Para empezar, poner una clave. Esto creo que se hace con GSEC.
Aunque creo que si copias la base entera a otro equipo y haces un backup/restore, ya podras abrirla.
Busca información sobre Embedded User Authentication. Hay un artículo de Dmitri Kouzmenko en una revista digitál que ya no se edita que habla del tema.
(link)
También puedes borrar el código fuente de los triggers y stored procedures. Podrán seguir viendo los datos, pero no sabrán que hace cada procedimiento o como interactúan unos con otros.