11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC



Podobne dokumenty
UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Inżynieria biomedyczna

Zabezpieczanie platformy Windows Server 2003

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Poznańskie Centrum Superkomputerowo - Sieciowe

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

platforma zapewniająca usługi wirtualizacji

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Omijanie firewalli w systemach Windows

Instrukcja. Systemu Centralnego Wydruku (SCW) Podstawy obsługi

XML w bazach danych i bezpieczeństwie

EDI, XML i ochrona danych Przemysław Kazienko

Używanie usługi Office 365 na telefonie z systemem Windows Phone

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Aktualny stan i plany rozwojowe

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

Opis standardu. Dokumenty w postaci czystego (niesformatowanego) zbioru znaków zapisanych w standardzie Unicode UTF-8 jako pliki typu.

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

XML w bazach danych i bezpieczeństwie

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Szczegółowy opis przedmiotu zamówienia:

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Rys. 3. Kod elementów na stronie po dodaniu kontrolek podstawowych.

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Program szkolenia PODSTAWY VBA (VISUAL BASIC FOR APPLICATIONS) I FORMULARZE.

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Używanie usługi Office 365 na telefonie iphone lub tablecie ipad

dlibra 3.0 Marcin Heliński

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski

Obiekty Badawcze długoterminowe przechowywanie eksperymentów naukowych. Piotr Hołubowicz, Raúl Palma Poznańskie Centrum Superkomputerowo-Sieciowe

Technologie informacyjne

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

GML w praktyce geodezyjnej

KONTO UCZNIA Rok szkolny 2016/2017

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

"Studia dla wybitnych"

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

Co już można, a co będzie można zrobić w e-podręczniku technologicznie?

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Spis treści. Wstęp Rozdział 1. Wprowadzenie do pakietu Office Rozdział 2. Edytory tekstu program Word... 15

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Ministerstwo Finansów

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Przedmiotem zamówienia jest dostawa:

Bezpiecze ństwo systemów komputerowych.

Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Zewnętrzne audyty bezpieczeństwa

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Program szkolenia VBA (VISUAL BASIC FOR APPLICATIONS) W EXCELU PODSTAWOWY.

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

LWEB-900: Nowoczesny i wszechstronny system BMS

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Infrastruktura klucza publicznego w sieci PIONIER

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

Rozwój bibliotek cyfrowych w Polsce. Cezary Mazurek Tomasz Parkoła Marcin Werla

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Instrukcja aktywacji i instalacji Certum Code Signing

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Tomasz Grześ. Systemy zarządzania treścią

Programowanie Sieciowe 1

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Technologie informacyjne - wykład 10 -

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

Rozwój j specjalistycznych usług. ug telemedycznych w Wielkopolsce. Michał Kosiedowski

Kancelaria Prawna.WEB - POMOC

Dziennik Ustaw 10 Poz. 113

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Ministerstwo Finansów Departament Informatyki

tutaj Poniższe makro nie zadziała dla pakietu Open lub Libre Office! O co chodzi?

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Autor: dr inż. Katarzyna Rudnik

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych

Logowanie do systemu. Rys. 1 Strona logowania

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Przewodnik użytkownika

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Załącznik 5 Pakiet biurowy musi posiadać: licencję bezterminową, edukacyjną/ akademicką do użytku przez pracowników uczelni w wersji polskojęzycznej,

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Nowe aplikacje i usługi w środowisku Grid

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Polityka Certyfikacji dla Certyfikatów PEMI

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Transkrypt:

2 11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC 11:15 Format MSOpenXML, cz. 1 11:50 Przerwa 12:00 Format MSOpenXML, cz. 2 12:45 Podsumowanie, pytania, dyskusja 13:00 - Zakończenie

3 Ankieta Krótka i anonimowa Pomoc na przyszłość Lista obecności Proszę zaznaczyć, czy chcecie Państwo otrzymywać informacje o kolejnych szkoleniach Prezentacja - dostępna na stronach WWW: http://mic.psnc.pl http://szkolenia.man.poznan.pl http://security.psnc.pl Webcast Dostępny na stronie WWW MIC za jakiśczas

4 Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo badawczych Główne obszary zainteresowań: Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów http://www.pcss.pl

5 Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia, transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Najciekawsze badania z ostatnich lat Badania sieci bezprzewodowych na terenie Poznania (2005) Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008) http://security.psnc.pl

Pierwsze w Polsce MIC Centrum bezpieczeństwa i usług outsourcingowych Partnerzy: Microsoft Corporation Poznańskie Centrum Superkomputerowo-Sieciowe Politechnika Poznańska 6 Otwarcie: 1.06.2006r. http://mic.psnc.pl

7 Wybrane cele MIC: Edukacja poprzez zdalne udostępnianie aplikacji MS Szybszy rozwój lokalnych firm (MŚP) poprzez doradztwo w zakresie podnoszenia poziomu bezpieczeństwa teleinformatycznego, audyty oraz szkolenia Poprawa dostępu i jakości usług medycznych w Wielkopolsce Łatwy i bezpieczny dostęp do e-usług w urzędach Główne zadania MIC w roku 2008: Usługihostingowedla edukacji, instytucji charytatywnych i użytkowników indywidualnych Szkolenia w zakresie bezpieczeństwa IT Rozwój systemu telekonsultacji medycznych Telesfor Badania nad technologią Silverlight 2.0

2007r. 4 szkolenia 2008r. prawdopodobnie także 4 dziś: format OpenXML czerwiec: Bezpieczeństwo w firmach Możliwe tematy na II półrocze: Omijanie firewalli w Windows Walka ze spamem: MS Exchange IMF Spektakularne błędy bezpieczeństwa Czerwiec (?) szkolenie z Visual Studio Team System działzus PCSS 8 Patrz również: http://mic.psnc.pl/pl/tasks/lect.html http://szkolenia.man.poznan.pl/kdm

Nowoczesne technologie bliżej nas 13 maja 2008, 09:00-17:00 Prezentacja prac MIC Raport: bezpieczeństwo sklepów internetowych Nowa usługa hostingowa MIC: prezentacja i możliwości wykorzystania Pokaz systemu Telesfor Wycieczka do serwerowni PCSS Obiad, coś słodkiego, nagrody,... Patrz również: Rejestracja: http://mic.psnc.pl/pl/conf08/register.html http://mic.psnc.pl/pl/events/ev_110308.html 9

(Skrócona) Historia formatów plików MS Office Open Packaging Conventions Hello World! w WordprocessingML Podpis elektroniczny w OPC Bibliografia, czyli co ciekawego pominąłem

Wiedza, jaką słuchacze nabędą Zrozumienie budowy nowoczesnych formatów plików opartych na XML (nie tylko DOCX i ODT, XPS) Manipulacja złożonymi danymi bez użycia złożonych narzędzi Korzyści dla słuchaczy Programiści / projektanci inspiracja do tworzenia nowych formatów XML, sposoby generowania dokumentów Użytkownicy na przykład wyciąganie obrazków z plików MS Office Dużo szczegółów pominę(obszerność tematu)

<?xml version="1.0"?> <html:html xmlns:html="http://www.w3.org/1999/xhtml "> <html:head> <html:title>historia Lubonia</html:title> </html:head> <html:body> <html:p> Moved to <html:a href="new.htm">here.</html:a> </html:p> </html:body> </html:html>

Windows 3.0 Notatnik: TXT Write: RTF MS Office 4.0 (Word 6.0) Word: DOC MS Office 2003 MS Office XMLformats Word: RTF, DOC, XML, MS Office 2007 Word, Office OpenXML

<?xml version="1.0" encoding="utf-8" standalone="yes"?> <?mso-application progid="word.document"?> <w:worddocument xmlns:w="http://schemas.microsoft.com/office/word/2003/wordml" xmlns:wx="http://schemas.microsoft.com/office/word/2003/auxhint" xmlns:o="urn:schemas-microsoft-com:office:office" w:macrospresent="no" w:embeddedobjpresent="no" w:ocxpresent="no" xml:space="preserve"> <o:documentproperties> <o:title>this is the title</o:title> <o:author>darl McBride</o:Author> <o:lastauthor>bill Gates</o:LastAuthor>... </o:documentproperties> <w:fonts> <w:defaultfonts w:ascii="times New Roman" w:fareast="times New Roman w:cs="times New Roman" /> </w:fonts> <w:styles> <w:versionofbuiltinstylenames w:val="4" /> <w:latentstyles w:deflockedstate="off" w:latentstylecount="156" /> <w:style w:type="paragraph" w:default="on" w:styleid="normal"> <w:name w:val="normal" /> <w:rpr> <wx:font wx:val="times New Roman" /> <w:sz w:val="24" /> <w:sz-cs w:val="24" /> <w:lang w:val="en-us" w:fareast="en-us" w:bidi="ar-sa" /> </w:rpr> </w:style> <w:docpr> <w:view w:val="print" /> <w:zoom w:percent="100" /> <w:saveinvalidxml w:val="off" /> </w:docpr> <w:body> <wx:sect> <w:p> <w:r> <w:t>this is the first paragraph</w:t> </w:r> </w:p> <wx:sub-section> <w:p> <w:ppr> <w:pstyle w:val="heading1" /> </w:ppr> <w:r> <w:t>this is a heading</w:t> </w:r> </w:p> </wx:sub-section> </wx:sect> </w:body> </w:worddocument>

Interoperacyjność UTF-8, ZIP, XML Standard ECMA- 376, część2 Na OPC oparte są formaty: OfficeOpenXML XMLPaperSpec. (XPS) European association for standardizing information and communication systems http://www.ecma-international.org/publications/standards/ecma-376.htm

Fizyczny układ części:

Logiczny układ części (hierarchia):

Jak wygląda mapowanie między logicznym a fizycznym układem części w pliku ZIP? W jaki sposób reprezentowane są strzałki? Co to jest Root part?

Strzałki to związki rodzic-dziecko między częściami Związki przechowywane w osobnych wpisach w paczce Końcówka nazwy.rels Root part nie ma odpowiadającego mu pliku z danymi, jego związki opisane są w pliku _rels/.rels Sposób tworzenia nazwy pliku z opisem związków.rels

OPC wymaga podania typu pliku oraz typu zależności dla każdej części Typ pliku opisany przez Internet mediatype(inaczej: typ MIME, Content-type) typ: text, image, audio, video, application, podtyp: text/html, image/jpg, audio/mp3, application/javascript, parametry: np. text/html;charset=utf-8 Typ zależności http://schemas.openxmlformats.org/officedocument/2006/relationships/image Ważna sprawa: części mogą mieć dowolną nazwę z nazwy nie można wywnioskowaćtypu pliku (np. document.xml)

[Content_Types].xml nie jest częścią(part) Typy domyślne (Default) i dla konkretnych plików (Override)

<w:document xmlns:w="http://schemas.openxmlf ormats.org/wordprocessingml/2006 /main"> <w:body> <w:p> <w:r> <w:t>helo</w:t> </w:r> </w:p> </w:body> </w:document> <Types xmlns="http://schemas.openxmlformats.org/package/ 2006/content-types"> <Default Extension="rels" ContentType="application/vnd.openxmlformatspackage.relationships+xml" /> <Override PartName="/document.xml" ContentType="application/vnd.openxmlformatsofficedocument.wordprocessingml.document.main+xml " /> </Types> <Relationships xmlns="http://schemas.openxmlformats.org/package/2006/relationships"> <Relationship Id="rId1" Target="document.xml" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/officeDocum ent" /> </Relationships>

DublinCore MetadataElement Set (ISO 15836-2003) DC 1.1: 15 elementów 1. Title(tytuł) 2. Creator(twórca) 3. Subject and Keywords(temat i słowa kluczowe) 4. Description(opis) 5. Publisher (wydawca) 6. Contributor(współtwórca) 7. Date(data) 8. Resource Type(typ zasobu) 9. Format (format) 10. Resource Identifier(identyfikator zasobu) 11. Source(źródło) 12. Language(język) 13. Relation(odniesienie) 14. Coverage(zakres) 15. Rights Management(zarządzanie prawami)

WORD EXCEL POWERPOINT dokument DOCX XLSX PPTX Szablon DOTX XLTX POTX dokument + makra DOCM XLSM PPTM szablon + makra DOTM XLTM POTM dodatek XLAM PPAM

http://schemas.microsoft.com/office/2006/01/customui podmiana lub rozbudowa wstążki kod Visual Basic http://msdn.microsoft.com/office/tool/ribbon/

<Relationship Id="interfejs" Type="http://schemas.microsoft.com/office/2006/relationships/ui/extensibility" Target="customUI/customUI.xml" /> <customui xmlns="http://schemas.microsoft.com/office/2006/01/customui"> <ribbon startfromscratch="false"> <tabs> <tab id="customtab" label="custom Tab"> <group id="customgroup" label="custom Group"> <button id="custombutton" label="custom Button" imagemso="happyface" size="large" onaction="callback" /> </group> </tab> </tabs> </ribbon> </customui>

MS OFFICE OPEN XML

Wykorzystanie XMLDigital SignatureStandard (W3C Rec.) Składnia (elementy, ich struktura) Sposób tworzenia i przetwarzania Podpis pozwala stwierdzić, czy dokument został zmieniony po podpisaniu Nie zabezpiecza przed niepowołanym odczytem Zastosowanie do identyfikacji osoby podpisującej (użycie certyfikatów określających właściciela klucza)

Generowanie pary kluczy prywatny publiczny Prywatny podpisywanie wiadomości Publiczny sprawdzanie podpisu Identyfikacja użytkownika X.509 (certyfikaty)

Standard użycia asym. kryptografii w celu: podpisywania sprawdzania podpisu elektronicznego Oparty na istnieniu zaufanego centrum poświadczającego tożsamośćwłaściciela pary kluczy (centrum certyfikacji, CA) Certyfikat wydany przez CA zawiera: dane właściciela kluczy okres ważności klucz publiczny dane CA (ścieżka certyfikacji) inne (np. biometria)

XML-Signature Syntax and Processing http://www.w3.org/tr/xmldsig-core xmlns="http://www.w3.org/2000/09/xmldsig#" Zapis wyniku operacji podpisywnia w XML Nowe możliwości Podpisywanie określonych fragmentów plików XML Wielu autorów wprowadzających zmiany Części pozostawione do edycji (np. formularze) Objęcie wielu danych jednym podpisem Np. fragment tekstu, zdjęcie i dwie gałęzie pliku XML Wskazanie podpisywanych danych URI W tym samym pliku, co dane (sąsiad) Dane jako element wewnątrz podpisu Podpis zawarty wewnątrz danych

<Signature> <SignedInfo> (CanonicalizationMethod) (SignatureMethod) (<Reference(URI=)?> (Transforms)? (DigestMethod) (DigestValue) </Reference> )+ </SignedInfo> (SignatureValue) (KeyInfo)? (Object)* </Signature>

1. Określamy zasoby do podpisania poprzez URI http://www.firma.pl/umowy/index.html http://www.firma.pl/umowy/logo.gif http://www.firma.pl/umowy/faktura345.xml http://www.firma.pl/umowy/faktura345.xml#zamowienie 2. Obliczamy skrót kryptograficzny każdego zasobu i umieszczamy w elementach Reference <Reference URI="http://www.firma.pl/umowy/logo.gif"> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" /> <DigestValue> j6lwx3rvepo0vktmup4nbevu8nk= </DigestValue> </Reference>

3. Zbieramy elementy Reference wewnątrz SignedInfo CanonicalizationMethodokreśla algorytm sprowadzenia do postaci kanonicznej. Pliki XML z tąsamąinformacjąmogąmiećróżnąpostać(np. inne wcięcia, użycie sekcji CDATA itp.)

4. Składamy podpis Obliczamy skrót elementu SignedInfo Wyliczamy wartość podpisu dla otrzymanego skrótu Umieszczamy ją wewnątrz elementu SignatureValue <SignatureValue>MAbE LE=</SignatureValue>

5. Dodajemy informacje o kluczu (opcjonalnie) Potrzebne do sprawdzenia podpisu Przykład poniżej informacje o kluczu zawiera certyfikat w formacie X.509

6. Zebranie wymienionych elementów w Signature

1. Sprawdzenie podpisu złożonego pod SignedInfo Wyliczenie skrótu SignedInfo algorytmem SignatureMethod Użycie klucza publicznego z KeyInfodo sprawdzenia, czy podpisana wartość klucza się zgadza 2. Sprawdzenie elementów Wyliczenie skrótu dla każdego Referencei sprawdzenie, czy zgadza się z umieszczonym w DigestValue

Zmiany wprowadzone do XML Digital Signature Specification 3 dodatkowe części: Origin part Punkt startowy dla wszystkich podpisów w paczce Związany z paczką przez Digital Signature Origin relationship Origin part wskazuje na pozostałe podpisy w paczce XML Signature part Podpis wg standardu W3C Digital Signature relationship Certificate part Certyfikat X.509 nie musi być zawarty w elemencie Signature Digital Signature Certificate relationship (Custom Signature Part)

.rels wskazuje na część _xmlsignatures/origin.sigs Brak wskazuje na nieobecność podpisów Częśćta ma 0 bajtów Poszczególne podpisy jako relationships w origin.sigs.rels

Demonstracja podpisywania w Wordzie

Przypomnienie przedstawionych informacji Open Packaging Conventions: ZIP, XML, MIME, DC Digital Signing Framework: XMLDSIG, X.509 Sposoby zastosowania nabytej wiedzy Generowanie (podpisanych) dokumentów, np. zaświadczeń lub wypisów Ponowne użycie wykorzystanych obrazów, stylów, nagłówków, Opinie na temat szkolenia Ankieta

OpenXML: www.openxmldeveloper.org www.ecma-international.org/ publications/standards/ecma-376.htm www.microsoft.com/poland/developer/openxml Standaryzacja OfficeOpenXMLfile formatsw ISO www.iso.org/iso/catalogue_detail?csnumber=45515

Tomasz Nowak, PCSS tomaszn+mic@man.poznan.pl http://mic.psnc.pl mic@man.poznan.pl PCSS http://www.pcss.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl security@man.poznan.pl

Dziękujemy za uwagę:-)

ISO/IEC 26300:2006(ODF), Status: Published, Stage: 60.60(2006-11-30) ISO/IEC DIS 29500(OOXML), Status: Under development, Stage: 40.99(2008-04-02) 50 Approval stage 50.00 FDIS registered for formal approval 50.20 FDIS ballot initiated: 2 months. Proof sent to secretariat 50.60 Close of voting. Proof returned by secretariat 50.92 FDIS referred back to TC or SC 50.98 Project deleted 50.99 FDIS approved for publication 60 Publication stage 60.00 International Standard under publication 60.60 International Standard published 90 Review stage 95 Withdrawal stage ;-)