Você não pode, na verdade.
O usuário "Administrador" em uma máquina Windows possui controle total da máquina. Isso é "como é".
Alguém provavelmente sugerirá que você criptografe os dados no banco de dados. Supondo que as chaves para essa criptografia estejam localizadas em algum lugar desse computador (já que o aplicativo não terá acesso a elas), o "Administrador" pode simplesmente pegar essa chave e descriptografar os dados.
Alguém sugerirá que você use algum tipo de permissão de arquivo. Isso também não funcionará-- o "Administrador" pode apenas mudá-las.
Se você não puder dar ao seu usuário "Administrador" uma conta limitada com a qual ele possa realizar todas as atividades do dia-a-dia, mas caso contrário não seja um "Administrador", a única resposta é "não armazene esse tipo de dados lá ". Qualquer "resposta" que envolva o usuário "Administrador" mantendo seus direitos "Administrador" não lhe dará nenhuma proteção real.
Uma edição para o bem de JimB:
JimB deixou alguns comentários que eu acho que merecem uma resposta mais longa do que eu posso dar em um comentário, então estou lançando uma edição aqui.
Respondi à pergunta do pôster com precisão técnica em relação aos privilégios concedidos ao grupo "Administradores" do Windows. O autor do pôster certamente está livre para gastar todo o tempo que ele quiser "ajustando" as permissões de segurança padrão no sistema operacional para tentar (a) remover o grupo "Administradores" dos privilégios equivalentes a raiz (que, eu esperaria, Microsoft diria a você para não fazer) ou (b) criar um grupo com menos privilégios que poderia executar todas as funções de administração do servidor diárias necessárias, mas de outra forma não seria um "Administrador".
A menos que as necessidades do "administrador do servidor" do cartaz sejam muito básicas, eu diria que o cartaz vai acabar entrando em território desconhecido e não documentado.
Talvez o cartaz precise de um "administrador do servidor" que possa executar apenas operações básicas no computador servidor, e a senha do "Administrador" pode ser definida como uma string arbitrariamente complexa e armazenada em um cofre bloqueado. Essa é uma estratégia possível, se os requisitos de negócios do pôster são: um "administrador de servidor" permite tal coisa.
Se os requisitos do pôster forem mais complexos, esperaria que um LOT de ACLs (no sistema de arquivos, registro, gerenciador de objetos global e gerenciador de controle de serviço, pelo menos) precisassem ser alterados acomodar um membro não pertencente ao grupo "Administradores" com uma grande aproximação das habilidades de um membro do grupo "Administradores". O pôster também perderia a utilidade do bem conhecido BUILTIN \ Administrators SID também.
Eu ficaria chocado se não houver algumas suposições sendo executadas no sistema operacional Windows NT sobre os privilégios prontos para uso atribuídos aos membros do grupo "Administradores". A tentativa de tirar privilégios do grupo BUILTIN \ Administrators é, a meu ver, pedindo instabilidade e problemas com o SO.
Eu não fiz nenhuma declaração sobre a "política de negócios" reforçando a segurança. Eu não sei o que JimB saiu do meu post ou comentários que lhe deram essa ideia. A política de negócios não pode alterar a maneira como o código funciona, e todas as minhas declarações estão relacionadas a como o código funciona.
A auditoria de que uma violação ocorreu não atenua a violação. Você pode saber que alguém violou a confidencialidade, mas nenhum mecanismo de auditoria pode informar quantas cópias dos bits confidenciais foram feitas depois que a confidencialidade foi violada. É booleano - ou a confidencialidade foi violada ou não. A auditoria pode dizer isso e nada mais.
Uma empresa pode tentar "reforçar a segurança" em toda a "política de negócios" que gostaria, mas a menos que essa "política de negócios" seja coerente com a forma como o código e a realidade operam, é muito sem sentido.