Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

dokumen-dokumen yang mirip
Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

BAB IV HASIL DAN UJI COBA

5 BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

4 BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

c. Rancangan Menu News

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN. Dengan Metode Full Costing Sebagai Dasar Penetapan Harga Jual Pada PT.

3.2. Analisa Masalah 3-1.

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN. Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan sistem

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. Administrasi Paket Lelang Proyek ini, yaitu : Administrasi Paket Lelang Proyek ini, yaitu :

BAB IV HASIL DAN PEMBAHASAN. Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV HASIL DAN UJI COBA

4 BAB IV UJI COBA DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV PERANCANGAN SISTEM

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI. keras dan perangkat lunak untuk sistem ini adalah sebagai berikut :

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi tersebut mencakup perangkat lunak (software) dan perangkat keras

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI


BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB IV IMPLEMENTASI DAN EVALUASI. (Hardware) dan perangkat lunak (software), baik dari sisi client maupun sisi

BAB III METODE PENELITIAN. Pengetahuan Alam dan Jurusan Budidaya Perairan Fakultas Pertanian Universitas

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan tahap analisis dan perancangan sistem selesai di

3.1 Analisa Sistem.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA. pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

BAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran

BAB IV IMPLEMENTASI. Tabel 4 1 Spesifikasi Perangkat Keras 8192MB RAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV RANCANGAN SISTEM USULAN

BAB IV IMPLEMENTASI APLIKASI

BAB IV HASIL DAN PEMBAHASAN

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

BAB I PENDAHULUAN I.1

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN PENGUJIAN

Transkripsi:

Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem, instalasi perangkat keras dan perangkat lunak, serta pengujian. Gambar 2 menjelaskan tentang tahapan metode penelitian. Identifikasi Layanan Keamanan Penentuan Kebijakan Spesifikasi Desain Implementasi Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Identifikasi Layanan Keamanan Serangan adalah tindakan yang muncul akibat adanya ancaman. Jenis-jenis ancaman yang biasanya terjadi adalah pengintaian (snooping), modifikasi (modification), dan pemalsuan (deception). Jenis ancaman yang diidentifikasi dapat menimbulkan serangan pada protokol ini adalah modifikasi dan pemalsuan. Modifikasi atau pengubahan isi informasi terjadi bila musuh dapat membaca pesan dari pihak pengirim dan mengirimkannya kembali kepada pihak penerima dengan kemungkinan terjadi pengubahan pada isi pesan. Modifikasi bisa terjadi pada file ijazah maupun file penandaan nya sehingga informasi yang terdapat di dalamnya tidak sesuai dengan aslinya. Pemalsuan pada protokol ini terjadi jika ada pihak luar yang bukan alumni suatu instansi pengguna protokol ingin memunyai ijazah yang serupa. Protokol legalisasi didesain untuk memberikan layanan keamanan integritas data, autentikasi entitas, autentikasi asal data, dan anti penyangkalan. Pada protokol ini, layanan keamanan integritas data digunakan untuk mengatasi jenis ancaman modifikasi, sedangkan layanan keamanan autentikasi entitas dan asal data digunakan untuk mengatasi jenis ancaman pemalsuan. Penentuan Kebijakan Kebijakan keamanan yang diterapkan pada protokol ini adalah sebagai berikut: a User Policy Pada protokol ini terdapat dua pengguna yaitu penanda dan peminta verifikasi. Masingmasing pengguna memiliki hak akses yang berbeda. Hak akses untuk penanda adalah sebagai berikut: Melihat, menambah, dan menghapus data mahasiswa. Memberikan penandaan. Memeriksa keabsahan ijazah dan mengirimkan hasilnya. Hak akses untuk peminta verifikasi adalah sebagi berikut: Mengajukan permintaan untuk verifikasi keabsahan ijazah. Memeriksa status proses verifikasi. b IT Policy Setiap data mahasiswa yang dimasukkan, status penandaan, dan status verifikasi akan disimpan ke dalam database. Proses penyimpanan ini hanya dapat dilakukan oleh penanda. c General Policy Jika pada sistem sedang terjadi kerusakan, maka peminta verifikasi dapat melakukan proses verifikasi secara mandiri. Kunci yang dibutuhkan untuk melakukan verifikasi mandiri, file penandaan, dan aplikasi yang digunakan untuk melakukan verifikasi mandiri akan diberikan bersamaan dengan ijazah nya. Terdapat beberapa asumsi yang digunakan pada protokol ini. Asumsi-asumsi tersebut adalah sebagai berikut: 5

Lokasi file kunci publik, kunci privat, file ijazah yang telah diberi penandaan, dan file penandaan tidak boleh dipindah. Nama file kunci publik, kunci privat, file ijazah yang telah diberi penandaan, dan file penandaan tidak boleh diubah. Satu periode penandaan hanya menggunakan satu file kunci publik dan kunci privat. Parameter keamanan yang digunakan adalah bilangan yang cukup besar, sesuai dengan standar keamanan yang berlaku. Jika proses verifikasi dilakukan oleh penanda, maka diasumsikan penanda tidak akan mengelak atas penandaan yang telah diberikan pada suatu ijazah. Spesifikasi Pada protokol ini terdapat tiga proses, yaitu pembangkitan kunci, penandaan, dan verifikasi. Tahapan spesifikasi menjelaskan masukan dan keluaran dari masing-masing proses, data yang digunakan, metode verifikasi, serta penyebaran kunci publik. Pada proses pembangkitan kunci, masukan yang diperlukan adalah kisaran nilai p dan q, tahun, dan bulan. Tahun dan bulan yang dimaksud adalah waktu saat pembangkitan kunci dilakukan. Keluaran yang dihasilkan adalah kunci publik, kunci privat, dan parameter keamanan. Pada proses penandaan, masukan yang diperlukan adalah file ijazah dan file kunci privat. File kunci privat didapatkan dari folder yang penamaannya sesuai dengan tahun dan bulan yang terdapat pada ijazah. Keluaran yang dihasilkan berupa file yang berisi penandaan dari ijazah. Pada proses verifikasi, masukan yang diperlukan adalah file ijazah dan file kunci publik. File kunci publik didapatkan dari folder yang penamaannya sesuai dengan tahun dan bulan yang terdapat pada ijazah. Keluaran yang dihasilkan berupa informasi mengenai keabsahan ijazah tersebut. Data yang digunakan pada protokol ini berupa file hasil scanning ijazah mahasiswa. Proses verifikasi dapat dilakukan dengan dua cara, yaitu dilakukan mandiri oleh pihak yang bersangkutan atau dengan meminta penanda yang melakukan verifikasi. Kunci publik dan aplikasi untuk proses verifikasi mandiri diberikan kepada mahasiswa yang bersangkutan bersamaan dengan ijazah asli dan ijazah nya. Desain Tahapan desain merupakan suatu proses yang bertujuan untuk merancang pembuatan sistem. Desain protokol ini terdiri atas tiga bagian utama, yaitu pembangkitan kunci, penandaan, dan verifikasi. Desain protokol secara keseluruhan dapat dilihat pada Gambar 3. Pembangkitan kunci publik dan kunci privat Penandaan ijazah Verfifikasi ijazah Gambar 3 Diagram alur protokol. Proses pembangkitan kunci publik dan kunci privat terdiri atas beberapa tahapan sebagai berikut: Tahap awal pembangkitan kunci publik dan kunci privat adalah dengan memasukkan tiga buah data, yaitu kisaran nilai p dan q, tahun, dan bulan pembangkitan kunci. Tahun dan bulan digunakan untuk penamaan folder wisuda, folder kunci, file kunci publik, dan file kunci privat. Folder wisuda digunakan untuk menyimpan ijazah, penandaan, serta kunci publiknya. Dari kisaran nilai p dan q yang dimasukkan, maka didapatlah tiga buah nilai, yaitu kunci publik, kunci privat, dan parameter keamanan. Ketiga nilai ini dijadikan ke dalam dua file yang berbeda. File pertama berisi kunci publik dan parameter keamanan, sedangkan file kedua berisi kunci privat dan parameter keamanan. File kunci publik dan file kunci privat kemudian dipindahkan ke dalam folder kunci yang telah dibuat. 6

Desain proses pembangkitan kunci dapat dilihat pada Gambar 4. File ijazah File kunci privat Kisaran nilai p dan q Tahun Bulan Penghitungan nilai hash Pembentukan file kunci publik, kunci privat, dan parameter keamanan Penamaan folder wisuda, folder kunci, file kunci publik dan privat Enkripsi Pemindahan file kunci ke folder kunci Pembentukan folder ijazah Pemindahan file ijazah dan file penandaan ke folder ijazah Selesai Gambar 4 Diagram alur pembangkitan kunci. Pada proses penandaan terdapat dua masukan yang dibutuhkan, yaitu file ijazah dan file kunci privat. Desain proses penandaan dapat dilihat pada Gambar 5. Protokol legalisasi pada proses penandaan meliputi tahapan-tahapan sebagai berikut: Penanda menyiapkan dua buah masukan, yaitu file ijazah dan file kunci privat. File kunci privat didapatkan dari folder yang penamaannya sesuai dengan tahun dan bulan yang terdapat pada ijazah. File ijazah kemudian dihitung nilai hash-nya. Proses penandaan adalah proses enkripsi dengan menggunakan kunci privat dan parameter keamanan yang diambil dari file kunci privat yang terdapat pada folder kunci. Penamaan untuk folder ijazah sesuai dengan penamaan pada file ijazah masukan. File ijazah, file penandaan, dan file kunci publik kemudian dijadikan satu ke dalam folder ijazah. File penandaan dan file kunci publik digunakan pada saat melakukan verifikasi. Tahap akhir proses penandaan adalah memindahkan folder ijazah ke dalam folder wisuda sesuai dengan waktu penandaannya. Pemindahan folder ijazah ke folder wisuda Selesai Gambar 5 Diagram alur penandaan. Hasil dari proses penandaan adalah sebuah folder yang berisi file ijazah, file penandaan, dan file kunci publik untuk masingmasing mahasiswa. File penandaan dan file kunci publik dapat digunakan untuk proses verifikasi secara mandiri. Ijazah, hasil penandaan, dan kunci publik akan diberikan kepada mahasiswa yang bersangkutan bersamaan dengan penyerahan ijazah aslinya. Proses verifikasi selain dapat dilakukan mandiri juga dapat dilakukan dengan meminta penanda yang memverifikasi. Protokol legalisasi pada proses verifikasi meliputi tahapan-tahapan sebagai berikut: Pemverifikasi menyiapkan dua buah masukan, yaitu file ijazah yang akan diverifikasi dan file kunci publik. File kunci publik didapatkan dari folder yang penamaannya sesuai dengan tahun dan bulan yang terdapat pada ijazah. File ijazah kemudian dihitung nilai hash-nya Dari folder ijazah yang didapatkan, kemudian diambil file penandaaannya. 7

Pemilihan folder ijazah sesuai dengan penamaan file ijazah masukan. Penandaan yang didapat dari file penandaan kemudian didekripsi dengan menggunakan kunci publik. Hasil dari proses dekripsi ini adalah nilai hash. Nilai hash yang didapatkan dari proses dekripsi kemudian dibandingkan dengan nilai hash yang didapatkan dari file ijazah masukan. Jika nilai hash hasil perbandingan adalah sama, maka dapat disimpulkan file ijazah masukan adalah asli. Desain proses verifikasi yang dilakukan oleh penanda dapat dilihat pada Gambar 6. File ijazah Penghitungan nilai hash (h) Pemilihan folder ijazah Pengambilan file penandaan Dekripsi File kunci publik a Algoritme fungsi hash yang digunakan adalah MD5, dengan panjang keluaran tetap yaitu 128 bit. b Algoritme penandaan yang digunakan adalah algoritme RSA c Tipe pesan yang digunakan adalah file berekstensi.jpg yang merupakan hasil scanning ijazah mahasiswa. Dalam tahap pengimplementasian desain protokol, perangkat yang digunakan adalah laptop dengan spesifikasi sebagai berikut: 1 Perangkat Keras Prosesor Intel Core Duo 1,66 GHz RAM 512 MB 2 Perangkat Lunak Sistem operasi Windows XP Matlab versi R2008b Dev C++ Notepad ++ XAMPP Mozilla Firefox Tahapan implementasi yang akan dijelaskan ini hanya untuk proses verifikasi yang dilakukan oleh penanda. Tahapan implementasi protokol legalisasi dimulai dengan memasukkan data oleh pihak penanda pada form yang telah disediakan. Form ini hanya dapat diakses oleh pihak penanda atau admin. Halaman admin dapat dilihat pada Gambar 7. Nilai hash (h ) h =h? Ya File asli Tidak Selesai File tidak asli Gambar 6 Diagram alur verifikasi. Implementasi Pada tahapan implementasi dilakukan pengimplementasian desain protokol yang telah dibuat sebelumnya. Tahapan implementasi protokol dimulai dengan penentuan batasan implementasi. Batasan-batasan tersebut di antaranya adalah sebagai berikut: Gambar 7 Halaman admin. Pada tampilan awal terdapat tiga pilihan, yaitu input data mahasiswa, penandaan, dan verifikasi. Untuk memasukkan data mahasiswa maka yang digunakan adalah pilihan pertama yaitu input data mahasiswa. Form pada input data mahasiswa terdiri atas tiga masukan, yaitu NRP, bulan, dan tahun yang terdapat pada ijazah. Ketiga masukan tersebut kemudian disimpan ke dalam database. Tampilan form input data mahasiswa jika data mahasiswa 8

berhasil dimasukkan dapat dilihat pada Gambar 8. dari file ijazah tersebut. Tampilan untuk proses penandaan dapat dilihat pada Gambar 10. Gambar 8 Form input data mahasiswa. Setelah memasukkan data mahasiswa, maka dilakukan proses penandaan. Tahap awal proses penandaan adalah pembangkitan kunci. Proses pembangkitan kunci diimplementasikan pada sistem berbasis desktop dengan bahasa pemrograman Matlab. Masukan yang diperlukan pada proses pembangkitan kunci adalah kisaran nilai p dan q, tahun, dan bulan pembangkitan kunci. Contoh kisaran nilai p dan q pada Gambar 9 menggunakan bilangan yang tidak terlalu besar agar mempercepat proses perhitungan. Tahun dan bulan pembangkitan kunci digunakan untuk menentukan kategori. Pembagian kategorinya adalah sebagai berikut: Wisuda tahap 1 : Agustus September Wisuda tahap 2 : Oktober Desember Wisuda tahap 3 : Januari Februari Wisuda tahap 4 : Maret Mei Wisuda tahap 5 : Juni Juli Keluaran yang dihasilkan adalah kunci publik, kunci privat, dan parameter keamanan. Tampilan proses pembangkitan kunci dapat dilihat pada Gambar 9. Gambar 9 Pembangkitan kunci. Proses penandaan juga diimplementasikan pada sistem berbasis desktop. Masukan yang diperlukan adalah file ijazah mahasiswa, tahun, dan bulan yang terdapat pada ijazah. Keluaran yang dihasilkan berupa file penandaan Gambar 10 Proses penandaan. Setelah melakukan proses penandaan pada Matlab, maka dilakukan proses pengubahan status pada ijazah yang telah diproses. Proses pengubahan status ini dilakukan pada form yang telah disediakan pada tampilan awal, yaitu pada pilihan penandaan. Tampilan untuk proses pengubahan status penandaan ijazah dapat dilihat pada Gambar 11. Gambar 11 Proses pengubahan status. Proses pengubahan dilakukan dengan mengklik cek pada baris ijazah yang telah ditandai. Status 0 berarti ijazah belum ditandai, sedangkan 1 berarti ijazah sudah ditandai. Pada form tersebut terdapat tiga pilihan, yaitu SEMUA untuk menampilkan semua data mahasiswa baik yang ijazahnya sudah ditandai maupun yang belum ditandai, SUDAH untuk menampilkan data mahasiswa yang ijazahnya sudah ditandai, dan BELUM untuk menampilkan data mahasiswa yang ijazahnya belum ditandai. Pada proses verifikasi, pihak yang ingin melakukan verifikasi disediakan sebuah sistem client-server berupa form untuk mengirimkan permintaan verifikasi. Tampilan halaman awal 9

untuk peminta verifikasi dapat dilihat pada Gambar 12. penandaan. Masukan yang diperlukan pada proses verifikasi adalah file ijazah yang akan diverifikasi serta tahun dan bulan yang terdapat pada ijazah. Keluaran yang dihasilkan berupa informasi mengenai keaslian file ijazah tersebut. Informasi inilah yang kemudian dikirim melalui email kepada pihak yang meminta verifikasi. Tampilan proses verifikasi dapat dilihat pada Gambar 15. Gambar 12 Halaman awal peminta verifikasi. Pada halaman awal terdapat dua pilihan, yaitu permintaan verifikasi dan pengecekan status verifikasi. Tampilan untuk form permintaan verifikasi dapat dilihat pada Gambar 13. Gambar 13 Permintaan verifikasi. Masukan yang diperlukan untuk melakukan permintaan verifikasi ijazah adalah file ijazah yang akan diverifikasi, bulan dan tahun yang terdapat pada ijazah, serta email untuk mengirimkan informasi tentang status verifikasi. Keluaran yang dihasilkan berupa nomor seri. Nomor seri ini harus disimpan agar dapat melakukan pengecekan status verifikasi. Pada pengecekan status, masukan yang diperlukan adalah nomor seri. Keluaran yang dihasilkan berupa pemberitahuan bahwa ijazah telah diverifikasi atau masih dalam proses. Tampilan form untuk proses pengecekan status verifikasi dapat dilihat pada Gambar 14. Gambar 15 Proses verifikasi. Setelah melakukan verifikasi juga perlu dilakukan pengubahan status. Proses pengubahan status dilakukan pada status verifikasi, status ijazah, dan status pengiriman email. Proses pengubahan status juga dilakukan pada sistem berbasis client-server. Tampilan form untuk pengubahan status verifikasi, status ijazah, dan status pengiriman email dapat dilihat pada Gambar 16. Gambar 14 Pengecekan status verifikasi. Proses verifikasi dilakukan oleh penanda. Proses verifikasi juga diimplementasikan pada sistem berbasis desktop, sama halnya dengan proses pembangkitan kunci dan proses Gambar 16 Pengubahan status verifikasi, ijazah, dan pengiriman email. Proses pengubahan status dilakukan dengan mengklik cek pada kolom status verifikasi, status ijazah, dan status email. Pada status verifikasi 0 berarti ijazah belum diverifikasi, sedangkan 1 berarti ijazah sudah diverifikasi. Pada status ijazah, 0 berarti ijazah palsu, sedangkan 1 berarti ijazah asli dan pada status email, 0 berarti permintaan belum ditindaklanjuti, sedangkan 1 berarti email yang berisi hasil verifikasi telah dikirim. 10