pdf viewer c# open source : Add an image to a pdf acrobat software Library cloud windows .net azure class p10750-part2085

Publication 1075
Tax Information Security Guidelines 
For Federal, State and Local Agencies
Safeguards for Protecting Federal Tax Returns 
and Return Information
Add an image to a pdf acrobat - insert images into PDF in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Sample C# code to add image, picture, logo or digital photo into PDF document page using PDF page editor control
acrobat insert image in pdf; add image to pdf online
Add an image to a pdf acrobat - VB.NET PDF insert image library: insert images into PDF in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide VB.NET Programmers How to Add Images in PDF Document
add image to pdf acrobat reader; add photo to pdf
Publication 1075 (October 2014) 
Page i 
IRS Mission Statement 
Provide America
s taxpayers top-quality service by helping them 
understand and meet their tax responsibilities and enforce the law 
with integrity and fairness to all.
Office of Safeguards Mission Statement 
The Mission of the Office of Safeguards is to promote taxpayer 
confidence in the integrity of the tax system by ensuring the 
confidentiality of IRS information provided to federal, state, and 
local agencies. Safeguards verifies compliance with IRC 6101(p)(4) 
safeguard requirements through the identification and mitigation of 
any risk of loss, breach, or misuse of Federal Tax Information held 
by external government agencies.
.NET PDF Document Viewing, Annotation, Conversion & Processing
Convert image files to PDF. File & Page Process. Annotate & Comment. Add, insert PDF native annotations to PDF file. Support for all the print modes in Acrobat PDF
add image to pdf preview; add a picture to a pdf
C# PDF Converter Library SDK to convert PDF to other file formats
without using other external third-party dependencies like Adobe Acrobat. you can easily perform file conversion from PDF document to image or document
how to add image to pdf form; adding jpg to pdf
Publication 1075 (October 2014) 
Page ii 
Highlights for Update (09/2014): Publication 1075 Tax information Security 
Guidelines For Federal, State and Local Agencies  
Added instructions for requests from outside parties for IRS Safeguards 
documents. See Section 1.1 General for full instructions. 
Highlights for 2014 
This publication revises and supersedes Publication 1075 (October 2010) and is 
effective January 1, 2014. Publication 1075 has changed extensively to incorporate 
feedback from stakeholder agencies, organizations, Internal Revenue Service (IRS), 
and Safeguards stakeholders. Feedback on Publication 1075 is highly encouraged. 
Please send any comments to SafeguardReports@irs.gov. 
Safeguards incorporated the following into the 2014 version of Publication 1075: 
Summary 
This release of Publication 1075 is electronic-only for the first time. Paper copies 
will no longer be printed or distributed by the IRS. 
Revised formatting of the publication to provide a logical flow of information in a 
single column format. 
Simplified language throughout the document. 
Clarified key definitions, requirements, and timelines.  
Clarified optional versus mandatory requirements (e.g., 
must
instead of 
should
). 
Provides new quick reference charts. 
Enhanced/bookmarked cross-references within the document for improved 
navigation. 
Clarified the definition of offshore access to Federal Tax Information (FTI) in 
multiple locations. 
Enhanced the safeguard review cycle description in Section 2.7. 
Requires agencies to use secure data transfer (SDT) when sending 
correspondence, reports, and attachments to the Office of Safeguards, when 
available. 
Added an index section. 
Record Keeping (Section 3.0) 
Record keeping requirements for electronic and non-electronic files have been 
combined. 
Sample record keeping and visitor access logs are included to assist with 
compliance. 
Added new media off-site storage requirements in Section 4.6. 
C# Windows Viewer - Image and Document Conversion & Rendering in
without using other external third-party dependencies like Adobe Acrobat. Image and Document Conversion Supported by Windows Viewer. Convert to PDF.
add image pdf document; adding images to pdf files
VB.NET PDF: How to Create Watermark on PDF Document within
Using this VB.NET Imaging PDF Watermark Add-on, you can a watermark that consists of text or image (such as And with our PDF Watermark Creator, users need no
add an image to a pdf; add jpg to pdf file
Publication 1075 (October 2014) 
Page iii 
Secure Storage (Section 4.0) 
Simplified minimum protection standard requirements. 
Restricting Access (Section 5.0) 
Clarified guidance on commingling of FTI. 
Other Safeguards (Section 6.0) 
Consolidated training requirement list into Table 3 within Section 6.2. 
Provided disclosure awareness training product ordering information in Section 
6.3.1, Disclosure Awareness Training Products. 
Reporting Requirements (Section 7.0) 
Eliminated unnecessary reports by 50 percent. 
Consolidated the annual Safeguard Activity Report (SAR) and Safeguard 
Procedures Report (SPR) into one annual Safeguard Security Report (SSR). 
Eliminated the 6-year requirement for a new SPR submission. 
Included the possibility of waiving the yearly SSR during the year after a formal 
review. 
Changed SSR and Corrective Action Plan (CAP) submission due dates in 
Sections 7.2.2 and 7.3.1. 
Consolidated 45-day notification requirements into Section 7.4, 45-Day 
Notification Reporting Requirements
Disposing of FTI (Section 8.0) 
Clarified destruction and disposal requirements. 
Computer Security (Section 9.0) 
Updated Section 9.0, Computer System Security, to conform to current National 
Institute of Standards and Technology (NIST) Special Publication (SP) 800-53 
Revision 4 requirements. 
Eliminated redundant exhibits and Section 9.0 requirements (e.g., moved 
password requirements into Section 9.3.7 and auditing requirements into 9.3.3) 
Added new NIST SP 800-53 Rev. 4 Control Enhancements, where applicable. 
Requirements that have been previously assessed, but not included in this 
publication, are now documented. 
Clarified assessment process in a new Section 9.2. 
Clarified encryption requirements for FTI in transit in Section 9.3.16.6. 
Added new additional computer security requirements in Section 9.4, including 
topics on cloud computing, media sanitization, mobile devices, network 
protections, storage area networks, system component inventory, virtual desktop 
C# powerpoint - PowerPoint Conversion & Rendering in C#.NET
using other external third-party dependencies like Adobe Acrobat. SDK to convert PowerPoint document to PDF document code for PowerPoint to TIFF image conversion
how to add image to pdf in acrobat; how to add photo to pdf in preview
C# Word - Word Conversion in C#.NET
using other external third-party dependencies like Adobe Acrobat. Word SDK to convert Word document to PDF document. demo code for Word to TIFF image conversion
how to add a jpg to a pdf; adding a jpeg to a pdf
Publication 1075 (October 2014) 
Page iv 
infrastructure, virtualization, voice over Internet protocol (VoIP), Web-based 
systems, Web browsers, and wireless networks. 
Clarified system security plan (SSP) requirements in Section 9.3.12.2. A 
separate SSP is not required if an approved and accurate SSR is in place. 
Clarified external information system requirements in Section 9.3.15.7. 
Added new media sanitization guidelines in Exhibit 11. 
BMP to PDF Converter | Convert Bitmap to PDF, Convert PDF to BMP
Also designed to be used add-on for .NET Image SDK, RasterEdge Bitmap to PDF Converter can Powerful image converter for Bitmap and PDF files; No need for
add photo to pdf in preview; add image in pdf using java
PDF to WORD Converter | Convert PDF to Word, Convert Word to PDF
out transformation between different kinds of image files and Word Converter has accurate output, and PDF to Word need the support of Adobe Acrobat & Microsoft
acrobat insert image into pdf; how to add a jpeg to a pdf file
Publication 1075 (October 2014) 
Page v 
Reporting Improper Inspections or Disclosures (Section 10.0) 
Updated contact information for Treasury Inspector General for Tax 
Administration (TIGTA).
JPEG to PDF Converter | Convert JPEG to PDF, Convert PDF to JPEG
It can be used standalone. JPEG to PDF Converter is able to convert image files to PDF directly without the software Adobe Acrobat Reader for conversion.
add picture to pdf reader; add image to pdf reader
VB.NET PowerPoint: VB Code to Draw and Create Annotation on PPT
as a kind of compensation for limitations (other documents are compatible, including PDF, TIFF, MS VB.NET PPT: VB Code to Add Embedded Image Object to
adding an image to a pdf form; add multiple jpg to pdf
Publication 1075 (October 2014) 
Page vi 
Table of Contents 
1.0
Introduction ......................................................................................................... 1
1.1 General .......................................................................................................................... 1 
1.2 Overview of Publication 1075 ......................................................................................... 2 
1.3 Access Safeguards Resources Online............................................................................ 3 
1.4 Key Definitions ............................................................................................................... 4 
1.4.1  Federal Tax Information ........................................................................................ 4 
1.4.2  Return and Return Information .............................................................................. 4 
1.4.3  Personally Identifiable Information ........................................................................ 5 
1.4.4  Information Received From Taxpayers or Third Parties ........................................ 5 
1.4.5  Unauthorized Access ............................................................................................ 5 
1.4.6  Unauthorized Disclosure ....................................................................................... 5 
1.4.7  Need to Know ....................................................................................................... 6 
2.0
Federal Tax Information and Reviews .............................................................. 7
2.1 General .......................................................................................................................... 7 
2.2 Authorized Use of FTI ..................................................................................................... 7 
2.3 Obtaining FTI .................................................................................................................. 8 
2.4 State Tax Agency Limitations ......................................................................................... 8 
2.5 Coordinating Safeguards within an Agency .................................................................... 9 
2.6 Safeguard Reviews .......................................................................................................10 
2.7 Conducting the Review ..................................................................................................10 
2.8 Corrective Action Plan ...................................................................................................12 
3.0
Record Keeping Requirement ......................................................................... 13
3.1 General .........................................................................................................................13 
3.2 Electronic and Non-Electronic FTI Logs .........................................................................13 
3.3 Converted Media ...........................................................................................................14 
3.4 Record Keeping of Disclosures to State Auditors ..........................................................14 
4.0
Secure Storage
IRC 6103(p)(4)(B) ................................................................. 15
4.1 General .........................................................................................................................15 
4.2 Minimum Protection Standards ......................................................................................15 
4.3 Restricted Area Access .................................................................................................17 
4.3.1  Use of Authorized Access List .............................................................................18 
4.3.2  Controlling Access to Areas Containing FTI .........................................................19 
4.3.3  Control and Safeguarding Keys and Combinations ..............................................20 
4.3.4  Locking Systems for Secured Areas ....................................................................20 
4.4 FTI in Transit .................................................................................................................20 
4.5 Physical Security of Computers, Electronic, and Removable Media ..............................21 
4.6 Media Off-Site Storage Requirements ...........................................................................22 
4.7 Telework Locations........................................................................................................22 
4.7.1  Equipment ...........................................................................................................22 
Publication 1075 (October 2014) 
Page vii 
4.7.2  Storing Data .........................................................................................................23 
4.7.3  Other Safeguards ................................................................................................23 
5.0
Restricting Access
IRC 6103(p)(4)(C) ........................................................... 24
5.1 General .........................................................................................................................24 
5.2 Commingling of FTI .......................................................................................................24 
5.2.1  Commingling of Electronic Media .........................................................................24 
5.3 Access to FTI via State Tax Files or Through Other Agencies .......................................25 
5.4 Controls over Processing...............................................................................................26 
5.4.1  Agency-Owned and -Operated Facility.................................................................26 
5.4.2  Contractor- or Agency-Shared Facility
Consolidated Data Centers ...................26 
5.5 Child Support Agencies
IRC 6103(l)(6), (l)(8), and (l)(10) ............................................28 
5.6 Human Services Agencies
IRC 6103(l)(7) ...................................................................28 
5.7 Deficit Reduction Agencies
IRC 6103(l)(10) ................................................................29 
5.8 Center for Medicare and Medicaid Services
IRC 6103(l)(12)(C) ..................................29 
5.9 Disclosures under IRC 6103(l)(20) ................................................................................29 
5.10 Disclosures under IRC 6103(l)(21) ................................................................................29 
5.11 Disclosures under IRC 6103(i) .......................................................................................29 
5.12 Disclosures under IRC 6103(m)(2) ................................................................................30 
6.0
Other Safeguards
IRC 6103(p)(4)(D) ............................................................. 31
6.1 General .........................................................................................................................31 
6.2 Training Requirements ..................................................................................................31 
6.3 Disclosure Awareness Training .....................................................................................32 
6.3.1  Disclosure Awareness Training Products .............................................................32 
6.4 Internal Inspections .......................................................................................................33 
6.4.1  Record Keeping ...................................................................................................34 
6.4.2  Secure Storage ....................................................................................................34 
6.4.3  Limited Access .....................................................................................................34 
6.4.4  Disposal ...............................................................................................................35 
6.4.5  Computer Systems Security .................................................................................35 
6.5 Plan of Action and Milestones .......................................................................................35 
7.0
Reporting Requirements
6103(p)(4)(E) ........................................................ 36
7.1 General .........................................................................................................................36 
7.1.1  Report Submission Instructions............................................................................36 
7.1.2  Encryption Requirements .....................................................................................36 
7.2 Safeguard Security Report ............................................................................................37 
7.2.1  SSR Update Submission Instructions ..................................................................37 
7.2.2  SSR Update Submission Dates ...........................................................................38 
7.3 Corrective Action Plan ...................................................................................................38 
7.3.1  CAP Submission Instructions and Submission Dates ...........................................39 
7.4 45-Day Notification Reporting Requirements .................................................................40 
Publication 1075 (October 2014) 
Page viii 
7.4.1  Cloud Computing .................................................................................................40 
7.4.2  Consolidated Data Center ....................................................................................40 
7.4.3  Contractor or Subcontractor Access ....................................................................40 
7.4.4  Data Warehouse Processing ...............................................................................41 
7.4.5  Non-Agency-Owned Information Systems ...........................................................41 
7.4.6  Tax Modeling .......................................................................................................41 
7.4.7  Live Data Testing .................................................................................................41 
7.4.8  Virtualization of IT Systems ..................................................................................41 
8.0
Disposing of FTI
IRC 6103(p)(4)(F) ............................................................... 42
8.1 General .........................................................................................................................42 
8.2 Returning IRS Information to the Source .......................................................................42 
8.3 Destruction and Disposal ...............................................................................................42 
8.4 Other Precautions .........................................................................................................43 
9.0
Computer System Security .............................................................................. 44
9.1 General .........................................................................................................................44 
9.2 Assessment Process .....................................................................................................44 
9.3 NIST SP 800-53 Control Requirements .........................................................................45 
9.3.1  Access Control .....................................................................................................45 
9.3.1.1
Access Control Policy and Procedures (AC-1) ........................................................... 45
9.3.1.2
Account Management (AC-2) ...................................................................................... 45
9.3.1.3
Access Enforcement (AC-3) ........................................................................................ 46
9.3.1.4
Information Flow Enforcement (AC-4) ......................................................................... 46
9.3.1.5
Separation of Duties (AC-5) ........................................................................................ 47
9.3.1.6
Least Privilege (AC-6) ................................................................................................. 47
9.3.1.7
Unsuccessful Logon Attempts (AC-7) ......................................................................... 47
9.3.1.8
System Use Notification (AC-8) .................................................................................. 48
9.3.1.9
Session Lock (AC-11) ................................................................................................. 48
9.3.1.10
Session Termination (AC-12) ...................................................................................... 48
9.3.1.11
Permitted Actions without Identification or Authentication (AC-14) ............................ 49
9.3.1.12
Remote Access (AC-17).............................................................................................. 49
9.3.1.13
Wireless Access (AC-18) ............................................................................................ 50
9.3.1.14
Access Control for Mobile Devices (AC-19) ................................................................ 50
9.3.1.15
Use of External Information Systems (AC-20) ............................................................ 51
9.3.1.16
Information Sharing (AC-21) ....................................................................................... 51
9.3.1.17
Publicly Accessible Content (AC-22) .......................................................................... 51
9.3.2  Awareness and Training ......................................................................................52 
9.3.2.1
Security Awareness and Training Policy and Procedures (AT-1) ............................... 52
9.3.2.2
Security Awareness Training (AT-2) ........................................................................... 52
9.3.2.3
Role-Based Security Training (AT-3) .......................................................................... 53
9.3.2.4
Security Training Records (AT-4) ................................................................................ 53
9.3.3  Audit and Accountability .......................................................................................53 
9.3.3.1
Audit and Accountability Policy and Procedures (AU-1) ............................................. 53
9.3.3.3
Audit Events (AU-2) ..................................................................................................... 54
9.3.3.4
Content of Audit Records (AU-3) ................................................................................ 55
9.3.3.5
Audit Storage Capacity (AU-4) .................................................................................... 55
9.3.3.6
Response to Audit Processing Failures (AU-5) .......................................................... 55
9.3.3.7
Audit Review, Analysis, and Reporting (AU-6) ........................................................... 55
9.3.3.8
Audit Reduction and Report Generation (AU-7) ......................................................... 56
Publication 1075 (October 2014) 
Page ix 
9.3.3.9
Time Stamps (AU-8) .................................................................................................... 57
9.3.3.10
Protection of Audit Information (AU-9) ........................................................................ 57
9.3.3.11
Audit Record Retention (AU-11) ................................................................................. 57
9.3.3.12
Audit Generation (AU-12) ............................................................................................ 57
9.3.3.13
Cross-Agency Auditing (AU-16) .................................................................................. 59
9.3.4  Security Assessment and Authorization ...............................................................59 
9.3.4.1
Security Assessment and Authorization Policy and Procedures (CA-1) ..................... 59
9.3.4.2
Security Assessments (CA-2) ..................................................................................... 59
9.3.4.3
System Interconnections (CA-3) ................................................................................. 61
9.3.4.4
Plan of Action and Milestones (CA-5) ......................................................................... 61
9.3.4.5
Security Authorization (CA-6) ...................................................................................... 61
9.3.4.6
Continuous Monitoring (CA-7) ..................................................................................... 62
9.3.5  Configuration Management ..................................................................................62 
9.3.5.1
Configuration Management Policy and Procedures (CM-1) ....................................... 62
9.3.5.2
Baseline Configuration (CM-2) .................................................................................... 62
9.3.5.3
Configuration Change Control (CM-3) ........................................................................ 63
9.3.5.4
Security Impact Analysis (CM-4) ................................................................................. 63
9.3.5.5
Access Restrictions for Change (CM-5) ...................................................................... 63
9.3.5.6
Configuration Settings (CM-6) ..................................................................................... 63
9.3.5.7
Least Functionality (CM-7) .......................................................................................... 64
9.3.5.8
Information System Component Inventory (CM-8) ..................................................... 64
9.3.5.9
Configuration Management Plan (CM-9) .................................................................... 65
9.3.5.10
Software Usage Restrictions (CM-10) ......................................................................... 65
9.3.5.11
User-Installed Software (CM-11) ................................................................................. 65
9.3.6  Contingency Planning ..........................................................................................66 
9.3.6.1
Contingency Planning Policy and Procedures (CP-1) ................................................ 66
9.3.6.2
Contingency Plan (CP-2) ............................................................................................ 66
9.3.6.3
Contingency Training (CP-3) ....................................................................................... 67
9.3.6.4
Contingency Plan Testing (CP-4) ................................................................................ 67
9.3.6.5
Alternate Storage Site (CP-6) ..................................................................................... 67
9.3.6.6
Alternate Processing Site (CP-7) ................................................................................ 67
9.3.6.7
Information System Backup (CP-9) ............................................................................. 68
9.3.6.8
Information System Recovery and Reconstitution (CP-10) ........................................ 68
9.3.7  Identification and Authentication ..........................................................................68 
9.3.7.1
Identification and Authentication Policy and Procedures (IA-1) .................................. 68
9.3.7.2
Identification and Authentication (Organizational Users) (IA-2) .................................. 68
9.3.7.3
Device Identification and Authentication (IA-3) ........................................................... 69
9.3.7.4
Identifier Management (IA-4) ...................................................................................... 69
9.3.7.5
Authenticator Management (IA-5) ............................................................................... 69
9.3.7.6
Authenticator Feedback (IA-6) .................................................................................... 70
9.3.7.7
Cryptographic Module Authentication (IA-7) ............................................................... 70
9.3.7.8
Identification and Authentication (Non-Organizational Users) (IA-8) .......................... 70
9.3.8  Incident Response ...............................................................................................71 
9.3.8.1
Incident Response Policy and Procedures (IR-1) ....................................................... 71
9.3.8.2
Incident Response Training (IR-2) .............................................................................. 71
9.3.8.3
Incident Response Testing (IR-3) ............................................................................... 71
9.3.8.4
Incident Handling (IR-4) .............................................................................................. 72
9.3.8.5
Incident Monitoring (IR-5) ............................................................................................ 72
9.3.8.6
Incident Reporting (IR-6) ............................................................................................. 72
9.3.8.7
Incident Response Assistance (IR-7) .......................................................................... 72
9.3.8.8
Incident Response Plan (IR-8) .................................................................................... 72
9.3.8.9
Information Spillage Response (IR-9) ......................................................................... 73
Documents you may be interested
Documents you may be interested