3. Behatolás elleni védelem
3.1 Password policy (jelszó házirend)
Behatolás elleni védelem erőssége a jelszó bonyolultságától is függ. A meghatározott jelszóhosszon kívül a tartalmazott karakterek széles skálája mind a nehezebb megfejtést teszik lehetővé. Megadhatunk határidőt, meddig lehet érvényben egy karaktersorozat, lejártakor a jelszót változtatni kell. Ennek elhanyagolásakor, vagy a jelszó többszöri sikertelen próbálgatása esetén a password zárolásra kerül (lock). Minden felhasználói fiókhoz egy profile objektumot rendelünk, amelynek attribútumai együtt adják a házirendet.
(Léteznek az adatbázisban default jelszavak. Ez esetben a verzió frissítésekor (upgrade) a régi jelszavak megmaradnak, így könnyű célpontot jelenthetnek támadáskor, ezért ezeket előbb meg kell változtatni. Default password a data dictionary view-ban megkereshető.)
A jelszavak védelmére ajánlott Advanced Security használata, vagy egyéb, erős autentikációval, nehezen másolható belépési móddal támogató szolgáltatások (például token, Kerberos, smart kártyák).
3.2 Transparent Data encryption (átlátszó adattitkosítás)
Az adatok védelmében játszik fontos szerepet a transparent data encryption. Az adatot csak a címzett képes elolvasni (fordítani). A Masterkey a kulcs, amivel a fordítás elvégezhető. A kulcsot úgynevezett wallet-ben (tárca) tároljuk. Ha egy user adatot visz titkosított cellába, akkor az adatbázis a köv lépéseket teszi: walletből kiveszi a masterkey-t, a kulccsal a táblához tartozó titkosító kulcsot visszafejti az adatszótárból (data dictionary). Ezzel a kulccsal az adatot titkosítja, majd tárolja a titkos formában. Transparent data encryption segítségével igazolható, hogy egy adatbázis megfelel valamely biztonsági előírásnak. Lényeges momentuma, hogy a titkosítást az adatbázis maga elvégzi. Nem kell programozni, a kódolás a háttérben történik. Előnye, hogy a fontos adat biztonságban van akkor is, ha a tároló médiát, vagy az adatfájlt ellopják. Hátránya, hogy 32-48B-tal több helyet igényel cellánként.
3.3 Óvintézkedések