Table of contentsGeneric MICR Fundamentals Guide viiAnalyzing reader sorter printout . . . . . . . . . . . . . . . . . . . . . . . . 7-14Test patterns: alternative to reader sorter testing . . . . . . . . . . . 7-15Verifying problem resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-168. Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1Xerox printing systems security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1Physical security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2Restricting physical access . . . . . . . . . . . . . . . . . . . . . . . 8-2Securing paper stocks . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3Storage and disposal . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3Responsible presence . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4Software security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4Logon levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4System commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5Audit control processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5Accounting information . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5Paper jams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-5Samples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-6Tampering methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7Chemical tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7Mechanical tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-7Modifying printed checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8Lithographic printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8Impact printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8Cold pressure fix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9Xerography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-9Preventing tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-10Safety papers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11Overprints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11Textures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11Amount limit statements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12Amount in Words fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12Preventing check duplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-12Microprint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13Watermarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13Drop-out print . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-13Dataglyph™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-14VOID pantograph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-14Avoiding counterfeit and stolen checks . . . . . . . . . . . . . . . . . . . . . . . . 8-14Alteration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-14Embezzlement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-15Stolen checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-16Counterfeits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-16Cost considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-17