Totara Security & Cybersecurity Compliance Documentation

توثيق امتثال أمان توتارا والأمن السيبراني

Comprehensive Security Features & Cybersecurity Guide | دليل شامل لميزات الأمان والأمن السيبراني

© 2025 Skillup MENA - All Rights Reserved

مقدمة

يقدم نظام توتارا (Totara) مجموعة شاملة من ميزات الأمان والامتثال المصممة لحماية بيانات المستخدمين وضمان الامتثال للمعايير الأمنية الدولية. يغطي هذا الدليل جميع جوانب الأمان في توتارا ويوفر إرشادات مفصلة لإعداد وتكوين النظام بشكل آمن.

توتارا مبني على منصة Moodle ويوفر طبقات إضافية من الأمان والامتثال للشركات والمؤسسات التعليمية الكبيرة.

نطاق التوثيق

يغطي هذا الدليل:

  • ميزات الأمان الأساسية في توتارا
  • حماية من الهجمات السيبرانية الشائعة
  • التشفير وحماية البيانات
  • السجلات الأمنية والتدقيق
  • الامتثال للمعايير الدولية (GDPR, ISO 27001, FERPA, HIPAA)
  • أفضل الممارسات للأمن السيبراني

نظرة عامة على الأمن السيبراني في توتارا

كيف يدعم توتارا الأمن السيبراني حرج

توتارا يوفر حماية شاملة على مستويات متعددة لضمان أمان النظام والبيانات:

  • حماية على مستوى التطبيق: التحقق من المدخلات، تنظيف البيانات، حماية من SQL Injection
  • حماية على مستوى الجلسة: إدارة آمنة للجلسات، حماية من Session Hijacking
  • حماية على مستوى الشبكة: HTTPS إلزامي، HSTS، حماية من SSRF
  • حماية على مستوى قاعدة البيانات: استعلامات محمية، تشفير البيانات الحساسة
  • حماية على مستوى الملفات: التحقق من أنواع الملفات، حماية من Upload Attacks

طبقات الأمان المتعددة

توتارا يستخدم نهج الدفاع في العمق (Defense in Depth) مع طبقات أمان متعددة:

  1. طبقة المصادقة: تسجيل دخول آمن، قفل الحساب، مصادقة متعددة العوامل
  2. طبقة التفويض: نظام الصلاحيات والأدوار، التحكم في الوصول
  3. طبقة الحماية من الهجمات: CSRF Protection, XSS Protection, SQL Injection Protection
  4. طبقة التشفير: تشفير كلمات المرور، تشفير البيانات الحساسة
  5. طبقة المراقبة: السجلات الأمنية، تقارير الأمان، التنبيهات

المعايير الأمنية المدعومة

توتارا يدعم الامتثال للمعايير الأمنية التالية:

  • OWASP Top 10: حماية من الهجمات الأكثر شيوعاً
  • CWE/SANS Top 25: معالجة الثغرات الأمنية الشائعة
  • NIST Cybersecurity Framework: إطار عمل شامل للأمن السيبراني
  • ISO/IEC 27001: نظام إدارة أمن المعلومات

أمان عنوان IP

قائمة عناوين IP المسموحة حرج

تسمح لك هذه الميزة بتحديد عناوين IP أو نطاقات IP المسموح لها بالوصول إلى النظام. هذا مهم جداً للأمان.

  • الاستخدام: قم بتحديد عناوين IP المسموح لها بالوصول إلى لوحة الإدارة
  • الصيغة: يمكنك استخدام عناوين IP فردية أو نطاقات (مثل: 192.168.1.0/24)
  • الموقع: Site administration → Security → IP blocker

قائمة عناوين IP المحظورة مهم

احظر عناوين IP محددة من الوصول إلى النظام.

  • مفيد لحظر عناوين IP المشبوهة أو المعروفة بالهجمات
  • يدعم نطاقات IP الكاملة

السماح قبل الحظر

عند التفعيل، يتم التحقق من قائمة السماح أولاً قبل قائمة الحظر. هذا يسمح لك بإنشاء استثناءات.

سياسات الموقع

حماية أسماء المستخدمين موصى به

يمنع عرض أسماء المستخدمين في صفحات عامة، مما يقلل من خطر هجمات القوة الغاشمة.

  • مفعل افتراضياً
  • يحمي من محاولات تخمين أسماء المستخدمين

إجبار تسجيل الدخول حرج

يتطلب من جميع المستخدمين تسجيل الدخول قبل الوصول إلى الموقع.

  • مفعل افتراضياً في توتارا
  • يضمن أن المحتوى محمي

منع تسجيلات الدخول المتعددة

يمنع المستخدم من تسجيل الدخول من أجهزة متعددة في نفس الوقت.

  • مفيد لتتبع الجلسات
  • يحسن الأمان في البيئات المؤسسية

سياسة الموقع

يتطلب من المستخدمين الموافقة على سياسة الموقع قبل الاستخدام.

  • يمكن تخصيص محتوى السياسة
  • سياسة منفصلة للزوار

أمان كلمات المرور

سياسة كلمة المرور حرج

تفعيل سياسة قوية لكلمات المرور يضمن أن المستخدمين يستخدمون كلمات مرور آمنة.

المعيار القيمة الافتراضية الوصف
الحد الأدنى لطول كلمة المرور 8 أحرف الحد الأدنى لعدد الأحرف المطلوبة
الحد الأدنى للأرقام 1 عدد الأرقام المطلوبة على الأقل
الحد الأدنى للأحرف الصغيرة 1 عدد الأحرف الصغيرة المطلوبة
الحد الأدنى للأحرف الكبيرة 1 عدد الأحرف الكبيرة المطلوبة
الحد الأدنى للأحرف الخاصة 1 عدد الأحرف الخاصة المطلوبة (!@#$%...)

حد إعادة استخدام كلمة المرور

يمنع المستخدمين من إعادة استخدام كلمات المرور السابقة.

  • يمكن تحديد عدد كلمات المرور السابقة التي يجب تجنبها
  • القيمة 0 تعني عدم وجود قيود

وقت إعادة تعيين كلمة المرور

يحدد المدة الزمنية التي تكون فيها روابط إعادة تعيين كلمة المرور صالحة.

  • الافتراضي: 30 دقيقة
  • خيارات: 5، 15، 30، 45، 60، 120، 240 دقيقة

تسجيل الخروج عند تغيير كلمة المرور

يسجل المستخدم تلقائياً عند تغيير كلمة المرور من جميع الأجهزة.

حذف الرموز المميزة عند تغيير كلمة المرور

يحذف جميع الرموز المميزة (tokens) عند تغيير كلمة المرور، مما ينهي جميع الجلسات النشطة.

أمان تسجيل الدخول

عتبة القفل مهم

عدد محاولات تسجيل الدخول الفاشلة قبل قفل الحساب.

  • الافتراضي: 5 محاولات
  • خيارات: 3، 5، 7، 10، 20، 30، 50، 100

نافذة القفل

الفترة الزمنية التي يتم فيها حساب محاولات تسجيل الدخول الفاشلة.

  • الافتراضي: 60 دقيقة
  • إذا فشل المستخدم في تسجيل الدخول خلال هذه الفترة، يتم قفل الحساب

مدة القفل

المدة التي يبقى فيها الحساب مقفولاً بعد تجاوز عتبة القفل.

  • الافتراضي: 60 دقيقة
  • يمكن تخصيصها حسب احتياجات المؤسسة

تسجيل الدخول المستمر

يسمح للمستخدمين بالبقاء مسجلين لفترات أطول دون الحاجة لإعادة تسجيل الدخول.

  • معطل افتراضياً
  • يجب تفعيله بحذر في البيئات الحساسة

تتبع فشل تسجيل الدخول

يتتبع محاولات تسجيل الدخول الفاشلة ويمكن إرسال إشعارات للمسؤولين.

  • يمكن عرض محاولات تسجيل الدخول الفاشلة
  • إشعار المسؤولين عند تجاوز عتبة معينة
  • الافتراضي: 10 محاولات فاشلة

أمان HTTP

ملفات تعريف الارتباط الآمنة (Secure Cookies) حرج

يتطلب إرسال ملفات تعريف الارتباط عبر HTTPS فقط.

  • مفعل افتراضياً
  • يحمي من هجمات اعتراض الجلسات
  • مطلوب عند استخدام HTTPS

ملفات تعريف الارتباط HTTP Only حرج

يمنع الوصول إلى ملفات تعريف الارتباط عبر JavaScript.

  • مفعل افتراضياً
  • يحمي من هجمات XSS

أمان النقل الصارم (HSTS) موصى به

يتطلب من المتصفحات الاتصال عبر HTTPS فقط.

  • معطل افتراضياً
  • يجب تفعيله في بيئات الإنتاج
  • يحمي من هجمات downgrade

المراجع الآمنة (Secure Referrers)

يتحقق من أن الطلبات تأتي من مصادر موثوقة.

منع تضمين الإطارات (Frame Embedding)

يمنع تضمين الموقع في إطارات من مواقع أخرى (حماية من clickjacking).

  • معطل افتراضياً
  • يجب تفعيله إلا إذا كنت بحاجة إلى تضمين الموقع

سياسات النطاق المتقاطع

يتحكم في كيفية تفاعل Flash وPDF مع الموقع.

  • الخيارات: none، master-only، أو الافتراضي

أمان CURL

قائمة المضيفين المحظورين لـ CURL مهم

يمنع الاتصالات عبر CURL إلى عناوين IP أو نطاقات محلية محددة.

القيم الافتراضية المحظورة:

127.0.0.0/8 192.168.0.0/16 10.0.0.0/8 172.16.0.0/12 0.0.0.0 localhost 169.254.169.254 0000::1
  • يحمي من هجمات SSRF (Server-Side Request Forgery)
  • يمنع الوصول إلى الشبكة الداخلية
  • مهم جداً للأمان

قائمة المنافذ المسموحة لـ CURL

يحدد المنافذ المسموح بها للاتصالات الخارجية عبر CURL.

  • يمكن تقييد الاتصالات إلى منافذ محددة فقط
  • مفيد لتقليل سطح الهجوم

حماية من الهجمات السيبرانية

حماية من هجمات XSS (Cross-Site Scripting) حرج

توتارا يوفر حماية متعددة المستويات من هجمات XSS:

  • تنظيف تلقائي للمدخلات: جميع المدخلات يتم تنظيفها تلقائياً
  • HTTP Only Cookies: يمنع الوصول إلى ملفات تعريف الارتباط عبر JavaScript
  • Content Security Policy: يمكن تكوين CSP لتقييد تنفيذ JavaScript
  • Output Escaping: جميع المخرجات يتم تهريبها تلقائياً
  • Rich Text Editor Security: محرر النصوص يزيل الكود الضار تلقائياً

حماية من هجمات CSRF (Cross-Site Request Forgery) حرج

توتارا يستخدم نظام Session Key لحماية من هجمات CSRF:

  • Session Key (sesskey): كل نموذج يحتوي على مفتاح جلسة فريد
  • التحقق التلقائي: جميع الطلبات الحساسة يتم التحقق منها تلقائياً
  • SameSite Cookies: حماية إضافية على مستوى المتصفح
  • Referrer Validation: التحقق من مصدر الطلبات

كيف يعمل: كل طلب حساس يتطلب مفتاح جلسة صالح يتم إنشاؤه عند تسجيل الدخول.

حماية من SQL Injection حرج

توتارا يستخدم Prepared Statements لحماية من SQL Injection:

  • Prepared Statements: جميع استعلامات قاعدة البيانات تستخدم prepared statements
  • Parameter Binding: ربط آمن للمعاملات
  • Input Validation: التحقق من نوع البيانات قبل الاستخدام
  • Database Abstraction Layer: طبقة تجريد تحمي من الأخطاء
  • Query Sanitization: تنظيف الاستعلامات قبل التنفيذ

حماية من SSRF (Server-Side Request Forgery) مهم

توتارا يوفر حماية قوية من هجمات SSRF:

  • CURL Blocked Hosts: قائمة المضيفين المحظورين تمنع الوصول إلى الشبكة الداخلية
  • Port Restrictions: تقييد المنافذ المسموحة للاتصالات الخارجية
  • URL Validation: التحقق من صحة وعنوان URL قبل الطلب
  • IP Whitelisting: قوائم IP المسموحة والمحظورة

القيم الافتراضية المحظورة: جميع عناوين IP الخاصة (127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12)

حماية من Clickjacking موصى به

توتارا يوفر حماية من هجمات Clickjacking:

  • X-Frame-Options: منع تضمين الموقع في إطارات
  • Frame Embedding Prevention: إعداد لمنع التضمين
  • Content Security Policy Frame Ancestors: حماية إضافية عبر CSP

حماية من File Upload Attacks مهم

توتارا يوفر حماية شاملة من هجمات رفع الملفات:

  • File Type Validation: التحقق من نوع الملف قبل الرفع
  • File Size Limits: حدود حجم الملفات المرفوعة
  • Virus Scanning: إمكانية تكامل مع برامج مكافحة الفيروسات
  • Quarantine: عزل الملفات المشبوهة
  • Content Validation: التحقق من محتوى الملف

حماية من Brute Force Attacks حرج

توتارا يوفر حماية متقدمة من هجمات القوة الغاشمة:

  • Account Lockout: قفل الحساب بعد محاولات فاشلة
  • Rate Limiting: تحديد معدل محاولات تسجيل الدخول
  • CAPTCHA: إمكانية تفعيل CAPTCHA بعد محاولات فاشلة
  • IP Blocking: حظر عناوين IP المشبوهة
  • Login Failure Tracking: تتبع وإشعار المسؤولين

التشفير وحماية البيانات

تشفير كلمات المرور حرج

توتارا يستخدم خوارزميات تشفير قوية لكلمات المرور:

  • bcrypt: الخوارزمية الافتراضية لتشفير كلمات المرور
  • Argon2: دعم لأحدث خوارزميات التشفير
  • Salt Generation: إنشاء ملح فريد لكل كلمة مرور
  • Password Hashing: تشفير أحادي الاتجاه (one-way hashing)
  • Cost Factor: عامل تكلفة قابل للتعديل لزيادة الأمان

ملاحظة: كلمات المرور لا يمكن استرجاعها، فقط إعادة تعيين.

تشفير البيانات الحساسة

توتارا يوفر إمكانيات لتشفير البيانات الحساسة:

  • Database Encryption: إمكانية تشفير البيانات في قاعدة البيانات
  • File Encryption: تشفير الملفات الحساسة
  • Session Encryption: تشفير بيانات الجلسة
  • API Key Encryption: تشفير مفاتيح API
  • Configuration Encryption: تشفير إعدادات التكوين الحساسة

SSL/TLS Encryption حرج

توتارا يدعم التشفير على مستوى الشبكة:

  • HTTPS Enforcement: إجبار استخدام HTTPS
  • TLS 1.2+: دعم أحدث إصدارات TLS
  • Certificate Validation: التحقق من شهادات SSL
  • Secure Cookies: ملفات تعريف الارتباط عبر HTTPS فقط
  • HSTS: HTTP Strict Transport Security

Data at Rest Protection

حماية البيانات المخزنة:

  • Database Encryption: تشفير قاعدة البيانات
  • File System Encryption: تشفير نظام الملفات
  • Backup Encryption: تشفير النسخ الاحتياطية
  • Access Controls: التحكم في الوصول للملفات

Data in Transit Protection

حماية البيانات أثناء النقل:

  • HTTPS Only: جميع الاتصالات عبر HTTPS
  • TLS Encryption: تشفير TLS لجميع الاتصالات
  • Certificate Pinning: إمكانية تثبيت الشهادات
  • Secure API Communication: اتصالات API آمنة

السجلات الأمنية والتدقيق

نظام السجلات الأمنية مهم

توتارا يوفر نظام سجلات أمنية شامل:

  • Login Logs: سجلات تسجيل الدخول (نجاح/فشل)
  • Access Logs: سجلات الوصول للموارد
  • Change Logs: سجلات التغييرات في النظام
  • Security Events: سجلات الأحداث الأمنية
  • Admin Actions: سجلات إجراءات المسؤولين

تقارير الأمان

توتارا يوفر تقارير أمنية شاملة:

  • Security Overview Report: تقرير شامل عن حالة الأمان
  • Failed Login Report: تقرير محاولات تسجيل الدخول الفاشلة
  • User Activity Report: تقرير نشاط المستخدمين
  • System Logs Report: تقرير سجلات النظام
  • Compliance Reports: تقارير الامتثال

الموقع: Site administration → Reports → Security overview

التنبيهات الأمنية

توتارا يوفر نظام تنبيهات أمنية:

  • Failed Login Alerts: تنبيهات عند محاولات تسجيل دخول فاشلة
  • Security Event Alerts: تنبيهات الأحداث الأمنية
  • System Anomaly Alerts: تنبيهات الشذوذ في النظام
  • Email Notifications: إشعارات بريد إلكتروني للمسؤولين

التدقيق والامتثال (Audit & Compliance)

توتارا يوفر أدوات للتدقيق والامتثال:

  • Audit Trail: مسار تدقيق كامل لجميع الإجراءات
  • Data Access Logs: سجلات الوصول للبيانات
  • Compliance Reports: تقارير الامتثال للمعايير
  • Retention Policies: سياسات الاحتفاظ بالسجلات
  • Export Capabilities: إمكانية تصدير السجلات للتدقيق الخارجي

مراقبة الأمان في الوقت الفعلي

توتارا يوفر إمكانيات مراقبة الأمان:

  • Real-time Monitoring: مراقبة في الوقت الفعلي
  • Dashboard: لوحة تحكم للأمان
  • Metrics: مقاييس الأمان والأنشطة
  • Trend Analysis: تحليل الاتجاهات الأمنية

المصادقة والتفويض

إدارة الصلاحيات (Capabilities)

نظام شامل لإدارة الصلاحيات يتحكم في ما يمكن للمستخدمين فعله.

  • صلاحيات على مستوى النظام
  • صلاحيات على مستوى المقرر
  • صلاحيات على مستوى النشاط

الأدوار والصلاحيات

نظام مرن للأدوار يسمح بتخصيص الصلاحيات حسب احتياجات المؤسسة.

  • أدوار افتراضية: مدير، معلم، طالب
  • إمكانية إنشاء أدوار مخصصة
  • تخصيص الصلاحيات لكل دور

تأكيد تغيير البريد الإلكتروني

يتطلب تأكيداً عند تغيير عنوان البريد الإلكتروني.

  • مفعل افتراضياً
  • يحمي من تغيير غير مصرح به للبريد الإلكتروني

حماية البيانات

حماية الملفات المرفوعة

حدود الحجم للملفات المرفوعة:

  • الحد الأقصى لحجم الملف: قابل للتخصيص (الافتراضي: الحد الأقصى للخادم)
  • الحد الأقصى للملفات المستخرجة: حجم الأرشيف المستخرج
  • حصة المستخدم: 100 ميجابايت افتراضياً

حماية الملفات الشخصية

  • إجبار تسجيل الدخول للملفات الشخصية: يمنع الوصول غير المصرح به
  • إجبار تسجيل الدخول لصور الملفات الشخصية: مفعل افتراضياً في توتارا
  • الملفات الشخصية للمستخدمين المسجلين فقط: يحد من الوصول

تنظيف البيانات

نظام تنظيف البيانات يزيل المحتوى الضار من المدخلات.

  • تنظيف تلقائي للمحتوى
  • إمكانية تعطيل التنظيف المتسق (للمطورين فقط)

الحد الأقصى لوقت التحرير

يحدد المدة الزمنية التي يمكن خلالها تحرير المحتوى بعد الحفظ.

  • الافتراضي: 30 دقيقة
  • خيارات: 1، 5، 15، 30، 45، 60 دقيقة

الامتثال للمعايير الدولية

GDPR (General Data Protection Regulation) حرج

توتارا يوفر ميزات شاملة للامتثال لـ GDPR:

  • حق الوصول: المستخدمون يمكنهم الوصول لبياناتهم الشخصية
  • حق الحذف (Right to be Forgotten): إمكانية حذف بيانات المستخدم
  • موافقة المستخدم: نظام موافقات شامل
  • حماية البيانات: تشفير وحماية البيانات الشخصية
  • سجلات المعالجة: تتبع كيفية معالجة البيانات
  • إشعارات الخرق: إشعارات عند حدوث خرق للبيانات
  • Privacy by Design: الخصوصية مدمجة في التصميم

ISO/IEC 27001 مهم

توتارا يمكن تكوينه للامتثال لمعيار ISO 27001:

  • نظام إدارة أمن المعلومات (ISMS): إطار عمل شامل
  • تقييم المخاطر: أدوات لتقييم المخاطر الأمنية
  • التحكم في الوصول: نظام تحكم شامل في الوصول
  • إدارة الحوادث: نظام إدارة الحوادث الأمنية
  • المراقبة والمراجعة: سجلات ومراجعات أمنية
  • الاستمرارية: خطط استمرارية العمل

FERPA (Family Educational Rights and Privacy Act)

توتارا مناسب للمؤسسات التعليمية في الولايات المتحدة:

  • حماية السجلات التعليمية: حماية شاملة للسجلات
  • التحكم في الوصول: وصول محدود للبيانات التعليمية
  • الموافقة: نظام موافقات للوصول للبيانات
  • السجلات: تتبع الوصول للبيانات التعليمية

HIPAA (Health Insurance Portability and Accountability Act)

توتارا يمكن تكوينه للامتثال لـ HIPAA:

  • حماية المعلومات الصحية (PHI): حماية البيانات الصحية
  • التشفير: تشفير البيانات الصحية
  • التحكم في الوصول: وصول محدود للبيانات الصحية
  • السجلات الأمنية: سجلات شاملة للوصول
  • اتفاقيات العمل التجاري (BAA): دعم للاتفاقيات

ملاحظة: يتطلب إعدادات إضافية وتكوين خاص.

PCI DSS (Payment Card Industry Data Security Standard)

للمؤسسات التي تتعامل مع بطاقات الدفع:

  • تشفير البيانات: تشفير بيانات البطاقات
  • التحكم في الوصول: وصول محدود للبيانات
  • المراقبة: مراقبة الوصول للبيانات
  • الاختبارات الأمنية: اختبارات أمنية منتظمة

SOC 2 (Service Organization Control 2)

توتارا يدعم متطلبات SOC 2:

  • الأمان: ضوابط أمنية شاملة
  • التوفر: ضمان توفر النظام
  • معالجة النزاهة: ضمان نزاهة المعالجة
  • السرية: حماية المعلومات السرية
  • الخصوصية: حماية الخصوصية

أفضل الممارسات للأمن السيبراني

إعدادات الأمان الأساسية حرج

  1. استخدم HTTPS دائماً: قم بتفعيل SSL/TLS لجميع الاتصالات
  2. قم بتفعيل HSTS: أمان النقل الصارم
  3. قوّي سياسة كلمة المرور: استخدم الحد الأدنى 12 حرف مع تعقيد
  4. فعّل قفل الحساب: قم بتفعيل آلية قفل الحساب بعد محاولات فاشلة
  5. استخدم قائمة IP المسموحة: للوصول إلى لوحة الإدارة
  6. فعّل Secure Cookies: ملفات تعريف الارتباط الآمنة
  7. منع Frame Embedding: حماية من Clickjacking

إعدادات CURL الأمنية مهم

  1. تأكد من تفعيل قائمة المضيفين المحظورين: هذا مهم جداً لحماية من SSRF
  2. قيد المنافذ المسموحة: قلل من المنافذ المفتوحة
  3. راجع القائمة بانتظام: تأكد من أن القائمة محدثة
  4. لا تعطل الحماية الافتراضية: الحماية الافتراضية ضرورية

حماية من الهجمات الشائعة

  1. XSS Protection: تأكد من تفعيل HTTP Only Cookies
  2. CSRF Protection: Session Keys مفعلة افتراضياً
  3. SQL Injection: Prepared Statements مستخدمة تلقائياً
  4. File Upload Security: قيد أنواع وحجم الملفات
  5. Brute Force Protection: فعّل قفل الحساب

مراقبة الأمان مهم

  1. راجع تقارير الأمان بانتظام: Site administration → Reports → Security overview
  2. راقب محاولات تسجيل الدخول الفاشلة: تفعيل الإشعارات
  3. احتفظ بسجلات الأمان: راجع السجلات بانتظام
  4. قم بتحديث النظام: ثبت التحديثات الأمنية فوراً
  5. راقب الأنشطة المشبوهة: انتبه للأنماط غير العادية
  6. راجع الصلاحيات بانتظام: تأكد من مبدأ أقل صلاحية

إدارة كلمات المرور

  1. استخدم سياسة قوية: 12+ حرف مع تعقيد
  2. فعّل إعادة استخدام كلمة المرور: منع إعادة الاستخدام
  3. استخدم Multi-Factor Authentication: إذا كان متاحاً
  4. علم المستخدمين: توعية حول كلمات المرور القوية

النسخ الاحتياطي والأمان

  1. نسخ احتياطي منتظم: نسخ احتياطي يومي على الأقل
  2. تشفير النسخ الاحتياطية: تشفير النسخ الاحتياطية
  3. اختبار الاستعادة: اختبر استعادة النسخ الاحتياطية بانتظام
  4. تخزين آمن: خزن النسخ الاحتياطية في مكان آمن

التحديثات والصيانة

  1. تحديثات أمنية فورية: ثبت التحديثات الأمنية فوراً
  2. تحديثات منتظمة: حدد جدولاً للتحديثات
  3. اختبار التحديثات: اختبر في بيئة تجريبية أولاً
  4. مراقبة الإعلانات: راقب إعلانات الأمان من Totara

التدريب والتوعية

  1. تدريب المستخدمين: علم المستخدمين أفضل الممارسات
  2. التوعية الأمنية: برامج توعية أمنية
  3. السياسات الأمنية: وثّق السياسات الأمنية
  4. المراجعات الدورية: راجع السياسات بانتظام

Introduction

Totara provides a comprehensive set of security and compliance features designed to protect user data and ensure compliance with international security standards. This guide covers all aspects of Totara security and provides detailed instructions for secure setup and configuration.

Totara is built on the Moodle platform and provides additional layers of security and compliance for large enterprises and educational institutions.

Documentation Scope

This guide covers:

  • Core security features in Totara
  • Protection against common cyber attacks
  • Encryption and data protection
  • Security logging and auditing
  • International compliance standards (GDPR, ISO 27001, FERPA, HIPAA)
  • Cybersecurity best practices

Cybersecurity Overview in Totara

How Totara Supports Cybersecurity Critical

Totara provides comprehensive protection at multiple levels to ensure system and data security:

  • Application-Level Protection: Input validation, data sanitization, SQL Injection protection
  • Session-Level Protection: Secure session management, Session Hijacking protection
  • Network-Level Protection: Mandatory HTTPS, HSTS, SSRF protection
  • Database-Level Protection: Protected queries, sensitive data encryption
  • File-Level Protection: File type validation, Upload Attack protection

Multiple Security Layers

Totara uses a Defense in Depth approach with multiple security layers:

  1. Authentication Layer: Secure login, account lockout, multi-factor authentication
  2. Authorization Layer: Capabilities and roles system, access control
  3. Attack Protection Layer: CSRF Protection, XSS Protection, SQL Injection Protection
  4. Encryption Layer: Password encryption, sensitive data encryption
  5. Monitoring Layer: Security logs, security reports, alerts

Supported Security Standards

Totara supports compliance with the following security standards:

  • OWASP Top 10: Protection against most common attacks
  • CWE/SANS Top 25: Addressing common security vulnerabilities
  • NIST Cybersecurity Framework: Comprehensive cybersecurity framework
  • ISO/IEC 27001: Information security management system

IP Security

Allowed IP List Critical

This feature allows you to specify IP addresses or IP ranges that are allowed to access the system. This is very important for security.

  • Usage: Specify IP addresses allowed to access the admin panel
  • Format: You can use individual IP addresses or ranges (e.g., 192.168.1.0/24)
  • Location: Site administration → Security → IP blocker

Blocked IP List Important

Block specific IP addresses from accessing the system.

  • Useful for blocking suspicious IPs or known attack sources
  • Supports full IP ranges

Allow Before Block

When enabled, the allow list is checked first before the block list. This allows you to create exceptions.

Site Policies

Protect Usernames Recommended

Prevents usernames from being displayed on public pages, reducing the risk of brute force attacks.

  • Enabled by default
  • Protects against username guessing attempts

Force Login Critical

Requires all users to log in before accessing the site.

  • Enabled by default in Totara
  • Ensures content is protected

Prevent Multiple Logins

Prevents users from logging in from multiple devices simultaneously.

  • Useful for session tracking
  • Improves security in enterprise environments

Site Policy

Requires users to agree to the site policy before use.

  • Policy content can be customized
  • Separate policy for guests

Password Security

Password Policy Critical

Enabling a strong password policy ensures users use secure passwords.

Criteria Default Value Description
Minimum Password Length 8 characters Minimum number of characters required
Minimum Digits 1 Minimum number of digits required
Minimum Lowercase 1 Minimum number of lowercase letters required
Minimum Uppercase 1 Minimum number of uppercase letters required
Minimum Special Characters 1 Minimum number of special characters required (!@#$%...)

Password Reuse Limit

Prevents users from reusing previous passwords.

  • Can specify number of previous passwords to avoid
  • Value of 0 means no restrictions

Password Reset Time

Specifies the duration for which password reset links are valid.

  • Default: 30 minutes
  • Options: 5, 15, 30, 45, 60, 120, 240 minutes

Logout on Password Change

Automatically logs out the user from all devices when password is changed.

Token Deletion on Password Change

Deletes all tokens when password is changed, ending all active sessions.

Login Security

Lockout Threshold Important

Number of failed login attempts before account lockout.

  • Default: 5 attempts
  • Options: 3, 5, 7, 10, 20, 30, 50, 100

Lockout Window

Time period during which failed login attempts are counted.

  • Default: 60 minutes
  • If user fails login within this period, account is locked

Lockout Duration

Duration for which account remains locked after exceeding lockout threshold.

  • Default: 60 minutes
  • Can be customized per organization needs

Persistent Login

Allows users to stay logged in for longer periods without re-authentication.

  • Disabled by default
  • Should be enabled with caution in sensitive environments

Login Failure Tracking

Tracks failed login attempts and can send notifications to administrators.

  • Can display failed login attempts
  • Notify administrators when threshold is exceeded
  • Default: 10 failed attempts

HTTP Security

Secure Cookies Critical

Requires cookies to be sent over HTTPS only.

  • Enabled by default
  • Protects against session hijacking attacks
  • Required when using HTTPS

HTTP Only Cookies Critical

Prevents access to cookies via JavaScript.

  • Enabled by default
  • Protects against XSS attacks

Strict Transport Security (HSTS) Recommended

Requires browsers to connect via HTTPS only.

  • Disabled by default
  • Should be enabled in production environments
  • Protects against downgrade attacks

Secure Referrers

Verifies that requests come from trusted sources.

Frame Embedding Prevention

Prevents site from being embedded in frames from other sites (clickjacking protection).

  • Disabled by default
  • Should be enabled unless you need to embed the site

Cross-Domain Policies

Controls how Flash and PDF interact with the site.

  • Options: none, master-only, or default

CURL Security

CURL Blocked Hosts List Important

Prevents CURL connections to specific local IP addresses or ranges.

Default Blocked Values:

127.0.0.0/8 192.168.0.0/16 10.0.0.0/8 172.16.0.0/12 0.0.0.0 localhost 169.254.169.254 0000::1
  • Protects against SSRF (Server-Side Request Forgery) attacks
  • Prevents access to internal network
  • Very important for security

CURL Allowed Ports List

Specifies ports allowed for external connections via CURL.

  • Can restrict connections to specific ports only
  • Useful for reducing attack surface

Cyber Attack Protection

XSS (Cross-Site Scripting) Protection Critical

Totara provides multi-level protection against XSS attacks:

  • Automatic Input Sanitization: All inputs are automatically sanitized
  • HTTP Only Cookies: Prevents access to cookies via JavaScript
  • Content Security Policy: Can configure CSP to restrict JavaScript execution
  • Output Escaping: All outputs are automatically escaped
  • Rich Text Editor Security: Text editor automatically removes malicious code

CSRF (Cross-Site Request Forgery) Protection Critical

Totara uses Session Key system to protect against CSRF attacks:

  • Session Key (sesskey): Every form contains a unique session key
  • Automatic Verification: All sensitive requests are automatically verified
  • SameSite Cookies: Additional browser-level protection
  • Referrer Validation: Validates request sources

How it works: Every sensitive request requires a valid session key generated at login.

SQL Injection Protection Critical

Totara uses Prepared Statements to protect against SQL Injection:

  • Prepared Statements: All database queries use prepared statements
  • Parameter Binding: Secure parameter binding
  • Input Validation: Data type validation before use
  • Database Abstraction Layer: Abstraction layer protects against errors
  • Query Sanitization: Query sanitization before execution

SSRF (Server-Side Request Forgery) Protection Important

Totara provides strong protection against SSRF attacks:

  • CURL Blocked Hosts: Blocked hosts list prevents access to internal network
  • Port Restrictions: Restrict allowed ports for external connections
  • URL Validation: Validate URL format and address before request
  • IP Whitelisting: Allowed and blocked IP lists

Default Blocked Values: All private IP addresses (127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12)

Clickjacking Protection Recommended

Totara provides protection against Clickjacking attacks:

  • X-Frame-Options: Prevents site embedding in frames
  • Frame Embedding Prevention: Setting to prevent embedding
  • Content Security Policy Frame Ancestors: Additional protection via CSP

File Upload Attack Protection Important

Totara provides comprehensive protection against file upload attacks:

  • File Type Validation: Validates file type before upload
  • File Size Limits: Limits on uploaded file sizes
  • Virus Scanning: Ability to integrate with antivirus software
  • Quarantine: Quarantine suspicious files
  • Content Validation: Validates file content

Brute Force Attack Protection Critical

Totara provides advanced protection against brute force attacks:

  • Account Lockout: Account lockout after failed attempts
  • Rate Limiting: Limit login attempt rate
  • CAPTCHA: Ability to enable CAPTCHA after failed attempts
  • IP Blocking: Block suspicious IP addresses
  • Login Failure Tracking: Track and notify administrators

Encryption & Data Protection

Password Encryption Critical

Totara uses strong encryption algorithms for passwords:

  • bcrypt: Default algorithm for password encryption
  • Argon2: Support for latest encryption algorithms
  • Salt Generation: Unique salt generation for each password
  • Password Hashing: One-way hashing encryption
  • Cost Factor: Adjustable cost factor for increased security

Note: Passwords cannot be retrieved, only reset.

Sensitive Data Encryption

Totara provides capabilities for encrypting sensitive data:

  • Database Encryption: Ability to encrypt data in database
  • File Encryption: Encrypt sensitive files
  • Session Encryption: Encrypt session data
  • API Key Encryption: Encrypt API keys
  • Configuration Encryption: Encrypt sensitive configuration settings

SSL/TLS Encryption Critical

Totara supports network-level encryption:

  • HTTPS Enforcement: Force HTTPS usage
  • TLS 1.2+: Support for latest TLS versions
  • Certificate Validation: SSL certificate validation
  • Secure Cookies: Cookies over HTTPS only
  • HSTS: HTTP Strict Transport Security

Data at Rest Protection

Protection of stored data:

  • Database Encryption: Database encryption
  • File System Encryption: File system encryption
  • Backup Encryption: Backup encryption
  • Access Controls: File access controls

Data in Transit Protection

Protection of data during transmission:

  • HTTPS Only: All connections via HTTPS
  • TLS Encryption: TLS encryption for all connections
  • Certificate Pinning: Ability to pin certificates
  • Secure API Communication: Secure API connections

Security Logging & Auditing

Security Logging System Important

Totara provides a comprehensive security logging system:

  • Login Logs: Login logs (success/failure)
  • Access Logs: Resource access logs
  • Change Logs: System change logs
  • Security Events: Security event logs
  • Admin Actions: Administrator action logs

Security Reports

Totara provides comprehensive security reports:

  • Security Overview Report: Comprehensive security status report
  • Failed Login Report: Failed login attempts report
  • User Activity Report: User activity report
  • System Logs Report: System logs report
  • Compliance Reports: Compliance reports

Location: Site administration → Reports → Security overview

Security Alerts

Totara provides a security alert system:

  • Failed Login Alerts: Alerts on failed login attempts
  • Security Event Alerts: Security event alerts
  • System Anomaly Alerts: System anomaly alerts
  • Email Notifications: Email notifications to administrators

Audit & Compliance

Totara provides tools for auditing and compliance:

  • Audit Trail: Complete audit trail for all actions
  • Data Access Logs: Data access logs
  • Compliance Reports: Standards compliance reports
  • Retention Policies: Log retention policies
  • Export Capabilities: Ability to export logs for external auditing

Real-Time Security Monitoring

Totara provides security monitoring capabilities:

  • Real-time Monitoring: Real-time monitoring
  • Dashboard: Security dashboard
  • Metrics: Security and activity metrics
  • Trend Analysis: Security trend analysis

Authentication & Authorization

Capabilities Management

Comprehensive permission system that controls what users can do.

  • System-level capabilities
  • Course-level capabilities
  • Activity-level capabilities

Roles and Permissions

Flexible role system that allows customizing permissions per organization needs.

  • Default roles: Administrator, Teacher, Student
  • Ability to create custom roles
  • Customize permissions per role

Email Change Confirmation

Requires confirmation when changing email address.

  • Enabled by default
  • Protects against unauthorized email changes

Data Protection

Uploaded File Protection

File size limits for uploads:

  • Maximum File Size: Customizable (default: server maximum)
  • Maximum Extracted Size: Size of extracted archive
  • User Quota: 100 MB by default

Profile Protection

  • Force Login for Profiles: Prevents unauthorized access
  • Force Login for Profile Images: Enabled by default in Totara
  • Profiles for Enrolled Users Only: Limits access

Data Cleaning

Data cleaning system removes harmful content from inputs.

  • Automatic content cleaning
  • Option to disable consistent cleaning (developers only)

Maximum Editing Time

Specifies the time period during which content can be edited after saving.

  • Default: 30 minutes
  • Options: 1, 5, 15, 30, 45, 60 minutes

International Compliance Standards

GDPR (General Data Protection Regulation) Critical

Totara provides comprehensive features for GDPR compliance:

  • Right to Access: Users can access their personal data
  • Right to be Forgotten: Ability to delete user data
  • User Consent: Comprehensive consent system
  • Data Protection: Encryption and protection of personal data
  • Processing Records: Track how data is processed
  • Breach Notifications: Notifications when data breaches occur
  • Privacy by Design: Privacy built into design

ISO/IEC 27001 Important

Totara can be configured for ISO 27001 compliance:

  • Information Security Management System (ISMS): Comprehensive framework
  • Risk Assessment: Tools for security risk assessment
  • Access Control: Comprehensive access control system
  • Incident Management: Security incident management system
  • Monitoring and Review: Security logs and reviews
  • Business Continuity: Business continuity plans

FERPA (Family Educational Rights and Privacy Act)

Totara is suitable for educational institutions in the United States:

  • Educational Records Protection: Comprehensive records protection
  • Access Control: Limited access to educational data
  • Consent: Consent system for data access
  • Records: Track access to educational data

HIPAA (Health Insurance Portability and Accountability Act)

Totara can be configured for HIPAA compliance:

  • Protected Health Information (PHI) Protection: Health data protection
  • Encryption: Health data encryption
  • Access Control: Limited access to health data
  • Security Logs: Comprehensive access logs
  • Business Associate Agreements (BAA): Support for agreements

Note: Requires additional settings and special configuration.

PCI DSS (Payment Card Industry Data Security Standard)

For institutions handling payment cards:

  • Data Encryption: Card data encryption
  • Access Control: Limited data access
  • Monitoring: Data access monitoring
  • Security Testing: Regular security testing

SOC 2 (Service Organization Control 2)

Totara supports SOC 2 requirements:

  • Security: Comprehensive security controls
  • Availability: System availability assurance
  • Processing Integrity: Processing integrity assurance
  • Confidentiality: Confidential information protection
  • Privacy: Privacy protection

Cybersecurity Best Practices

Essential Security Settings Critical

  1. Always Use HTTPS: Enable SSL/TLS for all connections
  2. Enable HSTS: Strict Transport Security
  3. Strengthen Password Policy: Use minimum 12 characters with complexity
  4. Enable Account Lockout: Enable account lockout mechanism after failed attempts
  5. Use IP Allow List: For admin panel access
  6. Enable Secure Cookies: Secure cookies
  7. Prevent Frame Embedding: Clickjacking protection

CURL Security Settings Important

  1. Ensure Blocked Hosts List is Enabled: Very important for SSRF protection
  2. Restrict Allowed Ports: Reduce open ports
  3. Review List Regularly: Ensure the list is up to date
  4. Don't Disable Default Protection: Default protection is essential

Common Attack Protection

  1. XSS Protection: Ensure HTTP Only Cookies are enabled
  2. CSRF Protection: Session Keys are enabled by default
  3. SQL Injection: Prepared Statements are used automatically
  4. File Upload Security: Restrict file types and sizes
  5. Brute Force Protection: Enable account lockout

Security Monitoring Important

  1. Review Security Reports Regularly: Site administration → Reports → Security overview
  2. Monitor Failed Login Attempts: Enable notifications
  3. Maintain Security Logs: Review logs regularly
  4. Update System: Install security updates immediately
  5. Monitor Suspicious Activity: Watch for unusual patterns
  6. Review Permissions Regularly: Ensure principle of least privilege

Password Management

  1. Use Strong Policy: 12+ characters with complexity
  2. Enable Password Reuse: Prevent password reuse
  3. Use Multi-Factor Authentication: If available
  4. Educate Users: Awareness about strong passwords

Backup and Security

  1. Regular Backups: Daily backups at minimum
  2. Encrypt Backups: Encrypt backup files
  3. Test Restores: Test backup restoration regularly
  4. Secure Storage: Store backups in secure location

Updates and Maintenance

  1. Immediate Security Updates: Install security updates immediately
  2. Regular Updates: Establish update schedule
  3. Test Updates: Test in staging environment first
  4. Monitor Announcements: Monitor security announcements from Totara

Training and Awareness

  1. User Training: Educate users on best practices
  2. Security Awareness: Security awareness programs
  3. Security Policies: Document security policies
  4. Regular Reviews: Review policies regularly