Gdynia, dn. 10.04.2012r prof. dr hab. inż. Krzysztof FICOŃ Akademia
Transkrypt
Gdynia, dn. 10.04.2012r prof. dr hab. inż. Krzysztof FICOŃ Akademia
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICON Gdynia, dn. 10.04.2012r prof. dr hab. inż. Krzysztof FICOŃ Akademia Marynarki Wojennej Wydział Dowodzenia i Operacji Morskich RECENZJA ROZPRAWY DOKTORSKIEJ Mgr. Zdzisława DŁUGOSZA n t : „ZARZĄDZANIE BEZPIECZEŃSTWEM SYSTEMU OCHRONY INFORMACJI STANOWIĄCYCH TAJEMNICĘ PRZEDSIĘBIORSTWA POSIADAJĄCEGO INFRASTRUKTURĘ KRYTYCZNĄ" 1. UWAGI OGÓLNE Przedstawiona do recenzji rozprawa doktorska Pana mgr Zdzisława DŁUGOSZA pt. „Zarządzanie bezpieczeństwem systemu ochrony informacji stanowiących tajemnicę przedsiębiorstwa posiadającego infrastrukturę krytyczną" została opracowana pod naukowym kierownictwem Pana dr hab. Marka GRZYBOWSKIEGO prof. nadzw. Akademii Morskiej na Wydziale Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej. Podejmuje ona wysoce specjalistyczny i bardzo istotny dla współczesnych podmiotów gospodarczych funkcjonujących w warunkach otwartej gospodarki globalnej problem zarządzania bezpieczeństwem informacji stanowiących tajemnicę służbową. Rozważania dodatkowo komplikuje włączenie do tego zbioru przedsiębiorstw posiadających elementy infrastruktury krytycznej. W tym miejscu chciałbym podkreślić wysoki poziom kompetencji zarówno promotora rozprawy Pana dr hab. Marka GRZYBOWSKIEGO prof. nadzw. AM, aktywnego animatora międzynarodowego życia gospodarczego w sektorze gospodarki morskiej, jak też Doktoranta Pana mgr Zdzisława DŁUGOSZA do podjęcia próby naukowego rozwiązania tego niezwykle złożonego problemu badawczego, w którym obok teoretycznych zagadnień formalno-prawnych dominują wymagania służbowe i ograniczenia utylitarne, głównie natury organizacyjnej i technicznej. W odniesieniu do Doktoranta zwraca uwagę znaczący i bardzo kierunkowy dorobek publikacyjny, obejmujący łącznie 8 różnych pozycji wydawniczych, których większość była efektem badań naukowych prowadzonych pod kierunkiem Promotora. Niektóre z nich w sposób twórczy zostały wykorzystane w niniejszej rozprawie. Istotnym walorem jest także duże doświadczenie praktyczne w projektowaniu utylitarnych -1- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICON systemów ochrony informacji stanowiących tajemnicę służbową przedsiębiorstwa, zwłaszcza w grupie dużych przedsiębiorstw posiadających rozwinięte elementy infrastruktury krytycznej, takich jak: Wykształcenie zawodowe oraz dotychczasowa praktyka służbowa Doktoranta predysponują go w pełni do podjęcia się próby rozwiązania tego problemu w postaci dysertacji naukowej. Dodatkową gwarancją należytego „kursu" Doktoranta była zapewne osoba eksperta-promotora Pana profesora Marka GRZYBOWSKIEGO. 2. OCENA METODOLOGICZNA PRACY Zarys koncepcji metodologicznej rozprawy został przedstawiony w obszernym wstępie (ss. 7-13], a jej doprecyzowanie nastąpiło w rozdziale I (ss. 15-35], w którym sekwencyjnie rozpracowano wszystkie podstawowe elementy naukowej metodologii badawczej, obejmujące: zdefiniowanie celu przedmiotu i obszaru badań, sprecyzowanie problemu badawczego, ustalenie podstawowych hipotez badawczych i dobór adekwatnych metod i narzędzi badawczych. W zakończeniu przedstawiono etapizację zamierzonej procedury badawczej oraz zasady kwantyfikacji wyników. Przyjętą koncepcję metodologiczną rozprawy zwłaszcza w jej warstwie teoretycznej należy ocenić wysoko, o czym decyduje duży udział osobistej inwencji i oryginalnych sugestii badawczych Doktoranta. Na szczególną uwagę zasługuje metodyczny schemat badań w bloku empirycznym rys.1.2. (s.19] oraz metodyczny schemat badań w bloku teoretycznym rys.1.3. [s.21]. Główna teza rozprawy w brzmieniu: zarządzanie bezpieczeństwem informacji stanowiących tajemnicę przedsiębiorstwa, jako stanem pożądanym, wymaga dla swojej skuteczności wdrożenia modelu zarządzania systemem [s.29]... w domyśle jakim? Stosownie do potrzeb badawczych zostały określone odpowiednie metody, techniki, narzędzia i procedury badawcze. W grupie narzędzi badawczych na uwagę zasługuje autorski projekt dziennika obserwacji rys. 1.4. (s.32]. Reasumując, należy stwierdzić, że przyjęta przez Doktoranta koncepcja metodologiczna rozprawy i zaproponowane metody i procedury badawcze są poprawne i adekwatne do potrzeb rozpatrywanej tematyki badawczej. Wyczerpuje ona wszystkie elementy naukowej procedury badawczej i precyzyjnie ukierunkowuje dalsze rozważania merytoryczne. Założony schemat postępowania badawczego właściwie orientuje wysiłek Doktoranta na realizację głównego celu pracy i naukową weryfikację postawionych hipotez roboczych. Zaprezentowana i zrealizowana koncepcja metodologiczna jest dowodem na biegłe opanowanie warsztatu badawczego, doskonałe przygotowanie metodologiczne i dużą dociekliwość -2- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICON i krytycyzm badawczy, a jednocześnie pokorę naukową Doktoranta. Pewną przywarą prezentowanej koncepcji metodologicznej jest ambitne przeteoretyzowanie, skutkujące wielką mnogością podstaw teoretycznych, co niekiedy sprawia wrażenie bardzo solidnego opracowania dydaktycznego, czy sylabusa akademickiego. W trakcie gorących rozważań konceptualnych Autor nie ustrzegł się lawiny informacyjnej i problemu redundancji informacji źródłowej. Rozdział metodologiczny to niemal użyteczny skrypt nie tylko dla doktorantów, choć w całej pełni realizuje swoją misję w recenzowanej rozprawie i jednoznacznie ukierunkowuje procesy badawcze Doktoranta. 3. OCENA MERYTORYCZNA PRACY Rozprawa jest obszernym dziełem monomedialnym z elementami grafiki prezentacyjnej i została zredagowana starannie, z dużą kulturą edycyjną. Została napisana w standardowym, wordowskim formacie A-4 na 198 stronach drobnego tekstu 12". Pod względem redakcyjnym jej treści zostały ujęte w strukturze 4. rozdziałów merytorycznych, z których pierwszy został poświęcony rozważaniom metodologicznym. Pozostałe 3 rozdziały logicznie rozwijają temat rozprawy, poczynając od istoty zarządzania ochroną informacji stanowiącej tajemnicę przedsiębiorstwa (Rozdział 1), poprzez retrospektywną i prospektywną analizę systemu ochrony tajemnicy przedsiębiorstwa (Rozdział 2) aż do autorskiego projektu modelowego systemu zarządzania bezpieczeństwem informacji stanowiących tajemnicę przedsiębiorstwa (Rozdział 3). Jak widać rozdziały 2 i 3 mają charakter rozdziałów teoretycznych, natomiast rozdział 4 to rozdział badawczy. Treści rozprawy uzupełniają wszystkie stałe elementy redakcyjne prac kwalifikacyjnych takie jak: spis treści, wstęp, zakończenie, bibliografia oraz wykazy rysunków, tabel. W sensie redakcyjnym praca stanowi kompletne dzieło edycyjne, które zostało opublikowane jako wydawnictwo zwarte, bezsygnaturowe. W pierwszym rozdziale merytorycznym [2] - „Zarządzanie ochroną informacji stanowiących tajemnicę przedsiębiorstwa" [ss. 38-75] dokonano systematyki kluczowych pojęć związanych z zarządzaniem bezpieczeństwem informacji. Na wstępie omówiono cele, istotę oraz ogólne zasady ochrony informacji, po czym przedstawiono podstawowe elementy systemu zarządzania bezpieczeństwem informacji takie jak: informacja, tajemnica, bezpieczeństwo, system. Na zakończenie zaprezentowano podstawowe zagrożenia dla informacji stanowiącej tajemnicę przedsiębiorstwa, do których zaliczono: wojnę informacyjną, wywiad -3- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICON gospodarczy, korupcję oraz standardy prowadzenie negocjacji biznesowych. Rozdział 3 „Elementy systemu ochrony tajemnicy przedsiębiorstwa" [ss. 88-118] ma charakter diagnostyczny, a zakres badań obejmuje takie elementy jak: struktura organizacyjno-funkcjonalna systemu, personel i kwestie ochrony danych osobowych, bezpieczeństwo technologii informatycznych, ochrona fizyczna zasobów informacyjnych, oraz procedury profilaktyczno-szkoleniowe. Szczególnym obiektem rozważań jest spektrum zagrożeń bezpieczeństwa informacyjnego, generowane przez nie kryzysy oraz analiza i zarządzanie ryzykiem. W zakończeniu sformułowano założenia ogólnej strategii organizacji i koordynacji wszystkich elementów składowych docelowego systemu ochrony tajemnicy przedsiębiorstwa. Konsekwencją przyjętej koncepcji metodologicznej jest bardzo obszerny 4. rozdział badawczy - „Model zarządzania systemem bezpieczeństwa informacji stanowiących tajemnicę przedsiębiorstwa dysponującego infrastrukturą krytyczną" [s. 119-173], w którym przedstawiono autorski model zarządzania systemem ochrony informacji stanowiącej tajemnicę przedsiębiorstwa. Na bazie dotychczasowych rozważań i przyjętej metodyki badawczej dokonano syntetycznej oceny dotychczasowego systemu ochrony informacji stanowiącej tajemnicę przedsiębiorstwa. Szczególnej uwadze poddano katalog zdiagnozowanych incydentów naruszających bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa. W dalszej kolejności sformułowano podstawy inżynierii procesowej dotyczącej organizacji i wdrażania systemu prakseologicznego. Końcowym efektem badań jest projekt autorskiego algorytmu (procedury) regulującej funkcjonowanie systemu ochrony tajemnicy przedsiębiorstwa. Rozdział IV, a głównie podrozdział 4 posiada największą wartość poznawczą i stanowi doskonałą platformę do zbudowania prakseologicznej aplikacji zarządzania bezpieczeństwem ochrony informacji stanowiących tajemnicę przedsiębiorstwa. Recenzowaną rozprawę zamyka obszerne zakończenie [ss. 174-185], w którym Doktorant podsumował prowadzone rozważania teoretyczne i uzyskane wyniki badań empirycznych. W sposób niezwykle opisowy (dyplomatyczny albo karkołomny] potwierdził zasadność sformułowanej w koncepcji metodologicznej głównej hipotezy roboczej przekonując nie tylko recenzenta, że zarządzanie bezpieczeństwem informacji stanowiących tajemnicę przedsiębiorstwa, jako stanem pożądanym, wymaga zbudowania i wdrożenia nowoczesnej, systemowej aplikacji zarządzania i taki właśnie model został na bazie adekwatnej teorii zaprojektowany, zbudowany i wdrożony do praktyki gospodarczej. Natomiast mieszane odczucia budzi -4- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICOŃ we mnie superkataolog 57, często wielopoziomowych, dodatkowo punktowanych generaliów rekapitulujących ambitną rozprawę naukową. Gdyby Doktorantowi udało się sformułować i zaprezentować na obronie 45 sensownych, mocnych i przekonywujących wniosków końcowych byłbym w pełni usatysfakcjonowany. Całość pracy dopełnia ściśle związana z tematyką rozprawy bibliografia, w której zostały wyróżnione trzy zasadnicze podzbiory zawierające odpowiednio: 46 - dokumentów normatywno-prawnych, 163 wydawnictwa książkowe i zwarte oraz 72 artykuły - łącznie 281 pozycji wielokrotnie przywoływanych i cytowanych w przypisach stronicowych. Imponująca liczba przypisów i powołań - 261 formalnie nie wyczerpuje wszystkich pozycji bibliograficznych, a trzeba pamiętać, że kultowe dzieła, o zasadniczym znaczeniu dla prowadzonych rozważań były przywoływane wielokrotnie. Około 5% deklarowanej bibliografii to pozycje obcojęzyczne. Stopień komunikacji Doktoranta z literaturą specjalistyczną podczas opracowywania rozprawy był bardzo aktywny. W globalnej wiosce moim zdaniem rzuca się w oczy brak źródeł internetowych, które w tak dynamicznej i strategicznej problematyce bezpieczeństwa informacyjnego są wręcz nieodzowne, a zagrożenia ze strony sieci komputerowych były w pracy podejmowane. R e a s u m u j ą c można stwierdzić, że redakcja i układ merytoryczny rozprawy cechuje duża poprawność treści i stylu, względna zgodność z obowiązującymi w tej kwestii normami wydawniczymi i konsekwentna dyscyplina metodologiczna. Pod względem edycyjnym układ pracy i sposób prezentowania treści oraz logikę i precyzję wywodu należy uznać za prawidłowe. Kolejność prezentacji poszczególnych problemów i tez badawczych jest logicznie uzasadniona i ściśle koresponduje z przyjętą metodologią badawczą. Występujący w pracy układ rozdziałów, podrozdziałów i punktów spełnia postulat strukturalizacji treści i zasadę stopniowania trudności, jest logicznie uzasadniony i hierarchicznie uporządkowany. Treści kolejnych rozdziałów i podrozdziałów wynikają logicznie z poprzedzających je rozważań. Szkoda, że ich enumeracja jest niekonsekwentna. Brzmienie poszczególnych tytułów i podtytułów odpowiada zawartej w nich treści i dokładnie określa zakres merytoryczny danej partii materiału. Zwraca uwagę spora liczba poglądowych schematów i rysunków, plastycznie ilustrujących różnorodne relacje informacyjno-decyzyjne i funkcjonalnoorganizacyjne. Na zakończenie pragnę wyrazić pewną dygresję natury redakcyjnej dotyczącą całego dzieła odnośnie stosowanych przez Doktoranta technik sporządzania przypisów i odsyłaczy: -5- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICON - niezbyt eleganckie jest wrzucanie do jednego worka - pod jednym odsyłaczem stronicowym wielu często nobliwych autorów oraz ich dzieł i mieszanie ich nazwisk z twórcami (artykułami, komunikatami) będącymi na dorobku, - systematycznie Autor wkleja kompletne notki bibliograficzne do wielu różnych przypisów, nie stosując nakazanych „skrótowców", w dodatku bez podania strony, paragrafu itp. - nieliczne próby odchudzenia „naukawych" przypisów za pomocą takich „rozłącznych patentów" jak: ibidem czy op. cit. były stosowane bardzo sporadycznie i niezbyt udolnie. W efekcie końcowym potężna plejada amatorskich przypisów stronicowych i odsyłaczy nie spełniła zakładanych przez Doktoranta walorów naukowych, a dość istotnie dezinformuje i odciąga czytelnika od lektury skądinąd ciekawej rozprawy. Pewnym utrudnieniem jest też „autorski" sposób numerowania poszczególnych podrozdziałów wyłącznie za pomocą liczb naturalnych typu: 1, 2, 3 ,4. dzięki czemu w pracy występują 4 podrozdziały o numerze 1, potem 2, itp., choć powinno być: 1.1, 2.1 itd. Niestety ten ogólny system oznaczania za pomocą liczb naturalnych jest stosowany niekonsekwentnie, bo na niższych poziomach występuje bardziej logiczna numeracja dziesiętna jako 1.1., 1.2, ale te oznaczenia też są niejednoznaczne a ich konsekwencją jest fakt, że kolejne zagnieżdżone elementy układu redakcyjnego muszą być identyfikowane przez dodatkowe odwoływanie się, np. do numeru strony. Inną kategorią egzotyki pisarskiej jest namiętne, wielokrotne powoływanie się na opinie i doświadczenie „autora rozprawy", który w tym przypadku jest skromnym bakałarzem i nie powinien sam dla siebie być uznanym autorytetem naukowym. A gdzie Promotor lub recenzenci? Pomimo tej systematycznej, raczej formalnej przywary dotyczących aspektów redakcyjno-edycyjnych praca tworzy metodologicznie poprawną kompozycję i merytorycznie zwięzłą całość, logicznie ukierunkowaną na realizację głównego celu pracy, którym jest wypracowanie naukowo uzasadnionej koncepcji nowoczesnego systemu zarządzania bezpieczeństwem informacji niejawnych stanowiących tajemnicę przedsiębiorstwa. -6- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICOŃ 4. WNIOSKI I UWAGI KOŃCOWE 4.1. Nowatorskie i wartościowe osiągnięcia Doktoranta Do zasadniczych osiągnięć Doktoranta predysponujących go do ubiegania się o stopień doktora nauk o bezpieczeństwie na forum Rady Wydziału Dowodzenia i Operacji Morskich AMW należy zaliczyć: 1. Przeprowadzenie konstruktywnej analizy i oceny dotychczasowego stanu teorii i uregulowań formalno-prawnych w zakresie standardów ochrony bezpieczeństwa informacji stanowiących tajemnicę przedsiębiorstwa. 2. Zaproponowanie nowatorskich koncepcji i rozwiązań teoretycznych w zakresie modelowania systemu bezpieczeństwa informacji stanowiących tajemnicę przedsiębiorstwa. 3. Podjęcie próby budowy kompleksowego systemu zarządzania ochroną informacji stanowiących tajemnicę przedsiębiorstwa i dokonanie udanej egzemplifikacji teoretycznej takiego systemu. 4. Wypracowanie naukowo uzasadnionych wniosków i dyrektywnych postulatów do praktycznego działania w zakresie funkcjonowania nowoczesnego systemu zarządzania ochroną informacji stanowiących tajemnicę przedsiębiorstwa. Pomyślna realizacja ostatniego zadania, równoważna pozytywnej weryfikacji postawionych we wstępie hipotez roboczych, oznacza jednocześnie osiągnięcie przez Doktoranta założonych celów badawczych rozprawy: - Poznawczego, polegającego na diagnozie istotnych problemów dotychczasowego systemu zarządzania ochroną informacji stanowiących tajemnicę przedsiębiorstwa. - Praktycznego, odnoszonego do zaproponowanej, autorskiej metodyki budowy docelowego systemu zarządzania ochroną informacji stanowiących tajemnicę przedsiębiorstwa. Profesjonalna wiedza, syntetyczne uogólnienia i śmiałe projekty autorskie to wyznaczniki naukowego podejścia Doktoranta zaprezentowane w recenzowanej rozprawie. 4.2. Uwagi recenzenta W trakcie niełatwej, aczkolwiek interesującej lektury rozprawy nasunęły mi się głębsze refleksje i uwagi wymagające dodatkowej interpretacji Doktoranta. Proszę więc o ustosunkowanie się do następujących 3. kwestii: -7- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... " Recenzja rozprawy doktorskiej - prof. Krzysztof FICON 1. Proszę omówić subtelności, różnice i konteksty znaczeniowe następujących dość bliskoznacznych terminów: • zarządzanie systemem ochrony informacji stanowiących tajemnicę przedsiębiorstwa, • zarządzanie ochroną informacji stanowiącej tajemnicę przedsiębiorstwa, • zarządzanie systemem ochrony tajemnicy przedsiębiorstwa, • zarządzanie systemem bezpieczeństwa informacji stanowiących tajemnicę przedsiębiorstwa. 2. Proszę wykazać na czym polega specyfika i odrębność zarządzania bezpieczeństwem informacji stanowiących tajemnice w tytułowych przedsiębiorstwach posiadających infrastrukturę krytyczną oraz nie dysponujących taką infrastrukturą. W jaki sposób została wyeksponowana specyfika i odmienność przedsiębiorstw posiadających infrastrukturę krytyczną, bo moim zdaniem została włączona do kategorii „zbiorów rozmytych". 3. W punkcie 4.1. na stronie 161 i dalej 162 Doktorant definiuje prawdopodobieństwo zagrożenia i powstania szkód w systemie P(Z,U,S] za pomocą funkcji addytywnej typu 4.10, co w rachunku prawdopodobieństwa jest niedopuszczalne, podobna sytuacja występuje w przypadku wzoru 4.11. Moim zdaniem podrozdział ten zamazuje utylitarny charakter całego rozdziału IV, który konsekwentnie zmierza do rekapitulacji całej pracy. Natomiast problematyka zmiennych temporalnych ma wybitnie teoretyczny charakter, podobnie jak cały liniowy model sterowania ryzykiem przedstawiony w pracy. 5. WNIOSEK KOŃCOWY Recenzowana rozprawa doktorska Pana mgr Zdzisława DŁUGOSZA nt: „Zarządzanie bezpieczeństwem systemu ochrony informacji stanowiących tajemnicę przedsiębiorstwa posiadającego infrastrukturę krytyczną" jest dziełem oryginalnym i dojrzałym, spełnia podstawowe warunki stawiane rozprawom doktorskim. Znaczącym walorem rozprawy jest konsekwentna dyscyplina metodologiczna i wysoki poziom rozważań teoretycznych, bazujący na dogłębnej wiedzy i profesjonalnym doświadczeniu Autora. -8- mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... Recenzja rozprawy doktorskiej - prof. Krzysztof FICON Wyjątkową cechą rozprawy jest głęboka (może zanadto ontologiczna) analiza teoretyczna badanego problemu, z której wnioski i uogólnienia zostały implementowane w postaci proponowanej w rozdziale IV metodyki badawczej. Szkoda, że dla potrzeb rozprawy Doktorant nie dokonał jej wzorcowej egzemplifikacji na bazie rzeczywistego przedsiębiorstwa strategicznego posiadającego infrastrukturę krytyczną, w którym jak mi wiadomo notabene pracuje jako ekspert. Co prawda zarys takiej metodyki inicjuje tabela nr 3 na str. 150, wspomagana niestety losowo ułożonym zestawem procedur - str. 165 oraz próbą graficznego zilustrowania za pomocą klasycznych diagramów Gantta. Niemal cały podrozdział 4. w rozdziale IV (za wyjątkiem przeteoretyzowanego ryzyka 4.1.) stanowi autorski dorobek i próbę transformacji niełatwej teorii w obszar utylitarnej praktyki, co potwierdza postawioną na wstępie tezę o pełnej dojrzałości badawczej Doktoranta. Drobne i sporadyczne (subiektywne) uwagi redakcyjno-edycyjne, jakie udało się stwierdzić w tym obszernym dziele (np. s.5, s.6, s.37, s.83, s.87,s.l61, s.165, s.169, s.173...) - nie mające jednak większego wpływu ani na kształt rozprawy, ani na jej poziom naukowy - zostały przedyskutowane osobiście z Doktorantem. Zostały one przyjęte w sposób samokrytyczny, jako wyraz troski Doktoranta o jak najlepszy wizerunek i poziom przyszłych publikacji i ewentualnych prac naukowych. Rozprawa Pana mgr Zdzisława DŁUGOSZA wnosi znaczący wkład w rozwój nauk o bezpieczeństwie, w zakresie zarządzania systemowym bezpieczeństwem informacji niejawnych we współczesnych przedsiębiorstwach rynkowych. Wobec faktu, że recenzowana praca spełnia wszystkie wymogi Ustawy z dn.14 marca 2003r. o Stopniach Naukowych i Tytule Naukowym w zakresie nadawania stopnia doktora wnoszę o dopuszczenie Pana mgr Zdzisława DŁUGOSZA do publicznej obrony przedłożonej do recenzji rozprawy doktorskiej.