Bezpieczeństwo poprzez ukrywanie to filozofia, która sugeruje zaciemnianie i tajność jako podstawowe środki zapewnienia bezpieczeństwa systemu lub informacji. Podstawowym założeniem jest to, że jeśli tylko kilka zaufanych osób rozumie działanie systemu bezpieczeństwa, system jest generalnie prosty. Niektóre metody powszechnie stosowane w celu zabezpieczenia przez ukrywanie obejmują kodowanie danych lub tworzenie informacji zastrzeżonych poprzez ochronę praw autorskich. Niektórzy eksperci sugerują jednak, że ta metoda jest po prostu iluzją i może w rzeczywistości uczynić programy i systemy komputerowe bardziej podatnymi na ataki hakerów.
Podstawowa zasada bezpieczeństwa poprzez ukrywanie jest dość prosta: jeśli dane są utrzymywane w tajemnicy, nikt poza ochroną tajemnicy nie może ich znaleźć. Nieco podobny do ukrywania pieniędzy pod materacem, ta koncepcja działa wspaniale, o ile żaden niegodny zaufania przeciwnik nie wie, że pieniądze są w materacu. Korzystanie z technik, które zaciemniają dane lub zezwalanie na dostęp do kodu lub algorytmów zabezpieczających tylko osobom, które zostały wyczyszczone, może pomóc chronić wiedzę przed upublicznieniem, a tym samym podatnością na porażkę.
Niektóre z metod stosowanych w celu zabezpieczenia przez ukrywanie obejmują ukrywanie danych. Na przykład, jeśli plik ma nazwę „hasła firmowe”, jest podatny na łatwe ataki. Zmiana nazw plików na nieszkodliwe lub zakodowane terminy może pomóc w zwiększeniu bezpieczeństwa. Podobne metody mogą obejmować użycie zaciemnionego kodu, który ukrywa chronione informacje poprzez zakodowanie ich w nietypowym formacie. Jedna z powszechnych metod obejmuje ukrywanie faktu, że komputer lub serwer w ogóle istnieje, umożliwiając dostęp tylko wyznaczonym użytkownikom. Ponieważ istnienie komputera nie jest znane, ogólnie uważa się, że haker nie będzie wiedział, jak go szukać.
Techniki zastrzeżone są powszechnymi środkami ochrony oprogramowania i systemów operacyjnych poprzez ukrywanie. Ograniczając prawnie i praktycznie dostęp do danych programu do wyznaczonych osób, niektórzy twórcy oprogramowania mają nadzieję odstraszyć hakerów i odstraszyć każdą osobę, która próbuje ujawnić informacje dotyczące bezpieczeństwa. W niektórych przypadkach użytkownik może zgodnie z prawem odkryć lukę w zabezpieczeniach i poprosić firmę o dostarczenie poprawki, tylko po to, by otrzymać groźby podjęcia kroków prawnych w przypadku ujawnienia luki opinii publicznej. W ten sposób programista może powstrzymać rozprzestrzenianie się wiedzy o lukach w zabezpieczeniach, zapewniając w ten sposób pewne środki ochrony. Pracownicy, którym powierzono informacje zabezpieczające, mogą również być zmuszeni do podpisania umów o zachowaniu poufności, które mogą prawnie zabronić im ujawniania informacji zabezpieczających nawet po odejściu z pracy.
Chociaż bezpieczeństwo poprzez ukrywanie może być przydatne jako część ogólnego systemu bezpieczeństwa, samo w sobie może prowadzić do oszałamiających luk w zabezpieczeniach. Korzystanie z podstawowych metod ukrywania, takich jak ochrona plików i nazw użytkowników, może działać najlepiej w połączeniu z takimi metodami, jak ochrona hasłem i silne zapory. Niektórzy eksperci komputerowi również podkreślają wartość transparentnego bezpieczeństwa, sugerując, że silny system bezpieczeństwa, który jest całkowicie otwarty dla użytkowników, oznacza, że słabości będą szybko wykrywane i chronione przed nimi.