RCS è installato presso la centrale operativa e le sale di intercettazione dell'autorità proprietaria. Può essere corredato di apparati speciali (hardware e software) installati presso entità esterne, quali fornitori Internet o server remoti.
I componenti software sono installati su più server. Di seguito lo schema dell'architettura:
Figura 1: Architettura RCS: schema logico
Di seguito i componenti dell'architettura:
Componente | Funzione | Installazione |
---|---|---|
Agent |
Cimice software, intercetta e comunica dati e informazioni del target dell'investigazione a un Anonymizer. |
|
Anonymizing chain Anonymizer |
Gruppi di Anonymizer geograficamente distribuiti che garantiscono l'anonimato dei Collector e reindirizzano i dati raccolti per proteggere i server da attacchi esterni. Trasferisce i dati degli agent e dei Network Injector ai server. È possibile configurare più Anonymizer in catena per aumentare il livello della protezione. Ciascuna catena fa capo a un Collector. |
VPS (Virtual Private Server) |
Collector |
Uno per ogni Anonymizing Chain. In ognuno sono installati tre servizi:
Sottoposto a singola licenza. |
uno o più server in ambiente front end |
Firewall |
Opzionale, ma fortemente suggerito, protegge l'ambiente trusted (dove vengono elaborati e memorizzati i dati) dall'ambiente untrusted (dove i dati vengono raccolti). |
server RCS |
RCS console |
Console di configurazione, monitoraggio e analisi a uso degli operatori della centrale operativa. |
|
Master Node |
Cuore del server RCS, gestisce i flussi dei dati, gli stati dei componenti e include il primo database Shard. Include il servizio Worker per la decodifica dei dati prima del salvataggio sul database e il servizio Monitor per il monitoraggio di tutti i componenti dell'architettura, compreso il Master Node stesso e l'invio di e-mail in caso di allarmi. |
server RCS |
Network Injector |
(opzionale) Componente hardware fisso (Appliance) o portatile (Tactical), esegue operazioni di sniffing e infezione sulle connessioni HTTP del target. Comunica con il Collector tramite un Anonymizer (ed eventuale sua catena) per inviare dati e ricevere regole e configurazioni. |
|
Shard x |
Partizioni aggiuntive del database distribuito RCS. Lo Shard 0 è compreso nel Master Node. Include il servizio Worker per la decodifica dei dati e il loro inserimento nel database. |
uno o più server in ambiente back end |
Target |
Bersagli dell'investigazione. Ogni dispositivo in possesso del target rappresenta una sorgente di prove e può essere monitorato da un agent. |
- |
RCS9.6 | Manuale utente | © COPYRIGHT 2015