SlideShare a Scribd company logo
1 of 13
DOMAIN 5 CISA
AUDIT SI
Farhan Aziz F - 2013070023
Aplikasi ekosistem untuk banking
Domain 5 CISA
(Perlindungan Aset Informasi)
Domain 5 CISA
Perlindungan Aset Informasi
Domain 5 berfokus pada memastikan kerahasiaan,
integritas, dan ketersediaan pada aset informasi.
- Desain, Implementasi dan monitoring terhadap akses
logical dan physical dijelaskan dengna baik.
- Infrastruktur, Security, kontrol lingkungan, proses dan
prosedur alirannya terlindungi cakupannya.
- Metode dan prosedur yang digunakan organisasi
dipaparkan dan fokusnya mengawasi kesesuaian serta
efektifitas prosedur
Kerahasiaan, Integritas, dan Ketersediaan
Perlindungan Aset Informasi
Security tercipta Ketika 3 aspek utama nya terpenuhi
- Confidentiality: Kerahasiaan dari data terjaga dengan
baik, akses-akses critical dijaga dengan prosedur yang
ketat.
- Integrity: Integritas yang diterapkan dipenuhi oleh
pihak-pihak yang bertanggungjawab
- Availability: Ketersediaan environment infrastruktur
serta prosedur mitigasi berdasarkan kemungkinan-
kemungkinan yang terjadi.
Prinsip Privasi
Confidentiality
- Privasi diperhitungakan sejak perancangan desain infrastruktur,
didukung kebijakan dan prosedurnya.
- Data pribadi disimpan dengan aman.
- Data pribadi hanya digunakan untuk tujuan awal Ketika
diputuskan untuk disimpan.
- Data pribadi mesti mesti akurat, lengkap dan terbaru
- Data pribadi dihapus jika tidak diperlukan lagi.
Fokus Analisis Privasi
Confidentiality
- Pencatatan dokumentasi soal pengumpulan, penggunaan,
pembukaan, dan penghapusan informasi data pribadi
- Memastikan akuntabilitas privasi data
- Identifikasi persyarakatan regulasi, peraturan dan kontrak
privasi data.
- Pengecekan keperluan data probasi terhadap proses bisnis
yang digunakan.
Akses physical dan environment infrastruktur
Availibility
- Evaluasi desain, implementasi, maintenance, monitoring dan
reporting dari physical dan environmental infrastruktur.
- Unauthorize user
- Kerusakan pada alat ataupun dokumen
- Ilegal akses terhadap informasi sensitif.
- Pengubahan illegal terhadap alat maupun dokumen sensitif.
- Penyebaran secara public informasi sensitif.
- Pengeksploitasi proses data pada akses physical
Akses physical dan environment infrastruktur
Availibility
- Evaluasi desain, implementasi, maintenance, monitoring dan
reporting dari physical dan environmental infrastruktur.
- Unauthorize user
- Kerusakan pada alat ataupun dokumen
- Ilegal akses terhadap informasi sensitif.
- Pengubahan illegal terhadap alat maupun dokumen sensitif.
- Penyebaran secara public informasi sensitif.
- Pengeksploitasi proses data pada akses physical
Penyerangan lingkungan infrastruktur
Availibility
Gangguan sumber daya
- Mati daya keseluruhan (blackout)
- Gangguan Sebagian daya (brownout)
- Longgar colokan, kerusakan kabel, dan lonjakan daya.
- Gangguan elektromagnetik (EMI)
Banjir/gangguan air
Human threat
- Penyerangan terorisme
- Vandalisme
- Kerusakan alat perlengkapan.
Pencegahan kerusakan environmental
Availibility
- Penggunaan kontrol alarm.
- Penggunakan water detectors.
- Ketersediaan perlengkapan pemadaman api.
- Penggunaan alarm kebakaran dan pendeteksi asap.
- Penggunaan sistem pemadaman kebakaran.
- Penggunaan material tahan api pada Gedung infrastruktur
- Perlindungan terhadap lonjakan listrik
- Penggunaan un-detachable power sumber daya.
- Penggunaan 2 sumber daya sebagai yang utama dan cadangan.
- Pemakaian emergency switch off
- Dokumentasi jelas mengenai prosedur terhadap mitigasi
bencana yang terjadi
Identifikasi Manajemen Akses
Integrity
System Access Permission
Penerapan izin akses istimewa seperti melakukan membuka,
mengubah, membuat atau menghapus file/data, menjalankan script
dengan koneksi dari luar.
Akses dari sistem ke resources mesti dilakukan dengan sesuai
dengan desain nya.
Akses physical
- Pembatasan masuk atau keluar dari area data center atau
infrastruktur krusial yang menyimpan informasi sensitif.
Akses logical sistem
- Pembatasan sistem logical untuk melakukan transaksi, data,
program, aplikasi pada resource utama.
Identifikasi Manajemen Akses
Integrity
System Access Review
- Penentuan roles, authority dilakukan diawal oleh owner/manager.
- Otorisasi yang diberikan akan dicek secara berkala aktifitasnya
Third-party access
- Pembatasan akses oleh pihak ketiga secara langsung ke
resource database.
- Penggunakan RESTful service untuk pihak ketiga yang
memerlukan data.
- Penggunaan secret key berbeda-beda untuk setiap pihak
ketiganya
- Penyeleksian ketat kerjasama dengan pihak ketiga hanya yang
benar-benar memerlukan data.
- Bila ikut mengelola, diperlukanna dibuat jalur khusus sehingga
mengetahui apa saja aktifitasnya.
- Penulisan hak dan kewajiban pihak ketiga di kontrak perjanjian
Kerjasama sehingga dilindungi hukum yang berlaku.
CREDITS: This presentation template was created by Slidesgo, including
icons by Flaticon, and infographics & images by Freepik.
Please keep this slide for attribution.
THANKS
Does anyone have any questions?
farhanazizf7@gmail.com

More Related Content

Similar to DOMAIN 5 CISA.pptx

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
Febrienda
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
 

Similar to DOMAIN 5 CISA.pptx (20)

SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
Pengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptxPengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptx
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Ns 1
Ns 1Ns 1
Ns 1
 
Information security
Information securityInformation security
Information security
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 

Recently uploaded

1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
indahningsih541
 
Presentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.docPresentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.doc
LeoRahmanBoyanese
 

Recently uploaded (20)

LAPORAN SATUAN PENDIDIKAN 211 sabadolok.docx
LAPORAN SATUAN PENDIDIKAN 211 sabadolok.docxLAPORAN SATUAN PENDIDIKAN 211 sabadolok.docx
LAPORAN SATUAN PENDIDIKAN 211 sabadolok.docx
 
Solusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptx
Solusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptxSolusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptx
Solusi dan Strategi ATHG yang di hadapi Indonesia (Kelas 11).pptx
 
MODUL AJAR BAHASA INGGRIS KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 4 KURIKULUM MERDEKA.pdf
 
BAB 5 - PENGEMBANGAN APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptx
BAB 5 - PENGEMBANGAN  APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptxBAB 5 - PENGEMBANGAN  APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptx
BAB 5 - PENGEMBANGAN APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptx
 
Revisi Kumpulan LK Workshop perdirjen 7327.pptx
Revisi Kumpulan LK Workshop perdirjen 7327.pptxRevisi Kumpulan LK Workshop perdirjen 7327.pptx
Revisi Kumpulan LK Workshop perdirjen 7327.pptx
 
Tugas PGP Keyakinan Kelas Modul 1.4 SMKN
Tugas PGP Keyakinan Kelas Modul 1.4 SMKNTugas PGP Keyakinan Kelas Modul 1.4 SMKN
Tugas PGP Keyakinan Kelas Modul 1.4 SMKN
 
PPT TUGAS DISKUSI KELOMPOK 3 KELAS 224 MODUL 1.4.pdf
PPT TUGAS DISKUSI KELOMPOK 3 KELAS 224 MODUL 1.4.pdfPPT TUGAS DISKUSI KELOMPOK 3 KELAS 224 MODUL 1.4.pdf
PPT TUGAS DISKUSI KELOMPOK 3 KELAS 224 MODUL 1.4.pdf
 
LAPORAN PARTISIPAN OBSERVER sdn 211.docx
LAPORAN PARTISIPAN OBSERVER sdn 211.docxLAPORAN PARTISIPAN OBSERVER sdn 211.docx
LAPORAN PARTISIPAN OBSERVER sdn 211.docx
 
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 4 KURIKULUM MERDEKA.pdf
 
Materi: Mengapa tidak memanfaatkan Media ?
Materi: Mengapa tidak memanfaatkan Media ?Materi: Mengapa tidak memanfaatkan Media ?
Materi: Mengapa tidak memanfaatkan Media ?
 
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 2 KURIKULUM MERDEKA.pdf
 
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
 
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
1.4.a.4.3. Keyakinan Kelas tuga mandiri calon guru penggerak.pdf
 
TINGKATAN 4 : 1.1 PENGENALAN SAINS SUKAN .ppt
TINGKATAN 4 : 1.1 PENGENALAN SAINS SUKAN .pptTINGKATAN 4 : 1.1 PENGENALAN SAINS SUKAN .ppt
TINGKATAN 4 : 1.1 PENGENALAN SAINS SUKAN .ppt
 
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
 
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
 
Presentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.docPresentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.doc
 
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 1 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
 
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docxLK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
 

DOMAIN 5 CISA.pptx

  • 1. DOMAIN 5 CISA AUDIT SI Farhan Aziz F - 2013070023
  • 2. Aplikasi ekosistem untuk banking Domain 5 CISA (Perlindungan Aset Informasi)
  • 3. Domain 5 CISA Perlindungan Aset Informasi Domain 5 berfokus pada memastikan kerahasiaan, integritas, dan ketersediaan pada aset informasi. - Desain, Implementasi dan monitoring terhadap akses logical dan physical dijelaskan dengna baik. - Infrastruktur, Security, kontrol lingkungan, proses dan prosedur alirannya terlindungi cakupannya. - Metode dan prosedur yang digunakan organisasi dipaparkan dan fokusnya mengawasi kesesuaian serta efektifitas prosedur
  • 4. Kerahasiaan, Integritas, dan Ketersediaan Perlindungan Aset Informasi Security tercipta Ketika 3 aspek utama nya terpenuhi - Confidentiality: Kerahasiaan dari data terjaga dengan baik, akses-akses critical dijaga dengan prosedur yang ketat. - Integrity: Integritas yang diterapkan dipenuhi oleh pihak-pihak yang bertanggungjawab - Availability: Ketersediaan environment infrastruktur serta prosedur mitigasi berdasarkan kemungkinan- kemungkinan yang terjadi.
  • 5. Prinsip Privasi Confidentiality - Privasi diperhitungakan sejak perancangan desain infrastruktur, didukung kebijakan dan prosedurnya. - Data pribadi disimpan dengan aman. - Data pribadi hanya digunakan untuk tujuan awal Ketika diputuskan untuk disimpan. - Data pribadi mesti mesti akurat, lengkap dan terbaru - Data pribadi dihapus jika tidak diperlukan lagi.
  • 6. Fokus Analisis Privasi Confidentiality - Pencatatan dokumentasi soal pengumpulan, penggunaan, pembukaan, dan penghapusan informasi data pribadi - Memastikan akuntabilitas privasi data - Identifikasi persyarakatan regulasi, peraturan dan kontrak privasi data. - Pengecekan keperluan data probasi terhadap proses bisnis yang digunakan.
  • 7. Akses physical dan environment infrastruktur Availibility - Evaluasi desain, implementasi, maintenance, monitoring dan reporting dari physical dan environmental infrastruktur. - Unauthorize user - Kerusakan pada alat ataupun dokumen - Ilegal akses terhadap informasi sensitif. - Pengubahan illegal terhadap alat maupun dokumen sensitif. - Penyebaran secara public informasi sensitif. - Pengeksploitasi proses data pada akses physical
  • 8. Akses physical dan environment infrastruktur Availibility - Evaluasi desain, implementasi, maintenance, monitoring dan reporting dari physical dan environmental infrastruktur. - Unauthorize user - Kerusakan pada alat ataupun dokumen - Ilegal akses terhadap informasi sensitif. - Pengubahan illegal terhadap alat maupun dokumen sensitif. - Penyebaran secara public informasi sensitif. - Pengeksploitasi proses data pada akses physical
  • 9. Penyerangan lingkungan infrastruktur Availibility Gangguan sumber daya - Mati daya keseluruhan (blackout) - Gangguan Sebagian daya (brownout) - Longgar colokan, kerusakan kabel, dan lonjakan daya. - Gangguan elektromagnetik (EMI) Banjir/gangguan air Human threat - Penyerangan terorisme - Vandalisme - Kerusakan alat perlengkapan.
  • 10. Pencegahan kerusakan environmental Availibility - Penggunaan kontrol alarm. - Penggunakan water detectors. - Ketersediaan perlengkapan pemadaman api. - Penggunaan alarm kebakaran dan pendeteksi asap. - Penggunaan sistem pemadaman kebakaran. - Penggunaan material tahan api pada Gedung infrastruktur - Perlindungan terhadap lonjakan listrik - Penggunaan un-detachable power sumber daya. - Penggunaan 2 sumber daya sebagai yang utama dan cadangan. - Pemakaian emergency switch off - Dokumentasi jelas mengenai prosedur terhadap mitigasi bencana yang terjadi
  • 11. Identifikasi Manajemen Akses Integrity System Access Permission Penerapan izin akses istimewa seperti melakukan membuka, mengubah, membuat atau menghapus file/data, menjalankan script dengan koneksi dari luar. Akses dari sistem ke resources mesti dilakukan dengan sesuai dengan desain nya. Akses physical - Pembatasan masuk atau keluar dari area data center atau infrastruktur krusial yang menyimpan informasi sensitif. Akses logical sistem - Pembatasan sistem logical untuk melakukan transaksi, data, program, aplikasi pada resource utama.
  • 12. Identifikasi Manajemen Akses Integrity System Access Review - Penentuan roles, authority dilakukan diawal oleh owner/manager. - Otorisasi yang diberikan akan dicek secara berkala aktifitasnya Third-party access - Pembatasan akses oleh pihak ketiga secara langsung ke resource database. - Penggunakan RESTful service untuk pihak ketiga yang memerlukan data. - Penggunaan secret key berbeda-beda untuk setiap pihak ketiganya - Penyeleksian ketat kerjasama dengan pihak ketiga hanya yang benar-benar memerlukan data. - Bila ikut mengelola, diperlukanna dibuat jalur khusus sehingga mengetahui apa saja aktifitasnya. - Penulisan hak dan kewajiban pihak ketiga di kontrak perjanjian Kerjasama sehingga dilindungi hukum yang berlaku.
  • 13. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, and infographics & images by Freepik. Please keep this slide for attribution. THANKS Does anyone have any questions? farhanazizf7@gmail.com