Ha a DB hozzáférést szerzi meg a támadó (mondjuk konfig állományból vagy titkosítatlan komm. elolvasásából), akkor kiszűrhető checksum/titkosítás módszerrel az illetéktelen beavatkozás a DB tartalomba.
Ha az eredeti szoftver forrásához fér hozzá, akkor teljesen mindegy a DB tárolási módszer, mert hozzáfér a kulcsokhoz, checksum módszerhez, bármihez, amit tud érvényesíteni. De az eredeti kód változását meg lehet monitorozni külső eszközzel, szóval azt is észre kellene venni, hogy egy támadó átírta a forrást...