Page 28

HSM_fuer_Dummies

3 Die Schnittstelle: der Schlüssel zur Anwendung Des Weiteren bieten natürlich die unterschiedlichen Sicherheitsanwendungen, wie zum Beispiel eine PKI-Anwendung oder ein Kartenverwaltungssystem, die Möglichkeit, ein HSM mittels einer definierten Schnittstelle einzubinden. Im Anhang dieses Buches wird Ihnen der HSM-Simulator vorgestellt. Unter anderem finden Sie hier auch weiterführende Informationen zu der Möglichkeit der Integration von HSM in unterschiedliche Anwendungen in Form von Integration Guides. Entwerfen und realisieren Sie Ihre eigene API Ja, auch das ist möglich! Fragen Sie Ihren HSM-Lieferanten nach dieser Möglichkeit. Denn es gibt Einsatzbereiche und Anwendungsfelder, da ist eine klar definierte anwendungsbezogene Schnittstelle von klarem Vorteil gegenüber einer Standardschnittstelle `a la PKCS#11 oder JCE. Wenn Sie in Ihrem Projekt unter anderem folgende Anforderungen haben und diese einen sehr hohen Stellenwert innerhalb Ihrer kritischen Erfolgsfaktoren einnehmen, dann sollten Sie ernsthaft über eine eigens definierte Schnittstelle nachdenken: Hohe Geschwindigkeit bei der Transaktionsverarbeitung Auditierbarkeit der HSM-Integration Zulassung durch Gutachter Das HSM ist Bestandteil eines in sich abgeschlossenen Systems mit keinen externen Schnittstellen Aber Vorsicht: Der Entwurf und die Realisierung einer Security-API sind nur durch versierte Experten durchzuführen. Es ist auch immer das gesamte System, in dem diese Schnittstelle zur Anwendung kommt, zu betrachten, damit beim Design und der Realisierung keine grundlegenden Fehler gemacht werden. Es ist auch sehr hilfreich, externe Gutachter hinzuzuziehen. 27


HSM_fuer_Dummies
To see the actual publication please follow the link above