جدول المحتويات
مقدمة
يقدم نظام توتارا (Totara) مجموعة شاملة من ميزات الأمان والامتثال المصممة لحماية بيانات المستخدمين وضمان الامتثال للمعايير الأمنية الدولية. يغطي هذا الدليل جميع جوانب الأمان في توتارا ويوفر إرشادات مفصلة لإعداد وتكوين النظام بشكل آمن.
توتارا مبني على منصة Moodle ويوفر طبقات إضافية من الأمان والامتثال للشركات والمؤسسات التعليمية الكبيرة.
نطاق التوثيق
يغطي هذا الدليل:
- ميزات الأمان الأساسية في توتارا
- حماية من الهجمات السيبرانية الشائعة
- التشفير وحماية البيانات
- السجلات الأمنية والتدقيق
- الامتثال للمعايير الدولية (GDPR, ISO 27001, FERPA, HIPAA)
- أفضل الممارسات للأمن السيبراني
نظرة عامة على الأمن السيبراني في توتارا
كيف يدعم توتارا الأمن السيبراني حرج
توتارا يوفر حماية شاملة على مستويات متعددة لضمان أمان النظام والبيانات:
- حماية على مستوى التطبيق: التحقق من المدخلات، تنظيف البيانات، حماية من SQL Injection
- حماية على مستوى الجلسة: إدارة آمنة للجلسات، حماية من Session Hijacking
- حماية على مستوى الشبكة: HTTPS إلزامي، HSTS، حماية من SSRF
- حماية على مستوى قاعدة البيانات: استعلامات محمية، تشفير البيانات الحساسة
- حماية على مستوى الملفات: التحقق من أنواع الملفات، حماية من Upload Attacks
طبقات الأمان المتعددة
توتارا يستخدم نهج الدفاع في العمق (Defense in Depth) مع طبقات أمان متعددة:
- طبقة المصادقة: تسجيل دخول آمن، قفل الحساب، مصادقة متعددة العوامل
- طبقة التفويض: نظام الصلاحيات والأدوار، التحكم في الوصول
- طبقة الحماية من الهجمات: CSRF Protection, XSS Protection, SQL Injection Protection
- طبقة التشفير: تشفير كلمات المرور، تشفير البيانات الحساسة
- طبقة المراقبة: السجلات الأمنية، تقارير الأمان، التنبيهات
المعايير الأمنية المدعومة
توتارا يدعم الامتثال للمعايير الأمنية التالية:
- OWASP Top 10: حماية من الهجمات الأكثر شيوعاً
- CWE/SANS Top 25: معالجة الثغرات الأمنية الشائعة
- NIST Cybersecurity Framework: إطار عمل شامل للأمن السيبراني
- ISO/IEC 27001: نظام إدارة أمن المعلومات
أمان عنوان IP
قائمة عناوين IP المسموحة حرج
تسمح لك هذه الميزة بتحديد عناوين IP أو نطاقات IP المسموح لها بالوصول إلى النظام. هذا مهم جداً للأمان.
- الاستخدام: قم بتحديد عناوين IP المسموح لها بالوصول إلى لوحة الإدارة
- الصيغة: يمكنك استخدام عناوين IP فردية أو نطاقات (مثل: 192.168.1.0/24)
- الموقع: Site administration → Security → IP blocker
قائمة عناوين IP المحظورة مهم
احظر عناوين IP محددة من الوصول إلى النظام.
- مفيد لحظر عناوين IP المشبوهة أو المعروفة بالهجمات
- يدعم نطاقات IP الكاملة
السماح قبل الحظر
عند التفعيل، يتم التحقق من قائمة السماح أولاً قبل قائمة الحظر. هذا يسمح لك بإنشاء استثناءات.
سياسات الموقع
حماية أسماء المستخدمين موصى به
يمنع عرض أسماء المستخدمين في صفحات عامة، مما يقلل من خطر هجمات القوة الغاشمة.
- مفعل افتراضياً
- يحمي من محاولات تخمين أسماء المستخدمين
إجبار تسجيل الدخول حرج
يتطلب من جميع المستخدمين تسجيل الدخول قبل الوصول إلى الموقع.
- مفعل افتراضياً في توتارا
- يضمن أن المحتوى محمي
منع تسجيلات الدخول المتعددة
يمنع المستخدم من تسجيل الدخول من أجهزة متعددة في نفس الوقت.
- مفيد لتتبع الجلسات
- يحسن الأمان في البيئات المؤسسية
سياسة الموقع
يتطلب من المستخدمين الموافقة على سياسة الموقع قبل الاستخدام.
- يمكن تخصيص محتوى السياسة
- سياسة منفصلة للزوار
أمان كلمات المرور
سياسة كلمة المرور حرج
تفعيل سياسة قوية لكلمات المرور يضمن أن المستخدمين يستخدمون كلمات مرور آمنة.
| المعيار | القيمة الافتراضية | الوصف |
|---|---|---|
| الحد الأدنى لطول كلمة المرور | 8 أحرف | الحد الأدنى لعدد الأحرف المطلوبة |
| الحد الأدنى للأرقام | 1 | عدد الأرقام المطلوبة على الأقل |
| الحد الأدنى للأحرف الصغيرة | 1 | عدد الأحرف الصغيرة المطلوبة |
| الحد الأدنى للأحرف الكبيرة | 1 | عدد الأحرف الكبيرة المطلوبة |
| الحد الأدنى للأحرف الخاصة | 1 | عدد الأحرف الخاصة المطلوبة (!@#$%...) |
حد إعادة استخدام كلمة المرور
يمنع المستخدمين من إعادة استخدام كلمات المرور السابقة.
- يمكن تحديد عدد كلمات المرور السابقة التي يجب تجنبها
- القيمة 0 تعني عدم وجود قيود
وقت إعادة تعيين كلمة المرور
يحدد المدة الزمنية التي تكون فيها روابط إعادة تعيين كلمة المرور صالحة.
- الافتراضي: 30 دقيقة
- خيارات: 5، 15، 30، 45، 60، 120، 240 دقيقة
تسجيل الخروج عند تغيير كلمة المرور
يسجل المستخدم تلقائياً عند تغيير كلمة المرور من جميع الأجهزة.
حذف الرموز المميزة عند تغيير كلمة المرور
يحذف جميع الرموز المميزة (tokens) عند تغيير كلمة المرور، مما ينهي جميع الجلسات النشطة.
أمان تسجيل الدخول
عتبة القفل مهم
عدد محاولات تسجيل الدخول الفاشلة قبل قفل الحساب.
- الافتراضي: 5 محاولات
- خيارات: 3، 5، 7، 10، 20، 30، 50، 100
نافذة القفل
الفترة الزمنية التي يتم فيها حساب محاولات تسجيل الدخول الفاشلة.
- الافتراضي: 60 دقيقة
- إذا فشل المستخدم في تسجيل الدخول خلال هذه الفترة، يتم قفل الحساب
مدة القفل
المدة التي يبقى فيها الحساب مقفولاً بعد تجاوز عتبة القفل.
- الافتراضي: 60 دقيقة
- يمكن تخصيصها حسب احتياجات المؤسسة
تسجيل الدخول المستمر
يسمح للمستخدمين بالبقاء مسجلين لفترات أطول دون الحاجة لإعادة تسجيل الدخول.
- معطل افتراضياً
- يجب تفعيله بحذر في البيئات الحساسة
تتبع فشل تسجيل الدخول
يتتبع محاولات تسجيل الدخول الفاشلة ويمكن إرسال إشعارات للمسؤولين.
- يمكن عرض محاولات تسجيل الدخول الفاشلة
- إشعار المسؤولين عند تجاوز عتبة معينة
- الافتراضي: 10 محاولات فاشلة
أمان HTTP
ملفات تعريف الارتباط الآمنة (Secure Cookies) حرج
يتطلب إرسال ملفات تعريف الارتباط عبر HTTPS فقط.
- مفعل افتراضياً
- يحمي من هجمات اعتراض الجلسات
- مطلوب عند استخدام HTTPS
ملفات تعريف الارتباط HTTP Only حرج
يمنع الوصول إلى ملفات تعريف الارتباط عبر JavaScript.
- مفعل افتراضياً
- يحمي من هجمات XSS
أمان النقل الصارم (HSTS) موصى به
يتطلب من المتصفحات الاتصال عبر HTTPS فقط.
- معطل افتراضياً
- يجب تفعيله في بيئات الإنتاج
- يحمي من هجمات downgrade
المراجع الآمنة (Secure Referrers)
يتحقق من أن الطلبات تأتي من مصادر موثوقة.
منع تضمين الإطارات (Frame Embedding)
يمنع تضمين الموقع في إطارات من مواقع أخرى (حماية من clickjacking).
- معطل افتراضياً
- يجب تفعيله إلا إذا كنت بحاجة إلى تضمين الموقع
سياسات النطاق المتقاطع
يتحكم في كيفية تفاعل Flash وPDF مع الموقع.
- الخيارات: none، master-only، أو الافتراضي
أمان CURL
قائمة المضيفين المحظورين لـ CURL مهم
يمنع الاتصالات عبر CURL إلى عناوين IP أو نطاقات محلية محددة.
القيم الافتراضية المحظورة:
- يحمي من هجمات SSRF (Server-Side Request Forgery)
- يمنع الوصول إلى الشبكة الداخلية
- مهم جداً للأمان
قائمة المنافذ المسموحة لـ CURL
يحدد المنافذ المسموح بها للاتصالات الخارجية عبر CURL.
- يمكن تقييد الاتصالات إلى منافذ محددة فقط
- مفيد لتقليل سطح الهجوم
حماية من الهجمات السيبرانية
حماية من هجمات XSS (Cross-Site Scripting) حرج
توتارا يوفر حماية متعددة المستويات من هجمات XSS:
- تنظيف تلقائي للمدخلات: جميع المدخلات يتم تنظيفها تلقائياً
- HTTP Only Cookies: يمنع الوصول إلى ملفات تعريف الارتباط عبر JavaScript
- Content Security Policy: يمكن تكوين CSP لتقييد تنفيذ JavaScript
- Output Escaping: جميع المخرجات يتم تهريبها تلقائياً
- Rich Text Editor Security: محرر النصوص يزيل الكود الضار تلقائياً
حماية من هجمات CSRF (Cross-Site Request Forgery) حرج
توتارا يستخدم نظام Session Key لحماية من هجمات CSRF:
- Session Key (sesskey): كل نموذج يحتوي على مفتاح جلسة فريد
- التحقق التلقائي: جميع الطلبات الحساسة يتم التحقق منها تلقائياً
- SameSite Cookies: حماية إضافية على مستوى المتصفح
- Referrer Validation: التحقق من مصدر الطلبات
كيف يعمل: كل طلب حساس يتطلب مفتاح جلسة صالح يتم إنشاؤه عند تسجيل الدخول.
حماية من SQL Injection حرج
توتارا يستخدم Prepared Statements لحماية من SQL Injection:
- Prepared Statements: جميع استعلامات قاعدة البيانات تستخدم prepared statements
- Parameter Binding: ربط آمن للمعاملات
- Input Validation: التحقق من نوع البيانات قبل الاستخدام
- Database Abstraction Layer: طبقة تجريد تحمي من الأخطاء
- Query Sanitization: تنظيف الاستعلامات قبل التنفيذ
حماية من SSRF (Server-Side Request Forgery) مهم
توتارا يوفر حماية قوية من هجمات SSRF:
- CURL Blocked Hosts: قائمة المضيفين المحظورين تمنع الوصول إلى الشبكة الداخلية
- Port Restrictions: تقييد المنافذ المسموحة للاتصالات الخارجية
- URL Validation: التحقق من صحة وعنوان URL قبل الطلب
- IP Whitelisting: قوائم IP المسموحة والمحظورة
القيم الافتراضية المحظورة: جميع عناوين IP الخاصة (127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12)
حماية من Clickjacking موصى به
توتارا يوفر حماية من هجمات Clickjacking:
- X-Frame-Options: منع تضمين الموقع في إطارات
- Frame Embedding Prevention: إعداد لمنع التضمين
- Content Security Policy Frame Ancestors: حماية إضافية عبر CSP
حماية من File Upload Attacks مهم
توتارا يوفر حماية شاملة من هجمات رفع الملفات:
- File Type Validation: التحقق من نوع الملف قبل الرفع
- File Size Limits: حدود حجم الملفات المرفوعة
- Virus Scanning: إمكانية تكامل مع برامج مكافحة الفيروسات
- Quarantine: عزل الملفات المشبوهة
- Content Validation: التحقق من محتوى الملف
حماية من Brute Force Attacks حرج
توتارا يوفر حماية متقدمة من هجمات القوة الغاشمة:
- Account Lockout: قفل الحساب بعد محاولات فاشلة
- Rate Limiting: تحديد معدل محاولات تسجيل الدخول
- CAPTCHA: إمكانية تفعيل CAPTCHA بعد محاولات فاشلة
- IP Blocking: حظر عناوين IP المشبوهة
- Login Failure Tracking: تتبع وإشعار المسؤولين
التشفير وحماية البيانات
تشفير كلمات المرور حرج
توتارا يستخدم خوارزميات تشفير قوية لكلمات المرور:
- bcrypt: الخوارزمية الافتراضية لتشفير كلمات المرور
- Argon2: دعم لأحدث خوارزميات التشفير
- Salt Generation: إنشاء ملح فريد لكل كلمة مرور
- Password Hashing: تشفير أحادي الاتجاه (one-way hashing)
- Cost Factor: عامل تكلفة قابل للتعديل لزيادة الأمان
ملاحظة: كلمات المرور لا يمكن استرجاعها، فقط إعادة تعيين.
تشفير البيانات الحساسة
توتارا يوفر إمكانيات لتشفير البيانات الحساسة:
- Database Encryption: إمكانية تشفير البيانات في قاعدة البيانات
- File Encryption: تشفير الملفات الحساسة
- Session Encryption: تشفير بيانات الجلسة
- API Key Encryption: تشفير مفاتيح API
- Configuration Encryption: تشفير إعدادات التكوين الحساسة
SSL/TLS Encryption حرج
توتارا يدعم التشفير على مستوى الشبكة:
- HTTPS Enforcement: إجبار استخدام HTTPS
- TLS 1.2+: دعم أحدث إصدارات TLS
- Certificate Validation: التحقق من شهادات SSL
- Secure Cookies: ملفات تعريف الارتباط عبر HTTPS فقط
- HSTS: HTTP Strict Transport Security
Data at Rest Protection
حماية البيانات المخزنة:
- Database Encryption: تشفير قاعدة البيانات
- File System Encryption: تشفير نظام الملفات
- Backup Encryption: تشفير النسخ الاحتياطية
- Access Controls: التحكم في الوصول للملفات
Data in Transit Protection
حماية البيانات أثناء النقل:
- HTTPS Only: جميع الاتصالات عبر HTTPS
- TLS Encryption: تشفير TLS لجميع الاتصالات
- Certificate Pinning: إمكانية تثبيت الشهادات
- Secure API Communication: اتصالات API آمنة
السجلات الأمنية والتدقيق
نظام السجلات الأمنية مهم
توتارا يوفر نظام سجلات أمنية شامل:
- Login Logs: سجلات تسجيل الدخول (نجاح/فشل)
- Access Logs: سجلات الوصول للموارد
- Change Logs: سجلات التغييرات في النظام
- Security Events: سجلات الأحداث الأمنية
- Admin Actions: سجلات إجراءات المسؤولين
تقارير الأمان
توتارا يوفر تقارير أمنية شاملة:
- Security Overview Report: تقرير شامل عن حالة الأمان
- Failed Login Report: تقرير محاولات تسجيل الدخول الفاشلة
- User Activity Report: تقرير نشاط المستخدمين
- System Logs Report: تقرير سجلات النظام
- Compliance Reports: تقارير الامتثال
الموقع: Site administration → Reports → Security overview
التنبيهات الأمنية
توتارا يوفر نظام تنبيهات أمنية:
- Failed Login Alerts: تنبيهات عند محاولات تسجيل دخول فاشلة
- Security Event Alerts: تنبيهات الأحداث الأمنية
- System Anomaly Alerts: تنبيهات الشذوذ في النظام
- Email Notifications: إشعارات بريد إلكتروني للمسؤولين
التدقيق والامتثال (Audit & Compliance)
توتارا يوفر أدوات للتدقيق والامتثال:
- Audit Trail: مسار تدقيق كامل لجميع الإجراءات
- Data Access Logs: سجلات الوصول للبيانات
- Compliance Reports: تقارير الامتثال للمعايير
- Retention Policies: سياسات الاحتفاظ بالسجلات
- Export Capabilities: إمكانية تصدير السجلات للتدقيق الخارجي
مراقبة الأمان في الوقت الفعلي
توتارا يوفر إمكانيات مراقبة الأمان:
- Real-time Monitoring: مراقبة في الوقت الفعلي
- Dashboard: لوحة تحكم للأمان
- Metrics: مقاييس الأمان والأنشطة
- Trend Analysis: تحليل الاتجاهات الأمنية
المصادقة والتفويض
إدارة الصلاحيات (Capabilities)
نظام شامل لإدارة الصلاحيات يتحكم في ما يمكن للمستخدمين فعله.
- صلاحيات على مستوى النظام
- صلاحيات على مستوى المقرر
- صلاحيات على مستوى النشاط
الأدوار والصلاحيات
نظام مرن للأدوار يسمح بتخصيص الصلاحيات حسب احتياجات المؤسسة.
- أدوار افتراضية: مدير، معلم، طالب
- إمكانية إنشاء أدوار مخصصة
- تخصيص الصلاحيات لكل دور
تأكيد تغيير البريد الإلكتروني
يتطلب تأكيداً عند تغيير عنوان البريد الإلكتروني.
- مفعل افتراضياً
- يحمي من تغيير غير مصرح به للبريد الإلكتروني
حماية البيانات
حماية الملفات المرفوعة
حدود الحجم للملفات المرفوعة:
- الحد الأقصى لحجم الملف: قابل للتخصيص (الافتراضي: الحد الأقصى للخادم)
- الحد الأقصى للملفات المستخرجة: حجم الأرشيف المستخرج
- حصة المستخدم: 100 ميجابايت افتراضياً
حماية الملفات الشخصية
- إجبار تسجيل الدخول للملفات الشخصية: يمنع الوصول غير المصرح به
- إجبار تسجيل الدخول لصور الملفات الشخصية: مفعل افتراضياً في توتارا
- الملفات الشخصية للمستخدمين المسجلين فقط: يحد من الوصول
تنظيف البيانات
نظام تنظيف البيانات يزيل المحتوى الضار من المدخلات.
- تنظيف تلقائي للمحتوى
- إمكانية تعطيل التنظيف المتسق (للمطورين فقط)
الحد الأقصى لوقت التحرير
يحدد المدة الزمنية التي يمكن خلالها تحرير المحتوى بعد الحفظ.
- الافتراضي: 30 دقيقة
- خيارات: 1، 5، 15، 30، 45، 60 دقيقة
الامتثال للمعايير الدولية
GDPR (General Data Protection Regulation) حرج
توتارا يوفر ميزات شاملة للامتثال لـ GDPR:
- حق الوصول: المستخدمون يمكنهم الوصول لبياناتهم الشخصية
- حق الحذف (Right to be Forgotten): إمكانية حذف بيانات المستخدم
- موافقة المستخدم: نظام موافقات شامل
- حماية البيانات: تشفير وحماية البيانات الشخصية
- سجلات المعالجة: تتبع كيفية معالجة البيانات
- إشعارات الخرق: إشعارات عند حدوث خرق للبيانات
- Privacy by Design: الخصوصية مدمجة في التصميم
ISO/IEC 27001 مهم
توتارا يمكن تكوينه للامتثال لمعيار ISO 27001:
- نظام إدارة أمن المعلومات (ISMS): إطار عمل شامل
- تقييم المخاطر: أدوات لتقييم المخاطر الأمنية
- التحكم في الوصول: نظام تحكم شامل في الوصول
- إدارة الحوادث: نظام إدارة الحوادث الأمنية
- المراقبة والمراجعة: سجلات ومراجعات أمنية
- الاستمرارية: خطط استمرارية العمل
FERPA (Family Educational Rights and Privacy Act)
توتارا مناسب للمؤسسات التعليمية في الولايات المتحدة:
- حماية السجلات التعليمية: حماية شاملة للسجلات
- التحكم في الوصول: وصول محدود للبيانات التعليمية
- الموافقة: نظام موافقات للوصول للبيانات
- السجلات: تتبع الوصول للبيانات التعليمية
HIPAA (Health Insurance Portability and Accountability Act)
توتارا يمكن تكوينه للامتثال لـ HIPAA:
- حماية المعلومات الصحية (PHI): حماية البيانات الصحية
- التشفير: تشفير البيانات الصحية
- التحكم في الوصول: وصول محدود للبيانات الصحية
- السجلات الأمنية: سجلات شاملة للوصول
- اتفاقيات العمل التجاري (BAA): دعم للاتفاقيات
ملاحظة: يتطلب إعدادات إضافية وتكوين خاص.
PCI DSS (Payment Card Industry Data Security Standard)
للمؤسسات التي تتعامل مع بطاقات الدفع:
- تشفير البيانات: تشفير بيانات البطاقات
- التحكم في الوصول: وصول محدود للبيانات
- المراقبة: مراقبة الوصول للبيانات
- الاختبارات الأمنية: اختبارات أمنية منتظمة
SOC 2 (Service Organization Control 2)
توتارا يدعم متطلبات SOC 2:
- الأمان: ضوابط أمنية شاملة
- التوفر: ضمان توفر النظام
- معالجة النزاهة: ضمان نزاهة المعالجة
- السرية: حماية المعلومات السرية
- الخصوصية: حماية الخصوصية
أفضل الممارسات للأمن السيبراني
إعدادات الأمان الأساسية حرج
- استخدم HTTPS دائماً: قم بتفعيل SSL/TLS لجميع الاتصالات
- قم بتفعيل HSTS: أمان النقل الصارم
- قوّي سياسة كلمة المرور: استخدم الحد الأدنى 12 حرف مع تعقيد
- فعّل قفل الحساب: قم بتفعيل آلية قفل الحساب بعد محاولات فاشلة
- استخدم قائمة IP المسموحة: للوصول إلى لوحة الإدارة
- فعّل Secure Cookies: ملفات تعريف الارتباط الآمنة
- منع Frame Embedding: حماية من Clickjacking
إعدادات CURL الأمنية مهم
- تأكد من تفعيل قائمة المضيفين المحظورين: هذا مهم جداً لحماية من SSRF
- قيد المنافذ المسموحة: قلل من المنافذ المفتوحة
- راجع القائمة بانتظام: تأكد من أن القائمة محدثة
- لا تعطل الحماية الافتراضية: الحماية الافتراضية ضرورية
حماية من الهجمات الشائعة
- XSS Protection: تأكد من تفعيل HTTP Only Cookies
- CSRF Protection: Session Keys مفعلة افتراضياً
- SQL Injection: Prepared Statements مستخدمة تلقائياً
- File Upload Security: قيد أنواع وحجم الملفات
- Brute Force Protection: فعّل قفل الحساب
مراقبة الأمان مهم
- راجع تقارير الأمان بانتظام: Site administration → Reports → Security overview
- راقب محاولات تسجيل الدخول الفاشلة: تفعيل الإشعارات
- احتفظ بسجلات الأمان: راجع السجلات بانتظام
- قم بتحديث النظام: ثبت التحديثات الأمنية فوراً
- راقب الأنشطة المشبوهة: انتبه للأنماط غير العادية
- راجع الصلاحيات بانتظام: تأكد من مبدأ أقل صلاحية
إدارة كلمات المرور
- استخدم سياسة قوية: 12+ حرف مع تعقيد
- فعّل إعادة استخدام كلمة المرور: منع إعادة الاستخدام
- استخدم Multi-Factor Authentication: إذا كان متاحاً
- علم المستخدمين: توعية حول كلمات المرور القوية
النسخ الاحتياطي والأمان
- نسخ احتياطي منتظم: نسخ احتياطي يومي على الأقل
- تشفير النسخ الاحتياطية: تشفير النسخ الاحتياطية
- اختبار الاستعادة: اختبر استعادة النسخ الاحتياطية بانتظام
- تخزين آمن: خزن النسخ الاحتياطية في مكان آمن
التحديثات والصيانة
- تحديثات أمنية فورية: ثبت التحديثات الأمنية فوراً
- تحديثات منتظمة: حدد جدولاً للتحديثات
- اختبار التحديثات: اختبر في بيئة تجريبية أولاً
- مراقبة الإعلانات: راقب إعلانات الأمان من Totara
التدريب والتوعية
- تدريب المستخدمين: علم المستخدمين أفضل الممارسات
- التوعية الأمنية: برامج توعية أمنية
- السياسات الأمنية: وثّق السياسات الأمنية
- المراجعات الدورية: راجع السياسات بانتظام