pdf viewer c# open source : Acrobat insert image in pdf application SDK utility azure wpf winforms visual studio p10758-part2100

Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 67 
e.  Update the contingency plan to address changes to the agency, information 
system, or environment of operation and problems encountered during 
contingency plan implementation, execution, or testing; 
f.  Communicate contingency plan changes to key contingency personnel; and 
g.  Protect the contingency plan from unauthorized disclosure and modification.  Contingency Training (CP-3) 
The agency must provide contingency training to information system users consistent 
with assigned roles and responsibilities:  
a.  Prior to assuming a contingency role or responsibility; 
b.  When required by information system changes; and 
c.  Annually thereafter.  Contingency Plan Testing (CP-4) 
The agency must: 
a.  Test the contingency plan for the information system, at a minimum annually, to 
determine the effectiveness of the plan and the agency
readiness to execute 
the plan; 
b.  Review the contingency plan test results; and  
c.  Initiate corrective actions, if needed.  Alternate Storage Site (CP-6) 
The agency must: 
a.  Establish an alternate storage site, including necessary agreements to permit the 
storage and retrieval of information system backup information; and 
b.  Ensure that the alternate storage site provides information security safeguards that 
meet the minimum protection standards and the disclosure provisions of IRC 6103.  Alternate Processing Site (CP-7) 
The agency must: 
a.  Establish an alternate processing site, including necessary agreements to permit 
the transfer and resumption of information system operations, in accordance with 
the agency
s contingency plan when the primary processing capabilities are 
b.  Ensure that equipment and supplies required to transfer and resume operations 
are available at the alternate processing site or contracts are in place to support 
delivery to the site within the agency-defined time period for transfer/resumption; 
Acrobat insert image in pdf - insert images into PDF in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Sample C# code to add image, picture, logo or digital photo into PDF document page using PDF page editor control
add picture to pdf; how to add a picture to a pdf file
Acrobat insert image in pdf - VB.NET PDF insert image library: insert images into PDF in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide VB.NET Programmers How to Add Images in PDF Document
add photo to pdf in preview; adding an image to a pdf in acrobat
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 68 
c.  Ensure that the alternate storage site provides information security safeguards 
that meet the minimum protection standards and the disclosure provisions of IRC 
6103.  Information System Backup (CP-9) 
The agency must: 
a.  Conduct backups of user-level information, system-level information, and 
security-related documentation consistent with the defined frequency in the 
s contingency plan; and 
b.  Protect the confidentiality of backup information at storage locations pursuant to 
IRC 6103 requirements.  Information System Recovery and Reconstitution (CP-10) 
The agency must provide for the recovery and reconstitution of the information system 
to a known state after a disruption, compromise, or failure. 
9.3.7  Identification and Authentication  Identification and Authentication Policy and Procedures (IA-1) 
The agency must: 
a.  Develop, document, and disseminate to designated agency officials: 
1.  An identification and authentication policy that addresses purpose, scope, 
roles, responsibilities, management commitment, coordination among 
agency entities, and compliance; and 
2.  Procedures to facilitate the implementation of the identification and 
authentication policy and associated identification and authentication 
controls; and 
b.  Review and update the current: 
1.  Identification and authentication policy every three years; and 
2.  Identification and authentication procedures at least annually.  Identification and Authentication (Organizational Users) (IA-2) 
a.  The information system must: 
1.  Uniquely identify and authenticate agency users (or processes acting on 
behalf of agency users). 
2.  Implement multi-factor authentication for all remote network access to 
privileged and non-privileged accounts for information systems that 
receive, process, store, or transmit FTI. (CE1, CE2) 
.NET PDF Document Viewing, Annotation, Conversion & Processing
Convert image files to PDF. File & Page Process. Annotate & Comment. Add, insert PDF native annotations to PDF file. Support for all the print modes in Acrobat PDF
pdf insert image; how to add jpg to pdf file
C# PDF Converter Library SDK to convert PDF to other file formats
without using other external third-party dependencies like Adobe Acrobat. you can easily perform file conversion from PDF document to image or document
add a picture to a pdf document; add multiple jpg to pdf
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 69 
3.  Implement multi-factor authentication for remote access to privileged and 
non-privileged accounts such that one of the factors is provided by a 
device separate from the system gaining access. NIST SP 800-63 allows 
the use of software tokens. (CE11)  Device Identification and Authentication (IA-3) 
The information system must uniquely identify and authenticate devices before 
establishing a connection.  Identifier Management (IA-4) 
The agency must manage information system identifiers by: 
a.  Receiving authorization from designated agency officials to assign an individual, 
group, role, or device identifier; 
b.  Selecting an identifier that identifies an individual, group, role, or device; 
c.  Assigning the identifier to the intended individual, group, role, or device; 
d.  Preventing reuse of identifiers; and 
e.  Disabling the identifier after 120 days.  Authenticator Management (IA-5) 
The agency must manage information system authenticators by: 
a.  Verifying, as part of the initial authenticator distribution, the identity of the 
individual, group, role, or device receiving the authenticator; 
b.  Establishing initial authenticator content for authenticators defined by the agency; 
c.  Ensuring that authenticators have sufficient strength of mechanism for their 
intended use; 
d.  Establishing and implementing administrative procedures for initial authenticator 
distribution, for lost/compromised or damaged authenticators, and for revoking 
e.  Changing default content of authenticators prior to information system 
f.  Establishing minimum and maximum lifetime restrictions and reuse conditions for 
g.  Changing/refreshing authenticators; 
h.  Protecting authenticator content from unauthorized disclosure and modification; 
i.  Requiring individuals to take, and having devices implement, specific security 
safeguards to protect authenticators; and 
j.  Changing authenticators for group/role accounts when membership to those 
accounts changes. 
C# powerpoint - PowerPoint Conversion & Rendering in C#.NET
using other external third-party dependencies like Adobe Acrobat. file conversion from PowerPoint document to image or document PowerPoint to PDF Conversion.
add image to pdf form; add photo to pdf form
C# Word - Word Conversion in C#.NET
without using other external third-party dependencies like Adobe Acrobat. perform file conversion from Word document to image or document Word to PDF Conversion.
adding an image to a pdf file; add picture pdf
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 70 
The information system must, for password-based authentication: 
a.  Enforce minimum password complexity of: 
1.  Eight characters; 
2.  At least one numeric and at least one special character; 
3.  A mixture of at least one uppercase and at least one lowercase letter; 
4.  Storing and transmitting only encrypted representations of passwords; and 
b.  Enforce password minimum lifetime restriction of one day; 
c.  Enforce non-privileged account passwords to be changed at least every 90 days; 
d.  Enforce privileged account passwords to be changed at least every 60 days; 
e.  Prohibit password reuse for 24 generations; 
f.  Allow the use of a temporary password for system logons requiring an immediate 
change to a permanent password; and 
g.  Password-protect system initialization (boot) settings.  Authenticator Feedback (IA-6) 
The information system obscures feedback of authentication information during the 
authentication process to protect the information from possible exploitation/use by 
unauthorized individuals.  Cryptographic Module Authentication (IA-7) 
The information system must implement mechanisms for authentication to a 
cryptographic module that meets the requirements of applicable federal laws, Executive 
Orders, directives, policies, regulations, standards, and guidance for such 
Validation provides assurance that when agency implements cryptography to protect 
FTI, the encryption functions have been examined in detail and will operate as intended.  
All electronic transmissions of FTI must be encrypted using FIPS 140-2 validated 
cryptographic modules. A product does not meet the FIPS 140-2 requirements by 
simply implementing an approved security function. Only modules tested and validated 
to FIPS 140-2 meet the applicability requirements for cryptographic modules to protect 
sensitive information. NIST maintains a list of validated cryptographic modules on its 
website http://csrc.nist.gov/.  Identification and Authentication (Non-Organizational Users) (IA-8) 
The information system must uniquely identify and authenticate non-agency users (or 
processes acting on behalf of non-agency users). 
C# Windows Viewer - Image and Document Conversion & Rendering in
without using other external third-party dependencies like Adobe Acrobat. Image and Document Conversion Supported by Windows Viewer. Convert to PDF.
how to add a photo to a pdf document; how to add a jpeg to a pdf file
VB.NET PDF: How to Create Watermark on PDF Document within
PDF Watermark Creator, users need no external application plugin, like Adobe Acrobat. to PDF. Besides text, users also can insert a target image, like company
add image to pdf online; how to add image to pdf in acrobat
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 71 
9.3.8  Incident Response 
These incident response controls apply to both physical and information system security 
relative to the protection of FTI.  Incident Response Policy and Procedures (IR-1) 
The agency must: 
a.  Develop, document, and disseminate to designated agency officials: 
1.  An incident response policy that addresses purpose, scope, roles, 
responsibilities, management commitment, coordination among agency 
entities, and compliance; and 
2.  Procedures to facilitate the implementation of the incident response policy 
and associated incident response controls; and 
b.  Review and update the current: 
1.  Incident response policy every three years; and 
2.  Incident response procedures at least annually.  Incident Response Training (IR-2) 
Agencies must train personnel with access to FTI, including contractors and 
consolidated data center employees if applicable, in their incident response roles on the 
information system and FTI. The agency must provide incident response training to 
information system users consistent with assigned roles and responsibilities: 
a.  Prior to assuming an incident response role or responsibility; 
b.  When required by information system changes; and 
c.  Annually thereafter.  Incident Response Testing (IR-3) 
Agencies entrusted with FTI must test the incident response capability for the 
information system at least annually. 
a.  Agencies must perform tabletop exercises using scenarios that include a breach 
of FTI and should test the agency
s incident response policies and procedures. 
b.  All employees and contractors with significant FTI incident response capabilities, 
including technical personnel responsible for maintaining consolidated data 
centers and off-site storage, must be included in tabletop exercises. 
c.  Each tabletop exercise must produce an after-action report to improve existing 
processes, procedures, and policies.  
See Section 10.3, Incident Response Procedures, for specific instructions on incident 
response requirements where FTI is involved. 
C# Excel - Excel Conversion & Rendering in C#.NET
without using other external third-party dependencies like Adobe Acrobat. file conversion from Excel document to image or document, or Excel to PDF Conversion.
how to add a jpg to a pdf; add picture to pdf file
VB.NET PowerPoint: VB Code to Draw and Create Annotation on PPT
with no more plug-ins needed like Acrobat or Adobe VB.NET PPT: VB Code to Add Embedded Image Object to VB.NET PPT: Insert and Customize Text Annotation on PPT
add photo to pdf reader; add a jpg to a pdf
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 72  Incident Handling (IR-4) 
The agency must: 
a.  Implement an incident handling capability for security incidents that includes 
preparation, detection and analysis, containment, eradication, and recovery; 
b.  Coordinate incident handling activities with contingency planning activities; and 
c.  Incorporate lessons learned from ongoing incident handling activities into incident 
response procedures, training, and testing/exercises, and implement the 
resulting changes accordingly.  Incident Monitoring (IR-5) 
The agency must track and document all physical and information system security 
incidents potentially affecting the confidentiality of FTI.  Incident Reporting (IR-6) 
The agency must: 
a.  Require personnel to report suspected security incidents to internal agency 
incident response resources upon discovery of the incident; and 
b.  Contact the appropriate special agent-in-charge, TIGTA, and the IRS Office of 
Safeguards immediately but no later than 24 hours after identification of a 
possible issue involving FTI. 
Refer to Section 10.0, Reporting Improper Inspections or Disclosures, for more 
information on incident reporting requirements required by the Office of Safeguards.  Incident Response Assistance (IR-7) 
The agency must provide an incident response support resource, integral to the agency 
incident response capability that offers advice and assistance to users of the information 
system for the handling and reporting of security incidents.  Incident Response Plan (IR-8) 
The agency must: 
a.  Develop an incident response plan that: 
1.  Provides the agency with a roadmap for implementing its incident 
response capability; 
2.  Describes the structure of the incident response capability; 
3.  Provides a high-level approach for how the incident response capability 
fits into the overall agency; 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 73 
4.  Meets the unique requirements of the agency, which relate to mission, 
size, structure, and functions; 
5.  Defines reportable incidents; 
6.  Provides metrics for measuring the incident response capability within the 
7.  Defines the resources and management support needed to effectively 
maintain and mature an incident response capability; and 
8.  Is reviewed and approved by designated agency officials. 
b.  Distribute copies of the incident response plan to authorized incident response 
c.  Review the incident response plan at a minimum on an annual basis or as an 
after-action review; 
d.  Update the incident response plan to address system/agency changes or 
problems encountered during plan implementation, execution, or testing; 
e.  Communicate incident response plan changes to authorized incident response 
personnel; and 
f.  Protect the incident response plan from unauthorized disclosure and 
modification.  Information Spillage Response (IR-9) 
The agency must respond to information spills by: 
a.  Identifying the specific information involved in the information system 
b.  Alerting authorized incident response personnel of the information spill using a 
method of communication not associated with the spill; 
c.  Isolating the contaminated information system or system component; 
d.  Eradicating the information from the contaminated information system or 
component; and 
e.  Identifying other information systems or system components that may have been 
subsequently contaminated. 
9.3.9  Maintenance  System Maintenance Policy and Procedures (MA-1) 
The agency must: 
a.  Develop, document, and disseminate to designated agency officials: 
1.  A system maintenance policy that addresses purpose, scope, roles, 
responsibilities, management commitment, coordination among agency 
entities, and compliance; and 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 74 
2.  Procedures to facilitate the implementation of the system maintenance 
policy and associated system maintenance controls; and 
b.  Review and update the current: 
1.  System maintenance policy every three years; and 
2.  System maintenance procedures at least annually.  Controlled Maintenance (MA-2) 
The agency must: 
a.  Schedule, perform, document, and review records of maintenance and repairs on 
information system components in accordance with manufacturer or vendor 
specifications and agency requirements; 
b.  Approve and monitor all maintenance activities, whether performed on site or 
remotely and whether the equipment is serviced on site or removed to another 
c.  Require that designated agency officials explicitly approve the removal of the 
information system or system components from agency facilities for off-site 
maintenance or repairs; 
d.  Sanitize equipment to remove all FTI from associated media prior to removal 
from agency facilities for off-site maintenance or repairs; and 
e.  Check all potentially impacted security controls to verify that the controls are still 
functioning properly following maintenance or repair actions and update agency 
maintenance records accordingly.  Maintenance Tools (MA-3) 
The agency must approve, control, and monitor information system maintenance tools.  Non-Local Maintenance (MA-4) 
The agency must: 
a.  Approve and monitor non-local maintenance and diagnostic activities; 
b.  Allow the use of non-local maintenance and diagnostic tools only as consistent 
with agency policy and documented in the security plan for the information 
c.  Employ multi-factor authenticator in the establishment of non-local maintenance 
and diagnostic sessions; 
d.  Maintain records for non-local maintenance and diagnostic activities;  
e.  Terminates session and network connections when non-local maintenance is 
completed; and 
f.  Documents policies and procedures for the establishment and use of non-local 
maintenance and diagnostic connections. (CE2) 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 75  Maintenance Personnel (MA-5) 
The agency must: 
a.  Establish a process for maintenance personnel authorization and maintain a list 
of authorized maintenance organizations or personnel; 
b.  Ensure that non-escorted personnel performing maintenance on the information 
system have required access authorizations; and 
c.  Designate agency personnel with required access authorizations and technical 
competence to supervise the maintenance activities of personnel who do not 
possess the required access authorizations. 
9.3.10 Media Protection 
Information system media is defined to include both digital and non-digital media.  Media Protection Policy and Procedures (MP-1) 
The agency must: 
a.  Develop, document, and disseminate to designated agency officials: 
1.  A media protection policy that addresses purpose, scope, roles, 
responsibilities, management commitment, coordination among agency 
entities, and compliance; and 
2.  Procedures to facilitate the implementation of the media protection policy 
and associated media protection controls; and 
b.  Review and update the current: 
1.  Media protection policy every three years; and 
2.  Media protection procedures at least annually.  Media Access (MP-2) 
The agency must restrict access to digital and non-digital media containing FTI to 
authorized individuals.  Media Marking (MP-3) 
The agency must label information system media containing FTI to indicate the 
distribution limitations and handling caveats. 
The agency must label removable media (CDs, DVDs, diskettes, magnetic 
tapes, external hard drives and flash drives) and information system 
output containing FTI (reports, documents, data files, back-up tapes) 
Federal Tax Information
. Notice 129-A and Notice 129-B IRS 
provided labels can be used for this purpose. 
Computer System Security 
Section 9.0 
Publication 1075 (October 2014) 
Page 76  Media Storage (MP-4) 
The agency must: 
a.  Physically control and securely store media containing FTI; and 
b.  Protect information system media until the media is destroyed or sanitized using 
approved equipment, techniques, and procedures. 
See Section 4.0, Secure Storage
IRC 6103(p)(4)(B), on additional secure storage 
requirements.  Media Transport (MP-5) 
The agency must: 
a.  Protect and control digital (e.g., diskettes, magnetic tapes, external/removable 
hard drives, flash/thumb drives, CDs, DVDs) and non-digital (e.g., paper) media 
during transport outside of controlled areas; 
b.  Maintain accountability for information system media during transport outside of 
controlled areas; 
c.  Document activities associated with the transport of information system media
the agency must use transmittals or an equivalent tracking method to ensure FTI 
reaches its intended destination; and 
d.  Restrict the activities associated with the transport of information system media 
to authorized personnel. 
The information system must implement cryptographic mechanisms to 
protect the confidentiality and integrity of information stored on digital 
media during transport outside of controlled areas. (CE4) 
See Section 4.4, FTI in Transit, for more information on transmittals and media transport 
requirements.  Media Sanitization (MP-6) 
The agency must: 
a.  Sanitize media containing FTI prior to disposal, release out of agency control, or 
release for reuse using IRS-approved sanitization techniques in accordance with 
applicable federal and agency standards and policies; 
b.  Employ sanitization mechanisms with the strength and integrity commensurate 
with the security category or classification of the information; and 
c.  Review, approve, track, document, and verify media sanitization and disposal 
actions. (CE1) 
Agencies must review and approve media to be sanitized to ensure compliance with 
records-retention policies. Tracking/documenting actions include, for example, listing 
personnel who reviewed and approved sanitization and disposal actions, types of media 
Documents you may be interested
Documents you may be interested