Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей прикладного ПО

Возможные технические меры по нейтрализации угрозы:
Средства (системы) анализа защищенности
или
средства (системы) обнаружения вторжений)
и
СЗИ от НСД, обеспечивающие регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки информации (в параметрах регистрации указываются дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор пользователя, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный)).