| Название вируса | Принцип действия | Пример | Профилактика | 
  | Загрузочные | При заражении дисков, загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке ОС и переносит исходный сектор в другое место. | В 1986 г. Вирус «Brain» | C помощьюBIOS Setap заблокировать любую запись в загрузочный сектор диска. | 
  | Файловые | Внедряются в исполняемые файлы (exe, com,sys,dll) и активизируются при их запуске, и находясь в ОП, заражает др.файлы вплоть до выкл ПК. По способу заражения делятся на:  ПЕРЕЗАПИСЫВАЮЩИЕ т.ею вместо кода программы выполняется код вирусаВИРУСЫ-КОМПАНЬОНЫ т.е. сначала выполняется код вируса, затем код программыПАРАЗИТИЧЕСКИЕ, при этом зараженная программа сохраняет работоспособность.   | 
 | Не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников. | 
  | Макро-вирусы – это макросы на языке VBA | Заражают каждый открываемый и сохраняемый документ (вставка текстов, запрет выполнения команд). Находятся в ОП, пока работает приложение. 
 | В 1995 г. Эпидемия «Concept» для Word | При открытии документа Office запретить загрузку макросов. | 
  | Скрипт – вирусы- этопрограммы на языках Java Script или VB Script | Содержатся в WEB-страницах. Заражение происходит при передаче по www в браузер локального ПК. | В 1998 г.   VB Script.Rabbit 
 В 2000г. «LoveLetter» | Запретить в браузере получение активных элементов на локальный ПК | 
  | Сетевые черви | Проникают на ПК, используя сервисы сетей. | 
 | 
 | 
  | Почтовые черви | Червь отсылае6т свою копию в виде вложения в Эл. Письмо или ссылку на свой файл. Код червя активизируется при запуске вложения и рассылает свои копии по адресатам адресной книги пользователя | 
 | Не открывать вложенные в почтовые сообщения файлы из сомнительных источников. | 
  | Черви, использующие «уязвимости» ПО | Для заражения уязвимых ПК червь посылает сетевой пакет или запрос, вследствие чего код червя проникает в ПК-жертву. | 
 | Своевременно скачивать из Интернета и устанавливать обновление системы безопасности ОС. | 
  | Черви, использующие файлообменные сети | Червь копирует себя в папку обмена файлами на одном из ПК. Далее сеть скачивает нужную инф. С этого ПК удалённому пользователю. Выполняют шпионскую функцию. | В 2001г. «NIMDA» | Настроить сканер антивирусника. | 
  | Трояны – несанкционированная передача управления удалённому пользователю | Виды троянцев:  троянские утилиты удаленного администрирования;троянские программы, ворующие инф (банковские реквизиты, пароли доступа к Интернет);инсталляторы вредоносных программ;шпионы(воруется вводимая с Клавы инф, список активных приложений, инф on-line платежей). | В 2003 г.   BaCKDOOR.Win32.Bo | 
 |