Gdynia, dn. 10.04.2012r prof. dr hab. inż. Krzysztof FICOŃ Akademia

Transkrypt

Gdynia, dn. 10.04.2012r prof. dr hab. inż. Krzysztof FICOŃ Akademia
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
Gdynia, dn. 10.04.2012r
prof. dr hab. inż. Krzysztof FICOŃ
Akademia Marynarki Wojennej
Wydział Dowodzenia i Operacji Morskich
RECENZJA ROZPRAWY DOKTORSKIEJ
Mgr. Zdzisława DŁUGOSZA
n t : „ZARZĄDZANIE BEZPIECZEŃSTWEM SYSTEMU OCHRONY
INFORMACJI STANOWIĄCYCH TAJEMNICĘ PRZEDSIĘBIORSTWA
POSIADAJĄCEGO INFRASTRUKTURĘ KRYTYCZNĄ"
1. UWAGI OGÓLNE
Przedstawiona do recenzji rozprawa doktorska Pana mgr Zdzisława
DŁUGOSZA pt. „Zarządzanie bezpieczeństwem systemu ochrony informacji
stanowiących tajemnicę przedsiębiorstwa posiadającego infrastrukturę
krytyczną" została opracowana pod naukowym kierownictwem Pana dr
hab. Marka GRZYBOWSKIEGO prof. nadzw. Akademii Morskiej na Wydziale
Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej. Podejmuje
ona wysoce specjalistyczny i bardzo istotny dla współczesnych podmiotów
gospodarczych funkcjonujących w warunkach otwartej gospodarki
globalnej problem zarządzania bezpieczeństwem informacji stanowiących
tajemnicę służbową. Rozważania dodatkowo komplikuje włączenie do tego
zbioru przedsiębiorstw posiadających elementy infrastruktury krytycznej.
W tym miejscu chciałbym podkreślić wysoki poziom kompetencji
zarówno promotora rozprawy Pana dr hab. Marka GRZYBOWSKIEGO prof.
nadzw. AM, aktywnego animatora międzynarodowego życia gospodarczego
w sektorze gospodarki morskiej, jak też Doktoranta Pana mgr Zdzisława
DŁUGOSZA do podjęcia próby naukowego rozwiązania tego niezwykle
złożonego problemu badawczego, w którym obok teoretycznych zagadnień
formalno-prawnych dominują wymagania służbowe i ograniczenia
utylitarne, głównie natury organizacyjnej i technicznej.
W odniesieniu do Doktoranta zwraca uwagę znaczący i bardzo
kierunkowy dorobek publikacyjny, obejmujący łącznie 8 różnych pozycji
wydawniczych, których większość była efektem badań naukowych
prowadzonych pod kierunkiem Promotora. Niektóre z nich w sposób
twórczy zostały wykorzystane w niniejszej rozprawie. Istotnym walorem
jest także duże doświadczenie praktyczne w projektowaniu utylitarnych
-1-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
systemów ochrony informacji stanowiących tajemnicę służbową
przedsiębiorstwa,
zwłaszcza
w
grupie
dużych
przedsiębiorstw
posiadających rozwinięte elementy infrastruktury krytycznej, takich jak:
Wykształcenie zawodowe oraz dotychczasowa praktyka służbowa
Doktoranta predysponują go w pełni do podjęcia się próby rozwiązania
tego problemu w postaci dysertacji naukowej. Dodatkową gwarancją
należytego „kursu" Doktoranta była zapewne osoba eksperta-promotora
Pana profesora Marka GRZYBOWSKIEGO.
2. OCENA METODOLOGICZNA PRACY
Zarys koncepcji metodologicznej rozprawy został przedstawiony w
obszernym wstępie (ss. 7-13], a jej doprecyzowanie nastąpiło w rozdziale I
(ss. 15-35], w którym sekwencyjnie rozpracowano wszystkie podstawowe
elementy naukowej metodologii badawczej, obejmujące: zdefiniowanie celu
przedmiotu i obszaru badań, sprecyzowanie problemu badawczego,
ustalenie podstawowych hipotez badawczych i dobór adekwatnych metod i
narzędzi badawczych. W zakończeniu przedstawiono etapizację
zamierzonej procedury badawczej oraz zasady kwantyfikacji wyników.
Przyjętą koncepcję metodologiczną rozprawy zwłaszcza w jej warstwie
teoretycznej należy ocenić wysoko, o czym decyduje duży udział osobistej
inwencji i oryginalnych sugestii badawczych Doktoranta. Na szczególną
uwagę zasługuje metodyczny schemat badań w bloku empirycznym rys.1.2. (s.19] oraz metodyczny schemat badań w bloku teoretycznym
rys.1.3. [s.21]. Główna teza rozprawy w brzmieniu: zarządzanie
bezpieczeństwem informacji stanowiących tajemnicę przedsiębiorstwa, jako
stanem pożądanym, wymaga dla swojej skuteczności wdrożenia modelu
zarządzania systemem [s.29]... w domyśle jakim? Stosownie do potrzeb
badawczych zostały określone odpowiednie metody, techniki, narzędzia i
procedury badawcze. W grupie narzędzi badawczych na uwagę zasługuje
autorski projekt dziennika obserwacji rys. 1.4. (s.32].
Reasumując, należy stwierdzić, że przyjęta przez Doktoranta
koncepcja metodologiczna rozprawy i zaproponowane metody i procedury
badawcze są poprawne i adekwatne do potrzeb rozpatrywanej tematyki
badawczej. Wyczerpuje ona wszystkie elementy naukowej procedury
badawczej i precyzyjnie ukierunkowuje dalsze rozważania merytoryczne.
Założony schemat postępowania badawczego właściwie orientuje wysiłek
Doktoranta na realizację głównego celu pracy i naukową weryfikację
postawionych hipotez roboczych. Zaprezentowana i zrealizowana
koncepcja metodologiczna jest dowodem na biegłe opanowanie warsztatu
badawczego, doskonałe przygotowanie metodologiczne i dużą dociekliwość
-2-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
i krytycyzm badawczy, a jednocześnie pokorę naukową Doktoranta. Pewną
przywarą prezentowanej koncepcji metodologicznej jest ambitne
przeteoretyzowanie, skutkujące wielką mnogością podstaw teoretycznych,
co
niekiedy sprawia wrażenie bardzo
solidnego
opracowania
dydaktycznego, czy sylabusa akademickiego. W trakcie gorących rozważań
konceptualnych Autor nie ustrzegł się lawiny informacyjnej i problemu
redundancji informacji źródłowej. Rozdział metodologiczny to niemal
użyteczny skrypt nie tylko dla doktorantów, choć w całej pełni realizuje
swoją misję w recenzowanej rozprawie i jednoznacznie ukierunkowuje
procesy badawcze Doktoranta.
3. OCENA MERYTORYCZNA PRACY
Rozprawa jest obszernym dziełem monomedialnym z elementami
grafiki prezentacyjnej i została zredagowana starannie, z dużą kulturą
edycyjną. Została napisana w standardowym, wordowskim formacie A-4 na
198 stronach drobnego tekstu 12". Pod względem redakcyjnym jej treści
zostały ujęte w strukturze 4. rozdziałów merytorycznych, z których
pierwszy został poświęcony rozważaniom metodologicznym. Pozostałe 3
rozdziały logicznie rozwijają temat rozprawy, poczynając od istoty
zarządzania ochroną informacji stanowiącej tajemnicę przedsiębiorstwa
(Rozdział 1), poprzez retrospektywną i prospektywną analizę systemu
ochrony tajemnicy przedsiębiorstwa (Rozdział 2) aż do autorskiego
projektu modelowego systemu zarządzania bezpieczeństwem informacji
stanowiących tajemnicę przedsiębiorstwa (Rozdział 3). Jak widać rozdziały
2 i 3 mają charakter rozdziałów teoretycznych, natomiast rozdział 4 to
rozdział badawczy. Treści rozprawy uzupełniają wszystkie stałe elementy
redakcyjne prac kwalifikacyjnych takie jak: spis treści, wstęp, zakończenie,
bibliografia oraz wykazy rysunków, tabel. W sensie redakcyjnym praca
stanowi kompletne dzieło edycyjne, które zostało opublikowane jako
wydawnictwo zwarte, bezsygnaturowe.
W pierwszym rozdziale merytorycznym [2] - „Zarządzanie ochroną
informacji stanowiących tajemnicę przedsiębiorstwa" [ss. 38-75] dokonano
systematyki
kluczowych
pojęć
związanych
z
zarządzaniem
bezpieczeństwem informacji. Na wstępie omówiono cele, istotę oraz ogólne
zasady ochrony informacji, po czym przedstawiono podstawowe elementy
systemu zarządzania bezpieczeństwem informacji takie jak: informacja,
tajemnica, bezpieczeństwo, system. Na zakończenie zaprezentowano
podstawowe
zagrożenia
dla
informacji
stanowiącej
tajemnicę
przedsiębiorstwa, do których zaliczono: wojnę informacyjną, wywiad
-3-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
gospodarczy,
korupcję
oraz
standardy
prowadzenie
negocjacji
biznesowych.
Rozdział
3
„Elementy
systemu
ochrony
tajemnicy
przedsiębiorstwa" [ss. 88-118] ma charakter diagnostyczny, a zakres badań
obejmuje takie elementy jak: struktura organizacyjno-funkcjonalna
systemu, personel i kwestie ochrony danych osobowych, bezpieczeństwo
technologii informatycznych, ochrona fizyczna zasobów informacyjnych,
oraz procedury profilaktyczno-szkoleniowe. Szczególnym obiektem
rozważań jest spektrum zagrożeń bezpieczeństwa informacyjnego,
generowane przez nie kryzysy oraz analiza i zarządzanie ryzykiem. W
zakończeniu sformułowano założenia ogólnej strategii organizacji i
koordynacji wszystkich elementów składowych docelowego systemu
ochrony tajemnicy przedsiębiorstwa.
Konsekwencją przyjętej koncepcji metodologicznej jest bardzo
obszerny 4. rozdział badawczy - „Model zarządzania systemem
bezpieczeństwa informacji stanowiących tajemnicę przedsiębiorstwa
dysponującego infrastrukturą krytyczną"
[s. 119-173], w którym
przedstawiono autorski model zarządzania systemem ochrony informacji
stanowiącej tajemnicę przedsiębiorstwa. Na bazie dotychczasowych
rozważań i przyjętej metodyki badawczej dokonano syntetycznej oceny
dotychczasowego systemu ochrony informacji stanowiącej tajemnicę
przedsiębiorstwa. Szczególnej uwadze poddano katalog zdiagnozowanych
incydentów naruszających bezpieczeństwo informacji stanowiących
tajemnicę przedsiębiorstwa. W dalszej kolejności sformułowano podstawy
inżynierii procesowej dotyczącej organizacji i wdrażania systemu
prakseologicznego. Końcowym efektem badań jest projekt autorskiego
algorytmu (procedury) regulującej funkcjonowanie systemu ochrony
tajemnicy przedsiębiorstwa.
Rozdział IV, a głównie podrozdział 4 posiada największą wartość
poznawczą i stanowi doskonałą platformę do zbudowania prakseologicznej
aplikacji zarządzania bezpieczeństwem ochrony informacji stanowiących
tajemnicę przedsiębiorstwa.
Recenzowaną rozprawę zamyka obszerne zakończenie [ss. 174-185],
w którym Doktorant podsumował prowadzone rozważania teoretyczne i
uzyskane wyniki badań empirycznych. W sposób niezwykle opisowy
(dyplomatyczny albo karkołomny] potwierdził zasadność sformułowanej w
koncepcji metodologicznej głównej hipotezy roboczej przekonując nie tylko
recenzenta, że zarządzanie bezpieczeństwem informacji stanowiących
tajemnicę przedsiębiorstwa, jako stanem pożądanym, wymaga zbudowania i
wdrożenia nowoczesnej, systemowej aplikacji zarządzania i taki właśnie
model został na bazie adekwatnej teorii zaprojektowany, zbudowany i
wdrożony do praktyki gospodarczej. Natomiast mieszane odczucia budzi
-4-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICOŃ
we mnie superkataolog 57, często wielopoziomowych, dodatkowo
punktowanych generaliów rekapitulujących ambitną rozprawę naukową.
Gdyby Doktorantowi udało się sformułować i zaprezentować na obronie 45 sensownych, mocnych i przekonywujących wniosków końcowych byłbym
w pełni usatysfakcjonowany.
Całość pracy dopełnia ściśle związana z tematyką rozprawy
bibliografia, w której zostały wyróżnione trzy zasadnicze podzbiory
zawierające odpowiednio: 46 - dokumentów normatywno-prawnych, 163
wydawnictwa książkowe i zwarte oraz 72 artykuły - łącznie 281 pozycji
wielokrotnie przywoływanych i cytowanych w przypisach stronicowych.
Imponująca liczba przypisów i powołań - 261 formalnie nie wyczerpuje
wszystkich pozycji bibliograficznych, a trzeba pamiętać, że kultowe dzieła,
o zasadniczym znaczeniu dla prowadzonych rozważań były przywoływane
wielokrotnie. Około 5% deklarowanej bibliografii to pozycje obcojęzyczne.
Stopień komunikacji Doktoranta z literaturą specjalistyczną podczas
opracowywania rozprawy był bardzo aktywny. W globalnej wiosce moim
zdaniem rzuca się w oczy brak źródeł internetowych, które w tak
dynamicznej i strategicznej problematyce bezpieczeństwa informacyjnego
są wręcz nieodzowne, a zagrożenia ze strony sieci komputerowych były w
pracy podejmowane.
R e a s u m u j ą c można stwierdzić, że redakcja i układ merytoryczny
rozprawy cechuje duża poprawność treści i stylu, względna zgodność
z obowiązującymi w tej kwestii normami wydawniczymi i konsekwentna
dyscyplina metodologiczna. Pod względem edycyjnym układ pracy i sposób
prezentowania treści oraz logikę i precyzję wywodu należy uznać za
prawidłowe. Kolejność prezentacji poszczególnych problemów i tez
badawczych jest logicznie uzasadniona i ściśle koresponduje z przyjętą
metodologią badawczą.
Występujący w pracy układ rozdziałów, podrozdziałów i punktów
spełnia postulat strukturalizacji treści i zasadę stopniowania trudności, jest
logicznie uzasadniony i hierarchicznie uporządkowany. Treści kolejnych
rozdziałów i podrozdziałów wynikają logicznie z poprzedzających je
rozważań. Szkoda, że ich enumeracja jest niekonsekwentna. Brzmienie
poszczególnych tytułów i podtytułów odpowiada zawartej w nich treści
i dokładnie określa zakres merytoryczny danej partii materiału. Zwraca
uwagę spora liczba poglądowych schematów i rysunków, plastycznie
ilustrujących różnorodne relacje informacyjno-decyzyjne i funkcjonalnoorganizacyjne.
Na zakończenie pragnę wyrazić pewną dygresję natury redakcyjnej
dotyczącą całego dzieła odnośnie stosowanych przez Doktoranta technik
sporządzania przypisów i odsyłaczy:
-5-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
- niezbyt eleganckie jest wrzucanie do jednego worka - pod jednym
odsyłaczem stronicowym wielu często nobliwych autorów oraz ich
dzieł i mieszanie ich nazwisk z twórcami (artykułami, komunikatami)
będącymi na dorobku,
- systematycznie Autor wkleja kompletne notki bibliograficzne do
wielu różnych przypisów, nie stosując nakazanych „skrótowców", w
dodatku bez podania strony, paragrafu itp.
- nieliczne próby odchudzenia „naukawych" przypisów za pomocą
takich „rozłącznych patentów" jak: ibidem czy op. cit. były stosowane
bardzo sporadycznie i niezbyt udolnie.
W efekcie końcowym potężna plejada amatorskich przypisów
stronicowych i odsyłaczy nie spełniła zakładanych przez Doktoranta
walorów naukowych, a dość istotnie dezinformuje i odciąga czytelnika od
lektury skądinąd ciekawej rozprawy. Pewnym utrudnieniem jest też
„autorski" sposób numerowania poszczególnych podrozdziałów wyłącznie
za pomocą liczb naturalnych typu: 1, 2, 3 ,4. dzięki czemu w pracy
występują 4 podrozdziały o numerze 1, potem 2, itp., choć powinno być:
1.1, 2.1 itd. Niestety ten ogólny system oznaczania za pomocą liczb
naturalnych jest stosowany niekonsekwentnie, bo na niższych poziomach
występuje bardziej logiczna numeracja dziesiętna jako 1.1., 1.2, ale te
oznaczenia też są niejednoznaczne a ich konsekwencją jest fakt, że kolejne
zagnieżdżone elementy układu redakcyjnego muszą być identyfikowane
przez dodatkowe odwoływanie się, np. do numeru strony. Inną kategorią
egzotyki pisarskiej jest namiętne, wielokrotne powoływanie się na opinie i
doświadczenie „autora rozprawy", który w tym przypadku jest skromnym
bakałarzem i nie powinien sam dla siebie być uznanym autorytetem
naukowym. A gdzie Promotor lub recenzenci?
Pomimo tej systematycznej, raczej formalnej przywary dotyczących
aspektów redakcyjno-edycyjnych praca tworzy metodologicznie poprawną
kompozycję i merytorycznie zwięzłą całość, logicznie ukierunkowaną na
realizację głównego celu pracy, którym jest wypracowanie naukowo
uzasadnionej
koncepcji
nowoczesnego
systemu
zarządzania
bezpieczeństwem
informacji
niejawnych
stanowiących tajemnicę
przedsiębiorstwa.
-6-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICOŃ
4. WNIOSKI I UWAGI KOŃCOWE
4.1. Nowatorskie i wartościowe osiągnięcia Doktoranta
Do zasadniczych osiągnięć Doktoranta predysponujących go do
ubiegania się o stopień doktora nauk o bezpieczeństwie na forum Rady
Wydziału Dowodzenia i Operacji Morskich AMW należy zaliczyć:
1. Przeprowadzenie konstruktywnej analizy i oceny dotychczasowego
stanu teorii i uregulowań formalno-prawnych w zakresie standardów
ochrony
bezpieczeństwa
informacji
stanowiących
tajemnicę
przedsiębiorstwa.
2. Zaproponowanie nowatorskich koncepcji i rozwiązań teoretycznych w
zakresie modelowania systemu bezpieczeństwa informacji stanowiących
tajemnicę przedsiębiorstwa.
3. Podjęcie próby budowy kompleksowego systemu zarządzania ochroną
informacji stanowiących tajemnicę przedsiębiorstwa i dokonanie udanej
egzemplifikacji teoretycznej takiego systemu.
4. Wypracowanie naukowo uzasadnionych wniosków i dyrektywnych
postulatów do praktycznego działania w zakresie funkcjonowania
nowoczesnego systemu zarządzania ochroną informacji stanowiących
tajemnicę przedsiębiorstwa.
Pomyślna realizacja ostatniego zadania, równoważna pozytywnej
weryfikacji postawionych we wstępie hipotez roboczych, oznacza
jednocześnie osiągnięcie przez Doktoranta założonych celów badawczych
rozprawy:
- Poznawczego, polegającego na diagnozie istotnych problemów
dotychczasowego
systemu
zarządzania
ochroną
informacji
stanowiących tajemnicę przedsiębiorstwa.
- Praktycznego, odnoszonego do zaproponowanej, autorskiej metodyki
budowy docelowego systemu zarządzania ochroną informacji
stanowiących tajemnicę przedsiębiorstwa.
Profesjonalna wiedza, syntetyczne uogólnienia i śmiałe projekty
autorskie
to
wyznaczniki
naukowego
podejścia
Doktoranta
zaprezentowane w recenzowanej rozprawie.
4.2. Uwagi recenzenta
W trakcie niełatwej, aczkolwiek interesującej lektury rozprawy
nasunęły mi się głębsze refleksje i uwagi wymagające dodatkowej
interpretacji Doktoranta. Proszę więc o ustosunkowanie się do
następujących 3. kwestii:
-7-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony... "
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
1. Proszę omówić subtelności, różnice i konteksty znaczeniowe
następujących dość bliskoznacznych terminów:
• zarządzanie systemem ochrony informacji stanowiących
tajemnicę przedsiębiorstwa,
• zarządzanie
ochroną
informacji
stanowiącej
tajemnicę
przedsiębiorstwa,
• zarządzanie systemem ochrony tajemnicy przedsiębiorstwa,
• zarządzanie systemem bezpieczeństwa informacji stanowiących
tajemnicę przedsiębiorstwa.
2. Proszę wykazać na czym polega specyfika i odrębność zarządzania
bezpieczeństwem informacji stanowiących tajemnice w tytułowych
przedsiębiorstwach posiadających infrastrukturę krytyczną oraz nie
dysponujących taką infrastrukturą. W jaki sposób została
wyeksponowana specyfika i odmienność przedsiębiorstw posiadających
infrastrukturę krytyczną, bo moim zdaniem została włączona do
kategorii „zbiorów rozmytych".
3. W punkcie 4.1. na stronie 161 i dalej 162 Doktorant definiuje
prawdopodobieństwo zagrożenia i powstania szkód w systemie P(Z,U,S]
za pomocą funkcji addytywnej typu 4.10, co w rachunku
prawdopodobieństwa jest niedopuszczalne, podobna sytuacja występuje
w przypadku wzoru 4.11. Moim zdaniem podrozdział ten zamazuje
utylitarny charakter całego rozdziału IV, który konsekwentnie zmierza
do rekapitulacji całej pracy. Natomiast problematyka zmiennych
temporalnych ma wybitnie teoretyczny charakter, podobnie jak cały
liniowy model sterowania ryzykiem przedstawiony w pracy.
5. WNIOSEK KOŃCOWY
Recenzowana rozprawa doktorska Pana mgr Zdzisława DŁUGOSZA
nt: „Zarządzanie bezpieczeństwem systemu ochrony informacji stanowiących
tajemnicę przedsiębiorstwa posiadającego infrastrukturę krytyczną" jest
dziełem oryginalnym i dojrzałym, spełnia podstawowe warunki stawiane
rozprawom doktorskim. Znaczącym walorem rozprawy jest konsekwentna
dyscyplina metodologiczna i wysoki poziom rozważań teoretycznych,
bazujący na dogłębnej wiedzy i profesjonalnym doświadczeniu Autora.
-8-
mgr Zdzisław DŁUGOSZ - „Zarządzanie bezpieczeństwem systemu ochrony...
Recenzja rozprawy doktorskiej - prof. Krzysztof FICON
Wyjątkową cechą rozprawy jest głęboka
(może zanadto
ontologiczna) analiza teoretyczna badanego problemu, z której wnioski i
uogólnienia zostały implementowane w postaci proponowanej w rozdziale
IV metodyki badawczej. Szkoda, że dla potrzeb rozprawy Doktorant nie
dokonał jej wzorcowej
egzemplifikacji na bazie rzeczywistego
przedsiębiorstwa strategicznego posiadającego infrastrukturę krytyczną, w
którym jak mi wiadomo notabene pracuje jako ekspert. Co prawda zarys
takiej metodyki inicjuje tabela nr 3 na str. 150, wspomagana niestety
losowo ułożonym zestawem procedur - str. 165 oraz próbą graficznego
zilustrowania za pomocą klasycznych diagramów Gantta. Niemal cały
podrozdział 4. w rozdziale IV (za wyjątkiem przeteoretyzowanego ryzyka
4.1.) stanowi autorski dorobek i próbę transformacji niełatwej teorii w
obszar utylitarnej praktyki, co potwierdza postawioną na wstępie tezę o
pełnej dojrzałości badawczej Doktoranta.
Drobne i sporadyczne (subiektywne) uwagi redakcyjno-edycyjne,
jakie udało się stwierdzić w tym obszernym dziele (np. s.5, s.6, s.37, s.83,
s.87,s.l61, s.165, s.169, s.173...) - nie mające jednak większego wpływu ani
na kształt rozprawy, ani na jej poziom naukowy - zostały przedyskutowane
osobiście z Doktorantem. Zostały one przyjęte w sposób samokrytyczny,
jako wyraz troski Doktoranta o jak najlepszy wizerunek i poziom
przyszłych publikacji i ewentualnych prac naukowych.
Rozprawa Pana mgr Zdzisława DŁUGOSZA wnosi znaczący wkład w
rozwój nauk o bezpieczeństwie, w zakresie zarządzania systemowym
bezpieczeństwem
informacji
niejawnych
we
współczesnych
przedsiębiorstwach rynkowych.
Wobec faktu, że recenzowana praca spełnia wszystkie wymogi
Ustawy z dn.14 marca 2003r. o Stopniach Naukowych i Tytule Naukowym
w zakresie nadawania stopnia doktora
wnoszę o dopuszczenie Pana mgr Zdzisława DŁUGOSZA
do publicznej obrony przedłożonej do recenzji rozprawy doktorskiej.

Podobne dokumenty