Voi siete qui: Installazione di RCS > RCS (Remote Control System) > Architettura RCS

Architettura di un sistema RCS

Introduzione

RCS è installato presso la centrale operativa e le sale di intercettazione dell'autorità proprietaria. Può essere corredato di apparati speciali (hardware e software) installati presso entità esterne, quali fornitori Internet o server remoti.

Schema architettura

I componenti software sono installati su più server. Di seguito lo schema dell'architettura:

Figura 1: Architettura RCS: schema logico

Componenti architettura

Di seguito i componenti dell'architettura:

Componente Funzione Installazione
Agent

Cimice software, intercetta e comunica dati e informazioni del target dell'investigazione a un Anonymizer.

  • dispositivi del target
  • sorgenti dati

Anonymizing chain

Anonymizer

Gruppi di Anonymizer geograficamente distribuiti che garantiscono l'anonimato dei Collector e reindirizzano i dati raccolti per proteggere i server da attacchi esterni. Trasferisce i dati degli agent ai server. È possibile configurare più Anonymizer in catena per aumentare il livello della protezione. Ciascuna catena fa capo a un Collector.

VPS (Virtual Private Server)
Collector

Uno per ogni Anonymizing Chain: il servizio Collector raccoglie i dati degli agent comunicati dall'ultimo Anonymizer della catena, il servizio Carrier invia i dati agli Shard e al Master Node. Sottoposto a singola licenza.

uno o più server in ambiente front end
Firewall

Opzionale, ma fortemente suggerito, protegge l'ambiente trusted (dove vengono elaborati e memorizzati i dati) dall'ambiente untrusted (dove i dati vengono raccolti).

server RCS
RCS console

Console di configurazione, monitoraggio e analisi a uso degli operatori della centrale operativa.

  • server RCS
  • rete interna
Master Node

Cuore del server RCS, gestisce i flussi dei dati, gli stati dei componenti e include il primo database Shard. Include il servizio Worker per la decodifica dei dati prima del salvataggio sul database.

server RCS
Network Controller

Uno per architettura, è compreso nell’installazione del primo Collector. Invia le configurazioni al Network Injector, alle catene di Anonymizer e acquisisce costantemente il loro stato.

un server in ambiente front end
Network Injector

(opzionale) Componente hardware fisso (Appliance) o portatile (Tactical), esegue operazioni di sniffing e infezione sulle connessioni HTTP del target.

  • ISP
  • LAN Wired o Wireless (abitazioni, hotel)
Shard x Partizioni aggiuntive del database distribuito RCS. Lo Shard 0 è compreso nel Master Node. Include il servizio Worker per la decodifica dei dati e il loro inserimento nel database. uno o più server in ambiente back end
Target

Bersagli dell'investigazione. Ogni dispositivo in possesso del target rappresenta una sorgente di prove e può essere monitorato da un agent.

-

RCS9.3 | Manuale di installazione e uso | © COPYRIGHT 2013