Allereerst moet u zich ervan bewust zijn dat wat u ook doet, als een aanvaller toegang krijgt tot uw serverbestanden, hij het wachtwoord kan stelen.
Als u de gegevensbron van een app-server gebruikt, verplaatst u gewoon de locatie van het leesbare wachtwoord naar een ander bestand.
Als u een vorm van codering gebruikt om te voorkomen dat u een wachtwoord in platte tekst opslaat, moet uw app het nog steeds decoderen met een ander wachtwoord dat het al heeft. Als een aanvaller zich tot het uiterste inspant om toegang te krijgen tot uw systeem, kunt u er redelijk zeker van zijn dat hij dat ook zal weten. Wat je doet is verduisteren (en een vals gevoel van veiligheid krijgen) in plaats van het daadwerkelijk te beveiligen.
Een veiligere oplossing is dat een gebruiker het wachtwoord (of een wachtwoord om het DB-wachtwoord te decoderen) opgeeft tijdens het opstarten van uw app, maar dat maakt het beheer echt moeilijk. En als je al paranoïde bent (de goede beveiliging, niet de gekke) dat iemand toegang heeft tot je server, moet je bedenken dat het DB-wachtwoord zich in het systeemgeheugen zal bevinden.
Behalve dat, houdt u uw wachtwoord in uw configuratiebestand (waarvan u er vrij zeker van kunt zijn dat de server niet aan de buitenwereld zal worden getoond), vergrendelt u uw systeem en geeft u de databasegebruiker alleen de minimaal vereiste machtigingen.