تکنولوژی

مبانى امنيت اطلاعات

سخا روش – امروزه شاهد گسترش حضو کامپيوتر در تمامى ابعاد زندگى خود مى باشيم . کافى است به اطراف خود نگاهى داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم .

همزمان با گسترش استفاده از کامپيوترهاى شخصى و مطرح شدن شبکه هاى کامپيوترى و به دنبال آن اينترنت (بزرگترين شبکه جهانى ) ، حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسى شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزاياى فن آورى اطلاعات و ارتباطات ، ملزم به رعايت اصولى خاص و اهتمام جدى به تمامى مولفه هاى تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوترى مى باشند .

امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى از جمله اين مولفه ها بوده که نمى توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى در هر کشور ، مستلزم توجه تمامى کاربران صرفنظر از موقعيت شغلى و سنى به جايگاه امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى بوده و مى بايست به اين مقوله در سطح کلان و از بعد منافع ملى نگاه کرد. وجود ضعف امنيتى در شبکه هاى کامپيوترى و اطلاعاتى ، عدم آموزش و توجيه صحيح تمامى کاربران صرفنظر از مسئوليت شغلى آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل هاى لازم براى پيشگيرى از نقايص امنيتى ، عدم وجود سياست هاى مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنيتى ، مسائلى را به دنبال خواهد داشت که ضرر آن متوجه تمامى کاربران کامپيوتر در يک کشور شده و عملا” زيرساخت اطلاعاتى يک کشور را در معرض آسيب و تهديد جدى قرار مى دهد .

در اين مقاله قصد داريم به بررسى مبانى و اصول اوليه امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .

اهميت امنيت اطلاعات و ايمن سازى کامپيوترها
تمامى کامپيوترها از کامپيوترهاى موجود در منازل تا کامپيوترهاى موجود در سازمان ها و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتى مى باشند .با انجام تدابير لازم و استفاده از برخى روش هاى ساده مى توان پيشگيرى لازم و اوليه اى را خصوص ايمن سازى محيط کامپيوترى خود انجام داد.عليرغم تمامى مزايا و دستاوردهاى اينترنت ، اين شبکه عظيم به همراه فن آورى هاى مربوطه ، دريچه اى را در مقابل تعداد زيادى از تهديدات امنيتى براى تمامى استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و … ) ، گشوده است .

با توجه به ماهيت حملات ، مى بايست در انتظار نتايج نامطلوب متفاوتى بود( از مشکلات و مزاحمت هاى اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن دده ها و اطلاعات حساس ، تجاوز به حريم خصوصى کاربران ، استفاده از کامپيوتر کاربران براى تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانى است که با بهره گيرى از آخرين فن آورى هاى موجود ، حملات خود را سازماندهى و بالفعل مى نمايند . بنابراين ، مى بايست به موضوع امنيت اطلاعات ، ايمن سازى کامپيوترها و شبکه هاى کامپيوترى، توجه جدى شده و از فرآيندهاى متفاوتى در جهت مقاوم سازى آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهديد
تقريبا” هر نوع تهاجم ، تهديدى است در مقابل حريم خصوصى ، پيوستگى ، اعتبار و صحت داده ها .يک سارق اتومبيل مى تواند در هر لحظه صرفا” يک اتومبيل را سرقت نمايد ، در صورتى که يک مهاجم با بکارگيرى صرفا” يک دستگاه کامپيوتر ، مى تواند آسيب هاى فراوانى را متوجه تعداد زيادى از شبکه هاى کامپيوترى نموده و باعث بروز اشکالاتى متعدد در زيرساخت اطلاعاتى يک کشورگردد. آگاهى لازم در رابطه با تهديدات امنيـتى و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده هاى حساس را در يک شبکه کامپيوترى فراهم مى نمايد .

ويروس ها

ويروس هاى کامپيوترى ، متداولترين نوع تهديدات امنيتى در ساليان اخير بوده که تاکنون مشکلات گسترده اى را ايجاد و همواره از خبرسازترين موضوعات در زمينه کامپيوتر و شبکه هاى امپيوترى ، بوده اند. ويروس ها ، برنامه هائى کامپيوترى مى باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته شده و بگونه اى طراحى مى گردند که قادر به تکثير خود و آلودگى کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا” ويروس ها ئى که از آنان با نام “ماکرو ويروس ” ياد مى شود ، خود را به فايل هائى شامل دستورالعمل هاى ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجراى آنان نيز فراهم مى گردد.برخى از ويروس ها بى آزار بوده و صرفا” باعث بروز اختلالات موقت در روند انجام عمليات در کامپيوتر مى شوند ( نظير نمايش يک پيام مضحک بر روى صفحه نمايشگر همزمان با فشردن يک کليد خاص توسط کاربر) . برخى ديگر از ويروس ها داراى عملکردى مخرب تر بوده و مى توانند مسائل و مشکلات بيشترى نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر صرفا” زمانى آلوده به يک ويروس مى گردد که شرايط و امکان ورود ويروس از يک منبع خارجى ( اغلب از طريق فايل ضميمه يک نامه الکترونيکى و يا دريافت و نصب يک فايل و يا برنامه آلوده از اينترنت ) ، براى آن فراهم گردد . زمانى که يک کامپيوتر در شبکه اى آلوده گرديد ، ساير کامپيوترها ى موجود در شبکه و يا ساير کامپيوترهاى موجود در اينترنت، داراى استعدادى مناسب به منظور مشارکت و همکارى با ويروس،خواهند بود.

برنامه هاى اسب تروا ( دشمنانى در لباس دوست )
برنامه هاى اسب تروا و يا Trojans ، به منزله ابزارهائى براى توزيع کد هاى مخرب مى باشند . تروجان ها ، مى توانند بى آزار بوده و يا حتى نرم افزارى مفيدى نظير بازى هاى کامپيوترى باشند که با تغيير قيافه و با لباسى مبدل و ظاهرى مفيد خود را عرضه مى نمايند. تروجان ها ، قادر به انجام عمليات متفاوتى نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس هاى پست الکترونيکى ، مى باشند. اين نوع از برنامه ها صرفا” مى توانند از طريق تکثير برنامه هاى اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکى ، اقدام به آلودگى يک سيستم نمايند.

ويرانگران
در وب سايت هاى متعددى از نرم افزارهائى نظير اکتيوايکس ها و يا اپلت هاى جاوا استفاده مى گردد . اين نوع برنامه ها به منطور ايجاد انيميشن و ساير افکت هاى خاص مورد استفاده قرار گرفته و جذابيت و ميزان تعامل با کاربر را افزايش مى دهند . با توجه به دريافت و نصب آسان اين نوع از برنامه ها توسط کاربران ، برنامه هاى فوق به ابزارى مطئمن و آسان به منظور آسيب رسانى به ساير سيستم ها تبديل شده اند . اين نوع برنامه ها که به “ويرانگران” شهرت يافته اند ، به شکل يک برنامه نرم افزارى و يا اپلت ارائه و در دسترس استفاده کنندگان قرار مى گيرند . برنامه هاى فوق ، قادر به ايجاد مشکلات متعددى براى کاربران مى باشند( از بروز اشکال دريک فايل تا ايجاد اشکال در بخش اصلى يک سيستم کامپيوترى ) .

حملات
تاکنون حملات متعددى متوجه شبکه هاى کامپيوترى بوده که مى توان تمامى آنان را به سه گروه عمده تقسيم نمود :

حملات شناسائى : در اين نوع حملات ، مهاجمان اقدام به جمع آورى و شناسائى اطلاعات با هدف تخريب و آسيب رساندن به آنان مى نمايند . مهاجمان در اين رابطه از نرم افزارهاى خاصى نظير Sniffer و يا Scanner به منظور شناسائى نقاط ضعف و آسيب پذير کامپيوترها ، سرويس هندگان وب و برنامه ها ، استفاده مى نمايند . در اين رابطه برخى توليدکنندگان ، نرم افزارهائى را با اهداف خيرخواهانه طراحى و پياده سازى نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده مى شود.مثلا” به منظور تشخيص و شناسائى رمز هاى عبور، نرم افزارهاى متعددى تاکنون طراحى و پياده سازى شده است .نرم افرارهاى فوق با هدف کمک به مديران شبکه ، افراد و کاربرانى که رمز عبور خود را فراموش کرده و يا آگاهى از رمز عبور افرادى که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک نموده اند،استفاده مى گردند. به هر حال وجود اين نوع نرم افزارها واقعيتى انکارناپذير بوده که ى تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد .

حملات دستيابى : دراين نوع حملات، هدف اصلى مهاجمان ، نفوذ در شبکه و دستيابى به آدرس هاى پست الکترونيکى ، اطلاعات ذخيره شده در بانک هاى اطلاعاتى و ساير اطلاعات حساس، مى باشد.

حملات از کار انداختن سرويس ها : در اين نوع حملات ، مهاجمان سعى در ايجاد مزاحمت به منظور دستيابى به تمام و يا بخشى از امکانات موجود در شبکه براى کاربران مجازمى نمايند . حملات فوق به اشکال متفاوت و با بهره گيرى از فن آورى هاى متعددى صورت مى پذيرد . ارسال حجم بالائى از داده ها ى غيرواقعى براى يک ماشين متصل به اينترنت و ايجاد ترافيک کاذب در شبکه ، نمونه هائى از اين نوع حملات مى باشند.

ره گيرى داده ( استراق سمع )
بر روى هر شبکه کامپيوترى روزانه اطلاعات متفاوتى جابجا مى گردد و همين امر مى تواند موضوعى مورد علاقه براى مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتى تغيير بسته هاى اطلاعاتى در شبکه مى نمايند . مهاجمان به منظور نيل به اهداف مخرب خود از روش هاى متعددى به منظور شنود اطلاعات ، استفاده مى نمايند .

کلاهبردارى ( ابتدا جلب اعتماد و سپس تهاجم )
کلاهبرداران از روش هاى متعددى به منظور اعمال شيادى خود استفاده مى نمايند. با گشترش اينترنت اين نوع افراد فضاى مناسبى براى اعمال مخرب خود يافته اند ( چراکه مى توان به هزاران نفر در زمانى کوتاه و از طريق اينترنت دستيابى داشت ) . در برخى موارد شيادان با ارسال نامه هاى الکترونيکى وسوسه انگيز از خوانندگان مى خواهند که اطلاعاتى خاص را براى آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده مى نمايند. به منظور پيشگيرى از اينگونه اعمال ، مى بايست کاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصى در سايت هائى که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس هاى پست الکترونيکى ؛ مى بايست به اين نکته توجه گرد که قبل از ارسال اطلاعات شخصى براى هر فرد ، هويت وى شناسائى گردد.هرگز بر روى لينک ها و يا ضمائمى که از طريق يک نامه الکترونيکى براى شما ارسال شده است ، کليک نکرده و همواره مى بايست به شرکت ها و موسساتى که به طور شفاف آدرس فيزيکى و شماره تلفن هاى خود را ذکر نمى نمايند ، شک و ترديد داشت .

نامه هاى الکترونيکى ناخواسته
از واژه Spam در ارتباط با نامه هاى الکترونيکى ناخواسته و يا پيام هاى تبليغاتى ناخواسته ، استفاده مى گردد. اين نوع از نامه هاى الکترونيکى ، عموما” بى ضرر بوده و صرفا” ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند . دامنه اين نوع مزاحمت ها مى تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضاى ذخيره سازى بر روى کامپيوترهاى کاربران را شامل مى شود .

ابزارهاى امنيتى
پس از آشنائى با تهديدات، مى توان تمهيدات امنيتى لازم در خصوص پيشگيرى و مقابله با آنان را انجام داد. بدين منظور مى توان از فن آورى هاى متعددى نظير آنتى ويروس ها و يا فايروال ها ، استفاده بعمل آورد .

نرم افزارهاى آنتى ويروس
نرم افزارهاى آنتى ويروس ، قادر به شناسائى و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها مى باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستى پشتيبانى گردند). نرم افزارهاى آنتى ويروس دتعامل اطلاعاتى با شبکه اى گسترده از کاربران بوده و در صورت ضرورت پيام ها و هشدارهاى لازم در خصوص ويروس هاى جديد را اعلام مى نمايند. بدين ترتيب ، پس از شناسائى يک ويروس جديد ، ابزار مقابله با آن سريعا” پياده سازى و در اختيار عموم کاربران قرار مى گيرد. با توجه به طراحى و پياده سازى ويروس هاى متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، مى بايست بانک اطلاعاتى ويروس ها بر اساس فرآيندى مشخص و مستمر ، بهنگام گردد .

سياست هاى امنيتى
سازمان هاى بزرگ و کوچک نيازمند ايجاد سياست هاى امنيتى لازم در خصوص استفاده از کامپيوتر و ايمن سازى اطلاعات و شبکه هاى کامپيوترى مى باشند. سياست هاى امنيتى ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه هاى کامپيوترى بوده که در آن وظايف تمامى کاربران دقيقا” مشخص و در صورت ضرورت ، هشدارهاى لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده مى شود . دانش تمامى کاربرانى که به تمام و يا بخشى از شبکه دستيابى دارند ، مى بايست به صورت منظم و با توجه به سياست هاى تدوين يافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سياست هاى تدوين شده ) .

رمزهاى عبور

هر سيستم کامپيوترى مى بايست داراى ايمنى مناسبى در خصوص رمز هاى عبور باشد . استحکام رمزهاى عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا” افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش هاى خاصى از شبکه مى باشند . فراموش نکنيم که زيرساخت هاى امنيتى ايجاد شده ، در صورتى که کاربران دقت لازم در خصوص مراقبت از رمزهاى عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانى بر تمامى تلاش هاى انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتى استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).برخى ديگر از کاربران علاقه اى به تغيير منظم رمزهاى عبور خود در مقاطع زمانى خاصى نداشته و همين امر مى تواند زمنيه تشخيص رمزهاى عبور توسط مهاجمان را فراهم نمايد.
در زمان تعريف رمز عبور مى بايست تمهيدات لازم در خصوص استحکام و نگهدارى مطلوب آنان انديشيده گردد:

حتى المقدور سعى گردد از رمز هاى عبور فاقد معنى خاصى استفاده گردد .
به صورت منظم و در مقاطع زمانى مشخص شده ، اقدام به تغيير رمزهاى عبور گردد .
عدم افشاى رمزهاى عبور براى سايرين
فايروال ها
فايروال ، راه حلى سخت افزارى و يا نرم افزارى به منظور تاکيد ( اصرار ) بر سياست هاى امنيتى مى باشد .يک فايروال نظير قفل موجود بر روى يک درب منزل و يا بر روى درب يک اطاق درون منزل مى باشد . بدين ترتيب صرفا” کاربران تائيد شده (آنانى که داراى کليد دستيابى مى باشند) ، امکان ورود به سيستم را خواهند داشت . فايروال ها داراى فيلترهاى از قبل تعبيه شده اى بوده که امکان دستيابى افراد غير مجاز به منابع سيستم را سلب مى نمايند .

رمزنگارى
فن آورى رمزنگارى ، امکان مشاهده ، مطالعه و تفسير پيام هاى ارسالى توسط افراد غير مجاز را سلب مى نمايد . از رمزنگارى به منظور حفاظت داده ها در شبکه هاى عمومى نظير اينترنت استفاده مى گردد . در اين رابطه از الگوريتم هاى پيشرفته رياضى به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده مى شود.

چند نکته اوليه در خصوص ايمن سازى الاعات و شبکه هاى کامپيوترى

پذيرش مسئوليت به عنوان يک شهروند سايبر
در صورتى که از اينترنت استفاده مى نمائيد ، شما به عنوان عضوى از جامعه جهانى و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولى ، داراى مسئوليت هاى خاصى بوده که مى بايست پذيراى آنان باشيم .

استفاده از نرم افزارهاى آنتى ويروس
يک ويروس کامپيوترى ، برنامه اى است که مى تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانى را باعث گردد . نرم افزارهاى آنتى ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس هاى شناخته شده ، طراحى شده اند . با توجه به اين که روزانه شاهد عرضه ويروس هاى جديد مى باشيم ، مى بايست برنامه هاى آنتى ويروس به صورت منظم و مرتب بهنگام گردند .

عدم فعال نمودن نامه هاى الکترونيکى ارسال شده توسط منابع نامشخص و گمنام
نامه هاى الکترونيکى ارسالى توسط منابع ناشناس را مى بايست همواره حذف نمود. به فايل هائى که به عنوان ضميمه همراه يک نامه الکترونيکى ارسال مى گردند، توجه گردد. حتى در صورتى که اين نوع از نامه هاى الکترونيکى را از طريق دوستان و آشنايان خود دريافت مى نمائيد ( خصوصا” اگر داراى انشعاب exe . باشند.) . برخى فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و مى توانند باعث بروز اشکالات فراوانى نظير حذف دائم فايل ها و يا بروز شکال در يک وب سايت گردند. هرگز نمى بايست اقدام به فوروارد نمودن نامه هاى الکترونيکى براى ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود .

از رمزهاى عبورى که تشخيص آنان مشکل مى باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريد
هرگز رمزهاى عبور خود را بر روى کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! . تعداد زيادى از کاربران کامپيوتر دقت لازم در خصوص نگهدارى رمز عبور خود را نمى نمايند و همين امر مى تواند مشکلات متعددى را متوجه آنان ، نمايد . رمزهاى عبورى که تشخيص و يا حدس آنان آسان است ، گزينه هاى مناسبى در اين رابطه نمى باشند . مثلا” در صورتى که نام شما Ali مى باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد . در فواصل زمانى مشخص و به صورت مستمر ، اقدام به تغيير رمز عبور خود نمائيد . هرگز رمز عبور خود را در اختيار اشخاص ديگرى قرار ندهيد.براى انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابى آنان توسط افراد غيرمجاز ، مشکل شود .

استفاده از فايروال ها به منظور حفاظت کامپيوترها
نصب و پيکربندى يک فايروال کار مشکلى نخواهد بود. يک فايروال ، امکان دستيابى و کنترل سيستم توسط مهاجمان را سلب نموده و پيشگيرى لازم در خصوص سرقت اطلاعات موجود بر روى کامپيوتر را انجام مى دهد .

Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روى کامپيوتر
در فواصل زمانى مشخص و بر اساس يک برنامه خاص از اطلاعات ارزشمند موجود بر روى کامپيوتر backup گرفته شده و آنان را بر روى رسانه هاى ذخيره سازى نظير لوح هاى فشرده ذخيره نمود .

دريافت و نصب منظم Patch هاى بهنگام شده مربوط به نقايص امنيتى
نقايص امنيتى به صورت مرتب در سيستم هاى عامل و برنامه هاى کاربردى کشف مى گردند . شرکت هاى توليد کننده نرم افزار ، به سرعت اقدام به ارائه نسخه هاى بهنگام شده اى با نام Patch نموده که کاربران مى بايست آنان را دريافت و بر روى سيستم خود نصب نمايند.در اين رابطه لازم است به صورت منظم از سايت هاى مربوط به توليد کنندگان نرم افزار بازديد بعمل آمده تا در صورت ارائه Patch ، آن را دريافت و بر روى سيستم نصب نمود .

بررسى و ارزيابى امنيتى کامپيوتر
وضعيت امنيتى کامپيوتر خود را در مقاطع زمانى مشخصى ، بررسى نموده و در صورتى که خود نمى توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد .

غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده
اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتى را دريافت و يا ارسال مى نمائيد. غيرفعال نمودن ارتباط با اينترنت در مواردى که به آن نياز نمى باشد، امکان دستيابى سايرين به کامپيوتر شما را سلب مى نمايد.

عدم اشتراک منابع موجود بر روى کامپيوتر با کاربرانى که هويت آنان نامشخص است
سيستم عامل نصب شده بر روى يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخى منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم نمايد. ويژگى فوق ، مى تواند زمينه بروز تهديدات امنيتى خاصى را فراهم نمايد . بنابراين مى بايست نسبت به غيرفعال نمودن ويژگى فوق ، اقدام لازم صورت پذيرد.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا