Sezione della console dedicata alla gestione degli accessi a RCS.
Sonde software installate sui dispositivi sotto monitoraggio. Progettate per raccogliere prove e comunicarle al Collector.
Sezione della console dedicata alle segnalazioni di nuove prove.
Colui che abilita l'accesso al sistema agli utenti, crea i gruppi di lavoro e definisce le indagini in essere, gli obiettivi e il tipo di dati da raccogliere.
Colui che installa i server e le console, si occupa degli aggiornamenti software e del ripristino dei dati in caso di malfunzionamento.
Persona incaricata dell'analisi dei dati raccolti durante le indagini.
(opzionale) Protegge il server da attacchi esterni e consente l'anonimato durante le operazioni di indagine. Trasferisce i dati degli agent ai Collector.
Sezione della console che riporta tutte le azioni degli utenti e del sistema. Utilizzata per controllare abusi di RCS.
Avvisi, normalmente email, inviati agli analisti per avvisarli che una nuova evidence corrisponde alle regole impostate.
Ambiente destinato alla decodifica e salvataggio delle informazioni raccolte. In architettura distribuita include il Master Node e i database Shard.
(Broadband Remote Access Server) instrada il traffico da/a DSLAM verso la rete dell'ISP e fornisce l'autenticazione per gli iscritti dell'ISP.
Riceve i dati inviati dagli agent, direttamente o tramite la catena di Anonymizer.
Computer su cui è installato RCS Console. Accede direttamente a RCS Server o al Master Node.
Sezione della console dedicata all'Analista. Usata per avere una rapida panoramica dello stato delle investigazioni, dei target e degli agent più importanti.
(Digital Subscriber Line Access Multiplexer) apparato di rete, spesso collocato negli scambi telefonici dell'operatore telefonico. Connette più interfacce DSL a un canale di comunicazione digitale ad alta velocità usando le tecniche di multiplexing.
Dati delle prove raccolti. Il formato dipende dal tipo di evidence (es.: immagine).
Un modello per la configurazione e la compilazione di agent.
Ambiente destinato a comunicare con gli agent per raccogliere informazioni e impostare la loro configurazione. In architettura distribuita include il Collector e il Network Controller.
Raggruppa gli utenti che devono ricevere notifiche via mail ogni volta che si genera un allarme di sistema (per esempio, il database ha superato il limite di spazio libero disponibile). Normalmente, questo gruppo è associato a nessuna operation.
Sezione della console dedicata alle segnalazioni degli stati dei componenti e delle licenze.
Componente che controlla lo stato dei Network Injector e degli Anonymizer, spedendo loro le nuove configurazioni o aggiornamenti software.
Componente hardware che controlla il traffico di rete del target e inietta un agent nelle risorse Web selezionate. Fornito in due versioni, Appliance o Tactical: Appliance è per installazioni presso ISP, mentre Tactical è utilizzato sul campo.
Versione rack di Network Injector, per l'installazione presso l'ISP. Cfr.: Tactical Network Injector.
Investigazione verso uno o più target, i cui dispositivi saranno i destinatari degli agent.
(Remote Control System) il prodotto oggetto di questo manuale.
Software dedicato all'interazione con RCS Server.
Una o più macchine, in base all'architettura di installazione, dove sono installati i componenti alla base di RCS: i database Shard, i Network Controller e Collector.
Regole che creano alert quando una nuova evidence viene salvata o quando l'agent sincronizza per la prima volta.
Impostazioni che definiscono come identificare traffico HTTP, quale risorsa da infettare e quale metodo usare per l'infezione.
Insieme di eventi, azioni e moduli di acquisizione complessi che costituiscono la configurazione avanzata di un agent.
(Secure SHell) protocollo di rete per sessioni remote cifrate, servizi remoti o esecuzioni comandi.
Sezione della console dedicata alla gestione del sistema.
Versione portatile di Network Injector, per utilizzo tattico. Cfr.: Network Injector Appliance.
(Test Access Port) dispositivo hardware inserito in reti informatiche che permette il monitoraggio passivo del flusso dati in transito.
La persona fisica sotto investigazione.
Colui che su mandato dell'Amministratore crea e gestisce gli agent.
(Virtual Private Server) server remoto su cui installare l'Anonymizer. Normalmente disponibile a noleggio.