Este documento técnico de MS describe cómo hacerlo. http://technet.microsoft. com/en-us/library/cc966395.aspx
Quita los permisos de la tabla, luego crea una serie de tablas y roles de seguridad que le permiten validar cada nivel para el usuario. Después de configurar la comprobación de seguridad del usuario, utiliza una vista para filtrar lo que el usuario puede consultar a través de los niveles de seguridad y el inicio de sesión del usuario. Luego tiene insertar, actualizar, eliminar en lugar de activadores en la vista para redirigir la acción a la tabla.