To Cluster System Administrators:<br><br>Our University has done some classified DoD work on various Beowulf<br>clusters. As a result, we have gotten interested in the questions of<br>securing supercomputer clusters. In particular, we are especially
<br>interested in better understanding the nature of the threats against<br>supercomputer clusters, and the extent to which security measures are<br>implemented . It would help us greatly if you would answer a few<br>questions on this subject. Feel free to not answer any question that
<br>you do not wish to answer. Just select the no answer selection. A<br>complete list of questions and possible answers are listed below in<br>text form.<br><br>If there are several system administrators for your cluster(s), please 
<br>ensure that your group submits only one survey per cluster.<br><br>You can answer the questions interactively at our website (our<br>preferred method), by e-mail, by fax, and by regular mail. To answer<br>on the web, please go to
<br><br><a href="http://www.cs.umaine.edu/~markov/clustersurvey/survey.html">http://www.cs.umaine.edu/~markov/clustersurvey/survey.html</a><br><br>and login with<br><br>login ClusterSurvey<br><br>password S3cur3Qu3st<br><br>
The login is just to keep random visitors to the website from filling<br>out the questionnaire. The web questionnaire will only be available<br>until June 1, 2007.<br><br>There are two options when if you choose to by e-mail, fax, or regular
<br>mail. First, you can download a PDF version of the questionnaire from<br>a link on the webpage referenced above. This is an interactive PDF<br>file that permits you to answer the questions in the form providing<br>you are using a new enough version of Adobe Acrobat Reader (Version 8
<br>recommended). You can either print out the results and fax them or<br>mail them, or you can e-mail the file or just the answers by hitting<br>the e-mail button in the form. Alternatively, you can answer the<br>questions on the form below and either e-mail it back or print out the
<br>results and fax or e-mail them back.<br><br>If you wish to fax your answers, please fax them to 207-866-3050,<br>which is a secure fax.<br><br>We will collect whatever data we receive and organize the results.<br>These results will be available on the web using the URL above
<br>starting July 15, 2007 in case you are interested.<br><br>All data will be aggregated and in no way will we identify any<br>respondents -- my goal is to have some general numbers and percentages<br>that can help us better understand who is trying to crack into
<br>supercomputers and why.<br><br>If you know of other people who would be interested<br>in the results or would be interested in providing data, please feel<br>free to send them a copy of this letter.<br><br>              Sincerely yours,
<br><br>George Markowsky, Professor<br>Department of Computer Science<br>5752 Neville Hall<br>University of Maine<br>Orono, ME 04469-5752<br><br><br>                            QUESTIONNAIRE<br><br>1. How frequently are your supercomputer clusters attacked relative to
<br>any desktops that might be in your laboratories?<br><br>More Frequently<br>About the Same Frequency<br>Less Frequently<br>No Answer<br><br>2. How sophisticated are the attacks against your clusters compared to<br>the attacks against any desktops that might be in your laboratories?
<br><br>More Sophisticated<br>About the Same Level of Sophistication<br>Less Sophisticated<br>No Answer<br><br>3. Are there any IP addresses that regularly try to break into your<br>cluster?<br><br>Yes<br>No<br>Not Sure<br>
No Answer<br><br>4. Has anyone ever tried a man-in-the-middle type of attack against<br>any of your clusters?<br><br>Yes<br>No<br>Not Sure<br>No Answer<br><br>5. Have you ever been attacked from foreign IP addresses?<br><br>
Yes<br>No<br>Not Sure<br>No Answer<br><br>6. Have your clusters ever been attacked by foreign interests?<br><br>Yes<br>No<br>Not Sure<br>No Answer<br><br>7. Has anyone ever tried a physical approach to either disrupt a<br>
computation or to steal data?<br><br>Yes<br>No<br>Not Sure<br>No Answer<br><br>8. Has anyone ever tried to bribe or otherwise co-opt one of the<br>cluster staff into helping with compromising the security?<br><br>Yes<br>No
<br>Not Sure<br>No Answer<br><br>9. How many times has security been breached on one of your<br>supercomputer clusters over the past three years that resulted in<br>either downtime or lost data?<br><br>11 or more<br>6-10<br>
2-5<br>1<br>0<br>Not Sure<br>No Answer<br><br>10. Does your center have a person whose primary responsibility is<br>cluster security?<br><br>Yes<br>No<br>Not Sure<br>No Answer<br><br>11. Do you run an intrusion detection system on your clusters?
<br><br>Yes, on all<br>No, not on any<br>Mixed, on some and not on others<br>Not Sure<br>No Answer<br><br>12. How often do you check for rootkits?<br><br>Multiple Times a Day<br>Daily<br>Weekly<br>Monthly<br>Annually<br>Not at all
<br>Not Sure<br>No Answer<br><br>13. How often do you run backups on your clusters?<br><br>Multiple Times a Day<br>Daily<br>Weekly<br>Monthly<br>Annually<br>Not at all<br>Not Sure<br>No Answer<br><br>