12/28/2009 
Kansas Information Technology Architecture 
Page 4-83 
Version 11.2 
15.1.7 User Management 
Support the administration of computer, application and network accounts within an organization 
15.1.8 Role / Privilege Management 
Support the granting of abilities to users or groups of users of a computer, application or network 
15.1.9 Audit Trail Capture and Analysis 
Support the identification and monitoring of activities within an application or system 
Definitions for Audit Trail Capture and Analysis include: 
An audit trail is a record showing who has accessed an Information Technology (IT) system and 
what operations the user has performed during a given period.  This can relate to an individual 
system, data base or network traffic. 
Related Policies & Procedures 
Confidential Information 
State law and regulations require agencies to keep some information confidential, or give the 
agency the option of keeping it confidential.  Following are examples of such statutes. 
Kansas Open Records Act (K.S.A. 45-215 et seq.)  It is the general policy of this Act that 
public records be open for inspection by anybody.  Additionally, it specifies that computer 
data are considered a record.  However, the act contains a long list of information that 
may
be  kept  confidential  by  agencies.    For  example,  security  information,  medical 
treatment records, personnel performance records, or information that could reveal the 
identity of any undercover law enforcement officer can all be kept confidential at the 
discretion of the agency holding the records. 
Other laws mandate
closing records or parts of records: 
Child abuse records and reports (K.S.A. 38-1507) 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
User 
Management 
Product 
specific 
Directory based 
services 
Security 
Administration 
Product 
specific 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
SYSLOG 
Vendor specific 
Network analysis 
tools 
Vendor specific 
Forensic analysis 
tools 
Vendor specific DB 
administration tools 
Vendor specific 
Host based 
application tools 
Pdf to tiff c# - control Library system:C# PDF Convert to Tiff SDK: Convert PDF to tiff images in C#.net, ASP.NET MVC, Ajax, WinForms, WPF
Online C# Tutorial for How to Convert PDF File to Tiff Image File
www.rasteredge.com
Pdf to tiff c# - control Library system:VB.NET PDF Convert to Tiff SDK: Convert PDF to tiff images in vb.net, ASP.NET MVC, Ajax, WinForms, WPF
Free VB.NET Guide to Render and Convert PDF Document to TIFF
www.rasteredge.com
12/28/2009 
Kansas Information Technology Architecture 
Page 4-84 
Version 11.2 
Juvenile offense records (K.S.A. 38-1607; 38-1608(c)) 
Individually  identifiable  drug  abuse  treatment  records  (K.S.A.  65-4608;  K.S.A.  45-
221(a)(3)) 
Criminal history record information (K.S.A. 22-4701 et seq.; K.S.A. 22-4707; K.S.A. 22-
4907; K.A.R. 10-12-1; 10-12-2.)  
Election ballots (K.S.A. 25-2422; K.S.A. 25-2708; K.S.A. 25-3008) 
Judicial Pre-sentence reports (K.S.A. 21-4605) 
Grand jury proceeding records (K.S.A. 22-3012) 
Parole Board pre-parole report and supervision history (K.S.A. 22-3711)  
Mental  patients  commitment  and  treatment  records  (K.S.A. 59-212; K.S.A. 59-2931; 
K.S.A. 59-2941)  
Long-term care facility residents' information (K.S.A. 75-5921) 
Health-Care peer review records (K.S.A. 65-4915(b))  
Adoption records (K.S.A. 59-212; K.S.A. 59-214; K.S.A. 59-2122; K.S.A. 65-2423) 
Income tax reports and returns (K.S.A. 79-3234(b))  
Census data (K.S.A. 11-204(b)) 
Portions of corporate annual report data held by the Secretary of State (K.S.A. 17-7514; 
K.S.A. 17-7656) 
Information acquired by the State Child Death Review Board (K.S.A. 22a-243(j)) 
Complaints filed with the Election Commission (K.S.A. 25-4161(b)) 
Racing Commission background checks  (K.S.A. 74-8804(o)) 
Marriage, birth and death certificates (K.S.A. 65-2422) 
Information maintained by the Crime Victim Compensation Board (K.S.A. 74-7308(c))  
Diversion agreements in district court (K.S.A. 22-2911) 
Legislative Post Audit has the same duty of confidentiality as the audited agency  (K.S.A. 
46-1106(g)) 
WLAN Security Mechanisms 
To meet the stated security goals of confidentiality, integrity, and availability, the State of Kansas 
will implement the current state of the art security mechanisms for wireless local area networks, 
including 802.11i authentication and encryption.. Security mechanisms will be deployed in the 
wireless local area network in the following areas:   
Security of  the Control  Channel and User Channel between Access Points and  the 
Access Controller 
Secure authentication of the wireless user to the network with 802.11i authentication and 
encryption when accessing State agency networks 
Captive Portal authentication for Guest Access 
Segregation of wireless network traffic in the wired network through Virtual LANs 
Intrusion Protection – preventing unauthorized users and access points from connecting 
to the network or intercepting wireless transmission of authorized users. 
Single sign-on capability leveraging existing authentication databases 
control Library system:C# Create PDF from Tiff Library to convert tif images to PDF in C#
C#.NET PDF - .NET PDF Library for Creating PDF from Tiff in C#. Best and free C# tiff to adobe PDF converter SDK for Visual Studio .NET.
www.rasteredge.com
control Library system:C# WPF Viewer: Load, View, Convert, Annotate and Edit Tiff
PDF from Excel; C#: Create PDF from PowerPoint; C#: Create PDF from Tiff; C#: Convert PDF to Word; C#: Convert PDF to Tiff; C#: Convert
www.rasteredge.com
12/28/2009 
Kansas Information Technology Architecture 
Page 4-85 
Version 11.2 
Securing the Control Channel and User Channel between the Access Point and the Access 
Controller 
Alcatel
Access 
Controller
Control Channel – PAPI/L2TP/IPSec
KDOT
Category 5E Wired Connection
User Session Traffic – PEAP.MS-CHAP v2/AES Encryption
KANWIN
Layer 2/3
Virtual LAN (VLAN)
User Channel – GRE Tunnel
Access
Point
KDOT
User@ksdot.org
KS-Agency
Figure 1 - Control Channel and User Channel Security
15.1.10 Forensics 
15.1.11 Incident Response 
15.1.12 Risk Management 
15.1.13 Addition Security Areas 
Physical Security 
Application Security 
Architecture 
Component 
Twilight 
Standard 
Current 
Standard 
Emerging 
Standard 
Target 
Application 
Security 
S/MIME 
PGP 
SSL 
Middle-ware 
Signed Java 
Anti-virus 
Transport layer 
Security (TLS) 
Hardware/System Security 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Physical 
access 
Key locks 
Cypher lock 
Key card 
Smart Card 
Biometrics 
control Library system:C# WinForms Viewer: Load, View, Convert, Annotate and Edit Tiff
PDF from Excel; C#: Create PDF from PowerPoint; C#: Create PDF from Tiff; C#: Convert PDF to Word; C#: Convert PDF to Tiff; C#: Convert
www.rasteredge.com
control Library system:C# HTML5 Viewer: Load, View, Convert, Annotate and Edit Tiff
three plug-ins, RasterEdge XDoc. HTML5 Viewer for C# .NET can help to convert Tiff to PDF document online directly. Tiff Annotation.
www.rasteredge.com
12/28/2009 
Kansas Information Technology Architecture 
Page 4-86 
Version 11.2 
Hardware / 
System 
Security 
Windows Domains 
TOPSECRET / 
RACF TCACS 
NDS/Novell 
Anti-virus control 
Intrusion 
Detection/prevention 
systems 
Data Security 
Architecture 
Component 
Twilight 
Standard 
Current 
Standard 
Emerging 
Standard 
Target 
Embedded 
passwords 
CORBA 
Anti-virus control 
PGP 
AES (encryption)   
Network Security 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target 
Firewalls / router 
ACL 
IPSEC v4 
Encryption 
(3DES/RSA) 
Encrypted VPN 
Intrusion 
Detection/Prevention
AES (encryption) 
IPSEC v6 
IPSEC v6 
control Library system:C# TIFF: TIFF Editor SDK to Read & Manipulate TIFF File Using C#.
Easy to generate image thumbnail or preview for Tiff document at ease. Convert Tiff file to bmp, gif, png, jpeg, and scanned PDF with high fidelity in C#.
www.rasteredge.com
control Library system:C# WPF PDF Viewer SDK to view, annotate, convert and print PDF in
Word, C# extract text from PDF, C# convert PDF to Jpeg, C# compress PDF, C# print PDF, C# merge PDF files, C# view PDF online, C# convert PDF to tiff, C# read
www.rasteredge.com
12/28/2009 
Kansas Information Technology Architecture 
Page 4-87 
Version 11.2 
15.2 Collaboration 
Capabilities within this Service Type allow for the concurrent, simultaneous communication and sharing of 
content, schedules, messages and ideas within an organization. 
15.2.1 E-Mail 
Support the transmission of memos and messages over a network 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Server Side 
Cross-platform 
support 
Supports IMAP and 
/ or POP protocols 
Rules support 
Exchange server 
roles such as 
bridgehead 
services (an 
internal routing 
server that ties into 
Active Directory 
and applies 
policy), unified 
messaging 
services, client 
access services 
(for mobile and 
remote Exchange 
access and Web 
services), and 
mailbox services 
(for free/busy 
lookups and public 
folder 
administration) 
Support for Web 
Services 
GUI administration 
interface  
Unified messaging 
Enterprise 
Collaboration 
platform 
Cross-platform 
support 
Supports IMAP and 
/ or POP protocols 
Rules support 
GUI administration 
interface  
Client Side 
Ability to tie to a 
user account 
Filtering 
Junk mail filters 
Folders Support 
Address-book 
Directory Support 
Personal 
Information 
Management 
Systems 
Anti-Phishing 
support 
Current + 
Emerging 
control Library system:C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Scan image to PDF, tiff and various image formats. Extract image from PDF free in .NET framework application trial SDK components and online C# class source
www.rasteredge.com
control Library system:C# HTML5 PDF Viewer SDK to view PDF document online in C#.NET
Word, C# extract text from PDF, C# convert PDF to Jpeg, C# compress PDF, C# print PDF, C# merge PDF files, C# view PDF online, C# convert PDF to tiff, C# read
www.rasteredge.com
12/28/2009 
Kansas Information Technology Architecture 
Page 4-88 
Version 11.2 
Description 
Example Products
Notes 
Server Side 
Exchange 
Groupwise 
Open-Xchange 
Mirapoint 
Chandler / Westwood 
Novell Hula Project 
Oracle Collaboration Suite 
Sendmail 
Live Meeting 
Client Side 
Outlook 
Outlook Web Access 
Eudora 
Mozilla Thunderbird 
Mail (Macintosh) 
Mobile Devices 
15.2.2 Threaded Discussion 
Support the running log of remarks and opinions about a given topic or subject 
Other Important information for Threaded Discussion 
Threaded discussion technologies are still in an infant stage in state government.  Like other 
organizations,  they  are  beginning  to  gain  more  traction  in  our  technology  landscape.  
Nonetheless  deployment of  these types  of  applications is  something  that  is  emerging,  and 
ubiquitous deployment is still many years out.  As a result, there are no set standards that the 
State is willing to currently adopt, but it is an area that the State is following closely. 
Attachment 
Support 
Supports IMAP and 
/ or POP protocols 
Customizable 
Supports 
certificates and 
encryption 
Mobile Devices 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Forums 
Wikis 
[see section above 
on Workgroup / 
Groupware
Blogs 
[see section above 
on Workgroup / 
Groupware] 
12/28/2009 
Kansas Information Technology Architecture 
Page 4-89 
Version 11.2 
15.2.3 Document Library 
Support the grouping and archiving of files and records on a server 
Description 
Example Products
Notes
Document Library / 
Repository 
Novell Server / LAN Stores 
DSpace 
Document management 
systems 
Content management systems 
Definitions of Document Library technology include: 
Reference Model for an Open Archival Information System (OAIS) – ISO 14721, 2002. 
<http://public.ccsds.org/publications/archive/650x0b1.pdf
Other Important information for Document Library 
Refer to the Document Management / Digital Asset group for technical specifications.
15.2.4 Shared Calendaring 
Allow an entire team as well as individuals to view, add and modify each other’s schedules, meetings and 
activities 
Description 
Example Products
Notes
Exchange 
Groupwise 
e-Groupwise 
Google Calendar 
Chandler / Westwood 
Lotus Notes 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Repository 
OAIS standard 
support for 
preservation 
repositories 
OAIS standard 
support for 
preservation 
repositories 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Security 
User Level Security 
Access 
Group Access 
Multiple User 
AccountsConferenc
e Rooms 
CalDAV 
Group Access 
Multiple User 
Accounts 
Conference Rooms 
CalDAV 
12/28/2009 
Kansas Information Technology Architecture 
Page 4-90 
Version 11.2 
Description 
Example Products
Notes
Open-Xchange 
Oracle Collaboration Suite 
15.2.5 Task Management 
Support a specific undertaking or function assigned to an employee 
Description 
Example Products
Notes
Exchange 
Groupwise 
Microsoft Project 
Open Workbench 
Clarity 
Lotus Notes 
Other Important information for Task Management 
Additional Collaboration Services include: 
Web conferencing 
Polling 
Voting 
Collaborative editing 
Collaborative authoring 
Workflow 
eLearning simulation 
Whiteboarding 
Contextual learning 
Application sharing 
Project management 
Dashboards 
Architecture 
Component 
Twilight 
Standard 
Current Standard
Emerging 
Standard 
Target
Task 
Management 
Add Resources 
Progress Tracking 
Ability to Baseline 
Event Triggers 
12/28/2009 
Kansas Information Technology Architecture 
Page 4-91 
Version 11.2 
Moore, Connie, and Erica Driver, The Information Workplace Will Redefine The World Of Work At Last
June 1, 2005, Forrester Research Inc., 
http://www.forrester.com/Research/Document/0,7211,36217,00.html
12/28/2009 
Kansas Information Technology Architecture 
Page 4-92 
Version 11.2 
15.3 Search 
Capabilities within this Service Type provide for the probing and lookup of specific data from a data 
source. 
“It is taken for granted that government information will always be distributed among many resources that 
are separately maintained. The searching challenge is not to define standards to be implemented at any 
one site, but to define searching standards that are common to many sites.  
“No search service standard should or could fully supplant the many other search mechanisms optimized 
for particular technologies or communities of practice. Rather, the search service standard for government 
data  and  information  resources  should  be  implemented  typically  as  a  supplement  to  other  search 
mechanisms that may be required for reasons other than broad scale interoperability. Otherwise, rather 
than enhancing public access to diverse information sources across government, the ultimate affect might 
be to collapse that diversity and trivialize information search techniques generally. 
“Major Requirements
Direct access to data: the search service standard should be of a general-purpose design that 
is independent of specific access mechanisms. Designing on an abstract model of the search 
function  allows  the  search  service  standard  to  accommodate  a  wide  range  of  catalogs, 
directories and databases.  The search service standard is required to support interoperable 
searching of such model registries as these become well-defined.  The search service standard 
should support  different  levels of access control,  such as  restrictions  by service,  session, 
distributed resource, database, record, or data element.  
Library catalog search: Any search service standard must address the huge installed base of 
public  mechanisms  for  search  of  government  data  and  information  supported  among  the 
nation's libraries, and a significant portion of that information is in paper and other tangible 
media.  Public policy interests require that access to information in the public domain must not 
be encumbered by constraints other than those explicitly provided under law. 
Internet search engines:  As a practical matter, any search interface standard advocated for 
use by governments must be able to work with commonly available Internet search engines. 
Government locaters:  In  addition  to  the  public  need  for  cross-agency  coherence  in 
descriptions of information holdings, the search service standard should be useful for agencies 
in organizing information for its internal needs. Government organizations require a search 
service standard  addressing all  types  of government  information  held  over  the  long  term 
electronically or in hard copy  
Search Request / Response: As  a  standard  specification,  a  search  service  is  a  formal 
definition of what request messages are handled at the service interface and what response 
messages may be returned. To maximize interoperability, the search service should be at least 
implementable over the Internet using TCP/IP, HTTP/HTTPS, HTTP GET and HTTP POST. The 
search service should be specified in a widely recognized interface definition language such as 
WSDL (Web Services Definition Language), and that definition should include a query language, 
a query syntax, and standardization of a result set schema. The query language of the search 
service  standard  must  precisely  define  how  searches  are  expressed  and  communicated 
between a client component and a server component. The response from a search service will 
be a result set, that typically lists matching documents sorted by some criteria and each item 
being available in a selection of original formats or generalized formats such as XML. 
Structured Information: To meet requirements expressed elsewhere in this document, the 
search service standard must support searching of structured information. 
Semantic Mapping: The query evaluation function of the search service must be able to handle 
"abstract  concepts"  such  as  name,  category,  and  date  according  to  what  they  mean 
semantically  rather  than  merely  how  they  may  be  labeled  syntactically.  Handling  search 
concepts at the semantic level is crucial for interoperability, as it is impossible for searchers to 
know the particular structural elements of every searchable collection.  
File attributes and object properties: The search service standard should adopt readily to the 
underlying data model of named properties an
d property sets defined for objects. 
Documents you may be interested
Documents you may be interested