Рис. 1. Упрощенная схема для описания реализации угрозы эмуляции легитимного пользователя