Za przetwarzanie informacji niejawnych, zgodnie z art. 2 pkt 5 uoin, należy uważać wszelkie operacje wykonywane w odniesieniu do informacji niejawnych i na tych informacjach, w szczególności ich wytwarzanie, modyfikowanie, kopiowanie, klasyfikowanie, gromadzenie, przechowywanie, przekazywanie lub udostępnianie. Za generalna zasadę należy przyjąć, że informacje niejawne mogą być przetwarzane w postaci dokumentów i materiałów niejawnych.
Zgodnie z zasadą wiedzy uzasadnionej (ang. need to know) zawartej w art. 4 ust 1 uoin informacje niejawne mogą być przetwarzane tylko przez osoby sprawdzone (dające rękojmię zachowania tajemnicy) i przeszkolone z zasad ochrony informacji niejawnych. Czynności te składają się na tak zwane bezpieczeństwo osobowe.
Przetwarzanie informacji niejawnych przez sprawdzony i przeszkolony personel może mieć miejsce tylko w wyznaczonych i specjalnie zabezpieczonych pomieszczeniach lub zespołach takich pomieszczeń, które musza być zabezpieczone przez zastosowanie odpowiedniej kombinacji środków bezpieczeństwa fizycznego.
Informacje niejawne w formie elektronicznej mogą być przetwarzane w akredytowanych systemach teleinformatycznych. Wszystkie czynności mające na celu doprowadzenie do takiej akredytacji, wykonywane w trakcie użytkowana akredytowanego systemu teleinformatycznego, a także niezbędne do wykonania po zakończeniu jego pracy nazywane są bezpieczeństwem teleinformatycznym.
Potwierdzeniem zdolności przedsiębiorcy do bezpiecznego przetwarzania informacji niejawnych jest świadectwo bezpieczeństwa przemysłowego. Dokument ten wydawany jest po pozytywnym zweryfikowaniu osób mogących mieć u przedsiębiorcy dostęp do informacji niejawnych, struktury organizacyjnej, pochodzenia kapitału zakładowego oraz innych czynników mających wpływ na bezpieczeństwo informacji niejawnych (np. zadłużenia w stosunku do Skarbu Państwa). Czynności mające doprowadzić do pozytywnego zakończenia tego procesu nazywane są bezpieczeństwem przemysłowym.
Kontrola ochrony informacji niejawnych zazwyczaj polega na sprawdzeniu poprawności przetwarzania informacji niejawnych. Kontrole można podzielić na kontrole wewnętrzne oraz kontrole zewnętrzne. Kontrole wewnętrzne, miedzy innymi okresową kontrole obiegu informacji niejawnych prowadzi pełnomocnik ochrony. Kontrole zewnętrzne ochrony informacji niejawnych w jednostce organizacyjnej prowadzą upoważnieni funkcjonariusze ABW lub funkcjonariusze i żołnierze SKW.