Astra linux как установить программу run

1.Установка Astra.В принципе,свой установщик Astra наследовала от Debian. Если вам доводилось его ставить — это не будет проблемой. Если нет — милости в просим в DebianCommunity (debianforum.ru)
2.После установки почти сразу возникает вопрос где брать софт. Как в случае с Debian идем nano /etc/apt/sources.list — комментируем пиктограммой в виде решетки репозиторий, где упомянут cdrom.У репозиториев ниже —
решетку убираем. После этого применяем внесенные изменения и закрываем файл. Вводим в терминале:
sudo apt update (сообщаем пакетному менеджеру, что репы готовы к использованию) sudo apt upgrade -y (обновляем софт в системе и репах и ставим его в ОС)
3.Подключаем сторонние репозитории — на официальной странице дистрибутива есть указания на этот счет, но слегка расплывчато, да и букв много: sudo apt-key adv —recv-keys —keyserver keyserver.ubuntu.com EF0F382A1A7B6500, где sudo apt-key adv —recv-keys —keyserver keyserver.ubuntu.com — репозитории на сервера Ubuntu,

Установка Anydesk на Astra Linux


EF0F382A1A7B6500 — а это — сами ключи для репозиториев. Чтобы это заработало, надо создать файл debian.list по пути /etc/apt/sources.list.d/debian.list — внутри файла указать следующие репозитории:
##For Buster (Debian 10)
deb https://deb.debian.org/debian/ buster main contrib non-free
deb https://security.debian.org/debian-security/ buster/updates main contrib non-free
##For Stretch (Debian 9)
deb https://deb.debian.org/debian/ stretch main contrib non-free
deb https://security.debian.org/debian-security/ stretch/updates main contrib non-free
Далее sudo apt update >> выдаст ошибку типа такой:
«Чтение списков пакетов… Готово
W: Ошибка GPG: http://mirror.yandex.ru/debian stretch Release: Следующие подписи не могут быть проверены, так как недоступен открытый ключ: NO_PUBKEY 8B48AD6246925553 NO_PUBKEY 7638D0442B90D010 NO_PUBKEY EF0F382A1A7B6500
E: Репозиторий «http://mirror.yandex.ru/debian stretch Release» не подписан.
N: Обновление из этого репозитория нельзя выполнить безопасным способом, и поэтому по умолчанию он отключён.
N: Смотрите справочную страницу apt-secure(8) о создании репозитория и настройке пользователя.»
Обратим внимание — на эти цтфры 8B48AD6246925553 — с ними надо поступить так:
sudo apt-key adv —recv-keys —keyserver keyserver.ubuntu.com 8B48AD6246925553 — все действия лучше выполнять из под root. Выполняем до тех пор пока не получится. В общем и целом должно быть — 2 числовых ряда и идентичная команда, указанная выше.
>>>Перед выполнением команды, надо выполнить sudo apt -y install debian-archive-keyring dirmngr apt-transport-https ca-certificates если все сделано правильно обновление пройдет без ошибок По итогу это даст доступ к софту, расположенному в репах Debian.
4.Редакции Astra. На текущий момент доступны Орел,Воронеж,Смоленск. От Орла >> Смоленску возрастает степень безопасности и устаревания софта (читай стабильности). На текущий момент версия Орла 2.12, тогда как Воронежа — 1.7., а Смоленска — 1.6.

Астра Линукс для дома: Установка системы на компьютер


5.Центр программного обеспечения. Многие пакеты Astra взяты, как уже должно быть понятно — из Debian репозиториев. Из явных изменений — samba — получила графический интерфейс fly-admin-samba — пакета который устанавливается в систему и отображается в Панели Управления. По умолчанию, директорией для работы с общими папками является /srv — каталог внутри системного раздела, который вдобавок нельзя изменить (что очень странно, учитывая что объем этого каталога становится ограничен объемом системного раздела Astra). Кроме того, адекватным образом не конфигурируется iptables — в пару к нему устанавливается ufw и управляется уже с помощью его собственного -help’s/man’s.
Кроме вышеупомянутой samba, графическим интерфейсом в qt также обзавелись autostart (автозапуск),crontab (планировщик), systemd-analyze blame (система мониторинга и инициализация системных процессов), загрузчик граб и служба синхронизации с сервером времени по интернету

тут можно найти образы смоленска и орла (mirror.yandex.ru/astra/)
а вот тут на ткнетесь на Воронеж (https://vi-tor.ru/astra-linux-1-7-1-stranicza-skachivaniya.html)
Едва нашел в открытом доступе

Развею немного миф о вашем уровне экспертности в знании Астры
Astra 2.12 Common Edition (кодовое имя Орел) — это домашняя некоммерческая версия на базе Debian 9
Astra 1.6 Special Edition (кодовое имя Смоленск) — это коммерческая версия на базе Debian 9
Astra 1.7 Special Edition (без кодового имени, но имеющая 3 уровня защищенности — Базовый (Орел), Усиленный (Воронеж), Максимальный (Смоленск)) — единая пакетная база, на основе Debian 10. Уровень защищенности определяется средствами защиты информации. Никаких более старых пакетов в зависимости от режима не существует. Уровень защищенности переключается одной командой.

Теперь по тексту
2. apt dist-upgrade ( только так, почему вопрос не ко мне, но apt upgrade может создать проблем)
3. только надо сделать поправку что stretch к astre 2.12 или 1.6, а buster соответственно к любому из вариантов 1.7..а то наподключаете несовместимых репов))
4. объяснил выше. вы просто не разобрались..
5. за графику не скажу, а в конфигах хоть где шару делай. нет завязки на srv
и вдогонку к вашим комментариям на сайте))
6. про root ..да сама учетка root отключена, но пользователь при установке создается с правами sudo
7. рестарт самбы через перезагрузку? серьезно? а systemctl restart у вас не работает?
8. fly написан на Qt, это всё, что хоть как-то связывает его с KDE

П.С. на зеркале яндекса лежит только бесплатный 2.12 и диски обновлений для 1.6. Образов коммерческих в открытом доступе не лежит

редакция Debian привязана репам, подключенным в Astra Linux. Debian есть 9,10, 11 версий — отсюда старые и более новые пакеты
на счет редакций Astra соглашусь — но это в корне ничего не меняет
apt dist-upgrade — обновление редакции Debian
apt update — подключение реп и их синхронизация с системой
apt upgrade — обновление системного софта (установленного и того, что идет из коробки)
на счет 5 ого пункта — ты бы хоть youtube посмотрел что ли — привязка к каталогу /srv и применение настроек через reboot -f (дурацкая система)
6 — при вводе команд даже пароля не спрашивается на ввод через sudo
7 — очевидно что даже не пытался работать с Astra — для обsчных Linux’ov — это правильно, но не для нее, что очень печально.
8 — согласен так и есть.

Читайте также:
Как прочитать переписку Ватсап другого человека программа

вот ссылка на ролик с которым я работал (https://youtu.be/NMst-UADhFQ)

объясняю для особо одаренных
обновление полного списка актуального ПО на Linux, в частности Astra — необходимо именно из-за того, что пакеты обновляются и в более поздних версиях могут появляться системы контроля ОС — как service/ systemctl (system control) не говоря уже о работе iptables — который ведет себя адекватно только после debian -репозиториев (ибо содержится в них же).
Почему я предпочитаю включать разом все репы — потому что это — нормальная практика для всех Linux — дистрибутивов, чтобы адекватно работал менеджер пакетов в системе. При условии, если установлены специальные приложухи типа apacke/nginx/zabbix/samba-ad-dc и все это сконфигурировано — то тут возможно некоторые репы отключаются. и то, если они сторонние.

смотрим qemu(kvm) в Debian 11 — версия 5.2, смотрим в Астре 1.7 (которая на базе Debian 10) — версия 7.0, libreoffice D11 v 7.0.4, Astra 1.7 v 7.3.6, еще нужны примеры у кого старее?))

еще раз, хорошо что вы знаете матчасть по apt, но в астре работает по-другому(не берусь утверждать хорошо это или плохо, но это отличие), обновление ,например, 1.7.0 на 1.7.3 нужно делать с помощью apt dist-upgrade, обновление между версиями не поддерживается на данный момент — поэтому только переустановка, если хотите 1.6 -> 1.7. apt upgrade не используется вообще, а те кто используют, иногда огребают проблем.
6. откройте для себя команду astra-sudo-control enable , включает запрос пароля для судо
7. про samba вы ошибаетесь, работает рестартом служб без перезагрузок.

Почему я предпочитаю включать разом все репы — потому что это — нормальная практика для всех Linux — дистрибутивов, чтобы адекватно работал менеджер пакетов в системе. .

не так много ПО потребуется из сторонних репов, но, да, так делать можно, однако сначала стоит посмотреть родные репы..хотя, вы наверное не в курсе что у астры есть 4 репа.

Не холивара для, но для общего развития, Астра далека от идеала, но это уже совсем не Дебиан 10 и пакетная база сильно отличается даже от «более современного» 11

вот ссылка на ролик с которым я работал (https://youtu.be/NMst-UADhFQ)

мне к счастью не по роликам работать приходится с линуксами (в т.ч. и астрой) а вживую на различной серверной инфраструктуре, поэтому ролик в интернете в данном случае не аргумент))

Парни, я в глаза не видел Вашу Астру, но что касаемо apt’a спор бессмысленный.
См. man apt-get
И то, что upgrade ломает (что странно, т.к. при конфликте он оставляет пакеты, в этом и есть его отличие от dist-upgrade) ставит большие вопросы к maintainer’ам дистрибутива, что они там и откуда пихают в пакетную базу. Отсюда и версии пакетов, не соответствующие выпуску deb’а.

upgrade ломает (что странно

Да странно, но факт. Поэтому и написал, если кто-то в жизни столкнется)) Мейнтейнеры пихают, что хотят и откуда хотят, это же отдельная разработка, тут как бы вопросов нет. Вопрос лишь в том что репы сторонние надо использовать вдумчиво, не пытаясь обновлять glibc и python )) Хотя ..такое вам никакой линукс не простит))

Добро пожаловать!

Войдите или зарегистрируйтесь на сайте, чтобы участвовать в форуме.
Если вы уже зарегистрированы на сайте, то отдельно на форуме регистрироваться не нужно.

Источник: pingvinus.ru

Инструкция по настройке электронной подписи для Astra Linux Special Edition (Смоленск)

Вначале в центре загрузки (требуется предварительная регистрация) нужно скачать дистрибутив КриптоПро CSP 5.0 для Linux (x64, deb). Затем нужно открыть приложение консоли Terminal Fly (для этого можно нажать клавиши Ctrl+T). В нем перейти в директорию с загруженным файлом (скорее всего, /home/user/Загрузки), распаковать архив и установить основные компоненты КриптоПро CSP, выполнив последовательно команды:

cd /home/user/Загрузки/

tar zxvf linux-amd64_deb.tgz

cd linux-amd64_deb/

sudo ./install_gui.sh

В открывшемся приложении «Установщик КриптоПро CSP» отметить как минимум следующие флажки:

  • Криптопровайдер КС1
  • Графические диалоги
  • Поддержка токенов и смарт-карт
  • cptools, многоцелевое графическое приложение
  • Библиотека PKCS #11 (для gosuslugi.ru)

после чего нажать «Далее».

Затем нужно установить дополнительные пакеты следующими командами:

После этого на сайте «Рутокен» перейти в раздел Поддержка > Центр загрузки > Библиотека PKCS#11 и скачать оттуда библиотеку rtPKCS11ecp для GNU/Linux DEB 64-bit (x64). Устанавить эту библиотеку командой:

cd /home/user/Загрузки
sudo dpkg -i librtpkcs11ecp_2.3.2.0-1_amd64.deb

После этого нужно вставить в CD-ROM диск с дистрибутивом Astra Linux Special Edition (Смоленск) и выполнить команды:

sudo apt install libccid pcscd libgost-astra

sudo service pcscd restart

Установка браузерного плагина

Устанавливаем плагин и настраиваем его в браузере — инструкция

cd /home/user/Загрузки
sudo dpkg -i cprocsp-pki-cades64.
sudo dpkg -i cprocsp-pki-plugin64…

Установка корневого сертификата удостоверяющего центра

Устанавливаем сертификат удостоверяющего центра Ролис. Для этого скачиваем его, после чего запускаем приложение cptools:

И в появившемся окне на вкладке «Сертификаты» нажимаем «Установить сертификаты», в открывшемся окне выбора файла выбираем скаченный файл сертификата и нажимаем кнопку «Открыть».

Настройка списка доверенных узлов

В адресной строке браузера вводим:

Читайте также:
Кто вел программу в гостях у сказки

На открывшейся странице вводим два адреса (и нажимаем на плюсик):

Источник: konversta.com

Установка и настройка astra linux special edition. Astra Linux: как самостоятельно приступить к практическому изучению. Выбор способа переключения раскладки

Astra Linux Special Edition — это операционная система специального назначения, используемая для обработки как открытой информации, так и всех видов информации ограниченного доступа: персональных данных, конфиденциальной, содержащей служебную, банковскую и государственную тайну до степени секретности «совершенно секретно» включительно. А почти восьмилетний опыт практической эксплуатации показал, что данная ОС успешно используется не только в государственных и силовых ведомствах, но и в банковском, коммерческом и других секторах экономики. Данная операционная система – это «детище» ОАО «НПО РусБИТех» – научно-производственного объединения, которое осуществляет разработку и создание средств защиты информации, ситуационных центров принятия решений и сложных систем моделирования окружающей обстановки в режиме реального времени. Чего стоит один только Национальный центр управления обороной Российской Федерации , который появился не без участия специалистов ОАО «НПО РусБИТех». К слову, на этом деятельность компании не заканчивается. Подробности о производителе можно прочитать .

А зачем нам «новый велосипед»?

Таким вопросом задаются почти все, кто слышит про новый релиз на основе ОС Linux. Действительно, на данный момент существует большое количество операционных систем, которые обладают выдающимися возможностями по «юзабилити» и функционалу. Однако, когда дело доходит до безопасности информации, то выясняется, что никто не имеет представления, как все это устроено «изнутри».

Есть ли там «закладки» и «спящие механизмы», которые по команде «хозяина» могут парализовать или саботировать работу всей информационной инфраструктуры любой организации. Проблема осложняется еще и тем, что на уровне приложений существует огромное количество уязвимостей и «багов» (как преднамеренно введеных на этапах отладки, тестирования и разработки, так и просто по незнанию разработчика и применению новомодных технологий).

Данные уязвимости и служат «плацдармом» для хакеров, которые используют их для организации атак на всю ИТ-инфраструктуру организации. Учитывая все вышеперечисленные проблемы, многие крупные корпорации и даже целые государства занимаются разработками собственных дистрибутивов ОС. Так как ОАО «НПО РусБИТех» прежде всего была ориентирована на ВПК, то вопросы безопасности ставились на первый план. Дистрибутив Astra Linux является официальной веткой Debian, который не просто свободен от множества лицензионных органичений, но и является независимым от какой-либо государственной юрисдикции. К слову сказать, ОАО «НПО РусБИТех» является полноценным серебрянным партнером сообщества The Linux Foundation , официально финансирует и участвует в развитии комьюнити Linux.

Механизмы безопасности

Все механизмы безопасности были спроектированы и реализованы с нуля. В основу легли многолетние научные разработки в области контроля информационных потоков в защищенных информационных системах с мандатным и ролевым управлением доступа. (Для желающих проникнуться, можно ознакомиться с патентом № RU 2 525 481 C2 или учебным пособием с обилием технических деталей и практики).

Благодаря собственным разработкам в области средств защиты, дистрибутивы ALSE ежегодно проходят самые жесткие исследования исходных кодов на недекларируемую функциональность. На данный момент ALSE сертифицирована во всех системах сертификации информационной безопасности РФ.

В дополнение к этому, разработчик ALSE обратился в Центр верификации операционной системы Linux при Институте системного программирования РАН РФ для математической верификации формальной модели безопасности, используемой в ОС. Это было сделано, чтобы подтвердить соответствие математической модели безопасности и ее реализации в ОС и, тем самым, дополнительно исключить всякого рода недокументированные возможности в исходных кодах ALSE.

К слову сказать, аналогичных центров и методик исследований вообще нет в странах СНГ. К слову, ALSE находится в одном шаге от завершения сертификации по профилю защиты для операционных систем типа «А» по 2-му классу защиты. Если говорить простым языком, то это аналог 5-го уровня по общим критериям безопасности в ИТ (наиболее близкий документ ISO/IEC 15408). Учитывая все вышеперечисленное, можно сказать, что были предприняты беспрецедентные меры по тестированию ALSE на безопасность. Планка была поднята настолько высоко, что ни один мировой разработчик операционных систем пока не смог достичь такого уровня проверок безопасности на просторах стран СНГ.

Какие есть особенности в ОС Astra Linux SE ?

Более подробно об особенностях ОС ALSE можно почитать . Остановимся на тех, которые бросаются в глаза: 1) Производитель ОС ALSE вышел за рамки разработки только ОС. Сейчас из «коробки» вы получаете сразу все необходимые сервисы для ИТ-инфраструктуры предприятия: как на стороне клиента, так и на стороне сервера. Такой подход позволяет максимально закрыть все потребности в жизненно необходимых сервисах без приобретения дополнительного ПО. По нашей статистике, на этом можно существенно сэкономить на лицензионных отчислениях от 300% до 400%. При этом основное прикладное ПО уже сертифицировано на безопасность. 2) Всей информации, попадающей в систему, присваивается уровень конфиденциальности. Кроме этого, все носители информации, включая переносимые, также категорируются по уровням конфиденциальности. Поэтому, если носителя информации нет в базе соответствующего уровня доступа, то вы просто не сможете туда записать информацию. Если вы захотите вывести документ на печать, то ваш документ попадет в защищенный комплекс печати и маркировки документов. Здесь по настроенному шаблону будет сформирован штамп, отражающий степень секретности, ФИО, дату и другие данные о печатающем лице. Это позволяет значительно упростить работу с бумажным делопроизводством в соответствии с утвержденными регламентами и политиками безопасности (ПБ) по ИБ. Данный функционал прекрасно вписывается в современную парадигму управления ИБ по ISO/IEC серии 27000 и других нормативных актов, специфических для юрисдикций стран СНГ. 3) Ещё одним интересным компонентом является механизм внедрения мандатных меток в пакеты протокола IP по RFC 1108. Это позволяет применять мандатный контроль доступа к сетевым соединениям (сокетам). При этом метка сокета наследуется от субъекта (процесса). 4) Все приложения, которые входят в дистрибутив ОС ALSE, поддерживают механизмы мандатного контроля доступа. Это позволяет создать единую среду безопасности, включающую ОС и основное ПО. Поэтому вы получаете не только защищенную ОС, но еще и защищенные приложения. 5) Все понимают, что когда дело доходит до средних и крупных сетей, на первый план выходит задача централизованного управления. Для этих целей в ОС ALSE был разработан домен Astra Linux Directory (ALD). ALD позволяет для всех связанных сетевых ресурсов и пользователей создать единую систему идентификации и аутентификации с централизованным управлением ПБ в соответствии с правилами мандатного разграничения доступа. Это существенно упрощает управляемость ИТ-инфраструктурой без потери контроля над безопасностью. 6) В настоящее время невозможно представить крупную компьютерную сеть, состоящую из однотипного оборудования. Производители ОС всегда сталкиваются с проблемой поддержки нового оборудования. Иногда процесс повсеместного внеднения Linux-подобных ОС тормозится тем, что не все производители «железа» предоставляют драйвера под Linux. ОС ALSE прошла 10-летний путь разработки драйверов под разнотипную технику: от планшетов до мэйнфрэймов. Были найдены взаимопонимание и прямой контакт даже с такими вендорами, как HP, Dell, IBM, Huawei, Samsung и другими. Хотя нужно признать, работы в этой области еще очень и очень много, т.к. 60% работ над каждым новым релизом ОС занимает поддержка новых драйверов. 7) Разнотипное оборудование создает еще одну проблему – это поддержка ОС разнотипных аппаратных платформ. На данный момент ОС ALSE работает на 6 различных аппаратных платформах: x86-64, ARM, System Z, Power PC, MIPS, Эльбрус (в режиме совместимости).

8) Защищенная графическая система FLY предотвращает реализацию угроз нарушения конфиденциальности и целостности, запуская графический сеанс в соответствии с мандатным контекстом сесии. Еще одна интересная особенность FLY – это цветовая подкраска окна запущенного приложения в соответствии с мандатным уровнем и циферное отображение в трее мандатного контекста сессии. Это позволяет быстро увидеть, под какими полномочиями работает пользователь. 9) Контроль целостности ОС, прикладного ПО и СЗИ. ОС ALSE поддерживает контроль целостности на базе хэш-функции, как в ручном, так и в автоматическом режиме в соответствии с настроенным расписанием. Кроме этого, реализован механизм проверки неизменности и подлинности загружаемых исполняемых файлов в формате ELF. Проверка производится на основе ЭЦП, внедряемой в исполняемые ELF-файлы. Для разработчиков прикладного ПО под ALSE предусмотрен механизм внедрения ЭЦП в исполняемые файлы запускаемого ПО. 10) Изоляция модулей. Ядро ОС ALSE обеспечивает собственное изолированное адресное пространство для каждого процесса в системе. Такой механизм изоляции основан на страничном механизме защиты памяти, а также на механизме трансляции виртуального адреса в физический, поддерживаемый модулем управления памятью. Более подробно про данные механизмы можно почитать , либо в документации на ALSE. 11) Очистка оперативной и внешней памяти с гарантированным удалением файлов. Ядро ОС ALSE гарантирует, что обычный непривилегированный прогресс не получит данные чужого процесса, если это явно не разрешено правилами разграничения доступа. 12) Защита рабочей памяти («стек» и «куча») от выполнения. Ядро ОС СН гарантирует, что обычный непривилегированный процесс не получит данные чужого процесса, если это явно не разрешено правилами разграничения доступа. Это означает, что средства межпроцессного взаимодействия контролируются с помощью правил разграничения доступа, и процесс не может получить неочищенную память (как оперативную, так и дисковую). В ОС ALSE реализована очистка неиспользуемых блоков файловой системы непосредственно при их освобождении. 13) Средство управления политикой безопасности. Обеспечивает учет подключаемых устройств и съемных носителей в системе, установку дискреционных и мандатных атрибутов доступа пользователей к устройствам и создание дополнительных правил доступа к устройству (например, ограничение на подключение устройства только в определенный USB-порт). 14) Средства ограничения прав доступа к страницам памяти. Средства ограничения прав доступа к страницам памяти реализованы на основе набора изменений PaX для ядра операционной системы, который обеспечивает предоставление наименьших привилегий для процессов при доступе к сегментам памяти в собственном адресном пространстве. Главной функциональной возможностью набора изменений PaX для ядра операционной системы является защита исполняемого кода в адресном пространстве. Эта защита использует технологии бита запрета исполнения в процессоре (NX-бит) для предотвращения выполнения произвольного кода. Решаемые задачи:

  • интеграция с ядром ОС ALSE и базовыми библиотеками для обеспечения разграничения доступа
  • запрет создания исполняемых областей памяти
  • запрет перемещения сегмента кода
  • запрет создания исполняемого стека
  • рандомизация адресного пространства процесса
Читайте также:
Как создать кроссворд в программе powerpoint

Набор изменений PaX предотвращает выполнение произвольного кода на основе контроля доступа к сегментам памяти следующих типов: «чтение», «запись», «исполнение» – или их комбинации. Комбинация «запись» и «исполнение» запрещена.

Операционной системы в погонах Astra Linux Special Edition (релиз «Смоленск»). Если распространение ОС специального назначения ограничено, то дистрибутив версии общего назначения доступен для загрузки.

Установка

Исчерпывающая инструкция по установке находится в руководстве по установке (pdf) . В нем описаны все опции и параметры инсталляции. В более лаконичном виде руководство в html формате находится в дистрибутиве (install-doc/index.html). В самом простом варианте установка в графическом режиме представляет последовательное нажимание кнопки «Продолжить».

Операционную систему можно установить с USB накопителя. На каждом экране установки есть возможность сделать скриншот и сохранить его на USB, с которого ставится операционная система.

Замеров времени установки не выполнял, но по субъективным ощущениям установка проходит довольно быстро.
Большинство выполняемых действий типичны для процесса установки *nix систем. Для интересующихся — под спойлером пошаговые скриншоты.

Этапы графической установки

Лицензионное соглашение

Непонятный момент в соглашении — это взаимоисключающие фразы: «Приобретение настоящего ПРОГРАММНОГО ПРОДУКТА — это приобретение простой лицензии (неисключительного права) на его использование» и «ПОЛЬЗОВАТЕЛЮ предоставляется право на передачу копии ПРОГРАММНОГО ПРОДУКТА третьим лицам с правом ее установки, использования и тиражирования» .

Источник: erfa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru