asp net mvc show pdf in div : Break pdf into multiple files application control tool html azure wpf online p10757-part1321

Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 57 Time Stamps (AU-8) 
The information system must: 
a. Use internal system clocks to generate time stamps for audit records; 
b. Record time stamps for audit records that can be mapped to Coordinated 
Universal Time (UTC) or Greenwich Mean Time (GMT); and 
c. Compare and synchronize the internal information system clocks to approved 
authoritative time sources (e.g., NIST, Naval Observatory). (CE1) Protection of Audit Information (AU-9) 
The information system must protect audit information and audit tools from unauthorized 
access, modification, and deletion. 
The agency must authorize access to manage audit functionality only to designated 
security administrator(s) or staff other than the system and network administrator. 
System and network administrators must not have the ability to modify or delete audit 
log entries. (CE4) Audit Record Retention (AU-11) 
The agency must retain audit records for seven years to provide support for after-the-
fact investigations of security incidents and to meet regulatory and agency information 
retention requirements. Audit Generation (AU-12) 
The information system must: 
a. Provide audit record generation capability for the auditable events defined in 
Break pdf into multiple files - Split, seperate PDF into multiple files in, ASP.NET, MVC, Ajax, WinForms, WPF
Explain How to Split PDF Document in Visual C#.NET Application
pdf specification; break a pdf into parts
Break pdf into multiple files - VB.NET PDF File Split Library: Split, seperate PDF into multiple files in, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Splitter Control to Disassemble PDF Document
break up pdf file; add page break to pdf
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 58 
b. Audit Events (AU-2); 
c. Allow designated agency officials to select which auditable events are to be 
audited by specific components of the information system; and 
d. Generate audit records for the events with the content defined in Section, 
Content of Audit Records (AU-3)
C# PDF Page Insert Library: insert pages into PDF file in
Offer PDF page break inserting function. the ability to inserting a new PDF page into existing PDF processing functions, such as how to merge PDF document files
break pdf into separate pages; break pdf password
VB.NET PDF Page Insert Library: insert pages into PDF file in vb.
Able to add and insert one or multiple pages to existing adobe Offer PDF page break inserting function. DLLs for Adding Page into PDF Document in VB.NET Class.
break pdf into multiple pages; pdf no pages selected
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 59 Cross-Agency Auditing (AU-16) 
The agency must employ mechanisms for coordinating the access and protection of 
audit information among external organizations when audit information is transmitted 
across agency boundaries. 
This requirement applies to outsourced data centers or cloud providers. 
The provider must be held accountable to protect and share audit 
information with the agency through the contract. 
See Section 9.4.1, Cloud Computing Environments for additional cloud computing 
requirements, including language for cloud computing requirements. Also see Section 
5.4, Controls over Processing for information pertaining to consolidated data centers. 
9.3.4 Security Assessment and Authorization Security Assessment and Authorization Policy and Procedures (CA-1) 
The agency must: 
a. Develop, document, and disseminate to designated agency officials: 
1. A security assessment and authorization policy that addresses purpose, 
scope, roles, responsibilities, management commitment, coordination 
among agency entities, and compliance; and 
2. Procedures to facilitate the implementation of the security assessment and 
authorization policy and associated security assessment and authorization 
controls; and 
b. Review and update the current: 
1. Security assessment and authorization policy every three years; and 
2. Security assessment and authorization procedures at least annually. Security Assessments (CA-2) 
The agency must: 
a. Develop a security assessment plan that describes the scope of the assessment, 
1. Security controls and control enhancements under assessment; 
2. Assessment procedures to be used to determine security control 
effectiveness; and 
3. Assessment environment, assessment team, and assessment roles and 
b. Assess the security controls in the information system and its environment at a 
minimum on an annual basis to determine the extent to which the controls are 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 60 
implemented correctly, operating as intended, and producing the desired 
outcome with respect to meeting established security requirements;  
c. Produce a security assessment report that documents the results of the 
assessment; and 
d. Provide the results of the security control assessment to the agency’s Authorizing 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 61 System Interconnections (CA-3) 
The agency must:  
a. Authorize connections from the information system to other information systems 
through the use of Interconnection Security Agreements; 
b. Document, for each interconnection, the interface characteristics, security 
requirements, and the nature of the information communicated; 
c. Review and update the system interconnection on an annual basis; and 
d. Employ deny-all and allow-by-exception policy for allowing systems that receive, 
process, store, or transmit FTI to connect to external information systems. (CE5) Plan of Action and Milestones (CA-5) 
The agency must: 
a. Develop a POA&M for the information system to document the agency’s planned 
remedial actions to correct weaknesses or deficiencies noted during the 
assessment of the security controls and to reduce or eliminate known 
vulnerabilities in the system; and 
b. Update the existing POA&M on a quarterly basis, at a minimum, based on the 
findings from security controls assessments, security impact analyses, and 
continuous monitoring activities. 
The POA&M must comprise of an all-inclusive tool or document for the 
agency to track vulnerabilities identified by the self-assessments, internal 
inspections, external audits and any other vulnerabilities identified for 
information systems that receive, process, store, or transmit FTI. 
Additional information is available in Section 6.5, Plan of Action and Milestones Security Authorization (CA-6) 
The agency must: 
a. Assign a senior-level executive or manager as the authorizing official for the 
information system; 
b. Ensure that the authorizing official authorizes the information system for 
processing before commencing operations; and 
c. Update the security authorization whenever there is a significant change to the 
system, or every three years, whichever occurs first. 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 62 Continuous Monitoring (CA-7) 
The agency must develop a continuous monitoring strategy and implement a continuous 
monitoring program that includes: 
a. Establishment of agency-defined metrics to be monitored annually, at a 
b. Ongoing security control assessments in accordance with the agency continuous 
monitoring strategy; and 
c. Ongoing security status monitoring of agency-defined metrics in accordance with 
the agency continuous monitoring strategy. 
9.3.5 Configuration Management Configuration Management Policy and Procedures (CM-1) 
The agency must: 
a. Develop, document, and disseminate to designated agency officials: 
1. A configuration management policy that addresses purpose, scope, roles, 
responsibilities, management commitment, coordination among agency 
entities, and compliance; and 
2. Procedures to facilitate the implementation of the configuration 
management policy and associated configuration management controls; 
b. Review and update the current: 
1. Configuration management policy every three years; and 
2. Configuration management procedures at least annually. Baseline Configuration (CM-2) 
The agency must develop, document, and maintain under configuration control, a 
current baseline configuration of the information system. 
The agency must review and update the baseline configuration of the information 
system: (CE1) 
a. At a minimum annually; 
b. When required due to system upgrades, patches, or other significant changes; 
c. As an integral part of information system component installations and upgrades. 
The Office of Safeguards recommends using SCSEMs provided on the 
Office of Safeguards website for developing an information system 
baseline configuration. 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 63 Configuration Change Control (CM-3) 
The agency must: 
a. Determine the types of changes to the information system that are configuration 
b. Review proposed configuration-controlled changes to the information system and 
approve or disapprove such changes with explicit consideration for security 
impact analyses; 
c. Document configuration change decisions associated with the information 
d. Implement approved configuration-controlled changes to the information system; 
e. Retain records of configuration-controlled changes to the information system for 
the life of the system; 
f. Audit and review activities associated with configuration-controlled changes to 
the information system; 
g. Coordinate and provide oversight for configuration change control activities 
through a Configuration Control Board that convenes when configuration 
changes occur; and 
h. Test, validate, and document changes to the information system before 
implementing the changes on the operational system. (CE2) Security Impact Analysis (CM-4) 
The agency must analyze changes to the information system to determine potential 
security impacts prior to change implementation. Access Restrictions for Change (CM-5) 
The agency must define, document, approve, and enforce physical and logical access 
restrictions associated with changes to the information system. Configuration Settings (CM-6) 
The agency must: 
a. Establish and document configuration settings for IT products that receive, 
process, store, or transmit FTI using Office of Safeguards–approved compliance 
requirements (e.g., SCSEMs, assessment tools) that reflect the most restrictive 
mode consistent with operational requirements; 
b. Implement the configuration settings; 
c. Identify, document, and approve any deviations from established configuration 
settings for information systems that receive, process, store, or transmit FTI; and 
d. Monitor and control changes to the configuration settings in accordance with 
agency policies and procedures. 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 64 
The authoritative source for platform checklists used by the Office of 
Safeguards is the NIST Checklist Program Repository 
( Office of Safeguards SCSEMs may include 
compliance requirements from one or more of the following security 
 United States Government Configuration Baseline (USGCB) 
 Center for Internet Security (CIS) Benchmarks 
 Defense Information Systems Agency (DISA) Security Technical 
Implementation Guides (STIGS) 
 National Security Agency (NSA) Configuration Guides Least Functionality (CM-7) 
The agency must: 
a. Configure the information system to provide only essential capabilities; and 
b. Prohibit or restrict the use of the functions, ports, protocols, or services as 
defined in Office of Safeguards–approved compliance requirements (e.g., 
SCSEMs, assessment tools). 
c. Review the information system as part of vulnerability assessments to identify 
unnecessary or non-secure functions, ports, protocols, and services (see Section, Vulnerability Scanning (RA-5)); and 
d. Disable defined functions, ports, protocols, and services within the information 
system deemed to be unnecessary or non-secure. Information System Component Inventory (CM-8) 
The agency must: 
a. Develop and document an inventory of information system components that: 
1. Accurately reflects the current information system; 
2. Includes all components that store, process, or transmit FTI; 
3. Is at the level of granularity deemed necessary for tracking and reporting; 
4. Includes information deemed necessary to achieve effective information 
system component accountability; and 
b. Review and update the information system component inventory through periodic 
manual inventory checks or a network monitoring tool that automatically 
maintains the inventory; and 
c. Update the inventory of information system components as an integral part of 
component installations, removals, and information system updates. (CE1) 
Additional requirements for maintaining a system component inventory are provided in 
Section 9.4.12, System Component Inventory, as well as NIST SP 800-70 Security 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 65 
Configuration Checklists Program for IT Products- Guidance for Checklists Users and 
Developers Configuration Management Plan (CM-9) 
The agency must develop, document, and implement a configuration management plan 
for the information system that: 
a. Addresses roles, responsibilities, and configuration management processes and 
b. Establishes a process for identifying configuration items throughout the system 
development life cycle (SDLC) and for managing the configuration of the 
configuration items; 
c. Defines the configuration items for the information system and places the 
configuration items under configuration management; and 
d. Protects the configuration management plan from unauthorized disclosure and 
modification. Software Usage Restrictions (CM-10) 
The agency must: 
a. Use software and associated documentation in accordance with contract 
agreements and copyright laws; 
b. Track the use of software and associated documentation protected by quantity 
licenses to control copying and distribution; and 
c. Control and document the use of peer-to-peer file sharing technology to ensure 
that this capability is not used for the unauthorized distribution, display, 
performance, or reproduction of copyrighted work. 
The agency must establish restrictions on the use of open source software. Open 
source software must: (CE1) 
a. Be legally licensed; 
b. Approved by the agency IT department; and 
c. Adhere to a secure configuration baseline checklist from the U.S. Government or 
industry. User-Installed Software (CM-11) 
The agency must: 
a. Establish policies governing the installation of software by users; 
b. Enforce software installation policies through automated methods; and 
c. Monitor policy compliance on a continual basis. 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 66 
9.3.6 Contingency Planning 
All FTI that is transmitted to agencies is backed up and protected within 
IRS facilities. As such, the focus of contingency planning controls is on the 
protection of FTI stored in backup media or used at alternative facilities 
and not focused on the availability of data. Agencies must develop 
applicable contingencies for ensuring that FTI is available, based upon 
their individual risk-based approaches. Contingency Planning Policy and Procedures (CP-1) 
The agency must: 
a. Develop, document, and disseminate to designated agency officials: 
1. A contingency planning policy that addresses purpose, scope, roles, 
responsibilities, management commitment, coordination among agency 
entities, and compliance; and 
2. Procedures to facilitate the implementation of the contingency planning 
policy and associated contingency planning controls; and 
b. Review and update the current: 
1. Contingency planning policy every three years; and 
2. Contingency planning procedures at least annually. Contingency Plan (CP-2) 
The agency must: 
a. Develop a contingency plan for the information system that: 
1. Identifies essential missions and business functions and associated 
contingency requirements; 
2. Provides recovery objectives, restoration priorities, and metrics; 
3. Addresses contingency roles, responsibilities, and assigned individuals 
with contact information; 
4. Addresses maintaining essential missions and business functions despite 
an information system disruption, compromise, or failure;  
5. Addresses eventual, full information system restoration without 
deterioration of the security safeguards originally planned and 
implemented; and 
6. Is reviewed and approved by designated agency officials; 
b. Distribute copies of the contingency plan to key contingency personnel; 
c. Coordinate contingency planning activities with incident handling activities; 
d. Review the contingency plan for the information system at least annually; 
Documents you may be interested
Documents you may be interested