asp net mvc show pdf in div : Break apart pdf software application dll winforms html azure web forms p10752-part1316

Federal Tax Information and Reviews 
Section 2.0 
Publication 1075 (October 2014) 
Page 7 
2.0 Federal Tax Information and Reviews 
2.1 General 
IRC 6103 is a confidentiality statute and generally prohibits the disclosure of FTI (see, 
Exhibit 1, USC Title 26, IRC 6103, for general rules and definitions). Exceptions to the 
general rule authorize disclosure of FTI to certain federal, state, and local agencies. 
Generally, these disclosures are made by the IRS in response to written requests 
signed by the head of the requesting agency or an authorized delegate. FTI so 
disclosed may be used by the receiving agency solely for the purpose described in the 
exception authorizing the disclosure. The statutes providing authorization to disclose 
FTI contain specific conditions that may require different procedures in maintaining and 
using the information. These conditions are outlined under specific sections in this 
publication. 
As a condition of receiving FTI, the receiving agency must show, to the satisfaction of 
the IRS, the ability to protect the confidentiality of that information. Safeguards must be 
implemented to prevent unauthorized access and use. Besides written requests, the 
IRS may require formal agreements that specify, among other things, how the 
information will be protected. An agency must ensure its safeguards will be ready for 
immediate implementation upon receipt of FTI. Copies of the initial and subsequent 
requests for data and any formal agreement must be retained by the agency a minimum 
of five years as a part of its record keeping system. Agencies must always maintain the 
latest SSR on file. The initial request for FTI must be followed by submitting an SSR and 
submitted to the IRS at least 45 days before the scheduled or requested receipt of FTI 
(see Section 7.0, Reporting Requirements—6103(p)(4)(E)). 
The SSR must include the processing and safeguard procedures for all FTI received 
and distinguish between agency programs and functional organizations using FTI. 
Multiple organizations, divisions or programs within one agency using FTI may be 
consolidated into a single report for that agency with permission of the Office of 
Safeguards. Entering into any agreement for disclosure to agents or contractors of an 
agency requires advance notice to the Office of Safeguards (see Section 11.3, 
Disclosing FTI to Contractors). 
Agencies must exercise care in outlining their safeguard program. Reports 
that lack clarity or sufficient information will be returned to the submitting 
agency for additional documentation. 
2.2 Authorized Use of FTI  
Any agency that receives FTI for an authorized use may not use that information in any 
manner or for any purpose not consistent with that authorized use. If an agency needs 
FTI for a different authorized use under a different provision of IRC 6103, a separate 
request under that provision is necessary. 
Break apart pdf - Split, seperate PDF into multiple files in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Explain How to Split PDF Document in Visual C#.NET Application
pdf specification; pdf file specification
Break apart pdf - VB.NET PDF File Split Library: Split, seperate PDF into multiple files in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Splitter Control to Disassemble PDF Document
add page break to pdf; break pdf into single pages
Federal Tax Information and Reviews 
Section 2.0 
Publication 1075 (October 2014) 
Page 8 
An unauthorized secondary use of FTI is specifically prohibited and may 
result in discontinuation of disclosures to the agency and imposition of civil 
or criminal penalties on the responsible officials. 
The Office of Safeguards conducts “need and use” verification reviews as part of the 
safeguard review and always considers whether the agency’s use is in conformance 
with the governing provisions allowing the disclosure of FTI. The agency must describe 
the purpose(s) for which FTI is collected, used, maintained, and shared. 
2.3 Obtaining FTI  
The IRS established a Secure Data Transfer (SDT) program to provide encrypted 
electronic transmission of FTI between the IRS and trading partners. For support with 
establishing an IRS SDT account, please submit an SDT Customer Support Request to 
establish an account. Complete information on establishing an SDT account is available 
in the SDT Handbook. The SDT Handbook is available from a local IRS governmental 
liaison or a request to the Safeguards mailbox. 
In addition to installing the SDT software, each agency must also have an IdenTrust 
Certificate installed. After the initial installation, agencies are required to renew the 
IdenTrust Certificate every two years. Refer to the ACES (Access Certificates for 
Electronic Services) IdenTrust website for additional information. 
Only the following types of documents will be accepted via SDT: 
 Control File (.txt) 
 Adobe (.pdf) 
 Word Document (.doc or .docx) 
 Excel Document (.xls or.xlsx) 
 Zipped File (.zip) 
Contact the SafeguardReports@irs.gov mailbox for specific details on how to submit 
information to the mailbox. 
2.4 State Tax Agency Limitations  
FTI may be obtained per IRC 6103(d) by state tax agencies only to the extent the 
information is needed for, and is reasonably expected to be used for, state tax 
administration. An agency’s records must include some account of the result of its use 
of FTI (e.g., disposition of closed cases and summary of revenues generated) or include 
reasons why the information was not used. If any agency continually receives FTI that it 
is unable to use for any reason, it must contact the IRS official liaison and discuss the 
need to stop the receipt of this FTI. 
State tax agencies using FTI to conduct statistical analysis, tax modeling, or revenue 
projections must notify the IRS by submitting a signed Need and Use Justification for 
C# PDF Page Insert Library: insert pages into PDF file in C#.net
Ability to add PDF page number in preview. Offer PDF page break inserting function. Apart from the ability to inserting a new PDF page into existing
pdf no pages selected to print; combine pages of pdf documents into one
Federal Tax Information and Reviews 
Section 2.0 
Publication 1075 (October 2014) 
Page 9 
Use of Federal Tax Information Form for Tax Modeling, Revenue Estimation, or Other 
Statistical Purposes and following the established guidelines.  
Annually, the agency must provide updated information regarding its modeling activities, 
which include FTI in the SSR. In the SSR, the agency must describe: 
 Any use of FTI that is in addition to what was described in the original Need and 
Use Justification Form 
 Any new, previously unreported internal tax administration compilations that 
include FTI  
 Changes to the listing of authorized employees (Attachment B to the Need and 
Use Justification Form) 
If the agency intends to use a contractor for conducting statistical analysis, tax 
modeling, or revenue projections, it must submit a 45-day notification (see Section 11.3, 
Disclosing FTI to Contractors) prior to contractor access to the FTI. The agency’s SSR 
must detail the use of FTI for this purpose. In addition, the agency must submit a 
separate statement detailing the methodology used and data to be used by the 
contractor. The Office of Safeguards and Statistics of Income functions will review the 
information provided to confirm that appropriate safeguarding protocols are in place and 
that the modeling methodology to be used to remove taxpayer identifying information is 
appropriate.  
The agency must: 
a. Identify the minimum PII (e.g., FTI) elements (e.g., name, address, date of birth) 
that are relevant and necessary to accomplish the legally authorized purpose of 
collection; 
b. Limit the collection and retention of FTI to the minimum elements identified for 
the purposes described in the notice and for which the individual has provided 
consent; and 
c. Conduct an initial evaluation of FTI holdings and establish and follow 
i. A schedule for regularly reviewing those holdings to ensure that only FTI 
identified in the notice is collected and retained, and 
ii. That the FTI continues to be necessary to accomplish the legally 
authorized purpose. 
2.5 Coordinating Safeguards within an Agency 
Because of the diverse purposes that authorized disclosures may be made to an 
agency and the division of responsibilities among different components of an agency, 
FTI may be received and used by several quasi-independent units within the agency’s 
organizational structure. Where there is such a dispersal of FTI, the agency must 
centralize safeguarding responsibilities to the greatest extent practical and establish and 
maintain uniform safeguard standards consistent with IRS guidelines. The official(s) 
assigned these responsibilities must hold a position high enough in the agency’s 
organizational structure to ensure compliance with the agency safeguard standards and 
Federal Tax Information and Reviews 
Section 2.0 
Publication 1075 (October 2014) 
Page 10 
procedures. The selected official(s) must also be responsible for ensuring that internal 
inspections are conducted, for submitting required safeguard reports to the IRS, for 
properly reporting any data breach incidents, and for any necessary liaison with the IRS. 
2.6 Safeguard Reviews 
A safeguard review is an on-site evaluation of the use of FTI and the measures 
employed by the receiving agency to protect the data. 
This includes FTI received from the IRS, the SSA, or other agencies. Safeguard reviews 
are conducted to determine the adequacy of safeguards as opposed to evaluating an 
agency’s programs. IRS regularly conducts on-site reviews of agency safeguards. 
Several factors will be considered when determining the need for and the frequency of 
reviews. Reviews are conducted by the Office of Safeguards within the Office of 
Privacy, Governmental Liaison, and Disclosure. 
2.7 Conducting the Review 
The IRS initiates the review by communication with an agency point of contact (POC). 
The preliminary discussion will be followed by a formal engagement letter to the agency 
head, giving official notification of the planned safeguard review.  
The engagement letter outlines what the review will encompass; for example, it will 
include a list of records to be reviewed (e.g., training manuals, flowcharts, awareness 
program documentation, and organizational charts relating to the processing of FTI), the 
scope and purpose of the review, a list of the specific areas to be reviewed, and agency 
personnel to be interviewed.  
Reviews cover the requirements of IRC 6103(p)(4): 
 Section 3.0, Record Keeping Requirement 
 Section 4.0, Secure Storage—IRC 6103(p)(4)(B) 
 Section 5.0, Restricting Access—IRC 6103(p)(4)(C) 
 Section 6.0, Other Safeguards—IRC 6103(p)(4)(D) 
 Section 7.0, Reporting Requirements—6103(p)(4)(E) 
 Section 8.0, Disposing of FTI—IRC 6103(p)(4)(F) 
 Section 9.0, Computer System Security 
The on-site review officially begins at the opening conference where procedures and 
parameters will be communicated. Observing actual operations is a required step in the 
review process. Agency files may be spot-checked to determine if they contain FTI. The 
actual review is followed by a closing conference and issuance of a Preliminary 
Findings Report (PFR) where the agency is informed of findings identified during the 
review. A Safeguard Review Report (SRR) and Corrective Action Plan (CAP) will be 
issued to document the on-site review findings within 45 days of the closing conference. 
Federal Tax Information and Reviews 
Section 2.0 
Publication 1075 (October 2014) 
Page 11 
The agency has 14 days to review the SRR and contact the Office of Safeguards with 
requests for corrections or clarification. After the review period, the report will become 
final. Requests for corrections or clarification to the SRR must be emailed to the 
SafeguardReports@irs.gov mailbox. If the requested corrections are accepted, the 
Office of Safeguards will re-issue the SRR.  
Table 1 – Safeguard Review Cycle 
Action 
Notice 
Time Frame 
Note 
Preliminary 
Discussion 
Primary Point of 
Contact from last 
review 
*120 days ahead 
of review 
*Dates are approximate for the 
preliminary discussion and 
engagement letter. These dates 
may be closer to the actual review 
date. 
Engagement 
Letter 
Submitted to agency 
head 
*120 to 30 days 
in advance of 
review 
Opening 
Conference 
At HQ with agency 
head, department 
heads, and IT staff 
Day 1 of review 
9:00 a.m. 
Opening conference will summarize 
the review. 
On-Site 
Review 
Visit to various 
departments where 
FTI is located 
2 to 3 days  
Additional days may be needed as 
required. 
Closing 
Conference 
with 
Preliminary 
Findings 
Report 
At HQ with agency 
head and 
department heads 
Last day of 
review; will leave 
PFR for agency  
Agency can start working on the 
findings but wait until the CAP cycle 
to report corrective actions. 
This may be a soft (preliminary) 
closing if there are additional sites 
or devises to review. 
Final Report Submitted to agency 
head 
Prepared within 
45 days after 
closing 
conference 
The agency has 14 days to review 
the SRR and contact the Office of 
Safeguards with requests for 
corrections or clarification. After the 
review period, the report will 
become final. Attachments are 
required for significant and 
catastrophic findings. 
Federal Tax Information and Reviews 
Section 2.0 
Publication 1075 (October 2014) 
Page 12 
Action 
Notice 
Time Frame 
Note 
CAP 
Submissions 
Report on any 
corrective action still 
open from the final 
report 
Submitted semi-
annually 
Responses must include a status of 
finding and an actual numerical 
date of when the planned or actual 
correction action is taken to 
address the finding. Subsequent 
CAP responses are required for all 
open findings. Documentation is 
required for significant findings. 
SSR 
Submission 
Initially report 
procedures 
established to 
protect FTI received 
from the IRS; 
reports yearly 
actions taken to 
protect FTI and any 
updates in 
procedures 
Submitted 
annually 
Yearly update to the document will 
be accompanied by a certification 
of accuracy by agency head. 
2.8 Corrective Action Plan 
The CAP must be updated and submitted to the Office of Safeguards semi-annually 
(see Section 7.3, Corrective Action Plan) until all review findings are accepted and 
closed by the Office of Safeguards.  
The CAP must include a brief explanation of actions already taken or planned to resolve 
the finding. For all outstanding findings, the agency must detail planned actions and 
associated milestones for resolution.  
All findings must be addressed in a timely fashion. The Office of Safeguards will identify 
deadlines for resolution based upon the risk associated with each finding. Outstanding 
issues must be resolved and addressed in the next reporting cycle of the CAP. 
Record Keeping Requirement 
Section 3.0 
Publication 1075 (October 2014) 
Page 13 
3.0 Record Keeping Requirement 
3.1 General 
Federal, state, and local agencies, bodies, commissions, and agents authorized under 
IRC 6103 to receive FTI are required by IRC 6103(p)(4)(A) to establish a permanent 
system of standardized records of requests made by or to them for disclosure of FTI. 
For additional guidance, see Exhibit 2, USC Title 26, IRC 6103(p)(4) 
This record keeping must include internal requests among agency employees as well as 
requests outside of the agency. These records are required to track the movement of 
FTI. The records are to be maintained for five years or the agency’s applicable records 
control schedule must be followed, whichever is longer. The IRS.gov website contains 
guidance, job aids, helpful tools, and frequently asked questions to assist agencies in 
meeting safeguard requirements, see http://www.irs.gov/uac/Safeguards-Program. 
The agency must establish, maintain, and update at least annually, an inventory that 
contains a listing of all programs and information systems identified as collecting, using, 
maintaining, or sharing FTI and provide each update of the FTI inventory to the Chief 
Information Officer or information security official at least annually to support the 
establishment of information security requirements for all new or modified information 
systems containing FTI. 
Records must be maintained in accordance with IRS audit log retention requirements 
for electronic and non-electronic files. For additional guidance, see Exhibit 9, Record 
Retention Schedules
3.2 Electronic and Non-Electronic FTI Logs  
The agency must establish a tracking system to identify and track the location of 
electronic and non-electronic FTI received by IRS. A log of FTI received from the IRS 
may include tracking elements, such as:  
 Taxpayer name or other identifying number 
 Tax year(s)  
 Type of information (e.g., revenue agent reports, Form 1040, work papers)  
 The reason for the request  
 Date requested  
 Date received  
 Exact location of the FTI  
 Who has had access to the data 
 If disposed of, the date and method of disposition 
FTI must not be maintained on the log.  
If the authority to make further disclosures is present (e.g., agents/contractors), 
information disclosed outside the agency must be recorded on a separate list that 
Record Keeping Requirement 
Section 3.0 
Publication 1075 (October 2014) 
Page 14 
reflects to whom the disclosure was made, what was disclosed, and why and when it 
was disclosed. Agencies transmitting FTI from one mainframe computer to another, as 
in the case of the SSA sending FTI to state human services agencies, need only identify 
the bulk records transmitted. This identification will contain the approximate number of 
taxpayer records, the date of the transmissions, the best possible description of the 
records, and the name of the individual making/receiving the transmission. 
Figure 1 – Sample Electronic FTI Log 
Electronic Record Keeping Log 
Date 
Received 
Control 
Number/File 
Name 
Content (do 
not include 
FTI) 
Recipient/Title 
Location 
Number of 
Records 
Movement 
Date 
Recipient/Title 
Location 
Disposition 
Date 
Disposition 
Method 
Figure 2 – Sample Non-Electronic FTI Log 
Non-Electronic Record Keeping Log 
Date 
Requested 
Date 
Received 
Taxpayer 
Name 
Tax 
Year(s) 
Type of 
Information 
Reason for 
Request 
Exact 
Location 
Who has 
access? 
Disposition 
Date 
Disposition 
Method 
3.3 Converted Media  
Conversion of FTI from paper to electronic media (scanning) or from electronic media to 
paper (print screens or printed reports) also requires tracking from creation to 
destruction of the converted FTI. All converted FTI must be tracked on logs containing 
the fields detailed in Section 3.2, depending upon the current form of the FTI, electronic 
or non-electronic. 
3.4 Record Keeping of Disclosures to State Auditors 
When disclosures are made by a state tax agency to state auditors, these 
requirements pertain only in instances where the auditors use FTI for further scrutiny 
and inclusion in their work papers. In instances where auditors read large volumes of 
records containing FTI, whether in paper or electronic format, the state tax agency 
needs only identify bulk records examined. This identification will contain the 
approximate number of taxpayer records, the date of inspection, a description of the 
records, and the name of the individual(s) making the inspection. Record keeping log 
samples are provided in Section 3.2. 
Disclosure of FTI to state auditors by child support enforcement and human services 
agencies is not authorized by statute. FTI in case files must be removed prior to access 
by the auditors. 
Secure Storage—IRC 6103(p)(4)(B) 
Section 4.0 
Publication 1075 (October 2014) 
Page 15 
4.0 Secure Storage—IRC 6103(p)(4)(B) 
4.1 General 
Security may be provided for a document, an item, or an area in a number of ways. 
These include but are not limited to locked containers of various types, vaults, locked 
rooms, locked rooms that have reinforced perimeters, locked buildings, guards, 
electronic security systems, fences, identification systems, and control measures. 
How the required security is provided depends on the facility, the function of the activity, 
how the activity is organized, and what equipment is available. Proper planning and 
organization will enhance the security while balancing the costs. 
The IRS has categorized federal tax and privacy information as moderate risk. The 
minimum protection standards (MPS) must be used as an aid in determining the method 
of safeguarding FTI. These controls are intended to protect FTI in paper and electronic 
form. 
4.2 Minimum Protection Standards 
The MPSs establish a uniform method of physically protecting data and systems as well 
as non-electronic forms of FTI. This method contains minimum standards that will be 
applied on a case-by-case basis. Because local factors may require additional security 
measures, management must analyze local circumstances to determine location, 
container, and other physical security needs at individual facilities. The MPSs have 
been designed to provide management with a basic framework of minimum security 
requirements. 
The objective of these standards is to prevent unauthorized access to FTI. MPS thus 
requires two barriers. Example barriers under the concept of MPS are outlined in the 
following table. Each topic represents one barrier and should be used as a starting point 
to identify two barriers of MPS to protect FTI. 
Secure Storage—IRC 6103(p)(4)(B) 
Section 4.0 
Publication 1075 (October 2014) 
Page 16 
Table 2 – Minimum Protection Standards 
Secured 
Perimeter 
The perimeter is enclosed by slab-to-slab walls constructed of durable 
materials and supplemented by periodic inspection. Any lesser-type 
partition must be supplemented by electronic intrusion detection and fire 
detection systems. All doors entering the space must be locked in 
accordance with Locking Systems for Secured Areas. In the case of a 
fence/gate, the fence must have intrusion detection devices or be 
continually guarded, and the gate must be either guarded or locked with 
intrusion alarms. 
Security Room A security room is a room that has been constructed to resist forced 
entry. The entire room must be enclosed by slab-to-slab walls 
constructed of approved materials (e.g., masonry brick, concrete) and 
supplemented by periodic inspection, and entrance must be limited to 
specifically authorized personnel. Door hinge pins must be non-
removable or installed on the inside of the room. 
Badged 
Employee 
During business hours, if authorized personnel serve as the second 
barrier between FTI and unauthorized individuals, the authorized 
personnel must wear picture identification badges or credentials. The 
badge must be clearly displayed and worn above the waist.  
Security 
Container 
A security container is a storage device (e.g., turtle case, safe/vault) with 
a resistance to forced penetration, with a security lock with controlled 
access to keys or combinations. 
The MPS or “two barrier” rule applies to FTI, beginning at the FTI itself and extending 
outward to individuals without a need-to-know. The MPS provides the capability to 
deter, delay, or detect surreptitious entry. Protected information must be containerized 
in areas where other than authorized employees may have access after-hours. 
Using a common situation as an example, often an agency desires or requires that 
security personnel or custodial service workers or landlords for non-government-
owned facilities have access to locked buildings and rooms. This may be permitted as 
long as there is a second barrier to prevent access to FTI. A security guard, custodial 
services worker, or landlord may have access to a locked building or a locked room if 
FTI is in a locked security container. If FTI is in a locked room but not in a locked 
security container, the guard, janitor, or landlord may have a key to the building but 
not the room.  
Additional controls have been integrated into this document that map to National 
Institute of Standards and Technology (NIST) Special Publication (SP) 800-53 Revision 
4 guidance. These are identified in Section 9.3, NIST SP 800-53 Control Requirements
Per NIST guidelines, policies and procedures must be developed, documented, and 
disseminated, as necessary, to facilitate implementing physical and environmental 
protection controls. 
Documents you may be interested
Documents you may be interested