Biztonságos Scrum változatok áttekintése

Zsolt Csaba Johanyák, Kálmán Bolla, Rafael Pedro Alvarez Gil, Szilvia Lídia Halczman

Abstract


A hatékony szoftverfejlesztés egyik alapfeltétele a megfelelő módszertan kiválasztása és alkalmazása. Napjaink egyik legelterjedtebb módszertana a Scrum, amit sok ezer projekt során alkalmaztak sikeresen. Számos előnyös tulajdonsága ellenére a Scrum gyenge pontja az, hogy nem kínál teljes értékű megoldást biztonságkritikus szoftverek fejlesztésére, pl. nem tartalmaz explicit módon biztonsági elemzést és tervezést. Cikkünkben két olyan módszertant (S-Scrum és Secure Scrum) is áttekintünk és értékelünk, ami az eredeti eljárást alkalmassá teszi biztonságkritikus szoftverek fejlesztésére újabb lépések és komponensek beépítésével. 

Survey on secure Scrum variants

Selection and application of the proper methodology are basic requirements of efficient software development. Scrum is one of the most spread methodologies being applied in thousands of projects. Despite its numerous advantages its weak point is its lack in giving techniques for the development of security critical applications. In this paper, after presenting the original technique, we present and evaluate two methods (S-Scrum and Secure Scrum) that by defining new steps and components enhance the original Scrum to be able to fulfil the security demands as well.


Keywords


scrum, agilis, biztonságos, szoftverfejlesztés, Scrum, agile, secure, software development

Full Text:

PDF

References


Manifesto for Agile Software Development - 2001.

http://www.agilemanifesto.org/. [Hozzáférés: 2015.09.12.].

Highsmith, J.: Messy, exciting, and anxiety-ridden: Adaptive software development, American Programmer, Vol. 10, No. 4 (April), 1997, pp. 23-29.

Beck, K.: Embracing Change with Extreme Programming, IEEE Computer 32(10), 1999, pp. 70-77.

Palmer, S.R., Felsing, J.M.: A Practical Guide to Feature-Driven Development. Prentice Hall. 2002.

Poppendieck, M., Poppendieck, T.: Lean Software Development: An Agile Toolkit, Addison-Wesley Professional, 2003.

Sutherland, J.V.; Schwaber, K.: Business object design and implementation. In OOPSLA '95 workshop proceedings, The University of Michigan, 1995, p. 118.

The History of Scrum

http://www.scrumguides.org/history.html. [Hozzáférés: 2015.09.12.]

Mougouei, D., Sani, N.F.M., Almasi, M.M.: S-Scrum: a Secure Methodology for Agile Development of Web Services, World of Computer Science and Information Technology Journal, Vol. 3, No. 1, 2013, pp. 15-19.

Wäyrynen, J., Bodén, M., Boström, G.: Security Engineering and eXtreme Programming: An Impossible Marriage?, in Extreme Programming and Agile Methods - XP/Agile Universe 2004 vol. 3134, C. Zannier, H. Erdogmus, and L. Lindstrom, Eds., ed: Springer Berlin / Heidelberg, 2004, pp. 152-195.

Pohl, C., Hof, H.J.: Secure Scrum: Development of Secure Software with Scrum, arXiv:1507.02992v1 [cs.CR] 10 Jul 2015, http://arxiv.org/pdf/1507.02992.pdf. [Hozzáférés: 2015.09.12.].

Scrum Effort Estimation and Story Points

http://scrummethodology.com/scrum-effort-estimation-and-story-points/ [Hozzáférés: 2015.10.26.].

Scrum Story Points

http://www.powerhouse360.com/2012/03/story-points/ [Hozzáférés: 2015.10.26.].

Sprint Burndown Reports / Charts

http://www.scrum-institute.org/Sprint_Burndown_Reports.php [Hozzáférés: 2015.10.26.].

Scrum Release Planning

http://www.scrum-institute.org/Release_Planning.php [Hozzáférés: 2015.09.28.].

Definition Of Done

http://guide.agilealliance.org/guide/definition-of-done.html [Hozzáférés: 2015.10.26.].


Refbacks

  • There are currently no refbacks.


Copyright (c) 2017 Gradus