Keamanan Komputer Kini dan Masa
Depan
Keamanan komputer
Keamanan komputer atau
dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah
keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer
security atau keamanan komputer bertujuan membantu user agar
dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya
yang dilakukan untuk mengamankan kinerja dan proses komputer.
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga
sumber daya sistem agar tidak digunakan, modifikasi, interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem karena
sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat
keras dan sistem
operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tujuan
Menurut Garfinkel dan Spafford, ahli dalam computer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5
tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Aspek-aspek keamanan komputer :
Authentication
Agar penerima informasi dapat memastikan keaslian
pesan dari orang yang diminta.
Integrity
Keaslian pesan yang dikirim melalui sebuah
jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi.
Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim,
sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
Authority
Informasi yang ada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak akses
Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak
berhak akses.
Privacy
Kerahasiaan dari suatu informasi ataupun data.
Availability
ketersediaan informasi ketika dibutuhkan
Access control
Pengaturan (user ID)
Tujuan Keamanan Komputer dalam CASIFO:
Perusahaan
Berusaha melindungi data dan informasi dari orang
yang tidak berada dalam ruang lingkupnya.
Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi
bagi mereka yang berwenang untuk menggunakannya.
Integritas
Semua subsistem SIFO harus menyediakan gambaran
akurat dari sistem fisik yang di wakilinya.
Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan
level keamanan, dan disusun seperti piramida, yaitu:
1.
Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga
maka keamanan di dalam computer juga akan terjaga.
2.
Keamanan Level 1, terdiri dari database security,
data security, dan device security. Pertama dari pembuatan database dilihat
apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3.
Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.
Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
5.
Keamanan Level 4, keamanan ini adalah keseluruhan
dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Salah
satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan
menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif
jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket
yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika
ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host
yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
·
Signature based Intrusion Detection System :
Telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·
Anomaly based Intrusion Detection System :
Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat
mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem
jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
Metode
Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan
melakukan packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai
jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
Jenis Ancaman jaringan
·
Probe
Probe
atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
·
Scan
Scan
adalah probing dalam jumlah besar menggunakan suatu tool
Meliputi
User compromize dan root compromize
Adalah
sebuah program yang menangkap data dari paket yang lewat di jaringan.
(username, password, dan informasi penting lainnya)
·
Hacking
Hacking
adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.
·
Malicious code (Kode
Berbahaya)
Malicious
code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus,
worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer
adalah sebuah program komputer atau kode program yang merusak sistem komputer
dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program
lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi
dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif,
menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak
terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber
daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini
terjadi keberadaan worm diketahui. - Trojan horse adalah program yang
sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki
fungsi merusak seperti unloading hidden program atau command scripts yang
membuat sistem rentan gangguan.
·
Social Engineering /
Exploitation of Trust
Sekumpulan
teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau
akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya
dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan
komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login),
·
Phishing
Tindakan
pemalsuan terhadap data atau identitas resmi.
Implementasi
Ada
tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara
lain :
1. Keamanan
eksternal / external security
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan
dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan
3. Keamanan internal / internal security
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk menjaga integritas program dan data.
Dari
berbagai macam jenis implementasi computer security ada hal yang perlu untuk
diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan
komputer :
Masalah
data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat lunak dan perangkat keras
·
Kesalahan manusia / human error
Penyusup bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu membaca data yang tidak
terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu mengubah susunan sistem data
yang tidak terotorisasi.
Selain
itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat
macam :
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi.
Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman
terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya
sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman
terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak
program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan
objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data
palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan
sehari-hari pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem
keamanan komputer.
·
Adware
·
Cookies
·
Dialers
Jenis
Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
·
Virus
·
Spam
·
Spyware
Manfaat
Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem
komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses
sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini
seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.
Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa
ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan
begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan
sistem diantaranya antivirus, antispam dan
sebagainya.
Faktor
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
·
Banyaknya software yang
pada awalnya digunakan untuk melakukan audit sebuah system dengan cara
mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain.
·
Banyaknya software-software untuk melakukan
penyusupan yang tersedia di Internet dan bisa di download secara gratis.
·
Meningkatnya kemampuan pengguna komputer dan internet.
·
Kurangnya hukum yang mengatur kejahatan komputer.
·
Meningkatnya aplikasi bisnis yang menggunakan internet.
·
Banyaknya software yang
mempunyai kelemahan (bugs).
Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem
keamanan komputer yaitu.
·
Menurunnya nilai transaksi melalui internet
terhadap E-Commerse
·
Menurutnya tingkat kepercayaan dalam melakukan
komunikasi dan transaksi melalui media online.
·
Merugikan secara moral dan materi bagi korban yang
data-data pribadinya dimanipulasi.
Seperti
juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu
contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
·
Pencurian dan penggunaan account Internet milik
orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup
menangkap user id dan password saja.
Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani
biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan meng[eksploitasi lubang keamanan.
·
Probing dan port scanning. Salah satu
langkah yang dilakukan cracker sebelum masuk
ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mai server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan
melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan,
jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet.
Salah satu program yang paling populer adalah nmap(untuk sistem yang
berbasis UNIX, Linux) dan Superscan (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang
digunakan.
·
Virus. Seperti halnya di tempat lain, virus komputer pun
menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang
yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
·
Denial of
Service (DoS) dan Distributed DoS (DDos) attack. DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial.
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet.
Ilmuwan Australia ciptakan sistem keamanan cyber anti peretas
Oleh Jake Sturmer, Max Taylor and Benjamin Sveen
Saat ini
keamanan dunia maya telah menjadi agenda internasional. Sekelompok ilmuwan
Australia, berada di garis depan dalam upaya menyediakan masa depan dunia
maya yang lebih aman - dengan menggunakan Mekanika Kuantum.
Para ilmuwan
di Sydney mengembangkan komputer kuantum yang memungkinkan sebuah jaringan
komputer mustahil diretas hacker.
Mekanika Kuantum telah berhasil digunakan sebagai
alat untuk membangun metode pengamanan dunia maya atau cyber yang kuat
dan tidak dapat ditembus yang pernah diciptakan manusia.
Tehnik ini
diperkenalkan oleh tim ilmuwan di Sydney yang dikenal dengan sebutan
Kriptografi Kuantum.
Andrea
Morello dari Universitas New South Wales mengatakan ada kepentingan strategis
dibalik penerapan kuantum.
“Salah satu yang bisa dilakukan Mekanika
Kuantum adalah Ia mampu memperluas kemampuan pengamanan data sebuah
negara,” jelasnya.
Secara
tradisional, kriptografi melibatkan 3 komponen utama yakni pengirim,
penerima dan peretas atau hacker. Peretas saat ini bisa mencegat
komunikasi tanpa diketahui oleh penerima atau pengirim.
Tapi
Mekanika Kuantum mampu mencegah serangan dengan mendeteksi aksi dari
peretas dan menghancurkan atau mengubah data atau pesan yang sedang mencoba
diakses oleh peretas.
“Siapapun yang mencoba meretas jaringan dan
mengakses sebuah data, maka data itu akan hancur seketika,” kembali Professor
Morello menjelaskan.
Kompleksitas teknologi menjadi kendala
Meski
demikan, penemuan ini terkendala di pembuatan komputer. Untuk membuat
sebuah chip kuantum, atom fosfor tunggal perlu diperkenalkan ke sebuah chip
silikon biasa. Dengan demikian inti magnetik atom – menjadi benar-benar
terisolasi dari dunia luar karena sangat singkat.
"Apa yang Kami tunjukan dalam penelitian ini
adalah Kami bisa menulis dan membaca informasi kuantum dalam orientasi magnetik
inti,” jelas Morello.
Sebagai
gambaran, sebuah komputer dengan 300 kekuatan kuantum mampu mengandung sejumlah
tingkatan informasi klasik setara dengan semua partikel di alam. Kekuatan
semacam ini bisa digunakan untuk mendeskripsikan sistem kode paling sulit
sekalipun dengan mudah.
Masalah yang
kita hadapi saat ini adalah fakta kalau mekanika kuantum terlalu sulit,
dihadirkan dan di deskripsikan,” kata Vikram Sharma, kepala QuintessenceLabs.
"Tapi di masa depan, lewat benda semacam
komputer kuantum, premis tersebut mungkin bisa diatasi dan kode-kode tersebut
bisa dipecahkan.”
Berlomba menciptakan generasi keamanan cyber masa depan
Saat ini tim
teknik dari Sydney ini tengah ditugaskan menciptakan jaringan anti serangan
peretas untuk Pemerintah Federal di Canbera.
Pemerintah
Federal menghendaki tingkat pengamanan yang lebih kuat, menyusul laporan bulan
lalu yang mengungkapkan peningkatan serangan peretas asal Cina yang mencoba
mengakses sistem jaringan milik pemerintah Australia. Jaringan kuantum
yang baru ini nantinya akan menggabungkan gedung parlemen, gedung Badan
Intelejen Australia - ASIO dan Kementrian Pemerintah Federal
seperti Kementrian Keuangan.
“Jaringan kuantum ini terdiri dari serat fiber
yang menyambungkan kawasan segitiga pemerintahan di Canberra sehingga
bisa menyampaikan informasi lewat jalur yang sangat aman,” kata Professor
Morello.
Kemungkinan
yang dihasilkan dari teknologi baru ini sangat mengagumkan, tapi saat ini masih
sangat dini. Komputer kuantum berskala penuh pertama sepertinya baru bisa
diluncurkan setidaknya dalam satu dekade mendatang.
Namun saat ini, perlombaan menciptakan komputer
kuantum bagi keamanan dunia maya atau cyber generasi masa depan baru saja
dimulai.
Sumber:
https://id.wikipedia.org/wiki/Keamanan_komputer
http://www.radioaustralia.net.au/indonesian/2013-06-17/ilmuwan-australia-ciptakan-sistem-keamanan-cyber-anti-peretas/1147166