pdf viewer c# open source : How to add an image to a pdf file Library SDK component .net asp.net windows mvc p10755-part2097

Reporting Requirements
Section 7.0 
Publication 1075 (October 2014) 
Page 37 
Ensure a strong password or pass phrase is generated to encrypt the file.  
Communicate the password or pass phrase with the Office of Safeguards 
through a separate email or via a telephone call to your IRS contact person. Do 
not provide the password or pass phrase in the same email containing the 
encrypted attachment.  
Refer to your specific file compression software user guide for instructions on how to 
compress and encrypt files. Known compatible products with IRS include but are not 
limited to WinZip and SecureZip. 
Please remember, while the attachment is encrypted, the content of the email message 
will not be encrypted, so it is important that any sensitive information be contained in the 
attachment (encrypted document). 
7.2  Safeguard Security Report 
Agencies executing data exchange agreements involving access to FTI and subject to 
safeguarding requirements must have an approved SSR prior to having access to FTI. 
The agency should submit the report for approval at least 90 days prior to the agency 
receiving FTI. 
Refer to the SSR template on the Office of Safeguards website for additional guidance 
and instructions to completing the document. 
7.2.1  SSR Update Submission Instructions 
The agency must update and submit the SSR annually to encompass any changes that 
impact the protection of FTI. Example changes include but are not limited to: 
New data exchange agreements; 
New computer equipment, systems, or applications (hardware or software); 
New facilities; and 
Organizational changes, such as moving IT operations to a consolidated data 
center from an embedded IT operation 
The following information must be updated in the SSR to reflect updates or changes 
regarding the agency or regarding safeguarding procedures within the reporting period:  
Changes to information or procedures previously reported 
Current annual period safeguard activities 
Planned actions affecting safeguard procedures 
Agency use of contractors (non-agency employees) 
Refer to the SSR template on the Office of Safeguards website for additional guidance 
and instructions to completing the document. 
How to add an image to a pdf file - insert images into PDF in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Sample C# code to add image, picture, logo or digital photo into PDF document page using PDF page editor control
add jpg to pdf; how to add photo to pdf in preview
How to add an image to a pdf file - VB.NET PDF insert image library: insert images into PDF in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide VB.NET Programmers How to Add Images in PDF Document
add image to pdf file; adding image to pdf form
Reporting Requirements
Section 7.0 
Publication 1075 (October 2014) 
Page 38 
7.2.2  SSR Update Submission Dates 
The SSR submission and all associated attachments must be sent annually to identify 
changes to safeguarding procedures, including: 
Submission due dates are defined according to geographic locations or if the 
organization is a federal agency. 
The annual update portion of the SSR should include a description of updates or 
changes that have occurred during the applicable reporting period. 
The CAP must also be submitted with the SSR (see Section 7.3, Corrective 
Action Plan , for additional CAP requirements). 
Table 4 
SSR Due Dates 
Reporting Period 
SSR Due 
Federal Agencies 
All Federal Agencies 
January 1 through December 31 
January 31 
All State Agencies and Territories 
February 1 through January 31 
February 28 
March 1 through February 28 
March 31 
April 1 through March 31 
April 30 
May 1 through April 30 
May 30 
June 1 through May 31 
June 30 
July 1 through June 30 
July 31 
August 1 through July 31 
August 31 
September 1 through August 31 
September 30 
October 1 through September 30  October 31 
November 1 through October 31 
November 30 
Educational institutions receiving IRS addresses to locate debtors under 
IRC 6103(m)(4)(B) must send annual reports to the Department of 
Education as the federal oversight agency for this program. 
7.3  Corrective Action Plan  
The CAP represents the corrective actions described in the SRR. The IRS will provide 
each agency an SRR along with a CAP upon completion of an on-site review. The 
VB.NET PDF Password Library: add, remove, edit PDF file password
This VB.NET example shows how to add PDF file password with access permission setting. passwordSetting.IsAssemble = True ' Add password to PDF file.
add an image to a pdf form; how to add a jpg to a pdf
C# PDF Password Library: add, remove, edit PDF file password in C#
This example shows how to add PDF file password with access permission setting. passwordSetting.IsAssemble = true; // Add password to PDF file.
how to add a picture to a pdf file; add image to pdf java
Reporting Requirements
Section 7.0 
Publication 1075 (October 2014) 
Page 39 
agency must complete the CAP to report the status of corrective actions completed in 
addition to any unresolved or planned corrective actions. 
7.3.1  CAP Submission Instructions and Submission Dates 
The agency must submit the CAP semi-annually, as an attachment to the SSR and on 
the CAP due date, which is six months from the scheduled SSR due date.  
The CAP due dates are provided in the following chart.  
Table 5 
CAP Due Dates 
CAP with SSR 
CAP (only) 
Federal Agencies 
All Federal Agencies  
January 31 
July 31 
All State Agencies and Territories 
February 28 
August 31 
March 31 
September 30 
April 30 
October 31 
May 30 
November 30 
June 30 
December 31 
July 31 
January 31 
August 31 
February 28 
September 30 
March 31 
October 31 
April 30 
November 30 
May 30 
If the SRR was issued within 60 days from the upcoming CAP due date in 
the preceding chart, the agency
s first CAP will be due on the next 
subsequent reporting date to allow the agency adequate time to document 
all corrective actions proposed and taken. 
C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
C# File: Split PDF; C# Page: Insert PDF pages; C# Page: Delete PDF pages; C# Read: PDF Image Extract; C# Write: Insert text into PDF; C# Write: Add Image to PDF;
add an image to a pdf; how to add image to pdf
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Scan image to PDF, tiff and various image formats. Get image information, such as its location, zonal information Able to edit, add, delete, move, and output PDF
add png to pdf preview; add photo to pdf for
Reporting Requirements
Section 7.0 
Publication 1075 (October 2014) 
Page 40 
7.4  45-Day Notification Reporting Requirements 
IRC 6103 limits the usage of FTI to only those purposes explicitly defined. Due to the 
security implications, higher risk of unauthorized disclosure and potential for 
unauthorized use of FTI based on specific activities conducted, the Office of Safeguards 
requires advanced notification (45 days) prior to implementing certain operations or 
technology capabilities that require additional uses of the FTI.  
In addition to the initial receipt of FTI (see Section 2.1), the following circumstances or 
technology implementations require the agency to submit notification to the Office of 
Safeguards via the Office of Safeguards mailbox, at a minimum of 45 days ahead of the 
planned implementation for the following activities that involve FTI: 
Cloud computing  
Consolidated data center 
Contractor access 
Data warehouse processing 
Non-agency-owned information systems 
Tax modeling 
Test environment  
Virtualization of IT systems 
See additional details pertaining to each topic in the following sections. Contact the 
Office of Safeguards mailbox with any questions pertaining to the 45-day notification 
7.4.1  Cloud Computing 
Receiving, processing, storing, or transmitting FTI in a cloud environment requires prior 
approval by the Office of Safeguards. Refer to Section 9.4.1, Cloud Computing 
Environments, for guidance and details on 45-day notification requirements. 
7.4.2  Consolidated Data Center 
Agencies are required to notify the Office of Safeguards when moving IT operations to a 
consolidated data center. Refer to Section 5.4.2, Contractor- or Agency-Shared 
Consolidated Data Centers for additional information. 
7.4.3  Contractor or Subcontractor Access 
All agencies intending to re-disclose FTI to contractors must notify the IRS at least 45 
days prior to the planned re-disclosure. Contractors consist of but are not limited to 
cloud computing providers, consolidated data centers, off-site storage facilities, shred 
companies, IT support, or tax modeling/revenue forecasting providers. The contractor 
notification requirement also applies in the circumstance where the contractor hires 
additional subcontractor services. Approval is required if the (prime) contractor hires 
C# PDF File Compress Library: Compress reduce PDF size in C#.net
Convert smooth lines to curves. Detect and merge image fragments. Flatten visible layers. C#.NET DLLs: Compress PDF Document. Add necessary references:
adding an image to a pdf form; how to add image to pdf in acrobat
VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
Reduce image resources: Since images are usually or large size, images size reducing can help to reduce PDF file size effectively.
add picture to pdf; acrobat add image to pdf
Reporting Requirements
Section 7.0 
Publication 1075 (October 2014) 
Page 41 
additional subcontractor services in accordance with Exhibit 6, Contractor 45-Day 
Notification Procedures
Notification is also required for contractors to perform statistical analysis, 
tax modeling, or revenue projections (see Section 2.4, State Tax Agency 
7.4.4  Data Warehouse Processing 
When an agency implements a data warehouse containing FTI, the agency must 
provide written notification to the Office of Safeguards, identifying the security controls, 
including FTI identification and auditing, within the data warehouse. For additional data 
warehouse guidance, see Exhibit 10, Data Warehouse Security Requirements
7.4.5  Non-Agency-Owned Information Systems 
Under limited circumstances, the IRS may review requests for the use or access to FTI 
using a non-agency-owned information system (e.g., mobile devices, cloud 
environments, outsourced data centers). Notify the Office of Safeguards 45 days in 
advance of planned activities to use non-agency-owned information systems to receive, 
process, store, or transmit FTI. 
7.4.6  Tax Modeling 
The agency must notify the Office of Safeguards if planning to include FTI in statistical 
analysis, tax modeling, or revenue projections. 
The Office of Safeguards will forward the notification to the IRS Statistics of Income for 
approval of the modeling methodology (see Section 2.4, State Tax Agency Limitations). 
7.4.7  Live Data Testing  
Agencies must submit a Data Testing Request (DTR) form to request approval to use 
live FTI in a testing environment. Refer to Section 9.4.6, Live Data Testing, for 
additional guidance on 45-day notification requirements. 
7.4.8  Virtualization of IT Systems 
When planning to receive, process, store, or transmit FTI in virtualized environments, 
agencies must submit a 45-Day Notification, as described in Section 9.4.14, 
Virtualization Environments.
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
PDF SDK for .NET, VB.NET users are able to extract image from PDF page or file and specified DLLs for PDF Image Extraction in VB.NET. Add necessary references:
adding a jpeg to a pdf; acrobat insert image in pdf
C# PDF File Merge Library: Merge, append PDF files in C#.net, ASP.
PDF document splitting, PDF page reordering and PDF page image and text Add necessary references: In addition, C# users can append a PDF file to the end of a
add jpg to pdf form; how to add a photo to a pdf document
Disposing of FTI
IRC 6103(p)(4)(F) 
Section 8.0 
Publication 1075 (October 2014) 
Page 42 
8.0 Disposing of FTI
IRC 6103(p)(4)(F) 
8.1  General 
Users of FTI are required by IRC 6103(p)(4)(F) to take certain actions after using FTI to 
protect its confidentiality (see Exhibit 2, USC Title 26, IRC 6103(p)(4), and Exhibit 5, 
Civil Damages for Unauthorized Disclosure). Agency officials and employees either will 
return the information (including any copies made) to the office from which it was 
originally obtained or destroy the FTI. Agencies will include in their annual report (e.g., 
SSR) a description of the procedures implemented. See Section 7.0, Reporting 
6103(p)(4)(E) for additional reporting requirements. 
8.2  Returning IRS Information to the Source  
Agencies electing to return IRS information must use a receipt process and ensure that 
the confidentiality is protected at all times during transport (see Section 4.4, FTI in 
8.3  Destruction and Disposal 
FTI furnished to the user and any paper material generated therefrom, such as copies, 
photo impressions, computer printouts, notes, and work papers, must be destroyed by 
burning or shredding. If a method other than burning or shredding is used, that method 
must make the FTI unreadable or unusable. 
The following precautions must be observed when destroying FTI: 
Table 6 
FTI Destruction Methods 
The material is to be burned in an incinerator that produces enough heat to burn the entire 
bundle, or the bundle must be separated to ensure that all pages are incinerated. 
To make reconstruction more difficult: 
The paper must be inserted so that lines of print are perpendicular to the cutting line. 
The paper must be shredded to effect 5/16-inch-wide or smaller strips. Consideration 
should be given to the purchase of cross-cut shredders when replacing or 
purchasing new equipment. 
If shredding deviates from the 5/16-inch specification, FTI must be safeguarded until it 
reaches the stage where it is rendered unreadable through additional means, such as 
burning or pulping. 
Disposing of FTI
IRC 6103(p)(4)(F) 
Section 8.0 
Publication 1075 (October 2014) 
Page 43 
FTI furnished or stored in electronic format must be destroyed in the following manner: 
Electronic media (e.g., hard drives, tapes, CDs, and flash media) must be 
destroyed according to guidance in Section, Media Sanitization (MP-6), 
and Section 9.4.7, Media Sanitization. Electronic media containing FTI must not 
be made available for reuse by other offices or released for destruction without 
first being subjected to electromagnetic erasing. If reuse is not intended, the tape 
must be destroyed by cutting into lengths of 18 inches or less or by burning to 
effect complete incineration. 
Microfilm and microfiche must be shredded to effect 1/35-inch by 3/8-inch strips. 
Whenever physical media leaves the physical or systemic control of the agency for 
maintenance, exchange, or other servicing, any FTI on it must be destroyed by:  
Completely overwriting all data tracks a minimum of three times using maximum 
current that will not damage or impair the recording equipment or running a 
magnetic strip, of sufficient length to reach all areas of the disk, over and under 
each surface a minimum of three times. If the information cannot be destroyed as 
suggested, the disk will be damaged in an obvious manner to prevent use in any 
disk drive unit and discarded. 
When using either method for destruction, every third piece of physical electronic media 
must be checked to ensure appropriate destruction of FTI.  
Hand tearing, recycling, or burying information in a landfill are 
unacceptable methods of disposal. 
8.4  Other Precautions  
FTI must never be disclosed to an agency
s agents or contractors during disposal 
unless authorized by the IRC. Destruction must be witnessed by an agency employee. 
The Department of Justice, state tax agencies, and SSA may be exempted from the 
requirement of having agency personnel present during destruction by a contractor. If a 
contractor is used: 
The contract must contain the required safeguard language in Exhibit 7, 
Safeguarding Contract Language. 
Destruction of FTI must be certified by the contractor when agency participation 
is not present. 
It is recommended that the agency periodically observe the process to ensure 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 44 
9.0 Computer System Security 
9.1  General 
This section details the computer security requirements agencies must meet to 
adequately protect FTI under their administrative control. While the Office of Safeguards 
has responsibility to ensure the protection of FTI, it is the responsibility of the agency to 
build in effective security controls into its own IT infrastructure to ensure that FTI is 
protected at all points where it is received, processed, stored, or transmitted. It will not 
be the intent of IRS to monitor each control identified but to provide these to the 
organization, identifying those controls required for the protection of moderate risk 
systems within the federal government. 
All agency information systems used for receiving, processing, storing, or transmitting 
FTI must be hardened in accordance with the requirements in this publication. Agency 
information systems include the equipment, facilities, and people that collect, process, 
store, display, and disseminate information. This includes computers, hardware, 
software, and communications, as well as policies and procedures for their use. 
Impact levels used in this document are described in Federal Information Processing 
Standards (FIPS) 199, Standards for Security Categorization of Federal Information and 
Information Systems. NIST publications are available at 
The computer security framework was primarily developed using guidelines specified in 
NIST SP 800-30 Revision 1, Guide for Conducting Risk Assessments, and NIST SP 
800- 53 Revision 4, Security and Privacy Controls for Federal Information Systems and 
Organizations. Only applicable NIST SP 800-53 controls are included in this publication 
as a baseline. Applicability was determined by selecting controls required to protect the 
confidentiality of FTI. Agencies are encouraged to review supplemental guidance 
provided within NIST SP 800-53. 
Section 9.3, NIST SP 800-53 Control Requirements, provides the security control 
requirements that relate to protecting information systems that receive, process, store, or 
transmit FTI and are based on the moderate baseline security controls defined by NIST.  
The Office of Safeguards has included NIST control enhancement requirements where 
appropriate to protect the confidentiality of FTI. Control enhancements are identified 
with a CE designator after the requirement is described. 
9.2  Assessment Process 
The Office of Safeguards will assess agency compliance with the computer security 
requirements identified in this publication as part of the on-site review process. 
Requirements are assessed as they related to NIST SP 800-53 security controls as 
outlined in this publication. To ensure a standardized computer security review process, 
the following techniques will be used to evaluate agency policies, procedures, and IT 
equipment that receive, process, store, or transmit FTI: 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 45 
Table 7 
IT Testing Techniques 
Automated Compliance and 
Vulnerability Assessment 
Computer Security Reviewers will use a combination of 
compliance and vulnerability assessment software tools to 
validate the adequate protection of FTI. These automated 
tools will be launched from either IRS-issued flash drives or 
laptop computers. 
Documents and tests hardening requirements for specific 
technologies used to receive, process, store, or transmit 
FTI. SCSEMs can be downloaded from the Office of 
Safeguards website. 
Agencies should be prepared for the Computer Security Reviewers to use the preceding 
resources as part of the on-site review. As necessary, agency management approval 
must be obtained prior to the on-site review, if agency policies and procedure contradict 
any of these methods of review. 
9.3  NIST SP 800-53 Control Requirements 
9.3.1  Access Control  Access Control Policy and Procedures (AC-1) 
The agency must: 
a.  Develop, document, and disseminate to designated agency officials: 
1.  An access control policy that addresses purpose, scope, roles, 
responsibilities, management commitment, coordination among 
organizational entities, and compliance; and 
2.  Procedures to facilitate the implementation of the access control policy 
and associated access controls; and 
b.  Review and update the current: 
1.  Access control policy every three years (or if there is a significant change); 
2.  Access control procedures at least annually.  Account Management (AC-2) 
The agency must:  
a.  Identify and select the accounts with access to FTI to support agency 
missions/business functions; 
b.  Assign account managers for information system accounts; 
c.  Establish conditions for group and role membership; 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 46 
d.  Specify authorized users of the information system, group and role membership, 
and access authorizations (i.e., privileges) and other attributes (as required) for 
each account; 
e.  Require approval for requests to create information system accounts; 
f.  Create, enable, modify, disable, and remove information system accounts in 
accordance with documented agency account management procedures; 
g.  Monitor the use of information system accounts; 
h.  Notify account managers when accounts are no longer required, when users are 
terminated or transferred, or when individual information system usage or need-
to-know permission changes; 
i.  Authorize access to information systems that receive, process, store, or transmit 
FTI based on a valid access authorization, need-to-know permission, and under 
the authority to re-disclosed FTI under the provisions of IRC 6103; 
j.  Review accounts for compliance with account management requirements at a 
minimum of annually for user accounts and semi-annually for privileged 
accounts; and 
k.  Establish a process for reissuing shared/group account credentials (if deployed) 
when individuals are removed from the group. 
The information system must automatically disable inactive accounts after 120 days of 
inactivity. (CE3)  Access Enforcement (AC-3) 
The information system must enforce: 
a.  Approved authorizations for logical access to information and system resources 
in accordance with applicable access control policies; and 
b.  A role-based access control policy over defined subjects and objects and 
controls access to FTI based upon a valid access authorization, intended system 
usage, and the authority to be disclosed FTI under the provisions of IRC 6103.  Information Flow Enforcement (AC-4) 
The information system must enforce approved authorizations for controlling the flow of 
FTI within the system and between interconnected systems based on the technical 
safeguards in place to protect the FTI. 
Additional requirements for protecting the flow of FTI can be found in: 
Section 9.4.3, Email Communications 
Section 9.4.4, Fax Equipment 
Section 9.4.9, Multi-Functional Devices 
Documents you may be interested
Documents you may be interested