Gradus

VOL 2, NO 2 (2015): AUTUMN (NOVEMBER)

 

BIZTONSÁGOS SCRUM VÁLTOZATOK ÁTTEKINTÉSE

SURVEY ON SECURE SCRUM VARIANTS


Johanyák Zs. Cs., Bolla K., Alvarez Gil R.P. and Halczman Sz.L.

Abstract

A hatékony szoftverfejlesztés egyik alapfeltétele a megfelelő módszertan kiválasztása és alkalmazása. Napjaink egyik legelterjedtebb módszertana a Scrum, amit sok ezer projekt során alkalmaztak sikeresen. Számos előnyös tulajdonsága ellenére a Scrum gyenge pontja az, hogy nem kínál teljes értékű megoldást biztonságkritikus szoftverek fejlesztésére, pl. nem tartalmaz explicit módon biztonsági elemzést és tervezést. Cikkünkben két olyan módszertant (S-Scrum és Secure Scrum) is áttekintünk és értékelünk, ami az eredeti eljárást alkalmassá teszi biztonságkritikus szoftverek fejlesztésére újabb lépések és komponensek beépítésével.

Selection and application of the proper methodology are basic requirements of efficient software development. Scrum is one of the most spread methodologies being applied in thousands of projects. Despite its numerous advantages its weak point is its lack in giving techniques for the development of security critical applications. In this paper, after presenting the original technique, we present and evaluate two methods (S-Scrum and Secure Scrum) that by defining new steps and components enhance the original Scrum to be able to fulfil the security demands as well.


Keywords

Kulcsszavak: scrum, agilis, biztonságos, szoftverfejlesztés,

Keywords: Scrum, agile, secure, software development,


References

[1] Manifesto for Agile Software Development - 2001.http://www.agilemanifesto.org/. [Hozzáférés: 2015.09.12.].
[2] Highsmith, J.: Messy, exciting, and anxiety-ridden: Adaptive software development, American Programmer, Vol.10, No. 4 (April), 1997, pp. 23-29.
[3] Beck, K.: Embracing Change with Extreme Programming, IEEE Computer 32(10), 1999, pp. 70-77.
[4] Palmer, S.R., Felsing, J.M.: A Practical Guide to Feature-Driven Development. Prentice Hall. 2002.
[5] Poppendieck, M., Poppendieck, T.: Lean Software Development: An Agile Toolkit, Addison-WesleyProfessional, 2003.
[6] Sutherland, J.V.; Schwaber, K.: Business object design and implementation. In OOPSLA '95 workshopproceedings, The University of Michigan, 1995, p. 118.
[7] The History of Scrumhttp://www.scrumguides.org/history.html. [Hozzáférés: 2015.09.12.]
[8] Mougouei, D., Sani, N.F.M., Almasi, M.M.: S-Scrum: a Secure Methodology for Agile Development of WebServices, World of Computer Science and Information Technology Journal, Vol. 3, No. 1, 2013, pp. 15-19.
[9] Wäyrynen, J., Bodén, M., Boström, G.: Security Engineering and eXtreme Programming: An ImpossibleMarriage?, in Extreme Programming and Agile Methods - XP/Agile Universe 2004 vol. 3134, C. Zannier, H.Erdogmus, and L. Lindstrom, Eds., ed: Springer Berlin / Heidelberg, 2004, pp. 152-195.
[10] Pohl, C., Hof, H.J.: Secure Scrum: Development of Secure Software with Scrum, arXiv:1507.02992v1 [cs.CR]10 Jul 2015, http://arxiv.org/pdf/1507.02992.pdf. [Hozzáférés: 2015.09.12.].
[11] Scrum Effort Estimation and Story Pointshttp://scrummethodology.com/scrum-effort-estimation-and-story-points/ [Hozzáférés: 2015.10.26.].
[12] Scrum Story Pointshttp://www.powerhouse360.com/2012/03/story-points/ [Hozzáférés: 2015.10.26.].
[13] Sprint Burndown Reports / Chartshttp://www.scrum-institute.org/Sprint_Burndown_Reports.php [Hozzáférés: 2015.10.26.].
[14] Scrum Release Planninghttp://www.scrum-institute.org/Release_Planning.php [Hozzáférés: 2015.09.28.].
[15] Definition Of Donehttp://guide.agilealliance.org/guide/definition-of-done.html [Hozzáférés: 2015.10.26.].



Copyright (c) 2024 Gradus