home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / SYSINFO / AUTODIN.TXT < prev    next >
Encoding:
Text File  |  2000-02-16  |  32.8 KB  |  697 lines

  1. Government/Military Defense Telecommunications Systems.
  2. [AUTODIN] [DMS] [DSN] [DAASC DDN] [CSP] June 1999
  3. by hybrid [ http://hybrid.dtmf.org hybrid@dtmf.org ]
  4. -------------------------------------------------------
  5.  
  6. HI. This is a small article designed to be an introduction to the AUTODIN,
  7. DMS and surrounding DSN government networks. It is not intended as a
  8. definitive guide, I have only listed a few of many networks, it is more
  9. focused on the summerisations and definitions of these networks :) So why
  10. write an article on this subject?, Well basically I personaly find the
  11. networks featured in this article very interesting, in the sense that I'm
  12. curious as to why and how there where implemented and/or integrated with the
  13. networks that exist today. I am in no way interested in gaining access to any
  14. of these networks, All I have done here is done a little research through the
  15. means of http, and news articles.
  16.  
  17. About this article..
  18.  
  19. In respect of the information sources of this article, any parts I have
  20. copied, or used as an example are enclosed in speech marks (") or begun and
  21. ended within a --- line. ALL of the information in this article has been
  22. obtained from public domain resources, to find out more about the systems
  23. and networks covered in this brief article, see the http links at the end of
  24. the file. Thanks for reading this, hope you enjoy the article..
  25.  
  26. A U T O D I N
  27. *************
  28. DoD Automatic Digital Network (AUTODIN)
  29.  
  30. The AUTODIN digital network is a worldwide data communications network of the
  31. Defense Communications System, and the US Department of Defense. It is
  32. currently being upgraded and phased out by newer networks such as the DSN
  33. (Defence Switched Network) and the Inter-Service/Agency Automated Message
  34. Proccessing Exchange (I-S/A AMPE). This article will begin by focusing in on
  35. the AUTODIN network, then progress to describe and summerise the more
  36. contempory networks such as AMPE and the DSN. Currently the entire AUTODIN
  37. network is being replaced mainly by the Defence Messaging System (DMS), again
  38. I will discuss these networks in more detail after we've taken a look at
  39. AUTODIN as you will provide better understanding of the newer networks.
  40.  
  41. The AUTODIN network is operated and maintained by the Defense Information
  42. System Agency (DISA). The network is colosal in size and spans the globe,
  43. and is intended for secret computer-controlled communications for the DoD,
  44. and other Federal linked organisations and entitys. The whole system works on
  45. a multi-level security platform, and operates using digital store and message
  46. forwarding switching technolgys. Other majour government and military entitys
  47. that use the AUTODIN network include the NSA (National Security Agency), the
  48. DIA (Defense Intelligence Agency), and other well known organisations such as
  49. NATO. Obviously the bodies that use the AUTODIN network for secure
  50. communications can be very secretive, so the entire network was designed to
  51. be extreamly secure with its user access levels. An external penetration of
  52. this network would prove to be extreamly damaging to the the privacy of the
  53. concerned government entitys, so it has been quite difficult to obtain raw
  54. technical specifications of this network. 
  55.  
  56.    "National security could be affected if classified messages are not
  57.    delivered on secure lines in a timely manner." 
  58.  
  59. The AUTODIN network can be accessed many ways, but primarily via the use of
  60. a terminal called 'GateGuard'. GateGaurd operates on a desktop or laptop
  61. computer, and is usually installed on AUTODIN subscriber premises. Origionaly
  62. the AUTODIN network had to have human couriers to carry messages between
  63. organisations by hand, now the GateGuard software does all that. The system
  64. is designed to be an electronic gateway between the AUTODIN network and the
  65. local phone office automation system (OAS). The idea is that no sensitive
  66. messages or data can be lost during there travels through the OAS center. At
  67. the moment, the gateway software is being used by many AUTODIN linked entitys
  68. such as the Navy, the Army, Air Force Marine Corps, FAA, The Coast Guard, and
  69. the DNA. The software is very versatile, but at the same time extreamly
  70. secure. It enables users of the network to load the software onto there own
  71. terminals, or laptops and then connect there STU III's (via the PSTN)
  72. directly to the AUTODIN interface, essentialy forming a portable AUTODIN
  73. terminal. The portable terminals can be linked to the AUTODIN network via
  74. standard phone lines, cellualr lines, or via IMMARSAT (A Satelite network).
  75. If you are like me you are probably thinking 'hey, this cant be secure..'
  76. wrong: It appears that this kind of link is very secure, do you really think
  77. the DoD would use non-secure phone lines as direct links to AUTODIN?.. To
  78. get around this security flaw, the AUTODIN terminal system is operated by a
  79. TCC telecommunications center, and links to and from the TCC implement
  80. strong encryption techniqes such as KG Key Generators.
  81.  
  82. Of course, all phone/data networks need switches and routers, so the AUTODIN
  83. network is controled and routed by a system called ASC (The AUTODIN Switching
  84. Center). The system is one of the primary elements in the Defense
  85. Communications System, and operates over high-speed secured data links
  86. spanning the globe. The ASC system handles a large amount of classified data,
  87. (4 million messages a month). The switching system consists of 14 trunks and
  88. 75 circuits and is connected to Defense communications centers accross the
  89. world, the system also implements DCS HF radio to mobile forces on the
  90. ground. The system also handles data traffic for highly classified aircraft
  91. missions for the 1st and 99th airlift sqaudrons. The switching/routing system
  92. was designed so well it bareley suffers any downtime, and would obviously be
  93. extreamly secure.
  94.  
  95. The AUTODIN network was origionaly a backbone and stand-alone system,
  96. serving as a primary network for secret data transmission. In June 1998, a
  97. communications company managed to develop a system that would enable the
  98. AUTODIN network to be connected to the SIPRNET Defense network. Because
  99. SIPRNET is based upon the IP protocol, it was incompatable with the AUTODIN
  100. protocols which operate over point-to-point leased lines. The new routing
  101. system (by Sm@rtRouters) enables the two networks to operate similtaniously
  102. integrating each others protocols (IP + leased lines). The system works by
  103. integrating MDTs and AISs (Automated Information Systems) onto the SIPRNET
  104. network.  When an MDT/AIS sends a message, the locally connected router
  105. translates the AUTODIN data stream into IP packets and sends them out on the
  106. SIPRNET network. Then on the SIPRNET another router receives the IP packets,
  107. translates them back into the AUTODIN format, and then passes the message to
  108. its MDT or AIS. The sending and receiving MDTs and AISs are unaware that they
  109. are communicating via the SIPRNET, therefore the whole system works just as
  110. the older AUTODIN network did, but with the use of IP networks. The routing
  111. works a little like ss#7 telephoney, whereas signals are looked up in
  112. translation tables, and sorted in order of importance, or as the DoD would
  113. say ('order of precedence').
  114.  
  115. The DMS System (Defense Messaging System) is one of the newest developments
  116. designed to take place of the AUTODIN network. The new DMS network will be
  117. fully implemented in august 1999, and as before will operate on highly
  118. calssified information transmission links. The idea is to make the entire
  119. DoD communications network fully automated, without the use of man-power in
  120. the maintanance of network nodes etc. Again, the network is controled by the
  121. DSA, and opertates on a message-to-reader protocol, I guess this eliminates
  122. the securty flaws of similtanious message formats. The entire system is
  123. proposed to be fully operational by the year 2OOO, and be fully accessable by
  124. DoD members.
  125.   
  126.     "DMS is a network-centric application that rides on the Defense
  127.      Information Systems Network." 
  128.    
  129. The Defense Automatic Addressing System Center DDN..
  130. Where non-AUTODIN communication is concerned, the DAASC system has been
  131. implemented. The system covers other government networks such as DISN, SNA,
  132. DECNET etc. The system operates over the DAASC DDN file format protocol,
  133. and is designed for the exchange of data with accountablity and tracability.
  134. To get access to the DDN, the subscribers are expected to submit a 'DAASC
  135. DDN' questionare, which will then be passed though various channels until it
  136. can be verified and approved for connection to the DDN network. Once the
  137. applicant has been approved for connection to the network, they are given a
  138. login and password, which is used to various file transfer protocols such as
  139. FTP on the DDN servers. The applicant will first be made to login to one of
  140. the servers at Dayton/Tracy on a test basis, there account will subseqentialy
  141. be activated for future use. The DAASC DDN network servers are as follows,
  142.  
  143. -------------------->
  144. The DAASC DDN circuits at DAASC Dayton, Ohio and DAASC Tracy, California
  145.                                       
  146.    dayf1b.daas.dla.mil  198.97.76.200   * The DAASC system can be accessed
  147.    dayf2b.daas.dla.mil  198.97.76.201   * via many ways, icluding dialup,
  148.    dayf1.daas.dla.mil   192.67.251.15   * FTP etc. I do have the actual 
  149.    dayf2.daas.dla.mil   192.67.251.16   * login procedures for each node, 
  150.                                         * which I obtained from [public] 
  151.    trafe1.daas.dla.mil  198.97.75.15    * HTTP, I feel it is un-nesasery to
  152.    trafe2.daas.dla.mil  198.97.75.16    * provide such details, as I am not
  153.    trafe1b.daas.dla.mil 198.97.74.15    * encouraging such access to these
  154.    trafe2b.daas.dla.mil 198.97.74.16    * networks and servers. 
  155. <--------------------
  156.  
  157. The DAASC network will terminate connectivity to the AUTODIN network at the
  158. end of this year (1999). The DAASC system operates on many different software
  159. and mechanisms. For example, a system called DAMES is designed to be run on
  160. a DAASC network subscibers pc, and like conventional pstn communication, is
  161. designed to implement phone lines as a means of transporting information with
  162. the use of a standard modem.
  163.                                       
  164. ------------------------->
  165.    " DAMES: DAAS Automated Message Exchange System. A connection between
  166.      user PC and DAAS via switched dial-up modem or via network (ftp)
  167.      connection. PC Software is furnished free of charge to United States
  168.      Government Activities and authorized Defense Contractors. "
  169.                                     
  170.    " DIELOG: DAAS Integrated E-Mail Logistics System. Allows users to
  171.      transmit and receive data via their electronic mail system. "
  172.                                      
  173.    " DDN: Defense Data Network. DAASC developed a capability, and
  174.      associated messaging format to support the exchange of JANAP-128 and
  175.      user defined variable length message data across the DDN/DISN using
  176.      the File Transfer Protocol (FTP). This capability has been in place
  177.      since mid 1993. The DDN file format is the preferred method of the
  178.      exchange of data between the DAASC, and our over 177,000 customers. "
  179.                                       
  180.    " DARS: DAAS AUTODIN Replacement System. A suite of programs that were
  181.      developed to allow DAASC customers to transmit and receive data
  182.      pattern messages via their UNIX based systems. The software will
  183.      manage and control the transmission of data pattern traffic via
  184.      Defense Information Systems Network (DISN) utilizing the functions of
  185.      FTP. "
  186. <-------------------------
  187.  
  188. Communications Support Processor (CSP)
  189.  
  190. The CSP is a message processing system that is designed to provide trusted
  191. handeling of data traffic, it runs on a multi-level secure MLS mode operation
  192. basis, for tactical communications. The CSP handles message switching and
  193. security checks for communication throught the AUTODIN and surrounding
  194. networks/systems. During the metamorph from AUTODIN to DMS, the CSP system
  195. will run alongside and be integrated with TCP/IP encryption techniqes,
  196. eventually the CSPs will be connected to satelite communication nodes, and
  197. therefore eliminate the DoD's dependancy on the older AUTODIN network. The
  198. CSP system will be used for secure writer-to-reader transmissions, using
  199. protocols such as X.400/X.500 messaging formats. The CSP has been designed to
  200. be able to convert DMS X.400 messages to the older AUTODIN format, and vice
  201. versa, the TCP/IP encryption will be used to allow messages to be passed
  202. though the JWICS WAN or SPECAT over the SIPRNET network, ensuring 'bullet-
  203. proof' communication transmission. SMART (Secure Messaging and Routing
  204. Terminal, is used to segregate less-sensitive information from the more
  205. classified data, the SMART system is capable of delivering AUTODIN messages
  206. to email users who are located either on the JWICS, SIPRNET or NIPRNET
  207. communications networks. A 'secure' email techniqe has been developed for
  208. this network that allows users on a secure LAN to send and recieve AUTODIN
  209. messages via a Netscape browser, obviously Microshaft browsers where
  210. incapable of supplying addiquit security for the DSN ;) The software is
  211. called SMART:SecureMail, and is said to be capable of strict privacy and
  212. authentification. Because of this network can contain very sensitive data,
  213. the following security measures have been tested and implemented on the CSP..
  214.       
  215. -------------------->
  216.      Software Security Provisions
  217.     
  218.      * TCP/IP Selectable Triple DES Encryption
  219.      * User authentication and verification with automatic password aging
  220.      * Advanced user permission schemes
  221.      * Security audit trail storage and retrieval
  222.      * Message level CRC on input and output
  223.      * Color coded security labels on all windows
  224.      * Link level and message level protocol handshaking
  225.      * Message security validation to input/output
  226.      * Redundant message file storage
  227.      * Send Authentication and Validation
  228.      * Operating System monitored and protected against unauthorized
  229.        intrusions.
  230.        
  231.      Security/Accreditation/Certifications
  232.     
  233.      * DIA accredited for consolidated R/Y communications with AUTODIN
  234.      * Certified DoDIIS Core/Key Product
  235.      * DISA Category I/III Certification
  236.      * Meets AMPE security requirements of DIA Cir 5030.58-M
  237.      * Accredited for MLS Mode of Operation (DCID 1/16 compliant)
  238. <-----------------------       
  239.  
  240. More on the Defense Messaging System (DMS)
  241.  
  242. The Defense Message System (DMS) is a DoD system designed to replace the
  243. AUTODIN network, previously discussed in this article. The DMS Program was
  244. established by the Under Secretary of Defense for Acquisition in order to
  245. "facilitate and coordinate development of an integrated, common-user message
  246. system" for organizational and individual users. The main concept of the DMS
  247. system as said before is to reduce DoD costs on the demanding AUTODIN
  248. networks, ie: the newer DMS network is more or less fully automated, the DMS
  249. preogram is operated and maintained by the DISA (www.disa.mil). The older
  250. less-advanced AUTODIN system has served as a secret communications network
  251. for the DoD and surrounding orgainisations for over 30 years, and is said to
  252. be at times very slow, and limited to textual data, it used to operate on
  253. a 2.4 Kbps connection. The new DMS system is capable of both textual and
  254. graphical messages with also multi-media attachments. The DMS service is
  255. designed to provide 3 main services to it's subscribers.. Messaging,
  256. Information Security, and Directory services.
  257.  
  258. ----->
  259. DMS Messaging Services
  260. are built around an X.400 Message Transfer System (MTS), a collection of all
  261. the system components which store and forward messages to the user at their
  262. desktop computer. DMS compliant software, and in some cases hardware, are
  263. required to access DMS messaging services.
  264.  
  265. DMS Information Security (INFOSEC) Services
  266. use the National Security Agency's (NSA) Multi-level Information Systems
  267. Security Initiative (MISSI) products to provide information security
  268. services. Guards and firewalls provide security and a certain degree of
  269. interoperability between different user communities. FORTEZZA cards, about
  270. the size of inch thick credit card, provide encryption and digital signature
  271. services at the desktop. Current DoD plans that each user be issued a
  272. FORTEZZA card; however, this requirement may be relaxed in the near future so
  273. that only organizational releasers need FORTEZZA cards. The FORTEZZA card is
  274. inserted into the PCMCIA slot on a DMS compliant workstation.
  275.  
  276. DMS X.500 Directory Services
  277. include a distributed global database that contains addressing and security
  278. information about all DMS users. The Directory Services ensure messages sent
  279. to organizations, collective addressees (CAD's) or individuals are properly
  280. addressed. DMS compliant workstations, such as the CGSW-III, facilitate
  281. access to DMS directory services.
  282. <-----
  283.  
  284. The DMS system is designed to share telecommunications circuits with other
  285. networks, unlike the previous AUTODIN network that used dedicated trunks.
  286. Like all networks, the DMS has its own layer of physical and meta-physical
  287. layers, in the case of DMS we see a hardaware layer and configuration,
  288. software, and like other networks the DMS has it's own set of procedures and
  289. standards. The DMS system can handle secure messaging via the X.400 message
  290. protocol, ie: messaging--distribution--proccessing, the term for the DMS
  291. messaging system is (Message Handeling System) or MHS. All these networks
  292. are supposed to be very secure, I doubt the DoD would use them ubless they
  293. undergo extream levels of security testing, the data that travels the DMS is
  294. very sensitive so the DoD and other departments would not want a security
  295. leak on there hands, therefore the DMS network has integrated security
  296. features to ensure the privacy an protection of classified data. Some of
  297. these security procedures and implementations are as follows..
  298.  
  299. --->
  300. FORTEZZA Cards
  301. **************       
  302. The FORTEZZA PCMCIA card provides four essential security services: data
  303. confidentiality (privacy of information), data integrity (assures message is
  304. unaltered), user non-repudiation (undeniable proof that the information was
  305. sent by the sender), and user authentication (proof that the individual users
  306. and hardware components are who or what they are supposed to be). The cards
  307. use Type II encryption/decryption, data hashing, and digital (electronic)
  308. signatures. Type II algorithms are those algorithms that have been approved
  309. by the National Security Agency (NSA) for the protection of Sensitive But
  310. Unclassified (SBU) information. NSA has approved the use of the Fortezza card
  311. for Secret-high messages for an interim period. This policy is known as
  312. "Fortezza for Classified" (FFC). In addition to these Type II algorithms,
  313. FORTEZZA cards contains user certificates. Each certificate contains the name
  314. of the issuer (the certification authority), expiration date, user name,
  315. public key information, clearance level (e.g., Top Secret (TS), Secret (S),
  316. Sensitive But Unclassified (SBU)) and privileges (e.g., message releaser).
  317.    
  318. Guards
  319. ******       
  320. The DMS Guard is used in the end-state DMS architecture to permit the
  321. exchange of Secret DMS messages over an Unclassified backbone by protecting
  322. the connection to the Unclassified backbone and by performing a check on all
  323. outgoing messages to ensure that they were encrypted. The Guard also checks
  324. to see if the message originator and/or recipients can send and/or receive
  325. messages from a system-high enclave. In the SBU solution set, the Guard will
  326. permit the exchange of Unclassified DMS messages between the Secret enclave
  327. and an Unclassified enclave.
  328.    
  329. Firewalls
  330. *********       
  331. The typical firewall ensures that only authorized message packets and service
  332. requests are allowed to pass through the firewall. The firewall will protect
  333. LANs, NIPRNET, Internet, or modem attack by blocking direct access to
  334. unauthorized users. In addition to maintaining access controls to the
  335. network, the firewall will maintain extensive audit records detailing both
  336. successful and unsuccessful attempts to access the system.
  337.    
  338. Certification Authority Workstation (CAW)
  339. *****************************************
  340. The CAW is used to manage DMS X.500 certificates and program FORTEZZA
  341. cryptographic cards with a user's security profile, including security
  342. certificates, credentials and cryptographic key. The CA uses an
  343. Administrative Directory User Agent (ADUA) to post the public portion of the
  344. user's certificate to the Directory. Within the Coast Guard, it's expected
  345. that CA duties will primarily be performed by the traditional CMS Custodian.
  346.    
  347. Organizational Registration Authority Workstation (ORAW)
  348. ********************************************************
  349. The ORAW is a COTS workstation used by the Organizational Registration
  350. Authority (ORA) at individual commands to assist the CA in the FORTEZZA card
  351. management process. The ORAW enables the ORA to gather and format user
  352. information for electronic submission to the CA in order to register the
  353. user. This user information consists of the user's distinguished name (unique
  354. DMS user name), release authorizations (e.g., organizational message,
  355. individual message), and classification level (e.g., SBU, Secret). The ORAW
  356. cannot sign user security certificates.
  357. <----
  358.  
  359. Acronyms and abbreviations.
  360. ***************************
  361. ACP-120 NATO classified X.400 message operation
  362. ACP-123 Common Messaging Strategy & Procedures (X.400 Military Messaging)
  363. ADNET Anti-Drug Network
  364. ADUA Administrative Directory User Agent
  365. API Application Programming Interface
  366. ASC AUTODIN Switching Center
  367. AUTODIN Automatic Digital Network
  368. BAH Booz, Allen & Hamilton - Government Contractor
  369. BMTA Backbone Message Transfer Agent
  370. C3I Command, Control, Communications & Intelligence
  371. C4I Command, Control, Communications, Computers & Intelligence
  372. CA Certificate Authority
  373. CAMS Communication Area Master Station (USCG)
  374. CAP Component Approval Process
  375. CARD Cost Analysis Requirements Document
  376. CAW Certificate Authority Workstation
  377. CCB Communications Configuration Board
  378. CGDN Coast Guard Data Network (56Kbps backbone)
  379. CGDN+ Coast Guard Data Network Plus (T1 backbone)
  380. CGISS Coast Guard Intelligence Support System
  381. CKL Compromised Key List
  382. CMS Communications Security Material System
  383. CN Common Name
  384. CNO Chief, Naval Operations
  385. COMDT Commandant USCG
  386. COMSEC Communications Security
  387. COTS Commercial Off-The-Shelf
  388. CRL Certificate Revocation List
  389. CS2K COMMSYS 2000 (USCG TISCOM)
  390. CSSAMPS Classified Standard Semi-Automated Message Processing System
  391. CTOS Convergent Technologies Operating System (SW-II)
  392. DAA Designated Approving Authority
  393. DAG DMS Advisory Group
  394. DAP Directory Access Protocol
  395. DAPP Defense AUTODIN Phase Out/DMS Phase In Plan
  396. DIA Defense Intelligence Agency
  397. DIB Directory Information Base
  398. DISA Defense Information Systems Agency
  399. DISN Defense Information Systems Network
  400. DISP Directory Information Shadowing Protocol
  401. DIT Directory Information Tree
  402. DL Distribution List
  403. DMS Defense Message System
  404. DN Distinguished Name
  405. DNS Distinguished Name Server
  406. DON Department of the Navy
  407. DRB Discrepancy Review Board
  408. DSA Directory System Agent
  409. DSP Directory System Protocol
  410. DSS Digital Signature Standard
  411. DSCS Defense Satellite Communications System
  412. DUA Directory User Agent email Electronic Mail
  413. EC/EDI Electronic Commerce/Electronic Data Interchange
  414. ECP Emergency Command Precedence
  415. EFA Engineering Field Activity
  416. EI&A Enhanced Identification & Authentication
  417. EOS Element of Service
  418. ESL Enterprise Solutions, Ltd. (contractor)
  419. EXM Enterprise eXtended Mail
  420. FAMIS Fleet Automated Messaging Interface System
  421. FFC Fortezza for Classified
  422. FORTEZZA Personal credit card sized encryption device
  423. FSP Functional Security & Performance (testing)
  424. G/G Gate Guard
  425. G-SCT Commandant, USCG Telecommunications Branch
  426. GCC Global Control Center
  427. GCCS Global Command & Control System
  428. GCSS Global Combat Support System
  429. GDS Global Directory Service
  430. GENSER General Service (U, C, S, T)
  431. GUI Graphic User Interface
  432. HD Help Desk
  433. HP Hewlett Packard
  434. IDUA Integrated Directory User Agent
  435. IEM Information Exchange Meeting
  436. IG Implementation Group
  437. IMTA Intermediate Message Transfer Agent
  438. INE In-Line Network Encryption
  439. IOC Initial Operational Capability
  440. IOT&E Initial Operational Test & Evaluation
  441. IP Internet Protocol
  442. IPMS InterPersonal Message Service (P22 format)
  443. IPT Integrated Process Team
  444. IPWG Implementation Planning Working Group
  445. ISO International Standards Organization
  446. ISSO Information Systems Security Officer
  447. ISWG Integrated Security Working Group
  448. ITDS Information Transfer Distribution System
  449. JANAP Joint Army Navy Air Force Publication
  450. JMCISS
  451. JWICS Joint Worldwide Intelligence Communication System
  452. KEA Key Encryption Algorithm
  453. KMID Key Material Identifier
  454. KP Key Processor (LMD/KP)
  455. LAN Local Area Network
  456. LANTAREA Commander Atlantic Area USCG
  457. LAT Logistics Action Team
  458. LCC Local Control Center
  459. LDAP Local Directory Access Protocol
  460. LMD Local Management Device (LMD/KP)
  461. LMFS Lockheed Martin Federal Systems
  462. MADMAN Mail & Directory Management
  463. MAFB Maxwell Air Force Base
  464. MAISRC Major Acquisition Information Systems Review Committee
  465. MAN Metro Area Network
  466. MARCORPSYSCOM Marine Corps Systems Command
  467. MCEB Military Communications Electronics Board
  468. MCS Message Conversion System
  469. MDT Message Distribution Terminal
  470. MEK Message Encryption Key
  471. MFG Multi-Function Gateway
  472. MFI Multi-Function Interpreter
  473. MHS Message Handling System
  474. MIB Management Information Base
  475. MIME Multi-purpose Internet Mail Extensions
  476. MISSI Multi-Level Information System Security Initiative
  477. ML Mail List
  478. MLA Mail List Agent
  479. MLS Multi-Level Security
  480. MM Military Message
  481. MMHS Military Message Handling System
  482. MMS Multi-Level Mail Server
  483. MPRS Message Prep & Review Software (USCG)
  484. MROC Multi-Command Required Operational Characteristics
  485. MS Message Store
  486. MSP Message Security Protocol
  487. MTA Message Transfer Agent
  488. MTDS Message Transfer Distribution System
  489. MTS Message Transfer System
  490. MWS Management Work Station
  491. NAVCOMPARS Naval Communications Processing & Routing System
  492. NAVMACS Navy Modular Automated Communications System
  493. NAVMACS II Navy Modular Automated Communications System 2nd Generation
  494. NCP-II Naval Communications Processing & Routing System 2nd Generation
  495. NCTAMS Naval Computer & Telecommunications Area Master Station
  496. NCTC Naval Computer & Telecommunications Command
  497. NCTS Naval Computer & Telecommunications Station
  498. NDN Non Delivery Notice
  499. NDR Non Delivery Report
  500. NIPRNET Non-classified Internet Protocol Routed NETwork
  501. NISE East Naval In Service Engineering East
  502. NOVA NSA developed Message Handling System
  503. NSA National Security Agency
  504. NSANET National Security Agency Network
  505. NSAP Network Service Access Point
  506. NSM Network Security Manager
  507. NSS Network Security System
  508. O Operational Immediate Precedence
  509. O/R Originator/Recipient
  510. OA Operational Assessment
  511. OLE Object Linking & Embedding
  512. OM Operations Manager
  513. OPWG Operations Planning Working Group
  514. ORA Organizational Registration Authority
  515. ORAW Organizational Registration Authority Work Station
  516. OSC Operations Systems Center (USCG, Martinsburg, WV)
  517. OSD(C3I) Office of the Secretary of Defense for Command, Control &
  518. Communications
  519. OT&E Operational Test & Evaluation
  520. OU Organizational Unit
  521. P Priority Precedence
  522. P772 Military Message Format
  523. PAA Policy Approving Authority
  524. PACAREA Commander Pacific Area USCG
  525. PCA Policy Creation Authority
  526. PCMCIA Personal Computer Memory Card International Association
  527. PDU Protocol Data Unit
  528. PIN Personal Identification Number
  529. PLA Plain-Language Address
  530. PMO Program Management Office
  531. PMSS Program Management Support System (Database)
  532. PN Personal Name
  533. POM Program Operating Memorandum
  534. POP Point of Presence
  535. PRMD Private Management Domains
  536. PUA Profiling User Agent
  537. R Routine Precedence
  538. RCC Regional Control Center
  539. RCDB Routing & Configuration Database
  540. RCP Resource Change Proposal
  541. RDN Relative Distinguished Name
  542. RI Routing Indicators
  543. ROMC Required Operational Messaging Characteristics
  544. S/A Service Agency
  545. SA System Administrator
  546. SBU Sensitive But Unclassified
  547. SCI Sensitive Compartmented Information
  548. SCIF Sensitive Compartmented Information Facility
  549. SDA System Design Architecture
  550. SDN Secure Data Network (USCG Dial-up via STU-III)
  551. SEC Single Enabling Capability
  552. SEMCOR Government Contractor
  553. SEWG System Evolution Working Group
  554. SHA Security Hash Algorithm
  555. SIMWHG Special Intelligence Message Handling Working Group
  556. SIPRNET Secret Internet Protocol Routed NETwork
  557. SMS Service Management System
  558. SMTA Subordinate Message Transfer Agent
  559. SMTP Simple Mail Transfer Protocol
  560. SNMP Simple Network Management Protocol
  561. SNS Secure Network Server
  562. SO Security Officer
  563. SPAWAR Space & Naval Warfare Systems Command
  564. SRA Sub-Registration Authority
  565. SSAMPS Standard Semi-Automated Message Processing System
  566. ST&E Security Test & Evaluation
  567. STU-III Secure Telephone Unit 3rd Generation
  568. SW-II CG Standard Work Station II
  569. SW-III CG Standard Work Station III
  570. TAIS Target Architecture & Implementation Strategy
  571. TCC Telecommunications Center
  572. TCP/IP Transport Control Protocol/Internet Protocol
  573. TEWG Test & Evaluation Working Group
  574. TIIWG Transition Implementation & Integration Working Group
  575. TISCOM Telecommunication & Information Systems Command (USCG)
  576. TT Trouble Ticket
  577. TWG Tactical Working Group
  578. UA User Agent
  579. UNIX Common Operating System
  580. USAF U. S. Air Force
  581. USCG U. S. Coast Guard
  582. USMC U. S. Marine Corps
  583. USMTF U. S. Message Text Format
  584. USN U. S. Navy
  585. VPN Virtual Private Network
  586. W Critic Precedence
  587. WAGB Icebreaker (USCG)
  588. WAN Wide Area Network
  589. WHEC High Endurance Cutter (USCG)
  590. WinNT Windows NT Operating System (SW-III)
  591. WMEC Medium Endurance Cutter (USCG)
  592. X.400 Messaging Message Handling System Standard
  593. X.500 Directory Directory System Standard
  594. Y Emergency Command Precedence (ECP)
  595. Z Flash Precedence
  596.  
  597. References & Source Material
  598. **************************** 
  599. U. S. Navy DMS Master Plan 
  600. U. S. Navy DMS Transition Plan 
  601. U. S. Coast Guard DMS Transition Plan 
  602. Lockheed Martin Federal Systems (LMFS) DMS Product Guide 
  603. U. S. Navy DMS Ordering Guide 
  604. DMS System Design Architecture (SDA) 
  605. http://www.disa.mil/
  606. http://fmpweb.nctsw.navy.mil/manual/ManolAUTODIN.htm
  607. http://www.andrews.af.mil/89cg/789cs/System_Flight/autodin.htm
  608. http://www.periscope.ucg.com/terms/t0000059.html
  609. http://www.periscope.usni.com/demo/terms/t0000059.html
  610. http://www.cio.dla.mil/dms/AUTODIN.htm
  611. http://199.209.74.26/mastats.htm
  612. http://www.ld.com/cbd/archive/1995/01(January)/24-Jan-1995/Dawd001.
  613. http://www.af.mil/news/Jan1999/n19990115_990057.html
  614. http://www.daas.dla.mil/daashome/daasc_dars.htm
  615. http://daynt2.daas.dla.mil/daasc_dars.htm
  616. ----------
  617.  
  618. Shouts to D4RKCYDE 9X and B4B0.    
  619. http://darkcyde.system7.org        
  620. http://hybrid.dtmf.org             
  621. http://b4b0.org
  622. http://ninex.com
  623.  
  624. hybrid@dtmf.org
  625.  
  626. -----BEGIN PGP PUBLIC KEY BLOCK-----
  627. Version: PGPfreeware 5.0i for non-commercial use
  628. Comment: I Encrypt, Therefore I Am
  629.  
  630. mQGiBDcmQEIRBADLSAfM5KwPJKl6pjNLhB5PGyehHssAxao11b9P9pA7WbIoEdlT
  631. 0/tqCnwhIZie27Z8VPai/mOe7Ges6KVW111DTmdvYGMzomoz1Tb/XPWyF57FD07m
  632. slCNI/gjcg4VJLmPasNAAoFCyJLu0+gM/tEu3JgmTWwM8nFFEWMoXhIuVwCg/37z
  633. iBOJuwozilmVdqlpULL+DZEEAKHDxv9crox12xpVJSPokmfrpXKOnDp/xRYB826u
  634. D4FiXloyrW3ass2ui03DX8oICUucDSz1l8kzxeJkKuPgliHNqsyRi1BEtkvDr2c9
  635. MTG6BaNlV0saAIu93/mhBZI6opdCtRmxOTdN903dyguGMIM8/Hmo6YHKc6lrXtSH
  636. 7DQBBAC+enBy9fAn+DvUW+3139YMnrU/Z1Buw9o702NaKBO5jUd0ZCq9xXQ2wU0/
  637. mZFOgpcYaHsYAFuQ2UGFDMCE221dpAA3QxkqgnE2aePBme7UJyIMILVHH22wk1mP
  638. F2GIChpUx5kccWKSS2tR4b8xQxWgKcil0YPxRyNa810MJucjGbQbaHlicmlkIDx0
  639. aDBybkBjb2xkbWFpbC5jb20+iQBLBBARAgALBQI3JkBCBAsDAQIACgkQDiWdSLnM
  640. lmm4gQCg7OgBUmDMYyixphbmV+nWAUsGQh4An2kjLIGFEBfNafuIwBFTWYp1jEiK
  641. uQQNBDcmQHIQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6C6zkP+NG
  642. lLYwSlPXfAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHYUMoiV0Mp
  643. vpXoVis4eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YIxswdd1ck
  644. OErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitDYMPj6NYK
  645. /aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZCLQI2wSbL
  646. aF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULzBej5UxE5
  647. T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/c
  648. dlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaCl
  649. cjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD
  650. 8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZ
  651. yAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3WFwACAhAA
  652. 3IzDKaB+m0crl53scR4x7BIvwxmd5RuEPQxtxUdRi3KvSCeVlT+jVNi6alTgLRPX
  653. 8h9Q5YURP055kr8giNqJohk4j5yyNczzjdOfODRj4ewCiQ7imekh9XTeSUbzdJ84
  654. hH1tcp8FmP/fNftBhatRx0UaM83RBB7V/2Dp3iCcFJWgDWB/I839G1s4KbTSORXd
  655. mYb6J1JLV/MXGD0iqLkzoxgEOPn/w97DQTP/AsgbZJiL9kaXVvWRWrJ7MUvldx9e
  656. 98kAdAIUeN7rdUSU93PXSMdFccP7Aw+BMib9j65y40q1y5NYowt32Xbcc4hUMAXe
  657. aew1jhL/nz+tforS/FwnNsd2NhJ80xHM0kQHoyta3ALBWZyCujjlLtfv+ifkqTP7
  658. 6sBlHRbt/50CNZwefYjhA7KQMSVmDCxxXW7LgHngLsGMo+UvI6PMIBWwcfkXmwmy
  659. vmXJtlAWMRBRGvFR2mokjbdlo0p0aJBXe8LhXEM5URsgybRObhVSX6HlkP1wUjBW
  660. HR7GEVbWwPb1d2SpfYcPJjV3XJH1eYmnlTaNlrxGiG9MLaabz11GNRhRQvfmVcQj
  661. xFV/Ed452lIyLAPQkla4gbUg8IekKRU9EUWBPiPjbWzPlRyogaZXbhwfUuVlDabC
  662. yACdX+eIjlS3/LI6tbxtewdBjJXQsDwawpC5wMaum1aJAD8DBRg3JkBzDiWdSLnM
  663. lmkRAihxAKDCvgy46FH8VWZloqKREL21hLLqFQCgjjvBTLL2I36EaySUzFjEZ4PY
  664. Oy4=
  665. =Netg
  666. -----END PGP PUBLIC KEY BLOCK-----
  667.  
  668.  
  669.                     ___ ___ _____.___.____________________  ____________
  670. hybrid@b4b0.org    /   |   \\__  |   |\______   \______   \/_   \______ \
  671. hybrid@ninex.com  /    ~    \/   |   | |    |  _/|       _/ |   ||    |  \
  672. hybrid.dtmf.org   \    Y    /\____   | |    |   \|    |   \ |   ||    `   \
  673. ----------------   \___|_  / / ______| |______  /|____|_  / |___/_______  /
  674.                          \/  \/               \/        \/              \/
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.