Ana içeriğe geç

Version Docs Updated

Amaç

MHM Rentiva, tedarikçilerin finansal verilerini ve kişisel bilgilerini korumak için çok katmanlı bir güvenlik mimarisi (Defense-in-Depth) kullanır. Bu sayfa, şifreleme yöntemleri, veri izolasyonu ve denetim izi mekanizmalarını açıklar.

🛡️ Güvenlik ve Gizlilik Katmanları

Tedarikçi verileri, veritabanı seviyesinden uygulama arayüzüne kadar dört ana katmanla korunur.


🔒 1. Finansal Veri Şifreleme (IBAN Security)

Tedarikçilerin IBAN bilgileri veritabanında hiçbir zaman yalın metin (plain-text) olarak saklanmaz.

AES-256-CBC Şifreleme

  • Algoritma: Endüstri standardı AES-256-CBC.
  • Anahtar Yönetimi: WordPress AUTH_KEY ve SECURE_AUTH_SALT sabitleri kullanılarak türetilen anahtarlar.
  • Fail-Safe: Eğer şifreleme kütüphanesi (OpenSSL) mevcut değilse, sistem veri sızıntısını önlemek için boş değer döner ve kaydı durdurur.
// VendorApplicationManager::encrypt_iban();
// Şifrelenen veri base64_encode() edilerek saklanır.
Kritik Uyarı

wp-config.php içerisindeki güvenlik anahtarlarının değiştirilmesi, mevcut tüm şifreli IBAN verilerini okunamaz hale getirir. Bu anahtarların yedeği mutlaka alınmalıdır.


🚦 2. Kritiği Yüksek Alan Değişiklik Onayı

IBAN gibi kritik alanların tedarikçi tarafından değiştirilmesi doğrudan gerçekleşmez, bir Admin Onay Süreci tetiklenir.

IBAN Değişiklik İş Akışı

  1. Talep: Tedarikçi yeni IBAN'ı girer.
  2. Geçici Saklama: Yeni IBAN şifrelenerek _mhm_rentiva_pending_iban meta alanında saklanır.
  3. Admin Bildirimi: Admin panelinde bir sayaç rozeti (badge) belirir.
  4. Onay/Red: Admin onaylarsa, geçici IBAN ana IBAN alanına taşınır. Reddedilirse geçici veri silinir ve tedarikçiye e-posta gönderilir.

📁 3. Veri ve Medya İzolasyonu

Tedarikçiler, sistemdeki diğer kullanıcıların verilerine veya medya dosyalarına erişemez.

  • Medya İzolasyonu: ajax_query_attachments_args filtresi ile tedarikçiler sadece kendi yükledikleri görselleri görebilir.
  • Dashboard İzolasyonu: VendorOwnershipEnforcer sınıfı, tüm veritabanı sorgularına otomatik olarak post_author filtresi ekleyerek yetkisiz erişimi engeller.

📝 4. Denetim İzi (Audit Trail)

Tüm kritik güvenlik olayları AdvancedLogger üzerinden kayıt altına alınır.

OlayİçerikSeviye
IBAN Değişikliği"Tedarikçi #X IBAN değişikliği talep etti."INFO
Giriş DenemesiBaşarısız tedarikçi paneli girişleri.WARNING
Ödeme Onayı"Admin #Y, Tedarikçi #X için ödemeyi onayladı."CRITICAL

Kayıtlar, admin panelindeki Sistem Günlükleri bölümünden takip edilebilir ve mhm_rentiva_log_retention_days ayarına göre otomatik temizlenir.


⚙️ 5. Teknik Güvenlik Özeti

MekanizmaKorunma TipiDetay
Nonce (CSRF)Form GüvenliğiHer AJAX ve Form işlemi için benzersiz token.
CapabilityYetkilendirmerentiva_vendor rolü dışındaki erişimler engellenir.
MaskingGizlilikArayüzlerde IBAN'ların sadece son 4 hanesi gösterilir.

Bölüm Sonu Özeti

  • IBAN verileri AES-256-CBC ile şifrelenmiş olarak saklanır.
  • Kritik değişiklikler admin onayına tabidir.
  • Çok katmanlı izolasyon ile tedarikçi verileri birbirinden ayrıştırılır.

Değişiklik Günlüğü

TarihSürümNot
19.03.20264.21.2Veri şifreleme, IBAN onay akışı ve medya izolasyonu detayları eklendi.