(平成7年8月)
http://www.meti.go.jp/policy/netsecurity/downloadfiles/esecu03j.pdf
★警察庁「情報システム安全対策指針」(平成9年9月告示,平成11年改正)
http://www.npa.go.jp/cyber/policy/antai_sisin/kokuji.htm
★経済産業省「コンピュータウイルス対策基準」(平成7年7月)
- 25 -
http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm
★「不正アクセス行為の禁止等に関する法律」(平成 11 年 8 月公布)
http://www.ipa.go.jp/security/ciadr/law199908.html
★経済産業省「コンピュータ不正アクセス対策基準」(平成8年告示,平成 12 年改訂)
http://www.ipa.go.jp/security/ciadr/guide-crack.html
- 26 -
付録 - 3 (2)
不正アクセス行為の禁止等に関する法律
(目的)
第一条 この法律は、不正アクセス行為を禁止するとともに、これについての罰則及びその再発防止
のための都道府県公安委員会による援助措置等を定めることにより、電気通信回線を通じて行
われる電子計算機に係る犯罪の防止及びアクセス制御機能により実現される電気通信に関する
秩序の維持を図り、もって高度情報通信社会の健全な発展に寄与することを目的とする。
(定義)
第二条 この法律において「アクセス管理者」とは、電気通信回線に接続している電子計算機(以下
「特定電子計算機」という。
)の利用(当該電気通信回線を通じて行うものに限る。以下「特定
利用」という。
)につき当該特定電子計算機の動作を管理する者をいう。
2 この法律において「識別符号」とは、特定電子計算機の特定利用をすることについて当該特定
利用に係るアクセス管理者の許諾を得た者(以下「利用権者」という。
)及び当該アクセス管理
者(以下この項において「利用権者等」という。
)に、当該アクセス管理者において当該利用権
者等を他の利用権者等と区別して識別することができるように付される符号であって、次のい
ずれかに該当するもの又は次のいずれかに該当する符号とその他の符号を組み合わせたものを
いう。
一 当該アクセス管理者によってその内容をみだりに第三者に知らせてはならないものとされて
いる符号
二 当該利用権者等の身体の全部若しくは一部の影像又は音声を用いて当該アクセス管理者が定
める方法により作成される符号
三 当該利用権者等の署名を用いて当該アクセス管理者が定める方法により作成される符号
3 この法律において「アクセス制御機能」とは、特定電子計算機の特定利用を自動的に制御する
ために当該特定利用に係るアクセス管理者によって当該特定電子計算機又は当該特定電子計算
機に電気通信回線を介して接続された他の特定電子計算機に付加されている機能であって、当
該特定利用をしようとする者により当該機能を有する特定電子計算機に入力された符号が当該
特定利用に係る識別符号(識別符号を用いて当該アクセス管理者の定める方法により作成され
る符号と当該識別符号の一部を組み合わせた符号を含む。次条第二項第一号及び第二号におい
て同じ。
)であることを確認して、当該特定利用の制限の全部又は一部を解除するものをいう。
(不正アクセス行為の禁止)
- 27 -
第三条 何人も、不正アクセス行為をしてはならない。
2 前項に規定する不正アクセス行為とは、次の各号の一に該当する行為をいう。
一 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能に
係る他人の識別符号を入力して当該特定電子計算機を作動させ、当該アクセス制御機能によ
り制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を付加したア
クセス管理者がするもの及び当該アクセス管理者又は当該識別符号に係る利用権者の承諾を
得てするものを除く。
)
二 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能に
よる特定利用の制限を免れることができる情報(識別符号であるものを除く。
)又は指令を入
力して当該特定電子計算機を作動させ、その制限されている特定利用をし得る状態にさせる
行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該アクセス管理者
の承諾を得てするものを除く。次号において同じ。
)
三 電気通信回線を介して接続された他の特定電子計算機が有するアクセス制御機能によりその
特定利用を制限されている特定電子計算機に電気通信回線を通じてその制限を免れることが
できる情報又は指令を入力して当該特定電子計算機を作動させ、その制限されている特定利
用をし得る状態にさせる行為
(不正アクセス行為を助長する行為の禁止)
第四条 何人も、アクセス制御機能に係る他人の識別符号を、その識別符号がどの特定電子計算機の
特定利用に係るものであるかを明らかにして、又はこれを知っている者の求めに応じて、当該
アクセス制御機能に係るアクセス管理者及び当該識別符号に係る利用権者以外の者に提供して
はならない。ただし、当該アクセス管理者がする場合又は当該アクセス管理者若しくは当該利
用権者の承諾を得てする場合は、この限りでない。
(アクセス管理者による防御措置)
第五条 アクセス制御機能を特定電子計算機に付加したアクセス管理者は、当該アクセス制御機能に
係る識別符号又はこれを当該アクセス制御機能により確認するために用いる符号の適正な管理
に努めるとともに、常に当該アクセス制御機能の有効性を検証し、必要があると認めるときは
速やかにその機能の高度化その他当該特定電子計算機を不正アクセス行為から防御するため必
要な措置を講ずるよう努めるものとする。
(都道府県公安委員会による援助等)
- 28 -
第六条 都道府県公安委員会(道警察本部の所在地を包括する方面(警察法(昭和二十九年法律第百
六十二号)第五十一条第一項本文に規定する方面をいう。以下この項において同じ。
)を除く方
面にあっては、方面公安委員会。以下この条において同じ。
)は、不正アクセス行為が行われた
と認められる場合において、当該不正アクセス行為に係る特定電子計算機に係るアクセス管理
者から、その再発を防止するため、当該不正アクセス行為が行われた際の当該特定電子計算機
の作動状況及び管理状況その他の参考となるべき事項に関する書類その他の物件を添えて、援
助を受けたい旨の申出があり、その申出を相当と認めるときは、当該アクセス管理者に対し、
当該不正アクセス行為の手口又はこれが行われた原因に応じ当該特定電子計算機を不正アクセ
ス行為から防御するため必要な応急の措置が的確に講じられるよう、
必要な資料の提供、
助言、
指導その他の援助を行うものとする。
2 都道府県公安委員会は、前項の規定による援助を行うため必要な事例分析(当該援助に係る不
正アクセス行為の手口、それが行われた原因等に関する技術的な調査及び分析を行うことをい
う。次項において同じ。
)の実施の事務の全部又は一部を国家公安委員会規則で定める者に委託
することができる。
3 前項の規定により都道府県公安委員会が委託した事例分析の実施の事務に従事した者は、その
実施に関して知り得た秘密を漏らしてはならない。
4 前三項に定めるもののほか、第一項の規定による援助に関し必要な事項は、国家公安委員会規
則で定める。
第七条 国家公安委員会、通商産業大臣及び郵政大臣は、アクセス制御機能を有する特定電子計算機
の不正アクセス行為からの防御に資するため、毎年少なくとも一回、不正アクセス行為の発生
状況及びアクセス制御機能に関する技術の研究開発の状況を公表するものとする。
2 前項に定めるもののほか、国は、アクセス制御機能を有する特定電子計算機の不正アクセス行
為からの防御に関する啓発及び知識の普及に努めなければならない。
(罰則)
第八条 次の各号の一に該当する者は、一年以下の懲役又は五十万円以下の罰金に処する。
一 第三条第一項の規定に違反した者
二 第六条第三項の規定に違反した者
第九条 第四条の規定に違反した者は、三十万円以下の罰金に処する。
- 29 -
附 則
この法律は、公布の日から起算して六月を経過した日から施行する。ただし、第六条及び第
八条第二号の規定は、公布の日から起算して一年を超えない範囲内において政令で定める日か
ら施行する。
「不正アクセス行為の禁止等に関する法律」は、平成 11 年 8 月 6 日国会において可決・成立し、同 8
月 13 日に公布されました。施行は、一部を除き、平成 12 年 2 月 13 日からです。
- 30 -
用 語 解 説
付録-4
用
語
用
語
ARPA
解
説
Advanced Research Projects Agency の略。
アメリカ国防省の高等研究計画局。1958年、軍事用宇宙計画推進機関
として発足。
ASP
Application Service Provider の略。
インターネットを通じてサーバやアプリケーションなどの機能を提供する
企業のこと。
CD−R
太陽誘電が開発した書き込み可能なCD規格。
DHCP
Dynamic host configuration protocol の略。
RFC1541で勧告されたIPアドレスやホスト名・ドメイン名などの
ネットワーク構成情報を動的に取得・通知するためのプロトコル。
DMZ
ネットワーク用語で外部からの接続要求があるWWWサーバや電子メール
(非武装地帯) サーバなどを設置ためにイントラネットとは別に構築される公開用ネット
ワークの事を指す。
DNSサーバ
クライアントの問い合わせたドメイン名に対するIPアドレスを通知する
サーバのこと。
Etherne 1980年に米XEROX社、米Intel社、米DEC社が共同開発し
t
たバス型ネットワークLANの規格で、IEEE802.3で標準化され
ている。伝送速度は10Mbbsで、延長距離は最長 2,500m、ノードを最
大で 1,024 局まで接続できる。設置が簡易なため家庭内や中小企業でよく使
われる。
HOSTSファ TCP/IPを使ったネットワーク(インターネット等)で、あるノード
イル
(IPアドレスのついている端末のこと。パソコン等)のIPアドレスと、
そのノードをあらわす文字列(別名)の対応を記録したファイルのこと。
HOSTSファイルにIPアドレスと名前の対応を書いておくことで、D
NSを参照することなく名前の解決ができる。
HTML
ハイパーテキストを作成するためのマークアップ言語で、主にWebペー
ジに使用される。
IPアドレス
TCP/IPを利用したネットワーク上の識別番号「255.255.0.
0」のような0∼255までの数字を4個並べて表示させる。
ISP
Internet Services Providerの略。
営利目的でインターネットへの接続サービスを提供する企業。インターネ
ット接続のための伝送路を提供する他に、電子メールのサービスなどを提
供する。
LAN
Local area network (構内情報通信網)の略。
ネットワークの種類のひとつで、社内などの近くのコンピュータで構成さ
れたネットワークのこと。
MAC アドレス
Ethernetに接続するための機器のROMに焼き付けられている一
意の番号。ノードからノードへとデータを伝送するために必要になる。E
thernetアドレスとも呼ばれる。
- 31 -
主な使用場所
用語解説
2.4 (1)
4.3
2.3 (5)
2.4 (2)
2.3 (6)
用語解説
2.3 (6)
用語解説
2.3 (3)
4.3 (1)
2.2 (5)
2.3 (1)
用
MO
語
用
語
解
説
主な使用場所
4.1 (3)
光磁気ディスク。
レーザー光と磁気を利用してデータを記録する
ディスク型の記録媒体。
MO ディスク
Request For Commentの略。インターネットに関する学術の標準を定める
団体であるIETFが正式に発行する文書。
TCP/IP
インターネットで標準的に利用されている通信プロトコルで、TCPとI
Pという2つのプロトコルで構成されている。TCPとは、接続相手を確
認してからデータの送受信を行うことで、信頼性の高い通信を実現する。
IPとは相手を確認せずにデータの送受信を行うことで、高速なデータの
転送を実現する。TCP/IPによる通信手順としては、送信された要求
を受けて受信側のパソコンが接続を開始し、送信側のパソコンがそれぞれ
の層でヘッダと呼ばれる制御情報を付けながらデータを送信する。受信側
ではデータが各層を通るときに対応するヘッダを取り除きデータがすべて
送信されたら接続を終了するような形となる。
WAN
Wide area network (広域情報通信網)の略。
企業の本社と支社のように離れた場所にあるLANどうしを結んだネット
ワーク
(専用回線・公衆回線で接続)
。
WWW
1989年にスイスのジュネーブにあるCERN(欧州素粒子物理科学研
(Web)
究所)のティム・バーナーズ・リー氏によって開発された、ハイパーテキ
スト形式による情報検索システムのことで、一般的にはWebと略されて
いる。
WEBサーバ
WWWを構築しているサーバ。
WWWサーバやインターネットサーバとも呼ばれる。
Webブラウザからの要求に応じてHTMLファイルや動画・音声データ
などを送信する。
イントラネット インターネットで利用される技術やサービスを運用して構築した企業内の
LANやWANのこと。
インフラ
インフラストラクチャの略称で、一般的には社会整備基盤の事である。
コンピュータ業界では、ハードウェアやソフトウェアの基盤の事を指す。
ネット業界では、ネットワークを構築する際の通信回線や通信機器・料金
体系の整備を指す。ここでは、ネット業界の場合を示す。
ウィルス対策ソ コンピュータウィルスを除去するソフトウェア。ウィルスに感染したファ
フト
イルを修復し、コンピュータを感染前の状態に回復するアプリケーション
ソフトのこと。
「ワクチンソフト」
「アンチウィルスソフト」などとも呼ば
れる。他のコンピュータとの通信状況を監視し、ウィルスの侵入を予防す
る機能を備えるものもある。
ウィルス対策ソフトは、あらかじめ用意された「ウィルス定義ファイル」
と呼ばれる各ウィルス情報を記録したデータと比較してウィルスチェック
を行う。 ウィルス定義ファイルに無い新種のウィルスには対抗できないた
め、最新の定義ファイルに更新する必要がある。また、
「エンジン」と呼ば
れるウィルスを検知するプログラムも最新の状態にしておく必要がある。
エンジン
定義ファイルを参照してウィルスを検知するプログラムのこと。
仮想メモリ
メインメモリにあるデータを使用されてないハードディスクの一部の領域
に待避させ、必要なときに呼び出す仕組み。仮想記憶ともいう。
RFC
- 32 -
用語解説
2.2 (1)
用語解説
2.2 (4)
2.4
用語解説
2.3
4.3 (3)
用語解説
用
語
クライアント
ゲートウェイ
個人認証装置
コンピュータウ
ィルス
( ウィルス )
サーバ
サブネット
サブネットマス
ク
セキュリティパ
ッチ
セグメント
タスク
通信プロトコル
定義ファイル
ノード
マルチプルVL
AN
メーリングリス
ト
用
語
解
説
主な使用場所
複数のコンピュータがネットワークによって結ばれた環境下で、サーバか
らサービスを受ける、あるいはサーバに処理を依頼するのコンピュータ・
端末のこと。
複数のネットワークを接続するためのハードウェア、およびソフトウェア
のこと、複数のプロトコルを相互に変換し、データの受け渡しがスムーズ
に行われるように制御する機能を持つ。
カードで使用したり、パスワードをかけたりして本人かどうかの確認をし
本人であればパソコンを起動できるようにするもの。
実行することでデータの破壊やファイルの削除など、コンピュータに何ら
かの危害を与えるソフトウェアの名称。
自然界のウィルスにならい、感染・潜伏・発病などの現象をひき起こすよ
うにプログラムされていることからウィルスと呼ばれる。しかし、現実は
ワープロソフトなどと同じソフトウェアの一種である。感染とは、ウィル
スを実行したときに自分自身をコピーしたり、他の実行ファイルの内容を
書き換えてウィルスに変更したりする。潜伏とは、特定の条件(日付等)
を満たすまで危害を加えずに待機することを指す。発病とは、ウィルスが
データなどの破壊活動を行うことを指す。
ネットワーク上でプリンタなどの資源や機能を提供するコンピュータの事
提供するリソースや機能をサービスと呼び、サービスを利用するコンピュ
ータをクライアントと呼ぶ。
RFC950で勧告されている1つのネットワークをルータなどを用いて
複数のネットワークに分割する技術。
IPアドレスを、サブネットを識別するネットワークアドレスとコンピュ
ータを識別するホストアドレスに分割する為の数値。
ソフトウェアに保安上の弱点(セキュリティホール)が発覚したときに配
布される修正プログラムのこと。
分割されたものの1部分という意味を持つ。
コンピュータの仮想メモリシステムにおいては、タスクに割り当てられた
仮想メモリ空間を細分化した最小単位を指す。
コンピュータが行う作業の最小単位のこと、タスクの単位は、OSによっ
てプロセスと同様にとらえられることもある。
データ通信を行うために、あらかじめ定めておく規約。通信規約。
ウィルスに関連したファイルの特徴を集めたデータベースのこと。
ウィルス対策ソフトはパソコンで扱うファイルをこのデータベースと比較
してウィルスを発見する。「パターンファイル」とも呼ばれる。
ネットワークを構成するコンピュータや端子、通信装置、ルータといった
機器の総称。
節点ともいう。
VLANグループを設定する際、
任意のポートを複数のVLANグ
ループに所属させ、正しく通信
ができるようなVLANモード
を、マルチプルVLANと言う。
マルチプルVLAN
機種:8216XL
電子メールを利用して、参加者全員に同じメールを配信するしくみ。
- 33 -
用語解説
用語解説
4.1 (1)
4.3
2.3 (1)
用語解説
2.3 (6)
4.3 (3)
2.3 (2)
用語解説
2.2 (1)
4.3 (3)
用語解説
2.3 (1)
4.3 (1)
用
語
用
メールマガジン
無線LAN
語
解
説
主な使用場所
電子メールを利用して、発行者が購読者に定期的にメールで情報を届ける 4.3 (1)
サービスのこと。
有線ケーブルではなく、電
2.2 (5)
波や赤外線を使用するLA
N。
無線LAN
ルータ
ハッカー
クラッカー
/
バーチャルLA
N(VLAN)
パケット
フロッピーディ
スク
プロバイダ
ブロードキャス
ト
LANとLAN、
LANとWANを
接続するネットワ
ーク機器。ネット
ワーク層で接続す
るため、ネットワ
ークアドレスやノ
ードをもとにして
パケットの通過に
最適な経路を決定
ルータ
機種:SW-4P
したり、適切なパ
ケットのみを送信
したりといった制
御を行う。
システムやネットワークに不正に侵入しプログラムを破壊したり、データ
の改ざんや盗むといった行為を行う人物の事で、コンピュータ専門の犯罪
者を指す言葉。
LANにおいて、LANケーブルやコンピュータなどの物理的な接続形態
にかかわらず、LAN上の端末を仮想的にグループ化する機能のこと。
パケットはもともと小包の意味で、ARPAで開発したデータ転送技術の
ひとつ。
データを細かく分割して転送することで通信回線を無駄なく使用できる。
分割されたデータは転送先で復元する時に必要な情報がヘッダとして付記
され転送される。
プラスチック製の円盤に磁気体を塗布し、それをジャケットにおさめた記
憶媒体。現在はあまり使用されなくなった。
インターネットへのダイアルアップ接続や電子メールアカウントの発行、
Webページスペースの提供といったサービスを提供する企業のこと。
ネットワーク上のデータのやりとりの方式のひとつで、送信対象とする複
数の端末に向けてデータを送信する方式のことで、ネットワーク上のすべ
ての端末にデータを送信する。
- 34 -
2.3 (3)
用語解説
2.3 (1)
用語解説
4.1 (3)
3.2 (5)
2.3 (6)
用
語
用
語
解
説
ファイアウォー 防火壁の意味で、IP
ファイアウォール
ル
接続されたLANなど
のネットワーク上に設
置し、ハッカーやクラ
ッカーからの侵入や内
部データの破壊を未然
に防ぐためのしくみ。
主にProxyサーバ
やゲートウェイを用い
ファイアウォール
てシステムを構築す
る。
プライベートア RFC1918で勧告されているインターネットに接続していないプライ
ドレス
ベートなネットワーク上のコンピュータに割り当てる為に用意されている
IPアドレスのこと。
ポート
パソコンと周辺機器をケーブルで接続するための端子のこと。
ホスト
複数のコンピュータが接続されたネットワーク上で要求された処理を集中
して行うコンピュータ。
ホ ス ト 名 / ドメイン名とは、数値の羅列であるIPアドレスを人間がわかりやすいよ
ドメイン名
うに文字列に置き換えたもので、インターネット上でのホストの名前を表
すことからホスト名とも呼ばれる。
レンタルサーバ インターネットに情報を発信するウェブサーバや、電子メールの送受信に
必要なメールサーバの機能を提供するサービス。自社内にこれらのサーバ
を設置できない場合や、機器の運用コストを抑えたいときに利用される。
- 35 -
主な使用場所
2.2 (3)
2.3 (3)
2.3 (1)
用語解説
用語解説
4.3 (1)
あとがき
ここに平成15年1月の初版に引き続き第2版を発行することができました。編集委員の皆様に感
謝いたします。また、本ガイドラインの初版編集にあたって、社団法人日本土木工業協会様、社団法
人建築業協会様の「JV現場ネットワークの構築と運用ガイドライン(初版)
」の文献を参考にさせて
頂きこの場を借りてお礼を述べさせていただきます。
編集委員(情報化検討小委員会、敬称略、五十音順)
相澤 智之(ドーピー建設工業)
石井 祐二(三井住友建設)
大友周一(東日本コンクリート)
小笠原 茂隆(極東工業)
尾崎 康浩(ピーエス三菱)
鴨志田 浩見(日本サミコン)
河口 文彦(安部工業所)
神田 建(オリエンタル建設)
小島 弘章(川田建設)
下野川 格(極東工業)
白石 紀之(ピーシー橋梁)
須田 勤(オリエンタル建設)
高橋 諭(常磐興産ピーシー)
東條 義一(ピーエス三菱)
中込 清章(ピーエス三菱)
中下 志郎(富士ピー・エス)
濱地 俊一(SNC)
浜野 洋正(日本鋼弦コンクリート)
福田 靖幸(川田建設)
宮下 誠(日本ピーエス)
谷藤 正昭(昭和コンクリート工業)
編集責任者(情報化検討小委員会委員長)
佐藤 覚(ピーエス三菱)
本書に関する問い合わせ先:
(社)プレストレスト・コンクリート建設業協会
e-mail : [email protected]
http://www.pcken.or.jp
- 36 -