Почитайте, пожалуйста, методику внимательно, начиная со стр. 31
Моделирование угроз проводится и на стадии создания системы, и на стадии ее эксплуатации. И на стадии эксплуатации оценка угроз проводится "в интересах оценки эффективности принятых технических мер по защите информации", причем с использованием результатов тестирования на проникновения. Поэтому:
- на этой стадии не учесть меры защиты не получится в принципе;
- они и должны оставаться константой, если оценка угроз показывает, что угрозы реализовать не получается.
При создании системы сложнее:
- есть компоненты собcтвенно создаваемой системы;
- есть уже существующая инфраструктура, в которую эти компоненты вписываются.
Нет никакого смысла на этой стадии игнорировать меры защиты, которые в уже существующей инфраструктуре созданы и показали свою эффективность. А у вновь создаваемых компонентов никаких мер защиты нет и учитывать нечего