Considere a situação na qual os usuários camuflam-se como o
próprio SGBD, por exemplo, removendo fisicamente parte do
banco de dados, grampeando uma linha de comunicação e
processando um programa que atravesse as defesas do sistema
operacional. Nessa situação, estão caracterizadas ameaças de
segurança que podem ser eficazmente combatidas com
criptografia de dados.