Penerapan Role-Based Access Control (RBAC) untuk Mengelola Hak Akses pada Sistem Informasi Sekolah Taman Kanak-Kanak Berbasis Multiuser

Implementasi Mekanisme Kontrol Akses Berbasis Peran pada Lingkungan Multiuser

Penulis

  • Sri Ramadhani Fakultas Ilmu Komputer, Universitas Almuslim, Bireuen, Indonesia
  • Dedy Armiady Universitas Almuslim
  • Riyadhul Fajri Universitas Almuslim

Kata Kunci:

Role-Based Access Control, RBAC, Sistem Informasi Multiuser, Taman Kanak-Kanak, Hak Akses

Abstrak

Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem informasi berbasis multiuser dengan menerapkan metode Role-Based Access Control (RBAC) pada lingkungan sekolah Taman Kanak-Kanak (TK) guna mengelola hak akses pengguna secara terstruktur dan aman. Pada sistem informasi sekolah yang melibatkan banyak pengguna, pengelolaan hak akses yang tidak terkontrol dapat menimbulkan risiko seperti akses data tidak sah, konflik peran, dan lemahnya keamanan sistem. Oleh karena itu, penelitian ini menerapkan RBAC sebagai mekanisme utama pengendalian akses, di mana hak akses ditentukan berdasarkan peran pengguna. Metode penelitian yang digunakan adalah rekayasa perangkat lunak dengan pendekatan deskriptif, yang meliputi tahapan analisis kebutuhan, perancangan sistem, implementasi, dan pengujian. Sistem ini memiliki tiga peran utama, yaitu Super Admin, Admin Sekolah, dan Operator, dengan hak akses yang berbeda-beda sesuai fungsinya. Implementasi sistem dilakukan menggunakan bahasa pemrograman PHP dengan framework CodeIgniter dan basis data MySQL. Untuk meningkatkan efektivitas pengujian dan responsivitas sistem, mekanisme real-time menggunakan Pusher.js diterapkan guna memperbarui perubahan hak akses secara langsung tanpa memuat ulang halaman. Pengujian sistem dilakukan menggunakan metode black-box testing. Hasil pengujian menunjukkan bahwa penerapan RBAC mampu membatasi akses pengguna sesuai perannya, mencegah akses tidak berizin, serta menjaga pemisahan data antar sekolah. Penelitian ini membuktikan bahwa RBAC efektif digunakan sebagai model dasar pengelolaan hak akses pada sistem informasi sekolah berbasis multiuser, khususnya pada jenjang pendidikan anak usia dini.

 

Unduhan

Data unduhan belum tersedia.

Referensi

[1] S. Winar, E. Rizki Putra, and I. Muslem R., “Sistem Informasi Kalkulasi Zakat Pada Kantor Baitul Mal Kabupaten Bireuen Berbasis Android,” Jurnal TIKA, vol. 7, no. 3, 2022, doi: 10.51179/tika.v7i3.1584.

[2] P. E. Pemberdayaan and E. Perempuan, “Perancangan sistem autentikasi multi-role berbasis rbac pada platform e-learning pemberdayaan ekonomi perempuan 1) 1,2,3),” vol. 11, no. 1, pp. 1094–1104, 2026.

[3] A. Muliani Harahap, “Implementasi Metode Role-Based Access Control Pada Aplikasi E-Raport di MIN 15 Langkat Berbasis Android,” 2024.

[4] A. S. Khairi, M. Alda, U. Islam, N. Sumatera, S. Utara, and H. Akses, “Implementasi Role Based Access Control dalam Pengelolaan Hak Akses Koperasi Berbasis Mobile,” vol. 09, pp. 85–95, 2024.

[5] M. Noor and H. Siregar, “Analisis Keamanan Data pada Sistem Informasi Menggunakan Metode ISO / IEC 27001,” vol. 1, no. 2, pp. 58–64, 2025.

[6] P. Y. Agung and D. Manongga, “Role-based access control (rbac) untuk sistem otorisasi terpusat berbasis flask studi kasus pt. xyz,” vol. 9, no. 4, pp. 1768–1778, 2024.

[7] I. Artikel and A. Info, “Implementasi OWASP untuk Analisis Kerentanan dan Keamanan pada Sistem Informasi Akademik Terintegrasi Universitas Bina Darma,” vol. 4, no. 1, pp. 1–7, 2025.

[8] E. Islam, R. Islam, M. Chetty, S. Lim, and M. Chadhar, “User authentication and access control to blockchain based forensic log data,” EURASIP Journal on Information Security, 2023, doi: 10.1186/s13635-023-00142-3.

[9] N. B. Adinugroho, P. Hendradi, and D. Sasongko, “ANALISIS KEAMANAN E-LEARNING MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT ( OWASP ) ( STUDI KASUS : MOCA UNIMMA ),” vol. 22, no. 02, pp. 132–138, 2022.

[10] U. Merangin, “PERANCANGAN SISTEM INFORMASI PERPUSTAKAAN DIGITAL BERBASIS ROLE-BASED ACCESS CONTROL (RBAC) PERPUSTAKAAN UNIVERSITAS MERANGIN Ichsandi 1 , Ranita Nurhidayah 2,” vol. 2, no. 2, pp. 72–82, 2025.

[11] N. Ramadhanty and K. Informasi, “Implementasi Kerangka Keamanan NIST Dan ISO / IEC 27001 Dalam Menghadapi Ancaman Risiko Siber,” no. 4, pp. 1–9, 2024.

[12] H. F. Atlam, M. A. Azad, M. O. Alassafi, A. A. Alshdadi, and A. Alenezi, “Risk-Based Access Control Model : A Systematic Literature Review,” pp. 1–23.

[13] O. Houhou, S. Bitam, and A. Hamida, “HyARBAC : A New Hybrid Access Control Model for Cloud Computing,” vol. 1, no. 1, 2024.

[14] K. V Brw, J. S. Supriadi, and N. Sukun, “SECURITY ANALYSIS OF COLLEGE WEBSITES,” vol. 2, no. 1, pp. 13–20, 2025.

[15] S. Track and W. Product, “eXtensible Access Control Markup,” no. January, pp. 1–154, 2013.

[16] Y. Zhang, “A  ribute-based Encryption for Cloud Computing Access Control : A Survey Attribute-based Encryption for Cloud Computing Access Control : A Survey,” vol. 53, no. 4, 2026, doi: 10.1145/3398036.

[17] W. Jansen, T. Grance, W. Jansen, and T. Grance, “Guidelines on Security and Privacy in Public Cloud Computing”.

[18] M. Al Morsy, J. Grundy, and I. Müller, “An Analysis of the Cloud Computing Security Problem”.

[19] A. Renaldy, A. Fauzi, A. N. Shabrina, and H. N. Ramadhan, “Peran Sistem Informasi dan Teknologi Informasi Terhadap Peningkatan Keamanan Informasi Perusahaan,” vol. 2, no. 1, pp. 15–22, 2023.

[20] J. Park and U. States, “The UCONABC usage control model,” vol. 7, no. 1, 2026, doi: 10.1145/984334.984339.

[21] I. K. Phan, “The Implementation of Role Based Access Control in a Cloud-Based Supply Chain Management System Penerapan Role Based Access Control dalam Sistem Supply Chain Management Berbasis Cloud,” vol. 3, no. October, pp. 339–348, 2023.

[22] M. K. Kabier, A. A. Yassin, Z. A. Abduljabbar, and S. Lu, “Role Based Access Control Using Biometric the in Educational System,” vol. 49, no. 1, pp. 85–101, 2023.

[23] E. R. Susanto et al., “Analisis Implementasi Sistem Keamanan Basis Data Berbasis Role-Based Access Control ( RBAC ) pada Aplikasi Enterprise Resource Planning,” vol. 5, no. 1, pp. 105–116, 2025, doi: 10.54259/satesi.v5i1.3997.

[24] I. P. Microgrids, S. Shin, M. Park, T. Kim, and H. Yang, “Architecture for Enhancing Communication Security with RBAC,” pp. 1–18, 2024.

[25] V. C. Hu, K. Scarfone, R. Kuhn, and K. Sandlin, “Guide to Attribute Based Access Control ( ABAC ) Definition and Considerations NIST Special Publication 800-162 Guide to Attribute Based Access Control ( ABAC ) Definition and Considerations”.

[26] N. Rahma and N. Mayesti, “Pengendalian Hak Akses pada Electronic Document and Records Management System di Kementerian Kelautan dan Perikanan Republik Indonesia,” vol. 5, no. 1, pp. 33–48, 2019, doi: 10.14710/lenpust.v5i1.23578.

[27] O. M. Oluoha, A. Odeshina, O. Reis, V. Attipoe, and O. H. Orieno, “A Privacy-First Framework for Data Protection and Compliance Assurance in Digital Ecosystems,” vol. 7, no. 4, pp. 620–646, 2023.

Diterbitkan

04-03-2026

Cara Mengutip

Ramadhani, S., Armiady, D., & Fajri, R. (2026). Penerapan Role-Based Access Control (RBAC) untuk Mengelola Hak Akses pada Sistem Informasi Sekolah Taman Kanak-Kanak Berbasis Multiuser: Implementasi Mekanisme Kontrol Akses Berbasis Peran pada Lingkungan Multiuser. Jurnal Ilmu Komputer Aceh, 3(1), 129–141. Diambil dari https://jurnal.fikompublisher.com/ilka/article/view/40

Artikel Serupa

1 2 3 > >> 

Anda juga bisa Mulai pencarian similarity tingkat lanjut untuk artikel ini.