RCS è installato presso la centrale operativa e le sale di intercettazione dell'autorità proprietaria. Può essere corredato di apparati speciali (hardware e software) installati presso entità esterne, quali fornitori Internet o server remoti.
I componenti software sono installati su più server. Di seguito lo schema dell'architettura:
Figura 1: Architettura RCS: schema logico
Di seguito i componenti dell'architettura:
Componente | Funzione | Installazione |
---|---|---|
Agent |
Cimice software, intercetta e comunica dati e informazioni del target dell'investigazione a un Anonymizer. |
|
Anonymizing chain Anonymizer |
Gruppi di Anonymizer geograficamente distribuiti che garantiscono l'anonimato dei Collector e reindirizzano i dati raccolti per proteggere i server da attacchi esterni. Trasferisce i dati degli agent ai server. È possibile configurare più Anonymizer in catena per aumentare il livello della protezione. Ciascuna catena fa capo a un Collector. |
VPS (Virtual Private Server) |
Collector |
Uno per ogni Anonymizing Chain: il servizio Collector raccoglie i dati degli agent comunicati dall'ultimo Anonymizer della catena, il servizio Carrier invia i dati agli Shard e al Master Node. Sottoposto a singola licenza. |
uno o più server in ambiente front end |
Firewall |
Opzionale, ma fortemente suggerito, protegge l'ambiente trusted (dove vengono elaborati e memorizzati i dati) dall'ambiente untrusted (dove i dati vengono raccolti). |
server RCS |
RCS console |
Console di configurazione, monitoraggio e analisi a uso degli operatori della centrale operativa. |
|
Master Node |
Cuore del server RCS, gestisce i flussi dei dati, gli stati dei componenti e include il primo database Shard. Include il servizio Worker per la decodifica dei dati prima del salvataggio sul database. |
server RCS |
Network Controller |
Uno per architettura, è compreso nell’installazione del primo Collector. Invia le configurazioni al Network Injector, alle catene di Anonymizer e acquisisce costantemente il loro stato. |
un server in ambiente front end |
Network Injector |
(opzionale) Componente hardware fisso (Appliance) o portatile (Tactical), esegue operazioni di sniffing e infezione sulle connessioni HTTP del target. |
|
Shard x | Partizioni aggiuntive del database distribuito RCS. Lo Shard 0 è compreso nel Master Node. Include il servizio Worker per la decodifica dei dati e il loro inserimento nel database. | uno o più server in ambiente back end |
Target |
Bersagli dell'investigazione. Ogni dispositivo in possesso del target rappresenta una sorgente di prove e può essere monitorato da un agent. |
- |
RCS9.3 | Manuale di installazione e uso | © COPYRIGHT 2013