วันพฤหัสบดีที่ 8 ตุลาคม พ.ศ. 2558

Authentication vs Authorization ต่างกันยังไง

ในระยะหลังนี่ทุก ๆ คนน่าจะเคยเห็นการทำ Authentication กับการทำ Authorization ในรูปแบบต่าง ๆ นะครับ สองคำนี้เป็นคอนเซ็พท์พื้นฐานของการรักษาความปลอดภัยในระบบซอฟต์แวร์ต่าง ๆ แต่น่าเศร้าคือขนาดคนที่ทำงานในสายงานด้านนี้กลับไม่รู้ด้วยซ้ำว่ามันต่างกันยังไง น่าเศร้านะว่าไหม
วันนี้จะพูดถึงสั้น ๆ เรื่องของสองคำนี้และความสำคัญของมันนะครับ

Authentication

Authentication คือการยืนยันตัวตน ก็คือการบอกว่าคนที่กำลังจะเข้ามาในระบบนั้นคือใคร และเป็นคนๆ นั้นจริงหรือเปล่า
หลาย ๆ คนคงคิดว่า แค่มี ID (Identification - วัตถุที่ระบุตัว เช่นบัตรประจำตัว) ก็น่าจะเรียกว่าเป็นตัวจริงได้แล้ว แต่บางครั้งคนที่มี ID ก็ไม่ใช่ตัวจริงเสมอไป เช่นผมอาจจะเอาบัตรประชาชนของพี่ชาย (ที่หน้าตาเหมือนกันยังกับแกะ) ไปใช้ทำอะไรอะไรในชื่อของพี่ชายก็ได้ตราบใดที่เขาไม่ทำ Authentication กับผม เพราะผมคงไม่รู้ว่าจะเอาอะไรไปยืนยันตัวว่าเป็นตัวจริง
การทำ Authentication นั้นส่วนใหญ่จะต้องใช้รหัสที่เป็นที่รู้กันแค่ระหว่างผู้ให้บริการกับผู้ใช้บริการ หรือที่เรียกกันว่ารหัสผ่าน (password) สำหรับระบบที่ต้องการความปลอดภัยสูงกว่านั้นจะมีการใช้สิ่งที่เรียกว่า 2-factor authentication หรือการยืนยันตัวโดยใช้วัตถุสองชนิด ที่เราพบกันบ่อย ๆ ก็คือ OTP (One Time Password) ที่ส่งมาทาง SMS หรือ E-Mail ส่วนระบบที่ต้องการความปลอดภัยมากกว่า OTP จะใช้ Authentication Token ซึ่งเป็นอุปกรณ์ขนาดเล็กที่ทำหน้าสร้างรหัสผ่านชุดที่สองและจะเปลี่ยนไปเรื่อย ๆ ตามเวลาที่กำหนด (ตัวที่ผมใช้อยู่จะเปลี่ยนรหัสไปทุก ๆ 1 นาทีครับ)
หลาย ๆ คนคงคิดว่า การใช้ลายนิ้วมือ หรือการแสกนลายม่านตานั้นเป็นการทำ Authentication ในความเป็นจริงทั้งสองอย่างนั้นเป็นแค่ ID ซึ่งใช้ระบุตัวตนเท่านั้น แต่ไม่สามารถยืนยันได้ สาเหตุเพราะว่าเราสามารถที่จะคัดลอกลายนิ้วมือได้ หรือแม้กระทั่งขโมยลูกตาได้ (โหดไหม :)) ดังนั้นมันจึงไม่ได้ปลอดภัยเท่าไหร่
สิ่งที่สำคัญสำหรับ Authentication คือการใช้วัตถุมากกว่า 1 ชิ้นในการระบุตัวครับ ซึ่งเราต้องมีทั้ง ID และวัตถุอื่น ๆ อย่างเช่นรหัสผ่าน เพราะแค่ ID นั้นไม่สามารถยืนยันได้ว่าเขาคนนั้นเป็นตัวจริงหรือเปล่า

Authorization

Authorization เป็นการมอบสิทธิให้กับผู้ใช้ คือก่อนที่ผู้ใช้สักคนจะทำอะไรได้จะต้องได้รับสิทธิในการกระทำนั้น ๆ ก่อนน่ะครับ ดังที่เราน่าจะเคยเห็นประตูที่เขียนว่า Authorized Person only หรือเฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
โดยทั่วไปก่อนจะมอบสิทธิให้ใครได้เราต้องรู้ก่อนว่าคนคนนั้นคือใคร (ผ่านการทำ Authentication) แต่จริง ๆ ก่อนที่จะทำ Authentication เราสามารถมอบสิทธิบางอย่างให้ผู้ใช้ไปเลยก็ได้ ก็คือการมองว่าคนที่ยังไม่ได้ Authenticate นั้นเป็นคนที่มีสิทธิในการกระทำอะไรบางอย่างที่จำกัดมาก ๆ หรืออาจจะมองว่าเป็น Guest ก็ได้ แล้วหลังจากนั้นเมื่อผู้ใช้ยืนยันตัวเองแล้วค่อยมอบสิทธิระดับสูงกว่าให้กับคนคนนั้นต่อไป
ปล. สองคำนี้สามารถย่อสั้น ๆ เป็นการทำ Auth ได้ทั้งคู่ แปลกไหมครับ ? โดยทั่วไป Auth มักจะหมายถึง Authentication ครับ

วันจันทร์ที่ 28 กันยายน พ.ศ. 2558

IBM แจกฟรี e-Book เรื่อง Flash Array Deployment for Dummies ศึกษาเทคโนโลยี Flash Array ก่อนลงทุน

All Flash Array กำลังเป็นเทคโนโลยีที่ได้รับความสนใจมากขึ้นในทุกวันนี้ IBM ในฐานะหนึ่งในผู้ผลิต All Flash Array ชั้นนำของโลกจึงได้แจกฟรี e-Book ภายใต้หัวข้อ Flash Array Deployment for Dummies ให้เราได้ศึกษากันก่อนทำการพิจารณาหรือทำการลงทุนในเทคโนโลยีที่ถือว่ายังใหม่มากก่อนนั่นเอง ภายในเล่มนี้มีเนื้อหาด้วยกัน 5 บท ดังนี้

for_dummies


  • Learning Why Data Storage Performance Matter เรียนรู้กรณีศึกษาจากอุตสาหกรรมต่างๆ ที่ต้องการ Storage ที่มีประสิทธิภาพและความรวดเร็วสูง
  • Getting to Know Flash Storage Systems ทำความรู้จักกับ Flash Storage รูปแบบต่างๆ ตั้งแต่ SSD, SAN, PCI-e SSD และ All Flash Array
  • Choosing Flash Storage Array ศึกษาแนวทางการเลือกพิจารณา All Flash Array
  • Exploring Deployment Designs with IBM FlashSystem เรียนรู้การออกแบบและการติดตั้ง IBM FlashSystem
  • Implementing the Future with Virtualized Storage เรียนรู้เทคโนโลยี Virtualized Storage เพื่อต่อยอดจากระบบ All Flash Array ต่อไปในอนาคต
สำหรับผู้ที่สนใจสามารถ Download e-Book เล่มนี้ได้ฟรีๆ ทันทีที่http://public.dhe.ibm.com/common/ssi/ecm/ts/en/tsm03026usen/TSM03026USEN.PDF

Qualys แจกฟรี e-Book เรื่อง Vulnerability Management for Dummies จัดการอุดช่องโหว่ให้ดีก่อนถูกโจมตี


for_dummies



สำหรับผู้ดูแลระบบที่กำลังมองหาวิธีการจัดการกับช่องโหว่ของระบบต่างๆ ในองค์กร การเริ่มต้นศึกษาแนวคิดของการทำ Vulnerability Management ก็ถือเป็นจุดเริ่มต้นที่ดี ทาง Qualys ผู้นำด้านระบบตรวจสอบช่องโหว่จึงได้แจก e-Book ฟรีๆ สำหรับการทำ Vulnerability Management for Dummies เอาไว้ที่ https://www.qualys.com/forms/ebook/vulnerability_management_dummies/ ให้ได้ Download ไปอ่านกันได้เลยครับ โดยภายใน e-Book จะประกอบไปด้วย
  • ความสำคัญของการทำ Vulnerability Managment (VM)
  • อธิบายขั้นตอนในการทำ Vulnerability Management ให้ประสบความสำเร็จ
  • ทางเลือกในการทำ Vulnerability Management แต่ละวิธี พร้อมข้อดีข้อเสีย
  • โซลูชั่น Qualys Vulnerability Management
  • ประโยชน์ของการตรวจสอบช่องโหว่โดยอัตโนมัติอย่างต่อเนื่อง
  • เช็คลิสต์ 10 ข้อในการจัดการช่องโหว่ในระบบ

ประกาศอย่างเป็นทางการ: อเมริกาเหนือไม่เหลือ IPv4 ให้ใช้แล้ว

2 เดือนก่อน American Registry for Internet Numbers (ARIN) ผู้รับผิดชอบการแจกจ่ายหมายเลข IP ให้แก่ แคนาดา สหรัฐฯ และหมู่เกาะในแถบคาริบเบียน รวมไปถึงแอตแลนติคเหนือ ได้ออกมาระบุว่า ไม่สามารถผลิตหมายเลข IPv4 ให้แก่ทวีปอเมริกาเหนืออีกต่อไป และในตอนนี้ ก็มีการประกาศออกมาอย่างเป็นทางการแล้วว่า หมายเลข IPv4 ที่ยังว่างอยู่ได้ถูกใช้จนหมดเรียบร้อยแล้ว กล่าวอีกอย่างคือ จะไม่มีหมายเลข IPv4 ใหม่ให้แก่ผู้ที่ร้องขออีกต่อไป
สำหรับผู้ที่ต้องการร้องขอ IPv4 สามารถได้รับหมายเลข IP จาก 2 ทาง คือ
  1. Wait List for Unmet IPv4 Requests: รอ (อย่างมีความหวัง) จนกว่าจะมีการจัดสรรหมายเลข IPv4 ชุดใหม่ออกมา
  2. IPv4 Transfer Market: ซื้อหมายเลข IPv4 จากองค์กรที่มีหมายเลข IP เหลืออยู่ หรือมีมากเกินพอ
ในกรณีที่รอ หมายเลข IPv4 ชุดใหม่จะพร้อมจัดสรรให้ก็ต่อเมื่อ ARIN
  • ได้รับชุดหมายเลข IPv4 จาก IANA (Internet Assigned Numbers Authority)
  • มีการยกเลิกหรือคืนหมายเลข IPv4 จากผู้ที่ใช้งานอยู่

นั่นกล่าวได้ว่า เรากำลังเข้าสู่ศักราชแห่ง IPv6

IPv6 ถูกคิดค้นขึ้นเมื่อ 2 ทศวรรษก่อนในปี 1998 โดยมีความยาวถึง 128 บิท (เทียบกับ IPv4 ที่มีความยาว 32 บิท) เช่น FE80:0000:0000:0000:0202:B3FF:FE1E:8329 ส่งผลให้ IPv6 สามารถจัดสรรหมายเลข IP ได้มากถึง 3.4 x 1038หมายเลข ซึ่งเพียงพอต่อการใช้งานได้อีกนานแสนนาน

แบบฝึกหัด บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม






1) " นาย  A  ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์สามารถใช้งานได้ โดยทำการระบุ IP - Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย นาย B ที่เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื่อนางสาว C ทราบเข้าก็เลยนำโปรแกรมนี้ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลอง "
        การกระทำอย่างนี้เป็นการทำผิดจริยธรรม หรือผิดกฎหมายใดๆหรือไม่ หากไม่ผิดเพราะเหตุได และหากผิด ผิดในแง่ไหน จงอธิบาย
         ตอบ เป็นการกระทำที่ผิด เพราะโปรแกรมนี้ถูกพัฒนาขึ้นมาเพื่อใช้ในการทดลองวิจัยเท่านั้น ไม่ได้มีการเผยแพร่ให้ใช้งานจริง ขณะเดียวกันคนที่นำไปใช้คือนาย B ซึ่งไม่ได้รับการเห็นชอบของนาย A ผู้พัฒนา โดยนำไปแกล้งนางสาว C ความผิดนี้ ถือเป็นการขโมยทรัพย์สินทางปัญญาและการนำโปรแกรมในการทดลองไปใช้จริง 
                 ต่อมานางสาว C ก็ถือว่ามีความผิด ที่เผยแพร่โปรแกรมทดลองนี้ต่อไปอีก เป็นการกระจายโปรแกรมออกไปอีก ซึ่งในทางจริยธรรมแล้ว นาย B เป็นคนผิดที่เริ่มนำโปรแกรมไปใช้ก่อน นางสาว C รู้เท่าไม่ถึงการณ์จึงเผยแพร่โปรแกรมออกนั่นเอง ทำให้ผิดจริยธรรมเพราะการสร้างโปรแกรมขึ้นมาแล้วใช้แกล้งคนอื่นโดยไม่เกิดประโยชน์และทำให้ผู้อื่นเกิดความเสียหายก่อกวนระบบถือว่าเป็นการกระทำที่ผิดกฎหมายและผิดจริยธรรม

      2) " นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐานอ้างอิงจากตำราต่างๆ อีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆ เด็กชาย K เป็นนักเรียนในระดับประถมปลายที่ทำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J "
         การกระทำอย่างนี้เป็นการทำผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหนจงอธิบาย
         ตอบ  การกระทำของนาย J ผิดจริยธรรมตรงที่ทำข้อมูลเท็จหลอกลวงผู้อื่น เป็นการกระทำที่ขาดการยั้งคิด ทำโดยคิดถึงแต่ความสนุกสนานของตนไม่นึกถึงผลที่ตามมา ซึ่งทำให้ส่งผลกระทบต่อเด็กชาย K ที่รู้เท่าไม่ถึงการณ์และไม่ได้มีการวิเคราะห์สารที่ได้รับมาก่อน ทำให้ทำงานส่งครูไปแบบผิดๆ การกระทำนี้จึงผิดทั้งสองคน โดยนาย J ที่ทำโดยไม่ยั้งคิด สร้างความเดือนร้อนให้ผู้อื่น เห็นแก่ตัว ส่วนเด็กชาย K นั้นก็ผิดที่ไม่ได้วิเคราะห์สารที่ได้รับหรือค้นคว้าหาข้อมูลให้ดี จึงถือว่าเด็กชาย K ทำงานโดยสะเพร่าขาดความรอบคอบและไม่รู้จักใช้วิจารณญาณหรือความรู้รอบตัวให้ดีพอส่งผลให้ตนเดือดร้อนทำงานผิดไปส่งครูนั่นเอง  เพราะหากเด็กชาย K หาข้อมูลจากเว็บไซต์หรือเอกสารอื่นๆเพิ่มเติมก็จะส่งผลให้เกิดข้อแตกต่างและรู้จักสืบค้นหาความข้อเท็จจริงได้ในที่สุด 

วันศุกร์ที่ 25 กันยายน พ.ศ. 2558

แบบฝึกหัด บทที่7 ความปลอดภัยของสารสนเทศ

1. หน้าที่ของไฟร์วอลล์ (Firewall) คือ


         -Firewall  คือ ซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่าย หน้าที่ของไฟร์วอลคือเป็นตัวกรองข้อมูลสื่อสาร โดยการกำหนดกฎและระเบียบมาบังคับใช้โดยเฉพาะเรื่องของการดูแลระบบเครือข่าย โดยความผิดพลาดของการปรับแต่งอาจส่งผลทำให้ไฟล์วอลมีช่องโหว่ และนำไปสู่สาเหตุของการโจรกรรมข้อมูลคอมพิวเตอร์ได้
Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า “ยาม” Firewall ก็มีหน้าที่เหมือนกัน “ยาม” เหมือนกัน ซึ่ง “ยาม” จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร “ยาม” ก็คือว่ามี “สิทธิ์” (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
2.จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm , virus computer , spy ware , adware มาอย่างน้อย1โปรแกรม

  -Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของ เรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ – นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป

3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง

–  ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัวแต่คุณรู้ใหมครับว่าดดยพื้นฐานของมันแล้วมา จากแหล ่งกำเหนิดที่เหมือนๆ กันซึ่งเราสามารถแบ่งประเภทของไวรัสคอมพิวเตอร์ออกมา ได้ดังนี้
3.1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses

                    คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
3.2. โปรแกรมไวรัส (Program Viruses) หรือ File intector  viruses


เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ในโปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป
3.3. ม้าโทรจัน (Trojan Horse)

   เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
3.4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses)

เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
3.5. สทิลต์ไวรัส (Stealth Viruses)

                   เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
3.6. Macro viruses


  จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหาย

4. ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ข้อ
1.อย่าเปิดอ่านอีเมลแปลก ๆ เวลาที่คุณเช็กอีเมล ถ้าเผอิญเจออีเมล์ชื่อแปลก ที่ไม่รู้จักให้สงสัยไว้ก่อนเลยว่าต้องมีไวรัสแน่นอน แม้ว่าชื่อหัวข้ออีเมลจะดูเป็นมิตรแค่ไหน ก็อย่าเผลอกดเข้าไปเด็ดขาด
  2.ใช้โปรแกรมตรวจจับและกำจัดไวรัส (Anti-virus) ต้องยอมรับว่า ไม่มีโปรแกรมตรวจจับและกำจัดไวรัสโปรแกรมใดสมบูรณ์แบบ จะต้องอัพเดตโปรแกรมที่ใช้ตรวจจับและกำจัดไวรัสอย่างสม่ำเสมอเพื่อให้ครอบ คลุมถึงไวรัสชนิดใหม่ ๆ
  3.อย่าโหลดเกมมากเกินไป เกมคอมพิวเตอร์จากเว็บไซต์ต่าง ๆ อาจมีไวรัสซ่อนอยู่ ไม่ควรโหลดมาเล่นมากเกินไป และควรโหลดจากเว็บไซต์ที่เชื่อถือได้เท่านั้น บางทีเว็บไซต์จะมีเครื่องหมายบอกว่า “No virus หรือ Anti virus” อยู่แบบนี้ถึงจะไว้ใจได้
4.สแกนไฟล์ต่าง ๆ ทุกครั้งก่อนดาวน์โหลดไฟล์ทุกประเภท ควรทำการสแกนไฟล์ รวมทั้งข้อมูลจากภายนอกก่อนเข้ามาใช้ในเครื่อง ไม่ว่าจะเป็น CDDiskette หรือ Handy drive ต้องใช้โปรแกรมค้นหาไวรัสเสียก่อน
   5.หมั่นตรวจสอบระบบต่าง ๆ ควรตรวจสอบระบบต่าง ๆ ของเครื่องคอมพิวเตอร์อย่างสม่ำเสมอ เช่น หน่วยความจำ, การติดตั้งโปรแกรมใหม่ ๆ ลงไป, อาการแฮงค์ (Hang) ของเครื่องเกิดจากสาเหตุใด บ่อยครั้งหรือไม่ ซึ่งคุณอาจจะต้องติดตั้งโปรแกรมพวกบริการ (Utilities)ต่าง ๆ เพิ่มเติมในเครื่องด้วย
5. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเตอร์เน็ตที่เหมาะสมกับสังคมปัจจุบันได้แก่
 มาตรการทาง คุณธรรมและจริยธรรม ได้แก่ การจัดระบบการให้การศึกษาแก่ผู้ใช้เทคโนโลยีเหล่านี้ทางด้านคุณธรรมและ จริยธรรม เพื่อให้เขาเหล่านั้นเข้าไปชักนำโลกเสมือนจริงและการทำกิจกรรมบนพื้นที่ไซ เบอร์ไปในทางที่ถูกที่ควร
ดังนั้นการแก้ปัญหาที่ดีที่สุดคือการส่งเสริมให้ประชาชนมีคุณธรรม จริยธรรมในการใช้เทคโนโลยี ประกาศใช้พระราชบัญญัติคอมพิวเตอร์ที่ชัดเจน ไม่คลุมเครือ ดำเนินการเอาผิดกับผู้ที่กระทำผิดอย่างจริงจัง มีผู้ควบคุมดูและระบบใหญ่และระบบย่อยทั้งหมด เพื่อไม่ให้เกิดการกระทำผิดขึ้น นอกจากนี้ต้องมีการส่งเสริมให้คนมีคุณภาพเข้ามาใช้อินเทอร์เน็ต และต้องสร้างเว็บไซต์ที่มีคุณภาพให้เกิดขึ้นมากๆ รณรงค์ให้ผู้บริหารฯ อาจารย์ นักวิชาการ หรือแม้กะทั่งนักเรียน นิสิต นักศึกษา ทำการเขียนบทความลง website weblog เหล่านี้จะเป็นการส่งเสริมผลักดันให้มีเว็บไซต์คุณภาพ ที่สำคัญคือสถานศึกษาต้องปลูกฝังจิตสำนึกของนักเรียนในสถาบันของตนเองให้มี ความรู้ ความเข้าใจในการใช้Internet อย่างถูกต้อง.

วันจันทร์ที่ 21 กันยายน พ.ศ. 2558

แบบฝึกหัด บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน







1. การประยุกต์ความรู้ทางวิทยาศาสตร์มาใช้ให้เกิดประโยชน์เป็นความหมายของข้อใด?

1.เทคโนโลยีสารสนเทศ
2.เทคโนโลยี
3.สารสนเทศ
4.พัฒนาการ


2.เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการสร้างความเท่าเทียมกันในสังคม?
1.ควบคุมเครื่องปรับอากาศ
2.ระบบการเรียนการสอนทางไกล
3.การสร้างสื่อคอมพิวเตอร์ช่วยสอน
4.การพยากรณ์อากาศ


3.การฝากถอนเงินผ่านเอทีเอ็มเป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด?
1.ระบบอัตโนมัติ
2.เปลี่ยนรูปแบบการบริการเป็นแบบกระจาย
3.เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินงานในหน่วยงานต่างๆ
4.เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่มประสิทธิภาพในการทำงาน


4.ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ?
1.ระบบการถ่ายโอนการเงินผ่านอินเทอร์เน็ต
2.บัตรเอทีเอ็ม บัตรเครดิต
3.การติดต่อข้อมูลผ่านเครือข่าย
4.ถูกทุกข้อ


5.เทคโนโลยีสารสนเทศหมายถึงข้อใด?
1.การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์
2.ข้อมูลต่างๆที่เกี่ยวกับเทคโนโลยี
3.การนำเทคโนโลยีคอมพิวเตอร์มาสร้างข้อมูลเพิ่มเติมให้สารสนเทศ
4.การนำเทคโนโลยีคอมพิวเตอร์มาใช้จัดเก็บข้อมูล


6.เครื่องมือที่สำคัญในการจัดการสารสนเทศในยุคเทคโนโลยีสารสนเทศคืออะไร?
1.เทคโนโลยีการสื่อสาร
2.สารสนเทศ
3.คอมพิวเตอร์
4.ถูกทุกข้อ


7.ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ?
1.เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่มประสิทธิภาพในการทำงาน
2.เทคโนโลยีสารสนเทศสามารถเปลี่ยนการสั่งซื้อสินค้าจากที่บ้านหรือสอบถามผลสอบได้
3.เทคโนโลยีสารสนเทศทำให้ผู้คนทุกระดับติดต่อกันได้อย่างรวดเร็ว
4.เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ


 8.ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ?
1.เครื่องถ่ายเอกสาร
2.เครื่องโทรสาร
3.เครื่องมินิคอมพิวเตอร์
4.โทรทัศน์ วิทยุ


9.ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับ เทคโนโลยีสารสนเทศ?
1.เป็นหัวใจสำคัญในการดำเนินธุรกิจ
2.พัฒนาอย่างรวดเร็วทั้งทาง ฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล และการสื่อสาร
3.ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์
4.จะเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น


10.ข้อใดคือประโยชน์ของการนำเอาเทคโนโลยีสารสนเทศมาใช้กับการเรียน
1.ตรวจสอบผลการลงทะเบียน ผลการสอบได้
2.สามารถสืบค้นข้อมูลได้จากแหล่งข้อมูลที่มีอยู่ทั่วโลกได้
3.ติดต่อกับเพื่อน ครู อาจารย์ หรือส่งงานได้ทุกที่
4.ถูกทุกข้อ

วันเสาร์ที่ 19 กันยายน พ.ศ. 2558

แบบฝึกหัด บทที่ 5 การจัดการสารสนเทศ





1.  จงอธิบายความหมายของการจัดการสารสนเทศ

   - การจัดการสารสนเทศ ความหมายถึง การผลิต จัดเก็บ ประมวลผล ค้นหา และเผยแพร่ สารสนเทศโดยจัดให้มีระบบสารสนเทศ การกระจายของสารสนเทศ ทั้งภายในและภายนอกองค์การ โดยมีการนำเทคโนโลยีต่างๆ โดยเฉพาะเทคโนโลยีสารสนเทศ และการสื่อสารมาใช้ในการจัดการ รวมทั้งมีนโยบาย หรือ กลยุทธ์ระดับองค์การในการจัดการสารสนเทศ 

2.  การจัดการสารสนเทศมีความสำคัญต่อบุคคลและต่อองค์การอย่างไร

   - เพื่อวิเคราะห์ปัญหา ทางเลือกในการแก้ปัญหา การตัดสินใจการกำหนดทิศทางขององค์การให้สามารถแข่งขันกับองค์การคู่แข่งต่างๆ จึงจำเป็นต้องได้รับสารสนเทศที่เหมาะสม ถูกต้อง ครบถวน ทันการณ์ และทันสมัย เพื่อใช้ประกอบภารกิจตามหน้าที่ ตามระดับการบริหาร การจัดการสารสนเทศจึงนับว่ามีความสำคัญ ความจำเป็นที่ต้องมีการออกแบบระบบการจัดการสารสนเทศที่มีประสิทธิภาพ การเลือกใช้เครื่องมือ เทคโนโลยี รวมทั้งกำหนดนโยบาย กระบวนการและกฎระเบียบ เพื่อจัดการสารสนเทศให้เหมาะกับสภาพการนำสารสนเทศไปใช้ในการบริหารงาน ในระดับต่างๆไม่ว่าจะเป็นระดับต้นหรือปฏิบัติการ ระดับกลาง และระดับสูง ให้สามารถบริหารงานได้อย่างมีประสิทธิภาพและประสิทธิผล

3.  พัฒนาการของการจัดการสารสนเทศแบ่งออกเป็นกี่ยุค อะไรบ้าง

   - การจัดการสารสนเทศโดยทั่วไป แบ่งอย่างกว้างๆได้เป็น ยุค คือ
1.             การจัดการสารสนเทศด้วยระบบมือ
2.             การจัดการสารสนเทศโดยใช้คอมพิวเตอร์

4.  จงยกตัวอย่างการจัดการสารสนเทศทันิสิตใช้ในชีวิตประจำวันมา อย่างน้อย ตัวอย่าง
1.             ข้อมูลการศึกษาจาก หนังสือ
2.             ข้อมูลการศึกษาจาก สื่อออนไลน์
3.             ข้อมูลการศึกษาจาก บุคคลที่มีความรู้ ความสามารถ

วันศุกร์ที่ 11 กันยายน พ.ศ. 2558

Health-------->Eat Clean Diet

หลายคนอาจจะเคยได้ยินคำว่า Eat Clean มาพอสมควรนะคับ ซึ่งทุกคนก็จะนึกไปถึงอาหารลดน้ำหนักเพื่อสุขภาพ แต่จริงๆ แล้วมันคือการทานอาหารเพื่อสุขภาพคับ แต่น้ำหนักที่ลดลงเป็นผลพลอยได้จากการทานอาหารประเภทนี้คับ

อาหารคลีนก็คืออาหารที่ไม่ผ่านการปรุงแต่งด้วยสารเคมีใดๆ หรือผ่านการแปรรูปหรือการผลิตรูปแบบต่างๆ น้อยที่สุด เช่น หมัก ดอง ปรุงรส ใดๆซึ่งก็จะเป็นอาหารที่เป็นธรรมชาติมากที่สุดนะคับ
ดังนั้นอาหารบางอย่างเช่นพวก ไส้กรอก เนย แฮมเบอร์เกอร์ เฟรนช์ฟราย ไก่ชุบแป้งทอด ฯลฯ ล้วนแต่ไม่เป็นอาหารเพื่อสุขภาพหรือ clean
แต่ก็ไม่ใช่ว่าจะกินได้แต่พืชผักอย่างเดียว การกิน clean นั้นเราจะเน้นการทานให้ครบทุกหมู่คับ คือต้องมีทั้งคาร์โบไฮเดรตและโปรตีนในปริมาณที่เพียงพอต่อความต้องการของร่างกาย เนื้อสัตว์ที่ใช้ควรเลือกแบบที่ไม่ใช่สำเร็จรูปหรือผ่านการปรุงรสมาแล้วอย่างพวกไส้กรอกหรือแฮมส่วนผสมเครื่องปรุงในการทำอาหารก็ไม่เค็มเกินไปหวานเกินไป ไม่ใช้ของสำเร็จรูป ผงชูรสทั้งหลาย หลีกเลี่ยงการทำให้สุกด้วยการทอดคับ เป็นพวกนึ่งและต้มแทน ช่วยลดปริมาณการได้รับไขมันพอเห็นอย่างนี้แล้วก็จะว่ากินคลีนนั้นยุ่งยาก หายาก อย่ากินเลยแล้วกัน!! ที่จริงก็ไม่ได้ยากขนาดนั้นนะคับ อย่างพวกไข่ต้ม ผักต้ม ข้าวกล้อง เนื้อปลา อกไก่ (ไม่เอาหนัง ไม่เอาน่อง สะโพก เพราะไขมันเยอะ) การปรุงก็อาจจะใช้วิธีการย่าง ต้ม นึ่งแทนก็ได้ค่ะ หรืออย่างพวกยำ หรือส้มตำก็เป็นคลีนนะคับ แต่อย่าใส่พวกผลชูรส หรือเค็มจนเกินไปนะคับ

อาหารคลีนทำให้ร่างกายได้รับสารอาหารอย่างเต็มที่สุดๆ และเป็นมิตรต่อลำไส้ ในบรรดาอาหารคลีน เราจะไม่นับการทอด และการผัดที่ใช้น้ำมันมากๆ ถ้าผักยิ่งกินดิบได้ก็ยิ่งดีเช่น สลัด และอีกปัจจัยอาหารคลีนจะแทบไม่ใช้เครื่องปรุงเยอะ ดังนั้นอาหารที่หนักน้ำปลา และเครื่องปรุงเยอะๆ จะไม่นับเป็นอาหารคลีนคับ
ที่สำคัญหากต้องการให้น้ำหนักลดลงอย่างรวดเร้วแล้วละก็ควรจะออกกำลังกายควบคู่ไปด้วย และนอนหลับพักผ่อนให้ตรงเวลาและเพียงพอ ดื่มน้ำวันละ 8-10 แก้วด้วยนะคับ


ตัวอย่างน้ำมันที่ใช้ประกอบอาหารนะคับ
มื่อซื้อมาแล้ว ทีนี้ก็มาถึงปริมาณที่ใช้ ถ้ากินตามปกติทุกๆ วันสม่ำเสมอ ในคนคนหนึ่ง เพื่อให้ได้กรดไลโนเลอิคเพียงพอแก่ความต้องการก็ต้องกินให้ได้ร้อยละ 2 ของแคลอรี่ที่กินใน 1 วัน

อย่าเพิ่งงงคับ ก็อย่างผู้ใหญ่ที่ทำงานนั่งโต๊ะ เดินบ้างนิดหน่อย ขึ้นรถเมล์มาทำงาน อย่างนี้ก็กิน 2,000 แคลอรี่ใน 1 วัน ก็เอาไปแตกแล้วกันนะคับว่า จะมาจากข้าวสักกี่จาน เนื้อสักกี่ขีด ผักผลไม้สดกี่ผลกี่ชิ้น แล้วก็น้ำมันในการปรุงอาหารกี่ช้อนโต๊ะ โดยเฉพาะอย่างยิ่งจะใช้น้ำมันพืชสักแค่ไหน ถึงจะไม่ขาดกรดไลโนเลอิค ก็ต้องกินให้ได้พลังงานร้อยละ 2 ของ 2,000 แคลอรี่ก็คือ 2/100 x 2,000 เท่ากับ 40 แคลอรี่

เนื่องจากน้ำมัน (ไขมัน) 1 กรัม ให้พลังงาน 9 แคลอรี่ (อันนี้ต้องจำ) เพราะฉะนั้นต้องกินกรดไลโนเลอิค 40/9 เท่ากับ 4.4 กรัม (เพื่อให้ได้กรดไลโนเลอิคเพียงพอต่อการใช้พลังงานทำงาน 2,000 แคลอรี่)
 ปริมาณกรดไลโนเลอิคในน้ำมันพืช
              น้ำมันพืชจาก
           กรดไลโนเลอิคร้อยละ
เมล็ดดอกคำฝอย
เมล็ดดอกทานตะวัน
ข้าวโพด
ถั่วเหลือง
ฝ้าย
งา
รำ
ถั่วลิสง
ปาล์มแดง
มะพร้าว
                      75
                      68
                      56
                      54
                      52
                      41
                      35
                      35
                       5
                       1

สมมุติว่า เราซื้อน้ำมันถั่วเหลืองบริสุทธิ์ 100 % (ในน้ำมันถั่วเหลือง 100 กรัม ให้กรดไลโนเลอิคประมาณ 54 กรัมดูได้จากตาราง) เมื่อต้องการกรดไลโนเลอิคเพียง 4.4 กรัม ก็ต้องกินน้ำมันถั่วเหลืองนี้วันละ 100/54 x 4.4 เท่ากับ 8 กรัม หรือประมาณ 1 ช้อนชาครึ่ง น้ำมันเท่านี้ไม่ทำให้อ้วนหรอกคับ

ถ้าซื้อน้ำมันรำ 100 % แทนน้ำมันถั่วเหลือง (น้ำมันรำให้ 100 กรัม ให้กรดไลโนเลอิคประมาณ 35 กรัม) ก็ต้องกินน้ำมันรำวันละ 100/35 x 4.4 เท่ากับ 12.5 กรัม หรือประมาณ 2 ช้อนชาครึ่ง เพิ่มมากอีกหน่อย

ทีนี้ในรายที่ทราบว่าตัวเองมีโฆเลสเตอรอลในเลือดเกินความจำเป็น ก็ต้องกินเพิ่มเป็นร้อยละ 12 ของแคลอรี่ทั้งหมดที่กินใน 1วัน
หากชายคนเดิมที่ต้องการพลังงาน 2,000 แคลอรี่ต่อวันก็ต้องกินกรดไลโนเลอิค 12/100 x 2,000 เท่ากับ 240 แคลอรี่ต่อวัน หรือต้องกินกรดไลโนเลอิคประมาณ 240/9 เท่ากับ 26.6 กรัม

ถ้าเขาซื้อได้น้ำมันถั่วเหลือง 100 % ก็ต้องกินน้ำมันถั่วเหลืองนี้เข้าไปวันละประมาณ 100/54 x 26.6 เท่ากับ 49.2 กรัม หรือประมาณ 3 ช้อนโต๊ะครึ่งต่อวัน ตอนนี้แหละที่ต้องลดไขมันสัตว์
ถ้าเป็นน้ำมันรำ ก็ต้องกินถึง 5 ช้อนโต๊ะต่อวัน ซึ่งไม่อยากแนะนำในรายที่อ้วนอยู่แล้วขอให้เลือกใช้น้ำมันที่มีกรดไลโนเลอิคอยู่มากๆ ดีกว่าคับ ถึงแพงหน่อยก็ยังดีกว่าจะต้องตายในเวลาอันไม่สมควรไม่ใช่ไหมคับ

แถมท้ายอีกนิดว่า ความเครียดมากและสูบบุหรี่จัด ก็สามารถทำให้แผนการลดโฆเลสเตอรอลด้วยอาหารในกระแสเลือดของคุณพังพินาศได้เหมือนกัน
 


ตารางแคลอรี่ของขนมปัง

ซุป
ปริมาณ
แคลอรี่
ขนมปังสีขาว
1 แผ่น
70
ขนมปังโฮลวีต
1 แผ่น
65
แครกเกอร์
1 ชิ้น
26-27
ขนมปังโรลล์
1 ก้อน
90

ตารางแคลอรี่ของไข่
ซุป
ปริมาณ
แคลอรี่
ไข่ต้ม
1 ฟอง
80
ไข่ดาว
1 ฟอง
80-90
ไข่เจียว
ฟอง
90-100
ไข่คน
ฟอง
220

ตารางแคลอรี่ของผลิตภัณฑ์ที่ทำจากนมและเนย

ผลิตภัณฑ์จากนมเนย
ปริมาณ
แคลอรี่
นม
1 ถ้วย
240-250
นมไขมันต่ำ
1 ถ้วย
150
โยเกิร์ตไขมันต่ำ
1 ถ้วย
125
โยเกิร์ต
1 ถ้วย
140-150
เนย
50 กรัม
300
เชดดาร์ชีส
50 กรัม
215
คอทเตจชีส
50 กรัม
52-55

ตารางแคลอรี่ของเนื้อสัตว์ต่างๆ
เนื้อสัตว์
ปริมาณ
แคลอรี่
ทูน่ากระป๋อง
1 กระป๋อง
170
แฮมนึ่ง
2 ออนซ์
160
หอยนางรมสด
5 ตัวเล็ก
50-60
น่องไก่ย่าง
1 ชิ้น
80
เบคอนทอด
2 ชิ้น
60-70



สูตรคำนวณค่า BMIและREE