Au cours de la dernière décennie, le monde a bénéficié énormément de la technologie Internet. Aujourd'hui, les transactions bancaires, la livraison des services publics, la gouvernance, les médias électroniques, la navigation aérienne, les bourses, les télécommunications, les entreprises, services à la clientèle et de l'éducation, tous sont tributaires de l'Internet. Internet a interconnecté les personnes et les entreprises du monde entier d'une manière sans précédent. Sur le revers, Internet a également fourni le terreau de la criminalité.
Internet a également fourni une plate-forme pratique et facile pour les criminels de perpétuent le crime. Les contrevenants peuvent cibler les systèmes informatiques, les sites Web et les réseaux dans le monde entier de toute partie du monde. Les cybercriminels sont toujours explorer les possibilités d'identifier et d'exploiter les vulnérabilités sur les sites Web et les ordinateurs. La technologie innovante a conduit à la création de documents électroniques et bases de données.
Les charges de l'information disponibles sur l'Internet ont fourni aux pays une autre plateforme pour démontrer leur suprématie en se livrant à guerre de l'information. Des attaques répétées sur les sites Web gouvernementaux, militaires et de défense ont fait les gouvernements à créer des commandes de cyber. États-Unis ont déjà mis en place une commande de cyber après une série de cyber-attaques sur le Pentagone et d'autres sites Web du gouvernement. De nombreux pays ont accusé la Chine de série d'attaques sur les sites Web du gouvernement et de défense clés.
La Chine aurait mis au point une stratégie d'information de guerre robuste. Les ambitions nucléaires de l'Iran frappé un barrage routier, lorsque les installations des pays ont été attaqués par un ver sophistiqué Stuxnet. Cyber espace est désormais également utilisé par les hacktivistes et d'autres groupes rebelles à attirer l'attention sur leur point de vue à travers le piratage et Défacement. Régulier évaluation approfondie du périmètre de sécurité et le respect des principes fondamentaux de la sécurité est essentielle pour sécuriser l'infrastructure informatique.
Par conséquent, les pays ont besoin d'une grande force de cyber guerriers tels que les administrateurs système, les administrateurs réseau, les auditeurs de sécurité, des analystes d'intrusion, Computer Forensics experts, développeurs de logiciels et les responsables de la sécurité de l'information pour faire face aux dé