ข้อมูลที่นำมาจัดเก็บไว้ในระบบฐานข้อมูลนั้น อาจมีระดับของความสำคัญแตกต่างกันไปกลุ่มข้อมูลบางกลุ่มอาจเป็นความลับสุดยอด ห้ามเผยแพร่เด็ดขาด แต่ข้อมูลบางกลุ่มก็เป็นความรู้ทั่วไปที่เปิดเผยได้ ทั้งนี้ขึ้นกับความต้องการของแต่ละองค์กรต่อข้อมูลแต่ละชุด ดังนั้น จึงมีการพัฒนาเทคนิคที่นำมาใช้ในการให้ความมั่นคงและความปลอดภัยแก่ข้อมูลในระบบฐานข้อมูลที่มีผู้ใช้หลายๆ คน ระบบจัดการฐานข้อมูลต้อง ทำหน้าที่ดูแลว่า กลุ่มผู้ใช้กลุ่มใดได้รับอนุญาตให้เข้าใช้ข้อมูลส่วนใดบ้าง ตัวอย่างเช่น ข้อมูลเงินเดือนของพนักงาน ควรจะให้ดูได้เฉพาะผู้บริหารระดับสูง และฝ่ายบริหารงานบุคคลบางคนเท่านั้น เป็นต้น
วิธีการที่ใช้ในการพัฒนาความมั่นคงให้แก่ ระบบฐานข้อมูลนั้น แบ่งได้เป็น ๒ วิธีคือ กลไกความมั่นคงแบบผิดที่ (Discretionary Security Mechanisms) ใช้สำหรับการให้สิทธิระดับการเข้าถึงข้อมูลแก่ผู้ใช้แต่ละคน และกลไกความมั่นคงแบบบังคับ (Mandatory Security Mechanisms) ใช้ในการควบคุมความมั่นคงแบบหลายระดับ โดยการแบ่งกลุ่มผู้ใช้และกลุ่มข้อมูลให้เป็นหลายระดับของความมั่นคง โดยผู้ใช้จะได้รับระดับของความมั่นคงระดับหนึ่ง ซึ่งสามารถเข้าถึงข้อมูลใน
ระดับนั้น และระดับต่ำกว่านั้น
นอกจากนี้ ระบบฐานข้อมูลต้องมีความสามารถในการเข้าถึง (Access Control) ข้อมูลของผู้ใช้แต่ละคนด้วย ทั้งนี้ เพื่อป้องกันผู้ที่ไม่มีสิทธิใช้ฐานข้อมูลลักลอบหรือแอบเข้าใช้กลไกการควบคุมมักจะสร้างรหัสผ่านสำหรับผู้ใช้แต่ละคน เพื่อใช้ในกระบวนการลงบันทึกเข้า (login) สู่ระบบจัดการฐานข้อมูล ปัญหาอีกอย่างหนึ่งที่อาจจะพบคือ การควบคุมการเข้าถึงฐานข้อมูลแบบสถิติ ซึ่งบรรจุข้อมูลทางสถิติ หรือสรุปข้อมูลในฐานข้อมูลตามปัจจัยต่างๆ โดยที่กลุ่มผู้ใช้ข้อมูลส่วนนี้มักจะเป็นนักสถิติ ซึ่งควรจะเข้าศึกษาได้เฉพาะข้อมูลทางสถิติเท่านั้น แต่ไม่สามารถเข้าถึงรายละเอียดของข้อมูลแต่ละระเบียนได้ เพื่อ ป้องกันการรั่วไหลของข้อมูล ดังนั้น ระบบจัดการฐานข้อมูลก็ควรที่จะมีกลไกการควบคุมระดับการเข้าถึงข้อมูลทางสถิติเหล่านี้ โดยไม่ให้เข้าถึงรายละเอียดของข้อมูลได้
การเข้ารหัสข้อมูล (Data Encryption) เป็นอีกเทคนิคหนึ่งที่ใช้ในการเพิ่มความมั่นคงให้แก่ฐานข้อมูล ซึ่งนิยมใช้กับข้อมูลที่ต้องการส่งผ่านการสื่อสารแบบดาวเทียม หรือผ่านเครือข่ายการสื่อสารอื่นๆ วิธีการคือ ข้อมูลที่จะส่งออกจะถูกเข้ารหัสโดยใช้กระบวนการเข้ารหัสบางอย่าง หรือการใช้กุญแจ วิธีการเข้ารหัสมักจะเป็นกระบวนการที่ผู้อื่นค้นพบข้อมูลได้ยาก ทั้งนี้ เพื่อป้องกันการลักลอบเข้าถึงข้อมูล เมื่อข้อมูลเข้ารหัสเรียบร้อยแล้ว จะถูกส่งผ่านไปยังเป้าหมาย และจะถูกถอดรหัสเพื่อให้ได้ข้อมูลที่แท้จริง การส่งข้อมูลความลับทางทหารนิยมใช้วิธีนี้ในการป้องกันข้อมูล