วันอังคารที่ 10 มีนาคม พ.ศ. 2552

บทเรียนเพิ่มเติม เรื่อง การสร้างคำในภาษาไทย

บทเรียนเพิ่มเติม เรื่อง การสร้างคำในภาษาไทย คลิ๊กที่นี่

บทเรียนเพิ่มเติม เรื่อง การอ่านออกเสียงคำในภาษาไทย

บทเรียนเพิ่มเติม การอ่านออกเสียงคำในภาษาไทย คลิ๊กที่นี่

วันอังคารที่ 24 กุมภาพันธ์ พ.ศ. 2552

การลิงค์หรือการเชื่อมโยงเวฟเพจซ์

การลิงค์หรือการเชื่อมโยงเวฟเพจซ์


การเชื่อมโยงหรือการลิงค์สามารถทำได้หลายระดับ อาจจะทำการเชื่อมโยงภายในเพจซ์เดียวกันหรือโฮมเพจเดียวกัน การเชื่อมโยงไปยังเว็บเพจอื่น และการเชื่อมโยงไปยังเพจซ์หรือโฮมเพจในเว็บไซด์อื่น นอกจากนี้ยังมีการเชื่อมโยงไปยังสื่อมีเดียวต่างๆ โดยการใช้เท็กซ์และภาพเป็นสื่อเชื่อมโยงไปยังสื่อต่างๆ เช่นเชื่อมโยงจากการคลิกที่ข้อความหรือภาพ เพื่อไปแสดงเว็บเพจ ภาพ ภาพเคลื่อนไหว เสียงเป็นต้น


การเชื่อมโยงข้อมูลสารสนเทศในหน้าเดียวกัน

การเชื่อมโยงในหน้าเดียวกันหมายถึงการเชื่อมโยงที่อยู่ในกรอบเฟรมเดียวกันเวิร์ด2000 ได้ออกแบบให้เชื่อมโยงได้สามแบบคือ การเชื่อมจากส่วนต่างๆไปยังส่วนบนสุดของเฟรม และการเชื่อมโยงไปยังหัวข้อหรือ heading และการเชื่อมโยงไปยังส่วนที่ทำ book mark ไว้ จากเครื่องมือดังกล่าวนี้ใช้ในการเชื่อมโยงเพื่อทำเอกสารไฮเปอร์เท็กซ์ได้เป็อย่างดี การเชื่อมโยงอาจเชื่อมโยงจากภาพไปยังข้อความหรือจากข้อความไปยังภาพ หรือจากภาพเคลื่อนไหวไปยังวัตถุอื่นๆ และในทางที่กลับกัน การเชื่อมโยงในหน้าเดียวกันเหมาะสำหรับการเชื่อมโยงเอกสารมีขนาดยาวๆ มีมากกว่าหนึ่งหน้าขึ้นไปลักษณะการเชื่อมโยง เช่นเช่นการคลิกที่บันทัดในหน้าหนึ่งเชื่อมโยงไปยังบรรทัดในอีกหน้าหนึ่งเป็นต้น สมมัติให้คลิกในบรรทัดที่หนึ่งแล้วให้ไปที่บรรทัดที่10 บรรทัดที่ 10 จะขึ้นมาแสดงผลที่บรรทัดแรกของเฟรม ดังเช่นเมื่อคลิกที่บรรทัดที่1 แล้วให้เลื่อนมาแสดงผลที่บรรทัดที่ 10 ซึงในบรรทัดนี้จะต้องทำ heading หรือ bookmarkไว้ก่อน จากนั้นดยการไฮไลท์บรรทัดที่1 คลิกขวาจะปรากฏเมนูให้เลือก hyperlink ที่ทำbookmark ชื่อ ten ไฮไลท์ที่ ten แล้วคลิก ok



การเชื่อมโยงไปยังวัตถุอื่นๆที่เก็บอยู่ในรูปของแฟ้มข้อมูล

การเชื่อมโยงเพื่อไปเปิดไฟล์ซึ่งอาจเป็นไฟล์เอกสารหรือเป็นไฟล์ภาพ ซึ่งสามารถกำหนดได้ว่าให้ไปแสดงผลที่ใด เช่นในเฟรมที่ออกแบบไว้แล้ว หรือให้แสดงในวินโดว์ใหม่ขึ้นมาซ้นเวฟเพจซ์ที่กำลังแสดงอยู่ เช่นการออกแบบหัวข้อข่าวไว้ในเฟรมทางด้านซ้ายเมื่อคลิกข่าวสำนักงานแล้วให้แสดงข่าวในเฟรมทางด่านขวา ทำได้โดย
(1)ให้เมาซ์ชี้ที่หัวข้อข่าวสำนักงานแล้วคลิกขวาเข้าไปที่เมนูการเชื่อมโยงหลายมิติ

(2) ให้คลิกตำแหน่งเฟรมที่จะแสดงข่าวซี่งจะมีเฟรมจำลองที่เราออกแบบหน้าจอภาพไว้ให้คลิกตำแหน่งเฟรมที่ต้องการให้แสดงข่าว

(3) จากนั้นให้ไปคลิกที่ไฟล์เพื่อกวาดหาตำแหน่งไฟล์ที่ต้องการ ซึ่งจะต้องทำการพิมพ์และบันทึกไว้แล้วในรูปของเวฟเพจซ์เพราะถ้าเป็นไฟล์เอกสารธรรมดาเครื่องจะเสียเวลาในการเปิดเอกสารนานกว่า สำหรับไฟล์ภาพสามาเปิดได้เลยโดยไม่ต้องแปลงเป็นเวฟเพจ
จะเห็นว่าสามารถที่จะคลิกที่วัตถุอะไรก็แล้วให้เชื่อมโยงไปเปิดไฟล์และให้แสดงผลที่เฟรมที่ต้องการ ในกรณีที่ให้แสดงผลอยู่ในหน้าต่างใหม่ต่างหากจากหน้าต่างหรือเฟรมที่กำลังแสดงผลปัจจุปัน เช่นการใส่ภาพในตาราง แล้วเปิดภาพเป็นหน้าต่างใหม่ จากการคลิกที่วัตถุที่กำหนดอาจเป็นข้อความหรือภาพไอคอน เมื่อคลิกภาพไอคอนหรือวัตถุอื่นเช่นข้อความแล้วให้ไปเปิดไฟล์ภาพ ในกรณีที่ให้แสดงภาพในหน้าต่างใหม่ให้เข้าไปที่เมนูหลัก format แล้วไปที่ frame แล้วเลือกกำหนดแบบเปิดเฟรมใหม่


จากนั้นให้ทำการเชื่อมโยงเหมือนกับที่แล้วมา ในขั้นตอนที่เข้าไปที่การเชื่อมโยงหลายมิติแล้วได้หน้าต่างกำหนดค่าให้ไม่ต้องเลือกเฟรมแสดงผลแต่ให้เลือกใน drop down box หรือช่องเมนูเลือกข้อความ เมื่อคลิกที่หมุดทางขวาแล้วให้เลือกเปิดในหน้าต่างใหม่หรือ new window

http://race.nstru.ac.th/home/e-weblog/member/hussachai/document/hussachai/web4_link.doc

วันศุกร์ที่ 20 กุมภาพันธ์ พ.ศ. 2552

ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง

+++++ต่อจากฉบับที่แล้ว+++++
6.ภัยจากการใช้โปรแกรมประเภท Peer-to-Peer (P2P) และ Instant Messaging (IM)
สืบเนื่องจากความนิยมดาวน์โหลดภาพยนตร์ และเพลงต่างๆ ในรูปแบบของไฟล์ DIVX หรือ MP3 ทำให้โปรแกรมประเภท P2P มีสถิติการใช้แบนด์วิธของเครือข่ายอินเทอร์เน็ตที่สูงมาก ผู้ใช้อินเทอร์เน็ตตามบ้านล้วนนิยมใช้โปรแกรม อาทิ บิททอเรนท์ eMule, Limewire, eDonkey หรือ Kazaa กัน แพร่หลาย แต่ปัญหา คือ โปรแกรมเหล่านี้นอกจากกินแบนด์วิธขององค์กรในการดาวน์โหลดไฟล์ต่างๆ แล้ว แบ่งปันไฟล์ต่างๆ ที่อยู่ในฮาร์ดดิสก์ของเราเองด้วย “เรื่อง นี้หลายคนรู้เท่าไม่ถึงการณ์ ทำให้ข้อมูลส่วนตัวในฮาร์ดดิสก์ถูกแบ่งให้คนหลายร้อยล้านคนทั่วโลกที่ใช้ โปรแกรมแบบเดียวเข้ามาดาวน์โหลดไฟล์ไปแบบง่ายดาย นอกจากนี้ โปรแกรมไม่ประสงค์ดี หรือ มัลแวร์ยังถูกปล่อยอยู่ตามเครือข่าย P2P โดยจะตั้งชื่อโปแกรมให้มีความน่าสนใจ เพื่อหลอกล่อให้ผู้อ่านโปรแกรม P2P ดาวน์โหลดไปใช้งาน โดยที่ไม่ทราบว่าโปรแกรมเหล่านั้น ถูกเขียนขึ้นมาเพื่อวัตถุประสงค์ในการลักลอบดักข้อมูล (Keylogger) หรือ เป็นเครื่องข่ายของบ็อตเน็ต ทำให้แฮกเกอร์ เข้ามาควบคุมเครื่องคอมพิวเตอร์ของผู้ใช้งานได้ได้จากระยะไกลโดยเจ้าตัวไม่ รู้ตัว หรือทราบได้เลย” นายปริญญา กล่าว
ดังนั้น การใช้งานโปรแกรมประเภท P2P จำเป็นต้องมีการควบคุมไม่ให้ผู้ใช้ในองค์กร ใช้งาน P2P ได้ ตามใจชอบ เพราะอาจส่งผลกระทบกับเครือข่ายขององค์กรถูกโจมตีโดยไวรัส และแฮกเกอร์ในที่สุด โดยองค์กรควรออกประกาศนโยบายด้านความปลอดภัยสารสนเทศ และให้ผู้ใช้งานคอมพิวเตอร์ในองค์กรลงนามในเอกสารหนังสือยินยอมการใช้งานระบบสารสนเทศขององค์กรอย่างปลอดภัย หรือ Acceptable use Policy (AUP) ประกอบไปกับการจัดให้มีโปรแกรมฝึกอบรมให้ผู้ใช้คอมพิวเตอร์ ตระหนักถึงภัยทางอินเทอร์เน็ตที่มากับโปแกรมประเภท P2P ดังกล่าว ส่วนโปรแกรมประเภท Instant Messaging หรือ IM เช่น AIM , YIM และโปแกรมยอดฮิต MSN ก็จัดอยู่ในประเภทเดียวกันกับโปรแกรม P2P ที่ผู้ใช้งานโปรแกรม IM ก็ มีโอกาสจะติดไวรัสที่ถูกส่งมาจากคู่สนทนาที่กำลังแชทกันอยู่ เนื่องจากคู่สนทนาของเราติดไวรัสก่อน จึงทำให้เครื่องของคู่สนทนาแอบส่งไวรัสออกไปยังทุกคนที่กำลังออนไลน์อยู่ใน ระบบ IM ทำให้มัลแวร์แพร่กระจายได้อย่างรวดเร็ว เป็นทวีคูณ จนสร้างความเสียหายให้กับเครือข่ายขององค์กรได้ในที่สุด ดังนั้นองค์กรจึงจำเป็นต้องควบคุมการใช้งานโปรแกรม IM โดยเฉพาะการอัพและดาวน์โหลดไฟล์ ผ่านทางโปรแกรมดังกล่าว ก็จะช่วยแก้ปัญหาความปลอดภัยได้ระดับหนึ่ง
7.ภัยจากแฮกเกอร์มืออาชีพข้ามชาติ (Professional International Blackhat Attack)
ขณะนี้ การโจมตีของแฮกเกอร์นั้น มักจะมีจุดมุ่งหมายชัดเจน เพื่อโจมตีบุคคล หรือ องค์กรที่แฮกเกอร์ได้ทำการบ้านและวางแผนล่วงหน้ามาเป็นอย่างดี นับได้ว่าแฮกเกอร์ได้ทำการสืบข้อมูลของเหยื่อก่อนที่จะลงมือโจมตีเหยื่อ ที่ส่วนมากมักหวังผลทางด้านการเงิน ดังนั้นบุคคลระดับมหาเศรษฐีของโลกหลายคน ต่างล้วนเคยตกเป็นเหยื่อของแฮกเกอร์มาแล้วทั้งนั้น
นาย ปริญญา ให้ความเห็นอีกว่า นอกจากวัตถุประสงค์เรื่องทรัพย์สินเงินทองแล้ว แฮกเกอร์ในบางประเทศก็มีวัตถุประสงค์ทางด้านการเมือง กล่าวคือ โจมตีเป้าหมายประเทศคู่แข่งโดยการเข้ามาล้วงความลับ หรือสปาย เพื่อหวังผลทางการเมืองระหว่างประเทศ ปี 2550 มีกรณีโจมตีรัฐบาลของประเทศสหรัฐอเมริกา อังกฤษ และเยอรมนี จากแฮกเกอร์ในประเทศแถบเอเชียมาแล้ว โดยแฮกเกอร์ที่น่ากลัวและมีศักยภาพในการโจมตีสูง ได้แก่ แฮกเกอร์จากประเทศจีนและรัสเซีย ดังนั้น ภัยจากแฮกเกอร์นั้นยังเป็นภัยคลาสสิกที่มองข้ามไม่ได้ รวมทั้งหากเป็นเรื่องความมั่นคงของชาติ ยิ่งต้องเพิ่มระดับของความปลอดภัยให้กับระบบมากขึ้น
8.ภัยไร้สายจากการใช้งานอุปกรณ์ Mobile และ Wireless (Mobile/Wireless Attack)
การโจมตีผ่านทางระบบไร้สายกำลังเป็นที่นิยมมากขึ้นในหมู่แฮกเกอร์ เนื่องจากเป็นการยากที่จะแกะรอยแฮกเกอร์และง่ายที่จะเข้าระบบ Wireless LAN ที่ไม่มีความปลอดภัยเพียงพอ ในปัจจุบันหลายองค์กรในกรุงเทพมหานครมีการเปิดใช้ Wireless LAN กันอย่างไม่ปลอดภัย รวมถึงผู้ใช้ ADSL ตามบ้านก็เช่นกัน เป็นเหตุให้แฮกเกอร์สามารถใช้สิ่งที่เรียกว่า " War Driving" และ "War Chalking" ในการเข้าโจมตีเครือข่าย Wireless LAN ผ่านทาง Access Point ที่ไม่ได้เข้ารหัส หรือมีการเข้ารหัสที่อ่อนแอเกินไป เช่น เข้ารหัสด้วย WEP Algorithmดังนั้น การใช้งาน Wireless LAN จำเป็นต้องมีการเข้ารหัสที่ปลอดภัย ในปัจจุบันนิยมใช้ WPA version 2 Algorithm และควรมีการยืนยันตัวบุคคล หรือ Authentication เพื่อ ตรวจสอบชื่อผู้ใช้และรหัสผ่านก่อนการใช้งานทุกครั้ง นอกจากจะทำให้ปลอดภัยขึ้นแล้ว ยังเป็นการปฏิบัติตามประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) ตามพรบ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 อีกด้วย
ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ ให้ความเห็นเสริมว่า ผู้ใช้งานอุปกรณ์ประเภทพกพาเช่น พีดีเอโฟน สมาร์ทโฟน และโทรศัพท์มือถือซิมเบียนโฟน ก็มีโอกาสถูกโจมตีแบบไร้สายเช่นกัน โดยส่วนใหญ่จะเป็นการโจมตีผ่านทางไวไฟ หรือ บลูทูธทำให้เจ้าของเครื่องถูกแอบขโมยโทรศัพท์ฟรี โดยเจ้าของเครื่องต้องเป็นคนจ่ายค่าโทรศัพท์เอง หรือ ถูกแอบดึงข้อมูล Address book หรือ SMS/MMS ออก จากเครื่องโดยที่เจ้าของไม่รู้ตัวเลย นอกจากนี้อาจทำให้เครื่องแฮงค์โดยไม่ทราบสาเหตุ หรือ โทรเข้า -ออกไม่ได้ เป็นต้น กล่าวได้ว่าภัยดังกล่าวนับวันก็จะใกล้ตัวมากขึ้นทุกที
9.ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS (Distributed Denial of Services) Attack
วัตถุประสงค์หลักของแฮกเกอร์หรือผู้ไม่หวังดีส่วนมาก หากไม่ใช่เรื่องการขโมยข้อมูล หรือแอบแก้ไขข้อมูลแล้ว ก็คงหนีไม่พ้นการโจมตีเพื่อให้ระบบเป้าหมายไม่สามารถทำงานได้ตามปกติ โดยวิธีการที่เรียกว่า DoS หรือ DDoS Attack โดย ปกติแล้วเว๊บไซต์ประเภทบริการออนไลน์ หรืออีคอมเมิร์ซล้วนตกเป็นเป้าหมายการโจมตีในลักษณะนี้ ทำให้เว็บไซด์ดังกล่าวไม่สามารถให้บริการได้ ส่งผลให้ลูกค้าเกิดความไม่พอใจ หรือ ทำให้ธุรกิจขาดรายได้ที่ควรจะได้ตามปกติ
นายปริญญา เล่าว่า ขณะนี้ การแก้ปัญหา DoS หรือ DDoS Attack นิยมแก้ปัญหาโดยการใช้อุปกรณ์ IPS: Intrusion Prevention System บางรุ่นที่สามารถป้องกัน DoS หรือ DDoS Attack ได้ การโจมตีในลักษณะนี้เป็นที่นิยมของ ผู้ก่อการร้ายไฮเทค (Cyber Terrorism) เรียกได้ว่า เป็นการก่อวินาศกรรมในโลกไซเบอร์ แต่มีผลกระทบในโลกของความเป็นจริง เช่น แฮกเกอร์บุกเข้าโจมตีระบบ SCADA หรือ ระบบควบคุมและประมวลผลแบบศูนย์รวมของการไฟฟ้าหรือการประปา เพื่อให้ไฟฟ้าดับหรือน้ำไม่ไหล หรือโจมตีเขื่อน เพื่อสั่งปล่อยน้ำออกจากเขื่อนโดยไม่ได้รับอนุญาติ เป็นต้น
ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ เล่าอีกว่า ในประเทศออสเตรเลีย เคยมีผู้ไม่หวังดีเข้าเจาะระบบ SCADA โดย ผ่านไวร์เลสแลน เพื่อเข้ามาสั่งให้ระบบปล่อยน้ำเสียลงในแม่น้ำ ทำให้สัตว์น้ำต้องเสียชีวิตเป็นจำนวนมาก เป็นต้น นอกจากพวกผู้ก่อการร้ายทางไซเบอร์ดังกล่าว ก็ยังมีพวก Vandalism ที่คอยป่วนระบบของชาวบ้านอยู่เป็นระยะๆ ทำให้ระบบเกิดความเสียหายจากความซนของเหล่า Vandalism ที่ชอบทำลายข้อมูลสาธารณะ โดยเฉพาะการทำลายทรัพย์สินของภาครัฐ
นาย ปริญญา กล่าวเสริมว่า สรุปได้ว่าการโจมตีแบบนี้ส่วนใหญ่มักเกิดที่ไอเอสพี หรือ ผู้ให้บริการอินเทอร์เน็ต หรือไม่ก็เกิดขึ้นกับเว็บไซด์ยอดนิยมต่างๆ เช่น เว็บข่าว เว็บกีฬา เว็บบันเทิงที่คนนิยมเข้าไปชมกันบ่อยๆ ดังนั้นเว็บไซค์เหล่านี้ ควรมีการป้องกันที่เป็นระบบและควรทำ "Penetration Testing" เพื่อ ตรวจสอบว่า ระบบมีความปลอดภัยที่แท้จริงหรือไม่ และเพื่อเป็นการพิสูจน์ความแข็งแรงของระบบเว็บเซิร์ฟเวอร์ขององค์กรว่า ทนทานต่อการโจมตีแบบ DoS หรือ DDoS Attack ได้มากเพียงใด
10.ภัยที่เกิดขึ้นจากตัวเราเอง(Negligence Information Security
อันถือเป็นจุดอ่อนทีอ่อนที่สุดในระบบ ตามแนวคิด PPT (People, Process and Technology) การโจมตีระบบส่วนมาก ขณะนี้ เน้นการใช้เทคนิค "Social Engineering" เพื่อ หลอกเหยื่อให้หลงเข้าใจผิด ในเรื่องที่แฮกเกอร์ปลอมแปลงแต่งขึ้นตามวัตถุประสงค์ ที่จะให้เหยื่อทำตามในสิ่งที่แฮกเกอร์ได้กำหนดไว้ล่วงหน้า เช่น ให้เหยื่อเปิดไฟล์มัลแวร์ที่เป็นโปรแกรมม้าโทรจัน เป็นต้น
ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ ให้ความเห็นถึงภัยคุกคามจากโลกออนไลน์ในยุคปัจจุบันสามารถสรุปได้ว่า ภัยที่เกิดขึ้นกับตัวเราๆ ท่านๆ ที่เป็นผู้ใช้งานคอมพิวเตอร์นั้น สาเหตุหลักมาจากการที่เราละเลยไม่ได้ใส่ใจ ให้ความสำคัญเรื่อง ความปลอดภัยข้อมูลหรือ ""Information Security" อย่าง เพียงพอนั่นเอง ทำให้เป็นต้นเหตุให้ปัญหาอีกหลายๆอย่างตามมา โดยเฉพาะถ้าเป็นความใส่ใจของผู้บริหารระดับสูงขององค์กรแล้ว ก็ยิ่งส่งผลกระทบต่อความปลอดภัยข้อมูลระบบไอทีขององค์กรอย่างหลีกเลี่ยงไม่ได้
ดัง นั้นการให้ความรู้แก่ทุกคนตั้งแต่ ผู้บริหารระดับสูง ผู้บริหารระดับกลาง ผู้บริหารระบบ ผู้ตรวจสอบภายใน รวมถึงผู้ใช้คอมพิวเตอร์ "ทุกคน" ในองค์กร ให้ "ตระหนัก" และ "เข้าใจ" ถึงภัยอินเทอร์เน็ตทั้ง 10 เรื่องดังที่กล่าวมาแล้ว จึงเป็นกุศโลบายและเป็นทางออกในการแก้ปัญหาที่ดีที่สุด และได้ผลจริงในทางปฏิบัติแก่ทุกคนองค์กร วันนี้เราคงต้องถามตัวเองแล้วว่า เราได้ให้ความสำคัญและความใส่ใจกับเรื่องความปลอดภัยข้อมูลมากเพียงพอแล้วหรือยัง" นายปริญญา กล่าวทิ้งท้าย
ทั้งหมดที่นำมาเสนอทั้ง 10 อันดับนี้ คือ เรื่องที่อยากให้ผู้ใช้คอมพิวเตอร์ ผู้ดูแลระบบ เจ้าของเว็บไซต์ ผู้บริหารระดับสูงในองค์กร ต้องให้ความสำคัญ ใส่ใจกับการป้องกัน ตระหนักถึงผลกระทบที่จะได้รับหากละเลยความปลอดภัย เพราะแม้ว่าระบบคอมพิวเตอร์ในองค์กร เว็บไซต์ หรือเครื่องคอมพิวเตอร์ที่ใช้อยู่ จะมีสมรรถนะดีเพียงใด หรือมีระบบป้องกันมากแค่ไหน แต่ถ้าไม่รู้จักระวังตัว หรือ รู้เท่าทันคนไม่ดี และหวังประสงค์ร้ายแล้ว จะมีผู้เชี่ยวชาญด้านนี้สักร้อยคน หรือพันคน ก็คงหยุดเรื่องร้ายๆ แบบนี้ไม่ได้แน่นอน...

วันพฤหัสบดีที่ 19 กุมภาพันธ์ พ.ศ. 2552

ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง

ผู้เชี่ยวชาญด้าน ความปลอดภัยฯ อธิบายว่า ปัจจุบันภัยอินเทอร์เน็ตได้เปลี่ยนแปลง ปรับปรุงรูปแบบวิธีการ ด้วยใช้เทคนิคใหม่ๆ ในการโจมตีเป้าหมาย ที่ไม่ใช่ระบบคอมพิวเตอร์ที่ทุกคนใช้อยู่ แต่เป็นตัวบุคคลเองที่กลายเป็นเป้าหมายหลัก โดยเรียกว่า "Social Engineering" ดังนั้น การให้ความรู้แก่ผู้ใช้งานคอมพิวเตอร์ทั่วไปสำหรับองค์กร จึงถือเป็นเรื่อง "สำคัญอย่างยิ่งยวด" เมื่อผู้ใช้งานเกิดความเข้าใจ และมีความตระหนักถึงภัยเหล่านี้มากขึ้น ก็จะช่วยลดผลกระทบจากปัญหาที่เกิดขึ้นได้ในทางปฏิบัติในที่สุด

1.การถูกขโมยชื่อผู้ใช้และรหัสผ่าน (Username/Password and Identity Theft)


2.ภัยจากการโจมตี Web Server และ Web Application เป็นที่ทราบกันโดยทั่วไปในทางเทคนิคว่า ในปัจจุบัน ไฟร์วอลล์ไม่สามารถป้องกันการโจมตี เว็บเซิร์ฟเวอร์และ เว็บแอพลิชันได้เพราะ ไฟร์วอลล์จำเป็นต้องเปิดช่องให้ผู้คนเข้ามาเยี่ยมชมเว็บไซต์ได้นั่นเอง การโจมตีของแฮกเกอร์นั้นเกิดจากช่องโหว่ 10 ประเภท ที่เรียกว่า "The Ten Most Critical Web Application Security Vulnerabilities

“จากสถิติพบว่า การโจมตีแบบ "Cross-Site Scripting" และ "Injection Flaw" มีสถิติสูงที่สุด ปัญหาส่วนมากเกิดจาก การเขียนโปรแกรม เว็บแอพลิชันที่ไม่ปลอดภัยจากความรู้เท่าไม่ถึงการณ์ของโปรแกรมเมอร์ ที่นิยมใช้ภาษา ASP,JSP หรือ PHP ที่เปิดช่องโหว่ทางแอพลิเคชันให้แก่แฮกเกอร์ ที่มีความเชี่ยวชาญในการพัฒนาโปรแกรมด้วยเช่นกัน ดังนั้นปัญหาที่เกิดจากการเขียนโปรแกรมไม่ปลอดภัยเพียงพอนั้น จะแก้โดยการใช้ไฟร์วอลล์ธรรมดาไม่ได้แล้ว จำเป็นต้องใช้ "Web Application Firewall (WAF)" หรือ จำเป็นต้องสอนโปรแกรมเมอร์ให้เขียนโค้ดโปรแกรมที่ปลอดภัย เพื่อป้องกันการโจมตีดังกล่าว” นายปริญญา กล่าว

ผู้เชี่ยวชาญด้านความปลอดภัยฯ อธิบายต่อว่า สำหรับกลยุทธ์ของแฮกเกอร์ในปีนี้ จะมีอยู่ 2 ประเภท ได้แก่ เว็บไซต์ดังๆ ที่กำลังเป็นที่นิยมในหมู่คนเล่นเน็ต มีโอกาสที่จะถูกแฮกเกอร์เข้ามาโจมตี และแอบฝังไวรัสหรือม้าโทรจัน เพื่อปล่อยไวรัสเข้าสู่ผู้เข้าเยี่ยมชมเว็บไซต์ เป้าหมายของปีนี้ คาดว่าจะเป็นเว็บไซต์ของกีฬาโอลิมปิก ที่กรุงปักกิ่ง เป็นต้น และการโจมตีเว็บที่นำเทคโนโลยีเว็บ 2.0 (Web 2.0) มาใช้ เช่น บล็อก วิกิพีเดีย RSS หรือ AJAX มาใช้ใน Social Network เช่น Open Social ของ Google หรือ Widgets ของ Facebook.com
ตลอด จนเว็บไซต์ Myspace.com และ Youtube.com ที่นิยมใช้เทคนิค "Mash-ups" อนุญาตให้ผู้เล่นเว็บสามารถที่จะพัฒนาแอพลิเคชันเล็ก ในการติดต่อสื่อสารกับผู้ใช้คนอื่น แอพลิเคชันดังกล่าวมีโอกาสที่จะเกิดช่องโหว่หรือ อาจเป็นโทรจันที่แฮกเกอร์มาสร้างไว้ให้คนหลงเข้ามา Download Application ไปใช้งานก็มีความเป็นไปได้ ดังนั้น ถึงแม้ว่าเทคโนโลยี Web 2.0 จะเข้ามาเปลี่ยนแปลงโลกอินเทอร์เน็ต เราควรระวังการเข้าใช้งานเว็บไซต์ประเภท "Social Network" แม้แต่คนเล่นเว็บไซต์ไฮไฟว์ (hi5.com) ด้วย เพราะอาจมีโอกาสติดไวรัส หรือโทรจันจากเว็บไซต์ยอดฮิตดังกล่าวได้

3. ภัยข้ามระบบ (Cross-platform/Multi-platform Attack)การ โจมตีระบบคอมพิวเตอร์ของไวรัสหรือมัลแวร์ ส่วนใหญ่นั้นเกิดขึ้นบนระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ แต่ในขณะนี้ ผู้ใช้คอมพิวเตอร์มีความนิยมใช้แพลตฟอร์ม อื่นๆ เช่น OS X ของแมค และไอโฟน รวมถึงซิมเบียนของโนเกีย เป็นต้น มัลแวร์ในปัจจุบันได้มีการเปลี่ยนแปลงตัวเองให้ทำงานบนแพลตฟอร์มอื่นได้ อีกทั้งระบบปฏิบัติการยูนิกซ์ และลีนุกซ์ ที่หลายคนเข้าใจว่าปลอดภัยกว่าวินโดวส์นั้น เป็นเรื่องความเข้าใจผิดกันอยู่พอสมควร กล่าวคือ แฮกเกอร์ทั่วโลกส่วนมากกว่า 80% เป็นผู้เชี่ยวชาญระบบยูนิกซ์และลีนุกซ์ ทำให้แพลตฟอร์มนี้ที่มีช่องโหว่เหมือนวินโดวส์
ยก ตัวอย่าง ระบบปฏิบัติการของ Mac และ iPhone ก็มีรากฐานมากจากระบบปฏิบัติการ ยูนิกซ์ที่สามารถใช้ Command Line Mode เหมือนกับยูนิกซ์ทุกประการ โดยการโจมตีแบบข้ามระบบนั้นส่วนมาก จะเป็นการโจมตีผ่านทางเว็บบราวเซอร์ เพราะทุกแพลตฟอร์มล้วนใช้เว็บบราวเซอร์เหมือนๆ กัน เช่น ไฟร์ฟ็อกซ์ หรือ ซาฟารี เป็นต้น มัลแวร์ส่วนมากเขียนด้วยภาษาจาวาสคริปต์ ที่ทำงานบนโปรแกรมดังกล่าวได้เป็นอย่างดี
แฮกเกอร์ในปัจจุบันพยายามมุ่งเป้าหมายมาโจมตีอุปกรณ์พกพาและโทรศัพท์เคลื่อน ที่มากขึ้น ดังนั้น เราจึงควรระมัดระวังเวลาใช้อุปกรณ์ดังกล่าวในการเข้า Web Site หรือ Download โปรแกรมต่างๆ เข้ามาทำงาน เพราะถ้าไม่ระมัดระวัง อาจทำให้เครื่องมีปัญหาในการทำงานจากการรบกวนของโปรแกรมไวรัสหรือมัลแวร์ได้ การติดตั้ง Patch และโปรแกรมป้องกันมัลแวร์ก็สามารถช่วยป้องกันความเสี่ยงที่จะเกิดขึ้นได้ เช่นกัน

4. ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร (Data Loss/Leakage and Theft) กลายเป็นปัญหาใหญ่ เนื่องจากข้อมูลขององค์กรส่วนมาก จะถูกจัดเก็บในรูปแบบดิจิตอลในฮาร์ดดิสก์ หรือ CD,DVD หรือ เก็บไว้ในสตอเรจขนาดใหญ่ ก็สามารถถูกผู้ไม่หวังดี แอบทำสำเนา หรือ ดูดข้อมูลออกไปได้ง่ายๆ สังเกตจากการนิยมใช้ทัมป์ไดร์ฟ หรือ USB Drive หรืออุปกรณ์เครื่องเล่น MP3 ต่างๆ ที่มีความจุข้อมูลค่อนข้างสูง ภายในองค์กรต่างๆ ทั้งนี้จากสถิติพบว่า การขโมยข้อมูลโดยคนในองค์กรเอง มีสัดส่วนสูงกว่าการขโมยโดยคนนอก และส่วนมากเกิดจากพนักงานที่ไม่ซื่อสัตย์ หรือมีทัศนคติไม่ดีกับบริษัท
การเข้ารหัสข้อมูล หรือ (Encrypt) ก็เป็นอีกวิธีหนึ่งในการป้องกันข้อมูลรั่วไหลได้ แต่ในขณะเดียวกันกลับกลายเป็นเทคนิคของแฮกเกอร์ ในการแอบซ่อนข้อมูลไม่ให้เราสามารถทราบได้ว่า แฮกเกอร์กำลังแอบส่งข้อมูลกันอยู่ในกลุ่มของแฮกเกอร์ด้วยกันเอง โดยมักนิยมใช้เทคโนโลยีที่เรียกว่า "Steganography" ยกตัวอย่าง การเข้ารหัสข้อมูลของกลุ่มผู้ก่อการร้าย ในการถล่มตึกแฝดเวิล์ดเทรด เซ็นเตอร์ ที่มหานครนิวยอร์ค (9-11) ประเทศสหรัฐอเมริกา เมื่อปี ค.ศ. 2001 เป็นต้น

5. ภัยจากมัลแวร์ (Malware) หรือโปรแกรมมุ่งร้ายหรือโปรแกรมไม่ประสงค์ดี มีรูปแบบของการทำงานที่แตกต่างกันในรายละเอียด จึงทำให้บางครั้งเราเรียกมัลแวร์ในชื่ออื่นๆ เช่น ไวรัส สปายแวร์ หรือแอดแวร์ เป็นต้น ความสัมพันธ์ของโปรแกรมมุ่งร้ายนั้น มีความเกี่ยวโยงกับสแปมเมล์ที่ได้รับกันเป็นประจำทุกวัน เนื่องจากเป็นพาหะของมัลแวร์ชนิดต่างๆ ภัยจากสแปมเมล์จึงไม่ใช่แค่ความรำคาญ แต่ยังนำโปรแกรมมุ่งร้ายที่อาจแนบมากับไฟล์แนบ หรือ อยู่ในรูปแบบของลิงค์ ที่หลอกให้ผู้รับอีเมล์เข้าไปโหลดโปรแกรมมุ่งร้ายดังกล่าว
ผู้เชี่ยวชาญด้านความปลอดภัยฯ ให้ความเห็นว่า ไวรัสหรือเวิร์มที่มีผลกระทบรุนแรงในปี 2550 ที่ผ่านมา คือ "Storm Worm" หรือ "Nuwar@MM Worm" ที่มาในรูปแบบของจดหมายลูกโซ่ ที่กล่าวถึงผู้เสียชีวิตชาวยุโรปจากพายุ ที่อาศัยชื่อพายุดึงความสนใจ คนอ่านเมล์พบว่าคนยุโรปตกเป็นเหยื่อสูงสุด ขณะนี้ ชาวอเมริกันและเอเชียกลับพบน้อยกว่า เนื่องจากถือเป็นเหตุไกลตัว ถ้าเปลี่ยนชื่ออีเมล์เป็น 'สึนามิ" อาจมีคนเอเชียติดไวรัสมากกว่านี้ก็เป็นได้ โดยไวรัส "Storm Worm" นั้น ไม่ใช่ไวรัสคอมพิวเตอร์ธรรมดาๆ แต่ทำเครื่องพีซีให้กลายเป็น "บ็อต" ในเครือข่าย "บ็อตเน็ต" ทำให้แฮกเกอร์เข้ามาควบคุมเครื่องของเราได้จากระยะไกล


+++++ ต่อในฉบับหน้านะคะ+++++

วันพุธที่ 18 กุมภาพันธ์ พ.ศ. 2552

การป้องกันไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีผู้เขียนขึ้นมาเพื่อขัดขวางการทำงานของคอมพิวเตอร์ เช่น ขัดขวางการเข้าถึง (access) ข้อมูลในหน่วยความจำ ขัดขวางการอ่านแฟ้มข้อมูลจากฮาร์ดดิสก์ ขัดขวางการใช้งานอุปกรณ์ต่อพ่วง เช่น พรินเตอร์ สแกนเนอร์ ทำให้เสมือนว่าใช้งานกับคอมพิวเตอร์ไม่ได้ จนกระทั่งทำลายแฟ้มข้อมูล หรือทำให้คอมพิวเตอร์ทำงานผิดปกติไปจากเดิม

การตรวจสอบไวรัสภายในคอมพิวเตอร์
ขณะที่ใช้คอมพิวเตอร์แล้ว หากปรากฏว่ามีอาการแปลกๆ เกิดขึ้นกับคอมพิวเตอร์ เช่น แฟ้มข้อมูลบางแฟ้มหายไปโดยไร้ร่องรอย หรือบางครั้งแฟ้มที่ต้องการใช้งานมีอยู่ในฮาร์ดดิสก์ แต่เมื่อเรียกใช้งานแฟ้มดังกล่าว ปรากฏว่ามีข้อความบนหน้าจอแจ้งกลับมาว่า ไม่พบแฟ้มดังกล่าว หรือแฟ้มดังกล่าวมีขนาดใหญ่เกินไป หรือขนาดเปลี่ยนแปลงไป ให้สงสัยไว้ก่อนว่า อาจมีไวรัสชนิดใดชนิดหนึ่งภายในคอมพิวเตอร์ และไวรัสชนิดนั้นกำลังทำงาน หรืออีกกรณีหนึ่งผู้ใช้งานกำหนดให้พิมพ์รายงานโดยใช้ WordProcessor เมื่อสั่งพิมพ์จากเมนูพิมพ์แล้วปรากฏว่า แทนที่เอกสารจะถูกพิมพ์ออกทางพรินเตอร์เหมือนทุกครั้ง กลับไม่มีเอกสารพิมพ์ออกมา นอกจากนี้ยังมีข้อความแจ้งบนจอภาพว่า ไม่มีเครื่องพิมพ์ต่อกับคอมพิวเตอร์ ไม่สามารถพิมพ์เอกสารได้ ทั้งที่ได้ต่อเครื่องพิมพ์ ติดตั้งไดรเวอร์สำหรับเครื่องพิมพ์ และการพิมพ์งานครั้งก่อนก็ทำได้ กรณีนี้การถูกไวรัสก็เป็นได้ การตรวจสอบไวรัสนั้น ทำได้ด้วยวิธีต่อไปนี้

วิธีการตรวจสอบไวรัสภายในคอมพิวเตอร์
- ใช้ Scan Virus Application ที่ออกแบบมาสำหรับตรวจสอบและกำจัดไวรัสเพื่อตรวจสอบไวรัส ได้แก่ Mcafee Scan , PC-Cillin , Rtkiill , CPAV , MSAV, Norton Antivirus เป็นต้น
- ใช้ฮาร์ดแวร์ที่มีผู้ออกแบบสำหรับตรวจสอบไวรัส ได้แก่ การ์ด Anti Virus

การป้องกันไวรัส
การป้องกันไวรัสที่ดีที่สุดก็คือ ไม่ต้องใช้คอมพิวเตอร์เลย แต่วิธีนี้ไม่ใช่วิธีที่ได้ประโยชน์สูงสุด มีบางองค์กร กำหนดว่าห้ามนำดิสก์เกตต์จากแหล่งอื่น เข้ามาใช้ในศูนย์คอมพิวเตอร์ หรือเครื่องคอมพิวเตอร์ โดยทางศูนย์ฯได้มีการจัดเตรียมแผ่นดิสก์ไว้ ให้ผู้ที่มาใช้บริการคอมพิวเตอร์ใช้งาน วิธีดังกล่าวสามารถป้องกันไวรัสได้บางส่วน หรือบางองค์กรอาจลงทุนซื้อการ์ดป้องกันไวรัส มาติดตั้งเข้ากับคอมพิวเตอร์ก็ได้ หรืออบรมให้ผู้ใช้งานคอมพิวเตอร์เข้าใจว่า ไวรัสก่อผลเสียหายให้กับคอมพิวเตอร์อย่างไร พร้อมทั้งสอนวิธีการป้องกันให้ วิธีการต่างๆ เหล่านี้สามารถป้องกันไวรัสได้ แต่ไม่ทั้งหมด บางครั้งด้วยความประมาทของผู้ใช้งาน ก็อาจทำให้ไวรัสลอบเข้ามาภายในเครื่องโดยไม่รู้ตัว นอกจากนี้ สำหรับองค์กรใหญ่ที่ใช้ระบบเครือข่ายแล้ว ไวรัสอาจจะแพร่มาทางคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ภายในเครือข่ายก็ได้ รวมไปถึงการใช้คอมพิวเตอร์ในการต่อเชื่อม กับเครือข่ายภายนอกประเภทอินเตอร์เน็ต และบีบีเอสต่างๆ โดยการดาวน์โหลด (Download) โปรแกรมมาใช้งานกับคอมพิวเตอร์ภายในองค์กร ซึ่งอาจมีไวรัสมาพร้อมโปรแกรมได้เช่นกัน

การกำจัดไวรัสออกจากคอมพิวเตอร์
"ไม่จำเป็นต้องรู้ว่าไวรัสเข้ามาได้อย่างไร แต่สิ่งที่ต้องรู้ก็คือจะเอามันออกไปจากคอมพิวเตอร์ได้อย่างไร" เมื่อไวรัสเข้ามาแล้ว เราจะทราบได้ก็ต่อเมื่อไวรัสนั้น ทำงานตามเงื่อนไขที่ผู้เขียนไวรัสกำหนดแล้ว ส่วนจะทำงานประเภทไหนนั้น ขึ้นอยู่กับเงื่อนไขที่ผู้เขียนไวรัสกำหนด เมื่อพบไวรัส หรือสงสัยว่าคอมพิวเตอร์ถูกไวรัสเล่นงาน สิ่งแรกที่ต้องทำคือ ปิดเครื่องคอมพิวเตอร์ทันที ก่อนที่ไวรัสจะลุกลามไปทำลายไฟล์ทั่วฮาร์ดดิสก์ หลังจากนั้นบูต (boot) เครื่องด้วยแผ่นดิสก์เก็ตที่บรรจุไฟล์ระบบปฎิบัติการ (OS) และต้องมั่นใจด้วยว่าแผ่นดิสก์เก็ตนั้นปราศจากไวรัส หลังจากนั้นค่อยจัดการไวรัสด้วยอาวุธยุทโธปกรณ์ที่มีอยู่

อุปกรณ์สำหรับการกำจัดไวรัส
ฮาร์ดแวร์ ได้แก่ แผงวงจรป้องกันไวรัส หรือที่เรียกกันโดยทั่วไปว่า "การ์ดป้องกันไวรัส" การใช้งานก็เพียงแต่ติดตั้งการ์ดนี้ลงในช่อง (Slot) บนเมนบอร์ดแล้วเปิดสวิตช์บูตคอมพิวเตอร์ แผงวงจรดังกล่าวจะตรวจสอบและทำลายไวรัส ตามขั้นตอนที่ระบุมากับการ์ดป้องกันไวรัส การติดตั้งการ์ดนี้ไว้ตลอดเวลาก็สามารถป้องกันไวรัสได้เช่นกัน แต่การทำงานของคอมพิวเตอร์จะช้าลง เนื่องจากการ์ดจะทำหน้าที่คอยตรวจสอบการอ่าน - เขียน แฟ้มข้อมูลลงบนฮาร์ดดิสก์ทุกๆ ครั้ง
ซอฟต์แวร์กำจัดไวรัส ซอฟต์แวร์กำจัดไวรัสนั้นมีผู้ผลิตหลายรายผลิตออกมามีทั้งชนิดที่กำจัด สามารถฆ่าไวรัสได้หลายๆ ตัว กับชนิดที่สามารถฆ่าไวรัสได้เพียงตัวเดียว โปรแกรมเหล่านี้ได้แก่ Scan Virus,PC- Cilling, Norton Antivirus,RTKill, Central Point Antivirus, MSAV,Dr. Solomon.

การตรวจสอบความเสียหายหลังจากไวรัสโจมตี
ได้แก่ การกู้ไฟล์คืนมาจากการทำลายของไวรัส ทั้งนี้ขึ้นอยู่กับความเสียหายที่ได้รับจากไวรัส บางครั้งหากไวรัสทำลายข้อมูลเป็นปริมาณมากๆ อาจต้องติดตั้งชุดข้อมูลสำรองลงไปแทนหรือหาก Application Software ที่ติดตั้งไว้แล้วถูกทำลายก็ต้องติดตั้ง Application ลงไปใหม่

วันอังคารที่ 17 กุมภาพันธ์ พ.ศ. 2552

คิวเทน กินเพื่อสุขภาพหรือ ความงาม?

สารอาหาร “คิวเทน” นอกจากช่วยให้ร่างกายแข็งแรงแล้ว ยังส่งให้เรา “สวย” ได้อีกด้วย นักวิชาการยืนยันจากการเสวนาในงานมหิดลวิชาการเรื่อง “การกินเพื่อสุขภาพและความงาม” ของสถาบันวิจัย ที่สถาบันวิจัยโภชนาการ มหาวิทยาลัยมหิดล เมื่อเร็วๆนี้

ดร.เอกราช เกตวัลห์ อาจารย์ประจำฝ่ายเคมีทางอาหาร สถาบันวิจัยโภชนาการ ม.มหิดล กล่าวว่า
โคเอนไซม์คิวเทน หรือที่คนทั่วไปนิยมเรียกย่อๆว่าคิวเทน เป็นสารที่มีอยู่ในเนื้อเยื่อต่างๆ ทั่วร่างกายของมนุษย์และสัตว์ มีอยู่มากในอวัยวะภายในโดยเฉพาะหัวใจ, ตับ และไต ซึ่งเป็นอวัยวะที่ต้องทำงานหนักตลอดเวลา โดยมีหน้าที่สำคัญคือ ทำให้เกิดพลังงานสำหรับใช้ในชีวิตประจำวัน ประมาณ 95% ของพลังงานในร่างกาย และเป็นภูมิคุ้มกันของร่างกายจากสารอนุมูลอิสระ ซึ่งเป็นต้นเหตุของโรคหัวใจ โรคหลอดเลือด โรคมะเร็งต่างๆ และเป็นต้นเหตุของเซลล์เสื่อมสภาพหรือความแก่นั่นเอง

ดร.เอกราชกล่าวต่อว่า ปกติร่างกายเราได้รับคิวเทน 2 ทาง จากอาหารที่เรากินทั่วไป และจากการสังเคราะห์ ของร่างกาย อาหารที่มี “คิวเทน” สูง ได้แก่ เนื้อสัตว์ ปลาทะเล หัวใจ ตับ ถั่วเหลือง น้ำมันถั่วเหลือง และน้ำมันงา ส่วนการสังเคราะห์นั้น ร่างกายจะสังเคราะห์ “คิวเทน” ได้ดีตอนช่วงอายุน้อยๆ และจะลดลงหลังจากอายุ 21 ปี นอกจากนี้การได้รับยาบางชนิด เช่น ยาในกลุ่ม HMG-CoA reductase inhibitors ซึ่งเป็นยาที่ใช้ลดคอเลสเทอรอลและไขมันในเลือด ยังมีผลยับยั้งการสังเคราะห์ “คิวเทน” ด้วย และการเจ็บป่วยก็จะทำให้ร่างกายมีระดับ “คิวเทน” ต่ำมาก ดังนั้นการได้รับ “คิวเทน” โดยตรงจากอาหาร จึงมีความจำเป็นมากขึ้น

สำหรับประโยชน์ของ “คิวเทน” ต่อสุขภาพและความงามนั้น ดร.เอกราช เปิดเผยว่า ด้วยเหตุที่ “คิวเทน” ทำหน้าที่ในกระบวนการเสริมสร้างพลังงานให้แก่ทุกๆเซลล์ และต่อต้านอนุมูลอิสระไม่ให้ทำลายเซลล์เนื้อเยื่อของร่างกาย จึงมีการนำมาใช้ในด้านความสวยความงาม “คิวเทน” ที่ได้รับจากอาหารจะถูกดูดซึมได้ดีกว่าการดูดซึมเข้าสู่ผิวหนัง ดังนั้นผลในด้านสุขภาพโดยรวมจะมีมากกว่าในด้านผิวพรรณ ส่วนที่มีการนำ “คิวเทน” ไปผสมในเครื่องสำอางที่ใช้ภายนอกนั้น จะสามารถซึมผ่านผิวหนังชั้นนอกได้ประมาณ 20% และซึมผ่านผิวหนังแท้ได้ประมาณ 3% จากผลวิจัยที่มีอยู่ในปัจจุบันนี้พบว่า “คิวเทน” ช่วยป้องกันเซลล์จากการถูกทำลายโดยรังสียูวีจากแสงแดด และช่วยลดริ้วรอยเหี่ยวย่นได้ในระดับหนึ่ง ซึ่งขึ้นอยู่กับความเข้มข้นของ “คิวเทน” ที่มีในผลิตภัณฑ์และความสามารถของพาหะหรือตัวกลางที่จะพา “คิวเทน” เข้าสู่ผิวหนังด้วย หากตัวกลางหรือตัวทำละลายมีส่วนผสมของแอลกอฮอล์อาจทำให้เกิดอาการแพ้ได้ จึงควรทดสอบการแพ้ก่อนนำไปใช้ และยังไม่พบผลโดยตรงที่ช่วยให้ขาวขึ้น

สุดท้าย ดร.เอกราชได้แนะนำถึงการบริโภคว่า แต่ละวันควรบริโภคอาหารให้ได้รับคิวเทน 20-30 มิลลิกรัม โดยกินร่วมกับอาหารที่มีไขมัน เพราะ “คิวเทน” ละลายได้ดีในไขมัน หากได้รับ “คิวเทน” น้อยเกินไปอาจทำให้ร่างกายอ่อนเพลีย จากการที่เซลล์ไม่สามารถสร้างพลังงานอย่างเพียงพอทั้งภายนอกและภายในร่างกาย และมีผลให้ภูมิคุ้มกันของร่างกายลดลง “คิวเทน” ถือว่ามีความปลอดภัยสูง ไม่พบผลข้างเคียงใดๆที่รุนแรงจากการบริโภค ปริมาณสูงถึง 300-600 มิลลิกรัมต่อวัน นอกจากอาการคลื่นไส้ไม่สบายท้อง อย่างไรก็ตาม การกินในปริมาณนี้ไม่เหมาะสมสำหรับผู้ที่มีสุขภาพดี การกินต้องอยู่ในความดูแลของแพทย์ และไม่ควรกินต่อเนื่องกันเป็นเวลานานโดยไม่มีระยะพักอีกด้วย.