landscraper ERP'nin güvenliğini ciddiye alıyoruz. Eğer bir güvenlik açığı bulduysanız, lütfen sorumlu bir şekilde bildirin.
| Versiyon | Destek Durumu |
|---|---|
| 1.x.x | ✅ Aktif destek |
| < 1.0 | ❌ Destek yok |
Lütfen güvenlik açıklarını herkese açık issue olarak AÇMAYIN.
Bunun yerine:
- Email: Güvenlik açığını Tunay Engin email ile bildirin
- Detay: Sorunu detaylı açıklayın
- Kanıt: Mümkünse PoC (Proof of Concept) ekleyin
- Gizlilik: Sorunu çözmemize kadar gizli tutun
- Yanıt süresi: 48 saat içinde ilk yanıt
- Düzeltme süresi: Kritik açıklar için 7 gün, diğerleri için 30 gün
- Bildirim: Düzeltme yayınlandıktan sonra sizi bilgilendireceğiz
- Tanıma: İsterseniz, SECURITY.md'de isminizi paylaşabiliriz
-
Environment Variables:
.envdosyasını asla commit etmeyin- Güçlü ve benzersiz database şifreleri kullanın
- Production ortamında test verilerini kullanmayın
-
Database:
- PostgreSQL'i güvenli bir şekilde yapılandırın
- Düzenli yedek alın
- Yetkisiz erişimi engelleyin (firewall, IP whitelist)
-
Şifreler:
- Varsayılan kullanıcı şifrelerini değiştirin
- Güçlü şifreler kullanın (min. 12 karakter, karışık)
- Düzenli şifre değişikliği yapın
-
Ağ Güvenliği:
- Uygulamayı public network'e direkt açmayın
- VPN veya SSH tunnel kullanın
- HTTPS kullanın (production için)
-
Güncellemeler:
- Node.js ve npm paketlerini güncel tutun
npm auditile güvenlik açıklarını kontrol edin- Electron'u güncel versiyonda tutun
-
Kod Güvenliği:
- SQL Injection'a karşı Prisma ORM kullanın (✅ Mevcut)
- XSS saldırılarına karşı input sanitization
- CSRF tokenları kullanın
- Rate limiting uygulayın
-
Bağımlılıklar:
npm audit # Güvenlik açıklarını kontrol et npm audit fix # Otomatik düzeltme npm outdated # Güncel olmayan paketler
-
Environment:
- Hassas bilgileri asla hardcode etmeyin
.envdosyasını.gitignore'a ekleyin (✅ Mevcut)- Production'da
NODE_ENV=productionkullanın
-
Authentication:
- Bcrypt ile şifre hashleme (✅ Mevcut)
- Session management
- JWT token güvenliği
- Brute force koruması
-
IPC Security:
- IPC handler'larda input validation
- Yetkilendirme kontrolleri
- Context isolation (Electron)
-
Session Management:
⚠️ Session storage localStorage'da (XSS riski)- 🔄 TODO: HttpOnly cookies kullan
-
Rate Limiting:
⚠️ Login ve API endpoint'lerinde yok- 🔄 TODO: Express-rate-limit ekle
-
Audit Logging:
- ✅ Temel audit logging mevcut
- 🔄 TODO: Daha kapsamlı loglama
-
e-Invoice Integration:
⚠️ API credentials şifrelenmemiş- 🔄 TODO: Encryption ekle
Deployment öncesi kontrol edin:
-
.envdosyası.gitignore'da - Varsayılan şifreler değiştirildi
- Database production'da güvenli
- HTTPS yapılandırıldı
- Firewall kuralları ayarlandı
- Backup sistemi çalışıyor
-
npm audittemiz - Sentry/Error tracking aktif
- Admin paneli korumalı
- SSL sertifikası geçerli
Kritik güvenlik güncellemeleri için:
- GitHub Security Advisories'i takip edin
- Node.js Security Releases
- Electron Security
- OWASP Top 10
Güvenlik konularında:
- Email: tunay.e@prn.tf
- PGP Key: [İsteğe bağlı]
- Response Time: 48 saat içinde
Güvenlik açıklarını sorumlu bir şekilde bildiren kişiler:
- (Henüz kimse yok - ilk sen ol!)
Not: Bu güvenlik politikası sürekli güncellenmektedir. Son güncelleme: 2025-12-19