• Tidak ada hasil yang ditemukan

Bab ini berisi kesimpulan dan saran untuk pengembangan aplikasi lebih lanjut dalam upaya memperbaiki kelemahan pada aplikasi guna untuk mendapatkan hasil kinerja aplikasi yang lebih baik. DAFTAR PUSTAKA

Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembutan laporan tugas akhir ini.

BAB II

TINJAUAN PUSTAKA

Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir ini, yaitu tentang Sistem Autentikasi, One Time Password, Metode Challange - response dan uji coba analisa.

2.1 Autentikasi

Password diasosiasikan dengan sebuah entitas, adapun pengertiannya adalah sebuah string yang biasanya terdiri dari 6-10 karakter yang mudah diingat oleh pemiliknya dan rahasia bersama dengan sistem, sebagai bukti keabsahan dari identitas seseorang. Tetapi orang kurang menyadari akan pentingnya suatu password yang aman agar password yang dimiliki tidak mudah diketahui. Oleh karena itu, dibutuhkan suatu mekanisme skema autentikasi yang kuat untuk melindungi password yang dimiliki pengguna.

Authentication (berasal dari bahasa Yunani yakni "authentes"= pengarang), yaitu suatu tindakan untuk menetapkan sesuatu atau seseorang adalah asli. Membuktikan kesalian suatu objek adalah dengan menetapkan tempat asalnya, sedangkan untuk membuktikan keaslian seseorang adalah dengan identitas mereka. Mengapa perlu autentisasi? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering terdengar tentang bobolnya sistem komputer keuangan bank, informasi rahasia

Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa harus lebih meningkatkan kewaspadaan terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Pencurian hubungan (hijacking attack) biasanya terjadi pada komputer yang terhubung dengan jaringan, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).

2.2 One Time Password

Sistem OTP hanya melindungi sistem terhadap serangan pasif (passive attack) tetapi tidak dapat mengatasi serangan aktif (active attacks). Sistem ini terdiri dari 2 entitas yaitu generator dan server. Secara umum, generator akan menerima masukan berupa passphrase rahasia user dan challenge dari server, kemudian menghasilkan OTP. Sedangkan server bertugas mengirimkan challenge yang sesuai dengan user, memverifikasi OTP yang diterima , dan menyimpan OTP terbaru.

Keamanan dari sistem OTP berdasarkan pada tidak bisa dibalikkannya (non-invertability) fungsi enkripsi. Generator dan server harus menggunakan algoritma yang sama untuk dapat beroperasi. Sistem OTP memfolding output dari enkripsi menjadi 64 bit yang merupakan panjang dari OTP.

Proses yang dilakukan pada generator OTP dapat dibagi menjadi 3 yaitu proses awal dimana semua input dikombinasikan, proses penghitungan dimana fungsi enkripsi diterapkan, dan proses output dimana OTP 64 bit dikonversi ke bentuk yang mudah dibaca manusia.

Proses-proses yang dilakukan pada generator OTP : 4. Langkah Awal (Initial Step)

Pada prinsipnya, passphrase rahasia user panjangnya sembarang. Untuk mengurangi resiko dari teknik-teknik penyrangan seperti dictionary attack, string passphrase paling sedikit panjangnya harus 10 karakter. Passphrase rahasia biasanya merupakan informasi tekstual yang dibuat oleh user. Pada langkah ini passphrase disambung dengan

seed yang dikirimkan dari server dalam bentuk clear text. Hasil penyambungan ini akan dilewatkan fungsi enkripsi.

5. Langkah penghitungan (Computation Step)

Serangkaian OTP dihasilkan dengan menerapkan fungsi enkripsi beberapa kali pada output langkah awal (S). OTP pertama yang digunakan dihasilkan dari melewatkan S pada fungsi enkripsi sebanyak N kali. OTP berikutnya yang digunakan dihasilkan dari melewatkan S pada fungsi enkripsi sebanyak N-1 kali. Pengintai yang memonitor pengiriman data OTP tidak dapat menghitung password berikutnya yang dibutuhkan karena hal itu berarti menginvers fungsi enkripsi. 6. Langkah Output

OTP yang dihasilkan dari langkah no.2 panjangnya 64 bit. Memasukkan angka 64 bit adalah suatu proses yang sulit dan rentan terhadap kesalahan. Beberapa geenerator mengirimkan password ini melalui input stream dan beberapa generator yang lain membuat sistem “cut and paste”. Hasil OTP dikonversi menjdi 6 kata pendek (1-4) yang diambil dari ISO-646 IVS. Setiap kata dipilih dari kamus yang terdiri dari 2048 kata, dengan satu kata panjangnya 11 bit.

Entitas server memiliki basis data yang berisi OTP dari autentikasi yang berhasil atau OTP pertama untuk inisialisasi. Untuk mengautentikasi user, server mendekode OTP yang diterima dari generator ke dalam kunci 64 bit dan menerapkan enkripsi. Jika hasil operasi ini sesuai dengan OTP terakhir yang

tersimpan dalam basis data, proses autentikasi berhasil dan OTP yang diterima disimpan untuk digunakan pada proses berikutnya.

2.3 Challenge – Response

Mekanisme Challenge Response dapat digunakan untuk menjaga kemananan password. Ide dari algoritma challenge response identification adalah pemilik pesan (claimant) dan penerima pesan (verifier) membuktikan keabsahan identitasnya masing-masing. Langkah ini dilakukan dengan mengadakan respon bagi suatu challenge tertentu. Challenge umumnya suatu karakter yang dipilih secara random dan rahasia. Karakter random yang digunakan berfungsi untuk menyediakan suatu keunikan dan jaminan untuk menghindari adanya serangan attacker .

Sistem yang dirancang adalah sejenis intranet messages yang berbasis client-server Server berfungsi sebagai penyimpan basis data yang berisi data mengenai identitas pengguna dan pesan yang dipertukarkan diantara pengguna. Client adalah tempat pengguna meminta layanan fasilitas sistem. Fasilitas yang disediakan adalah fasilitas pengiriman pesan dan pengecekan pesan yang masuk untuk pengguna tersebut. Dalam sistem algoritma challenge response digunakan adalah algoritma challenge response dengan menggunakan kunci simetrik dan fungsi MAC sebagi autentikator. Tujuan yang ingin dicapai adalah entitas yang melakukan login ke sistem dijamin keabsahannya.

Proses otentifikasi melibatkan prosedur challenge response yang terjadi pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta hak akses kepada sistem maka sistem akan mengirimkan challenge kepada pemakai kemudian pemakai mengirimkan kode yang sesuai. Sistem akan membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada didalam database. Jika ada kecocokan maka sistem akan memberikan hak akses sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya, pada saat seorang administrator Web ingin mengakses IIS (Internet Information Service) di Windows NT maka proses challenge/response terjadi agar sistem dapat memberikan hak akses yang sesuai. Contoh lain dalam sistem UNIX yang menggunakan one-time password, seorang pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus memasukkan password sebelum sistem memberikan hak akses terhadap terminal. Proses challenge/response yang terjadi disini yaitu pemakai menghubungi server melalui port telnet (21), kemudian server membentuk hash serta challenge key. Pemakai kemudian membalas challenge key tersebut dengan one-time-password yang sesuai. Selanjutnya response/jawaban dari pemakai akan dibandingkan dengan database yang ada didalam sistem, sebelum diputuskan untuk memberikan akses atau tidak.

(Sumber: ali-report.doc, akses 30 september 2009)

Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan

sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti

smartcard.

Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: "kapitalkan huruf kelima dan hapus huruf keempat", maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Kalau pada sistem CR, harus diketahui ‘aturan‘-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan

perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card

(Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit). TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

2.4 Pengenalan Jenis Jaringan

Satu cara untuk mengkategorikan berbagai jenis desain jaringan komputer adalah dengan lingkup atau skala. Untuk alasan historis, industri jaringan mengacu pada hampir setiap jenis desain sebagai semacam area network. Contoh umum jenis jaringan area adalah:

 LAN - Local Area Network

 WLAN - Wireless Local Area Network  WAN - Wide Area Network

 MAN - Metropolitan Area Network

 SAN - Storage Area Network, System Area Network, Server Area Network, atau kadang-kadang Kecil Area Network

 BISA - Kampus Area Network, Controller Area Network, atau terkadang Cluster Area Network

 PAN - Personal Area Network  DAN - Desk Area Network

LAN dan WAN adalah jaringan kategori asli daerah, sementara yang lain telah muncul secara bertahap selama bertahun-tahun evolusi teknologi.

Perlu diketahui bahwa jenis jaringan adalah konsep yang terpisah dari topologi jaringan seperti bus, cincin dan bintang.

LAN - Local Area Network

Sebuah LAN menghubungkan perangkat jaringan melalui jarak yang relatif pendek. Sebuah bangunan jaringan kantor, sekolah, atau rumah biasanya berisi LAN tunggal, meskipun kadang-kadang satu bangunan akan berisi beberapa LAN kecil (mungkin satu per kamar), dan kadang-kadang LAN akan span sekelompok bangunan di dekatnya. Dalam TCP / IPnetworking, LAN sering tetapi tidak selalu diimplementasikan sebagai single IP subnet .

Selain beroperasi di ruang terbatas, LAN juga biasanya dimiliki, dikuasai, dan dikelola oleh satu orang atau organisasi. Mereka juga cenderung menggunakan teknologi konektivitas tertentu, terutama Ethernet dan Token Ring . WAN - Wide Area Network

Sebagai istilah menyiratkan, sebuah WAN mencakup jarak fisik yang besar. Internet adalah WAN terbesar, mencakup Bumi. Sebuah WAN adalah tersebar secara geografis - kumpulan LAN. Sebuah alat jaringan yang disebut router menghubungkan LAN ke WAN. Dalam IP networking, router memelihara kedua alamat alamat LAN dan WAN.

Sebuah WAN berbeda dari LAN dalam beberapa cara penting. Kebanyakan WAN (seperti Internet) yang tidak dimiliki oleh organisasi satu melainkan ada dibawah kepemilikan kolektif atau didistribusikan dan manajemen. WAN cenderung menggunakan teknologi seperti ATM , Frame Relay dan X.25 untuk konektivitas selama jarak lagi.

LAN, WAN dan Jaringan Home

Biasanya mempekerjakan satu Residences LAN dan WAN terhubung ke Internet melaluiInternet Service Provider (ISP) menggunakan modem broadband . ISP menyediakan WANalamat IP ke modem, dan semua komputer di jaringan asal menggunakan LAN (disebutswasta) alamat IP. Semua komputer di LAN rumah dapat berkomunikasi langsung satu sama lain, tetapi harus melalui sebuah gateway sentral, biasanya sebuah router broadband , untuk mencapai ISP. Jenis Jaringan Lainnya

Sementara LAN dan WAN yang jauh yang jenis jaringan yang paling populer disebutkan, juga dapat sering melihat referensi ke orang lain ini:

 Wireless Local Area Network - LAN berbasis pada WiFi teknologi jaringan nirkabel

 Metropolitan Area Network - sebuah jaringan mencakup area fisik lebih besar dari LAN tetapi lebih kecil dari WAN, seperti kota. Sebuah MAN biasanya dimiliki suatu dioperasikan oleh entitas tunggal seperti badan pemerintah atau perusahaan besar.

 Campus Area Network - sebuah jaringan mencakup beberapa LAN tetapi lebih kecil dari MAN, seperti di universitas atau kampus bisnis lokal.

 Storage Area Network - menghubungkan server ke perangkat penyimpanan data melalui teknologi seperti Fibre Channel .

 Sistem Area Network - link-kinerja komputer tinggi dengan kecepatan tinggi koneksi dalam sebuah konfigurasi cluster. Juga dikenal sebagai cluster Area Network.

2.5 Topologi Jaringan

Dalam jaringan komputer, topologi mengacu pada tata letak perangkat yang terhubung.

Topologi Network Design

Pikirkan topologi sebagai bentuk virtual jaringan atau struktur. Bentuk ini tidak selalu sesuai dengan tata letak fisik sebenarnya dari perangkat di jaringan. Sebagai contoh, komputer di rumah LAN dapat diatur dalam sebuah lingkaran di ruang keluarga, tapi itu akan sangat tidak mungkin untuk menemukan suatu topologi cincin di sana.

Topologi Jaringan dikategorikan ke dalam tipe dasar berikut: bis

cincin bintang pohon mesh

jaringan yang lebih kompleks dapat dibangun sebagai hibrida dari dua atau lebih dari topologi dasar di atas.

Topologi bus

Bisnis jaringan (jangan bingung dengan bus sistem komputer) menggunakan tulang punggung umum untuk menghubungkan semua perangkat.Sebuah kabel tunggal, tulang punggung berfungsi sebagai media komunikasi bersama yang perangkat melampirkan atau memasuki dengan konektor antarmuka. Perangkat ingin untuk berkomunikasi dengan perangkat lain di jaringan agar mengirim pesan broadcast ke kabel bahwa semua perangkat lain melihat, tetapi hanya penerima pesan yang dituju benar-benar menerima dan proses pesan.

Topologi bus Ethernet relatif mudah untuk menginstal dan tidak memerlukan banyak kabel dibandingkan dengan alternatif. 10Base-2 ("thinnet") dan 10Base-5 ("ThickNet") keduanya pilihan pemasangan kabel Ethernet populer bertahun-tahun yang lalu untuk topologi bus.Namun, jaringan bus bekerja paling baik dengan sejumlah perangkat. Jika lebih dari satu komputer beberapa lusin ditambahkan ke jaringan bus, masalah kinerja mungkin akan terjadi. Selain itu, jika kabel backbone gagal, seluruh jaringan menjadi tidak dapat digunakan secara efektif.

Topologi Ring

Dalam jaringan cincin, setiap perangkat memiliki tepat dua tetangga untuk tujuan komunikasi. Semua pesan perjalanan melalui cincin dalam arah yang sama (baik "searah jarum jam" atau "berlawanan"). Sebuah kegagalan dalam kabel atau istirahat perangkat loop dan dapat mengambil seluruh jaringan.

Untuk menerapkan jaringan cincin, satu biasanya menggunakan FDDI, SONET , atau Token Ring teknologi. Topologi Ring ditemukan di beberapa gedung perkantoran atau kampus sekolah.

Gambar 2.2 Topologi Ring

Topologi bintang

Banyak rumah jaringan menggunakan topologi star. Sebuah jaringan bintang fitur koneksi titik pusat yang disebut hub "" yang mungkin menjadi hub , switch atau router . Perangkat biasanya tersambung ke hub dengan unshielded Twisted Pair (UTP) Ethernet.

Dibandingkan dengan topologi bus, jaringan bintang umumnya membutuhkan kabel lebih, tetapi kegagalan dalam kabel jaringan bintang hanya

akan mengambil akses jaringan satu komputer dan bukan keseluruhan LAN. (Jika hub gagal, namun juga seluruh jaringan gagal.)

Gambar 2.3 Topologi Star Topologi Pohon

Topologi Pohon Topologi mengintegrasikan beberapa bintang bersama-sama ke bus. Dalam bentuk yang paling sederhana, hanya perangkat hub terhubung secara langsung ke bus pohon, dan fungsi setiap hub sebagai "root" pohon perangkat. Bus ini / pendekatan hybrid bintang mendukung upgrade jaringan masa depan jauh lebih baik daripada bus (terbatas jumlah perangkat karena lalu lintas menyiarkannya menghasilkan) atau bintang (dibatasi oleh jumlah titik koneksi hub) saja.

Topologi Mesh

Topologi Mesh melibatkan konsep rute. Tidak seperti masing-masing topologi sebelumnya, pesan yang dikirim pada jaringan mesh dapat mengambil salah satu path yang mungkin beberapa dari sumber ke tujuan. (Ingat bahwa bahkan di cincin, walaupun dua jalur kabel ada, pesan hanya dapat melakukan perjalanan dalam satu arah Beberapa.) WAN , terutama internet, menggunakan mesh routing.

Sebuah jaringan mesh dimana setiap perangkat akan menyambung ke setiap lainnya disebut mesh penuh. Seperti ditunjukkan dalam ilustrasi di bawah ini, jaringan mesh parsial juga ada di mana beberapa perangkat terhubung hanya secara tidak langsung kepada orang lain.

Gambar 2.5 Topologi Mesh

Ikhtisar

Topologi tetap menjadi bagian penting dari teori desain jaringan. mungkin dapat membangun rumah atau jaringan bisnis komputer kecil tanpa memahami

perbedaan antara desain bus dan desain bintang, tapi menjadi akrab dengan topologi standar memberikan pemahaman yang lebih baik tentang konsep jaringan penting seperti hub, siaran, dan rute.

2.6 Jaringan Lokal Area

Jaringan wilayah lokal (bahasa Inggris: local area network biasa disingkat LAN) adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputerkampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :

1. Mempunyai pesat data yang lebih tinggi 2. Meliputi wilayah geografi yang lebih sempit

3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi

Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebut. Teknologi jaringan lokal area utama adalah:

 Ethernet  Token Ring  FDDI

Ethernet adalah yang paling sering digunakan teknologi LAN. Sejumlah perusahaan menggunakan teknologi Token Ring. FDDI kadang-kadang digunakan sebagai tulang punggung interkoneksi LAN Ethernet atau Token Ring LAN. Lain teknologi LAN, ARCNet , setelah diinstal paling umum teknologi LAN, masih digunakan dalam industri otomasi industri.

Biasanya, sebuah suite dari program aplikasi dapat disimpan di server LAN.Pengguna yang membutuhkan aplikasi yang sering dapat men-download sekali dan kemudian menjalankannya dari hard disk lokal mereka.Pengguna dapat memesan cetak dan layanan lainnya yang diperlukan melalui aplikasi dijalankan di server LAN. Seorang pengguna dapat berbagi file dengan orang lain di server LAN; membaca dan menulis akses dikelola oleh administrator LAN. Sebuah server LAN juga dapat digunakan sebagai Web server jika perlindungan yang

Dalam beberapa situasi, sebuah LAN nirkabel mungkin lebih ke LAN dengan kabel karena lebih murah untuk menginstal dan memelihara. Dan terbukti bahwa jaringan menggunakan kabel dapat mengurangi lost data pada saat perjalanan.

(Sumber : id.wikipedia.org/wiki/Local_area_network)

2.7 Remote Desktop

Remote Desktop adalah salah satu dari sekian banyak program yang difungsikan sebagai penyedia akses ke komputer lewat jaringan. Microsoft menyediakan program ini untuk me-manage komputer berbasis Microsoft Windows. Dengan program ini komputer dapat terhubung dengan komputer di kantor dari rumah. bisa mengakses program, file dan resource di jaringan LAN seolah User benar-benar berada di depan komputer kantor.

Agar proses Remote Desktop bisa berjalan, maka perlu mempersiapkan tiga hal sebagai berikut:

1. Komputer yang Akan di akses dari jarak jauh harus diinstall Windows XP Professional atau ke atas. Komputer ini juga harus berada dalam jangkauan jaringan network yang memperbolehkan akses koneksi dengan Remote Desktop.

2. Komputer yang akan digunakan sebagai sarana remote komputer harus berjalan di atas Windows 95 ke atas. Komputer ini juga harus memiliki Software Remote Desktop Connection Client.

3. Kedua komputer harus terhubung dengan salah satu dari jaringan

Dokumen terkait